作业辅导 发表于 2017-5-6 21:30:10

奥鹏吉大17春学期《信息系统集成》在线作业一二答案

吉大17春学期《信息系统集成》在线作业一二答案
吉大17春学期《信息系统集成》在线作业一


1
1. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
①:部署图是行为图
②:顺序图是行为图
③: 用例图是行为图
④: 构件图是结构图
标准结果: 满分:4
2. 信息系统的安全属性包括( )和不可抵赖性。
①:保密性、完整性、可用性
②:符合性、完整性、可用性
③: 保密性、完整性、可靠性
④: 保密性、可用性、可维护性
标准结果: 满分:4
3. 为了防御网络监听,最常用的方法是( )
①:采用物理传输(非网络)
②:信息加密
③: 无线网
④: 使用专线传输
标准结果: 满分:4
4. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
①:震荡期、形成期、正规期、表现期
②:形成期、震荡期、表现期、正规期
③: 表现期、震荡期、形成期、正规期
④: 形成期、震荡期、正规期、表现期
标准结果: 满分:4
5. ( )不是J2EE的关键技术。
①:JSP
转载请注明易百网www.openhelp100.com

②:RMI/IIOP
③: ASP
④: EJB
标准结果: 满分:4
6. T③:协议工作在以下的哪个层( )
①:物理层
②:链路层
③: 传输层
④: 应用层
标准结果: 满分:4
7. ( )是信息系统开发的过程方法。
①:EGP
②:RUP
③: RIP
④: BGP
标准结果: 满分:4
8. 所谓信息系统集成是指( )。
①:计算机网络系统的安装调试
②:计算机应用系统的部署和实施
③: 计算机信息系统的设计、研发、 实施和服务
④: 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
标准结果: 满分:4
9. 可移植性是反映出把一个原先在某种硬件或软件环境下正常运行的软件移植到另一个硬件或软件环境下,使该软件也能正确地运行的难易程序。为了提高软件的可移植性,应注意提高软件的( )
①:使用方便性
②:简洁性
③: 可靠性
④: 设备不依赖性
标准结果: 满分:4
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
①:拒绝服务
②:文件共享
③: BIN④:洞
④: 远程过程调用
标准结果: 满分:4
11. 关于网络安全服务的叙述中,( )是错误的。
①:应提供访问控制服务以防止用户否认已接收的信息
②:应提供认证服务以保证用户身份的真实性
③: 应提供数据完整性服务以防止信息在传输过程中被删除
④: 应提供保密性服务以防止传输的数据被截获或篡改
标准结果: 满分:4
12. 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。
①:制订标准
②:组织实施标准
③: 对标准的实施进行监督
④: 标准化过程
标准结果: 满分:4
13. 定义清晰的项目目标将最有利于( )。
①:提供一个开放的工作环境
②:及时解决问题
③: 提供项目数据以利决策
④: 提供定义项目成功与否的标准
标准结果: 满分:4
14. 某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。
①:质量审计
②:散点图
③: 因果分析图
④: 统计抽样
标准结果: 满分:4
15. 制定项目计划时,首先应关注的是项目( )。
①:范围说明书
②:工作分解结构
③: 风险管理计划
④: 质量计划
标准结果: 满分:4


2 判断题
1. LAN和WAN的主要区别是通信距离和传输速率。
①:错误
②:正确
标准结果: 满分:4
2. 差错控制是一种主动的防范措施。
①:错误
②:正确
标准结果: 满分:4
3. 在数字通信中发送端和接收端必须以某种方式保持同步。
①:错误
②:正确
标准结果: 满分:4
4. 线路交换在数据传送之前必须建立一条完全的通路。
①:错误
②:正确
标准结果: 满分:4
5. 度量传输速度的单位是波特,有时也可称为调制率。
①:错误
②:正确
标准结果: 满分:4


3 多选题
1. 建立信息安全管理体系的益处有( )
①:增加竞争力
②:实现合规性
③: 达到客户要求
④: 提高产品及服务质量
标准结果: 满分:4
2. 企业架构的具体内容,包括( )
①:业务架构多
②:应用架构
③: 数据架构
④: 技术架构
标准结果: 满分:4
3. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
①:安全意识
②:安全保障能力
③: 安全责任
④: 安全知识
标准结果: 满分:4
4. SOA 的技术特点主要包括( )
①:松耦合,可编排
②:可重用
③: 标准化
④: 面向对象编程
标准结果: 满分:4
5. SOA 的技术优点主要包括( )
①:支持多种客户类型
②:更高的伸缩性
③: 更易维护
④: 更高的可用性
标准结果: 满分:4

吉大17春学期《信息系统集成》在线作业二
1
1. 制定项目计划时,首先应关注的是项目( )。
①:范围说明书
②:工作分解结构
③: 风险管理计划
④: 质量计划
标准结果: 满分:4
2. 为了防御网络监听,最常用的方法是( )
①:采用物理传输(非网络)
②:信息加密
③: 无线网
④: 使用专线传输
标准结果: 满分:4
3. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。
①:项目发起人
②:职能经理
③: 项目经理
④: 培训协调员
标准结果: 满分:4
4. 信息系统的安全属性包括( )和不可抵赖性。
①:保密性、完整性、可用性
②:符合性、完整性、可用性
③: 保密性、完整性、可靠性
④: 保密性、可用性、可维护性
标准结果: 满分:4
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
①:拒绝服务
②:文件共享
③: BIN④:洞
④: 远程过程调用
标准结果: 满分:4
6. 不属于安全策略所涉及的方面是( )。
①:物理安全策略
②:访问控制策略
③: 信息加密策略
④: 防火墙策略
标准结果: 满分:4
7. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
①:执行变更
②:将变更能造成的影响通知客户
③: 拒绝变更
④: 将变更作为新项目来执行
标准结果: 满分:4
8. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
①:震荡期、形成期、正规期、表现期
②:形成期、震荡期、表现期、正规期
③: 表现期、震荡期、形成期、正规期
④: 形成期、震荡期、正规期、表现期
标准结果: 满分:4
9. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
①:部署图是行为图
②:顺序图是行为图
③: 用例图是行为图
④: 构件图是结构图
标准结果: 满分:4
10. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
①:数据描述
②:功能描述
③: 系统结构描述
④: 性能描述
标准结果: 满分:4
11. 定义清晰的项目目标将最有利于( )。
①:提供一个开放的工作环境
②:及时解决问题
③: 提供项目数据以利决策
④: 提供定义项目成功与否的标准
标准结果: 满分:4
12. 所谓信息系统集成是指( )。
①:计算机网络系统的安装调试
②:计算机应用系统的部署和实施
③: 计算机信息系统的设计、研发、 实施和服务
④: 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
标准结果: 满分:4
13. 进行配置管理的第一步是( )。
①:制定识别配置项的准则
②:建立并维护配置管理的组织方针
③: 制定配置项管理表
④: 建立③:B
标准结果: 满分:4
14. ( )不是虚拟局域网VLAN的优点。
①:有效地共享网络资源
②:简化网络管理
③: 链路聚合
④: 简化网络结构、保护网络投资、提高网络安全性
标准结果: 满分:4
15. 以下关于工作包的描述,正确的是( )。
①:可以在此层面上对其成本和进度进行可靠的估算
②:工作包是项目范围管理计划关注的内容之一
③: 工作包是WBS的中间层
④: 不能支持未来的项目活动定义
标准结果: 满分:4


2 判断题
1. 半双工通信只有一个传输通道。
①:错误
②:正确
标准结果: 满分:4
2. 在数字通信中发送端和接收端必须以某种方式保持同步。
①:错误
②:正确
标准结果: 满分:4
3. LAN和WAN的主要区别是通信距离和传输速率。
①:错误
②:正确
标准结果: 满分:4
4. 度量传输速度的单位是波特,有时也可称为调制率。
①:错误
②:正确
标准结果: 满分:4
5. 介质访问控制技术是局域网的最重要的基本技术。
①:错误
②:正确
标准结果: 满分:4


3 多选题
1. TOG 的信息系统架构,主要包括( )
①:业务架构
②:架构愿景
③: 应用系统架构
④: 数据架构
标准结果: 满分:4
2. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
①:安全意识
②:安全保障能力
③: 安全责任
④: 安全知识
标准结果: 满分:4
3. 建立信息安全管理体系的益处有( )
①:增加竞争力
②:实现合规性
③: 达到客户要求
④: 提高产品及服务质量
标准结果: 满分:4
4. 以下关于防火墙的作用描述正确的是:( )
①:过滤进、出网络的数据
②:管理进、出网络的访问行为
③: 封堵某些禁止的业务
④: 记录通过防火墙的信息内容和活动
E. 对网络攻击进行检测和告警;
标准结果: 满分:4
5. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
①:网络内部
②:网络外部
③: 入侵检测系统
④: 病毒系统
E. 漏洞扫描系统
标准结果: 满分:4





在线作业 系统集成 信息








更多免费学习资料请进www.openhelp100.com下载



页: [1]
查看完整版本: 奥鹏吉大17春学期《信息系统集成》在线作业一二答案