奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 241|回复: 0

21秋吉大《信息系统集成》在线作业二(100分)

[复制链接]
发表于 2021-12-1 00:16:41 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二& b4 n. G- Y7 y0 Y+ E
试卷总分:100    得分:1000 g( l. [) H- f- m* y
第1,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(     )漏洞
0 h& D2 R2 v% T. E: O& R. YA、拒绝服务9 S2 d, w9 ~3 c! V3 v5 Z2 Y
B、文件共享
* X9 H4 \2 b0 T) I) DC、BIND漏洞
9 q" b5 Z& _) p) \# a, l* @D、远程过程调用
0 }, b* N" n/ p正确资料:
/ G5 f; }3 `2 A: }& u: d) W5 o
& Q/ [4 j0 K* K+ S  b
第2题,对于一个新分配来的项目团队成员,(      )应该负责确保他得到适当的培训。
, s5 z7 H7 j+ a; j" s1 Q0 H1 v+ i& R3 GA、项目发起人- C2 `# Y# n# S2 t& ?& p. M- W
B、职能经理% P5 o8 `- a# n% ^
C、项目经理% s6 L  w& t; u+ J7 x
D、培训协调员! M$ E4 f! o7 [
正确资料:: X5 C; O5 h& ?# q6 r- b
  B& Q0 A; b3 x* E- x4 Z

8 H8 P( R6 j2 n8 @& ~, i第3题,信息系统的安全属性包括(      )和不可抵赖性。& z( w. _# m- t* V
A、保密性、完整性、可用性$ r$ L% f9 V7 R2 T  _4 O2 t. o# O5 h
B、符合性、完整性、可用性
: N& ~0 M: c% D2 NC、保密性、完整性、可靠性5 Q+ q2 I+ q8 I, z. M
D、保密性、可用性、可维护性) u; e! r# a) r0 q0 r
正确资料:5 G1 v4 e- s# E# n( G3 t# M

1 f9 L# n6 w0 T% A0 v% f
3 K# o4 V; n1 R7 Z第4题,100BaseFX采用的传输介质是(      ) 。
) Y/ [8 a0 e7 x# F1 Q2 j" \A、双绞线; N# V, o$ L2 b' A
B、光纤/ M9 r/ ]. r8 L" v: f
C、无线电波- Q, L& q0 A0 z- N# G
D、同轴电缆7 `5 @/ y& W( E* T4 K# i
正确资料:
: c& {6 r# L; Q: b5 H: ?" C3 d
% f2 A4 C: ]6 r8 ^6 r( s% C& {
% e5 c# T1 Z) x! ]) d3 b; j9 }' K资料来源:谋学网(www.mouxue.com),以下关于工作包的描述,正确的是( )。
1 t: r" {, |1 @+ |2 e* G! RA、可以在此层面上对其成本和进度进行可靠的估算  Y. ]4 i! Y' z# C+ K  g9 f1 u: B
B、工作包是项目范围管理计划关注的内容之一
7 Z8 j, j9 C2 o0 OC、工作包是WBS的中间层
* L8 x$ S" h1 h. d& j  F  |1 vD、不能支持未来的项目活动定义1 }+ ^# m5 j% u' u
正确资料:
5 {7 F7 ^/ E7 I  ~4 G$ ~+ S1 g6 v' r3 O: s& G% u4 g  X2 z
; ~  W( ~# X: j. A
第6题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。
0 ^% `0 E. d. m' OA、部署图是行为图/ F( F( u% b5 k0 f
B、顺序图是行为图
: @5 {6 A- H) o+ [9 O' g* U( f$ gC、用例图是行为图
9 ^2 r3 g& L6 w- x! o2 dD、构件图是结构图
2 x: }' `! n' @正确资料:# S4 n# D9 K' C8 q

% ]) R9 z- j9 P0 e! x
' |  s6 U5 g% Z0 s. H  S9 Q1 f5 Z第7题,(     )是专业的建模语言0 @! V7 g8 |- S0 U( w( C
A、XML7 r1 C3 @# F9 n2 Q& k# u1 N
B、UML
) Y  z* y  X$ U& d. I& b4 b( ?C、VC++$ ^5 H! p2 J  N% ]
D、JAVA
( X0 ?' D% ?4 g7 d; `正确资料:
+ v. w0 y+ Q) s1 L. v% x9 D) O( E, u3 O" ^  _
* c: s" z' i9 g1 t( M& x
第8题,所谓信息系统集成是指(     )。
2 i8 B- P5 U* G/ ~# p& e  `1 h& kA、计算机网络系统的安装调试
% t, x. h4 Y! e! H% Q1 q8 Y; R" QB、计算机应用系统的部署和实施2 j' m- l" I/ m* b% {. D
C、计算机信息系统的设计、研发、 实施和服务' R  m5 J4 V, [
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
% C6 ~2 M# N9 R) ^正确资料:3 C( T+ _# z6 R. G; D5 s4 h

% L! x5 F8 u3 o+ d% C
2 I# K3 ^) v# N  _9 C3 R& F( ~第9题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。
) l6 a& l2 Y+ A; k% G4 sA、震荡期、形成期、正规期、表现期
% ~" p2 |' |$ v7 b- jB、形成期、震荡期、表现期、正规期
( p" ^2 ~; K' Q  E6 {C、表现期、震荡期、形成期、正规期
% }# l( c9 @) y" V' e& Z1 g& d; kD、形成期、震荡期、正规期、表现期
! \- b2 Z' c- K8 x正确资料:
. \- C  B% C  y- Z3 w; K! d
0 j) S7 T9 a$ v- o
, P/ Z( W7 i& V; S0 k" E/ S资料来源:谋学网(www.mouxue.com),就交换技术而言,局域网中的以太网采用的是(     )( P& u: d+ P" B* y: X  u
A、分组交换技术
* z( L$ }- Y: d2 }4 RB、电路交换技术( _9 M) s6 n+ s( X/ l* O- \
C、报文交换技术
& |# M: h& D# ]8 ^D、分组交换与电路交换结合技术+ ^% b5 A( d; }  L
正确资料:0 I) X* q" m5 Z9 y* Q

% a/ n" r9 b$ }  x
& k& ]5 h% I& W1 Q- d% X第11题,进行配置管理的第一步是(      )。% c" D! J' I  I% g) B
A、制定识别配置项的准则' S  f& ?3 S" E0 r8 O
B、建立并维护配置管理的组织方针
$ l  G1 r7 t/ g. k5 CC、制定配置项管理表% U  k% u) J7 {; |( _, \- ?- p
D、建立CCB
+ d0 g0 o. ?* M0 r3 c" ~( G1 Y正确资料:
* U  e; }" x8 `6 q6 f/ ]9 G) b/ s- X# j0 A
( A0 e) O6 O+ ]) P" r( D
资料来源:谋学网(www.mouxue.com),下列关于项目过程的说法中错误的是(     )( V& ^6 L0 g( H% P
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
! u. ]$ ]  e" h$ k, C( CB、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。5 I  w$ n& G+ ?
C、项目过程包括两大类:项目管理过程和面向产品的过程。% E% \" P6 e* \! h" ^! |. T% X
D、面向产品的过程一般都是由产品生命期规定
8 Y& l0 N( s" f( U; m/ [4 P" T4 @9 f正确资料:" `; g; S1 i# e: y9 z

. q) X3 @% y1 B$ a' s& g7 j
6 V/ t) |6 N; d. N! Q- k第13题,关于白盒测试,以下叙述正确的是(   )
% c/ t( T, Q1 K/ R8 B# M/ XA、根据程序的内部结构进行测试6 c( w  ~7 l# @6 p
B、从顶部开始往下逐个模块地加入测试- a$ M" D0 ?6 Q6 l6 R, s7 c( N
C、从底部开始往上逐个模块地加入测试
) d6 g- n- I  J6 P$ aD、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
: j0 |% z7 B) A, k. [正确资料:* Z5 Y* ~5 ~( k: @" P

; ]( ]. G, O; a$ d( h  B, l5 ]& u* \9 F& P2 a
第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。
0 g  I" O6 _* }2 [2 \2 UA、数据描述# \3 N7 e* P+ v% ^: c
B、功能描述! a' l: k. g  w" d5 a7 @
C、系统结构描述# _" [4 e1 i" c) F
D、性能描述' t8 H+ K2 e0 p! x# R! c6 t
正确资料:
$ f5 i/ A" s+ K# n% C" V, Y9 i, I* p0 T4 b' d1 f6 O) o7 K  O

2 f+ m: G3 x6 N7 i; {: N资料来源:谋学网(www.mouxue.com),(     )是信息系统开发的过程方法。
: n, R5 v$ F# ]7 a2 X% ?A、EGP: E5 E! L  K) P: J5 Q3 I/ k; i; K
B、RUP  J2 L3 V8 G* E2 w: j
C、RIP$ j7 i; E& y6 x# @
D、BGP9 T; I$ A& l. U
正确资料:! a! J6 z. ^3 m
- ~3 W  w7 P7 k) y+ o9 M5 O
5 @$ _; a7 n2 S* y7 t
第16题,半双工通信只有一个传输通道。
8 {, E# y" `1 k7 r& wA、错误; P# E4 Y" M, P5 g- `$ i) H
B、正确
2 O) V& i4 _$ m8 M; B正确资料:5 V/ n. Q! O) x( O6 S

' X. ^& X) R" x/ u+ K( u9 G" s$ t/ y
第17题,差错控制是一种主动的防范措施。& Y$ d$ x9 M  w# S! y
A、错误
! i1 G" k/ R% pB、正确8 S" ?9 {2 h( z/ r
正确资料:, h* u# C, W* y

: H# R+ A2 Q/ X  k5 F1 q7 T8 j
7 S) _7 z3 c8 l; P$ B2 W. V8 t第18题,星形结构的网络采用的是广播式的传播方式。* h0 o* g% w# a- Z: |% f
A、错误
5 [0 n- m: ?% g/ M9 f0 h- QB、正确. m6 s- N" [& i  V
正确资料:4 }" q& s4 R1 [7 L+ c+ d5 _* N5 E4 @

$ ~1 F, V& E/ R+ M$ ]$ W0 _
! O5 B: T' Y: @7 e" b第19题,介质访问控制技术是局域网的最重要的基本技术。+ n: V' n, B9 G' Y4 `
A、错误$ r9 A# B4 o" I, ]7 `+ h% ^
B、正确  Y, W# i) Z+ W' I. n: C
正确资料:
+ s2 O: l5 X5 A8 j* y0 ~; H
6 O1 `8 n/ T# x8 G2 ?0 e5 D- }" Q) m4 u/ I1 k$ L; f  `
资料来源:谋学网(www.mouxue.com),LAN和WAN的主要区别是通信距离和传输速率。  v5 ~) i0 g. U/ W! f
A、错误
: i# d" _2 H, o) W, l; yB、正确3 _/ S  N: N3 |) P+ k
正确资料:( h' x+ |$ i+ V6 z: `

$ L  e$ g4 ^" Q; |5 M( g$ l! p+ j0 M- i! E+ a9 l" Y3 l
第21题,目前IT 建设中,主要的问题包括(   )8 B* l" @3 ^' b3 _
A、平台异构性
! G7 n3 b8 \- u* x# dB、数据异构性6 g% J( t; V" J( K5 \2 K: b
C、网络环境的易变性$ x8 b8 z, W# l, G. |
D、业务过程的易变性& e$ ^( r- `4 O$ |% o6 ^& }
正确资料:,B,C,D6 Y9 _6 }0 V; e$ F3 ~% C

8 X/ H' B" }; ~1 S! N1 N$ D* B2 i- |. M2 j5 [
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )4 o8 I; _/ i$ E' {, e
A、安全意识
6 }: ~, ~; x& W  `B、安全保障能力) D0 h9 R# n: I- p, ?" C
C、安全责任
# s0 S( S/ l4 e; tD、安全知识0 G% U( I( G$ Q5 ~% m
正确资料:,B
7 L1 K* c* o, v
3 ^: m5 N! e7 n- O" a5 E5 i& J
8 H+ f& ~# Y4 W! G9 @/ h第23题,软件技术发展的目标,是解决(    )1 P& i3 Q; E' |0 V) Z
A、软件质量问题# \/ u9 B. }4 D/ o9 B
B、软件互操作性问题
/ t" {- x/ Y8 o3 U; `C、软件效率问题5 E) K2 A& L1 D( X" U1 {) a5 I. e
D、软件灵活应变问题% A7 g7 N9 Q! A7 \7 u7 h
正确资料:,B,C,D
4 F9 A. c3 N+ O+ r1 K) y2 d4 l5 y8 J
4 G7 O/ Q4 y( ^: h1 [6 e5 B: ?
8 O3 z4 X2 \+ O' I9 E/ r第24题,企业架构的具体内容,包括(    )9 O+ C2 H) Z; K8 M7 m- n* R
A、业务架构多
3 i  j% [2 w# N, x7 w( a0 v, R6 H/ mB、应用架构% I* e( Q8 a5 k2 k9 B2 c
C、数据架构8 k3 f. T2 k, f5 i% x
D、技术架构
- w0 l9 v/ g9 ?% z5 g; q: s% J! _正确资料:,B,C,D
9 x$ I- N5 S0 z6 Y& N* L: C% m2 f* h$ z
+ E( ?* k& n4 M' p. j6 W$ l+ b! v
资料来源:谋学网(www.mouxue.com),防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。
' G- _4 W8 R0 f7 R. QA、网络内部. `+ A$ {! f5 a1 \9 }: O- {9 c
B、网络外部
  N9 a8 p% f2 m8 ?3 H# h5 |C、入侵检测系统- ~/ A, G& {5 h4 w$ R0 O* `, s
D、病毒系统2 f0 |- k2 X8 z- H
E、漏洞扫描系统% E' a+ ?3 n& O' v, o2 Z. U* S
正确资料:,D  n9 U" r# r- Z" M3 d! N. |
# R! H4 o5 `, j) B6 n
, M# }. _# f; G/ e
) }2 t* c- s7 ^+ i4 ^% D

# X, H& \6 ^3 ~& O" Q$ C8 @' {
. \6 W: j% B& Y* U) I: I, i) P! g/ l: U6 q
2 j2 G3 ]9 }' p7 j$ }

( U3 r" p9 ?' ^9 Q3 a3 a& }, |; D; O$ `# o- j" F4 ?. q
) T2 R8 `1 x  C* Q& `

3 j4 z# ~$ U+ y% n, F  ~. Q8 a, m, p( z0 h9 f8 g) k

$ x7 C: l9 Z) l) b, O$ r* x/ M9 t6 i- V+ q- M6 Y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-1 12:46 , Processed in 0.101678 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表