|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一
; ^4 \7 \8 F+ A2 L: }# m试卷总分:100 得分:100
$ o3 ?1 K, `6 o3 h4 I& |6 Y9 R第1题,( )是专业的建模语言
3 m) b% p/ ]4 [7 |7 a, \( _A、XML+ Y& m" ?* f2 j' C# ]9 U
B、UML
' U3 i2 g& Q+ D5 IC、VC++3 h2 c6 F5 s! V( _% P( \% c; ~
D、JAVA5 p; \9 E/ ^% x3 }( r5 _" D9 \7 d. b
正确资料:) N! \) h& k- |2 ], u
7 S3 o* o$ \+ U) D2 E, l4 L& B- k3 D' G4 F& L3 G( C# K m
第2题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。! u U/ g& \6 g& a
A、质量审计- J$ w! @$ ^0 s$ O9 L! P3 R
B、散点图
5 A* E% \) E& {6 VC、因果分析图
: b0 J/ O# d( J& |) j; HD、统计抽样5 M+ o$ K ^& ?0 x4 A9 ]2 [, X
正确资料:7 O( n& |- Y: C
& b+ a9 f6 J4 g& Z+ _5 l& ~
+ ]: n) v! {/ j# X! v% G/ |+ V1 j第3题,( )不是虚拟局域网VLAN的优点。
1 H" z2 A0 l r: lA、有效地共享网络资源
: z, w. ^ B4 r/ z; `B、简化网络管理8 t1 \1 b& ^! c! C) e7 _( ^; R. `
C、链路聚合
; g3 a o- K. qD、简化网络结构、保护网络投资、提高网络安全性
6 d( V. C( B# q1 d. h4 `! P" {正确资料:
. ?! R& x: ]. G5 l `8 |& s1 G6 K% a. ]3 V; A
) Q( T: u8 Z: i$ m- a第4题,对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。9 h. \; n, p' D, e, |$ B
A、项目发起人
/ y; p7 p2 V7 V0 n1 S, xB、职能经理" Y4 F1 u w6 O. t0 t
C、项目经理
4 S7 J# O5 a% dD、培训协调员
~, H# s6 \) b3 r正确资料:1 \- E/ m' r( s5 Z3 R; I& l
. F6 q* b1 L1 x/ {2 ^/ {
: I& L9 C9 e, l资料来源:谋学网(www.mouxue.com),使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
& s7 c: q. A% [# C0 i, P1 q. z2 MA、拒绝服务! d: Z- P4 W8 m. n
B、文件共享8 V" D9 ^3 m, x9 z* C
C、BIND漏洞0 I7 _$ F5 Z5 G7 s
D、远程过程调用* _- _. ~; @; c) U% P% G" y
正确资料:谋学网; p! c" X5 E, X# G" @
9 a$ {4 i% A$ D: M# j
: r" }* Q8 p: m1 d1 h! M, d
第6题,项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
" s4 `3 q) J4 U0 a: GA、执行变更; e- D5 x9 b- l& {2 j! f
B、将变更能造成的影响通知客户1 ?3 H6 O S1 _) c
C、拒绝变更
/ ?0 b7 k9 U# C% w, TD、将变更作为新项目来执行- E( r* u8 H: c: V
正确资料:
3 j' S4 {/ ^2 O$ W; D9 P
* E2 f, v2 p0 }2 V) b3 `* b! {
+ T7 l( x# n) s0 h1 Y第7题,关于网络安全服务的叙述中,( )是错误的。
( n; h% d l0 u$ x, zA、应提供访问控制服务以防止用户否认已接收的信息
) O- p9 ?; J, ^) c' CB、应提供认证服务以保证用户身份的真实性3 e* D+ V9 Q" I6 M1 G* [
C、应提供数据完整性服务以防止信息在传输过程中被删除
6 ?9 h, D- A" H# w! \$ T1 P CD、应提供保密性服务以防止传输的数据被截获或篡改, w9 L( F( D' i! \6 m$ ~' ^
正确资料:谋学网
& O7 S6 X3 L# U* S, l' X4 _, S+ A" M$ f k" K
* \, t* M& t1 V% c
第8题,制定项目计划时,首先应关注的是项目( )。( F5 u( J% H3 A1 _' {
A、范围说明书1 W6 @2 w2 \- j/ E3 n, W
B、工作分解结构
% _# k+ |1 V: \, M0 ^7 S3 gC、风险管理计划7 o' I* {4 _1 @& P! b5 x
D、质量计划) l! x, {6 o9 |5 x8 c
正确资料:谋学网
0 h& f T# x0 m7 R/ {# U$ F3 a7 _- }: l" v |* E. @
4 n% v5 d- J$ ~2 S/ s8 Z第9题,所谓信息系统集成是指( )。4 B1 o# U- P) I. @6 U$ K) B5 |
A、计算机网络系统的安装调试6 L6 ^6 j+ @4 o% ^9 b. W
B、计算机应用系统的部署和实施
4 E `: `- u% N+ JC、计算机信息系统的设计、研发、 实施和服务) V+ q0 }# B% u: w/ y' I3 c
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
# y& P) S5 Z8 W8 K) c, O正确资料:请在附件下载资料!
- ?( A q, X5 y& K8 w
$ t4 A ]5 ~* P% @8 E& f, j
- N- `/ X3 x+ S( F: ?6 I资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是( )+ I! y. P3 M: S! r- l
A、激光6 h7 J$ _1 {# j1 E# J, }% t
B、电磁波' [7 {, K# a' Q0 K$ j9 H1 k8 ^. l) g; o
C、光纤. z u( r$ P: G4 |& \" R
D、微波
2 X$ I; h, i; n, N* `! A- k# H正确资料:4 n6 K8 `' @) [7 d. t' A: i
# [9 n; u0 j7 P8 O" w, g
( _8 s" @7 ]1 X. X) l9 y第11题,关于白盒测试,以下叙述正确的是( )
5 V& a6 F P+ m; M, E9 TA、根据程序的内部结构进行测试
/ E. m2 v5 t( ]" g* s. I# j( OB、从顶部开始往下逐个模块地加入测试1 G2 h) B4 W# v( u9 q- o
C、从底部开始往上逐个模块地加入测试% A T! \. { L' |2 _6 u5 ~, n
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
9 M' i, c. |7 _; I0 ]正确资料:谋学网+ q% P+ `+ E G6 p, B2 n0 B
' W/ Z; S" _1 q* }$ z% q* R( z
6 {! I q: {: c; {2 I3 a5 Z9 y资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
( r2 o' {1 S; J2 J2 HA、使用方便性4 O+ v7 A( }5 X; ^. v
B、简洁性
/ A. \2 V8 n- n+ f3 c; E3 y1 rC、可靠性
; V) W, V+ l2 sD、设备不依赖性' N& z* G) K) i2 ^3 J2 P: _
正确资料:请在附件下载资料!5 A0 C. G" D6 H* H; S, A
2 S9 j; \2 N6 e% S4 b3 E1 z- v+ Q9 P4 Y- ?) e
第13题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
0 S4 h( Z) P0 t6 r/ b. x' V( A gA、部署图是行为图
1 H8 N8 L0 F9 b( f: wB、顺序图是行为图: k" R) n/ O% ~* N# r
C、用例图是行为图
J! z9 r* H2 l. B" V* P% xD、构件图是结构图
) n+ }+ U1 p P+ x0 B2 g0 Y) |- B正确资料:谋学网 i, m& b. S' Y3 C X! T
2 C3 I- y; e* N2 t l
|* P0 C7 P3 \& @第14题,100BaseFX采用的传输介质是( ) 。% y0 P, M) r1 k
A、双绞线
$ E0 `9 _; E# VB、光纤. j; U4 t+ J" L5 H8 p5 _6 c
C、无线电波
* T! V/ @, J$ [8 D$ kD、同轴电缆& }$ h d3 D9 O h
正确资料: j" L; k+ ]+ g+ K: I) d
: C. }( K1 S7 I( Y2 L, B/ j6 }$ U, H9 n
& L0 P. l/ P7 `# _! ?资料来源:谋学网(www.mouxue.com),为了防御网络监听,最常用的方法是( )( w- y- Y& y, T* n
A、采用物理传输(非网络)
2 a; | _5 e& R& d9 CB、信息加密0 r- c6 n, v) T$ `- p; v9 }* O3 P
C、无线网
4 U0 C0 p% b+ B, Q1 WD、使用专线传输+ [! C& c6 n- S& X) B% i4 Z
正确资料:- O4 `6 i1 a% R" X9 x) E
) E4 c/ K4 x T
, K6 `# y+ B0 y) E7 f% J第16题,在数字通信中发送端和接收端必须以某种方式保持同步。4 ^. X& Y3 V( j1 L& m
A、错误! i. i' n4 C! m0 v% d9 J+ A* Q
B、正确
. a% X M# v# u; @% ~. y正确资料:# u1 j/ M! G9 B% u' g* U3 x; g; u0 }
: E( g! _) m8 e& ^8 a9 B4 Z
1 H+ |* F ^. s4 w7 \, C第17题,介质访问控制技术是局域网的最重要的基本技术。
" ~: [/ M3 N' AA、错误
2 x0 K4 X! }' LB、正确' d% C' U; q" a
正确资料:
1 I0 j! R2 p5 ^7 v0 c- N! a' p' s. L5 l/ Z: W
?- N9 r/ c+ P& `
第18题,异步传输是以数据块为单位的数据传输。
6 t& t; L: R O; I/ KA、错误# [, `2 f, [$ f* L
B、正确8 X" i( Q$ T9 `. D
正确资料:谋学网& k/ T9 J* z0 K; B6 @$ l. {
6 g6 a0 j" @+ N6 r& {2 S4 N! y, E$ g0 i# r/ G2 g6 D$ k& g" Z, z
第19题,星形结构的网络采用的是广播式的传播方式。
8 t( }* e6 Y8 J4 ~( k. F8 NA、错误
4 w/ ]1 f6 b* O/ T4 u# HB、正确4 l; N* g5 o; v1 d5 H3 t, L+ G5 ]% a& U
正确资料:谋学网
7 e2 J1 E8 i0 I) b& v' f1 q6 f8 y' C" G1 D P- E1 K
& e% K9 p* w" J) H资料来源:谋学网(www.mouxue.com),半双工通信只有一个传输通道。
/ Y9 ?) V( j4 A4 QA、错误% A5 w5 Q7 g' W# {! ]& [* S
B、正确
7 Z- \6 ~+ R0 e$ H# N$ d正确资料:谋学网
7 Z4 E! z) P) m; }& q
3 i$ j& c8 T9 O) J+ s) y! g% @. ]0 s# H# g3 b$ O: R
第21题,SOA 的技术优点主要包括( )) P* q! ^% _+ D6 o
A、支持多种客户类型* t. o0 {! \3 P9 ~" ~2 F
B、更高的伸缩性! y+ K& ?2 R/ Q% v5 v1 G i
C、更易维护
+ j8 E* A, o- T% A; t9 h) kD、更高的可用性
* G# {. h& U8 P正确资料:谋学网,B,C,D
- i$ s3 Y7 n+ J& t) N: P6 |
: ~! C# N5 S6 f$ ]
- H% S* [ y& k1 d/ R( K3 F+ ~2 v第22题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。/ U# a" h& A8 Y1 Z9 X: Y( d/ m
A、网络内部/ [' i' q( |, q
B、网络外部, ~, W/ S+ B6 h2 N3 S
C、入侵检测系统
+ A3 L! m5 D0 H1 U" l7 _D、病毒系统5 u3 R: R" N, f, N$ p+ E6 G
E、漏洞扫描系统
/ i C/ [" V( D8 \# y" z正确资料:谋学网,D
- W6 A: q: I9 d( I- G" I: C/ S
# ~# g6 q# k2 F9 D$ m9 |( g/ Y \; R
第23题,建立信息安全管理体系的益处有( )4 |2 Y7 r0 m" u: v( D- y
A、增加竞争力
& w1 x$ Z( i& V/ _2 PB、实现合规性" i" B* T/ U3 ^8 Q% F
C、达到客户要求
6 b! [9 ?2 O8 R( E% G9 }D、提高产品及服务质量
2 Q8 Z/ _" }7 H4 p正确资料:谋学网,B,C. r. b$ b9 y4 y. N( w
7 ^1 T3 D* j$ t2 i; z( C6 g
( o7 k! A% ? ^) {第24题,TOG 的信息系统架构,主要包括( )+ i+ Y0 s2 U% l4 |, T: t
A、业务架构
|" q% q7 O. H8 {, nB、架构愿景
* b8 ~# z+ x' ~% Q* y! YC、应用系统架构% X4 [% v4 H3 A) C5 Q, {
D、数据架构7 t5 [2 v# F" b
正确资料:,D( [- f- D+ u+ u) }" j
# e6 I. e. p+ R2 _) f4 _
5 Q2 Q4 K3 s4 p0 `( q1 g) `
资料来源:谋学网(www.mouxue.com),企业架构的具体内容,包括( ). g/ l2 K5 P- q
A、业务架构多
; u" `! M# }. v4 hB、应用架构
5 F9 }+ r% T9 QC、数据架构/ s- V9 R4 m6 K) C( K+ s, M% p
D、技术架构7 q5 C# b1 B2 f# R7 A3 ^
正确资料:谋学网,B,C,D) p0 W5 E# I2 C2 @2 i
( S z0 e: Y! U% [! N! I9 ~9 f+ t3 N: q9 |
: X; v3 r0 y/ h. h, D
3 Z; i% A9 @- q* r& q9 Z6 L2 x
% i( N. m$ @, c+ x B
4 {+ Z$ D$ M1 ?$ I& o, R g2 {4 I
$ @3 U, _ {: _( Z9 |
7 x1 P" k0 G2 t$ W L7 z! e0 y. N4 e; K
% _! ~- O! h+ _
( u$ d" S. x1 G/ a: ]
" g" u1 y& b/ y. i# F7 M* | W7 K5 E$ a/ Y) o6 X9 e' R
|
|