网络作业试题六

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1系统集成项目管理工程师网络作业试题六1、国家信息化体系包括六个要素,这六个要素中(A)的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键。A.信息化人才B.信息技术应用C.信息技术和产业D.信息资源D,可参考教程《系统集成项目管理工程师》2009年3月第1版;1.1章节本题考查国家信息化体系要素:国家信息化体系要素包括:信息资源、信息网络、信息以术和产业、信息化人才、信息化政策法律法规六个要素,这六个要素构成一个有机的整体。国家信息化体系六要素关系图信息资源、材料资源和能源共同构成了国民经济和社会发展的三大战略姿源。信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。2、云计算是一种基于并高度依赖于Internet,用词与实际服务器提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构,目前,云计算已开始应用在不同的领域,下列哪项(D)目前没有被应用在云计算?A、存储服务B、科学计算C、软件即服务D、网格计算D,目前云计算已经被应用到以下方面:1)存储服务,如Google提供的Docs,实现对任意文件的存储;2)搜索3)科学计算4)软件即服务(Saas)也可应用到基础设备即服务(IaaS)和平台即服务(PaaS)而网格计算是把一个局域网、城域网甚至整个Internert整合成一台巨大的超级计算机,实现知识资源、存储资源和计算资源的全面共享。3、在现今信息化高速发展的时期,企业信息化的推进也在大力进行;下列哪项不是推进企业信息化发展过程中应遵循(B)原则?A、效益原则B、黄金法则C、中长期与短期建设相结合原则D、以人为本的原则B,推进企业信息化发展过程中应遵循下列原则:1)效益原则2)“一把手”原则3)中长期与短期建设相结合原则4)以人为本的原则5)规范化和标准化原则4、在ERP系统中,不属于物流管理模块功能的是(B)。A.库存控制B.销售管理C.物料需求计划管理D.采购管理C,可参考教程《系统集成项目管理工程师》2009年3月第1版;1.3.2章节本题考查物流管理的内容物流管理包括销售管理、库存控制、采购管理。本题选项“C”不属于物流管理模块的功能。第5-6题某电子商务网站交易界面如图a所示。该电子商务交易方式为(C)。交易应对买卖双方都较公平,如借助图中示意的所谓“支付宝”,恰当的交易流程是(C)。2(5)A.B2BB.B2CC.C2CD.C2B(6)A.卖家发货给买家,买家付款到支付宝,支付宝再付款给卖家B.买家用支付宝付款给卖家,卖家发货C.买家付款到支付宝,卖家发货给买家,支付宝付款给卖家D.卖家发货,买家用支付宝付款给卖家C,电子商务系统主要包括三种模式,其中企业对消费者(B2C)模式是指消费者直接和组织进行交易;企业对企业(B2B)模式是指交易的参与者都是组织;消费者对消费者(C2C)模式是指消费者直接向其他消费者销售。题中附图示意销售的商品是“二手”的,并且只有“一件”且指明是“转让”,这种销售行为是个人消费者所为。通过有关Web站点,消费者直接进行交易,因此交易方式是C2C。电子商务交易过程中,如何付款和发货,特别是二者之间的衔接,可以借鉴传统商务采用“信用证”付款的方式,以解决买方和卖方的互信问题,避免争议。具体来说就是,买方订货后将货款汇入到双方都信任的第三方,第三方即通知卖方,买方已经获得付款信用担保,然后卖方发货,买方签收货物后,第三方凭借物流公司的交货凭证向卖方支付货款。这种方式保证了买卖双方的利益,是公平的交易方式。7、电子商务系统所涉及的四种“流”中,(B)是最基本的、必不可少的。A.资金流B.信息流C.商流D.物流B,商流、物流、信息流和资金流这四流构成了一个完整的流通过程无论是商流、物流还是资金流,这三个过程都离不开信息的传递和交换,没有及时的信息流,就不可能有顺畅的商流、物流和资金流。8、(B)不是B/S体系架构的特点。A.可扩展性强,安全性难以控制B.数据查询响应速度较C/S要慢C.数据动态交互性不强,不利于在线事务处理应用D.客户机的负荷太重,难以管理大量的客户机D,“客户机的负荷太重,难以管理大量的客户机。”是C/S体系架构的特点之一。9、在.NET架构中,(B)给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口。A.通用语言规范B.基础类库C.通用语言运行环境D.ADO.NET3B,本题考查基础类库的概念。《系统集成项目管理工程师教程》的“3.6.3J2EE、.NET架构”节中关于.NET架构的介绍中指出:基础类库给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口,使开发人员能够高效、快速地构建基于下一代因特网的网络应用。通用语言运行环境(CommonLanguageRuntime)处于.NET开发框架的晟低层,是该框架的基础,它为多种语言提供了统一的运行环境、统一的编程模型,大大简化了应用程序的发布和升级、多种语言之间的交互、内存和资源的自动管理等等.ADO.NET技术用于访问数据库,提供了一组用来连接到数据库、运行命令、返回记录集的类库。10、下面有关中间件的描述,不正确的选项是(B)。A.中间件主要用来解决分布系统的异构问题。B.中间件是位于硬件、操作系统等平台和应用之间的通用服务,这些服务具有标准的程序接口与协议。C.中间件是一种独立的系统软件或服务程序D.中间件无法屏蔽操作系统与网络协议之间的差异,从而为应用程序提供多种通信机制满足不同领域的应用需要。D,随着计算机软硬技术的迅速发展,越来越多的应用程序需要运行在网络环境的异构平台上。为了解决分布系统的异构问题,人们提出了中间件的概念。中间件是位于确件、操作系统等平台和应用之间的通用服务,这些服务具有标准的程序接口和协议。中间件是一种独立的系统软件或服务程序,可以帮助分布式应用软件在不同的技术之间共享资源,它位于客户机/服务器的操作系统之上,管理计算机资源和网络通信。其主要目的是实现应用与平台的无关性。满足大量应用的需要、运行于多种硬件和操作系统平台、支持分布计算、提供跨网络/硬件,操作系统平台的应用或服务的透明交互、支持标准的协议、支持标准的接口,这些都是任何一类中间件所具备的特点通常将中间件分为数据库访问中间件、远程过程调用中间件、面向消息中间件、事务中间件、分布式对象中间件等几类。11、下列软件测试方法中,(A)不属于黑盒测试法。A.等价类划分B.基本路径测试C.因果图D.功能图B,黑盒测试法包括有:等价类划分、边界值分析、错误推测、因果图基本。路径测试是一种典型的白盒测试法。12、(D)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变以的场合。A.业务流B.控制流C.流媒体D.工作流D,可参考教程《系统集成项目管理工程师》2009年3月第1版;3.6.4章节工作流是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改变以的场合。根据国际工作流管理联盟的定义,工作流是一类能够完全或者部分自动执行的业务过程,它根据一系列过程规则,使文档、信息或任务能够在不同的执行者之间传递和执行。工作流专指信息技术规划、运作、管理的业务流。流媒体是指采用流式传输的方式在Internet/Intranet播放的媒体格式,如音频、视频或多媒体文件。13、WEB服务的主要目标是跨平台的互操作性,下面所述中哪些适合使用WebServices,请选择正确的选项(B)。①跨越防火墙②应用程序集成③B2B集成④单机应用程序⑤软件重用⑥局域网上的同构应用程序A.①②③B.①②③⑤C.①②③④D.②③④⑤B,可参考教程《系统集成项目管理工程师》2009年3月第1版;3.6.2章节在某些情况下,WEB服务也可能会降低应用程序的性能。不适合使用WEB服务的情况如下:1、单机应用程序:只与运行在本地机器4上的其他程序进行通信的桌面应用程序最好不使用WEB服务,只用本地的API即可。2、局域网上的同构应用程序:使用同一种语言开发的在相同平台的同一局域网中运行的应用程序直接通过TCP等协议调用,会更有效。题中其余选项均适用于WEB服务。14、把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为①,②为Webservice平台中表示数据的基本格式,①和②分别为(B)。A.①数据库②HTMLB.①数据仓库②XMLC.①数据挖掘②HTTPD.①商业智能②UMLB,数据仓库是管理人员决策中的面向主题的、集成的、非易失的并且随时间而变化的数据集合。面向主题是指数据由业务主题组织的。集成是指可对异构数据进行一体化存储和处理。非易失是指数据保持不变。按计划添加新数据,但是依据规则,原数据不会丢失。随时间而变化是指时间量度明确地包含在数据中,使得时间的趋高和变化可以用于分析研究。数据仓库还可以将不同地理位置的数据集成起来。把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为数据仓库。XML是Webservice平台中表示数据的基本格式。15、以下叙述中不正确的是(D)。A.总线型拓扑结构的缺点之一是故障诊断困难B.星型拓扑结构的优点之一是故障诊断容易C.星型拓扑结构施工时需要的电缆比较多D.环形拓扑结构的整体可靠性好D,环形拓扑结构的整体可靠性差。16、千兆以太网的标准是(A)。A.IEEE802.3zB.IEEE802.4C.IEEE802.5D.IEEE802.3uA,IEEE802.3z是千兆以太网的标准,IEEE802.4是令牌总线网的标准,IEEE802.5是令牌环网的标准,IEEE802.3u是快速以太网的标准。17、信息网络是信息资源开发利用和信息技术应用的基础,通常所说的信息网络不包括(B)。A.电信网B.物联网C.广播电视网D.计算机网B,人们通常将信息网络分为电信网、广播电视网、计算机网,这三种网络有各自的形成过程、服务对象、发展模式,它们的发展方向是互相融通、取长补短、逐步实现三网融合。而物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。18、以下协议中,基于UDP的是(D)。A.FTPB.TelnetC.SMTPD.SNMPD,这四种协议中,只有SNMP是基于UDP的,其他三种都是基于TCP。19、安全审计是保障计算机系统安全的重要手段之一,其作用不包括(D)。A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄D,:安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。入侵检测是从信息安全审计派生出来的,5随着网络和信息系统应用的推广普及而逐渐成为一个信息安全的独立分支,但彼此涉及的内容、要达到的目的以及采用的方式、方法都非常接近。如果要说出它们的不同,就在于信息安全审计更偏向业务应用系统的范畴,而入侵检测更偏向“入侵”的、业务应用系统之外的范畴。有专家预言,随着业务应用系统的规范化,安全防范需求更高,市场空间扩大,研究和实践的机会更多,信息安全审计与入侵检测将合二为一,并形成一个完整的信息安全防范体系。安全审计的作用如下:(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功