奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 474|回复: 0

21春吉大《信息系统集成》在线作业二-1(资料)

[复制链接]
发表于 2021-4-20 20:30:19 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《信息系统集成》在线作业二
+ q& V  A! Z( K- G; L/ r: e7 L. {试卷总分:100    得分:100
$ _- q2 [; |! Z  M7 ^( Y/ R8 Z第1,(     )不是J2EE的关键技术。
" K( s) z( T  `) VA、JSP7 G& o9 }/ }2 z# I
B、RMI/IIOP
0 I8 i9 @% X$ y$ xC、ASP
1 \6 D, J0 @8 _/ RD、EJB
9 U0 p5 y# V! x正确资料:
7 Y+ S9 K( a% }- {( |, ?4 }) a4 e: L* ~- j6 G+ m1 y
+ r' z; ~9 l! C- s8 G: r9 R7 H+ u
第2题,制定项目计划时,首先应关注的是项目(       )。2 ^1 o  t: c/ E( \
A、范围说明书
" `9 h9 F# P5 c% UB、工作分解结构7 ^7 U* q( a# G, m$ u
C、风险管理计划* h) }! A4 D8 T  c& `9 N- b
D、质量计划" B5 Y. P( x! b! M: V* B9 A1 E
正确资料:, C  G. z9 E1 p+ p5 u/ I/ J9 e
/ |/ ~# i2 f# d( L6 q

' h! i5 U- T' M  |* n第3题,局域网采用的双绞线为(   ). H9 @7 N# o+ m8 T
A、3类UTP0 U$ t$ M; J% [2 A3 f4 A) n
B、4类UTP) ^0 n8 a4 p7 V* R
C、5类UTP
; e' E, x* s$ ~; A. A4 [D、6类UTP/ ?% Z) {4 x4 e1 S- S
正确资料:
) a( Z* U- B& S! E' H# m' W- i5 V- A- I& o
& @: y) h6 ~9 _# h& E
第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。
. [2 E9 Y" X0 ]' U' N7 v) yA、数据描述
! S. T1 z6 F. m/ sB、功能描述
" @. H& R0 v# Y6 K5 PC、系统结构描述1 ?7 N  H8 \9 M0 \
D、性能描述
! S) U6 I7 ^. Y8 w- P正确资料:
6 ^1 `8 }2 g8 j
  `. q0 [5 l. m( X8 x; K4 r2 Q7 ~/ U& ~# e2 j5 ^' J% H; m
资料来源:谋学网(www.mouxue.com),项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。' b9 a3 M0 M- R) O) X& f1 y
A、执行变更3 j. V! p; Q4 j( r  U8 W5 ^
B、将变更能造成的影响通知客户* `' f) D$ t2 S/ x2 {
C、拒绝变更* ~& R" M8 E/ z2 z. ~& C
D、将变更作为新项目来执行# M/ {8 y# }* J
正确资料:
2 y, Z6 g# B0 B( T* r9 C' I, n$ O! ]
8 y$ V4 o! L4 |+ C
第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,  (     )  是指编制计划,组织草拟,审批、编号、发布的活动。
9 {" W' H4 }; V% r8 b; t. RA、制订标准
1 H5 B8 y  X+ ?0 \B、组织实施标准7 |! T, Y/ H2 |& U4 Y* S
C、对标准的实施进行监督
$ ]: U8 C5 h; M+ e! RD、标准化过程/ ]! M: D  Q) p' V( T- j9 v+ G
正确资料:- x6 y! L% T( |, n: R  Y" T. Q

; s& k, U$ W" X8 _4 `
- O- U9 T' R  o) z) @% f第7题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。* B5 i7 o4 H3 K- E/ q' Z% ?
A、震荡期、形成期、正规期、表现期3 p' c- C- m' W, m
B、形成期、震荡期、表现期、正规期
! j1 r8 ?) k/ \7 u9 V3 hC、表现期、震荡期、形成期、正规期: p" ]0 O9 w& M6 X1 c
D、形成期、震荡期、正规期、表现期( L' [+ D6 R, B9 ?3 e
正确资料:
- d" t6 Z5 V# b* [( h& Z) c0 J
8 {' x* z* L8 G  I* |/ r/ P- Q! b8 B) Z2 N
第8题,所谓信息系统集成是指(     )。
& x4 W) N1 _& H' g6 IA、计算机网络系统的安装调试
2 ^' c$ R& \8 G; t5 S8 ^* jB、计算机应用系统的部署和实施2 l4 {6 P  o  T! o, R- m1 \
C、计算机信息系统的设计、研发、 实施和服务
/ v/ `2 I# L5 e: k' p* W  WD、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障8 s, R) G& X. |$ J2 j$ m
正确资料:
% d; {; ~* i: n# X& k0 Y7 b6 ^' G7 C$ W/ \+ s3 L! Z/ _* O
3 a6 P9 X5 ?, {0 x7 q# F
第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。
) N% n6 ]; W# f4 {A、质量审计4 V, V# y1 w! Q4 c* ?
B、散点图& P7 Q6 [5 R; D
C、因果分析图$ t, i  r) p8 {: |9 d2 `# I2 i/ L! a5 D
D、统计抽样8 E6 Q  J  o  f6 _4 c
正确资料:' s6 }3 {% S# W

3 l, w5 u9 R9 g6 S) ~. v5 s9 |* }- o1 |5 R
资料来源:谋学网(www.mouxue.com),不属于安全策略所涉及的方面是(      )。! }2 S' E& i+ ?$ |: v. s* N$ I
A、物理安全策略
; W$ W7 {5 s1 `9 B% C, }B、访问控制策略
5 K6 _: f6 h2 O' l5 j# l3 K; {C、信息加密策略
* ~: G8 @# B- m- iD、防火墙策略
: ^/ ]0 i6 p/ s  ^; W正确资料:6 M0 ?+ y* w; G
0 s3 O; J  N% W) @3 C

2 l! j9 _+ C9 `: s' b第11题,TCP协议工作在以下的哪个层(    )
' Z5 y3 k3 }0 D' L; ]A、物理层
+ l; v- y0 B2 j" Y( RB、链路层
1 v) x- {) g' o0 [: y* v8 ]C、传输层0 o0 {0 B+ w3 ^7 H. Y' C6 X
D、应用层3 H" `2 |' ]9 f$ F, @
正确资料:
( A" M6 B; b3 o
7 U/ x5 h+ M4 r. C3 \
+ Q2 K$ x' \) L资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。4 W- H/ o, t# k; E! R/ h5 E
A、部署图是行为图; a6 P/ ]; `# x7 ^+ Z5 J- R1 e
B、顺序图是行为图
; X3 O  `# u" R. fC、用例图是行为图
0 j+ m, t4 W$ |, xD、构件图是结构图
1 R( P0 D0 Y4 I1 |/ u1 o8 N8 T$ J正确资料:1 y3 Y: p: f8 q/ i, A+ h5 |5 z

& x% U/ x/ r3 s! l4 U7 ~1 }- ?2 W( S* }  }3 d' i
第13题,以下不属于无线介质的是(    )
5 z7 y( j& |$ V7 u# `1 g. O" XA、激光  a# `7 i2 s* Y, S
B、电磁波' _6 C; u! h. g2 c+ J( {
C、光纤! `) I" F* {5 Y) [- z
D、微波* i8 ?" y) T3 u
正确资料:2 u0 S6 b% p, _7 E. V2 n4 H; ]% Z

' r2 U0 ]+ D. }- Z% S% Y! q& [* ~; r1 R& s% N
第14题,关于网络安全服务的叙述中,( )是错误的。8 `8 t; l. [9 e! B0 m( N+ R
A、应提供访问控制服务以防止用户否认已接收的信息
5 W1 y( j. Z) k& m$ `0 M) p$ {B、应提供认证服务以保证用户身份的真实性
, L% a- m/ w. I) v! E. ^! N/ v3 NC、应提供数据完整性服务以防止信息在传输过程中被删除
( P# w$ m# E7 s* W+ C7 uD、应提供保密性服务以防止传输的数据被截获或篡改+ f1 a4 o/ A, A
正确资料:2 }, Y8 @! {+ [1 f
) g* }0 [6 \0 c* j# o3 l

1 k* ^6 h' h& `) N& v9 A资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是(      ) 。
' n. _! f1 F1 R* n: F# T) dA、双绞线
9 H8 B% }/ t1 iB、光纤" F# _) A6 @  R! A7 Z7 L; g
C、无线电波
& _4 p1 d- u- A7 L( ~% JD、同轴电缆( q5 W( L# O4 H$ c8 _/ e
正确资料:
% M9 P, M! w, X( ], u! i% a$ u+ Y
2 y1 W8 ~# B" `, g1 J( G
& y; X6 g* F8 o# P* H第16题,线路交换在数据传送之前必须建立一条完全的通路。' A0 q6 u% g! N# C
A、错误- t2 e- @5 q' w
B、正确
& [- o0 i  D  b4 ~' T3 v正确资料:
2 R- ]9 a$ p$ k0 o+ m1 K9 m1 k# m  O) ^! h& g

2 D, Q3 O9 j+ M, G  W4 V) S2 h第17题,差错控制是一种主动的防范措施。
& ~# [0 K$ O# MA、错误
) i+ X8 V- ^6 x( u$ s% U% ]B、正确
" v# [/ ?2 J/ s7 _7 j6 k# Z正确资料:/ O$ F) I7 V4 }! K  @

. ?/ A, P6 N9 X; u! a. L. e9 f: C5 f3 t
第18题,异步传输是以数据块为单位的数据传输。+ y4 t, [8 A9 R( o' I/ `/ Y
A、错误
5 T' H2 t: M9 i6 k$ l1 r! ZB、正确
8 G. K( E  K" Q1 ^正确资料:
5 |5 s9 H. U+ d8 t
7 D0 e6 C- ]2 v3 o
' Z$ o2 V8 n* h第19题,半双工通信只有一个传输通道。
! o0 O, b/ F3 yA、错误
  u$ K' L( @& v0 HB、正确4 F. k9 E4 r1 X
正确资料:" a1 }3 A" W  N2 ~& G& P# k. p- e

9 r9 P6 D" d  Z5 k
9 D' C* N' x( C+ a3 g: C7 N  a资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号,而且也可以传输模拟信号。3 R3 O& q4 s: t4 V# p9 u9 ~1 \
A、错误
2 x" C  I9 K: O' s+ V, R/ p5 JB、正确; _: z0 m* k* c7 Q& k$ K
正确资料:2 U8 T7 Z1 q' H- C* Y2 z

, l( o2 K! M; b- L5 p2 y
7 P& H1 B- ]$ G% H第21题,目前IT 建设中,主要的问题包括(   )
" q$ m2 ]  g9 H, ?A、平台异构性
; d6 N% r# b. i* H, k( gB、数据异构性; d2 y' q9 l! `5 y8 A
C、网络环境的易变性
1 Z  A: L8 Z0 Q( `D、业务过程的易变性6 w3 f( k4 U1 [
正确资料:,B,C,D; b+ q' ~9 ]% Z( B& A
* G5 T, ]2 v" n; D) h, s4 \
+ m) W1 B+ s& p: M% @
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )
0 I& j, O* X  O3 a2 C, D, BA、安全意识
( Q5 M% Y$ O: }% b2 iB、安全保障能力
2 g& d, ?7 t5 L1 S; v" k% ?  {C、安全责任7 o4 o: w9 E! |7 \- }6 d- X
D、安全知识
. q9 i  c% }0 [6 B正确资料:,B- R7 C0 {2 A: x/ W$ c1 h

! X+ H- @: m; ]: A
8 T( Q' p& q' H) G: U, m5 H第23题,软件技术发展的目标,是解决(    )
! S5 g7 w4 f4 q. v8 BA、软件质量问题* _" |6 H; `+ J  D
B、软件互操作性问题
8 D7 u  F: Q5 }- i! lC、软件效率问题2 i1 T: H/ M; H9 l1 j
D、软件灵活应变问题
  P! m" k0 s# o& ?正确资料:,B,C,D/ ]' z4 L2 F$ @( S8 A. _, Y

! V3 w. o4 b5 x/ }, ?
2 W, e% G7 S* P" T# G' B第24题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。
4 T8 S) f( A' P1 m/ pA、网络内部+ J9 F5 H- ~# A1 p; H! l0 l9 f7 X
B、网络外部
/ a8 j; c7 @% b& w& j  MC、入侵检测系统7 C2 q7 h& u" S: V, k5 T! B
D、病毒系统8 Z5 f# Z% b+ S& x
E、漏洞扫描系统  B1 v7 E9 Y: \; \$ l% R+ }
正确资料:,D
; k: h( b# ?% `* e5 {, w
% J' I! M8 N! X6 y- s* f; Z; J) a! T6 Q7 a- o
资料来源:谋学网(www.mouxue.com),SOA 的技术优点主要包括(    )
# h) K/ g  ?: x4 w( v, fA、支持多种客户类型2 g( g" i/ b/ |8 b! a2 ]
B、更高的伸缩性, U) W6 L. w, [& t
C、更易维护
$ x4 Y' z3 O2 I' |$ e" ^D、更高的可用性* h$ b/ {) M1 L; l5 H
正确资料:,B,C,D
$ E; R. ]! T' U# g, s
$ ^; C% I* F& V7 `( T, o
$ ?) l6 H2 Y- G- n1 j9 j" P. ^
" R" t$ [, P6 U3 @- o
& u- \6 O; {8 [: l$ p" Y
* C- S8 U3 ]4 d, m9 K# {4 w: S4 l( c0 H! P5 c: q

; _, M: `8 q& ^7 H1 E# b9 K2 _6 w* @2 _* U+ T2 S# T( ?: t

9 k6 J' w$ s/ x3 v+ ~+ x5 b
0 J/ l# J4 f: [1 f- Z9 u
: Q% E1 |/ x( R" ]/ u) e# _) j! u$ a1 o" Y$ f

6 x  G' Z) H2 Z2 e+ s0 F9 q2 o# Y4 V+ P/ l/ K+ ?4 t/ c

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-10-6 16:18 , Processed in 0.102927 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表