文档库 最新最全的文档下载
当前位置:文档库 › 信息系统答案

信息系统答案

信息系统答案
信息系统答案

一、单项选择题

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.战略信息的特点是( B )

A.使用时间短

B.使用频率低

C.信息精度高

D.信息结构性好

2.ERP是从其他信息系统发展起来的,其核心功能是( B )

A.MRP

B.MRPⅡ

C.MIS

D.CRM

3.U/C矩阵的主要作用是( B )

A.用于进行战略规划

B.用于明确子系统及其相互关系

C.用于创建数据库

D.用于进行系统可行性研究

4.根据企业目标制定MIS规划的方法是( A )

A.企业系统规划法

B.结构化方法

C.系统战略规划法

D.MIS结构设计法

5.下列选项中对业务流程调查描述正确的是( C )

A.业务流程调查属于系统初步调查阶段的工作

B.业务流程调查的重点是将组织与功能匹配起来

C.业务流程的调查对象包括生产、销售、物资供应等内容

D.业务流程的调查围绕组织结构进行

6.用于反映组织内机构的设置情况以及各机构之间关系的图为( B )

A.组织业务分工图

B.组织机构图

C.组织功能结构图

D.组织关联图

7.下列选项中,对数据字典叙述不正确

...的是( B )

A.数据字典的作用是对数据流程图上每个成分的定义和说明

B.建立数据字典的目的是进行功能分析

C.数据字典是数据库设计的依据

D.数据字典属于逻辑模型的一部分

8.将系统划分为模块的设计工作属于( A )

A.功能结构设计

B.数据库设计

C.输入输出设计

D.代码设计

9.在系统设计中,便于对所管理的信息进行鉴别分类、排序的设计属于( D )

A.功能结构设计

B.数据库设计

C.输出设计

D.代码设计

10.保障系统对外界环境变化的适应能力原则是系统设计的( B )

A.系统性原则

B.灵活性原则

C.可靠性原则

D.经济性原则

11.通过对话窗口向用户提问,由用户选择操作内容的人机界面属于( D )

A.菜单式

B.命令式

C.填表式

D.应答式

12.在信息系统文档中,运行日志属于( A )

A.用户文档

B.开发文档

C.管理文档

D.临时文档

13.信息系统开发的风险很多,其中涉及技术、管理和安全的风险为( C )

A.自然事件风险

B.突发事件风险

C.流程重组风险

D.用户使用风险

14.在信息系统开发中,一般来说风险最大的是( A )

A.需求不明确

B.经费供不上

C.供货商质量

D.开发人员流动

15.下列关于系统方法说法正确的是 ( C )

A.应处处从系统的各个部分角度来考虑问题

B.不必考虑系统的整体性

C.整体大于其中各个部分简单求和

D.仅仅是一种认识方法

16.E-R图中,表示联系的是 ( C )

A.矩形 B.椭圆框C.菱形 D.直线

17.下列不属于系统开发生命周期法的特点的是 ( D )

A.系统开发各阶段目的明确、任务清楚、文档齐全 B.整个开发过程高度有序

C.采用自上而下、有计划、有组织、分步骤地开发管理信息系统

D.用户介入系统开发的深度有序

18.下列不属于模块结构的是 (B )

A.数据信息 B.链接C.控制信息D.转接

19.用户视图是面向用户呈现出的 ( B )

A.实表 B.虚表C.数据存储 D.数据表

20.下列说法正确的是 (B )

A.网络操作系统的默认配置即为最优配置 B.软件版本的选择要符合硬件设备的配置

C.软件系统安装、调试复杂但迅速

D.调制只需进行软硬件运行情况与性能指标的测试即可

21.在管理信息中,执行层信息的特性包括 ( A )

A.大部分来源于企业内部

B.使用频率较低

C.保密要求较高

D.使用时间较长

22.下列属于系统主要特征的是 (D )

A.目的性 B.相关性C.边界性 D.以上均正确

23.管理信息系统阶段为20世纪 (C )

A.50年代中期至60年代中期

B.60年代中期至70年代初期

C.70年代初期至90年代

D.90年代至今

24.关于DBMS的功能下列说法错误的是 ( A )

A.合理组织大量数据以避免冗余

B.支持多用户对数据的共享

C.保证数据的安全

D.保证用户对数据存取的合法性

25.关于关系数据模型说法错误的是 (A)

A.建立在逻辑概念的基础上

B.存取路径对用户透明

C.数据独立性好

D.查询效率较低

26.生命周期法中,系统设计阶段的主要工作内容是 (B )

A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试27.ERP是指 (C)

A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理28.下列不属于数据流程图的基本元素的是 (A)

A.数据结构

B.数据存储

C.数据流

D.外部实体

29.在系统设计中,物理模块是逻辑模块的 (C )

A.抽象

B.综合

C.具体化

D.集合

30.数据模型的规范化可提高数据的 (D )

A.一致性 B.完整性C.可修改性 D.以上均对

31.系统维护的主要内容有 (D)

A.硬件 B.软件C.文件、业务代码 D.以上均对

32.数据库人员不包括 (C )

A.系统分析员 B.系统程序员 C. ODB D.应用程序员

33.下列哪项不是管理信息系统的要素(A)

A.系统的观点

B.数学的方法

C.辅助决策

D.计算机的应用

34.下列哪项不是管理信息系统的发展方向( B )

A.决策支持系统

B.专家系统

C.集成生产系统

D.数字化系统

35.充分发挥借鉴外部的产品和技术,并利用企业自己业务需求明确和开发力量的企业建立

管理信息系统的方式是采用( D )。

A.自行开发

B.委托开发

C.合作开发

D.协作开发

E.市场购买

36.下面是管理信息系统特有功能的是:(C )

A.收集信息

B.加工信息

C.数据处理

D.信息的更新和维护

37.管理信息系统的创始人是:( D )

A.高登·戴维斯

B.肯尼万

C.劳登

D.法约尔

38.管理信息系统的开发通常采用()的总体规划和()逐步实现的顺序。( B )

A.自底向上,自顶向下

B.自顶向下,自底向上

C. 由具体到总体,由主到次

D. 由主到次,由具体到总体

39.系统分解原则是( B )

A.总体规划原则

B.功能聚合型

C.逻辑分析原则

D.层次原则

40.管理具有五大基本功能,以下哪一点不属于五大功能?( C )

A.组织

B.协调

C.决策

D.指挥

41.信息系统集成可以分为几个不同层次,下面哪个不属于这几个层次的集成?( B )

A.信息集成

B.系统集成

C.硬件集成

D.软件集成

42.管理对象是( B )

A.主体

B.客体

C.目标

D.职能和手段

43.关于组织的说法正确的是( C )

A.管理管理层次与管理跨度是统一概念

B.管理部门中按职能划分是最合理的

C.组织包括正式组织和非正式组织

D.管理部门划分是以纵向分工为基础

44.信息处理过程的第一步是( A )

A.信息的收集

B.信息的加工

C.信息的传输

D.信息的存储

45.以下哪项不是系统分解的原则( D )

A.可控性

B.功能聚合性

C.接口标准性

D.整合性

46.一个组织在做战略规划的时候,其方向和目标是由什么确定的( D )

A.项目负责人的观点

B.外部的环境

C.经理的长处与抱负

D.多方面综合考虑的结果

47.管理信息系统的规划不包括下列哪项内容( C )

A.信息系统的效益分析和实施计划;

B.信息系统的目标、约束以及计划指标的分析;

C.信息系统的外部环境以及对设备的要求;

D.系统的功能结构、信息系统的组织、人员、管理。

48.下列有哪项不是战略规划的特点( D )

A.目标明确

B.可执行性良好

C.组织人事落实

D.灵活性差

49.战略规划的内容由三个要素组成,下面选项中哪个不是其内容( D )

A.方向和目标

B.约束和政策

C.计划与指标

D.经理的愿望

50.下列哪一种不属于最常用的三种管理信息系统规划的方法( C )

A.关键成功因素法

B.战略目标集转化法

C.零线预算法

D.企业系统规划法

51.信息系统开发工作的重心向( C )阶段偏移。

A.系统开发可行性研究

B.系统分析

C.系统实现

D.系统维护

E.系统设计

52.面向对象方法中的类是对有相同属性和行为的一个或多个( C )的描述

A.数据

B.实例

C.属性

D.对象

53.系统开发过程中的系统分析阶段应产生的文档是( D )

A.可行性报告

B.设计说明书

C.用户手册

D.系统说明书

54.系统设计阶段的工作是( C )

A.生成逻辑模型

B.调查分析

C.将逻辑模型转换成物理模型

D.系统实施

55.在现代系统设计系统中,工作量最大的是( A )

A.系统调查

B.系统分析

C.系统设计

D.系统实施

56.以下哪一步属于系统开发过程的系统分析阶段:( A )

A.对方案进行可行性分析

B.分析用户需求

C.用户培训

D.对系统进行评价

57.()是对具有相同属性和行为的一个或多个对象的描述,通常在这种描述中也包括对怎样

创建该()新对象的说明。(C )

A.对象

B.类

C.属性

D.方法

58.系统(详细)调查主要解决以下哪些问题 ( D )

A.调查了解现有业务情况

B.弄清需要做什么

C.如行做

D.A与B

59.下面几项中不属于数据调查内容的是( B )

A.输入信息

B.数据汇总

C.信息处理过程

D.代码信息

60.数据流图(DFD)的基本符号有几种( B )

A.3

B.4

C.5

D.6

61.我国通常采用的较易为用户和开发人员双方接受的语言是 ( D )

A.自然语言

B.结构化语言

C.程序化语言

D.结构化汉语

62.DFD父图拥有的子图数()父图中的加工个数( C )

A.等于

B.大于或等于

C.小于或等于

D.不确定

63.在使用判定表进行是非判断时表中存在3个条件,共有4种行动方案,则实际的条件组

合综合可能性有几种( A )

A.8种

B.4种

C.16种

D.12种

64.下列系统划分方法中,( B )的可修改性最差

A.时间划分

B.职能划分

C.顺序划分

D.数据拟合

65.下列系统划分方法中,( A )的可读性最好

A.过程划分

B.逻辑划分

C.时间划分

D.环境划分

66.下列系统划分方法中,( B )的紧凑性最差

A.顺序划分

B.数据拟合

C.过程划分

D.环境划分

67.下列模块的内聚方式中,( D )的耦合度最高

A.巧合内聚

B.过程内聚

C.功能内聚

D.通信内聚

68.下列模块的内聚方式中,( B )的性能最好

A.巧合内聚

B.过程内聚

C.功能内聚

D.通信内聚

69.一般来说,按职能划分子系统,按( B )划分模块的方式是比较合理和方便的

A.逻辑

B.时间

C.过程

D.通信

70.一个系统的模块结构图一般有( C )种标准形式。

A.1

B.2

C.3

D.4

71.一个合理的模块划分,要满足( B )的原则。

A.耦合小,内聚小

B.耦合小,内聚大

C.耦合大,内聚小

D.耦合大,内聚大

72.模块的耦合、内聚、作用范围与控制范围的关系对系统的( A )有影响

A.可靠性

B.可理解性

C.可修改性

D.可测试性

73.管理信息系统的主要维护工作量是对( A )的维护

A.数据

B.程序

C.代码

D.设备

74."程序各部分相互独立,程序之间只有数据联系"指的是系统的( B )

A.可维护性

B.适应性

C.规范性

D.可靠性

75.下列方法那一种属于白盒测试法?( A )

A.边界值分析法

B.等价划分法

C.逻辑覆盖法

D.错误推测法

76.在以下覆盖标准中最强的是( D )

A.条件覆盖

B.条件组合覆盖

C.语句覆盖

D.判定覆盖

77.下面那些技术不是黑盒法采用的技术( C )

A.等价划分法

B.边界值分析

C.错误推测

D.逻辑覆盖

78.( A )是管理信息系统生命周期中花钱最多、延长时间最长的活动。

A.系统设计

B.系统实施

C.系统分析

D.系统维护

79.系统维护过程中建立了维护方案后应当进行的是( C )

A.修改程序

B.调试

C.考虑涉及的范围

D.理解系统

二、填空题

请在每小题的空格中填上正确答案。错填、不填均无分。

1.信息系统是一个集技术、___管理__和社会因素为一体的人/机系统。

2.系统方法就是要考虑系统的__整体___性和系统组成部分的内部关系以及系统与环境的

关系等。

3.管理有多项职能,其中首要的职能是_计划____。

4.在MIS中所存放的大量数据进行组织、管理、查询并提供一定处理功能的系统软件为

_____数据库管理系统。

5.在面向对象技术中,将数据和操作___封装__在一起作为一个对象。

6.按美国项目管理协会对项目的定义,认为项目是为完成某一独特的产品、服务或任务的

__一次___性努力。

7.管理信息可以通过实物指标、劳动指标、__价值指标_与文字图表等形式来表示。

8.决策支持系统的决策过程和决策模型都是_动态__的,分析结果可能也需要反复进行分

析。

9.ERP的基本思想是将企业业务流程看作是一个紧密连接的___供应链____。

10.信息系统的开发方式主要有独立开发、_委托开发__ 、合作开发和购买现成软件四种。

11.管理业务的调查内容包括:组织结构的调查、管理功能的调查、_业务流程的调查和数

据流程的调查等。

12.系统调查的常用方法有:__研究资料法____、开调查会、用户访谈、__问卷调查法__、

实地观察法、发电子邮件。

13.在系统分析报告中,数据流程图、数据字典和__处理说明_这三部分是主体,是系统分

析报告中必不可少的组成部分。

14.数据库设计的全过程包括用户需求分析、概念结构设计、___逻辑结构设计____、物理

结构设计、数据库的实施、___数据库运行与维护____等六个阶段。

15.系统实施的主要工作包括软硬件准备、程序设计、__系统测试__、用户培训、系统转换

等工作。

16.系统开发的第一步,开发者应弄清并努力回答的问题用户为什么需要系统,

他们的目的是什么,系统的用户是谁,他们对系统的期望是什么。

17.MIS的可行性分析一般从技术可行性、经济可行性和操作(社会)

可行性三个方面进行分析。

18.在结构化系统分析与设计方法中,描述MIS逻辑模型的主要图形化工具是数据流程图,

但是,它不能描述许多细节,因此,我们还要采用数据字典或判定树/表19.按照系统工程的观点,结构化系统分析与设计方法中,各阶段解决的本质问题不同,系

统初步可行性分析解决问题是什么,有可行解吗;系统分析解决做什么;系统设计解决如何做;系统实施解决具体做;系统维护解决维护和评价。

20.管理信息系统的开发方法学,总是试图提出一套标准的、简单易懂的图形化工具,它们

的作用是记录和描述各阶段的工作成果,用于和用户交流,作为后续工作的依据。

21.管理信息系统的系统维护,除了做好硬件和软件维护,重要的是要建立起一套科学

的、行之有效的管理制度,才能保证系统的正常运行。

22.管理信息系统是一个以人为主导的人—机系统,建立和开发管理信息系统的主要方

法:购买现成软件包、自行开发、委托开发、联合开发。

23.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及__信息流__

等。

24.综合数据处理阶段的数据处理方式主要是__联机实时处理__。

25.构成信息系统的要素有组织与变革、__管理____、技术、世界范围的商业竞争环境。

26.MRPⅡ与MRP的本质区别在于它包含了__财务管理和模拟____的能力。

27.信息系统的开发过程一般包括系统规划、___系统分析___、系统设计、系统实施、___

系统运行与维护___五个步骤。

28.测试工具涉及测试的全过程,包括__测试执行___、测试程序和数据的生成、__测试用

例的选择_____及结果评价等等。

29.系统详细调查中,有一点必须要强调,即__用户参与____原则。

30.数据字典中主要有六类条目:数据元素、数据结构、数据流、__数据存储____ 、外部

实体和___加工处理___。

31.数据是记录下来的可以被识别的符号。

32.信息是加载在数据之上的,构成一定含义的一组数据,即数据是信息的载体,信息

是数据的反映。

33.管理信息系统的结构可以分为集中式信息系统和分布式信息系统两大类。

34.E-R图中有三个基本组成部分,也称为三要素:矩形框、椭圆形框、菱形框。

35.数据项是最基本的、不可再分的数据单位。记录是具有一定关系数据项的一个有序集合,

是文件中可存取数据的基本单位。文件是一组具有相同结构的同类记录的集合。

36.在管理信息系统中,需要经历三个层次的变换,分别是现实世界、信息世界、数据世界。

37.系统设计包括系统总体设计和详细设计两在部分。

38.结构化系统设计(SD)方法以数据流程图为基础。

39.系统设计说明书包括《概要设计说明书》和《详细设计说明书》两部分。

40.输出方式常用的有两种形式:即报表和图形输出。

41.系统实施主要包括应用程序的编制、系统的测试以及系统的转换。

42.系统评价是对一个信息系统的效能进行检查、测试、分析和评价。

43.程序结构方法主要有结构化方法和面向对象方法两种。

44.系统测试方法主要有两种,分别是人工测试和机器测试。

45.人工测试主要有三种方法:个人复查、走查、会审。

46.机器测试有两种方法:黑盒测试、白盒测试。

47.系统评价包括两个方面的评价:系统的技术性能评价和系统的经济效益评价。

48.系统的经济评价指标可以分为直接经济效益指标和间接效益指标两类。

49.信息系统模型分为系统概念模型、系统逻辑模型、系统物理模型和系统数据模型。

50.系统建模方法可以分为传统的结构化方法和现代的面向对象建模。

51.标准建模语言UML的定义包括UML语义和UML表示法两部分。

三、简答题

1.(面向对象方法中的)消息

对象之间的相互作用是通过消息产生。消息由某个对象发出,请求其他某个对象执行

某一处理或回答某些信息。

2.(系统设计中的)经济性原则

在满足系统要求的前提下,不仅给用户带来一定效益,还应尽可能减少系统的不必要

开销。

3.主码

主码是在一个关系的若干属性中指定一个用来惟一标识该关系的元组,这个被指定的属性称为该关系的主码。

4.继承

把若干个对象类组成一个层次结构的系统,下层的子类具有和上层父类相同的特性,称为继承。

5.黑盒测试

黑盒测试也称功能测试,它将被测程度看作黑盒子,不考虑内部程序结构与处理过程。对程序接口进行测试,只检查程序功能是否能按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据并产生正确的输出信息。

6.简述管理的层次。

所谓管理层次就是把管理组织划分为多个等级,包括:(1)高层管理,属战略级管理。(2)中层管理,属战术级管理。(3)基层管理,属作业(职能)层管理。

7.简述程序设计的基本要求。

(1)程序设计主要依据:程序设计的主要依据是系统分析、设计阶段的文档。

(2)程序设计方法:结构化程序设计方法、速成原型式的程序设计开发方法、面向对象程序设计方法等。

(3)尽量采用已有的工具和程序:由于信息系统的应用程序通常规模较大、复杂性较高。所以,开发系统程序时,应尽量采用已有的工具和程序。

(4)明确系统的功能、结构、边界。

(5)明确程序的功能与关系:包括主要任务、输入、输出、调用关系、使用的数据库文件以及数据的要求与处理算法。

(6)提高阅读性和可维护性:尽量清楚,不需要强调技巧。

8.简述使用数据流程图进行分析应遵循的原则。

(1)明确系统边界。一张数据流程图表示某个子系统或某个系统的逻辑模型。系统分析人员要根据调查材料,首先,识别出那些不受本系统控制、但又影响系统运行的外部环境。只有划清系统和外部环境的边界,才可以集中力量分析和确定系统本身的功能。

(2)自顶向下逐层分解,即按照结构化方法的思想,采用分层的数据流程图,把大问题或复杂的问题分解成若干个小问题,然后分别解决。

(3)在局部上遵循由外向里的原则,即先确定每一层数据流程图的边界或范围,再考虑数据流程图的内部;先画处理的输入和输出,再画处理的内部。

9.简述关键成功因素法的主要步骤。

关键成功因素法的主要步骤如下:

(1)了解企业的战略目标:需要遵循信息系统规划与组织目标的一致原则;

(2)识别关键因素:识别关键因素,包括子因素。

(3)分析信息需求:明确关键因素的性能,分析信息需求,进行企业系统规则。

10.信息流在企业中有什么作用?

在企业中信息流起着至关重要的作用,具体表现在:

(1)伴随着物流等其它流的产生,都有与之对应的信息流产生;

(2)信息流反映其它流的状态,并且对其它流具有控制和调节作用。

11.什么是管理信息系统?

管理信息系统是一个以人为主导,应用计算机技术、网络通信技术、数据库技术,进行信息的收集、传输、存储、加工、更新和维护,为企业或组织的管理、决策提供信息服务,以增强竞争能力和提高效率为目的的集成化的人—机系统。

12.简述系统分析阶段的主要任务。

(1)进一步明确系统目标。

(2)充分了解用户需求,形成系统需求说明书。

(3)修正子系统的划分,确定各子系统的功能。

(4)确定系统逻辑模型,形成系统分析报告。

13.在某系统中,数据流“用户注册信息”包括姓名、性别和密码,其中姓名为2到20

个字母,性别为“男”或“女”,密码由6个字符组成。给出“用户注册信息”的数据字典定义。

用户注册信息=姓名+性别+密码

姓名=2{字母}20

性别=[男|女]

密码=6{字符}6

14.简述结构化系统开发方法的优缺点。

结构化方法强调严格按照系统开发的生命周期进行新系统开发,适合于大型系统的开发。该方法具有以下优点:(1)严格区分系统开发的阶段性。(2)强调系统开发过程的整体性和全局性。(3)遵循用户至上原则。(4)系统开发过程工程化,文档资料标准化。

结构化方法也存在以下的缺陷:(1)系统开发周期长。(2)要求在开发之初全面认识系统的信息需求,充分预料各种可能发生的变化,这是并不十分现实的。(3)用户参与系统开。

15.管理信息系统总体规划要遵守哪些原则?

(1)支持企业或组织的总体目标。

(2)使系统的结构具有良好的整体性。

(3)系统整体上着眼于高层,兼顾各管理层的要求。

(4)便于实施。

(5)提高管理信息系统的独立性和应变能力。

16.“生命周期法”的主要原则是什么?

“生命周期法”的主要原则是:用户参与原则;工作阶段严格区分原则;自顶而下原则;系统开发过程工程化,工作成果文档化、标准化原则。

17.在某系统中,数据文件“成绩表”包括学号、课号和成绩,其中学号由8个数字字符

组成,课号为由5个数字字符组成,成绩介于0-100之间。给出“成绩表”的数据词典定义。

成绩表={学号+课号+成绩}

学号=8{数字字符}8

课号=5{数字字符}5

成绩=0..100

(数字字符=”0”..”9”)

18.统运行过程中数据的安全保障措施有哪些?

建立用户密码体系

数据备份

建立用户对数据文件中数据的查询、增加、修改、删除、更新分级权限制度

数据输入控制

程序化的例行编辑检查

总量控制技术

19.模块独立性的作用主要体现在哪些方面?

有利于多人分工开发不同的模块,共同完成一个系统的开发,从而缩短软件产品的开发周期,提高软件产品的生产率,保证软件产品的质量。

修改一个模块时,由于涉及范围较小,减少了一个模块修改影响其它模块正确性的风险。

对一个模块进行维护时,不必担心其它模块内部程序运行是否受到影响,增加了系统可维护性和适应性。

20.信息具有哪些特性?

(1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。

(2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行

层三个层次。

(3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速

传输和扩展的特性。

(4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存

储。

(5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。

21.简述面向对象法的优点。

(1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认

识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。

(2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变

化时,并不会带来软件结构的整体变化。

(3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,

因而具有较强的独立性,为可重用性提供支持。

(4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周

期并利于系统的修改维护。

22.简述系统设计应遵循的原则。

(1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致

性和完整性。

(2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。

(3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。

(4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的

效益,还应尽可能减少系统不必要的开销。

23.输入设计应遵循哪些原则?输入数据的校验方法有哪些?

输入设计应遵循以下基本原则:

(1)输入量小。输入量应保持在能满足处理要求的最低限度。

(2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。

(3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数

据由一种介质转换到另一种介质时可能产生的错误。

(4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到

更正。

常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。

24.简述系统调查的主要内容。

系统调查是对企业和组织现行系统及其周围环境现状的了解,从而掌握与系统开发有关的基本情况,确定信息需求。一般而言,系统调查的主要内容包括以下一些方面:

(1)现有系统的基本情况。

(2)管理业务。

(3)信息需求、处理手段和信息资源。

(4)信息化现状。

25.简述代码设计应遵循的基本原则。

代码设计应遵循的基本原则有:采集者退散

(1)惟一性。

(2)标准化。

(3)合理性。

(4)可扩充性。

(5)适用性。

(6)简洁性。

(7)系统性。

26.集成测试

在每个模块完成单位测试后,需要按照系统设计要求进行组装测试。集成测试的主要目的是保证单元接口的完整性、一致性,人机界面及各种通信接口能否满足设计等要求。

27.信息流

信息流是指除去物流、资金流和事务流的物理内容外的信息的流动过程。如生产计划、销售计划及各种各样的文件、统计、报表构成的信息处理过程。

28.模块

模块是指独立命名并且拥有明确定义的实体。系统中任何一个处理功能都可以看成是一个模块。根据模块功能具体化程度的不同,可以分为逻辑模块和物理模块。

29.数据字典

数据流程图是以图形方式出现的,对于每个图形符号,将通过表格和文字的描述定义它们的细节,而这些描述和定义所组成的集合就是数据字典。

30.简述信息系统与组织之间的关系。二者是如何相互影响的?

信息系统与组织之间是互动的关系。具体地说:一方面,组织的目标决定着信息系统的目标,组织的变化以及企业外界环境商业需求促进信息技术的发展;另一方面,信息化有助于加强企业的竞争力。,推动业务流程重组,促进组织结构优化,有利于降低成本,扩大企业的竞争范围,提高为顾客服务的水平。

31.新系统的逻辑方案包括哪几方面的内容?

系统分析阶段,产生新系统的逻辑方案应该包括以下方面:

(1)确定新系统目标。

(2)确定新系统的管理模式。

(3)确定新系统的业务流程关系。

(4)确定新系统的数据流程图和数据字典。

32.人机对话设计应考虑的因素有哪些?

(1)对话设计以用户需要为先。

(2)对话设计的实质是信息交换。

(3)对话设计友好性强。

四、应用题

1.售货处理的过程是,接收顾客的缴费单和货款,根据商品文件进行核对,核对正确后

做记账处理,修改商品文件,填写销售日记帐。然后收款,记现金日记账,把取货单和发票给顾客。结算工作根据销售日记账和现金日记账,把销售报表送销售部,把财务报表送财务部。画出处理过程的数据流程图。

2.请根据以下考试报名管理过程,绘制数据流程图。

考试机构首先对收到的考生报名表进行审核,形成报名表文件,然后根据报名表文件打印报名汇总表,交上级机关。

3.请画出某学院购置设备的数据流程图:

由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。来

4.经对某公司原手工管理工资系统调查得知,该公司月末发工资,处理过程是:每月20

日~25日由财务科根据已存档的上月工资发放清单和人事科送来的人员工资变动表抄

写本月工资发放清单中的前三项(工资发放清单共六项:部门、姓名、基本工资、扣款、应发工资和签名栏)。总务科每月26日将扣款清单送交财务科,由财务科按扣款清单将扣款数填人本月工资发放清单,最后计算出每个职工应发工资数,并填人工资发放清单。请按以上过程画出数据流程图。

发放清单

5.请根据以下销售过程画出数据流程图:

用户将订货单交某企业的业务经理,经检验后,对不合格的订单要由用户重填,合格的订单交仓库保管员作出库处理,即查阅库存台账,如果有货则向用户开票发货,如缺货,则通知采购员采购。

不合格订单

库存台帐

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

管理信息系统试卷带答案(本科班)

《管理信息系统》试题 一、单项选择题(每题1分,共20分) 1.数据( A ) A、是经过加工处理后的信息 B、就是信息 C、必须经过加工才成为信息 D、不经过加工也可以称作信息 2.管理信息是( A ) A、加工后反映和控制管理活动的数据 B、客观世界的实际记录 C、数据处理的基础 D、管理者的指令 3.管理信息系统的结构,指的是( C ) A、管理信息系统的组成 B、管理信息系统的物理结构、 C、管理信息系统的组成及其各组成部分之间的关系 D、管理信息系统中各部分的关系 4.生命周期法适用于( A ) A、开发大的管理信息系统或缺乏开发经验的情况 B、要求系统很快开发出来的情况 C、可行性好的情况 D、可省略技术文档的情况 5.U/C矩阵的作用是( D ) A、确定数据类 B、确定数据结构 C、确定功能类 D、划分子系统 6.数据流程图是描述信息系统的(C ) A、物理模型的主要工具 B、优化模型的主要工具 C、逻辑模型的主要工具 D、决策模型的主要工具 7.描述数据流程图的基本元素包括( D ) A、数据流、内部实体、处理功能、数据存储 B、数据流、内部实体、外部实体、信息流 C、数据流、信息流、物流、资金流 D、数据流、处理功能、外部实体、数据存储 8.对一个企业供、销、存管理信息系统而言,( B )是外部实体 A、仓库 B、计划科 C、供应科 D、销售科 9.系统分析的首要任务是( D ) A、尽量使用户接受分析人员的观点 B、正确评价当前系统 C、彻底了解管理方法 D、弄清用户要求 10.系统设计阶段中进行新系统边界分析的目的是(C ) A、为了确定管理人员和计算机人员之间的分工 B、为了划分子系统 C、为了确定系统的人机接口 D、为了确定新系统的业务流程 11.输出设计应由( B ) A、系统分析员根据用户需要完成 B、系统设计员根据用户需要完成

企业安全生产管理信息系统

百度文库 - 让每个人平等地提升自我 安元科技企业安全生产管理信息系统 企业安全生产管理信息系统 产品说明书 南京安元科技有限公司

安元科技企业安全生产管理信息系统 目录 1. 产品概述 (1) . 产品简介......................................................... (1) . 产品特性......................................................... (3) . 系统环境需求 (4) 网络版 (4) 单机版 (4) . 产品定位......................................................... (5) 2. 产品模块及功能介绍 (6) . 系统功能简介 (6) . 系统功能模块介绍 (9) 用户登录及主程序界面 (9) “系统”菜单 (10) 安全基础信息 (12) 安全生产管理 (31) 安全教育与培训...................................................... (41) 防救灾应急预案 (44) 安全统计与分析...................................................... (45) 3. 客服信息 (49)

1. 产品概述 “安全生产管理信息系统”是南京安元科技有限公司开发的产品系列之一,旨在响应国家、地方政府、企业等对生产安全信息化建设的号召,辅助企业进行安全生产管理的软件产品。产品采用主流的开发工具和数据库软件为企业量身打造,力求有较强的适用性和较完善的功能。 产品开发采用两种基于用户选择的模式:通用产品开发和定制产品开发。其中通用产品开发完成的软件产品整合了企业生产中的共性的功能,而定制开发的软件系统则是为了满足不同用户的个性需求。下面对“安全生产管理信息系统”的功能、特点等进行展开介绍。 . 产品简介 公司开发的“安全生产管理信息系统”是帮助企业进行生产安全管理的软件。软件包括基础数据管理、事故隐患管理、设备管理、应急预案管理、安全教育管理等功能模块。目前有单机版、网络版两个版本。能满足不同行业、不同规模的企业安全生产管理信息化平台建设的需要,并且能根据企业的实际需求进行模块配置,以满足企业安全生产管理中差异化的需求。 产品能帮助企业掌握整体的生产安全和消防安全状况,对重大危险源信息实现动态管理、汇总分析,对事故隐患,及时地、科学地提出预防方案和整改措施,以更好地保障企业员工的生命和企业财产的安全。此产品能帮助企业建立职业安全健康管理体系,提高企业安全管理水平。

管理信息系统试题及答案

1. 以下各点中()不是系统的特征。 2. A 灵活性B 整体性C 相关性D 环境适应性E 目的性 3. 以下系统中()不能对企业的资金流信息进行管理。 4. A ERRI B MR田C ERP D MRP 5. 在局域网的解决方案中,最常用的网络拓扑结构是()。 6. A 总线型B 环型C 星型D 混合型 7. 在管理信息系统的金字塔型结构中,处于最下层的是() a)A财务子系统B、业务处理系统 b)C决策支持系统D、数据处理系统 8. 在数据组织的层次结构中,()是可存取的最小单位。 9. A 表B 数据项C 数据库D 记录 10. 在以下各点中,()不是UC矩阵的作用之一。 11. A 进行数据的完整性和匹配性检查 B 划分子系统 12. C 生成数据流程图 D 在网络中进行数据资源的分布 13. 以下各点中()不是描述处理逻辑的工具。 14. A 结构英语描述B 数据字典C 判断树D 决策表 15. 在系统设计过程中,比较恰当的设计顺序是() 16. A 输入设计——输出设计——文件设计——向管理人员提出报告; 17. B 文件设计——输入设计——输出设计——向管理人员提出报告; 18. C 输出设计——输入设计——文件设计——向管理人员提出报告; 19. D向管理人员提出报告一一输入设计一一输出设计一一文件设计; 20. 用结构化程序设计的方法设计程序时,程序由三种基本逻辑结构组成,其中不包括 ()。 a) A 顺序结构B 随机结构C 循环结构D 选择结构 21. 下列系统切换方法中,最可靠的是()。 22. A 直接切换B 并行切换C 分段切换D 试点切换

信息系统安全建设方案

信息系统安全建设方案 摘要从信息系统安全建设规划设计、技术体系以及运行管理等三个方面对信息系统安全建设技术要点进行了分析。 关键词信息系统安全系统建设 1 建设目标 当前,随着信息技术的快速发展及本公司信息系统建设的不断深化,公司运行及业务的开展越来越依赖信息网络,公司的信息安全问题日益突出,安全建设任务更加紧迫。 由于本公司的业务特殊性,我们必须设计并建设一个技术先进、安全高效、可靠可控的信息安全系统,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。 2 设计要点 主要考虑两个要点:一是尽可能满足国家关于信息系统安全方面的有关政策要求,二是切合本公司信息安全系统建设内涵及特点。 国家在信息系统建设方面,比较强调信息安全等级保护和安全风险管理。针对本公司的涉密系统集成资质要求和软件开发、软件外包业务的开展,这个方面的硬性规定会越来越重要。目前正在与有关主管单位咨询。 信息系统等级划分需按照国家关于计算机信息系统等级划分指南,结合本本公司实际情况进行信息系统定级,实行分级管理。 信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。依据等级保护的思想和适度安全的原则,平衡成本与效益,合理部署和利用信息安全的信任体系、监控体系和应急处理等重要基础设施,确定合适的安全技术措施,从而确保信息安全保障能力建设的成效。 3 建设内容 信息系统的安全建设包括三方面:一是技术安全体系建设;二是管理安全体系建设;三是运行保障安全体系建设。其中,技术安全体系设计和建设是关键和重点。 按照信息系统的层次划分,信息系统安全建设技术体系包括物理层安全、网络安全、平台安全、应用安全以及用户终端安全等内容。 3.1 物理层安全 物理层的安全设计应从三个方面考虑:环境安全、设备安全、线路安全。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。对于环境安全和设备安全,国家都有相关标准和实施要求,可以按照相关要求具体开展建设。 3.2 网络安全 对于网络层安全,不论是安全域划分还是访问控制,都与网络架构设计紧密相关。网络

管理信息系统答案

管理信息系统答案

一、单项选择题 1.B 2.D 3.D 4.C 5.A 6.D 7.C 8.C 9.D 10.B 11.B 12.C 13.C 14.B 15.A 16.D 17.B 18.A 19.C 20.B 21.A 22.C 23.C 24.D 25.C 26.B 27. C 28.B 29. D 30.C 31.D 32. D 33.B 34.B 35.D 36.B 37.D 38.A 二、填空题 1.操作型管理信息系统分析型管理信息系统 2.Information 3.数据库技术开发语言 4.决策 5.信息用户信息管理者 6.经过加工 7.企业资源计划 8.模块测试子系统测试系统总体测试 9.管理职能(或金字塔) 10.逻辑模型 11.业务流程 12.模块测试子系统测试

13. 管理职能结构网络计算结构 14. 一体化集成 15. 数据处理方式 16. 结构化决策 17. 详细需求分析 18. 需求处理 19. 战略计划层 20. 采用模块结构图的描述方式 21. 机器语言 22. 技术上的可行性管理上的可行性 23. 数据流图加工说明 24. 数据流程分析 三、简答题 1.简述系统分解的目的和原则。 通常,面对一个庞大而又复杂的系统,我们无法把系统所有元素之间的关系表达清楚,这时要将系统按一定的原则分解成若干个子系统。分解后的每个子系统相对于总系统而言,其功能和结构的复杂程度都大大降低,减少了分析问题的难度,这就是系统分解的目的。 2.什么是管理信息系统? 管理信息系统是一个由人、机(计算机)组成的能进行管理信息的收集、传递、存储、加工、

信息系统安全管理办法(通用版)

企业信息管理系统管理办法 第一章总则 第一条为保证公司信息系统的安全性、可靠性,确保数据的完整性和准确性,防止计算机网络失密、泄密时间发生,制定本办法。 第二条公司信息系统的安全与管理,由公司信息部负责。 第三条本办法适用于公司各部门。 第二章信息部安全职责 第四条信息部负责公司信息系统及业务数据的安全管理。明确信息部主要安全职责如下: (一)负责业务软件系统数据库的正常运行与业务软件软件的安全运行; (二)负责银行卡刷卡系统服务器的安全运行与终端刷卡器的正常使用; (三)保证业务软件进销调存数据的准确获取与运用; (四)负责公司办公网络与通信的正常运行与安全维护; (五)负责公司杀毒软件的安装与应用维护; (六)负责公司财务软件与协同办公系统的维护。 第五条及时向总经理汇报信息安全事件、事故。 第三章信息部安全管理内容 第六条信息部负责管理公司各计算机管理员用户名与密码,不得外泄。

第七条定期监测检查各计算机运行情况,如业务软件系统数据库出现异常情况,首先做好系统日志,并及时向总经理汇报,提出应急解决方案。 第八条信息部在做系统需求更新测试时,需先进入备份数据库中测试成功后,方可对正式系统进行更新操作。 第九条业务软件系统是公司数据信息的核心部位,也是各项数据的最原始存储位置,信息部必须做好设备的监测与记录工作,如遇异常及时汇报。 第十条信息部负责收银机的安装与调试维护,收银网络的规划与实施。 第十一条信息部负责公司办公网络与收银机(POS)IP地址的规划、分配和管理工作。包括IP地址的规划、备案、分配、IP地址和网卡地址的绑定、IP地址的监管和网络故障监测等。个人不得擅自更改或者盗用IP地址。 第十二条公司IP地址的设置均采用固定IP分配方式,外来人员的电脑需要在信息部主管领导的批准下分配IP进行办公。 第十三条用户发现有人未经同意擅自盗用、挪用他人或本人的IP地址,应及时向信息部报告。 第十四条信息部负责公司办公网络与通信网络的规划与实施,任何个人或部门不得擅自挪动或关闭部门内存放的信息设备。 第十五条办公电脑安全操作管理

年管理信息系统试题及答案

年管理信息系统试题及答 案 The following text is amended on 12 November 2020.

管理信息系统试卷一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的业 务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力

C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与及 ()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。

信息系统安全管理方案

信息系统安全管理方案 Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

信息系统安全管理方案 信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。 一、机房设备的物理安全 硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。 因此,信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。 二、管理制度 在制定安全策略的同时,要制定相关的信息与网络安全的技术标准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机

制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。 要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定信息系统及其环境安全管理的规则,规则应包含下列内容: 1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责; 2、信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理; 3、软件管理制度; 4、机房设备(包括电源、空调)管理制度; 5、网络运行管理制度; 6、硬件维护制度; 7、软件维护制度; 8、定期安全检查与教育制度;

管理信息系统答案

管理信息系统 交卷时间:2016-09-07 18:11:48 一、单选题 1. (2分)每个下级只有一个上级,层次越高,权限超大,是() ? A. 树状组织结构 ? B. 网状组织结构 ? C. 矩阵组织结构 ? D. 管理部门职责 得分:2 知识点:管理信息系统作业题 答案A 解析 2. (2分)在生命周期法中,完成新系统逻辑设计工作的阶段是( ) ? A. 系统分析阶段 ? B. 系统设计阶段 ? C. 系统实施阶段 ? D. 系统运行阶段 得分:2 知识点:管理信息系统作业题 答案B 解析 3. (2分)关系模型是把数据的逻辑结构归结为满足一定条件的()模型

? A. 层次 ? B. 网状 ? C. 一维表 ? D. 二维表 得分:2 知识点:管理信息系统作业题 答案D 解析 4. (2分)详细调查包括的两大部分内容是( ) ? A. 组织机构调查和管理业务调查 ? B. 管理业务调查和数据流程调查 ? C. 组织机构调查和数据流程调查 ? D. 系统目标调查和组织机构调查 得分:2 知识点:管理信息系统作业题 答案B 解析 5. (2分)系统分析报告的主要作用是() ? A. 系统规划的依据 ? B. 系统实施的依据 ? C. 系统设计的依据 ? D. 系统评价的依据 得分:2 知识点:管理信息系统作业题

答案C 解析 6. (2分)系统分析报告的主要作用是() ? A. 系统规划的依据 ? B. 系统实施的依据 ? C. 系统设计的依据 ? D. 系统评价的依据 得分:2 知识点:管理信息系统作业题 答案C 解析 7. (2分)管理信息系统是一些功能子系统的联合。每个子系统包含四个信息处理单元,它为四个不同管理层次服务。例如,在销售市场子系统中,进行销售和摊销的日常调度,按区域,按产品,按顾客的销售数量进行定期分析等,是属于() ? A. 业务处理 ? B. 运行控制 ? C. 管理控制 ? D. 战略计划 得分:0 知识点:管理信息系统作业题 答案A 解析 8. (2分)程序不仅应在正常情况下正确地工作,而且在意外情况下也便于处理,这是程序的( )

信息系统安全管理

湖南有线鼎城网络有限公司 信息系统安全管理制度 第一章总则 第一条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强公司计算机信息系统安全保密管理,并结合公司的实际情况制定本制度。 第二条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第三条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第四条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第五条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第一条公司的涉密计算机信息系统的管理由使用部门制定专人负责日常管理,具体技术工作由总工办承担,设

置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第二条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络服务器平台的运行管理;网络病毒入侵防范。 第三条安全保密管理员负责网络信息系统的安全保密技术管理;主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第四条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理,密钥的制作,密钥的更换,密钥的销毁。 第五条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。 第六条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。 第七条公司负责定期组织系统管理人员进行保密法规知识的宣传教育和培训工作。

管理信息系统习题及答案(最新)

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。

A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。 A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项

8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。 A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错

信息系统安全方案

系统安全 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887 -89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。 制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 形成一支高长自觉、遵纪守法的技术人员队伍,是计算机网络安全工作的又一重要环节。要在思想品质、职业道德、经营、管理、规章制度、教育培训等方面,做大量艰苦细致的工作,强化计算机系统的安全管理,加强人员教育,来严格有效地制约用户对计算机的非法访问,防范法用户的侵入。只有严格的管理,才能把各种危害遏止最低限度。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比

信息管理系统试题及答案

信息管理系统试题及答案 一、填空题 1 ?管理活动中的高、中、基3个层次的管理分别对应的3种层次类型的决策过程是、和结构化决策。 2 ?通常管理可分为五大职能,即、、指挥、控制和协调。 3 ?管理信息系统的三大支柱是:计算机网络、_______ 和______ 。 4 ?按系统论的观点,系统应有5个要素,即输入、输出、_________ 、_____ 和控制。 5?—般将系统产生、发展和灭亡的生命历程称为________ 。 6. ERP的含义是______ ,它是在_______ 的基础上发展而来的。 7 .“自顶向下,逐步求精”是 _______ 方法的基本思想。 8 .管理信息系统的基本结构可以概括为四大部件,即信息源信息处理器、、。 9 .管理信息系统是一个以计算机为工具,具有________ 、预测、控制 和功能的信息系统。 10 .信息一词的英文单词是 ______ 。 11 .对当前系统的调查通常可分为 _______ 和__________ 。 12 .一般认为管理信息系统是在 ______ 、_______ 和计算机科学的基础 上发展起来的综合性边缘科学。 13 .现行系统分析主要包括 _______ 分析和_______ 分析两大部分。 14 .可行性研究一般可从以下几方面入手经济可行性、技术可行性、 ______ 和

15 ?人们经常用耦合和 _______ 的概念衡量模块之间的独立性。 16 ?数据流程分析的主要目的是在 _______ 分析的基础上,勾画出现行系 统的逻辑模型。 17 ?常见的系统切换方法主要有3种,即______ 、_____ 和 18 .系统分析处于系统开发生命周期的第二阶段,上接_______ 下联______ ,具有承上启下的作用。 19 ?数据耦合、控制耦合和非法耦合等三种模块耦合方式中,耦合度最低、性能最好的是_______ 0 20 ?业务流程分析主要是为了描述____________ o 21 ?系统分解的三原则是指______ 、功能聚合性原则、_________ o 22 ?常见的系统切换方法主要有3种,即________ 、平行切换和分段切换。 23 ?系统的业务流程分析采用的是________ 的方法。 24 ?系统测试的任务就是为了_______ 而执行程序的过程, 二、单项选择题 1 ?系统由输入、输出、处理、反馈、控制5要素组成,其中反馈是指( ) A、给出处理所需的内容和条件 B、处理后所得到的结果 将输出的一部分信息返回到输入,以供对系统进行控制用 D、根据条件对输入的内容进行加工和转换

信息安全管理体系建设

佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 编写人员:黄世荣 编写日期:2015年12月7日 项目缩写: 文档版本:V1.0 修改记录: 时间:2015年12月

一、信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展过程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面,伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中小企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经刻不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系协同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故发生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重要的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由于新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的范围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,“三分技术,七分管理”的理念已经被广泛接受。结合ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管理能力。 二、ISO27001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下图所示)。首先,各个组织应该根据自身的状况来搭建适合自身业务发展和信息安全需求的ISO27001信息安全管理体系框架,并在正常的业务开展过程中具体

管理信息系统课后习题及参考答案

第1章 1.什么是信息,什么是数据?简述二者之间的联系和区别。 2.什么是信息循环? 3.简述信息的层次和信息的类型及主要特性。 4.简述管理信息的特点。 6.简述信息系统的定义。 7.什么是管理信息系统,它有什么特点? 第2章 1.建设管理信息系统方法应包含的内容主要有哪些? 2.简述管理信息系统的生命周期。 3.结构化方法的基本思想是什么? 4.什么是结构化生命周期法? 5.什么是快速原型法? 6.简述在系统分析阶段使用原型法的开发过程。 7.试述本教材为什么选择结构化生命周期法作为重点讲述内容。 8.管理信息系统的开发方式有哪些? 第3章 1.试述系统规划的主要目标和任务。 2.试述系统规划工作的主要特点和关键问题。 3.什么是管理信息系统开发中的系统分析?其主要目标和活动内容有哪些?系统分析工作的主要特点是什么? 4.初步调查的内容主要有哪些? 5.可行性研究的目的是什么?

6.可行性研究主要从哪几个方面去考察?简述其内容。 第4章 1.简述需求分析中现行系统调查、新系统逻辑方案的提出等活动的详细内容、关键问题、主要成果及其描述方法。 2.为什么数据流图要分层? 3.简述分层数据流图的组成与基本符号以及绘制步骤。 4.简述数据词典在需求分析中的作用和编写数据词典的基本要求。 5.什么是基本加工?描述表达基本加工逻辑功能的结构化工具有那些?特点是什么? 6.某银行发放贷款原则如下: (1)对于贷款未超过限额的客户,允许立即贷款; (2)对于贷款已超过限额的客户,若过去还款记录好且本次贷款额在2万元以下,可作出贷款安排,否则拒绝贷款。 请用结构化语言、决策表来描述该原则。 7.依据如下决策表,画出决策树。 信件收费决策表 8.下面是对银行取款活动的描述: 储户携带存折前去银行,把存折和填好的取款单一并交给银行工作人员检验。工作人员需核对帐目,发现存折有效性问题、取款单填写问题或是存折、帐

企业安全生产管理信息系统.doc

企业安全生产管理信息系统 产品说明书 南京安元科技有限公司

目录 1. 产品概述 (1) 1.1. 产品简介......................................................... (1) 1.2. 产品特性......................................................... (3) 1.3. 系统环境需求 (4) 1.3.1. 网络版 (4) 1.3.2. 单机版 (4) 1.4. 产品定位......................................................... (5) 2. 产品模块及功能介绍 (6) 2.1. 系统功能简介 (6) 2.2. 系统功能模块介绍 (9) 2.2.1. 用户登录及主程序界面 (9) 2.2.2. “系统”菜单 (10) 2.2.3. 安全基础信息 (12) 2.2.4. 安全生产管理 (31) 2.2.5. 安全教育与培训...................................................... (41) 2.2.6. 防救灾应急预案 (44) 2.2.7. 安全统计与分析...................................................... (45) 3. 客服信息 (49)

1. 产品概述 “安全生产管理信息系统”是南京安元科技有限公司开发的产品系列之一,旨在响应国家、地方政府、企业等对生产安全信息化建设的号召,辅助企业进行安全生产管理的软件产品。产品采用主流的开发工具和数据库软件为企业量身打造,力求有较强的适用性和较完善的功能。 产品开发采用两种基于用户选择的模式:通用产品开发和定制产品开发。其中通用产品开发完成的软件产品整合了企业生产中的共性的功能,而定制开发的软件系统则是为了满足不同用户的个性需求。下面对“安全生产管理信息系统”的功能、特点等进行展开介绍。 1.1. 产品简介 公司开发的“安全生产管理信息系统”是帮助企业进行生产安全管理的软件。软件包括基础数据管理、事故隐患管理、设备管理、应急预案管理、安全教育管理等功能模块。目前有单机版、网络版两个版本。能满足不同行业、不同规模的企业安全生产管理信息化平台建设的需要,并且能根据企业的实际需求进行模块配置,以满足企业安全生产管理中差异化的需求。 产品能帮助企业掌握整体的生产安全和消防安全状况,对重大危险源信息实现动态管理、汇总分析,对事故隐患,及时地、科学地提出预防方案和整改措施,以更好地保障企业员工的生命和企业财产的安全。此产品能帮助企业建立职业安全健康管理体系,提高企业安全管理水平。

管理信息系统试题及答案

管理信息系统复习资料 名词解释 1.管理信息系统:是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化人-机系统。 2.DSS :DSS是一种以计算机为工具,应用决策科学及有关学科的理论与方法,以人机交互方式辅助决策者解决半结构化和非结构化决策问题的信息系统。 3.DFD答:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况。 4.第三范式:是指关系不仅满足第二范式,而且它的任何一个非主属性都不传递依赖于任何主关键字。 5. 数据字典:是对数据流程图中的各个元素做出详细的定义和说明,是关于数据的数据库,是数据流程图的辅助资料。包括:数据项、数据结构、数据流、处理逻辑、数据存储和外部实体六个方面。 6.BSP方法:BSP方法即企业系统规划法,是一种能够帮助规划人员根据企业目标制定出企业(MIS)战略规划的结构化方法,通过这种方法可以确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 7 MRP II:是广泛应用于制造企业的一种管理思想和模式,它是人们在生产管理规律进行了深入研究,总结了大量生产管理经验的基础上形成的。它正确反映了企业生产中人、财、物等要素和产、供、销等管理活动的内在逻辑关系,能否有效组织企业的所有资源进行生产,因而获得了广泛的应用。 8 业务流程图:是一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合流理向。 简答题 1、系统实施阶段的主要工作内容是什么? 答:(1)购置和安装计算机网络系统 (2)建立数据库系统 (3)程序设计与调试 (4)整理基础数据,培训操作人员 (5)投入切换和试运行 2、什么是代码?为什么要设计代码? 答:代码是代表事物名称、属性和状态等的符号。 代码可以为事物提供一个概要而不含糊的认定,便于记录、记忆、存储和检索,节省时间和

管理信息系统试题及答案整理版

管理信息系统试卷一 一、单项选择题 1、管理信息系统概念的正确描述之一就是(C)。 A、由计算机、网络等组成的应用系统 B、由计算机、数据库等组成的信息处理系统 C、由计算机、人等组成的能进行管理信息加工处理的社会技术系统 D、由计算机、数学模型等组成的管理决策系统 2、绘制信息系统流程图的基础就是(B)。 A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 3、系统分析报告的主要作用就是(C)。 A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 4、按照数据的动态特性划分,具有随机变动属性的数据应放在(A)中。 A、处理文件 B、主文件 C、周转文件 D、后备文件 5、决策支持系统支持(C)。 A结构化与半结构化决策B结构化非结构化决策C半结构化非结构化决策D半结构化与风险型决策 6、用于管理信息系统规划的方法很多。把企业目标转化为信息系统战略的规划方法属于(D)。 A、U/C矩阵法 B、关键成功因素法C S F) C、战略目标集转化法 D、企业系统规划法(B S P) 7、在M I S的系统实施过程中程序设计的主要依据就是(C)。 A、数据流程图 B、系统流程图 C、程序设计说明书 D、决策表与决策树 8、数据流程图的组成不包括(D)。 A、数据存储 B、外部实体 C、处理 D、输入 9、数据字典的内容不包括(C)。 A、数据流 B、处理逻辑 C、数据管理机构 D、数据存储 10、管理信息按管理活动的层次,通常分为三级:(C)。 A、计划级、控制级、操作级 B、高层决策级、中层决策级、基层作业级 C、战略级、战术级、作业级 D、战略级、战术级、策略级 11、应用软件系统开发的发展趋势就是采用(C)的方式。 A、自行开发 B、委托开发 C、购买软件包 D、合作开发 12、在系统流程图中符号”表示(C)。 A、人工操作 B、脱机操作 C、脱机存储 D、手工输入 13、在计算机信息处理中,数据组织的层次就是(D) A、数据、记录、文档、数据库 B、数据、记录、文件、数据库 C、数据项、记录、字段、数据库 D、数据项、记录、文件、数据库 14、开发大型的M I S时,首选的数据库管理系统(D B M S)就是(C)。 A、F o x P r o2、5 B、A c c e s s C、O r a c l e D、E x c e l 15、范式表示的就是关系模型的规范化程度,在开发M I S过程中关系数据库设计通常应达到(C)。 A、1N F B、2N F C、3N F D、4N F 16、校验位不可能发现的错误就是(D)。 A、抄写错误 B、易位错误 C、包括A、B的综合性错误 D、原始数据的错误 17、I n t e r n e t上许多不同的复杂网络与许多不同类型的计算机赖以互相通信的基础就是(B)。 A、A T M B、T C P/I P C、X、25 D、S Y B A S E 18、管理信息系统输入设计的最根本原则就是(A)。 A提高效率、减少错误B提高可靠性、减少错误C增加理解、减少输入D增加美观、使人娱悦19、管理信息系统实施中,新系统取代旧系统风险较大的方式就是(B)。

信息安全管理体系建立方案

信息安全管理体系建立方案 (初稿) 信息技术部 2012年2月

随着企业的发展状大,信息安全逐渐被集团高层所重视,但直到目前为止还没有一套非常完善的信息安全管理方案,而且随着新技术的不断涌现,安全防护又如何能做到一劳永逸的坚守住企业信息安全的大门便成为每个信息技术部门永恒不变的课题。 作为天一药业集团的新兴部门,信息技术部存在的意义绝对不是简单的电脑维修,它存在的意义在于要为企业建设好信息安全屏障,保护企业的信息安全,同时通过信息交互平台,简化办公流程,提高工作效率,这才是部门存在的目的和意义,信息技术部通过不断的学习,研究,通过大量的调研,终于开始着手建立属于天一药业自己的信息堡垒。 企业信息安全主要包括了四个方面的容,即实体安全、运行安全、信息资产安全和人员安全,信息技术部将从这四个方面详细提出解决方案,供领导参考,评议。 一、实体安全防护: 所谓实体安全就是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。要想做好实体安全就必须要保证以下几点的安全: 1、环境安全: 每个实体都存在于环境当中,环境的安全对于实体来讲尤为重要,但对于环境来讲要想做到100%的安全那

是不现实的,因为环境是在不断的变化的,所以我们只能做到相对的安全,对于天一集团来讲,集团及各子厂所在的地理位置即称之为环境,计算机实体设备都存放于这个环境之中,所以要求集团及各子厂的办公楼要具备一定的防灾(防震,防火,防水,防盗等)能力。 机房作为服务器所在的环境,要求机房要具备防火、防尘、防水、防盗的能力,所以根据现用《机房管理制度》要求,集团现用机房的环境除不具备防尘能力外,基本上仍能满足环境安全条件。 2、设备及媒体安全: 计算机设备、设施(含网络)、媒体设备的安全需要具备一定的安全保障,而为了保障设备安全,首先需要确定设备对象,针对不同的管理设备制订相应的保障条例,比如计算机设备的管理条例中就应该明确规定里面的散件也应属于固定资产,应对散件加强管理,每次固定资产盘点时应仔细核对其配置信息,而不是只盘点主机数量。同时为了保障机器中配件的安全,需要对所有设备加装机箱锁,由信息技术部,行政部共同掌握钥匙。 散件的使用情况必须建立散件库台帐,由信息技术部管理,行政部将对信息部进行监督。 对于移动设备(笔记本、移动硬盘、U盘等)不允许带离集团,如必须带离集团需要经信息部、行政

相关文档
相关文档 最新文档