|
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业二
5 I `8 j3 c* K( q& F# i. ~: d试卷总分:100 得分:100# v8 m2 K: P( b' {
第1题,制定项目计划时首先应关注的是项目% M2 V# F1 d5 z% [
A、范围说明书) D6 ^) E+ P# `5 H1 {' l" c5 ~
B、工作分解结构
! u- C1 {0 z1 A" u3 @5 [9 w0 mC、风险管理计划: t m6 z8 s7 Y% r
D、质量计划
% U) |) H; C1 ?正确资料:谋学网! {' b8 L/ M0 X, E4 G: x9 q( g
d6 N8 G9 C6 d5 b1 M) Q7 U6 i$ P r
# }' y" A6 C Z( e* y第2题,100BaseFX采用的传输介质是9 f' L% [: e, x
A、双绞线2 E$ V6 S/ j5 G
B、光纤
9 ]% W& Z0 U0 i) o- SC、无线电波
- j4 f0 _4 d1 h {D、同轴电缆9 y5 d" ]" M1 h/ T) R
正确资料:
0 ^. n8 z; L' [' f& O) A1 {
4 D W3 B0 G5 O4 E# s/ b9 x
/ L+ E9 J' _6 [0 ^第3题,不是虚拟局域网VLAN的优点
2 X' T6 Q2 \- q7 V6 b, TA、有效地共享网络资源: h( j' o ^) \6 {/ F
B、简化网络管理
0 V0 o& @8 @& H8 {5 P$ e, `C、链路聚合# w& w7 t/ c" f3 P
D、简化网络结构、保护网络投资、提高网络安全性* E8 S- L9 f6 ]1 m$ N1 n0 K2 J7 ^
正确资料:3 m Z: S6 y) \2 \$ Y8 b' q+ q. \
`9 t2 H' ^. D& H8 @3 L2 q1 b
5 D) F) w% b. `; u* [
第4题,TCP协议工作在以下的哪个层
# y, X% V6 ^$ q4 E7 u5 Y( rA、物理层- Z# W3 [) M, N8 o
B、链路层1 P3 g4 N, q5 M2 {) i
C、传输层
% d8 P0 z j) [/ ^( H! ^. b& TD、应用层. V3 E( j2 [7 E
正确资料:
3 o: U; w' J# |0 h/ Y4 l! X) R4 I; Y7 t! I6 s# v
0 @9 \* N# N) H$ b( W: e
资料来源:谋学网(www.mouxue.com),以下不属于无线介质的是
* R$ c7 l7 ?/ D$ l: @# j; CA、激光
( n/ h# T$ |7 D9 v C! xB、电磁波" v2 ]1 }7 B+ O/ K1 c! }
C、光纤
9 }8 V" a4 f2 p) |9 C1 C3 PD、微波/ l) [- ]0 M, J; j. L# X
正确资料:
. e& }" W* w1 y, w9 n" t% _4 z5 M) X k
}$ p9 J* H7 d! e& C3 g! [
第6题,不属于安全策略所涉及的方面是
- k5 K+ B7 J; ~! S+ }" B# B8 RA、物理安全策略% K5 @' p4 N* [1 h$ {. W: G4 Z8 x" w8 @
B、访问控制策略
7 R4 Z/ r0 ?) X6 u& sC、信息加密策略% [! K' Q$ o" d, q; n' _
D、防火墙策略
9 q! o* i9 B- Y& d正确资料:请在附件下载资料!
6 O& g" E% i; B9 q4 i( E
' u; d6 f! M. C3 U; e( i2 `3 }! G' r$ ~3 D) y3 M* {
第7题,不是J2EE的关键技术
+ H3 o! v: `* SA、JSP2 N- k0 @/ F, k
B、RMI/IIOP3 L5 |$ c- O) B* o$ l' L8 w
C、ASP
; s! V( A+ t* ^6 f1 V: ?- l8 p ?D、EJB" d- y' M, X2 V3 W* ]
正确资料:2 }6 y" R" q) [# ~1 N, f8 M
. v3 ?1 T+ b' K% }8 F$ H' g- c3 C9 [3 S; t/ v9 Z7 V8 e
第8题,关于网络安全服务的叙述中是错误的0 @9 P0 q+ y8 B+ L3 `/ R/ q
A、应提供访问控制服务以防止用户否认已接收的信息4 h% i5 A5 s3 s2 P( m- W6 [$ _* S
B、应提供认证服务以保证用户身份的真实性9 A5 ^# \' J0 F5 p0 I4 D. S
C、应提供数据完整性服务以防止信息在传输过程中被删除% U' P. g8 M M/ L/ [6 E
D、应提供保密性服务以防止传输的数据被截获或篡改
7 m# z# E# u6 ~正确资料:谋学网
* v8 d9 Q, A" N+ E: ]! Q
$ ], f8 m% m' ~4 \$ t6 }( i2 o+ l% A/ `, m3 z
第9题,项目将要完成时客户要求对工作范围进行较大的变更项目经理应
! V# z& h8 S2 N' E7 YA、执行变更7 ] H! b: ]! S& d+ @. _
B、将变更能造成的影响通知客户$ ~8 i5 G9 p3 g& S9 `6 N
C、拒绝变更" ]( o0 m# w Z E# t, c2 B/ D
D、将变更作为新项目来执行7 h8 A4 h! f) w, h# | K) s
正确资料:1 W' H6 p( a* f* ?( F3 r# R; M9 T
6 r& x6 U' i9 y- H2 Z; f2 k% I# l
" E0 b) T- F. e7 ^& |: ]/ q资料来源:谋学网(www.mouxue.com),关于RSA算法的叙述不正确的是' R1 k, k& S+ U' u7 z& m
A、RSA 算法是一种对称加密算法
. h8 b+ D/ ^9 D) C8 z$ yB、RSA 算法的运算速度比DES慢
0 Y0 \$ H+ U, v2 ]( |C、RSA 算法可用于某种数字签名方案
% M; s9 U+ O, y1 e" m( I* ^, _9 tD、RSA 的安全性主要基于素因子分解的难度6 j7 B* K' t1 X: F- y& \* D( T* `; x
正确资料:谋学网0 l5 L, e7 ?3 Y8 M
1 ~% R( D' b8 ]/ J+ z; P- V- s) W. Z
+ k' R. W% \9 `8 g% p' a) v+ E. k
第11题,进行配置管理的第一步是* i1 ?& }9 m5 y# ?6 ?4 s6 c
A、制定识别配置项的准则
' N! X2 D9 V1 { O. J3 N% V, b$ PB、建立并维护配置管理的组织方针
) i$ o# x0 x" `- P% M& o. XC、制定配置项管理表0 [! F' {4 `1 D2 U) L
D、建立CCB
/ x9 N9 U+ `( h# K E/ l正确资料:谋学网$ R& R$ y/ m; [ N2 A z1 M: ], v. a; _
" U, w, r6 J; c0 x
# R$ s) R5 y3 L0 {6 x7 |资料来源:谋学网(www.mouxue.com),对于一个新分配来的项目团队成员应该负责确保他得到适当的培训1 k& ~/ z: k. m
A、项目发起人4 K! }; v3 w0 _" U# M
B、职能经理3 ?9 A; s3 A" J* o
C、项目经理
9 B% ^ |$ s# ~1 l3 O) _4 U& Q2 cD、培训协调员
( D. @* _. d' P4 y$ q4 C3 J正确资料:
6 O( Z; Q+ ?. {% o/ m' M1 {6 S& X
0 _5 F9 E+ `( L$ o& E. U8 B- x
第13题,以下关于工作包的描述正确的是
9 k3 C0 B3 L) FA、可以在此层面上对其成本和进度进行可靠的估算
M/ u1 i1 U5 Q# K0 m9 ^' \0 LB、工作包是项目范围管理计划关注的内容之一
0 b! X$ h) P. m) I( c1 o7 U$ ZC、工作包是WBS的中间层
# l! ~$ b+ {9 L, Q2 tD、不能支持未来的项目活动定义
% w1 R% l* l0 n: B! r& I正确资料:谋学网
9 T5 z \0 Z- C6 n1 G- `1 q: Y0 H, }$ l8 C- }# [( H- }( W
2 U e- w0 u% j/ K
第14题,是信息系统开发的过程方法$ E3 l6 ~& h$ q/ W* ^' K
A、EGP8 h8 x5 F+ w& P: m: R1 l
B、RUP
/ `7 Q, m! W6 e. @/ KC、RIP$ i9 R( a5 i3 _4 L. @
D、BGP2 f0 t* v2 U" a5 b1 ?. |8 W
正确资料:
8 r% I( b' l+ W' E- @
$ Y7 Q8 I1 @. C' ?6 V! F# M) T+ l, b; T, c
资料来源:谋学网(www.mouxue.com),局域网采用的双绞线为
' L1 a0 A& o; [3 o( C RA、3类UTP
& }( l% D" R% C; I- D7 b- LB、4类UTP: i0 c' V+ B& L3 x+ |: }
C、5类UTP$ K/ o3 w5 I9 ~: T |
D、6类UTP
& J6 p7 z6 G, J( d! h正确资料:
( A; T5 m& [+ T9 j2 ], y8 A* u: A
$ S; }6 i6 k, n% H' C! p
9 D: z8 t) `1 R3 X第16题,异步传输是以数据块为单位的数据传输8 m& i3 Z/ {0 y% M2 ~+ E5 g' l
A、错误
! w' V7 |/ d: u! f* h; LB、正确
6 a# x! K+ @2 ~- t! E) L正确资料:谋学网( z; O- w7 @) c4 C7 r" T
' [3 Y" h$ }% ^* P
% Z8 N+ f# G. z+ u. ]: Q% i5 d
第17题,线路交换在数据传送之前必须建立一条完全的通路7 ^- E; S- \, J0 F Y
A、错误/ F1 T5 m! k# W5 f! x5 L3 Y6 e
B、正确
, ?8 y, N/ {' l正确资料:
6 D2 u; i, A0 S/ @0 E0 s" \0 \" R$ h8 S# H5 T" D
: g! ]1 ^# z" }" c. X第18题,差错控制是一种主动的防范措施$ i2 N0 I& P& W2 ~8 g! N' R
A、错误
0 T. C3 S& {" b1 t* PB、正确2 i: {4 ^* J8 ?# F4 ^$ C
正确资料:
: s. p3 x+ `3 O4 B& [
5 u, q/ O' `, R+ J7 q* P& r
3 R) \, o; L9 r0 ]; B6 _& K5 k第19题,度量传输速度的单位是波特有时也可称为调制率
( W8 F) M& I( h8 F% y' l1 wA、错误
( f- B8 V- ?$ v+ s# y. iB、正确
% j" _9 B1 ^2 y& A# _3 d正确资料:
8 }; [* l) Z( Q. Z* R5 u4 V: | D0 d2 ?0 \/ x% A/ M, _* G# R
3 v. S1 t. @6 V+ ]资料来源:谋学网(www.mouxue.com),在数字通信中发送端和接收端必须以某种方式保持同步
& l7 N+ Y8 y5 s" J7 j! bA、错误
0 t+ N1 y z! RB、正确
1 P# B, H6 g# ^0 r g正确资料:+ n' _& P c! h& F3 `8 l" L8 f; j/ f
7 r( w1 x* ?2 h/ n- V% e% O
( l: y& M# k9 y& d第21题,软件技术发展的目标是解决
, [5 a( c l7 mA、软件质量问题$ q! Z @) `) c; N* i1 N
B、软件互操作性问题
! ~& }; c6 @# W- Q) d$ ^# UC、软件效率问题' \ E6 o6 b4 _2 {# p5 `/ C8 F
D、软件灵活应变问题9 |( k% I! H" W! B6 b" V! b/ A5 E
正确资料:谋学网,B,C,D1 ~) Q! \* O) Q0 n
5 ?9 U5 a) w& k: j9 M# w7 B0 B% F
! l @: `& D! z: \第22题,企业架构的具体内容包括% P! w$ V- I+ r# r$ h
A、业务架构多, A6 Q5 g" U6 w/ S* w7 {' {
B、应用架构5 ]1 N0 Y4 h) U
C、数据架构
0 M6 r" c3 x: BD、技术架构
: h9 I# l- I% Q# {; Y# v8 b正确资料:谋学网,B,C,D
4 y1 D* K& T. L! P: b
( w9 J$ M& I* d& `1 Z8 Z' n! O
* _! i6 _8 X; a& n$ b/ U第23题,以下关于防火墙的作用描述正确的是
7 t4 R( X( s2 f$ s7 ^: U4 d4 kA、过滤进、出网络的数据
* G6 `1 w! k( y" AB、管理进、出网络的访问行为- r2 J& ^: B( z4 ^/ Y# D
C、封堵某些禁止的业务$ ?. c# [) S$ ~; G9 X
D、记录通过防火墙的信息内容和活动
" G' G% c, I6 B% W6 NE、对网络攻击进行检测和告警;+ |! [- ^ ^ ?1 n
正确资料:谋学网,B,C,D,E) o) O0 H( Y. Q( z
% l3 T0 q* o0 A& p
, S, d, @/ g$ N" N" Y; |第24题,SOA的技术优点主要包括
& I( a& F# @) W4 IA、支持多种客户类型2 M$ Q3 G. L( Q" C4 y
B、更高的伸缩性4 x! Q' M4 k+ z% Z. B" e& B
C、更易维护* p( v6 `9 B/ M- }) n& G, v- ~- b9 _) }
D、更高的可用性
$ v8 o3 L3 u+ m) ?3 T& a1 A正确资料:谋学网,B,C,D
8 P- X1 ?. i0 o' r' s
# h) K1 U1 v: \6 o% E3 Z3 Q1 ]& _& p5 {! ~" t- l0 V
资料来源:谋学网(www.mouxue.com),建立信息安全管理体系的益处有
+ R* Q( l1 p8 HA、增加竞争力
5 Q1 h! C. _8 H( d ZB、实现合规性3 D: c+ \; M# E$ H
C、达到客户要求
( g! N: p" J% E- C/ lD、提高产品及服务质量
* `7 M2 b& v5 p4 }, @# V正确资料:谋学网,B,C
+ d8 ?/ K/ h. c9 ?- l4 C; L1 x9 k7 w# a) w
5 d3 }; z' B- S; t7 `: y
0 @4 P2 e: w, l; r- p; X% A5 P `2 {: l# ]
5 w( p: }, {7 _3 ~/ r) ?" A
; Z, w$ R+ ]. @/ K
r; h( v3 f8 }7 j- S
- |6 {+ d! u: i* y. K# V
: W" O, c3 q! y* J. n' j& Q# U$ x# m" g
- }( V, K' y7 r; }
, O! w& N+ p' ~; x J
5 P7 g1 O1 J2 z0 m; Z# G- M6 L2 ~4 _( [& i2 P, t
|
|