吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11

上传人:住在****帅小... 文档编号:154797019 上传时间:2022-09-21 格式:DOCX 页数:14 大小:19.79KB
收藏 版权申诉 举报 下载
吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11_第1页
第1页 / 共14页
吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11_第2页
第2页 / 共14页
吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11_第3页
第3页 / 共14页
资源描述:

《吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11》由会员分享,可在线阅读,更多相关《吉林大学2022年3月“经济信息管理”《信息系统集成》平时作业一(答案参考)试卷号:11(14页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她吉林大学2022年3月“经济信息管理”信息系统集成平时作业一(答案参考)一.综合考核(共45题)1.100BaseFX采用的传输介质是()。A、双绞线B、光纤C、无线电波D、同轴电缆参考答案:B2.目前IT建设中,主要的问题包括()。A、平台异构性B、数据异构性C、网络环境的易变性D、业务过程的易变性参考答案:A,B,C,D3.以太网(名词解释)参考答案:以太网是一种使用逻辑总线型拓扑和载波监听和多点接入/碰撞检测(CSMA/CD)的差错检测和恢复技术的网络形式。4.所谓信息系统集成是指()。A、计算机网络系统的安装调试B、计算机应用系统的部署和

2、实施C、计算机信息系统的设计、研发、实施和服务D、计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障参考答案:D5.以下关于工作包的描述,正确的是()。A、可以在此层面上对其成本和进度进行可靠的估算B、工作包是项目范围管理计划关注的内容之一C、工作包是WBS的中间层D、不能支持未来的项目活动定义参考答案:A6.TCP协议工作在以下的哪个层()A.物理层B.链路层C.传输层D.应用层参考答案:C7.不属于安全策略所涉及的方面是()。A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略参考答案:D8.企业架构的具体内容,包括()A.业务架构多B.应用架构C.数据架构

3、D.技术架构参考答案:ABCD9.线路交换在数据传送之前必须建立一条完全的通路。()A、错误B、正确参考答案:B10.简述UML在软件开发不同阶段的应用。参考答案:经典的软件工程思想将软件开发分成5个阶段:需求分析系统分析与设计;系统实现测试及维护五个阶段。其中UML在各个阶段都有不同的应用,除了学习每种图的具体画法,还要注意学习UML图在软件开发过程中每个阶段的应用。需求采用用例图描述需求;分析采用类图描述静态结构采用顺序图、合作图、活动图、状态图描述动态行为;设计采用类图、包,对类的接口进行设计;实现将类用某现象对象语言实现继承与交付构件图、包、部署图。11.半双工通信只有一个传输通道。(

4、)A.错误B.正确参考答案:A12.关于白盒测试,以下叙述正确的是()A.根据程序的内部结构进行测试B.从顶部开始往下逐个模块地加入测试C.从底部开始往上逐个模块地加入测试D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构参考答案:A13.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?()A、安全意识B、安全保障能力C、安全责任D、安全知识参考答案:A,B14.()不是J2EE的关键技术。A、JSPB、RMI/IIOPC、ASPD、EJB参考答案:C15.遗产系统(名词解释)参考答案:遗产系统是指所继承的有价值的软件,由于其多年的运行,软件系统可能包含了

5、企业的众多知识,它对公司的业务运作起着重要作用,但它们一般是多年以前使用早期的编程语言和技术编制的,有许多负面特征。16.差错控制是一种主动的防范措施。()A.错误B.正确参考答案:B17.团队建设一般要经历几个阶段,这几个阶段的大致顺序是()。A.震荡期、形成期、正规期、表现期B.形成期、震荡期、表现期、正规期C.表现期、震荡期、形成期、正规期D.形成期、震荡期、正规期、表现期参考答案:D18.团队建设一般要经历几个阶段,这几个阶段的大致顺序是()。A、震荡期、形成期、正规期、表现期B、形成期、震荡期、表现期、正规期C、表现期、震荡期、形成期、正规期D、形成期、震荡期、正规期、表现期参考答案

6、:D19.计算机的主要应用领域包括哪些?参考答案:计算机的应用领域包括:信息处理、科学计算、过程控制、计算机辅助系统、计算机通信和人工智能。信息处理是指计算机对信息进行记录、整理、统计、加工、利用、传播等一系列活动的总称;科学计算是指用计算机完成科学研究和工程技术等领域中涉及的复杂的数据运算;过程控制是指计算机及时采集检测数据按最佳值迅速对控制对象进行自动调节从而实现有效的控制;计算机辅助系统是指利用计算机来帮助人类完成相关的工作;计算机通信是计算机技术与通信技术相结合而产生的一个应用领域;人工智能是指利用计算机模拟人类的智能活动。20.信息系统的安全属性包括()和不可抵赖性。A、保密性、完整

7、性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性参考答案:A21.线路交换在数据传送之前必须建立一条完全的通路。()A.错误B.正确参考答案:B22.提高系统可用性的措施有哪些?参考答案:防止故障造成系统失效的两种技术是:故障掩蔽技术和系统重组技术,故障掩蔽技术是指防止故障造成差错的各种技术,系统重组技术是防止差错导致系统失效的各种技术。硬件冗余最常用的是三模冗余(Triple rnModular rnRedundancy,TMR),三个相同的模块接收三个相同的输入,产生的三个结果送至多数表决器。表决器的输出取决于三个输入的多数,若有一个故障模块,则另

8、两个正常模块的输出可将故障模块的输出掩蔽,从而不在表决器输出产生差错。23.项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应()。A、执行变更B、将变更能造成的影响通知客户C、拒绝变更D、将变更作为新项目来执行参考答案:B24.ERP(名词解释)参考答案:ERP系统是企业资源计划(Enterprise Resource rnPlanning)的简称,是指建立在信息技术基础上,集信息技术与先进管理思想于一身,以系统化的管理思想,为企业员工及决策层提供决策手段的管理平台。它是从MRP(物料需求计划)发展而来的新一代集成化管理信息系统,它扩展了MRP的功能,其核心思想是供应链管理。它跳出

9、了传统企业边界,从供应链范围去优化企业的资源,优化了现代企业的运行模式,反映了市场对企业合理调配资源的要求。它对于改善企业业务流程、提高企业核心竞争力具有显著作用。25.关于RSA算法的叙述不正确的是()。A、RSA算法是一种对称加密算法B、RSA算法的运算速度比DES慢C、RSA算法可用于某种数字签名方案D、RSA的安全性主要基于素因子分解的难度参考答案:A26.TOG的信息系统架构,主要包括()。A、业务架构B、架构愿景C、应用系统架构D、数据架构参考答案:C,D27.数据仓库(名词解释)参考答案:数据仓库,英文名称为Data rnWarehouse,可简写为DW或DWH。数据仓库,是为企

10、业所有级别的决策制定过程,提供所有类型数据支持的战略集合。它是单个数据存储,出于分析性报告和决策支持目的而创建。为需要业务智能的企业,提供指导业务流程改进、监视时间、成本、质量以及控制。28.信息系统的软件需求说明书是需求分析阶段最后的成果之一,()不是软件需求说明书应包含的内容。A、数据描述B、功能描述C、系统结构描述D、性能描述参考答案:C29.TCP协议工作在以下的哪个层?()A、物理层B、链路层C、传输层D、应用层参考答案:C30.()是专业的建模语言。A、XMLB、UMLC、VC+D、JAVA参考答案:B31.信息系统的软件需求说明书是需求分析阶段最后的成果之一,()不是软件需求说明

11、书应包含的内容。A.数据描述B.功能描述C.系统结构描述D.性能描述参考答案:C32.以下关于防火墙的作用描述正确的是:()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务D、记录通过防火墙的信息内容和活动E、对网络攻击进行检测和告警参考答案:A,B,C,D,E33.关于网络安全服务的叙述中,()是错误的。A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改参考答案:A34.关于白盒测试,以下叙述正确的是()。A、根据程序的内部结构进

12、行测试B、从顶部开始往下逐个模块地加入测试C、从底部开始往上逐个模块地加入测试D、按照程序规格说明书对程序的功能进行测试,不考虑其内部结构参考答案:A35.标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,()是指编制计划,组织草拟,审批、编号、发布的活动。A、制订标准B、组织实施标准C、对标准的实施进行监督D、标准化过程参考答案:A36.LAN和WAN的主要区别是通信距离和传输速率。()A、错误B、正确参考答案:B37.目前IT建设中,主要的问题包括()A.平台异构性B.数据异构性C.网络环境的易变性D.业务过程的易变性参考答案:ABCD38.()是专业的建模语言A、XMLB、

13、UMLC、VC+D、JAVA参考答案:B39.UML2.0支持13种图,它们可以分成两大类:结构图和行为图。()说法不正确。A.部署图是行为图B.顺序图是行为图C.用例图是行为图D.构件图是结构图参考答案:A40.试论述网络是如何进行管理的。参考答案:网络管理涵盖的方面很多:1、通过软件管理:可以下载一些网络管理软件实现;2、硬件管理:例如防火墙、上网行为管理等设备实现;3、如果采用了其他代理,可以由账号密码登陆管理。41.异步传输是以数据块为单位的数据传输。()A.错误B.正确参考答案:A42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A.拒

14、绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A43.信息技术(名词解释)参考答案:主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术。44.所谓信息系统集成是指()。A.计算机网络系统的安装调试B.计算机应用系统的部署和实施C.计算机信息系统的设计、研发、实施和服务D.计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障参考答案:D45.()不是虚拟局域网VLAN的优点。A、有效地共享网络资源B、简化网络管理C、链路聚合D、简化网络结构、保护网络投资、提高网络安全性参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!