奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 177|回复: 0

21秋吉大《信息系统集成》在线作业一(100分)

[复制链接]
发表于 2021-12-1 00:16:19 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一
5 [3 Y2 s1 I8 ~5 z. ]1 w2 E试卷总分:100    得分:100
0 A- [) M% N1 ]# W第1,下列关于项目过程的说法中错误的是(     )  X" f4 |' }  P: }1 w
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。) C% Z" w; {" I8 }, c, N
B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。+ E- C  ~2 f6 R! u$ Q: l
C、项目过程包括两大类:项目管理过程和面向产品的过程。
+ P0 _. h6 G0 p2 d9 T6 D7 j& j+ ~) ?( |D、面向产品的过程一般都是由产品生命期规定+ P0 W7 U2 s# \
正确资料:
; a5 V; S1 p- \4 u; k7 v
6 [2 [2 j4 D1 h) m6 Y
7 t0 F/ ]* z  Z) }; Y" l第2题,局域网采用的双绞线为(   ), L0 Y# n' ~8 K" _0 B2 W
A、3类UTP
6 w" V9 Z6 D: ^1 a1 n# pB、4类UTP
* F9 n/ }- o5 v. y* L4 ?" SC、5类UTP7 e4 O1 A6 w& u  Q) f
D、6类UTP
$ e" L/ V. f# v2 p5 }正确资料:
% J. J( L3 D9 B) h% c. x! i8 [9 @
4 R8 _3 U2 r- y! V& S' Z9 Z+ w5 J- R$ Q/ B# i
第3题,就交换技术而言,局域网中的以太网采用的是(     ): r/ T& B7 [0 D% b# ]$ J& a6 i
A、分组交换技术
0 k8 I+ E3 Z1 L% T3 N. q3 B7 NB、电路交换技术+ B/ [# ^: k- h' l
C、报文交换技术  I4 E% O; b6 k
D、分组交换与电路交换结合技术
% @" P; h2 m9 [6 [6 L正确资料:
) W, F3 m2 x7 f* k4 c# n/ W4 s; s# n$ x1 m6 Q0 S, \

# v$ `+ v2 ~+ `9 W6 |! ~& H第4题,100BaseFX采用的传输介质是(      ) 。
3 r6 n/ z* f  vA、双绞线
  F, k, E: o* W( o/ cB、光纤' D3 m1 c( n8 a8 d5 e
C、无线电波
, _8 B2 c2 j7 |' e) wD、同轴电缆
9 g) D. D4 M. Q  s正确资料:
( _7 u" c6 u- H  H) n
, b9 j5 u; j+ \( H: M: W  b5 u. L: ^1 ?3 A+ r; w8 _+ R3 w) q
资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指(     )。& [- l/ h. S! E! ]  E
A、计算机网络系统的安装调试
4 Y) z5 {7 g+ J) D3 H+ zB、计算机应用系统的部署和实施" R4 \' ~# m- D3 g) ~
C、计算机信息系统的设计、研发、 实施和服务. |( T3 V( Q3 ~. i
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障" n3 R( @$ f: q8 e" K# z7 b
正确资料:
3 o9 b% X4 q2 ~* P, @+ [. K% ^- O) F+ K8 v1 W* Z9 B
* c  z/ |& j  u0 t- x# D- _
第6题,为了防御网络监听,最常用的方法是(      )
+ Z& ?5 S9 [6 |, T# v: eA、采用物理传输(非网络)$ O( T$ j9 s( q" e4 D* `0 `
B、信息加密5 k* O; p' X$ N$ x, q% R+ x
C、无线网
6 o& F+ f0 [" x" dD、使用专线传输
. z3 ?+ M$ a- D; h正确资料:
% q' [1 w0 m# ^9 P" C$ i) W
! \: \1 n4 N7 v+ i$ K6 w/ C; O- ?  u1 L8 D: M
第7题,(     )不是J2EE的关键技术。
! }* p- u1 ^0 c  kA、JSP
" b! ]9 P: z5 @* p; vB、RMI/IIOP
! Y* y- P' g: @C、ASP
2 x6 c) T9 R2 D0 y* D) T; f" S. F. F. ZD、EJB" Y, P% }: P( T3 e4 E( N! F9 B
正确资料:) m9 K/ n/ e" D

7 p# L5 \$ Y6 V4 r! v* C4 I8 }* B& A$ ?1 ]8 z- ^) L0 p+ W7 f
第8题,关于白盒测试,以下叙述正确的是(   )1 J9 ?8 T" E7 y$ }; H
A、根据程序的内部结构进行测试3 u( `4 y# B, g/ X  @
B、从顶部开始往下逐个模块地加入测试
" S1 D  V# s' ~3 ^9 g) xC、从底部开始往上逐个模块地加入测试
" }: Q2 z& [) e! ]D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
6 O5 i6 n9 h; q5 N+ C) x正确资料:
2 _3 D' m5 y: \# B) D* O
" |# \7 W& z+ \- n4 X, D2 ~# W0 F4 F- a( T
第9题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的(     )2 C' X1 Y& I8 t% R& \
A、使用方便性& [) R4 Q- S1 e
B、简洁性: [" {2 p8 P& [+ ?
C、可靠性* L4 T& L9 z, m- n" j3 I- ~
D、设备不依赖性) J4 G: T1 s# A, ?7 G: B5 e
正确资料:- l/ A8 K, i: g1 e- H  X# R8 w) X
* }0 h* e$ }0 ^* e1 ~# f! U- B

9 [! k! {7 a/ `6 r- e% X! Q% o/ l) D资料来源:谋学网(www.mouxue.com),(     )是信息系统开发的过程方法。- b  k3 X+ a! L: @' ~
A、EGP
$ N+ b& R% z& @" _6 ZB、RUP
# K6 c  u& J2 F4 L& C! `C、RIP, D& b" m# |; k4 Y" u2 s. U2 _2 S: N
D、BGP
) _; D. B9 A: r" H- a* l正确资料:- a% G; l# h7 ]# k. H
1 {( |, J8 ]/ U2 U

& B0 y( I# M4 r1 A  K第11题,关于 RSA 算法的叙述不正确的是(    ): _9 |$ E) y$ A; x4 r
A、RSA 算法是一种对称加密算法! I; c; M/ Y: ~4 R9 Y( S* ?
B、RSA 算法的运算速度比DES慢
( Y0 ?: T4 S6 q# i9 t5 _# ^C、RSA 算法可用于某种数字签名方案9 s. M' U; z; ?2 U6 k
D、RSA 的安全性主要基于素因子分解的难度8 U1 ]1 ^; Z6 j) h
正确资料:
8 _& p$ \5 E; u& |8 F! |* J; _' L* X: ]1 g/ M( T; i

) S6 L+ x" K% ], v- ^# Q资料来源:谋学网(www.mouxue.com),UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。
: P1 u: s' F9 O2 o* c7 N+ MA、部署图是行为图
8 r$ a) m5 C3 W5 u" DB、顺序图是行为图# n, q% J! `8 t; N+ I8 ?
C、用例图是行为图
2 g+ h- \+ g* X, c; `D、构件图是结构图
/ n: L! S; A7 ]& V6 g正确资料:
  w  f- d6 S/ i8 t0 {6 K& O) x$ b2 ]% v

" O$ `8 B; O' P: n0 J) A0 h第13题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。& h2 {' W8 a4 m- [3 \+ L- }
A、数据描述3 C: J7 @' R, E% n6 U5 {7 v. ]
B、功能描述8 a) f7 d7 U. U8 Z" ~% |- e) B. R
C、系统结构描述  y" P' K  F7 w0 [( J7 K7 C" _+ z" \
D、性能描述
8 ^) j+ y3 p, w' p+ y& B正确资料:
) T0 ?" u) J2 j0 `8 _
$ F" `& V! a+ ]0 v6 V  K
4 l$ e8 G' v/ Y+ Y" s第14题,制定项目计划时,首先应关注的是项目(       )。
; J: o# V- ^' m" FA、范围说明书. v1 f* H* p" F
B、工作分解结构. }2 l# R% Q  w) P- w! J
C、风险管理计划
7 c( O5 G- }$ T# n7 _& \6 _D、质量计划
' P8 t+ p' {" ^* n& t2 ]正确资料:
& k% Y& A$ ]1 g) v" J: P
! ]' V0 k' T- F2 T2 ~3 o
6 f; b+ @& T7 J( r9 c$ E! E5 G' X资料来源:谋学网(www.mouxue.com),某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。" }+ z7 f' K9 N8 n' P9 f
A、质量审计1 c0 i1 t# G/ |( _
B、散点图- a5 Z. f# \& L+ |* L& J
C、因果分析图
* b7 W! R, e& H. _3 u5 MD、统计抽样. t1 e8 t7 l: W3 }$ K, v
正确资料:
, V4 X( L, e5 \7 C5 ^" \+ X  M6 r; C4 Z
4 W  k/ G) E: d! q
第16题,度量传输速度的单位是波特,有时也可称为调制率。
+ ^5 h/ s' v8 ?9 d. Y9 {& RA、错误
/ m2 {. t* E0 }3 BB、正确
: Z; l* M, P+ X( B正确资料:9 a, G+ Z8 M# s" x/ D
) v# \3 A, b9 }$ p5 {# R
# v8 k5 h2 c/ X( h1 b8 l) c
第17题,LAN和WAN的主要区别是通信距离和传输速率。* r) S/ u% b7 b1 `
A、错误- W: l( H( i, a1 D
B、正确" j8 |) K4 x; I& U, t0 b
正确资料:& y& X& A- I0 d6 r
" x: G7 |- o9 c0 b
8 N3 \! S9 _3 i) \. O6 C
第18题,星形结构的网络采用的是广播式的传播方式。
* |3 a  J" m+ R; Q' F- ~) q$ DA、错误
9 R. ~2 E* h/ ]B、正确
3 P6 e0 \' y0 ?4 x/ p5 S) r正确资料:" U; }8 n- L. O2 t
) n$ C2 e- _* U- c* t

6 e% y/ _& Z" D第19题,半双工通信只有一个传输通道。5 N& W/ U9 f  X- y- D* k; B
A、错误% h9 r5 B4 d$ b+ @3 s7 q
B、正确5 B$ X! z; P" I) P
正确资料:+ \/ W# v8 j4 F3 `7 N& K7 |
- d  B  `7 T! d8 ]& `
0 V" F$ U% ^- C) `( J- n+ L
资料来源:谋学网(www.mouxue.com),线路交换在数据传送之前必须建立一条完全的通路。: n  a* U. W7 y+ K$ I
A、错误
# x0 z5 q8 R' X0 D0 Y0 }0 [7 h. mB、正确5 Z9 @+ K3 B4 p" O9 Z
正确资料:3 I8 [" U! H; r( d- |( k& D
0 _7 k* U1 U, c2 u  q; C+ B$ _1 I

* T9 x  N+ ?. O# N, k第21题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )
8 x: F5 Y9 p/ lA、安全意识& v/ j7 |6 s# C
B、安全保障能力0 F, [6 d0 {' G$ O3 ]( L! u
C、安全责任
. H. _8 @3 m0 e, z7 T: FD、安全知识! r3 C" X( {0 c
正确资料:,B0 U5 b. `' v! u2 ?- @6 r$ H
7 N; i9 j) |: }. A: W
' s; A, A5 K$ A
第22题,目前IT 建设中,主要的问题包括(   )
& H, h5 i+ E2 o# ]. q# iA、平台异构性* t  g7 [5 L" j& ^- h8 \
B、数据异构性: H8 E. n7 j* N- |4 v
C、网络环境的易变性
6 O3 u* N2 G3 t# s+ d: E/ b5 C- }D、业务过程的易变性6 T; E( A3 X& X" M# B
正确资料:,B,C,D
  Q& V3 n0 S+ u- F, h. c7 V6 k
- b. g  q7 t# K+ q
6 F- @( [: t1 ~2 z0 n1 u第23题,建立信息安全管理体系的益处有(    )
: p( D! S9 j: E$ z* n; qA、增加竞争力. i& G' T9 y) R- ^0 h
B、实现合规性. X$ w7 Z0 ]2 `7 D# e; n9 _0 k
C、达到客户要求8 B0 Z: Y; ?5 I
D、提高产品及服务质量8 i# [3 N% |7 E7 f* \. B
正确资料:,B,C
- D0 K( p  z$ O! V/ i* s7 N4 j0 m! h
# q% [/ L3 m0 c1 m: G" O6 I" Q' M; }5 ?; J* Y
第24题,软件技术发展的目标,是解决(    )/ T  J" o2 q7 q. p, [
A、软件质量问题% [, v) {" L( K4 ~, B! {' @
B、软件互操作性问题9 m/ _/ T" R7 [0 {4 \# O% ?7 N
C、软件效率问题
0 l7 |4 n9 V7 h" i6 JD、软件灵活应变问题
% e4 a$ \9 L' `% C+ K正确资料:,B,C,D$ F6 i. Q6 n0 D5 i
+ w: K8 W5 b* W1 I& O  v
1 {+ L+ t9 @/ v8 Z% q
资料来源:谋学网(www.mouxue.com),TOG 的信息系统架构,主要包括(    ): C( _) h( R  Y
A、业务架构9 Y( }+ ?/ {3 `) }
B、架构愿景
$ J% o& S" ^7 }! FC、应用系统架构
; v$ N: l& T9 H9 Y5 LD、数据架构
( ?7 [- I0 |3 S1 G; k# m正确资料:,D
; Q2 a4 Z6 q& v7 q
+ K1 u2 X8 O0 i* ~  ^0 |3 d6 g
8 C2 A& j/ Y, p# Y3 `& y' p7 b: G+ @& x; A* K0 W0 s' q
) c8 M( I7 \+ L# r& @% |1 I

1 |2 F2 Y- l/ Z4 K0 R! K6 g; V& m9 t$ d
- s. C! N" v/ i2 w. l& b4 A# V
# Q; N9 Z6 h, t" d7 S& y
- V  V; k3 s( p$ q

/ y: c" G' g# j8 t! i+ O& p% F" J6 s& Z. `: u2 F

9 ]" Y$ f9 h4 K6 Y4 F" H! y6 }1 h  M. `' G3 V6 X0 A
* T6 g6 o3 b# i/ W; W5 W

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-3-6 22:21 , Processed in 0.102657 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表