|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一! z! a# s4 T, ~- w* K4 K- g/ P
试卷总分:100 得分:1004 H! n4 C+ {4 J1 V6 [2 H
第1题,某ERP系统投入使用后经过一段时间发现系统变慢进行了初步检测之后要找出造成该问题的原因最好采用方法6 x# s$ D |# @& c4 f: c
A、质量审计4 ~ Y& u8 ]4 s }
B、散点图
( l+ F; n3 f3 a) ~9 \' C. X3 zC、因果分析图
0 N o/ X" q# [ C _D、统计抽样
! ]' N) D2 v. U6 \5 ]7 |$ j# i& G正确资料:7 V4 Q" U: h. j8 ~+ T& f0 ^. D
& U8 P" ?7 u, r" ?
% ]9 P, R! G! A# E第2题,就交换技术而言局域网中的以太网采用的是
" C. C2 k- ?7 r5 mA、分组交换技术& ]- P I3 k5 P2 n J: o
B、电路交换技术6 `$ w8 G4 n v9 G+ H
C、报文交换技术* Y8 V }- B- M% u3 N
D、分组交换与电路交换结合技术/ ?4 O5 A2 d6 T$ b: j
正确资料:谋学网
! d5 [5 }' t; g, w2 U' X7 x9 A, ^. |# c0 L& q
1 o' n; J- O, i" G. ^$ [第3题,信息系统的软件需求说明书是需求分析阶段最后的成果之一不是软件需求说明书应包含的内容" i9 F8 C; c2 i; H1 w% ]- J3 G
A、数据描述
! T2 {* {6 z3 I2 jB、功能描述
3 @. Q; Y1 ]5 }C、系统结构描述6 v) W. w. a* a
D、性能描述) E% b" {) m' }2 I% U1 O
正确资料:
. v' r8 c8 A8 R" M
8 n$ k* ~) j- ?' s
( C8 h6 g# ^/ O4 n! D/ o ~第4题,关于白盒测试以下叙述正确的是, ?( r. c$ Q% v. z
A、根据程序的内部结构进行测试
* m! W( o: D' g" f" Z8 E- CB、从顶部开始往下逐个模块地加入测试7 b2 W$ z+ |# c5 _2 y+ k
C、从底部开始往上逐个模块地加入测试
4 c+ V c8 S+ B+ q e8 D u3 ]D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
! X* A# H. U3 H/ |正确资料:谋学网$ }$ s: \1 @1 }1 P& l5 [& S. W9 J
/ }* ]8 ~& x6 e4 u& N9 h6 k& W
+ m! p2 B. y3 T& t. U. c资料来源:谋学网(www.mouxue.com),UML20支持13种图它们可以分成两大类结构图和行为图说法不正确
0 b" D8 @) a7 Q9 A1 GA、部署图是行为图
3 Y+ L5 L6 c+ y- Q1 H& PB、顺序图是行为图
& L# d/ [; f% b/ t: }0 RC、用例图是行为图
, Q5 P2 x2 f2 n9 u3 P+ D9 v0 u; G BD、构件图是结构图
8 i& d0 F: Q, P* h正确资料:谋学网4 {1 T" c" f+ d7 Z( w
/ a% d0 f# G; o" D& \/ S6 X5 x. u5 {% n2 o+ J; L4 C, V6 {3 }0 R
第6题,可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下使该软件也能正确地运行的难易程序为了提高软件的可移植性应注意提高软件的
9 R( F. g8 b3 r: x' |A、使用方便性
# b6 E0 I+ x2 j1 _- J3 HB、简洁性
; |, [7 ?8 A8 z9 aC、可靠性+ N; E3 y9 }: i
D、设备不依赖性
, f: ?* V3 t( N2 o6 C+ ]正确资料:请在附件下载资料!
, T: o; p) g$ e3 O6 c6 A7 f, G
: Y5 R z5 [; [, F: V4 t
0 U7 b) R6 c/ z+ D; w' ]' a) X# u第7题,为了防御网络监听最常用的方法是 f4 \9 p% N' h5 Y g1 a9 Q9 |0 D
A、采用物理传输(非网络)
! \1 m( b8 c }: U: rB、信息加密# j7 C {4 w* i& q- h' D- z' n
C、无线网
0 K9 ~% P& w, WD、使用专线传输
* T1 N& y% F' [& M正确资料:6 ]8 W; B/ C% i# M4 G
. U# n0 O3 u2 E# h$ } j( _: \4 R# H
第8题,不是虚拟局域网VLAN的优点
2 `) C% u, _0 i: hA、有效地共享网络资源
7 ?% U, j4 H9 P* t; a1 Y7 y8 n" pB、简化网络管理
( v' V; h6 B% TC、链路聚合$ C P' s. u8 W8 D: g* L
D、简化网络结构、保护网络投资、提高网络安全性1 ]# ]- T- k5 E0 M
正确资料:
4 D) R4 E5 V: J5 {/ k- }0 m% C/ Y
1 D8 R! ]$ C2 F4 V& }$ `( G& K
第9题,对于一个新分配来的项目团队成员应该负责确保他得到适当的培训7 Q7 F" Q% t# E" O4 c' J$ W/ U
A、项目发起人/ `" b8 b. w4 U+ X9 E5 ]7 t/ N
B、职能经理5 H% P; S- Y& P' j2 C% Y: V
C、项目经理
% Y8 t. H/ I$ i" b0 K0 xD、培训协调员
$ z; i& u& ?4 b, e' U9 B7 d正确资料:
{9 V4 C2 C; i; Y: G
: n( \9 r$ s) H# k5 a& h
5 X6 k" }; o, h4 Z资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指
1 ~6 l: [* e' j1 R! |* Z0 U# MA、计算机网络系统的安装调试* s2 t& M% S6 i. y
B、计算机应用系统的部署和实施" ^8 e& s) A, L3 h3 X7 b9 i' h
C、计算机信息系统的设计、研发、 实施和服务
9 q- K; o2 W+ P" kD、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障1 H8 T& O K% p& ?! f
正确资料:请在附件下载资料!9 D5 D! s& J; g
7 a: A1 E8 G$ ^0 J! k: @+ h
9 S! g: r0 ]$ ~- S# }第11题,关于网络安全服务的叙述中是错误的 \7 ?5 J; i/ y8 w$ u: W, a0 p# `
A、应提供访问控制服务以防止用户否认已接收的信息* U i: j# ~4 t1 ^( [$ {
B、应提供认证服务以保证用户身份的真实性
& T+ l6 ^3 B& K, G) l; E mC、应提供数据完整性服务以防止信息在传输过程中被删除0 h$ G% R4 ]* H4 _6 N
D、应提供保密性服务以防止传输的数据被截获或篡改
6 N7 K2 w' d6 s }; S6 H l正确资料:谋学网: o5 y* {" g% d4 S! }4 a+ ~
' A( V @0 [& C6 a/ C, l( k' j
7 k& p8 d. q: G1 h6 n# y* i资料来源:谋学网(www.mouxue.com),团队建设一般要经历几个阶段这几个阶段的大致顺序是' J/ ~5 r# H5 n" v- F& x! d8 _
A、震荡期、形成期、正规期、表现期
: f Q! e/ q6 m, t- `% XB、形成期、震荡期、表现期、正规期
A$ t' C0 p0 HC、表现期、震荡期、形成期、正规期4 I5 N5 @' @0 \$ [, I! E" ?
D、形成期、震荡期、正规期、表现期
1 w0 [: b+ r) D2 |+ \正确资料:请在附件下载资料!' B. i% A7 K6 N0 ?! T
* d! H/ a; V7 Z) V' ^4 o
% b% R D. v# \- p# p5 k# S! [ y第13题,进行配置管理的第一步是
% S& k, N/ m: bA、制定识别配置项的准则
! Q) X6 K& _: R# F. oB、建立并维护配置管理的组织方针( J7 U$ k# Y. W% Z8 q0 N6 i: [( h& d+ h
C、制定配置项管理表9 J' M3 E5 h% N, ]/ o0 f1 T
D、建立CCB
! ]4 I6 @ l% H' @% x6 F正确资料:谋学网
4 @( @- o* @4 @3 ]0 ]) W6 l5 k
% b# V+ _/ l3 m; M# Y4 v1 T% P4 g* \9 S& G/ [
第14题,是专业的建模语言: V" t$ s* Q+ p9 F
A、XML2 v W( o; ~, l0 ~% ^# N4 w' F
B、UML. @1 |4 R6 l7 R2 T* K1 p" a
C、VC++2 G: M. P1 G0 k& a* q# Z
D、JAVA3 t, o z, x8 E1 ^
正确资料:; { ?/ e. L. [% a
0 Y: D$ h, M/ G
; h3 P% I6 \ ^资料来源:谋学网(www.mouxue.com),信息系统的安全属性包括和不可抵赖性* U* J7 Y o) M) x! E: q
A、保密性、完整性、可用性0 W$ V m9 H/ `
B、符合性、完整性、可用性) h+ `4 Z t& y: G4 ]. u6 k. r
C、保密性、完整性、可靠性
7 K' b E' q! {# L; P3 ^% ND、保密性、可用性、可维护性
* {/ K0 E. O" |. e1 H$ c6 @4 T( Y正确资料:谋学网
* Y! v" L2 G3 w V8 ?0 f% c2 `5 I% G6 e7 z* `4 S) \0 t
0 a5 q* ^3 G( M; u1 u
第16题,介质访问控制技术是局域网的最重要的基本技术
; O! S+ g( V9 B* S: UA、错误6 d* o3 l. C0 X' `3 L2 K% u/ g/ w2 p: a
B、正确
/ x+ w- Z" C, N正确资料:
6 r9 |; Y2 `. U: M0 z
& I# F( \+ n: h/ T3 g$ e L3 D& d: T
( N0 v, e( c- T9 p' v( W1 O第17题,双绞线不仅可以传输数字信号而且也可以传输模拟信号
1 U2 e. Q% {0 H/ x! p5 O; NA、错误, a- a" x' h5 E6 F4 [
B、正确
@) w1 i* f$ G z2 e# u正确资料:+ o" D$ x: n+ N% @% X; ^
7 r" Z. e3 f; w2 W; U7 b, c2 B1 B( d: X6 d8 ^0 h) E
第18题,在数字通信中发送端和接收端必须以某种方式保持同步
- I* p# x6 d% t9 {A、错误$ ^8 b) f; ?2 [% R& |' D, Z0 E2 R" |
B、正确( Z8 | d" }# ~/ u: J$ {: z3 ^# ^# A9 I
正确资料:; T j! }- m# j& ^& s$ k5 \
0 ?, H% S6 G9 C2 A
- Q: H+ A3 ^7 Q" F% \# Q
第19题,异步传输是以数据块为单位的数据传输
( B n/ L3 u6 d( tA、错误6 H8 f. M T2 \! `0 E
B、正确& p) I+ s# o0 b& P/ |
正确资料:谋学网1 l6 r% W$ o- G# k3 R) h2 p
! u9 Z& E: i) u0 u& K: s
' \# X4 g+ _2 X$ v资料来源:谋学网(www.mouxue.com),差错控制是一种主动的防范措施
. y3 D s2 F) ~. @0 FA、错误 c3 g7 A1 F6 K. H4 i
B、正确. b) S. [6 U! f$ d& {, m
正确资料:0 W; ?+ v' T, b# p# v0 W
' b) G: D2 p: e. h
0 k- ^/ h1 G8 X3 E2 v第21题,防火墙在网络安全中起着重要的作用但是防火墙也有自己的局限性它很难防范来自于的攻击和的威胁
/ p9 u: _3 E3 e& }! n( B+ }A、网络内部/ p, m5 d1 @7 d) r) Q! T Z+ }
B、网络外部
% X% x, j* I1 Y3 }0 H1 P+ t7 IC、入侵检测系统$ p' w; k/ ^3 J {+ B
D、病毒系统8 V% J- z2 t- p
E、漏洞扫描系统8 W, m( v3 J# Z: S( o" l
正确资料:谋学网,D
& o/ i0 e) j/ G! `
/ N5 f7 F: B' t7 c8 Y. p$ j+ Z
, _ ~5 G" t% T* A4 m第22题,以下关于防火墙的作用描述正确的是
1 t+ B, Z8 ~; y. `# q, x$ u) p: uA、过滤进、出网络的数据/ r9 M4 L1 y6 g
B、管理进、出网络的访问行为3 \1 Z; F$ E+ n* M0 n: z! t
C、封堵某些禁止的业务% p! m1 l9 a2 B4 ^- j$ P/ u
D、记录通过防火墙的信息内容和活动7 `9 S" N6 M3 s K$ V. B9 ?) ^
E、对网络攻击进行检测和告警;
6 ?& H- U: b z! w1 g正确资料:谋学网,B,C,D,E
s" f* o& k2 r* s" f2 _
# U7 h# M8 P+ h& D) G6 O- c+ \% v* K( O. r7 E& Q6 _- ~8 O/ [1 v
第23题,软件技术发展的目标是解决/ v8 o5 n& @& ?
A、软件质量问题( W/ |1 H% n. r5 P! w, p- K
B、软件互操作性问题, k1 n# Z7 g% F6 I
C、软件效率问题
$ b- f* |$ J- C% q) j. lD、软件灵活应变问题
% `) Y. C: O7 \# L& A正确资料:谋学网,B,C,D d; [7 {* [! y# B4 j3 B
& B# f9 y/ E2 ~) d+ [' t: @# h
0 R/ N7 X8 k( N: L第24题,SOA的技术特点主要包括
/ Q8 w! M& k+ |* ?; R2 vA、松耦合,可编排% L/ m( ?% v4 h
B、可重用
# H a3 `$ }, I/ GC、标准化
* r9 r- b( u9 I: _: mD、面向对象编程9 }" q b6 T. t! P; O
正确资料:谋学网,B,C$ T% }3 N( Q# S x4 E3 P$ d
: y% c: w& r, [. Q. e8 b/ r# Z
' ^+ ^. M7 ^* g! S资料来源:谋学网(www.mouxue.com),企业架构的具体内容包括% K+ l! i8 V! G0 B4 p. }2 n/ \" H, v
A、业务架构多
k/ c0 b. n0 m: v# v1 ?B、应用架构" d" E" _& G; b" `
C、数据架构2 Z$ f" a* e: } N- p
D、技术架构& T( I0 G1 W0 h$ { O
正确资料:谋学网,B,C,D& E! u: q# v. S2 J# I ]
s% C# o# K; ?) V& X% ^0 s3 B/ Z: E$ S. k" a% ^" C L7 @1 Z3 v
2 O, t j: A( Y4 `3 U, u
1 p) a8 f. R8 }
- E$ z4 f& K% e6 d8 g" B
$ J. {& u& H: G: t" J( Y }2 O3 b3 y. K5 K& V: i! i
6 ]* ^/ K% O N0 B6 |" y
: K4 F' O% l+ ?+ ~4 E" j2 k* X. N [/ n0 }3 L
1 V9 {7 ?( P! Z' W) T8 P' g C
' g4 l8 s W' O8 u. E; n0 h' S- _; k& M# z! x
; z s, g, Z0 g5 }4 j |
|