奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 313|回复: 0

22年春吉大《信息系统集成》在线作业一-3

[复制链接]
发表于 2022-4-23 00:20:43 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息系统集成-[吉林大学]吉大《信息系统集成》在线作业一2 |1 ?) l/ @+ c& L, r
试卷总分:100    得分:100
, ~0 \  b+ C3 m0 E7 P第1,不是虚拟局域网VLAN的优点
; T' N! T2 k  N( H# nA、有效地共享网络资源
5 h! s; C- n, qB、简化网络管理7 U& g' N7 m$ h
C、链路聚合
, \' C% ^2 M4 k5 T; E" W  [D、简化网络结构、保护网络投资、提高网络安全性
6 Z& p5 b4 W+ ?( ^8 ?4 k+ f正确资料:
- V( T5 R- g' J# Y- L( W
) `+ K6 t+ _& I0 x: e, Q( m9 s. o7 I& r4 B7 I
第2题,局域网采用的双绞线为6 ]0 q! ]2 \. l7 ~
A、3类UTP
' U. `7 N5 `8 o! _. W. ?B、4类UTP
5 U1 v4 n5 b8 R5 c( a/ BC、5类UTP
# a& `$ r8 Y, `) y/ c% c, j) X$ jD、6类UTP. Z# f, A& m4 q
正确资料:
$ w% X+ L% y# a( G" [0 w2 b" E8 j' Z  g# H) z+ R/ l  f; X
( E9 l" V, e% T' M9 ?8 V1 F
第3题,TCP协议工作在以下的哪个层
" D% C# ]0 b: XA、物理层' ^% W0 O' E& i
B、链路层, I  I, T$ X; @- }& W' B! B
C、传输层# _8 k( Y$ A( ?4 s6 @' ^
D、应用层
9 [' G! {0 u2 J0 s正确资料:
1 A" c! M! m9 U% G; g- u5 t( c  x! W! H  F

6 \: H1 r1 l5 d. {7 _1 a1 h. J第4题,标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督是指编制计划组织草拟审批、编号、发布的活动
, o6 C0 m3 Q- p. Q* X/ r, w9 Z1 n+ IA、制订标准% M" K' Z  D+ V) e
B、组织实施标准
7 b0 s$ N& ^- q) T1 RC、对标准的实施进行监督
. g3 I' h  K! k$ `, oD、标准化过程
: Y; r+ e1 y" x6 }$ ^正确资料:谋学网
. K0 }% X6 F0 |( D( B# b
/ O; h4 r2 T' s4 Z% \0 g4 z9 {. E9 n7 {3 v+ ?( K
资料来源:谋学网(www.mouxue.com),关于网络安全服务的叙述中是错误的7 R5 V1 a  G; B* d) C" q
A、应提供访问控制服务以防止用户否认已接收的信息) T. G8 {6 Q9 ^# h* R; M2 x# e& Z
B、应提供认证服务以保证用户身份的真实性
" @$ ^" @/ p- B4 z" [6 Y0 xC、应提供数据完整性服务以防止信息在传输过程中被删除
) Q& A4 G* z( i4 N9 o8 n- l. cD、应提供保密性服务以防止传输的数据被截获或篡改
7 g* y' `# ], O$ z8 O# g9 X正确资料:谋学网" j1 w# [* l1 r6 {8 s
1 ]7 i2 c& y- g4 k4 M1 R

! z* g! \: D' A1 g第6题,是专业的建模语言
8 `  o; Q1 ~/ U! b6 I+ `5 c4 e; t; yA、XML
$ w5 E$ q% N0 k: P1 z" a) {5 E9 }! rB、UML
2 T2 S9 i( C! W7 t' k, f: L+ nC、VC++
4 T5 U; T/ z  b/ B5 T& K" nD、JAVA' @4 F+ u4 H+ P' l% h- H! |. \# }8 C
正确资料:
; A0 G: t7 M% G5 m) W. W% M0 L% f* e& d% J; o* I: P; \* s$ Q: ]

, \2 s; M+ f3 ^, Q3 P9 a( m1 c' }第7题,进行配置管理的第一步是* Q1 H6 G- D) ?, q
A、制定识别配置项的准则
6 U! k) a. e' s5 S5 cB、建立并维护配置管理的组织方针
3 ^/ I! L# w: t: |( @4 p' O- n; q/ vC、制定配置项管理表
8 R: j! {- m9 I$ _D、建立CCB7 k$ ?9 a1 t: C8 v* P
正确资料:谋学网2 Q& H1 ?1 A4 w

$ e* i. T' Y4 ]/ M/ \
7 o4 q" o6 D, h3 w$ d! |第8题,不属于安全策略所涉及的方面是3 N& Y7 A% P4 X& l: K, `
A、物理安全策略5 ]9 |; u; S0 `3 T
B、访问控制策略
0 K0 d$ r+ m3 _  h$ H; @) _9 F7 YC、信息加密策略  G: Q0 e& P& o% D7 M
D、防火墙策略
9 m+ `% c! I) S5 n, \正确资料:请在附件下载资料!
7 [5 X3 ^9 E& i# l5 C
: l4 w8 ~) h$ s1 T+ {4 `, p8 X7 u# T# o5 i0 v0 y
第9题,下列关于项目过程的说法中错误的是
, N- `. I+ _" n3 gA、项目经理和项目团队任何时候都应根据具体的项目选择合适的过程进行应用。
6 b$ r$ J6 C$ X- RB、过程就是一组为了完成一系列事先指定的产品、 成果或服务而需执行的互相联系的行动和活动。# H5 b; k: o$ ^) }% M" V, N" @
C、项目过程包括两大类:项目管理过程和面向产品的过程。6 F5 b7 Q$ m, x% R* s3 W& ~
D、面向产品的过程一般都是由产品生命期规定
+ x5 T1 D% D- U" X+ r正确资料:请在附件下载资料!
" P/ E! [8 q, j: ~5 D4 j2 w
* ^- }1 L3 E3 {4 ?! c2 R( s" ~( u5 L$ w  G
资料来源:谋学网(www.mouxue.com),不是J2EE的关键技术" H" ?1 ^; \* Z. b: N
A、JSP8 Z2 A& ~7 q7 D6 J+ r% \9 }
B、RMI/IIOP3 ]! C. ~& L4 X8 f2 ~4 _6 K
C、ASP3 w1 X3 q' @5 `, l; H7 b
D、EJB( Z* G1 O$ p' U7 J
正确资料:& P' w$ y6 [  T4 F0 r

  p( b5 v! d7 f+ Q+ G! z6 B+ Z0 k' F; Q: k% i
第11题,以下关于工作包的描述正确的是7 N7 Z8 e  t& s9 \$ S7 l
A、可以在此层面上对其成本和进度进行可靠的估算
( j) u3 P0 `# L7 j7 ~8 ]; [B、工作包是项目范围管理计划关注的内容之一+ n( A) t1 r; q9 \8 O, r
C、工作包是WBS的中间层$ Z3 Z- r" g1 Y# [5 m# D
D、不能支持未来的项目活动定义
% u  L8 S# g- C正确资料:谋学网
6 t# X- s; L( h3 o% k8 @8 V7 Y
* X& x2 q, Q: M/ R8 G  \- w+ ?6 x7 x0 H( U
资料来源:谋学网(www.mouxue.com),所谓信息系统集成是指4 y. t9 w. E- _. x9 L& n
A、计算机网络系统的安装调试" D4 r1 y7 d# K; H5 x9 c" U
B、计算机应用系统的部署和实施1 v) n  f3 ?- j# H
C、计算机信息系统的设计、研发、 实施和服务
: B" u. @2 p/ GD、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
' D: z$ ~: S, R5 I0 f$ P正确资料:请在附件下载资料!8 V# t1 ]5 N. a9 x5 Z& d9 b

0 Z$ p* N, B7 o. Q' Y; X2 A6 z" x1 L' F2 t5 i
第13题,以下不属于无线介质的是3 D  }: L, A& ]/ E5 I. X
A、激光9 h3 J6 |+ I- U0 G1 m
B、电磁波
! ?7 `+ w9 W+ V$ RC、光纤) c9 m5 p7 r: m- U& u! ]
D、微波8 b0 b" M$ i8 P0 j, u
正确资料:
$ ?8 x' H1 I" [, n% y  y% n$ m3 E' ]9 v0 @! c! r$ U& c) e7 x

9 J4 m9 c5 P1 B第14题,信息系统的软件需求说明书是需求分析阶段最后的成果之一不是软件需求说明书应包含的内容2 S& }- P2 E8 k3 L9 [
A、数据描述
  D, X  l4 K. r) f+ ~* @  O" BB、功能描述
# r8 x& s6 R) H* E# eC、系统结构描述! @; m& Q0 @9 e; ]: x
D、性能描述
0 {2 o1 e" N$ C8 F) E: R0 B5 x正确资料:
* K' H2 P2 {% ~8 ?4 u9 A
3 \! ~) Y' V; b( Q& r
& y3 K( p' D$ r  [  }* X" B* Z资料来源:谋学网(www.mouxue.com),可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下使该软件也能正确地运行的难易程序为了提高软件的可移植性应注意提高软件的
* |, v: o# V: i* e, ]  l' S/ r1 `/ x7 `A、使用方便性6 ?3 V/ B0 c4 m8 K9 G. }, y
B、简洁性
; s) ?# j* W9 f3 }C、可靠性/ `* T' T/ {7 ?6 S5 {$ I# E% @
D、设备不依赖性
8 N4 {; r, f* p( A! l' v正确资料:请在附件下载资料!
6 u3 O5 M7 M& U2 V! t! R; m6 x6 p0 c5 |8 S" |- K9 q' Y
" z  g6 A4 |' N9 B3 b- w
第16题,度量传输速度的单位是波特有时也可称为调制率
' b) q! o& x+ L+ J, C' A/ SA、错误/ M3 L% K; O. [9 z$ ?  H/ Z6 r; V' u
B、正确
$ `0 u9 H" I& P: v* s" G- r正确资料:
- \0 `& _9 A' d- O' Q) T+ h/ A, P; m6 r. Y7 y
: z. S0 R  u, o* q. q
第17题,LAN和WAN的主要区别是通信距离和传输速率/ [, @' I" Q2 P
A、错误
2 I" B9 a- i7 v5 ?; LB、正确9 O( q6 q  E% _
正确资料:6 A: Z5 }. T' \% M% _: @
' V1 d  c4 ]! W: P# p, T, M

6 R( M/ b; m  a! `- p4 X" S第18题,线路交换在数据传送之前必须建立一条完全的通路
: W1 f1 L( y5 m, jA、错误" f- r- _; A) x' t
B、正确
) h0 U; ]( z' \( h8 S. X- O正确资料:
7 u) V4 W: ^- s: d' Q/ y# f* ?* y( }/ f+ `- g
. N4 v. ^! e1 g* T
第19题,半双工通信只有一个传输通道
: F% p5 k1 X9 SA、错误7 [! \- d; }; Z
B、正确
+ i5 E4 Q% x4 O5 d正确资料:谋学网3 |- z  f  q$ p. A. f) F" M

# A: Q1 i4 N  u0 y
5 _; j0 v8 e9 Y' a. r4 F7 u3 b资料来源:谋学网(www.mouxue.com),星形结构的网络采用的是广播式的传播方式8 }2 P2 V/ K) k, C
A、错误# e) e" I6 s" ?5 W
B、正确- B, Z" B" K& g$ `
正确资料:谋学网
0 `5 a7 @$ C2 Y* P7 x( q6 F) c3 {
: R: ~6 g! V) K
5 t3 N& b3 W  U! W* H5 G/ w第21题,TOG的信息系统架构主要包括1 S/ C3 y4 K9 h, U! }
A、业务架构8 S# l6 B5 s  `7 G" L3 e
B、架构愿景' _8 t, ^2 Y$ x- ?2 C' X
C、应用系统架构
. ]3 }9 e  y" e: CD、数据架构
* |3 m, B! r5 Q4 O+ }6 _正确资料:,D
0 a, e+ ?2 M. k! G$ v; d, S1 @. ^3 _  O# f$ |; w
; h! [1 Y0 n+ w
第22题,以下关于防火墙的作用描述正确的是
  B5 k% f  y8 r5 JA、过滤进、出网络的数据
- b7 Q! \$ u) j8 f- IB、管理进、出网络的访问行为  J: n! @7 |' f! z2 C$ `
C、封堵某些禁止的业务
2 y  G1 P& F& r# Z' a# DD、记录通过防火墙的信息内容和活动2 ?- N4 T4 @) ~
E、对网络攻击进行检测和告警;3 d. M& u3 m% i9 F7 Z
正确资料:谋学网,B,C,D,E
4 e- h$ T. w. T
2 i2 |' k$ D6 j" a3 X  n2 |
$ H; E% S: P" L+ V第23题,防火墙在网络安全中起着重要的作用但是防火墙也有自己的局限性它很难防范来自于的攻击和的威胁
1 Y, |# ~* T, J2 t0 r- j' [6 d$ NA、网络内部
  Y4 }/ k& z0 Z! q) Z2 `  \& VB、网络外部
3 V0 c$ N! M/ \. JC、入侵检测系统
9 V0 e- {4 `0 o# Z  r& F' y0 jD、病毒系统9 ^# ~/ l7 X: _: h
E、漏洞扫描系统. Z* O7 a$ ~4 ^5 c6 Y
正确资料:谋学网,D! z5 ^( B2 A9 O; P% ~# i  i' {. i* Y

& _& |. k  t' H7 }2 K5 y2 R: I1 b
& W8 f1 b. B/ K3 a  p, g第24题,SOA的技术优点主要包括$ D+ R9 S3 d: V/ U
A、支持多种客户类型
2 U- w2 h+ Z  {& \2 jB、更高的伸缩性+ e/ f$ v( d8 ^8 T
C、更易维护
$ w# o- a5 S0 T+ F) OD、更高的可用性
! [( {4 _. H# X* v' t3 n) Y/ V正确资料:谋学网,B,C,D
' s4 m. q: |- w* d2 {9 a! R4 q; b& O% I
/ N, U, J, n! y& e8 c4 U2 X
资料来源:谋学网(www.mouxue.com),目前IT建设中主要的问题包括6 }1 s2 V, U: t0 w9 ?+ O
A、平台异构性
. z: ]# c/ }. oB、数据异构性+ d: ~7 `' T9 n' n" h# E% W
C、网络环境的易变性
( d5 T$ M8 _; _- ^. Q! Z( ?D、业务过程的易变性" ~9 j3 D+ t; Q! d, r/ c
正确资料:谋学网,B,C,D4 Q8 E, _) k) C! _4 P! a
2 P, p9 f1 r* Z3 R3 U: N" C

1 Y: h4 W5 M% G0 L
, L- H1 Q' x7 m7 W0 u. C  D5 @

5 l+ Y1 ^' m) K8 G- d. X& F( v
6 C4 k: d- {- C# |0 A* E1 b" J1 q" j( L% I1 l4 Q# A5 N. s  @, n) a
. \  z  i0 V0 U' F5 Z7 _

( Q, J" ?+ p$ V! I! G! t; Z" u* F7 G3 G

6 L- ]8 E8 I; S5 Y
& z- [3 P$ t- P5 h; R. T0 J+ n; u1 c; ~

+ I1 _) E+ Q  E$ r+ A

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-29 02:07 , Processed in 0.104171 second(s), 20 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表