文档库 最新最全的文档下载
当前位置:文档库 › 信息系统安全离线作业

信息系统安全离线作业

信息系统安全离线作业
信息系统安全离线作业

浙江大学远程教育学院

《信息系统安全》课程作业

姓名:方武贤学号:716060242007

年级:16年秋学习中心:深圳学习中心—————————————————————————————

第一次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份

识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2) 15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章)

答:

1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出

2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据

3)恢复的8KB数据是加密过的数据,属于密文

4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的

修改,不用来加密数据

2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后

账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写

入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。

(视频教学内容第13、14章)

答:

1. 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备

2. 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄

3. 还可以将信用卡从磁卡改成IC卡

3、张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为

123456。该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)

答:

a)低强度的密码,容易被字典共计

b)张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强

c)张三应该定期修改密码,同时网游应该提醒用户定期修改

四、设计题

1、阅读以下材料:(教材第3章)

网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。

认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。

一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):

用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。

问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。

答:

?登录界面包括:用户名,密码;

?密码输入验证是正确用户,如果不是,退出;

?计算机系统将动态生成的密码,通过短信发给用户;

?用户使用接收的短信中的密码登录;

?如果输入错误,则密码失效,需要重复第二步。

第二次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、木马和病毒的区别在哪里。(教材第5、6章)

答:

?最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同。

?现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具

有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、简述木马的特点(教材第5章)

答:

?常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非

授权访问系统的特权功能提供后门。

?他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,

系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统

或用户造成一定的危害。

3、简述计算机病毒的特点(教材第6章)

答:

?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机

使用,并能自我复制的一组计算机指令或者程序代码。

?计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄

生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程

序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切

符合其传染条件的未受到传染的程序之上。

4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时

间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)

答:

放入100 个错误,查出25 个,查出率为1/4;

反推上去,30 个错误,检出率为1/4,软件中共120 个错误,技术该软件的错误总量(包括张三有意放入的错误);

这120 个错误,其中100 个是有意放入,5 个被检出,还余下15 错误(不包括张三有意放入的错误)未检出。

四、设计题(网络视频教学内容第13、14章)

1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:

a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。

b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ 蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。

答:

?防御木马病毒

a) 木马查杀(查杀软件很多,有些病毒软件都能杀木马);

b) 防火墙(分硬件和软件),微软的软件防火墙;

c) 不随便访问来历不明的网站,使用来历不明的软件。

?查出木马

a) 检测网络连接:使用Windows 自带的网络命令来看看谁在连接你的计算机;

b) 禁用不明服务。使用Windows 自带的服务看看哪些服务启动中;

c) 检查账户:检查默认账户,账户权限;

d) 检查系统启动运行的程序。

?删除木马病毒

a) 禁用系统还原;

b) 将计算机重启到安全模式;

c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。

第三次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的A TM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第13、14章)

答:

?欺骗技术,或者是伪装技术,伪装成ATM 机,获得卡号和密码;

?信用卡复制技术 .

2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称

私钥未失窃,如果认定?(网络视频教学内容第8章)

答:

?让李四用其私钥对消息进行签名,获得签名A ;

?从张三处获得收到的前面B ;

?对比两个签名A 与B :

如果一致,则消息是李四发的,

如果不一致,则消息是张三伪造的.

3、简述数字信封的实现步骤(网络视频教学内容第13、14章)

答:

使用会话密钥加密明文;

需要会话密钥,加密函数;

从CA 得到接收方的证书,并用证书的公钥对会话密钥加密;

读取接收方证书的ID,把密文,加密的会话密钥,ID 以一定的格式压缩打包发送;

这个包就称为数字信封;数字信封拆解是使用私钥将加密过的数据解密的过程。

3、一个典型、完整、有效的PKI应用系统包括哪些部分?(教材第14章)

答:

完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:

1)公钥密码证书管理。

2)黑名单的发布和管理。

3)密钥的备份和恢复。

4)自动更新密钥。

5)自动管理历史密钥。

6)支持交叉认证。

5、防火墙技术和VPN技术有何不同(教材第10章与第8章)

答:

防火墙建在你和Internet 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN 是在Internet 上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN 需要通信双方的配合。

6、防火墙能否防止病毒的攻击?给出理由。(教材第8章)

答:防火墙不能有效地防范像病毒这类东西的入侵。

在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。

防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。

四、设计题(教材第4章以及网络视频教学内容第13、14章)

1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。

1)、欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。

2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。

3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。

4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。

问题1:分析欺诈原因

问题2:给出预防措施

答:问题1,2综合如下所述:

?不轻信他人

?不要贪小便宜,踏实做人

?永远记住所有移动运营商和银行的官方电话(比如10086,95588),而不是短

信或其他人提供的电话。

?要求对方认证

4、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱

收信人给出敏感信息(如用户名、口令、帐号ID 、ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。

答:

不要轻信天上掉馅饼

用好杀毒软件的反钓鱼功能

把常用网站放入收藏夹

不要打开陌生人给出的链接

切勿泄露身份资料

防火墙

最好禁止浏览器运行JavaScript 和ActiveX 代码

安装SSL 证书

第四次作业(以下题目属于教材第13章密码学基础)

一、计算题

1.使用DES加密,假设R为(0000 0001 0010 0011),使用下面的扩展置换对R进行置换

写出扩展后的24位是多少?

答:1000 0000 0010 1001 0000 0111

2.下面是DES的一个S盒, 如果输入为011001,求输出。

答:

如果输入为011001,则查S盒的行是01(十进制1,即S盒的第2行),

列1100(12,即S盒的第13列),该处的值是1,那么输出为0001

3.假设密钥是cipher,使用Playfair算法加密Playfair cipher,求密文。(写出详细求解过程,直接写出答案不给分。)

答:

由密钥词cipher 可构建如下的密钥矩阵:

将明文按照两个字母分组为pl ay fa ir ci ph er 则密文为BS DW RB CA IP HE CF

4. HILL加密,已知加密矩阵为

12

05

??

?

??

,加密后的结果是UUQR,求明文。(写出详细求解

过程,直接写出答案不给分。)

答:

解密矩阵的逆矩阵:5?2

01

5

,也就是

524

01

5

除5 的乘法逆元也就是乘以21,可以通过扩展的欧几里德法计算。

则可以得到解密矩阵为110

021,则解密为:

110 021*2020

1617

=MEET

明文为:MEET

由于上传会破坏符号格式,贴上截图如下:

5.在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?(写出详细求解过程,直接写出答案不给分。)

答:

n=p*q (p和q都是素数),n=35故解出p=5 ,q=7 ;

Φ(n)=(p-1)*(q-1)=24 ;

又因为e*d≡1 modΦ(n),而e=5故可解出d=5;

m= cd mod n=105 mod 35=5

6. 设密钥字是cipher,使用维吉尼亚密码加密明文串是this cryptosystem is not secure,求密文。(写出详细求解过程,直接写出答案不给分。)

答:

在明文下面重复写密钥字,组成密钥。

明文M:thiscryptosystemisnotsecure

密钥K:cipherciphercipherciphercip

将明文和密钥转化为数字

M=(19,7,8,18,2,17,24,15,19,14,18,24,19,4,12,8,18,13,14,19,18,4,2,20,17,4)

K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15) 对每个明文数字和对应的密钥数字,

使用i=(mi+ki)mod26 加密得到的密文数字为:

C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19) 于是密文为:

VPXZGIAXIVWPUBTTMJPWIZITWZT

7.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。)

答:

加密矩阵为:

将明文按二个字母分组:go od 密文是:FN RH

8. HILL加密,已知加密矩阵为

12

03

A

??

= ?

??

,加密后的结果是CIBC,求明文。(写出详细

求解过程,直接写出答案不给分。)答:

解密矩阵的逆矩阵:3?2

01

3

,也就是

324

01

3

除3 的乘法逆元也就是乘以9,可以通过扩展的欧几里德法计算。

则可以得到解密矩阵为18

09,则解密为:

18 09*21

82

=OURS

明文为:OURS

由于上传会破坏符号格式,贴上截图如下:

9.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)

答:

Φ(n)=(p-1)*(q-1)=10*12=120

e*d≡1 modΦ(n),而e=103故可解出d=7

n=p*q=11*13=143

c= me mod n=3103 mod 143=16

10.使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2

求:(1) 推导出第一轮的子密钥K1

(2) 写出R0 和L0

答:

(1)将密钥K经置换选择1,得

C0 = 11110000 11001100 10101010 0000

D0 = 10101010 11001100 11110000 0000

左移1位后经置换选择2输出48为K1

K1=00001010 00000010 01110111 10011011 01001000 10100101 (2)初始置换后,得到

L0=11001100 00000000 11001100 11111111

R0=11110000 10101010 11110000 10101010

11.设密钥字是LOVE,使用维吉尼亚密码加密明文串是JACKOZOO,求密文。(写出详细

求解过程,直接写出答案不给分。)

答:

J 对应的密文查询密匙为L 行中,找到与第一行中的J 对应的字母为U.

A 对应的密文查询密匙为L 行中,找到与第一行中的A 对应的字母为O.

C 对应的密文查询密匙为L 行中,找到与第一行中的C 对应的字母为X.

K 对应的密文查询密匙为L 行中,找到与第一行中的K 对应的字母为O.

O 对应的密文查询密匙为L 行中,找到与第一行中的O 对应的字母为Z. (密匙

不够,循环使用密匙,LOVELOVELOVE…) Z 对应的密文查询密匙为L 行中,找到与第一行中的

Z 对应的字母为N. O 对应的密文查询密匙为L 行中,找到与第一行中的O 对

应的字母为J.

O 对应的密文查询密匙为L 行中,找到与第一行中的O 对应的字母为S.

由此得到JACKOZOO 在以LOVE 作为密匙的情况下,其密文为:UOXOZNJS

12. 使用Playfair密码的加密明文communist,密钥关键词是crazy dog,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。)

答:

加密矩阵为:

明文communist 分组为:co mx mu ni st,则对应的密文为:RD ST NT PH MX

13. HILL加密,已知加密矩阵为

324

2425

A

??

= ?

??

,加密后的密文是RHNI,求明文。(写

出详细求解过程,直接写出答案不给分。)答:

解密矩阵的逆矩阵:

25?24

?243

?501

,也就是

252

23

?501

-501 的加法逆元为19,则上面的矩阵也就是252

23

19

除19 的乘法逆元也就是乘以11,可以通过扩展的欧几里德法计算, 则可以得到解密矩阵为11252

23

简化后为1522

227则解密为:

1522 227*1713

78

=409371

423342

简化后得到:197

74

明文为:THHE

由于上传会破坏符号格式,贴上截图如下:

14. 利用RSA算法运算,如果公钥是63,p=47,q=59,对明文224进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)

答:

n=p*q=2773

t=(p-1)*(q-1)=2668

根据扩展的欧几里德法求得d=847。

最终我们获得关键的n=2773,d=847,e=63

取消息M=224 我们看看加密:c= M d%n = 22463%2773

即用d 对M 加密后获得加密信息c=1800

《管理信息系统》大作业

《管理信息系统》大作业 宿舍管理信息系统 -系统分析报告 学期: 2011- 2012 学生姓名: 专业: 班级: 学号: 学生宿舍管理信息系统 1.概述 新系统名称:学生宿舍管理系统

背景:随着我国社会的发展和高校的扩招,寄宿生大量增加,由此导致宿舍管理工作日益加重,而现有工作人员不足,又是采用些基本的手工操作完成,显然无法满足日益增长的宿舍管理工作增长的需要。因此,为了更好的完成宿舍管理工作,为广大学生提供方便快捷满意的服务,开发出一套能够实时管理的系统迫在眉睫。 新系统的开发目标:适应快速增长的学生数的要求,立足于现有的人力资源,充分利用计算机的强大功能,加强住宿个阶段的管理,并对管理决策提供良好支持。 具体来说学生宿舍管理系统有如下功能: (1)新生的入住情况,用电用水缴费等情况能快速准确的录入,才能为后继工作提供良好的支持。 (2)宿舍定期为生的检查也可以使用该系统,对宿舍卫生进行评分等。 (3)数据查询和统计功能。 (4)退房功能。对于要搬走的老生或因事因情变故搬离的学生,打印清单,有必要时可删除用户。 (5)安全性功能。来访者只能查询不能更改,管理员有最高权限。 本人工作:来访者管理 2.现行系统概况 (1)现系统物理模型图 ①组织结构图

②功能体系图 来访者管理 来访者信息登记来访者查询 日期姓名关系姓名宿舍号电话 ③业务流程图 业务流程概述:来访者管理 来访者登记来访信息,楼管处根据外来访客所登记的信息表,从宿舍、工作人员信息、学生信息这三张表单中,查询外来访客所要访问的人员的基本信息,最后经过核实,确定其是否可以访问。

(2)现系统逻辑模型 ①数据流程图 数据流程图是全面描述信息系统逻辑模型的工具,它抽象概括地把信息系统中各种业务处理过程联系起来。根据以上的业务流程的分析,以及学生宿舍的特点,我们给出了以下学生宿舍管理信息系统的数据流程图。由于学生宿舍主要涉及学生的入住和退缩问题,以及住宿的管理,我们将学生宿舍管理系统的顶层设计如下: 将顶层进行细分,主要是工作人员管理宿舍,接收和处理各种事务,包括学生,宿舍,以及工作人员的基本信息管理,学生住宿管理,宿舍的服务管理,来访者管理,得到以下的第一层数据流程图如下:

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

管理信息系统课后习题答案 (2)

第一章管理信息系统概论 P22本章思考题: 1、信息有哪些特性?(P3) 答:信息具有很多重要的特性,包括真伪性、层次性、可传输性与可变换性、共享性等等。 (1) 真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2) 层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3) 可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4) 可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5) 共享性。从共享的角度来讲,信息不同于其他资源,它不具有独占性。 2、信息流在企业中有什么作用?(P4) 答:在企业中信息流起着至关重要的作用,具体表现在: (1)伴随着物流等其他流的产生,都有与之对应的信息流产生; (2)信息流反映其他流的状态,并且对其他流具有控制和调节作用。 3、信息系统由哪几部分组成?(P12) 答:信息系统的基本构造是由输入、处理、输出和反馈四个部分组成。 (1)系统输入:是一个获取原始数据的活动。通过输入,系统捕获或收集来自企业内部或外部环境的原始数据。 (2)处理:部分将原始输入的数据转换成更具有意义的形式。 (3)输出部分:将经过处理的信息传递给人或用于生产活动。 (4)反馈:是指描述系统运行状况的数据,它将信息返回给组织的有关人员以便帮助他们评价或校正输入。 4、理解管理信息系统的层次与管理层次性的关系?(P15) 答: 5、说说你对系统方法的理解?(P12) 答:系统的方法不仅仅是一种认识方法,同时也是一种实践的方法,是一条行动的指南。如果人们在实践中遵循系统方法,使用系统的方法做指导,就应该处处从系统的整体角度来考虑问题。相反的,人们如果违背系统方法,做事不从整体来看,过分注重局部是无法认识问题的,成语中所谓一叶障目、管中窥豹就说的是这种行为。 6、如何理解MIS的战略作用与面临的挑战?(P20-P21) 答:MIS的战略作用: 由于经济全球化和市场国际化的发展趋势,企业所面临的竞争更趋激烈。以客户为中心、利用计算机技术和面向整个供应链成为在新的形势下发展的基本动向。 在信息化程度较强的环境下,企业的资产、流程、文档都用信息管理,决策者所需的关键信息,随时随地可以在企业中获得。开发新产品、雇佣员工、订单管理,以及协调产品和服务均通过信息完成。全球信息化也为企业带来了

管理信息系统作业二答案2011

《管理信息系统》第二次作业答案 1、判断题 1.一些组织在计算机应用的初装和蔓延阶段,各种条件(设备、资金、人力)尚不完备,常常采用“自下而上”的管理信 息系统开发策略。() 2.在实践中,建设MIS的正确策略是,先自上而下地作好MIS 的战略规划,再自下而上地逐步实现各系统的应用开发。 () 3.由于建设MIS是一项耗资大、历时长、技术复杂且涉及面广的系统工程,在着手开发之前,必须认真地制定有充分根据 的MIS战略规划。() 4.任何系统都有一个发生、发展和消亡的过程,管理信息系统是个例外。() 5.原型法适合于大型信息系统的开发。() 6.信息技术的推陈出新将在相当程度上给MIS的开发带来影响(如处理效率、响应时间等),并决定将来MIS性能的优 劣。() 7.在管理信息系统建设中仅仅用计算机去模拟原手工系统,就能从根本上提高企业的竞争力。() 8.www服务是Internet上众多服务中应用最广泛的。() 9.网站运用了数据库技术,就可以实现网页更新的自动化。 () 10.B/S模式的管理信息系统开发中,不需要编程。() 2、单选题 1.BPR不是以下哪个术语的简称?(D) (A)企业流程重组(B)业务流程重组 (C)业务流程再造(D)企业系统规划法 2.MIS的战略规划可以作为将来考核____D_______工作的标准。 (A)系统分析(B)系统设计 (C)系统实施(D)系统开发 3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括__B____。 (A)制定规划(B)规定进度

(C)研究资料(D)明确问题 4.____B_____指的是为完成企业目标或任务的、逻辑上相关的、跨越时空的一系列业务活动。 (A)数据流程(B)企业流程 (C)系统规划(D)数据字典 5.结构化系统开发方法在开发策略上强调______A_______。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 6.原型法贯彻的是______B_______的开发策略。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 7.以下哪个不是管理信息系统的一种开发方法?(D)(A)结构化系统开发方法(B)原型法 (C)面向对象开发方法(D)CASE方法 8.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?(D) (A)系统分析(B)系统设计 (C)系统实施(D)系统运行 9.开发MIS的系统分析阶段的任务是______A_______。 (A)完成新系统的逻辑设计(B)完成新系统的功能分析(C)完成新系统的物理设计(D)完成新系统的数据分析 3、简述题 1.诺兰阶段模型的实用意义何在? 诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 4、论述题 1.为什么说企业流程重组不仅涉及技术,而且涉及人文因素?人文因素体现在哪些方面? 企业流程与企业的运行方式、组织的协调合作、人的组织管理、新

《信息系统安全》第三次作业答案与分析

《信息系统安全》第三次答案 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。) 2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难) 3、DES加密是分组加密算法的一种。(正确) 4、CA证书永久有效。(错误,有有效期的,有过期时间) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的) 7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(正确) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(正确) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书) 二、选择题 1、加/解密密钥是相同的,这种加密方法是()。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击是A 3、公钥密码有别于传统密码的特点是()。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 是B 4、RSA公钥密码的安全性依赖于()。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 是D 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 是A 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。

管理信息系统作业一答案

管理信息系统作业一 单选题(每小题 3 分,共30 分)(总分30.00) 1. 确定系统的总体方案、开发顺序、资源分配等是在()阶段完成。(3.00 分) A. 系统设计 B. 系统分析 C. 系统规划 D. 系统实施 2. 信息系统是一个人造系统,它由()、硬件、软件和数据资源组成。 (3.00 分) A. 计算机 B. 系统 C. 人 D. 信息 3. 信息按管理层次分为:()、战术信息和作业信息。 (3.00 分) A. 管理信息 B. 战略信息 C. 组织信息 D. 交流信息 4. 信息是客观世界各种事物的()的反映。 (3.00 分) A. 真实 B. 虚假 C. 特点 D. 特征 5. 程序的设计与调试、系统转换是在()阶段完成。 (3.00 分) A. 系统规划 B. 系统实施 C. 系统分析 D. 系统设计 6. 管理信息系统既是一个社会系统,又是一个()。 (3.00 分) A. 人工系统 B. 技术系统 C. 计算机系统 D. 管理系统 7. 信息按应用领域分为:管理信息、()和科技信息。 (3.00 分) A. 社会信息 B. 文化信息

C. 农业信息 D. 交通信息 8.结构化系统开发方法的缺点是:()(3.00 分) A. 自顶向下的分析与设计和自底向上逐步实施相结合 B. 开发周期过长、过于理想化 C. 用户至上 D. 严格区分系统开发的阶段性 9. 结构化系统开发方法的基本思想是:采用结构化思想、系统工程的观点和方法,按照用 户至上的原则,先将整个系统作为一个大模块,自顶向下进行模块分解,然后,再()按照系统的结构将各个模块进行组合,最终实现系统的开发。(3.00 分) A. 自顶向下 B. 自下而上 C. 自前而后 D. 自左而右 10. 数据是对客观事实记录下来的、可以鉴别的()。(3.00 分) A. 符号 B. 记录 C. 信息 D. 事物 多选题(在以下 4 个备选答案中有 2 个以上正确请选择。每小题 3 分,共36 分)(总分36.00) 1.简述原型法的优点包括。() (3.00 分) A. 便于用户和开发人员之间的沟通 B. 降低了系统开发的风险 C. 能够启发用户需求、提高了系统开发的效率 D. 有利于对问题的认识 2. 按问题的结构化程度不同可将决策划分为:() (3.00 分) A. 结构化决策 B. 半结构化决策 C. 非结构化决策 D. 基本决策 3.在MIS 开发中,应将计算机和人结合起来,充分发挥各自的长处,请问计算机的长处在于 哪些方面:() (3.00 分) A. 产生各种方案的,自动选择最优解。 B. 能够保存大量的历史数据、并进行分析。 C. 代替决策者作出决策。 D. 能够仿真应用环境和真实的管理系统。

管理信息系统作业

1、根据下述业务工作过程,画出业务流程图: 某物资公司其业务处理过程如下:车间填写领料单到仓库领料,库长根据用料计划审批领料单,未批准的退回车间。库工收到已批准的领料单后,首先查阅库存帐,若有货,则通知车间前来领取所需物料,并登记用料流水帐;否则将缺货通知采购人员。 采购人员根据缺货通知,查阅订货合同单,若已订货,则向供货单位发出催货请求,否则就临时申请补充订货。供货单位发出货物后,立即向订货单位发出提货通知。采购人员收到提货通知单后,就可办理入库手续。接着是库工验收入库。并通知车间领料。此外,仓库库工还要依据库存账和用料流水账定期生成库存的报表,呈送有关部门。 业务流程图如下: 车间领料单仓库库长 用料计划 未批准 已批准库工 查阅库存帐 登记用料流水账 缺料通知单 采购员 查阅订货合同单 入库单 有关部门库存报表 领料通知 供货单位 催货请求 补充订货单 提货通知 被审批 有货 缺货 已订货

分析档案 分析成绩 录取通知单 不录取通知 单 打印通知单 2、下面是一个考生录取系统的主要逻辑功能描述:(10分) (1)读考生成绩库 (2)分析考生成绩,确定是否够录取标准 (3)分析够录取标准的考生档案 (4)根据分析结果产生录取通知单或不录取通知单 (5)打印通知单,通知考生 根据以上描述,参考给出的第一层数据流程图,请简要画出该考生录取系统的数据流程图 数据流程图如下: 确定录取考生 考生成绩 考生档案 考生 考生档案 考生成绩 考生 够标准 不够标准 够标准 不够标准

3.某学校对对学生成绩的评定办法是:若期末考试成绩大于等于90分,作业情况为好的成绩定为优,而作业成绩为差的定为良;否则,若期末考试成绩大于等于75分,作业情况为好的成绩定为良,而作业成绩为差的定为及格;否则,若期末考试成绩大于60分,作业情况为好的成绩定为及格,期末考试成绩低于60分,成绩项为不及格。将上述功能用决策树表示。 决策树如下: 作业成绩好(等级=优) 期末成绩>=90分 作业成绩差(等级=良) 作业成绩好(等级=良) 期末成绩>=75分 作业成绩差(等级=及格) 成绩等级 作业成绩好(等级=及格) 期末成绩>=60分 作业成绩差(等级=不及格) 期末成绩<60分(等级=不及格)

JAVA学生管理系统期末大作业

JA V A学生管理系统大作业 课程名称:JA V A编程基础 题目:学生信息管理系统 专业:计算机软件 班级:计算机软件121班 学号:8000612030 学生姓名:李俊楠 完成人数:1人 起讫日期:第十六周至第十八周 任课教师:龚根华职称:副教授 部分管主任: 完成时间:2015-1-2

目录 ------------------------------2 课题设计内容------------------------------3 程序功能简介 需求分析--------------------------------------------------3 总体设计---------------------------------------------------3 模块详细设计---------------------------------------------------4 数据库设计 ------------------------------5 主体内容 ------------------------------6 心得体会 -----------------------------11 参考书籍 -----------------------------12

一:课题设计内容 学生管理系统 学生信息管理系统是学校管理的重要工具,是学校不可或缺的部分。随着在校大学生人数的不断增加,教务系统的数量也不断的上涨。学校工作繁杂、资料众多,人工管理信息的难度也越来越大,显然是不能满足实际的需要,效率也是很低的。并且这种传统的方式存在着很多的弊端,如:保密性差、查询不便、效率低,很难维护和更新等。然而,本系统针对以上缺点能够极大地提高学生信息管理的效率,也是科学化、正规化的管理,与世界接轨的重要条件。所以如何自动高效地管理信息是这些年来许多人所研究的。 二:程序功能简介 2.1 需求分析 本系统需要实现的功能: (1)、管理员对学生信息和课程信息进行增加、删除、修改、查找等操作,对选课信息进行管理,对成绩信息和用户信息进行修改、查找等操作。 (2)、学生对学生信息和成绩信息进行查看,对个人的密码信息进行修改等。 2.2 总体设计 学生信息管理系统主要包括管理员和学生两大模块。管理员模块包括:学生信息管理、课程信息管理、选课信息管理、成绩信息管理、用户信息管理等。用户模块包括:学生信息查看、成绩信息查看、个人信息管理等。系统总体结构如图所示。 总体结构图 2.3 模块详细设计 1、学生信息管理模块 学生信息管理模块包括增加、删除、修改、查询、显示全部等。具体的结构图如图所

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案 一、判断题 1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮 书,分为A、B、C、D四个等级) 2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键 是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。) 3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方 法,保护软件版权。(错,是破坏软件版权) 4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上 安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件) 5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使 浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马) 6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它 在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下) 7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程 序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电 子邮件,所以才被称为“邮件病毒”。(正确) 9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的 劳动成果而采取的一种措施) 10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别 客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名) 11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为 授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置) 二、选择题 1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的 是A,除了“必不可少”的权利以外,不给更多的权利。 2、在windows操作系统中,安全审计功能包括()。 A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统 是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。 3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘, 李四能访问E盘不能访问D盘。这种方法属于()。 A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

(完整版)管理信息系统课程作业及其参考答案

管理信息系统课程作业及其参考答案 第一章 1、什么是信息?它和数据有何区别和联系?如何度量信息? 答: 信息是关于客观事实的可通讯的知识。这是因为:第一,信息是客观世界各种事物的特征的反映。这些特征包括事物的有关属性状态,如时间、地点、程度和方式等等。第二,信息是可以通讯的。大量的信息需要通过各种仪器设备获得。第三,信息形成知识。人们正是通过人类社会留下的各种形式的信息来认识事物、区别事物和改造世界的。 数据(Data,又称资料)是对客观事物的性质、状态以及相互关系等进行记载的物理符号或是这些物理符号的组合。它是可识别的、抽象的符号。这些符号不仅指数字,而且包括字符、文字、图形等等。 数据经过处理后,其表现形式仍然是数据。处理数据的目的是为了便于更好地解释。只有经过解释,数据才有意义,才成为信息。因此,信息是经过加工以后、并对客观世界产生影响的数据。数据是信息的表现形式,信息是数据有意义的表示。 信息量的大小取决于信息内容消除人们认识的不确定程度。消除的不确定程度大,则发出的信息量就大;消除的不确定程度小,则发出的信息量就小。信息量大小的单位用比特(Binary digit,bit)来衡量。1比特的信息量是指含有两个独立均等概率状态的事件所具有的不确定性能被全部消除所需要的信息。 2、为什么说信息是有价值的? 答: 信息是经过加工并对生产经营活动产生影响的数据,是劳动创造的,是一种资源,因而是有价值的。 3. 如何理解人是信息的主要载体和信息意义的解释者? 答: 首先,人是信息的主要载体。这是因为一个人在在一生中需要学习很多的知识来武装自己,这使得人们掌握了大量的信息,这些信息在人们需要的时候就会被利用而产生价值。 其次,人是信息意义的主要解释者。信息只有经过解释才有意义,才能发挥它的应有的价值,而信息意义的解释过程主要由人来进行,目前尽管计算机对特定的信息进行一定的解释,但只能起到次要的作用。 7. 试举例说明决策问题的三种类型。 答: 按问题的结构化程度不同可将决策划分为三种类型:结构化决策、半结构化决策和非结构化决策。 (一)结构化决策 结构化决策问题相对比较简单、直接,其决策过程和决策方法有固定的规律可以遵循,能用明确的语言和模型加以描述,并可依据一定的通用模型和决策规则实现其决策过程的基本自动化。例如,应用解析方法,运筹学方法等求解资源优化问题。 (二)非结构化决策 非结构化决策问题是指那些决策过程复杂,其决策过程和决策方法没有固定的规律可以

管理信息系统作业参考答案

管理信息系统作业参考 答案 SANY GROUP system office room 【SANYUA16H-SANYHUASANYUA8Q8-

(一)、单项选择题 1. 系统实施阶段的主要内容之一是(A)。 A.系统物理配置方案的设计 B.输入设计 C.程序设计 D.输出设计 2. 结构化方法中,自顶向下原则的确切含义是(A) A 先处理上级机关事务,再处理下级机关事务 B 先进行总体设计,后进行详细设计 C 先把握系统的总体目标与功能,然后逐级分解,逐步细化 D 先实施上级领导机关的系统后实施下属部门的系统 3. 信息系统的折旧率取决于其生命周期。由于信息技术发展迅速,信息系统的生命周期较短,一般在(B)。 A. 2~3年 B. 5~8年 C. 10~15年 D. 20~30年 4. 在公路运输管理中,若车辆通过道路时是免费的,公路的建设、维护费用依靠税收和财政拨款,这种管理控制称(B)。 A.反馈控制 B.前馈控制 C.输人控制 D.运行控制 5. 关于项目工作计划的说法中,不正确的是(C) A.甘特图主要从宏观的角度,对各项活动进行计划调度与控制。 B.网络计划法主要从微观的角度,用网状图表安排与控制各项活动。 C.针对开发中的不确定性问题,可以通过经常性地与用户交换意见来解决。 D.编制项目工作计划时,要确定开发阶段.子项目与工作步骤的划分。 6. 系统实施的主要活动包括(D)。 A.编码.系统测试 B.系统安装

C.新旧系统转换 D.以上都是 7. 系统转换最重要并且工作量最大的是(C)。 A.组织准备和系统初始化工作 B.物质准备和系统初始化工作 C.数据准备和系统初化工作 D.人员培训和系统初始工作 8. 用户使用Internet Explorer的企业信息系统的模式是(D) A.主从结构 B. 文件服务器/工作站 C.客户机/服务器 D. 浏览器/WeB服务器 9. 数据字典产生在哪个阶段(B)。 A 系统规划 B 系统分析 C 系统设计 D 系统实施 10. 管理控制属于(A )。 A. 中期计划范围 B. 长远计划范围 C. 战略计划范围 D. 作业计划范围 11.以下各点中(C)不是当代企业面临的竞争环境的特点。 A 工作地点的虚拟化 B 经济的全球化 C 企业的规模化 D 电子商务 12. 以下各点中(A)不是系统的特征。 A 灵活性 B 整体性 C 相关性 D 环境适应性 E 目的性 13. 信息系统能为管理的(D)主要职能提供支持。 A 计划 B 组织 C 控制 D 以上全部 14. 以下各点中(A)不是决策活动所要经历的阶段。 A 调整 B 选择 C 情报 D 设计

#《企业信息管理》学生大作业

《企业信息管理》大作业(自开课)2013.05 一、填空题(每题2分) 1、数据是记录下来可以被鉴别的; 2、信息是已经被处理成某种形式的; 3、企业信息管理的目的是通过对信息资源的开发和利用,创造更大的; 4、信息内容方面的价值属性包括正确性、相关性和; 5、一个完整的数据库系统由数据库、、数据库用户和支持数据库运行的各种计算机软件和硬件构成; 6、是从数据库或数据仓库中发现并提取隐藏在其中的模式信息的一种技术; 7、一个完整的客户生命周期包括考察期、形成期、稳定期和; 8、客户关系管理(CRM)首先是一种管理理念,其次才是一种技术。从企业经营管理的角度来看,CRM是企业的一项; 9、企业信息系统的建设是一项复杂的社会—技术工程。首席信息官是整个企业信息化建设的关键,是信息系统项目的关键; 10、首席信息官的职责有四个层面,它们是、执行层面、变革层面和沟通层面。 二、单项选择题(每题2分) 1、下列()不包括在因特网的基本服务里。 A、WWW服务和电子公告板; B、远程登录服务和文件传输服务; C、电子邮件服务和短信服务; D、IP电话服务和域名系统服务。 2、内联网由四大部分组成,其中不包括()。 A、客户机; B、IP地址; C、防火墙; D、服务器。 3、下列说法不正确的是()。 A、信息系统的附属性是指信息系统不是孤立的、自足的系统,总是依附于一个更大的系统; B、信息系统的间接性是指信息系统对组织的作用是间接的,其效益是通过支持管理决策和提高管理水平间接地表现出来; C、信息系统的整体性是指信息系统本身也是一个包括组织机构、人员、设备、规程的系统; D、信息系统只是一个技术系统,仅涉及到技术使用。

(完整版)管理信息系统-课后习题答案

1、什么是信息?信息、数据有何区别? 答:(1)信息是经过加工并对客观世界产生影响的数据。 区别:数据是客观的,它来源于客观的现实世界,它只反映某一客观存在的事实,而不能说明这一事实与我们的行动是否有关系;信息是对数据加工后的结果,它取决于人们的主观需求,要对人们的决策行动产生影响。 2、试述信息流与物流、资金流、事物流的关系。 信息流伴随物流、资金流、事物流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。是各种流控制的依据和基础。 5、为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。由于生产和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,待选择的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。管理信息系统是一个人机结合的系统,人不能解决的问题,依靠计算机也无法解决,因此仅靠管理信息系统是无法解决管理中的所有问题的。管理不仅是一门科学更是一门艺术,人们在实施管理的时候,不仅要运用这种科学的方法,还要运用一套技术和处理方式,这些都是管理信息系统所不能及的。 7、试述信息系统对人类生活与工作方式的有利和不利的影响。 答:有利:1、人与人之间的信息交流不再受时间与地域的限制,电子化书信的往来将人们更紧密地联系在一起。2、对文娱与新闻的获取将由被动接受变为主动选取,个性化风格得以增强。3、电子货币与自动购销系统大大方便了人们的消费,改变了人们的生活与消费习惯。4、信息系统的应用使团体工作不必面对面地坐在一起。人们可以在家里办公,并随时保持与同事之间的联系。 不利:1、在全球范围内,随着文化交流的扩大、交流内容的增加与交流方式的便捷,会使某些民族文化受到冲击。2、人们由直接交流变为间接交流,将在某种程度上淡薄感情色彩等等。 8、信息的主要特点(性质)有哪些,试举例说明。 事实性时效性不完全性等级性变换性价值性 供应商、订单 16.1试述订单驱动原理及其在制定供应链计划的重要性 原理供应链企业内部和企业间的一切活动都是围绕订单进行的 重要性:使供应链能够准时响应用户需求,加快物流速度并降低成本 16.2供应链企业在管理上采用纵横一体化的企业集成思想,指的是什么? 指纵向采用MRP II 等产生控制方法;横向采用订单驱动方法,确定完成日期和工作量指标,并进行跟踪监控。 16.3供应商管理库存的优点是什么?如何实现?它的难点是什么? 优点:减少供应链层次,减少管理费用,提升销售额;更好了解需求,资源利用率更高,市场分析结果更准确;库存成本降低,缺货情况减少(经销商) 难点:产品采购数量与采购价格问题 利益分配问题 实际工作的不断调整问题

管理信息系统作业

管理信息系统作业 考生答题情况 作业名称:2012年春季管理信息系统(本)网上作业1 出卷人:SA 作业总分:100 通过分数:60 起止时间:2012-4-10 10:38:13 至2012-4-10 11:42:54 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 信息和数据的关系是()。 A、信息是数据的载体 B、数据决定于信息 C、信息和数据的含义是相同的 D、数据是信息的表达形式 标准答案:D 学员答案:D 本题得分:5 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作业信息系统由以下几部分组成()。 A、办公自动化系统、决策支持系统、电子数据处理系统 B、业务处理系统、过程控制系统、办公自动化系统 C、执行信息系统、业务处理系统、信息报告系统 D、战略信息系统、电子信息处理系统、业务处理系统 标准答案:C 学员答案:A 本题得分:0 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: MIS正在促使管理方法由定性向()的方向发展。 A、定量 B、敏捷制造 C、定性和定量相结合

D、自动化 标准答案:C 学员答案:C 本题得分:5 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 广义信息资源包括()。 A、信息、物资、货币 B、信息、信息生产者、设备 C、信息、信息生产者、信息技术 D、信息技术、信息生产者、货币 标准答案:C 学员答案:C 本题得分:5 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 下面不属于管理信息系统的特点的是()。 A、数据集中统一,采用数据库 B、计算机的应用 C、有预测和控制能力 D、数据模型的应用 标准答案:B 学员答案:D 本题得分:0 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 以下叙述正确的是()。 A、MIS是一个人机系统 B、信息与载体性质有关 C、信息化就是计算机化加网络化 D、MIS的目标就是提高工作效率节省人力 标准答案:A 学员答案:A

《信息系统安全》第一次作业

《信息系统安全》第一次作业 一、判断题 1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。() 2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数 据一定丢失了。() 3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射 器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。() 4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。() 5、病毒故障属于永久性故障。() 6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动 一个设备,接替失效设备继续工作。() 7、线路容错是对存储器进行冗余备份。() 8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。() 9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬 件连接起来高度紧密地协作完成计算工作。() 10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法使用和访问。() 二、选择题 1、指纹识别上班打卡机,其核心技术是() A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了 计算机的() A、数据完整性 B、可用性 C、可靠性 D、机密性 3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的 网络存储中,这种安全技术保证了数据的() A、完整性 B、可用性 C、访问权限 D、机密性 4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是 为了保证数据的() A、完整性 B、可用性 C、访问权限 D、机密性 5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() A、完整性 B、可用性 C、可靠性 D、机密性 6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系 人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所 有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺

管理信息系统第一章习题答案

管理信息系统(第四版)黄梯云主编 第一章复习思考题答案: (1)什么是信息?信息和数据有何区别? 答:信息是关于客观事实的可通信的知识。首先,信息是客观世界各种事物的特征的反映,其次,信息是可以通信的,最后,信息形成知识。 信息的概念不同于数据。数据是记录客观事物的,可鉴别的符号,这些符号不仅包括数字还包括字符,文字,图形等。数据经过处理仍然是数据。处理数据是为了便于更好地解释。只有经过解释,数据才有意义,才成为信息。可以说,信息是经过加工之后,对客观世界产生影响的数据。同一数据,每个人的解释可能不同,其对决策的影响也可能不同。决策者利用经过处理的数据作出决策,可能取得成功,也可能遭受失败,关键在于对数据的解释是否正确,因为不同的解释往往来自不同的背景和目的。 (2)试述信息流与物流,资金流,事物流的关系? 答:组织中各项活动表现为物流,资金流,事物流和信息流的运动。“物流”是实物的流动过程。物质的运输,产品从原材料的采购,加工直至销售都是物流的表现形式。“资金流”指的是伴随物流而发生的资金的流动过程。“事物流”是各项管理活动的工作流程,如原材料进厂进行的验收,登记,开票,付款等流程,厂长作出决策前进行的调查研究,协商,讨论等流程。信息流伴随物流,资金流,事物流的流动而流动,既是其他各种流的表现和描述,又是由于掌握,指挥,控制其他流的运行和资源。 (3)如何理解人是信息的重要载体和信息意义的解释者? 答:信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行处理,使它获得心的结构与形态或者产生新的数据。由于信息的作用只有在广泛交流中才能充分发挥出来,因此,通信技术的就不极大地促进了信息系统的发展。广义的信息系统概念已经延伸到与通信系统相等同。这里的通信不仅之通讯,而且意味着人际交流和人际沟通,其中包含思想的沟通,价值观的沟通和文化的沟通。广义的咨询(沟通)系统强调“人”本身不但是一个重要的沟通工具,还是资讯意义的阐述者,所有的沟通媒介均需要使资讯最终可为人类五官察觉与阐述,方算是资讯的沟通媒介。 (4)什么是信息技术?信息技术在哪些方面能给管理提供支持? 答:广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和。该定义强调的是从哲学上阐述信息技术与人的本质关系。中义而言,信息技术是指对信息进行采集、传输、存储、加工、表达的各种技术之和。该定义强调的是人们对信息技术功能与过程的一般理解。狭义而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。该定义强调的是信息技术的现代化与高科技含量。 信息技术对计划职能的支持;对组织职能和领导职能的支持;对控制职能的支持,在上可见,信息系统对管理具有重要的辅助和支持作用,现代管理要依靠信息系统来实现其管理职能,管理思想和管理方法。 (5)为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。 由于生产和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人们在解决管理问题时不可能掌握所有的数据,更不能把所有的。待选择的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。 管理信息系统是一个人机结合的系统,人不能解决的问题,依靠计算机也无法解决,

管理信息系统作业及参考答案

中南大学现代远程教育课程 《管理信息系统》习题 第0章概述 1、为什么说管理信息系统不仅是一门技术性课程,同时也是一门社会性课程? 2、为什么说管理信息系统学科始终处于不断发展变化之中? 3、信息化给人类社会带来哪些影响? 4、你所在单位实施管理信息系统前后有哪些不同,有哪些是成功的,又有哪些是失败的,主要体现在哪些方面,原因是什么? 5、有人说,会编写程序就能够开发管理信息系统,这种观点为什么不正确? 第1章基本概念 1、信息在管理决策起着什么样的作用? 2、什么是数据?什么是数据?简述它们之间的联系和区别。 3、什么是系统?它有哪些特征?系统处理方法在管理信息系统开发过程中有何作用?如何评价一个系统的好坏? 4、什么是信息系统?它由哪几部分所组成?具有哪些功能? 5、什么是管理信息?它有何作用?各级部门的信息需求在范围、内容、详细程度和使用频率等方面有哪些差别? 6、管理信息系统有哪些基本功能?为什么说管理信息系统并不能解决管理中的所有问题? 7、人在管理信息系统中起着什么样的作用? 8、简述信息、管理信息、信息系统、管理信息系统之间的联系与区别。 第2章开发方法 1、为什么要强调在管理信息系统开发过程中必须按照一定的方法进行?简述管理信息系统开发方法的作用。 2、简述结构化系统开发方法的基本思想、开发过程、特点、优缺点和适用范围。 3、简述原型法的基本思想、开发过程、特点、优缺点和适用范围。应用原型法有何前提条件,需要哪些支持环境? 4、对于用户提出管理信息系统开发请求,有哪些开发策略和开发方式? 5、如何从市场上购买管理信息系统软件?购买管理信息系统软件有何利弊? 第3章系统规划 1、诺兰模型对于开发管理信息系统有何指导意义? 2、简述管理信息系统开发的基本条件。 3、哪些原因促使一个组织开发管理信息系统? 4、如何选择开发单位或软件公司? 5、什么是系统规划?进行系统规划有何作用?系统规划阶段的工作应有哪些人员参加?为什么? 6、什么是企业过程?企业系统规划法的基本思想是什么? 7、关键成功因素法的基本思想是什么?如何判断组织中的关键成功因素? 8、如何使新的管理信息系统基于现行系统,又优于现行系统? 9、什么是企业流程重组?它是用于那些情况?使用那些技术或工具?

相关文档