奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 99|回复: 0

21春吉大《信息系统集成》在线作业二(答案)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2021-7-21 14:40:23 | 显示全部楼层 |阅读模式

[吉林大学]吉大《信息系统集成》在线作业二
试卷总分:100    得分:100
第1题,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(     )漏洞* X4 }7 F, C! T3 t8 K
A、拒绝服务) ]6 L: P2 h$ r! J- Q1 C
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:3 p, j' C, ]9 I* o' H: d% }; E


第2题,对于一个新分配来的项目团队成员,(      )应该负责确保他得到适当的培训。6 m% ?: K. O' t2 r4 s# u, X
A、项目发起人8 M& N6 u* c2 y5 F
B、职能经理3 B( r% Z0 p- k) S
C、项目经理
D、培训协调员
正确答案:

/ D+ h) j2 E' r4 w5 T6 ~" }8 {* t* W/ l
第3题,信息系统的安全属性包括(      )和不可抵赖性。0 S, w! g8 _" R2 V- A5 S3 P
A、保密性、完整性、可用性- o" Q0 p) Q+ P5 x5 {- v
B、符合性、完整性、可用性
C、保密性、完整性、可靠性
D、保密性、可用性、可维护性2 _4 `9 F' n. f5 N" C3 K) v
正确答案:- L# W2 v' E  G3 ~/ {2 r! o


第4题,100BaseFX采用的传输介质是(      ) 。
A、双绞线
B、光纤
C、无线电波+ ]7 A* M* w- b: I
D、同轴电缆
正确答案:  W! m# K3 i3 @( U% z) s/ t4 P

以下关于工作包的描述,正确的是( )。
A、可以在此层面上对其成本和进度进行可靠的估算: M% u# I) P$ u. m( t
B、工作包是项目范围管理计划关注的内容之一* x  t* x# \- ^+ X3 b# O
C、工作包是WBS的中间层+ ]# K" r# m' U. _, V( b% M# w8 ?' T
D、不能支持未来的项目活动定义
正确答案 H& j) Q  s; I! J8 B: z- q/ q4 u
/ |8 F+ ?, ~7 B& n5 X( M
% B' @7 C7 w0 L" e6 Z' ~/ ^
第6题,UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(      )说法不正确。6 f) T) b8 }" |+ ^% J+ ^( s3 N4 r$ m  ~
A、部署图是行为图5 x3 ^. ^8 v1 k) f; B: ~, X" y) K
B、顺序图是行为图
C、用例图是行为图
D、构件图是结构图2 w2 h4 q& w& ~% i8 {5 V
正确答案:

# [3 M& z* z( n& s; @
第7题,(     )是专业的建模语言
A、XML
B、UML- o# i; b; G0 O5 p' s
C、VC++
D、JAVA
正确答案:
/ }' d) t0 n9 p$ y: k. C$ C  Z

第8题,所谓信息系统集成是指(     )。
A、计算机网络系统的安装调试
B、计算机应用系统的部署和实施  P9 w9 Y1 z# `! |: J4 F' m5 l
C、计算机信息系统的设计、研发、 实施和服务" S4 f  J3 y3 _- a4 w4 c2 U% R
D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
正确答案:2 c8 W  K0 x9 G0 a% N+ w' l


第9题,团队建设一般要经历几个阶段,这几个阶段的大致顺序是(     )。
A、震荡期、形成期、正规期、表现期6 _6 j. f' c7 `, X/ ]
B、形成期、震荡期、表现期、正规期! ]7 p& w9 [, ~3 W2 Y- ~& ~: O8 z
C、表现期、震荡期、形成期、正规期
D、形成期、震荡期、正规期、表现期
正确答案:
就交换技术而言,局域网中的以太网采用的是(     )7 y' s3 O/ T; P! F7 w; ?" j
A、分组交换技术
B、电路交换技术
C、报文交换技术
D、分组交换与电路交换结合技术
正确答案:


第11题,进行配置管理的第一步是(      )。1 W* Y; m, Z2 m! m! R6 Y1 `
A、制定识别配置项的准则
B、建立并维护配置管理的组织方针/ ~. Q0 }4 p) e+ k
C、制定配置项管理表
D、建立CCB; R/ ]  w/ Q3 E2 ^6 w: V8 c; L
正确答案:


下列关于项目过程的说法中错误的是(     )' u. m, r* O9 w9 k: i
A、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。( K: `! q- k6 M- b( p
B、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。' H4 L4 t+ x( U* V
C、项目过程包括两大类:项目管理过程和面向产品的过程。
D、面向产品的过程一般都是由产品生命期规定
正确答案:
$ M% _7 h2 n* \7 f: m
+ T  X9 z8 H$ l1 o
第13题,关于白盒测试,以下叙述正确的是(   ); Z! v6 Z) W8 F7 |6 R) a
A、根据程序的内部结构进行测试
B、从顶部开始往下逐个模块地加入测试
C、从底部开始往上逐个模块地加入测试
D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构4 t5 }% p$ ^1 Z$ C% ]
正确答案:


第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一,(      )不是软件需求说明书应包含的内容。) r6 E' i# b9 t. A+ ~
A、数据描述8 D/ p% q! T4 v% R! ~
B、功能描述: X" M/ P5 M3 [
C、系统结构描述: v& U6 v/ B- q6 ?7 X8 I: z
D、性能描述' Z* X/ f6 D2 a* c
正确答案:

(     )是信息系统开发的过程方法。
A、EGP
B、RUP/ ]/ \2 O+ W6 j1 F4 X  }. T7 I9 V
C、RIP
D、BGP  o" t. j6 E3 }! D. a
正确答案 h  b- _  |0 G+ @
" z# d" k) P; j# |: u5 r
0 I) t+ ^1 Y! w+ M  a9 j9 f: _/ p
第16题,半双工通信只有一个传输通道。
A、错误
B、正确
正确答案:


第17题,差错控制是一种主动的防范措施。5 j+ @6 S& S# D5 ^" s& a
A、错误
B、正确
正确答案:9 i  h2 p1 T2 g% W
3 i' {3 m& y( C2 V, p

第18题,星形结构的网络采用的是广播式的传播方式。
A、错误
B、正确% ~. C. D) M% n* l! I
正确答案:


第19题,介质访问控制技术是局域网的最重要的基本技术。
A、错误
B、正确
正确答案:: D2 B+ ?( _* k, o# D4 @4 v7 l

LAN和WAN的主要区别是通信距离和传输速率。/ k% G9 g* Z- t8 @3 D# I  h1 q3 o; V
A、错误) j1 |) i$ [9 a6 W* T
B、正确% ]3 d# B) l# n$ c4 _
正确答案:  F" V6 m  {& ]+ H- J, |
8 t: X8 h2 V9 Q- z6 @' V6 g/ B

第21题,目前IT 建设中,主要的问题包括(   )
A、平台异构性
B、数据异构性4 V) ?1 {2 ^9 ~7 f( F
C、网络环境的易变性
D、业务过程的易变性
正确答案:,B,C,D3 W, u  x8 l( Z6 D2 y

" c. f  J$ P- Q! @# b
第22题,信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?(      )" M- \! X4 h) C0 u- t) K( p9 C
A、安全意识$ z$ x: K( j( s! @
B、安全保障能力4 a0 }7 a4 G" }
C、安全责任
D、安全知识
正确答案:,B

; X+ d" A* `) w: g+ }
第23题,软件技术发展的目标,是解决(    ). C5 l6 P# G, }" e/ [4 X
A、软件质量问题0 w1 _, U, D+ Y6 d- t
B、软件互操作性问题4 G9 [1 l- p7 j7 V* b
C、软件效率问题6 {. q# Z( e; n8 o4 ~, X
D、软件灵活应变问题! q6 ?+ ?! h6 r9 S: H, m9 j6 q
正确答案:,B,C,D0 N7 u. A& ~1 ^8 Y  A6 i1 F

' Z8 Q6 k9 n- M0 h- ?5 h' e
第24题,企业架构的具体内容,包括(    )
A、业务架构多% e( [& K7 s+ k9 S- Q; Z2 h
B、应用架构  R9 v5 G3 l0 `' h
C、数据架构
D、技术架构( O1 [2 k( |2 B0 ?! H8 t
正确答案:,B,C,D

防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于(   )的攻击和(   )的威胁。- C' V' W9 U: S+ H+ A
A、网络内部. T9 x) D! l% H1 I3 Q3 o' Q
B、网络外部
C、入侵检测系统" v! P  W( L2 o: n% N8 p$ I
D、病毒系统* `" G4 X1 Q+ f) M7 ?. e
E、漏洞扫描系统6 }+ j# R3 |, H3 |: O
正确答案:,D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表