|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二1 v1 j, E" u, H/ \1 \' V* r3 {
试卷总分:100 得分:100
3 r- D$ K0 c3 ?! {, J第1题,不是J2EE的关键技术
, Z# A) T5 f5 G) a2 }3 E: yA、JSP" Y6 W: X: Z* t& F1 z% R
B、RMI/IIOP0 e% y1 e4 b; _' I. c C
C、ASP
' x& q) i4 b7 Q% B' |; Q5 {# G6 BD、EJB
' Y$ P2 h) X B5 ~0 I1 i3 t. \: F正确资料:
. B) g9 p- ]9 X) W3 ?2 C% ?2 P. o& p) y+ J( ^) |" o4 g! {$ G0 z
4 V } Q/ Y% t( s
第2题,制定项目计划时首先应关注的是项目
; r* r, U* k \7 E& _, J8 oA、范围说明书
7 l, y1 z) C% S2 A# ?4 kB、工作分解结构
% ]7 j7 e' C1 Y ~& m3 I9 b4 g! iC、风险管理计划0 @# ~5 k0 L- n, t9 i u1 W
D、质量计划- ?- y1 I: {" W; ?7 k& b
正确资料:谋学网2 t2 A1 \" B: ]
9 Q& h; T3 T/ i' U
0 N, ~' v4 d8 e8 f" {" V
第3题,局域网采用的双绞线为- o$ u$ }% ~7 W% B5 ?
A、3类UTP
8 T' A5 e, C2 E5 X* `B、4类UTP
$ U3 H/ ~( S; z0 W2 t# uC、5类UTP3 u+ P; F/ n7 C7 h
D、6类UTP
/ ?- M/ n0 U H) ^9 N正确资料:
4 g( Q& n! S. f" M5 a
$ u3 [# M& V: b2 V; J8 I
& p( z- b% d; h: a, V8 o+ q第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一不是软件需求说明书应包含的内容
& q( j1 O5 D! M8 k9 n. s) NA、数据描述
6 _' D" _5 y: PB、功能描述( O* Z' g6 a% Y+ T+ q1 t
C、系统结构描述. S8 b3 d& f5 I* g9 h8 y+ g ^+ Y
D、性能描述
3 F! x8 Y1 X& w/ q1 C正确资料:( l `9 f, [4 J: H% W+ t
9 g: ^( l9 n7 |+ _
. ]( ~- |6 l0 C0 {% o资料来源:谋学网(www.mouxue.com),项目将要完成时客户要求对工作范围进行较大的变更项目经理应
" s/ Q3 N# e" V8 t2 I5 G0 K1 BA、执行变更7 z6 p" \, F5 N5 E# G
B、将变更能造成的影响通知客户
! H- t4 ?( d) _8 EC、拒绝变更. J- K, a. d" T! R
D、将变更作为新项目来执行: h# e* ~3 G5 s+ v. ?# G
正确资料:
. U+ S# X; B+ m$ G) U
0 w2 F$ {( E: @% D9 Y+ M# _- q0 Z3 J( ^7 j4 X
第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督是指编制计划组织草拟审批、编号、发布的活动
+ x$ h! N+ W; |0 x2 g) w3 K# m9 rA、制订标准5 |. F1 M# ?: }! D& g* r$ V5 F3 E
B、组织实施标准
+ _; C+ Z5 l5 m8 ^5 ]C、对标准的实施进行监督) _- l q+ L# I
D、标准化过程% e1 x5 i- _& i8 ~9 m) _8 N
正确资料:谋学网& |+ z; n7 X7 U* x; M
: X# ~" g) S' U% S# O+ |
3 u5 Q2 C5 G0 |. m7 P: C第7题,团队建设一般要经历几个阶段这几个阶段的大致顺序是
- A: X, q& p) D% e1 \5 z; XA、震荡期、形成期、正规期、表现期% M" r7 B- f. S" R; N6 J
B、形成期、震荡期、表现期、正规期
7 l$ F- B: i* k7 }) _5 p. V' D0 vC、表现期、震荡期、形成期、正规期
0 ?( a4 j. Q) ]7 @$ v+ yD、形成期、震荡期、正规期、表现期5 l0 a( X6 z) Z; G" _- @
正确资料:请在附件下载资料!
9 w7 V0 k1 Y) H* P$ F% m/ q+ o: K& J8 p) f0 W- G9 h
+ ~ X- D! [ ~" u; i& C' P
第8题,所谓信息系统集成是指
/ ^9 G# k' J8 ]! R! x* `8 S0 AA、计算机网络系统的安装调试
: Y x1 k! s; v7 ]B、计算机应用系统的部署和实施# ?1 F% ]2 o: H
C、计算机信息系统的设计、研发、 实施和服务2 o4 h( p0 ?# B1 m2 Y
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障: W, P' {- ?& U' Y2 Z0 l+ J
正确资料:请在附件下载资料!
3 I4 L ?; O; D' _5 h& z' I' d
3 Z, x6 j& b \
' }5 Z5 l( s* B) M第9题,某ERP系统投入使用后经过一段时间发现系统变慢进行了初步检测之后要找出造成该问题的原因最好采用方法+ Y3 ?0 V: R( W9 h* R
A、质量审计
% y4 R6 v f' f6 @& T3 v4 DB、散点图
) g" p. H7 V x0 p' E) ~6 aC、因果分析图. V$ |! [4 q( _6 Z& W
D、统计抽样- y) K. m; W5 R
正确资料:
6 K9 m9 S( F5 l- F8 G6 h
0 }0 E$ C) V, ?7 W8 Z& M$ l4 A
- u5 `3 t0 P e资料来源:谋学网(www.mouxue.com),不属于安全策略所涉及的方面是
8 l9 Z, S: f8 t. C% p- lA、物理安全策略
& W- P6 l7 a# g" A* y2 c. y4 RB、访问控制策略" \( I+ q8 S; e2 B) K$ C
C、信息加密策略
# S) s6 D0 L/ c- T2 fD、防火墙策略! {: \( \3 L9 W- @9 ?- C
正确资料:请在附件下载资料!% d9 T4 }/ t2 m1 g/ ~' H3 g
' P; [& V) o. ^9 S* q
0 {1 m2 q- f* B- D8 J) b8 o2 ^" V8 N第11题,TCP协议工作在以下的哪个层
5 `- S* X8 x" S& i3 ^A、物理层" D1 u* I/ f- @# @5 Y" a1 x
B、链路层
1 u2 F4 |+ r7 H5 }% U9 Y& hC、传输层% Y( m2 O4 j2 \/ T* T, p6 a: L& g
D、应用层2 G: `" U5 r" c4 Y" S G
正确资料:4 ^" [( z) C% H' [
2 T1 Y* T1 ]+ l6 ^1 x1 m, M% G/ [6 D& {+ @8 E O
资料来源:谋学网(www.mouxue.com),UML20支持13种图它们可以分成两大类结构图和行为图说法不正确
1 ~0 \' H" V4 s8 a5 a' \A、部署图是行为图8 r7 f5 t) ~: r0 [- V: y- v
B、顺序图是行为图
+ M9 t0 C+ e3 \. {( B/ UC、用例图是行为图
2 u A9 x D* }8 Q e: R3 XD、构件图是结构图8 X* a3 ~# f8 @) |3 ^% e# H
正确资料:谋学网: B, ~7 h( h, l" K0 s8 @
% k% ^% f4 V* z! o |* ^/ I' f% _! s. K5 k5 L
第13题,以下不属于无线介质的是
: e$ d: S+ J/ _0 d" m) Q- w6 bA、激光& M5 k0 A9 @2 p# G/ G2 P! M6 T# ]
B、电磁波
( G: |& p# T7 DC、光纤
, l- I1 m0 t: tD、微波7 e4 P I+ \3 b. j- z
正确资料:
2 q" j: Z* `/ N- x% a& S% z1 v$ }+ U9 M' R' Z. ?" S
r- v" H( n* u- U& {* c& K第14题,关于网络安全服务的叙述中是错误的
6 R( Q! r0 C/ J! [. \9 R( y5 L& K9 U1 dA、应提供访问控制服务以防止用户否认已接收的信息& [" K1 L/ Y& e9 u2 G" [
B、应提供认证服务以保证用户身份的真实性; e$ [/ @9 v! x2 ]
C、应提供数据完整性服务以防止信息在传输过程中被删除) L% M4 m! Q* \5 F: R9 {
D、应提供保密性服务以防止传输的数据被截获或篡改
8 \7 g c8 p7 ~) c% l正确资料:谋学网
" A7 E/ }% y, j3 ]- X, @( c2 H7 b0 C7 B9 }5 X
; ]7 t, Q: e1 }9 D
资料来源:谋学网(www.mouxue.com),100BaseFX采用的传输介质是7 f$ H3 P4 \* k b& F; x
A、双绞线3 }3 e7 g" q9 e) k% ^! N0 t5 o7 L5 P
B、光纤
: I: Z2 \+ q8 x2 `# uC、无线电波
, }# ~& n% A: G/ MD、同轴电缆
' n0 F1 k" l' z7 [4 G! t9 n正确资料:
4 g' R5 V: \& e, _
! c% }5 F0 ]# A. S
( t; G9 ]5 n& z! e F第16题,线路交换在数据传送之前必须建立一条完全的通路- Y8 R9 U0 y: W0 Y
A、错误0 _6 {( o2 \' ~* x" r
B、正确7 r6 G; C' Z: W- H
正确资料:
5 @. E, s8 M3 \2 A2 K
. b2 [5 j- m$ L9 t$ k* e% y0 [
) Z0 h. G/ R0 `1 N. N' n5 C5 R第17题,差错控制是一种主动的防范措施* W2 B& n( y# M; d% ~; y/ x6 Y
A、错误
5 x6 P/ w4 z* E9 L6 IB、正确- `1 }! P( V9 w9 n6 i* A: t4 W* D
正确资料:: h) w0 g% G; n( o3 V
9 y, j) ]& u" g7 N" V
& m3 u8 y/ _% N: m* w& R第18题,异步传输是以数据块为单位的数据传输' J+ t4 c6 |1 Z# Q- z+ w; C
A、错误
" ?8 |' g" }1 I" w3 }& W) |B、正确+ P7 ?5 t ^! l$ N' ^
正确资料:谋学网$ E& h0 n* u8 N9 M1 h H$ e& U
6 s t5 r1 E5 k9 a' s5 ], r; s
9 R U* K( @2 w) B4 x
第19题,半双工通信只有一个传输通道9 s+ W$ E+ ` f! H, D4 w
A、错误
8 E' y9 @9 o# C8 G$ R, m0 AB、正确
: ]9 c, u3 J( O" t) K# _3 d正确资料:谋学网
' c! u4 @% Q+ \9 R& ?* E/ L T; f9 X* h* m& L8 S) N2 u9 t
- [* ]' T0 g0 V! w资料来源:谋学网(www.mouxue.com),双绞线不仅可以传输数字信号而且也可以传输模拟信号; n* r4 O4 v8 u# k4 p9 U9 g8 S
A、错误
7 h6 \4 ]% [+ A% V) yB、正确+ e0 W- G$ e8 `! F# w
正确资料:
- V1 h6 h4 t, Y q4 c' q @% M1 s2 o
0 D) y$ `$ b! s( o0 T7 j/ H% a& q8 d3 h0 i7 r0 ] p! ]* @
第21题,目前IT建设中主要的问题包括, g: ^/ J3 {& r9 k1 R* r4 F% r% c0 ]
A、平台异构性
; T5 Q5 \% e/ B, \ e1 }B、数据异构性! z ~8 O9 e$ e# @9 x" n9 k
C、网络环境的易变性
& L7 `% ~: g& [4 I7 i8 XD、业务过程的易变性
) C' F$ \6 N) D! x正确资料:谋学网,B,C,D
3 a: S8 O" Y9 F5 w) X
' v* ~% S9 n+ C& d4 h$ N) j* Q: B P& f! ]
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性下列哪两项为其根本目标; |0 T5 D6 j' M( P$ ~
A、安全意识! Y/ [( J( k' }0 C1 }
B、安全保障能力& I7 y$ J: E/ w8 {% B
C、安全责任( ~2 o' B* ~' b0 Q0 P0 {
D、安全知识) p' k; V+ v# w( V8 M' K8 C3 P
正确资料:谋学网,B
. Y8 `! y Z* c0 ?$ D; A2 u( T4 p5 N+ M
( L; `2 m* w6 _7 G) P- Z第23题,软件技术发展的目标是解决
Z1 W5 [+ C) DA、软件质量问题4 T" [: `- U4 F$ @, G# ~
B、软件互操作性问题
- L! V) p; K! L5 a+ }0 [2 PC、软件效率问题2 [% \7 t% T# d l2 v6 c
D、软件灵活应变问题" m) e+ H% X% f% R) |, J
正确资料:谋学网,B,C,D
2 Z9 ]' q, d) d1 ]; H1 C; e
3 p% W0 F6 b: |, h: x E3 o+ m$ T. V8 K# ?, T! A) D
第24题,防火墙在网络安全中起着重要的作用但是防火墙也有自己的局限性它很难防范来自于的攻击和的威胁
; T# {9 |; J9 h. J* t# ] FA、网络内部2 [' G4 S! f$ V- J) D1 p- b
B、网络外部
( r5 C2 Y8 M% Y, S7 ^5 iC、入侵检测系统
6 ?1 _+ ?" x( E1 V, {# N+ FD、病毒系统0 a8 }5 }; Q( B0 k! A
E、漏洞扫描系统
8 t2 f8 t; l7 V2 t: s0 d# E- h正确资料:谋学网,D" J9 M# _4 L1 S. b# j5 `2 C
% C$ E1 K& o- Y- l' {
: j7 q& w' I1 S% w
资料来源:谋学网(www.mouxue.com),SOA的技术优点主要包括/ ~* o! A# m) m; K1 I- w, b
A、支持多种客户类型
& u3 _2 S0 l# S' A0 sB、更高的伸缩性
8 E2 ^8 ?, r0 y/ a. l) x& S' OC、更易维护
0 r9 {6 O) c, I7 `! ~5 x3 w$ U vD、更高的可用性
+ D, M4 ^) o! G) O0 k. m l正确资料:谋学网,B,C,D
+ Y, j6 [+ B, y+ @
0 F0 U. z5 u+ \
9 q1 \ L- M+ s R& r# G) D8 ~
) m, e) P6 m: A. }
6 |; @5 c- ]6 l. l" O& b& Q+ x# I3 S# D! k
$ N! _/ ^. \, K, M' R7 s
1 L% K' i6 R+ @. x4 P2 c+ K5 L9 ~# T. J/ M% N7 f( `
* `" j7 y/ K a, A* R/ I
% `; z g8 A3 m% s8 h2 k. Z! }
; \/ @/ R8 G1 L! P! H
- u' L( m u3 L5 f% _) [4 ]
5 s g/ [" T" @) W9 I+ n
) J6 g( ^7 c! S+ W8 f" G* C& ^& W |
|