|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一% l( |, b0 Q$ ?& c# o9 X
试卷总分:100 得分:100 c9 w: A$ K8 g& K+ h
第1题,是专业的建模语言
( q9 I& j/ N$ OA、XML
! Y+ k8 s0 I) u7 D6 L! D1 lB、UML
9 H* i% Q0 A+ I8 M1 I/ D( oC、VC++
8 a5 Z6 A+ P1 V% ~D、JAVA/ Z5 i8 k7 n8 v9 M, z- B9 z
正确资料:
0 R/ k( C: H% C% _+ n6 f
1 C# q' q# p# I- S- S
$ R: B0 P; D6 q- v4 T第2题,某ERP系统投入使用后经过一段时间发现系统变慢进行了初步检测之后要找出造成该问题的原因最好采用方法+ m, s; h' \ }7 I- p8 d8 k
A、质量审计7 r7 R% P" x# N, g" U
B、散点图0 R" q+ W6 F, ^4 {; j
C、因果分析图
0 [+ I+ E! W; s! F4 u" uD、统计抽样
$ n4 P3 M! b! P& Q+ s, z正确资料:" r9 |2 V6 ^, t1 o# F+ A
0 h2 p) y8 X" d8 I+ l
9 K# _0 P- A7 }0 n第3题,不是虚拟局域网VLAN的优点
9 i. Z6 v2 D* T0 y* k" {; j& d% YA、有效地共享网络资源+ r4 F( G% U1 U
B、简化网络管理
6 g- h7 b3 T! PC、链路聚合
u* J6 r" }( ?; M# X( e; `1 r4 TD、简化网络结构、保护网络投资、提高网络安全性
2 i" R/ ?2 |: \# v' o1 k0 Q正确资料:7 y" w; r. a1 h, A1 }: K
2 a7 Z; M% ~& R5 Y$ q0 U
2 h0 v, Q' \3 d/ O第4题,对于一个新分配来的项目团队成员应该负责确保他得到适当的培训 O# N" [+ G; x) V
A、项目发起人& L1 Z1 x5 D+ Z/ S
B、职能经理
8 |+ D1 v' k: o( A* i% A9 {$ x3 xC、项目经理3 q) k( j4 d8 d$ t
D、培训协调员
" [4 _7 u$ V7 q, w正确资料:3 [# O! X# c/ z0 }9 v- \# O
1 [7 X- M8 J1 p. k6 @
, l r* M7 b X* T t资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务这属于漏洞
. D6 Z, o, e' Z$ {6 k# p1 FA、拒绝服务
# X0 K- Z0 s# T( k" cB、文件共享
/ {% q# g3 ]6 O' TC、BIND漏洞, K& @ y8 @ _
D、远程过程调用; u# T' a6 f. J* _9 y8 v
正确资料:谋学网; c ~/ s$ X6 N1 i: g6 x, U
! v/ \* D$ ~4 K, v
+ f% _$ n0 k8 ]4 a+ E第6题,项目将要完成时客户要求对工作范围进行较大的变更项目经理应3 j* e/ d9 y' l1 ?$ S' x
A、执行变更
& | H; f ]% I; p& H3 L/ ~3 M" `B、将变更能造成的影响通知客户0 ?; |, Y4 c: O3 w, c
C、拒绝变更
* J! W; L! R" `" @3 I0 f L0 z1 H. gD、将变更作为新项目来执行
% M$ o& H7 ]3 w# F" N' D正确资料:. i3 a6 ?9 j. \5 s# E3 E0 U. H
; O6 n* x) u8 c5 v
! ]! S, G% ^7 u6 @, j第7题,关于网络安全服务的叙述中是错误的' b; G& \$ e$ C0 J3 d! n/ l
A、应提供访问控制服务以防止用户否认已接收的信息& V4 E* o" o( Y& ~" Z O' F5 m- @
B、应提供认证服务以保证用户身份的真实性
2 A) I9 M9 r/ j0 @* s7 @- xC、应提供数据完整性服务以防止信息在传输过程中被删除
I0 q. G0 j- d; mD、应提供保密性服务以防止传输的数据被截获或篡改$ Z: w: ~. [# q
正确资料:谋学网5 q2 k; K! [6 }1 u, u% J+ {
7 j* D Z( }" H# W
; i4 Z- D) J1 n: s0 f
第8题,制定项目计划时首先应关注的是项目
* B, k8 c5 \ o9 tA、范围说明书
- O/ y# N; w2 R2 cB、工作分解结构
# N8 m, ~# Y9 Q0 H! w6 t* H0 r3 i3 aC、风险管理计划
. b+ W3 Y& q5 k' v& n/ g% K* ]0 \D、质量计划
$ s" _; `5 h6 ?正确资料:谋学网6 {; ~. O/ X4 D: H8 E6 N( U
9 B: f/ t* m* N( M# @4 L
8 q+ L" p, x" ~1 @! z/ b5 j第9题,所谓信息系统集成是指
; `! |2 y- _% f7 H3 H' b/ QA、计算机网络系统的安装调试
+ U: F. L8 [5 y. r' bB、计算机应用系统的部署和实施, m9 z0 E" P, J" w
C、计算机信息系统的设计、研发、 实施和服务, @- m" k/ e" F% D0 Q( S$ w* t4 f
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
; N% C9 `+ Q" q' M' Z' V4 G( i正确资料:请在附件下载资料!
# d/ A8 ^( U9 B3 _2 b' C& a, q5 c' P7 z/ N
2 B) j. x' Y. i- A# T! K+ C$ a
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是
( T6 k; t' a; M/ T9 s4 u6 fA、激光2 N1 @$ ^! n+ v- @7 p, q
B、电磁波
% g7 ~& P6 Y; f6 d% WC、光纤
& ?2 d/ x" Q* F& V5 uD、微波
) v4 G: |! e3 C# D9 Q, [ \正确资料:
# ~, n N" S# d) x! l
) ~ N5 j" v0 c4 s) N$ k
) K: b* j: f6 U* m第11题,关于白盒测试以下叙述正确的是
; a i3 l% T! L& fA、根据程序的内部结构进行测试
/ I5 ], `4 Y1 B' EB、从顶部开始往下逐个模块地加入测试
1 M3 i7 h6 s* F- k4 \, {- BC、从底部开始往上逐个模块地加入测试
2 }4 \' e$ G. v1 ~6 s- N3 X" K; |D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构, q( p* }" {! q
正确资料:谋学网
& \( j' {1 t& K
$ I/ {, }. N/ {( Z* Q, F% J% x
3 q9 r$ d/ i" b" g( G' ^资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下使该软件也能正确地运行的难易程序为了提高软件的可移植性应注意提高软件的
. H7 g6 S! J; z2 o% m/ X. |A、使用方便性; }* e. g" a, X; s; g* k4 F
B、简洁性0 j2 @3 N$ {5 }4 ~- h3 j
C、可靠性+ b- o7 Y! n9 N; b$ \; j
D、设备不依赖性# M) O8 o7 i0 D' e4 I# d4 g
正确资料:请在附件下载资料!
+ N1 h* h! B6 v( S( g( @ k& Y1 B/ k) n g" p- e
7 }% U( K( D1 z6 _- {7 f第13题,UML20支持13种图它们可以分成两大类结构图和行为图说法不正确
3 M( V) R% w* U# M e6 e( j! \A、部署图是行为图
( i: p: R% o0 hB、顺序图是行为图
( j/ T$ r( W) m2 H5 @2 f1 C" uC、用例图是行为图
0 t1 d8 j( H9 i( j7 @3 X0 j! MD、构件图是结构图 D# o0 @( N) ~( h7 g- n
正确资料:谋学网
: @* y u# z/ u; `3 `/ {2 a* O( p
! \ P; M- @5 f) e1 I& i& e
6 ]. I. b1 F4 c" J& a, S第14题,100BaseFX采用的传输介质是+ N6 n' C% F `* }; X/ {/ B' ]
A、双绞线
0 N0 {+ k+ d* \6 x A! TB、光纤$ J2 H0 b9 o* ^7 \
C、无线电波
' Z" w1 u. @: D/ iD、同轴电缆
% G; T+ b1 Q0 M# r! K4 v正确资料:' U. s5 w. W( C& l" T& r, ~
& b# U8 t9 Z! A, ^. {* m
# d! W# d* t0 j0 ]5 b* z' A$ h+ h# @资料来源:谋学网(www.mouxue.com),为了防御网络监听最常用的方法是% [' k. P7 u% w# n/ g1 |* H
A、采用物理传输(非网络)8 L; G! b# U, s
B、信息加密
0 _/ E' Y! i1 f5 HC、无线网
l L% Z+ z+ V3 n: W2 pD、使用专线传输
$ I1 N; B! d4 H正确资料:
3 k- G K# v3 W" Y
' ~; R( D7 b! _. }& w
% _ o9 M+ J2 j1 v2 i( p第16题,在数字通信中发送端和接收端必须以某种方式保持同步8 ~4 h) E; b% K, b
A、错误' `: Y" q* E g2 n; h; q) l, I
B、正确
6 q/ q: f* x; S+ _" s6 g正确资料:" l) Y( }% Z; B; Q( M ~* j
0 ~) L3 g( e+ y7 @% Q
2 Q& a" f+ S; J$ |8 ?6 M, }第17题,介质访问控制技术是局域网的最重要的基本技术
" s+ H5 r5 E" yA、错误
5 ]2 y* n7 g' G, L& }, _4 l% eB、正确- S2 ]) ]& l8 p! u$ @4 E" y
正确资料:$ `! y; i% R) M& O
" q; H6 }3 A) } b: w/ r! i: Q8 r
* M) S5 Z# [2 r6 H, k8 z: U2 |第18题,异步传输是以数据块为单位的数据传输
, |" r* a' j9 v; MA、错误# F/ H" _* W3 H5 H% |0 _6 _5 o/ s
B、正确% E" S* f1 k3 e ?$ m4 F+ S4 C, G
正确资料:谋学网7 Y) r, W/ f/ N/ z
/ c; B s& L' I) i* \
/ W3 y+ x' C. k3 U# }9 l9 z第19题,星形结构的网络采用的是广播式的传播方式
2 o4 `& d# a6 ?8 nA、错误
& c3 L& @4 o: C% N! ^+ dB、正确
: q. r6 Z" h! L6 k* E1 c正确资料:谋学网! C/ |1 p6 g" Z" B0 I6 H
3 f* U! r, b+ O7 F* X9 b6 Q* a' D9 |9 h2 \
资料来源:谋学网(www.mouxue.com),半双工通信只有一个传输通道* j/ i3 I% P3 N, s
A、错误1 A& k( j5 I/ l0 q, L. O8 A. F i
B、正确4 J# g7 B5 ~' T
正确资料:谋学网
9 v# b! y: ^ \+ w3 U' s0 M5 Q$ G
) N ^8 [! F7 ]+ A: X% l
+ k9 S. C# ]% e8 P, X1 q1 }! f第21题,SOA的技术优点主要包括
% k5 y3 V/ ` ^- p, w: |A、支持多种客户类型
?# z: H3 T7 d7 u( D+ b( T5 A& ]B、更高的伸缩性 d2 Q" J6 B" ~% @# P
C、更易维护
+ M- W, T* x2 K: ~+ S6 B5 h% D7 gD、更高的可用性4 W- q6 {; E% s. e
正确资料:谋学网,B,C,D1 d) v. _5 R; V* S X4 Q# X
) j9 F6 |! r- V1 P2 H0 ` z. T
" J. ?* r5 W# w a {% \) J第22题,防火墙在网络安全中起着重要的作用但是防火墙也有自己的局限性它很难防范来自于的攻击和的威胁9 k. {& @( U- K, F
A、网络内部 `* j2 e- I- O5 ]
B、网络外部6 w' P0 P& T# i6 @, _8 p2 D
C、入侵检测系统
V3 H- k' F3 W2 D* [4 ?D、病毒系统
; q' m' z( o# b$ s9 `2 i2 R( v3 WE、漏洞扫描系统
& L0 J# T( t* Z h正确资料:谋学网,D7 ^; ~5 u n# Z% E- x, W
) F# u3 h" y( r2 r0 B) K1 T8 H' @ e; A0 V
第23题,建立信息安全管理体系的益处有
4 F6 e q) _( l4 K4 iA、增加竞争力
[- }- F$ y+ Z' K7 D2 O$ sB、实现合规性
. v4 t8 Z2 o- ~2 o# b7 S3 A5 w# I( rC、达到客户要求
" N0 L8 \7 {) h' _* m& fD、提高产品及服务质量
+ p' k% L5 e6 x8 {# P正确资料:谋学网,B,C
3 ], s7 r0 k' p# ?+ O# n' ^
2 B7 R6 P' w1 r4 U
$ Z" H* }& X8 X- Q, z0 A7 _第24题,TOG的信息系统架构主要包括+ r# m( x' {5 u' g: p2 k) I' ?
A、业务架构
/ L9 ^3 Z; [" g$ @3 n( |+ ?B、架构愿景
f$ C0 D7 D+ f; bC、应用系统架构9 S9 b$ `; h. l
D、数据架构; Y8 g( H P0 R- R5 H; g8 W4 s. ~
正确资料:,D
4 }* J5 j+ d5 c' q& z9 i' ]( P" L
% Z# R5 P* C* h) w0 L& C
资料来源:谋学网(www.mouxue.com),企业架构的具体内容包括
3 [* h- H; [- ^; l$ w, T" AA、业务架构多
) R9 a* ]7 x; b/ c! @4 [# AB、应用架构, A1 |, } z/ ^" c7 [4 T
C、数据架构
4 _: S) j4 {! n9 Q( [* Q5 s1 q- ID、技术架构
1 p6 S0 f& [' d( \8 D正确资料:谋学网,B,C,D
4 {/ I5 t" D/ d2 ^/ Q" z+ s, B. [- q _- P7 V, U- Z* c# [
/ b; f9 \( T c: O( O# L+ W, G- Z
3 i- q' m, ~& t6 T% x5 ^
' P1 A* C0 A# i/ ~/ u# A/ _( p& W: B8 q4 H
( d1 W2 j/ l' R" { d& X, x( V$ T# P- r7 q
3 p1 R: U' m. W) L) N5 D
5 q8 w9 L) p! T2 _9 c& ]1 ]: ]6 a- Q) X) {% R6 T' H, @6 `
! N8 W/ G' b$ k+ Z' t* |
{# y8 T: W4 b+ \, C' k- e( ~& J) z8 v- v j% t# |- o1 t* b5 h$ F- s. { v' V
' i& z6 q0 ^$ p( s% Y+ ^
|
|