|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二
4 q$ Y4 W" b7 V7 M' I' l试卷总分:100 得分:100
' L5 V8 P% J, I I第1题,( )不是J2EE的关键技术。
; a$ T2 I- w# sA、JSP
7 |: t9 x; G* \B、RMI/IIOP
! f: v9 z8 C1 x8 D/ {: ~C、ASP
/ W/ |0 r& D' p! R9 XD、EJB& f" @/ C8 N# q* o( ?
正确资料:
* D2 ]+ t7 ]* h, Q& x6 P0 p' {' O* _, L! H g
5 w, _0 r5 c+ B6 T* k- ?. o$ j第2题,制定项目计划时,首先应关注的是项目( )。! D$ B! e: I% T+ q
A、范围说明书
2 A+ R6 q5 L D0 @$ {B、工作分解结构" k( x' b/ R0 J7 K6 _2 {! [3 @! [
C、风险管理计划
% H: F9 b4 K0 L$ C8 fD、质量计划! U/ d( p; i" t i' p2 e0 G5 ~, o
正确资料:# J; A# s2 S& \) o' j R. s. J
1 z8 l4 G: B+ n# }9 o( q% Z6 u' ^ Y$ ^
第3题,局域网采用的双绞线为( )/ b0 z( f* A8 R9 r, H
A、3类UTP
: i' ~% C1 A9 n1 d1 w3 g7 W' YB、4类UTP
) ~; D L) [& |8 ]8 [C、5类UTP
" \% |- H$ ~7 D6 n! r: b3 W- xD、6类UTP
4 Q8 f- y1 i5 u5 V正确资料:
0 o( {- c4 k6 ~$ H2 T
0 ^, e4 R3 q, d7 i, ^
" `+ T3 @. q1 v4 C' a第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。9 y( ?: I$ b! f
A、数据描述
: n# Z: R" L4 Y6 M$ U# N: i# sB、功能描述, n1 p; }! {. }8 E
C、系统结构描述
1 i4 D; V6 K' }: E" ?D、性能描述
- _2 G3 K5 c- i# j( k& p正确资料:
9 U2 v+ K& {3 y+ D% g2 i" R
: d7 ]. A } Z* l G9 V' m% }8 A* k, m% W+ G3 l
资料来源:谋学网(www.mouxue.com),项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。7 x1 b) ]+ p7 G; d1 D
A、执行变更
- z! F2 J, L, S P7 }B、将变更能造成的影响通知客户
" Y |% x" C- f$ Z* ^% FC、拒绝变更; b( j: N& |& ]
D、将变更作为新项目来执行
# Q4 _& y& R1 j; g i2 X正确资料:( B" p- _& B) S5 j5 n- {6 |
8 [3 H. t: [* a5 @
: [3 {$ ^' O% _( ?/ w第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。9 }! l; j8 @& i- w8 H, e/ O, t6 _1 i
A、制订标准
7 a( [) ?8 a$ {4 i7 OB、组织实施标准; D( Y4 n! e6 i; c/ H7 D
C、对标准的实施进行监督
1 n/ e$ V9 Z5 f. Z( n& KD、标准化过程# {9 ^5 l2 @* P5 c
正确资料:
$ V C; J; j1 H( s2 G+ H. X
. o3 f: \7 v4 e7 H/ m! ?9 p: R. a% g6 w; I3 m1 X
第7题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。5 C1 M% [* S! {' g: e' c1 |6 Z
A、震荡期、形成期、正规期、表现期1 h9 z) F) ?/ r; t/ g9 r: }
B、形成期、震荡期、表现期、正规期
4 p; G: p% ]) M. z8 s% Z4 e4 Y$ @C、表现期、震荡期、形成期、正规期6 e* r( i8 o1 L6 @" }; w
D、形成期、震荡期、正规期、表现期
g/ c. }0 v2 Y9 X! _ E# l/ l7 |正确资料:: s( \( `# G* _" N* T
" \0 ^+ x9 `# {. ^ ], ^5 o, X' C" _7 `- k$ {3 v) q
第8题,所谓信息系统集成是指( )。
# D# G+ l6 \9 _( U* W. x3 k" CA、计算机网络系统的安装调试
1 f& M+ v1 Z9 H+ oB、计算机应用系统的部署和实施, V o1 {9 E( e6 Y Y) N% Z
C、计算机信息系统的设计、研发、 实施和服务
, E$ p( M/ R6 O; gD、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障7 Z8 {- }2 L) O/ N
正确资料:
3 L* n7 t& K3 C( T2 L9 \! \
: p* @$ H0 H+ B6 e* a1 @1 _$ q
+ i. z- o/ R0 ]( F第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。) A0 K' S) P1 v: R& S* m- z
A、质量审计
2 w, B3 A( W- e6 ]1 |& @5 TB、散点图/ a0 H6 ]8 W% g4 a
C、因果分析图" @( h* Q3 M, @3 r1 [8 `( L4 n
D、统计抽样
, ^% q S* q- S, ]0 {" s6 o正确资料:
' Q& b/ Y' z- f, F( k6 T; V4 ~. K7 m6 ?8 B
7 j$ a/ a8 `- z7 A6 u; E+ M- n资料来源:谋学网(www.mouxue.com),不属于安全策略所涉及的方面是( )。9 L4 D% P. V+ w# j( c+ I1 A
A、物理安全策略, [" W& c6 m9 h* \
B、访问控制策略
! {6 D- N) E7 o* q* oC、信息加密策略
2 L1 w6 [+ t/ n) m& U6 u1 l. jD、防火墙策略* j% |2 N) s* `: N5 n; Y
正确资料:
* M5 k2 M* ^! a- `" Q$ M& e3 Y- n9 W6 K: H5 W) J( p/ f- C
2 s6 U1 D7 b m5 g
第11题,TCP协议工作在以下的哪个层( )% {5 R( J+ \4 S6 D8 J
A、物理层' S: p% A4 P8 x3 G( G" C. ^) b
B、链路层
1 s8 n+ Y8 J. \9 j2 s* x; tC、传输层
& c1 u3 h7 F5 W, b# ID、应用层% X/ b8 p! ?+ f5 C* I: @* o
正确资料:2 H; @" k3 n6 X2 R& Z7 W
4 |8 i/ h6 b! X# L p) Y8 N# P9 t9 N3 x
资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。* y5 p& k& X( K l, p
A、部署图是行为图$ L5 r8 g1 U k
B、顺序图是行为图" s+ B+ `& l3 Y" N
C、用例图是行为图3 n- N- t S& O
D、构件图是结构图( J- E: k& d2 `4 L; r) |+ m; x
正确资料:( p0 v, |5 f: j I5 y% b9 j1 b
$ E0 y ?$ z1 e- m$ \
+ X' I$ W5 \% A3 P第13题,以下不属于无线介质的是( )
5 o$ t- w. Y% Q$ g+ u0 r* IA、激光
, E) Z) N- K8 z* h# l6 z% S7 GB、电磁波
$ ~3 ?5 \3 p( }/ t. D, q8 \C、光纤; B) S( d X7 o( o" e" I) @
D、微波
% J# e! h0 O) s) A5 d正确资料:
/ ?# }( O0 X5 _; y& w- Q ^8 n1 R7 o# z) G/ X; K$ v# Q( T3 U
! ]+ u% ~& {2 F
第14题,关于网络安全服务的叙述中,( )是错误的。
8 e- J0 T. Q9 T7 BA、应提供访问控制服务以防止用户否认已接收的信息
8 r7 P2 x2 ? DB、应提供认证服务以保证用户身份的真实性
7 [+ I- e- W# g! g. B9 |2 \C、应提供数据完整性服务以防止信息在传输过程中被删除6 a/ q0 ~4 C* R: b8 T
D、应提供保密性服务以防止传输的数据被截获或篡改, A: |! Q5 L0 M$ T
正确资料:
+ D" v% W3 O0 [/ Q. V0 n; O: P" S7 q3 `4 B% j, y
" k! v8 p3 L& E8 h. L
资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是( ) 。
& T* l' N; ^6 s* u( vA、双绞线9 Q9 r- B8 R a R% A- J! ]
B、光纤7 g' a2 h3 S( p# g* x) X6 i$ X
C、无线电波
4 O; V D. J- `D、同轴电缆; U/ I/ A0 A/ A" w7 m! {& O
正确资料:
% h/ r1 H! U' Y) n G h; d5 L( B* B( Q1 d/ P
+ ~& y; a& U( O- w9 b第16题,线路交换在数据传送之前必须建立一条完全的通路。) o; A+ `1 c* D7 w( F8 c9 k
A、错误
7 R0 m5 Q5 {: D1 G* g d: Q* EB、正确
6 }3 u. v0 J9 h正确资料:* N9 O3 Y5 y* X8 M
# e. J4 C" U/ E7 s5 q
% ?- m! a& r, z3 `, f第17题,差错控制是一种主动的防范措施。( ?" ^5 m) ^) h0 y6 u
A、错误5 _% @ {& A0 @8 N- B7 a
B、正确4 b2 _2 V. Q/ L: b7 `
正确资料:
! p f0 `4 |1 i$ Q( C0 n: p9 @+ [* r L6 [4 D0 U) x
+ B9 r" A6 ^ d- q& O, M第18题,异步传输是以数据块为单位的数据传输。
8 s1 g' d! G6 T# l y( w3 `A、错误1 ~2 S8 [: p) } L. ~1 r. n3 n
B、正确
* J. {! ]5 `$ l0 m! [. [' {2 c( R; Z正确资料:* N! Y7 ~ p6 s4 U( o$ R- b% }% E& X
; I6 W1 `3 {7 M" ?& [1 R2 Y \( n8 u, m6 E) P# ~
第19题,半双工通信只有一个传输通道。7 t3 j+ q! F6 m, e$ m a* i# D/ w) e
A、错误* Q; M0 E( y8 z" U
B、正确
7 O0 E# F G/ l* G$ o5 |) [! @, L正确资料:) I4 C, m) S3 T) x
0 G$ j6 @" q& J x& T, q4 E+ u, H/ S& D7 j& u
资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号,而且也可以传输模拟信号。( F; Y+ `) ]6 |8 U- Q/ I% ~9 T
A、错误$ M. v9 ~) a2 y/ s, k& ~
B、正确
' o6 n" j# Y/ u! c& g正确资料:
( U: ?# E9 a1 N3 C; F% {
) \6 u- D0 h1 d" t- q" F" o
# Q+ d) l" C: I+ ?第21题,目前IT 建设中,主要的问题包括( ). ?9 O' r- U! ^% {" x9 `. Q" \
A、平台异构性
: F7 D$ e2 y8 \# ^- i1 C3 O& S9 wB、数据异构性; G& {8 j& b- o/ ~& B
C、网络环境的易变性
* c: X- f$ `3 @2 U0 ]D、业务过程的易变性
; V3 s4 G# ]6 M正确资料:,B,C,D" Q8 I" r" M: f# ?% a+ c; ^
8 f5 Q0 u6 m) D# v" ^+ I
- D* Y; J5 a% Q) n' u. A- k$ W6 W第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )/ I5 c) _2 M+ Y$ ^ i
A、安全意识7 }! F9 K% g% N/ s) I
B、安全保障能力
1 X4 c& L4 `5 b. K e, B" ? g! gC、安全责任
( G5 h/ j1 g6 s: ~/ j2 ^D、安全知识
1 n' g) Q, K, L( `+ M& X( m: c5 Z正确资料:,B
! P9 f/ ]( D7 v0 E& x: F# I: F( u; u
6 N m7 l3 ^; `) z: Z
- ], T1 }" m* G+ t* T6 p; x第23题,软件技术发展的目标,是解决( )
\& _4 y+ S, C: ]% R' Y5 e# tA、软件质量问题
+ }2 {! C$ f( R E) nB、软件互操作性问题
% l/ n5 x( _- j" CC、软件效率问题
& `1 u+ I) } P! D6 m- n' VD、软件灵活应变问题
, b+ ^2 ?9 y$ K, e* x& F& c, ?* R正确资料:,B,C,D
; ~8 a. y; l- R6 Q: |( S* ]$ ]: \+ I$ |( s; H
$ O. v: R5 A4 l' ~! M0 G! y- Q- I5 K' |第24题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。' U4 L2 y/ n! l' w; |2 K* b6 Y$ M, \
A、网络内部
# J1 V4 s! Z& [; P3 HB、网络外部
7 N5 V8 S# _+ |+ [C、入侵检测系统! D. {: I7 z; S% Y9 H" g; u
D、病毒系统
. F8 H, Y% L& BE、漏洞扫描系统
5 X, P8 R: Z% c0 d正确资料:,D
0 f! a. T N ]; K1 p2 {$ s8 b v/ Q. Y" ]: e% ?5 d6 j" Q- q
' j/ W8 q! p9 W) b3 W% s% B4 i资料来源:谋学网(www.mouxue.com),SOA 的技术优点主要包括( )6 y9 W3 a9 T' k E# S1 q) U
A、支持多种客户类型 j8 k! r. N! f+ m7 X
B、更高的伸缩性
8 s; i5 ?) Z# r& _, S/ Q. ~9 D1 ]) uC、更易维护. h, S0 D7 o# ?+ B6 W' _
D、更高的可用性0 U0 [8 X8 w+ H. x
正确资料:,B,C,D7 x; e$ T( v: j5 }2 c$ q+ d
0 ?( o4 p! Z5 {! x% `) f% X! K$ I" c
5 j8 O3 @3 s! n% B% m/ U' i; j8 Y$ e% m) g
9 P- q( Y* y( J6 S3 }
2 o. N) N; j o; ^1 e
/ l% R3 b9 ]( J+ {; ]/ o p
/ b$ k: @- T3 o) X. a0 B0 H$ U* a V' |4 x3 I
- X' }4 y C: `: \! g' E1 u
N/ a/ `4 i) j5 a, s' ?0 D9 i0 J/ a) t9 x
4 q1 ` R1 o0 I& r8 O1 S, r/ K
) y( j) g- T. M2 N2 {# R' ?, p0 a' r1 |# g
|
|