|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二2 r( h8 B1 y1 H
试卷总分:100 得分:1000 ~, T# ] T( R: f/ R: i
第1题,制定项目计划时首先应关注的是项目7 T4 Z1 h6 N, {( j7 Y
A、范围说明书# a) ~0 u7 P& H: s! t: G
B、工作分解结构
3 a; o4 f z. I- T8 TC、风险管理计划5 i- K4 J% S1 R0 d
D、质量计划
1 T9 w/ O3 Q3 \2 |9 @. f正确资料:谋学网, G/ a! D; Y! p. c: o% w" I# \
4 }! a: z; M: ], a8 t, o6 @
1 |% Q! G8 H4 c* D# ?5 Y第2题,100BaseFX采用的传输介质是
1 R% y+ w; Y5 l5 S+ yA、双绞线" R: Z6 y# F4 R
B、光纤
, t- B6 N. @1 G" z( A, SC、无线电波! @) q* R$ i6 y; i
D、同轴电缆
) |. `: v2 f" p& E+ q正确资料:
- ^- B8 n3 \1 p' {& {
+ D( ~- V6 |; K0 W2 \, |) A3 t+ N. z0 Z8 r5 q
第3题,不是虚拟局域网VLAN的优点
, }/ k& a; E- Q- _3 ]A、有效地共享网络资源6 |5 O( f9 ]# Z" M
B、简化网络管理
# y+ U' r* E4 c7 n, _" d z- p8 UC、链路聚合. c. @$ S- \- c
D、简化网络结构、保护网络投资、提高网络安全性: Z% |& [, ~+ U$ \4 Y- v: ^1 ^
正确资料:
& L2 `% C+ W4 q2 N) V8 B/ | L- `; s @$ l6 N* |
9 ^( r# J& ~; C+ S9 r
第4题,TCP协议工作在以下的哪个层2 C$ `- R# v* b6 D
A、物理层8 X' c. _' ?3 C5 H
B、链路层# p1 Q% |) i, n2 w
C、传输层
: |4 E; a; U J' w9 M8 [D、应用层! B! E2 F7 F% Q- r6 u: S2 R& P
正确资料:
* A- L9 q+ q* S- g6 G$ m1 A8 D0 d4 Q- R& Y0 n: L; n. S# E6 m' X( x
( b. t m; X! V. _' ?
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是# Z5 L0 w7 {, `& ? x0 N1 e% h
A、激光- o/ Z, D {* l$ \2 B2 X3 m
B、电磁波
! X" J1 R3 I0 }0 [, {C、光纤$ Z- q- a$ `0 Q* @- |# [2 Q$ M
D、微波# ?9 S2 g; K# q9 j
正确资料:
: [) v- f0 N! n5 x7 t
- u% {/ W h" D2 V, F9 G; J2 v5 x+ j: Q0 w* M, C. Y
第6题,不属于安全策略所涉及的方面是
. D+ I1 p8 k; XA、物理安全策略: ^8 n1 C7 N7 A, X& D8 {3 J( @
B、访问控制策略- J+ f7 t! M7 D
C、信息加密策略
4 y3 F+ H9 U+ j L6 c8 G, x, ^' VD、防火墙策略' ~5 x0 R2 z; c0 N9 v
正确资料:请在附件下载资料!
1 d* z* P9 `2 r6 m1 ^# R
2 ~/ a# Q# v- W- u% i* N3 X3 e% P+ J; \' U5 Q B/ Q+ q
第7题,不是J2EE的关键技术
1 n# u3 K) P3 `+ L* Z1 i B# PA、JSP6 c+ ^, y2 _; t5 H: S
B、RMI/IIOP" {" @/ k' B' D2 ]8 z2 d9 O
C、ASP
( b2 ?6 F2 A# P7 |' G- I1 dD、EJB3 ^' Y! Z3 y q; k" q
正确资料:. F5 d1 ?# z4 r: _1 P
/ o7 q+ A+ J5 E2 q9 i* J% G
! M$ K6 X2 t, M& e7 Y, G第8题,关于网络安全服务的叙述中是错误的
9 v7 D6 H% ~, C+ T" {A、应提供访问控制服务以防止用户否认已接收的信息, M/ p- \# m- G( K+ p u h5 i
B、应提供认证服务以保证用户身份的真实性
. ?6 S3 i/ c* x- uC、应提供数据完整性服务以防止信息在传输过程中被删除
: I7 T! @$ H# m+ U9 B, rD、应提供保密性服务以防止传输的数据被截获或篡改
7 L1 Z! }9 ?% S) L正确资料:谋学网
/ {) r7 P1 p+ @# I' O) A
% R' b1 T7 k: s. H% L5 C. h+ x4 K, c6 X9 [$ {5 I
第9题,项目将要完成时客户要求对工作范围进行较大的变更项目经理应7 f9 s, V; x" C% {
A、执行变更% q1 }+ p A8 B. z! O0 o: U
B、将变更能造成的影响通知客户- Y% E0 U# z d
C、拒绝变更; v" }3 N: K$ s6 g( c
D、将变更作为新项目来执行3 p) M" f/ |& A! B/ J. i! T& {( l
正确资料:
8 g- m+ m& ]( H0 y' i
3 x% J1 Z1 B! k! E) F! c) t8 h, P2 ?% X
资料来源:谋学网(www.mouxue.com),关于RSA算法的叙述不正确的是
8 E2 f# }' S3 U+ l( T3 p+ ^5 _A、RSA 算法是一种对称加密算法& P j4 o/ W9 V
B、RSA 算法的运算速度比DES慢$ l9 `" V* ?1 S9 ~- F% ^, x& h6 v
C、RSA 算法可用于某种数字签名方案
. \; A2 `+ M W2 l) MD、RSA 的安全性主要基于素因子分解的难度
' |4 m1 {+ D+ A1 |# N2 z+ i正确资料:谋学网
% e: ^/ D3 `2 T: ]& p, r" i5 Y/ n. Q7 e2 `" Z! w& C
* m+ x, b" G4 A1 K7 w5 j" M/ h第11题,进行配置管理的第一步是
" S, h# K6 ^; N( E! }A、制定识别配置项的准则
9 `3 V& T' X: w) U' r2 m! r- ~8 X; zB、建立并维护配置管理的组织方针$ L& ?% w Q E' ~: [* _# X
C、制定配置项管理表
8 h O; P$ c* RD、建立CCB+ j7 t0 u3 f8 y5 i1 g
正确资料:谋学网
( ^9 L5 v3 o: s' x) J
' G: r4 L6 O3 W9 x& n! h! U1 F$ B8 c1 `* Y9 F5 m& Z9 d
资料来源:谋学网(www.mouxue.com),对于一个新分配来的项目团队成员应该负责确保他得到适当的培训, V" I; _+ N/ {) n3 y
A、项目发起人
* w$ g" f3 A5 p0 S- a5 N3 eB、职能经理$ C6 v+ L9 }+ s ^! g1 `5 K6 g
C、项目经理0 `/ f3 i* g# P! ?$ W1 }4 E( f
D、培训协调员" T8 q/ b6 ^. Q2 j
正确资料:5 b* b% l" v" p" \) X
% D, T3 `0 j8 ?5 G/ i
3 ~2 g# p4 g, ?, y' r4 b" q% x第13题,以下关于工作包的描述正确的是
, ?# a. Z& [& u6 ], Y5 M. aA、可以在此层面上对其成本和进度进行可靠的估算9 |+ \' v( p( p/ _4 y) f1 V& f
B、工作包是项目范围管理计划关注的内容之一' w) B/ F& C# F9 F. U3 d
C、工作包是WBS的中间层
3 O. W1 V) J1 p! d9 PD、不能支持未来的项目活动定义+ S; _2 x1 S+ k, J* L* \) X1 v
正确资料:谋学网
+ |$ D* G6 y3 H& X# P% e7 y- a+ F- Q$ a: V' D7 ?0 o7 M7 f
" ]; D. `; `) [; S1 L
第14题,是信息系统开发的过程方法" Z5 C- g6 ^2 v9 g) ]6 H* m
A、EGP. c+ z/ Y% r4 v7 K; o
B、RUP
& p* X( f1 l- A2 f1 fC、RIP
5 ]( ~8 N6 m( zD、BGP
" G; m' C( ^1 ?8 M5 [" k; m正确资料:0 s! d. X4 S7 m$ D$ L
7 s! h% d" f; @* y% c% w1 a" c3 E0 p& t! B9 S* s
资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为, o/ M. _& p& {7 `+ [
A、3类UTP
! r+ O. {' G; U, K; IB、4类UTP
b& w2 o* Q6 `; [+ @# fC、5类UTP
3 W- {' m8 p$ m' B7 ?: }5 tD、6类UTP. k J3 p1 L& s( D% ~( ~1 @/ r
正确资料: a9 I8 J7 |3 Z# B
5 h6 j) [4 ~6 R. G8 x" R, V
6 v! z3 ?' b- Z2 w( J: {第16题,异步传输是以数据块为单位的数据传输3 a% r9 M: y( r4 }
A、错误
" m" f. A# w# h" ?; H2 U/ sB、正确( g i0 N* I+ K, G4 q+ ?! ?" S; P
正确资料:谋学网
9 J# Z' n. r" \2 @$ H, u( y* e* [" v$ \6 R. J, @
) y1 P: x5 e* H* M3 a1 h
第17题,线路交换在数据传送之前必须建立一条完全的通路: r. x- l' X3 p8 \* r* G5 R9 Y
A、错误" |* a' c# D: }4 o& x4 V
B、正确
- _5 t5 X' C' z I正确资料:
) f5 V/ [% J9 O/ r l6 A
7 l# `+ ^ H! E. V* y, u/ x* W# Q$ `& d
第18题,差错控制是一种主动的防范措施
( E6 Z0 V# f) R; wA、错误
: }& B0 L: `$ P" ^& H9 a7 F0 F* X& P2 ZB、正确: N2 g. |% h# U( N8 X4 D4 R6 v5 t
正确资料:
# U; q2 a4 h0 }% a/ E r! [4 k4 g L
/ I J8 }2 j) ]" S- l第19题,度量传输速度的单位是波特有时也可称为调制率- e8 q/ S1 H* R, u+ B
A、错误
, g* [/ U( J( _* D6 dB、正确# D3 O c7 I7 M8 m
正确资料:5 v7 Q7 v2 J2 O* g7 f
; o6 W1 A- m( a7 D' e
5 @) h0 E0 A% I0 ?" ?0 j/ N
资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步% |* W8 c$ t# f4 T
A、错误
# r2 L1 R; p U, lB、正确
. w$ t& M! e0 ~- `8 Q( R! b2 S正确资料:
7 U6 j* @2 `0 P8 c) h7 ?0 V& W% w' _# U, q
7 [* v$ Q0 [; Q第21题,软件技术发展的目标是解决. a; f2 B; {0 O9 @
A、软件质量问题0 W* V' P' y* P: _2 A, R
B、软件互操作性问题
- O4 N5 [2 h8 d# ~$ x% ]% C4 T7 qC、软件效率问题
. ?" [2 P" j/ }, {, q; ]D、软件灵活应变问题
5 f$ p9 i4 t4 i' q, M正确资料:谋学网,B,C,D) y! n( i% ]7 |; k
5 i' S7 S! [+ n5 c# _' V- Q+ F$ d6 u8 W+ ~
第22题,企业架构的具体内容包括
5 d2 s; w) y3 A+ D# [A、业务架构多7 \4 [8 [. d9 V2 d* E' j1 T- {
B、应用架构
2 Y$ P, J+ w9 z7 uC、数据架构
0 H6 q. {9 T* F: u, a9 j+ n: A7 x$ JD、技术架构
3 M- ^1 V6 l) L正确资料:谋学网,B,C,D E% z& m! t4 T" ]0 u
, @6 z4 K% x. Y2 u
! y( J0 C: J7 m$ _) j' X! r第23题,以下关于防火墙的作用描述正确的是1 d: S7 `; R" v( v# T. l
A、过滤进、出网络的数据' @) g& Z! {9 a( S, r0 w8 ?7 W
B、管理进、出网络的访问行为) ~5 D% Z/ g9 u8 i' f: E
C、封堵某些禁止的业务2 s X. B1 ?/ B3 {
D、记录通过防火墙的信息内容和活动. y! _; }" b; l% Y- ^) l5 W
E、对网络攻击进行检测和告警;
6 O* X% O6 z6 |- ^正确资料:谋学网,B,C,D,E
& y8 @* h2 \1 P
& I% w; [( m8 R8 G9 m. I* B
( W% Q% U, K) G9 ?第24题,SOA的技术优点主要包括
! O9 [ n( K7 A2 r1 f; LA、支持多种客户类型7 M8 ~- \* V. ?0 B; f( S
B、更高的伸缩性
3 ~1 U4 z5 R: A z9 J! YC、更易维护
( w7 e @3 U" k1 G7 OD、更高的可用性
% d0 D n0 d+ m- X. k正确资料:谋学网,B,C,D3 Q' ~6 |/ R" g
P3 `4 D/ I [: D z2 X0 i. W* h2 O [
T0 c1 f, O% o! s! C资料来源:谋学网(www.mouxue.com),建立信息安全管理体系的益处有* {: k9 f4 `, v' b; V
A、增加竞争力
4 J0 c0 t: d9 n/ LB、实现合规性( x+ ?, j% K5 f6 {/ g0 \, h
C、达到客户要求
& e" e) H) v1 T8 SD、提高产品及服务质量2 ^1 E9 w7 ]. [0 D: G, m6 _
正确资料:谋学网,B,C
6 U" x; K8 T3 h) ?0 a# l& ~$ g; R; o' o( d, \2 e* _
$ n7 b3 }. @4 _: B6 l' \9 L4 Q0 x# m! m- P
/ U z- `5 L1 y, S5 j7 |$ `6 z) D2 ]/ [. U4 L9 P7 J/ U
% G @6 [4 s$ r5 u
$ V8 I& @- {; R( p
) b6 ~/ B. ?% o$ Q1 R4 ^, [1 r$ o c0 d) d5 ^
* @2 f' {5 h& O
4 O& T# m5 O( K8 a6 ~* R6 r X) w6 }& C1 I; b6 l+ ^' o# j ]* |
" g: i5 x% f1 a# g) J
( A- Z: D) W Y
|
|