奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 158|回复: 0

21春吉大《信息系统集成》在线作业二-1(答案)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2021-7-21 11:27:14 | 显示全部楼层 |阅读模式

[吉林大学]吉大《信息系统集成》在线作业二
试卷总分:100    得分:100
第1题,(     )不是J2EE的关键技术。$ N' T6 Q" X! n( Q
A、JSP
B、RMI/IIOP0 M6 G4 n6 a, ]; v7 _: P" b
C、ASP+ l% X2 ~+ ^- I- x" W  [+ x% w
D、EJB5 R, F2 ]) C, Y6 s$ I
正确答案:
( {8 @2 \! N, T, ]( v  F7 T
8 u& `& ~5 s) ~: ~8 H
第2题,制定项目计划时,首先应关注的是项目(       )。* l' d8 T! S. r
A、范围说明书
B、工作分解结构
C、风险管理计划- N+ B) I) D5 j5 x: ^) P# n
D、质量计划2 Q0 u: N" j' k: [
正确答案:9 ?) @- ?& o8 z) A, }$ s/ h
8 |% }+ @, G  n9 K

第3题,局域网采用的双绞线为(   )* {, C. }0 o+ s
A、3类UTP
B、4类UTP
C、5类UTP! A" J8 L7 b+ a1 j/ ?$ Q" J
D、6类UTP& L+ V( ?* V* P% \( _# s5 p
正确答案:
. W: h1 U$ g! x0 k  Z. J
" u( q" j2 M+ x
第4题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。1 [" i. u% u' d
A、数据描述2 Y, j5 L7 ?( b# @) R! k+ R
B、功能描述8 }1 s% {  m% V2 J% D; E
C、系统结构描述, D3 F( o5 w  M8 l+ f3 j
D、性能描述4 K  ^  ?- y) T% y
正确答案:& _2 ~# S9 k* ^6 i7 e
项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。# t& v: B, ^4 P' X$ x
A、执行变更6 w7 `0 ]! Z( u, w# ^
B、将变更能造成的影响通知客户
C、拒绝变更7 W$ O5 n( ?$ g. D9 ^: }- |4 U
D、将变更作为新项目来执行
正确答案:
% w! \# o0 G) F1 G- T  e

第6题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,  (     )  是指编制计划,组织草拟,审批、编号、发布的活动。$ x# D% S0 l0 ~$ I
A、制订标准
B、组织实施标准! o3 ~/ |9 b- f1 N
C、对标准的实施进行监督) j9 K3 V5 m( \& N+ `7 B
D、标准化过程( x. ~; b- t: a
正确答案:' `7 s( G5 J' z8 e0 W5 i


第7题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。( n4 d' j1 y* F$ d& z( n2 N
A、震荡期、形成期、正规期、表现期
B、形成期、震荡期、表现期、正规期
C、表现期、震荡期、形成期、正规期: D- P3 N" p& B' U$ u1 m
D、形成期、震荡期、正规期、表现期. W2 Y$ g! ]$ P3 g* q) `0 a% f" c" B
正确答案:, p% O: x. ]2 W$ ^* @


第8题,所谓信息系统集成是指(     )。
A、计算机网络系统的安装调试
B、计算机应用系统的部署和实施8 ?; k2 z* W/ r9 I7 _" E$ g* |* ~
C、计算机信息系统的设计、研发、 实施和服务) N; B+ ^* S$ \6 [" K
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障  W3 ^; b( X9 b/ F% k; J5 }8 I
正确答案:% [/ ?: d( O3 N* ~6 F+ L
+ L& M. [- Z( e
, M( F- f. l+ c: P: \
第9题,某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用  (      )  方法。' N% P. }% p# _
A、质量审计
B、散点图
C、因果分析图
D、统计抽样% _  E1 b$ B; V$ v+ P
正确答案:
不属于安全策略所涉及的方面是(      )。
A、物理安全策略
B、访问控制策略: ]( Q5 k; B- w: \, p. P
C、信息加密策略
D、防火墙策略, C6 @: b" P; z  n( B
正确答案:9 M6 v* i4 M& ~

4 p! a2 W3 \9 D3 V( W
第11题,TCP协议工作在以下的哪个层(    )9 p+ J8 |' E8 C3 d
A、物理层
B、链路层
C、传输层  `4 w1 E8 [1 P% W
D、应用层
正确答案:
UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。! a0 M' ^$ w3 L+ `
A、部署图是行为图
B、顺序图是行为图
C、用例图是行为图% c" ]# w, t! Y$ b8 i) \5 {
D、构件图是结构图
正确答案:, r2 X) y+ {6 ]( F. {& U4 B


第13题,以下不属于无线介质的是(    )
A、激光
B、电磁波# A, {& S1 n- m8 y" s
C、光纤' S( ]: F& F0 Z. m3 S
D、微波% d% ~# G! b  u' Z- J
正确答案:

  m+ V; Q$ f5 Z  C% C% ?3 |
第14题,关于网络安全服务的叙述中,( )是错误的。+ f7 I" |  n4 L) I9 {
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性% s& I" @# I2 w9 I  P2 y
C、应提供数据完整性服务以防止信息在传输过程中被删除$ _! _6 }: d  c* s2 |! H
D、应提供保密性服务以防止传输的数据被截获或篡改
正确答案:2 z' V% u2 b( L8 s9 D3 T; v6 d2 v

100BaseFX采用的传输介质是(      ) 。! y% y" R" Y3 |; T1 W% t
A、双绞线* d- q! u7 [; v- `
B、光纤
C、无线电波
D、同轴电缆# U7 X1 q: U, R, e2 |) `
正确答案:

+ N7 K6 n8 z' W& u7 w* t; Y
第16题,线路交换在数据传送之前必须建立一条完全的通路。) _3 J+ C; Y1 y/ P7 d( }6 ^1 A% F
A、错误9 B# d* D: Z. f/ z7 J& r
B、正确  Q  L* i* y# q' X1 K2 d  s# P
正确答案:! Y( f/ W  S% A0 y& f9 r/ G* c
: C5 J1 K0 K: y% H
. W" D5 i' o1 R' u( E# p5 k( b
第17题,差错控制是一种主动的防范措施。; l$ z% E3 b+ T
A、错误
B、正确
正确答案:
. q. y1 c6 v4 F! Q1 h/ y

第18题,异步传输是以数据块为单位的数据传输。0 s0 m7 x" t6 K+ M' Q
A、错误  B" G1 X6 I9 i/ @* m
B、正确
正确答案:

! |& S- `9 Y; Z2 X
第19题,半双工通信只有一个传输通道。
A、错误
B、正确
正确答案:

双绞线不仅可以传输数字信号,而且也可以传输模拟信号。8 g5 L7 D- u4 ]) e# o
A、错误
B、正确
正确答案:: l8 P. d, {! E


第21题,目前IT 建设中,主要的问题包括(   )" S. c4 p/ C: b" n# l
A、平台异构性
B、数据异构性
C、网络环境的易变性  p) p0 `1 D  H
D、业务过程的易变性% q% |! S6 \) x1 x, i% S
正确答案:,B,C,D
5 |8 c( N8 U- `

第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )* a) A* w# s( X1 v' I3 U
A、安全意识
B、安全保障能力
C、安全责任/ w) k6 V2 w) f- ~# Y* P
D、安全知识- c% o" C! [) E
正确答案:,B
- b" d3 ?( `" D1 `  @9 q
+ K" f& P) N7 T- {7 y+ V8 q
第23题,软件技术发展的目标,是解决(    )+ ]5 v/ B" B4 z& }6 }" B. f( ~
A、软件质量问题
B、软件互操作性问题6 [1 A+ x( n( x  ]+ z5 R
C、软件效率问题
D、软件灵活应变问题
正确答案:,B,C,D

+ a' f( E/ o! H2 E5 f0 f0 `/ a1 t5 x
第24题,防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。: s$ z4 M" A2 P6 e5 j- H9 ~
A、网络内部
B、网络外部
C、入侵检测系统+ J; l. f5 z5 z- x5 T* f* o
D、病毒系统1 z9 ~8 W3 ~' f. n- x% l
E、漏洞扫描系统
正确答案:,D

SOA 的技术优点主要包括(    )" z! k9 C& \! e& f) B& C* D7 j9 |* u7 Q
A、支持多种客户类型' r& G4 {* A! f# Z
B、更高的伸缩性
C、更易维护
D、更高的可用性
正确答案:,B,C,D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表