奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 477|回复: 0

21春吉大《信息系统集成》在线作业一(资料)

[复制链接]
发表于 2021-4-20 20:29:58 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业一
- g. N, n5 p1 r$ S  g) o  l试卷总分:100    得分:100
7 k) |, A! A5 D+ B7 v: y; A# e& }6 R0 w第1,(      )不是虚拟局域网VLAN的优点。1 n- {" `+ h+ m# c0 D! p. J& K: E8 n
A、有效地共享网络资源
. [7 B% C/ _7 r" I3 DB、简化网络管理
; m# s6 W! b' s/ M* D" [" Z' tC、链路聚合4 @  r4 P' p% ?8 z
D、简化网络结构、保护网络投资、提高网络安全性
; x  A8 ]5 V) Z( y5 H正确资料:
8 G2 v; a4 p9 n6 @1 s0 p0 ^
9 h" ^7 u# i& p- J8 q" ~0 F2 c! Y: `6 h- x) C" P3 T- M; W* C
第2题,局域网采用的双绞线为(   )
$ u8 F" \# I$ z: E+ ]3 A( EA、3类UTP: g2 R! u- [/ p# d
B、4类UTP" _5 t6 k5 s4 z% F% ]+ \" q3 }
C、5类UTP& V" |: _* F' X$ p! O# `
D、6类UTP. |: S) K4 ^" {" u7 n+ |7 H* P
正确资料:- G6 q1 b7 _) Z6 J3 Y2 O+ U+ I
% F* A% p. H# l  c+ Z

7 \) H5 S2 A8 j7 f第3题,TCP协议工作在以下的哪个层(    )
( ?/ i3 \; q- u$ dA、物理层
8 j" l* k# L$ x$ U" k& R. c) aB、链路层
% G. Z0 l6 F9 E1 hC、传输层2 k& g( E6 W5 }) \* A
D、应用层: k1 B* {  o! V/ W
正确资料:+ W( Z5 i6 \4 o% V
! N% D9 g: c8 J) h  y5 {
0 c# H, G2 G" d
第4题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,  (     )  是指编制计划,组织草拟,审批、编号、发布的活动。
" c5 k, b8 j" PA、制订标准: d3 S5 Z. n2 Y/ ^5 b- h. k2 V% K
B、组织实施标准$ k1 h$ f( w: E
C、对标准的实施进行监督9 L7 h" g) X4 g- Q# `
D、标准化过程
7 ^" X2 i: ], B' s! f正确资料:2 j& x  ~6 U* _; [' p! j
! S% w. c7 l! Q5 J& U" q1 B

6 M2 |  ~( Z- M( j+ S  q4 m6 g资料来源:谋学网(www.mouxue.com),关于网络安全服务的叙述中,( )是错误的。
  V& D0 t2 v0 f; v' q4 ^A、应提供访问控制服务以防止用户否认已接收的信息
+ p9 x0 B2 N# P3 T. E1 ~B、应提供认证服务以保证用户身份的真实性
. t  W0 ^4 \$ u  N5 Y) g  iC、应提供数据完整性服务以防止信息在传输过程中被删除$ ]% M2 _, g! C' E3 i) D
D、应提供保密性服务以防止传输的数据被截获或篡改6 o4 h: z! \6 H3 o
正确资料:
" r4 ]% G/ N9 z: j* Q5 {* @' c4 |0 o0 Z7 R2 J
; a; @7 w4 V+ v7 _* }% Z
第6题,(     )是专业的建模语言- q/ N: i0 Y  ~& h% U
A、XML
9 L8 _8 s- K" n- H8 q& iB、UML
6 l3 d7 K- l. _  O, c! o6 zC、VC+++ d7 u! a! u# ^
D、JAVA; O: V. ?! ?% s1 R9 j" X
正确资料:7 x  G* j- L3 G  \

4 S/ J# V4 k6 q% e; r( E" {  F4 o& r
第7题,进行配置管理的第一步是(      )。9 z3 P9 ~! H6 n+ m' P$ ]
A、制定识别配置项的准则; ]& {8 K: b, t5 [' B# c- s6 W( c& W
B、建立并维护配置管理的组织方针4 ~! s  K/ G6 }) y3 b0 D
C、制定配置项管理表5 ~/ Z3 ]4 _, M# h* m& n
D、建立CCB
  D% S3 F8 @- f+ D正确资料:
4 [" b5 s( ^0 k$ X" o) j1 B. r' H2 n1 a
' H0 a# U: J% y- ^3 i
第8题,不属于安全策略所涉及的方面是(      )。
/ |) A$ a0 U1 \A、物理安全策略; D& l, a# |: N7 `
B、访问控制策略
: A# j" ~" M; u' D4 Z9 ^" wC、信息加密策略4 }) U" u5 D% c3 i! d
D、防火墙策略( e  T3 j  C; {' ^" }
正确资料:
" A: \  [8 U) o8 x5 @4 E8 S
3 s6 s  E' X) L8 y+ p3 ^% M2 b$ l  H4 k& A4 w7 P% }3 N
第9题,下列关于项目过程的说法中错误的是(     )2 i$ I4 y7 i% v
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。9 P' k0 d( j) t! G5 b5 @2 e" @" c
B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。1 S3 H; I9 s7 E
C、项目过程包括两大类:项目管理过程和面向产品的过程。
3 ^( @# W* \" i! }/ {8 v6 OD、面向产品的过程一般都是由产品生命期规定
4 b3 F6 Z  |) K! n/ h5 @+ s正确资料:# i/ j8 s# ^4 R% f, p9 |

& ]* m' ^( {# Q. r9 f$ J
7 {9 Q/ y: ?" g7 M8 c+ p资料来源:谋学网(www.mouxue.com),(     )不是J2EE的关键技术。" l0 [9 s+ D+ Q- z5 f# s4 c) g
A、JSP$ A3 X4 H9 X$ x( k3 K3 L
B、RMI/IIOP& D/ I$ \' {8 j! e
C、ASP4 w& ^0 P) a) L% ?6 E
D、EJB& E" {. u5 I% v( T' m- d. T
正确资料:2 R" v% d" I' M- j* b2 a: W9 q

3 G) I: t6 P5 v6 m* T8 w; {& `6 {# S( {
第11题,以下关于工作包的描述,正确的是( )。
* B/ l( w8 E; B8 L) D1 p% n. kA、可以在此层面上对其成本和进度进行可靠的估算+ B  E2 F: L2 l" A  P- L* l
B、工作包是项目范围管理计划关注的内容之一
6 M' ^7 V8 c, O' YC、工作包是WBS的中间层9 f2 ^/ Y5 m: U! q
D、不能支持未来的项目活动定义  Q' M- e  E7 W# {! @0 l, y" A' l
正确资料:
+ T! m4 K8 T8 M6 O2 E2 y8 x. h  E+ S6 q5 m/ p

4 A/ e; H8 E/ n资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指(     )。
. K2 h/ R$ p' N8 N  H+ UA、计算机网络系统的安装调试
! Y3 A3 {6 J. IB、计算机应用系统的部署和实施: b5 W+ L  e3 k1 E2 I
C、计算机信息系统的设计、研发、 实施和服务: r0 [4 L" v! g0 z& P7 M
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障4 F1 s1 g0 Z# z0 R! V: p
正确资料:
# a+ Y! g- `7 S1 C5 z. Q; F
$ B7 R5 L! Z7 A9 {: V+ ?
6 M+ f: p: s( ~, O8 _% Z# p. T) {第13题,以下不属于无线介质的是(    )
9 u( W9 m: q4 S5 OA、激光
, G  g, s/ L9 c( eB、电磁波
; Y5 @5 d/ V. l- e- iC、光纤  u( @  a8 d1 ?3 I
D、微波
+ B" S# J( X& p. H' g" b正确资料:* y# j6 y: W' b3 P, q& I' Z
1 G4 |  W6 g0 ^/ Z

: A9 i6 z- R' T第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。) \+ j5 q- x; U$ @' P% x4 \
A、数据描述
: ^& D& x7 f* t- m, RB、功能描述
! C/ L6 Y8 j: @; i( s4 Y9 aC、系统结构描述
' `4 @" {) u; u1 \, Q- \D、性能描述
+ O: W! m; B) h- w! l/ n& @正确资料:1 }$ N* L# ?) J( R9 y

) Q' S2 Y9 u6 M0 a9 ?: K! L9 j# r5 P# D  B- K+ X7 [9 p
资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的(     )$ X! I# \4 g! E9 ]
A、使用方便性
; p0 o) P( u5 w0 LB、简洁性; W$ {9 W3 \' {- }6 J2 m; a
C、可靠性" f, A) q( g! y- [: K! |4 |
D、设备不依赖性
& t" ]7 f( e& k+ \正确资料:
, @) m9 |4 b0 Z- w; a2 s. a6 X: i
- u7 G. [4 o- ?' a9 w3 Q9 {
' I4 }/ h* ]( X0 D, o' v  Z5 Z第16题,度量传输速度的单位是波特,有时也可称为调制率。
2 ^6 q3 }, U8 U. oA、错误
# P$ I( o4 c2 R3 j: [B、正确
4 X5 Z2 o. M$ ~' D3 ^正确资料:0 M0 G# ?/ E. O& u

/ Z' q3 y) [- D% C1 b6 O( U) t$ C( O4 \4 f6 p
第17题,LAN和WAN的主要区别是通信距离和传输速率。
. i: s, t8 n3 x: l% KA、错误
; o5 j: G& o# @, a$ D- W: `B、正确: }0 L7 v* O% V# h2 n- x: Q3 J( G. s
正确资料:
7 X. R$ V, `  l4 \, ]# C6 @1 E/ \  }
0 g  j" A7 _0 Z8 h7 ~+ p% R
第18题,线路交换在数据传送之前必须建立一条完全的通路。5 w) e# E8 D) q: C
A、错误
1 ^' m. q* |5 i6 w* gB、正确
3 c) K/ O" B" C正确资料:; g8 v% ~* p. j! a, V3 O

% x6 V* O7 h( b- p2 t
5 ?  z- f" b  c7 `4 l' w6 V- `第19题,半双工通信只有一个传输通道。' U) }& T' y( s" N
A、错误; q; E, F8 F8 X2 B
B、正确
/ b1 f5 O' e* B8 j7 k9 }  ?* O正确资料:
0 Q) G! F2 q# M4 F0 n3 }% m3 w6 a3 J) O

$ p  t: o& ?1 k, g/ u8 U资料来源:谋学网(www.mouxue.com),星形结构的网络采用的是广播式的传播方式。
% D% X" b1 _, y# _A、错误$ q+ r& \6 X4 b& m# U7 ^
B、正确( C! r* R+ A9 P! x
正确资料:
# `3 `( ?3 z6 Q5 P
, @. A3 k" l. o- K6 C; g. _8 S( A8 n" ^( L2 {0 ~  s- t
第21题,TOG 的信息系统架构,主要包括(    )
# }1 X% ~  e; ?A、业务架构
' ?9 v- o1 h4 O+ k# gB、架构愿景# t4 u  l) |& E9 B4 z  ]
C、应用系统架构7 m: r7 ]( e; n! y+ k) V9 `5 p6 a
D、数据架构. D' z% M! q4 B$ U% W8 w/ x2 w  U1 J% i
正确资料:,D
- j, q: u6 r2 V  Q+ l+ U. x  v1 l5 b) A$ U% t& S
" `9 |7 L$ q( N# t& H; a6 Z% e; |
第22题,以下关于防火墙的作用描述正确的是:(    ): U5 s7 l5 @4 ~  I* `9 ^1 {  V
A、过滤进、出网络的数据
) H3 R% p& Z' y0 n/ y: ~5 ]! D, fB、管理进、出网络的访问行为
4 {/ m; f6 B$ n2 p, }C、封堵某些禁止的业务7 y1 r; Q0 O, [8 d$ R
D、记录通过防火墙的信息内容和活动
5 t7 ?' Q. l4 s. ~$ }E、对网络攻击进行检测和告警;
+ s" v, w7 y0 i" o正确资料:,B,C,D,E
# w) r6 Z# V# j$ [0 e9 `  N/ \4 n, S' ^3 P/ v
) H& |3 S0 Y# m8 G& E. `
第23题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。2 x' f- V; H$ m- _# W8 }
A、网络内部
+ A0 a3 T* y: a" Y) D+ wB、网络外部
; h* r7 V9 l5 m  ~" \* XC、入侵检测系统
9 Q2 O$ m" N' e! C" R6 jD、病毒系统5 W1 T3 T: r2 n& @
E、漏洞扫描系统
. O% G) K- y2 l6 }6 E% ~5 x正确资料:,D
, F9 d6 @& Q: h- Y# l0 [" p3 Y; y% n" I& c$ C/ R8 Q% P
+ u9 I2 d% U' f* T- i& s, I
第24题,SOA 的技术优点主要包括(    )
. a, _5 e" g0 e' V- aA、支持多种客户类型% G4 o$ s2 p0 @" i4 K3 V; P4 Y
B、更高的伸缩性
- Q+ [/ A: w* `$ x! u+ P% n) N+ qC、更易维护1 P& B: k7 M0 k
D、更高的可用性
: Z: ~6 ?5 s+ p正确资料:,B,C,D
7 J  M5 A% T. H( x" T2 {4 }( I" j* Q8 S

- M* z9 r. L& ]6 `资料来源:谋学网(www.mouxue.com),目前IT 建设中,主要的问题包括(   )2 u# v4 @5 t8 a9 ~' C
A、平台异构性8 K! u8 i8 A3 ?  h' ?& d1 }
B、数据异构性
" U& b, j4 k* a. F- {$ S: w& `' A. DC、网络环境的易变性
+ H- `9 @: z7 W& F% L% LD、业务过程的易变性
1 p- @/ \3 I! ]5 S正确资料:,B,C,D
- C- {: r( k/ f( M* Y
; {6 Z6 Y! `3 |6 d  Z  L& I( i3 v8 Y. D. I7 X- e

( y. A+ W" ~: D& [- ]. W# S9 D* o. R' U5 N( Z; u$ I8 Q
! I* l( c. |9 {: B  x
0 a. H! }5 @0 S' W; w9 S

( b" e" G' b/ v, H6 m3 ]7 U" `8 J- N9 K, U; y0 g& @" ~1 z

) U% w7 l% u( M0 D/ x+ m  r2 F% j2 B
% V2 _5 j/ L: b
* h$ G# P8 s& W4 W" }0 m
) H2 n' A2 Z$ L- Y( x0 f) S9 d8 K

# s' u, d; j+ j1 X6 r- \8 R

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-10-6 16:30 , Processed in 0.090335 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表