|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一6 h" s9 F+ C; d3 i, g! d8 T5 K4 k
试卷总分:100 得分:100
s" V1 K2 l6 U第1题,不是虚拟局域网VLAN的优点
7 h7 Z5 ]) l5 U9 P% JA、有效地共享网络资源
0 Q* m& i: y; Q7 ]* XB、简化网络管理8 e0 b4 n% e3 m Z$ @! v
C、链路聚合
1 ]2 C+ |: `7 ]( ?/ BD、简化网络结构、保护网络投资、提高网络安全性" V$ }9 E# p6 A$ D
正确资料:$ p+ {/ M% s. Q! A3 O% h
. B$ [/ {9 I) y8 W; K) ?& C: \
- {* m9 S2 W! _5 e9 X, I+ t2 A1 o第2题,局域网采用的双绞线为
8 v, }3 K: u9 n- R5 l3 f# M- v+ s/ KA、3类UTP5 g( E$ b. ~/ z/ G
B、4类UTP
8 u0 Q) u8 k" L2 X2 HC、5类UTP
7 K5 f2 _5 M y. A1 v/ r; A. i' P; x% XD、6类UTP& t/ R1 f# p) M5 ~; ?
正确资料:+ \: O8 f8 v# ~0 o/ o m2 a* r
7 |2 K' `3 V! n. g/ c( a$ @; u9 @* R' z) |5 N
第3题,TCP协议工作在以下的哪个层 p% k- ^- v- ]6 c) [
A、物理层
: _+ ~* [+ V: S% i3 IB、链路层. _1 T/ Y$ y/ T1 @7 Z' Y5 u
C、传输层
4 I- U+ ^4 T8 U4 q8 u1 f- vD、应用层
6 q1 [+ Q3 V( k正确资料:/ W# y! M G0 y; c( |0 |1 C
# @% h' h. X1 D( M) ?: H7 l
2 x* B( @9 V5 Q8 _* W4 K第4题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督是指编制计划组织草拟审批、编号、发布的活动* m) s1 n, A6 \2 A; H
A、制订标准
! f; s. ?8 r- E q9 ] f( pB、组织实施标准) h) U# v( L& R
C、对标准的实施进行监督
: }2 j% D q1 @9 N! J6 f6 ~5 XD、标准化过程 N7 Q1 Z! ~5 K
正确资料:谋学网2 l0 n7 E: x( P
* Z" o3 P! v5 t
# t7 o1 _# i( T3 c9 e
资料来源:谋学网(www.mouxue.com),关于网络安全服务的叙述中是错误的
9 T. b7 p; f7 |/ v: R$ y/ LA、应提供访问控制服务以防止用户否认已接收的信息
2 Q2 N) P h* O5 Z: N, jB、应提供认证服务以保证用户身份的真实性' W, }) d# b3 T, z3 r Z
C、应提供数据完整性服务以防止信息在传输过程中被删除4 |8 f. o0 U9 P
D、应提供保密性服务以防止传输的数据被截获或篡改1 @7 O7 |( m* t$ [9 `
正确资料:谋学网! k8 i# R0 h, g$ p9 F" _
% J* h/ h3 i9 e9 \5 i X. _' @% N& c3 k5 U3 t+ O
第6题,是专业的建模语言
" `/ E% \: x) v* D* jA、XML
! u0 l, M4 \ zB、UML9 J0 e( z4 e7 ]8 J' _; p
C、VC++3 W, ]$ F/ \$ \0 ~; \/ c
D、JAVA* g* H3 ?' {" z, p1 Y% E; F0 C: |! D. K/ H
正确资料:- M- } b9 Y) `5 L" n) e
* m. ^7 @, I9 y& s- k
3 S+ K0 h8 K) y9 o
第7题,进行配置管理的第一步是
1 ?- A1 T6 {" r; x/ Y# XA、制定识别配置项的准则
: p4 w: Z7 ^' V/ K9 [B、建立并维护配置管理的组织方针0 y1 s- l2 K1 N. C) e/ F; l
C、制定配置项管理表& G$ c* a3 m7 M) X# N$ j4 Z( y2 H- o% g
D、建立CCB
" z* @- l3 |8 n8 ]- w* {6 y正确资料:谋学网
: x. ?+ U0 ]0 a7 J- D6 b, G2 b; B3 C
1 E! l& s4 {: }第8题,不属于安全策略所涉及的方面是- _9 l% ^/ h: O) e0 U0 X7 o
A、物理安全策略
: x. @# A6 p8 {5 I4 j3 z1 e; }B、访问控制策略+ N. b; Z; V6 r) A, B
C、信息加密策略. L9 `9 N4 j: X6 j( B; ^$ [
D、防火墙策略
( k) t: A6 v: Z正确资料:请在附件下载资料!# h1 F8 i1 C0 a6 U' M8 ^
5 q1 E8 \( N/ c( Q8 h9 \
3 m4 H! F: g- ?1 E; N# b第9题,下列关于项目过程的说法中错误的是
8 W, ?+ z, v+ ~9 G! s- |A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。 }! v2 g- P, G0 H( ^
B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。+ N+ q* i, P$ q$ c3 @
C、项目过程包括两大类:项目管理过程和面向产品的过程。
$ _/ M! b% a Q% ], T8 hD、面向产品的过程一般都是由产品生命期规定
' @9 D2 L- B# s; ]8 b8 j9 G正确资料:请在附件下载资料!9 {- B9 b K; A" X+ U
+ N! w) v" p: Z* P+ L/ |+ Q% ?5 k
4 n; i x* M' I资料来源:谋学网(www.mouxue.com),不是J2EE的关键技术0 U. E. d, h+ }0 K( X p
A、JSP
- _6 O8 K7 y* C! J, {' q. g: GB、RMI/IIOP
5 J3 \: J" ^0 _2 b; Y! Z- CC、ASP) F3 N$ H! Q' C2 e3 j M
D、EJB
# C. L& z9 r# n! J正确资料:' ?! ]- h% U( y* @8 S1 x
; I. a2 F% \3 B- u5 H
: K8 S; d2 q, P& g3 k$ h6 Y
第11题,以下关于工作包的描述正确的是
* r5 P/ y! L! a, ]A、可以在此层面上对其成本和进度进行可靠的估算
; b! T+ n9 b# X+ j" L& a+ J5 KB、工作包是项目范围管理计划关注的内容之一
9 }% `0 Z6 y7 i2 v0 k$ f: nC、工作包是WBS的中间层
8 T! _ O- N' K0 c0 i, JD、不能支持未来的项目活动定义
2 A* t) L+ b/ H" J正确资料:谋学网
+ G, \8 R" Y" S5 u+ |; P
% h( L- c* |" J8 W4 k" s9 A$ h2 O0 S. S6 H+ M4 ?2 f6 }7 E1 T' l6 r" j
资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指* G: v3 o. o; r* o$ j
A、计算机网络系统的安装调试
9 ]% P; F) ~* {( O. Y- K" zB、计算机应用系统的部署和实施; A; B& C' F) {( L$ x+ `# p$ v
C、计算机信息系统的设计、研发、 实施和服务$ A% J7 h& d9 P0 g, A" a q
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障0 v3 o" M3 U+ C2 D
正确资料:请在附件下载资料!% D2 q' w2 M# d. G' s0 c
* Q9 I/ T; q1 K: W
% v( G( s# s/ b( N5 a; g8 J3 i0 Q第13题,以下不属于无线介质的是
' N; D& m3 h. u- M- W# X4 | F2 d: xA、激光
1 R( Y1 o6 M" c& a) ]: J. c# f$ YB、电磁波% f9 Y; z" U0 M; J6 m# @
C、光纤$ {4 w L0 Y. Q' y2 l
D、微波: [( U8 c' [+ S. c& y1 s
正确资料:& W) T. ~+ Z+ T0 t
- @) \" Q1 _& q" h
% S. l1 @# G \% W/ w7 n+ H6 m第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一不是软件需求说明书应包含的内容- j+ z$ y; q/ B5 p6 q
A、数据描述
4 I* l8 }" ?- s! N2 P4 c ?B、功能描述( I3 J9 _3 T8 D& Y9 b/ A, D
C、系统结构描述# W* k; h M; j3 s) W; d
D、性能描述5 q* ^1 M# n2 |/ U
正确资料:$ {6 u! C" L6 m
/ N8 I( E7 O! f/ ^2 b5 H9 k9 M: u R- G$ o6 g
资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下使该软件也能正确地运行的难易程序为了提高软件的可移植性应注意提高软件的
3 `+ `& t3 \% h6 ]. {A、使用方便性
I9 t, n0 `# _. ?& I/ |$ Y: JB、简洁性
' l# |3 a4 v$ R, BC、可靠性
+ X, T) f, l' y, F# q! j& ~ sD、设备不依赖性1 r7 c0 r, I$ J' m
正确资料:请在附件下载资料!
3 k" ?) A) e( m. q/ c* X8 ]3 L
5 O& ~4 U# E) [/ y5 n, V n. |* o1 V+ x1 `' j" f
第16题,度量传输速度的单位是波特有时也可称为调制率
5 W* P, h' H" ]& P: o- p6 NA、错误+ }& w' d. w( T: |; \
B、正确
( X' @+ J( |/ n2 S正确资料:
O6 j' `3 S, G; y$ |4 \ \5 G
* B; a- ]+ ^- _# r4 Z6 F% Z: E7 Y- u# D8 Y$ X
第17题,LAN和WAN的主要区别是通信距离和传输速率
; K8 K+ B& r t% h { `. YA、错误
1 G: F- m/ B& I$ A( ]+ CB、正确" N( [+ V t7 V$ T
正确资料:
* x! a3 t" U9 g8 ?! D
; Y$ o- W1 N- W# j& B4 |
/ y4 @2 F8 _3 w+ K: {6 Y" c第18题,线路交换在数据传送之前必须建立一条完全的通路7 t$ f0 j, E3 N0 V0 Y8 m
A、错误$ F7 Y, s, O% ?. b
B、正确
+ ^# L6 n+ y% R2 `7 t. R+ k正确资料:, Q0 |8 U/ n# \/ j; h4 X# H% X+ l
F6 C3 [# f% ^4 \- z; m
6 E9 A$ W/ d3 W i/ D* ?. Y$ G第19题,半双工通信只有一个传输通道
/ j/ D. O" X9 P. t' a% ?9 MA、错误6 v5 p- N( {9 Z: B0 P# u, ~+ M8 m
B、正确+ X% Z* |2 x( J
正确资料:谋学网% p3 ^- }- y0 A$ w: [9 f
$ X8 v0 d' h0 U' V& C
; E4 |# i$ d( @0 [资料来源:谋学网(www.mouxue.com),星形结构的网络采用的是广播式的传播方式
. ?: K" v( r% W+ i+ hA、错误. W; p& {; w. [2 J5 _" w/ k# p
B、正确
' d. F6 _% X* J h+ q% v* f! S+ M& C5 \正确资料:谋学网
4 y5 J/ o4 [( W+ s3 Y6 u/ `' F5 j0 ], b
: h- v9 U! Y' s$ s# d0 d ^+ A
第21题,TOG的信息系统架构主要包括
4 M5 L0 P2 J5 Q9 B; ~/ p3 UA、业务架构
3 A& H% {8 X3 Y3 `2 }/ @7 GB、架构愿景
$ k0 g- j B6 D- [& [' @C、应用系统架构0 I8 ?" u) K+ o2 ]% c: \' n
D、数据架构/ c& r8 d* y+ G
正确资料:,D
& O9 `/ p8 @7 w, P% k
. z1 N, ^$ x! a) m" J; d
' W. f. W+ N9 `, R% B7 [第22题,以下关于防火墙的作用描述正确的是5 `& z* N+ |. V7 G1 g; F
A、过滤进、出网络的数据
( B. I# I1 X' i/ G8 ~) AB、管理进、出网络的访问行为, l* l; M! X- X" m
C、封堵某些禁止的业务
* i3 E: P# }" m- E; g U9 UD、记录通过防火墙的信息内容和活动4 |: w" U' k% B9 Y( Z# [; X. |! L
E、对网络攻击进行检测和告警;) d, i+ V7 o% ]' R9 Z" e! z
正确资料:谋学网,B,C,D,E2 f! w5 y0 X/ x6 S& S$ H* L
% q$ k8 u) m+ j2 D3 K" u
& I8 V. `! H) r) U# I2 m$ l2 |+ e1 v. C第23题,防火墙在网络安全中起着重要的作用但是防火墙也有自己的局限性它很难防范来自于的攻击和的威胁, f$ ^7 x6 ~9 n- N+ ]) w5 S+ x
A、网络内部
& }( I7 K. C- {# Q: i# G/ gB、网络外部
+ k/ A. c! r; x0 H4 OC、入侵检测系统
1 N Z6 S8 C! ~D、病毒系统 [3 ~9 c; v* ~0 {( |8 I8 M( R
E、漏洞扫描系统7 ?* X/ a' A1 r1 z1 u
正确资料:谋学网,D
% ~* S# {6 {: ? }% f3 ~+ h, ~1 W) Z9 `. h
; O. {3 y% W0 _( v第24题,SOA的技术优点主要包括
8 D' Z4 }( y1 |. mA、支持多种客户类型
( W) I7 u9 [$ b1 |B、更高的伸缩性$ Q3 n4 z I/ |; h3 k
C、更易维护
0 C' k0 t1 n4 D( N; e* D" ~D、更高的可用性! n) @1 i8 S- c
正确资料:谋学网,B,C,D3 K1 j- t% O3 |2 Q3 x
) j% |. _( h6 y% |) u, c$ v( X% @2 N
资料来源:谋学网(www.mouxue.com),目前IT建设中主要的问题包括! f4 `0 m5 b( l
A、平台异构性4 M w# T3 G" [. ^0 A2 C, {
B、数据异构性) @ w5 ?1 M8 ~
C、网络环境的易变性9 p7 n- h1 M$ a% }; K! @: `$ X4 w
D、业务过程的易变性) o8 K. K1 P* c0 U
正确资料:谋学网,B,C,D/ W' U3 P" F `
& z6 P7 d2 _# n/ l- P& P
( G% T# @/ G2 `5 B5 {- D F$ k0 c# @& F( }, q% G4 a1 M/ Z8 x* Y
$ D+ K5 m- B5 {2 {" G
. M) Q3 u- R0 }% h7 m0 W4 Q
" c, B4 t( l* x! w5 \7 T' V% w& h$ r0 f9 F' d' G3 Z9 V
2 X# w; O8 Q+ G
3 Q; u8 o/ r. U$ t B0 {
2 f. p% y; W$ r+ G0 }+ ]" J% D
" F6 l+ ?6 l; { @
4 n3 N$ S, e1 r5 G) e
) m4 N2 r% }, P0 Z$ ]# a9 ^7 K I# F5 O! b
|
|