当前位置:文档之家› 2016年信息系统安全离线作业

2016年信息系统安全离线作业

2016年信息系统安全离线作业
2016年信息系统安全离线作业

浙江大学远程教育学院

《信息系统安全》课程作业

姓名:学号:

年级:学习中心:—————————————————————————————

第一次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份

识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2) 15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章)

2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后

账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。

(视频教学内容第13、14章)

3、张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为

123456。该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。(教材第3、4章)

四、设计题

1、阅读以下材料:(教材第3章)

网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。

认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。

一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):

用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。

问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。

第二次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、木马和病毒的区别在哪里。(教材第5、6章)

2、简述木马的特点(教材第5章)

3、简述计算机病毒的特点(教材第6章)

4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时

间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。(教材第6章)

四、设计题(网络视频教学内容第13、14章)

1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:

a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。

b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。

病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ 蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。

第三次作业

一、判断题

提示:此题为客观题,进入“在线”完成。

二、选择题

提示:此题为客观题,进入“在线”完成。

三、简答题

1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的A TM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。(网络视频教学内容第13、14章)

2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第8章)

3、简述数字信封的实现步骤(网络视频教学内容第13、14章)

4、一个典型、完整、有效的PKI应用系统包括哪些部分?(教材第14章)

5、防火墙技术和VPN技术有何不同(教材第10章与第8章)

6、防火墙能否防止病毒的攻击?给出理由。(教材第8章)

四、设计题(教材第4章以及网络视频教学内容第13、14章)

1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。

1)、欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。

2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。

3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。

4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”

为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。

问题1:分析欺诈原因

问题2:给出预防措施

2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID 、ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。

第四次作业(以下题目属于教材第13章密码学基础)

一、计算题

1.使用DES加密,假设R为(0000 0001 0010 0011),使用下面的扩展置换对R进行置换

写出扩展后的24位是多少?

2.下面是DES的一个S盒, 如果输入为011001,求输出。

3.假设密钥是cipher,使用Playfair算法加密Playfair cipher,求密文。(写出详细求解过程,直接写出答案不给分。)

4. HILL加密,已知加密矩阵为

12

05

??

?

??

,加密后的结果是UUQR,求明文。(写出详细求解

过程,直接写出答案不给分。)

5.在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?(写出详细求解过程,直接写出答案不给分。)

6. 设密钥字是cipher,使用维吉尼亚密码加密明文串是this cryptosystem is not secure,求密文。(写出详细求解过程,直接写出答案不给分。)

7.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。)

8. HILL加密,已知加密矩阵为

12

03

A

??

= ?

??

,加密后的结果是CIBC,求明文。(写出详细

求解过程,直接写出答案不给分。)

9.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)

10.使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2

求:(1) 推导出第一轮的子密钥K1

(2) 写出R0 和L0

11.设密钥字是LOVE,使用维吉尼亚密码加密明文串是JACKOZOO,求密文。(写出详细求解过程,直接写出答案不给分。)

12. 使用Playfair密码的加密明文communist,密钥关键词是crazy dog,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。)

13. HILL加密,已知加密矩阵为

324

2425

A

??

= ?

??

,加密后的密文是RHNI,求明文。(写

出详细求解过程,直接写出答案不给分。)

14. 利用RSA算法运算,如果公钥是63,p=47,q=59,对明文224进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

管理信息系统期末复习题

第1章管理信息系统的基本概念 一、单选题 1.作业级管理信息大多具有()。C A.抽象性B.总体性 C.重复性D.等级性 2.系统方法的主要原则是()D A.整体性原则B.目标优化原则 C.分解一协调原则D.上述各项 3.下列不属于信息的特性的是()。A A.知识性B.客观性 C.等级性D.时效性 4.下列应用中,哪些不属于业务处理系统()。B A. 工资处理系统B.北大方正排版系统 C.人事档案管理系统D.财务管理系统 5.制定战略决策要大量地依靠来自()的信息。B A.管理层的信息B.外部的信息 C.作业层的信息D.内部的信息 6.在管理信息系统的金字塔型结构中,处于最下层的是()B A、财务子系统 B、业务处理系统 C、决策支持系统 D、数据处理系统 7.()是信息处理的基础。A A、数据 B、信息 C、知识 D、计算机 8.管理信息系统是一个()C A、计算机系统 B、业务处理系统 C、人机系统 D、人工系统 9.MIS、CAD系统和CAM系统结合在一起形成()A A、计算机集成制造系统 B、决策支持系统 C、业务处理系统 D、作业控制系统 10.不同管理层次的信息处理量差别很大,信息处理量最大的层次是()。B A、管理控制层 B、业务处理层 C、战略计划层 D、决策层 11.下列关于管理信息系统纵横结构的描述不正确的是()C A、可以做到数据的完全集中统一 B、各功能子系统都有自己的专用数据库和应用程序 C、不同层次的信息处理分别由不同功能子系统实现 D、各功能子系统可以共享公用数据库的数据,并调用公用的应用程序和模型 12.某公司下面有几个工厂,其管理信息系统综合了从工厂一级到公司一级的所有财务方面的数据分析,这种管理信息系统结构称为()B A、横向综合结构 B、纵向综合结构 C、横向综合结构 D、以上均不对 13.管理信息系统的重要标志是()。C A、数据高度集中统一 B、有预测和控制能力 C、有一个中心数据库和网络系统 D、数据集中统一和功能完备

管理信息系统作业二答案2011

《管理信息系统》第二次作业答案 1、判断题 1.一些组织在计算机应用的初装和蔓延阶段,各种条件(设备、资金、人力)尚不完备,常常采用“自下而上”的管理信 息系统开发策略。() 2.在实践中,建设MIS的正确策略是,先自上而下地作好MIS 的战略规划,再自下而上地逐步实现各系统的应用开发。 () 3.由于建设MIS是一项耗资大、历时长、技术复杂且涉及面广的系统工程,在着手开发之前,必须认真地制定有充分根据 的MIS战略规划。() 4.任何系统都有一个发生、发展和消亡的过程,管理信息系统是个例外。() 5.原型法适合于大型信息系统的开发。() 6.信息技术的推陈出新将在相当程度上给MIS的开发带来影响(如处理效率、响应时间等),并决定将来MIS性能的优 劣。() 7.在管理信息系统建设中仅仅用计算机去模拟原手工系统,就能从根本上提高企业的竞争力。() 8.www服务是Internet上众多服务中应用最广泛的。() 9.网站运用了数据库技术,就可以实现网页更新的自动化。 () 10.B/S模式的管理信息系统开发中,不需要编程。() 2、单选题 1.BPR不是以下哪个术语的简称?(D) (A)企业流程重组(B)业务流程重组 (C)业务流程再造(D)企业系统规划法 2.MIS的战略规划可以作为将来考核____D_______工作的标准。 (A)系统分析(B)系统设计 (C)系统实施(D)系统开发 3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括__B____。 (A)制定规划(B)规定进度

(C)研究资料(D)明确问题 4.____B_____指的是为完成企业目标或任务的、逻辑上相关的、跨越时空的一系列业务活动。 (A)数据流程(B)企业流程 (C)系统规划(D)数据字典 5.结构化系统开发方法在开发策略上强调______A_______。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 6.原型法贯彻的是______B_______的开发策略。 (A)自上而下(B)自下而上 (C)系统调查(D)系统设计 7.以下哪个不是管理信息系统的一种开发方法?(D)(A)结构化系统开发方法(B)原型法 (C)面向对象开发方法(D)CASE方法 8.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?(D) (A)系统分析(B)系统设计 (C)系统实施(D)系统运行 9.开发MIS的系统分析阶段的任务是______A_______。 (A)完成新系统的逻辑设计(B)完成新系统的功能分析(C)完成新系统的物理设计(D)完成新系统的数据分析 3、简述题 1.诺兰阶段模型的实用意义何在? 诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 4、论述题 1.为什么说企业流程重组不仅涉及技术,而且涉及人文因素?人文因素体现在哪些方面? 企业流程与企业的运行方式、组织的协调合作、人的组织管理、新

《信息系统安全》第三次作业答案与分析

《信息系统安全》第三次答案 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。) 2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难) 3、DES加密是分组加密算法的一种。(正确) 4、CA证书永久有效。(错误,有有效期的,有过期时间) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的) 7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(正确) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(正确) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书) 二、选择题 1、加/解密密钥是相同的,这种加密方法是()。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击是A 3、公钥密码有别于传统密码的特点是()。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 是B 4、RSA公钥密码的安全性依赖于()。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 是D 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 是A 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。

JAVA学生管理系统期末大作业

JA V A学生管理系统大作业 课程名称:JA V A编程基础 题目:学生信息管理系统 专业:计算机软件 班级:计算机软件121班 学号:8000612030 学生姓名:李俊楠 完成人数:1人 起讫日期:第十六周至第十八周 任课教师:龚根华职称:副教授 部分管主任: 完成时间:2015-1-2

目录 ------------------------------2 课题设计内容------------------------------3 程序功能简介 需求分析--------------------------------------------------3 总体设计---------------------------------------------------3 模块详细设计---------------------------------------------------4 数据库设计 ------------------------------5 主体内容 ------------------------------6 心得体会 -----------------------------11 参考书籍 -----------------------------12

一:课题设计内容 学生管理系统 学生信息管理系统是学校管理的重要工具,是学校不可或缺的部分。随着在校大学生人数的不断增加,教务系统的数量也不断的上涨。学校工作繁杂、资料众多,人工管理信息的难度也越来越大,显然是不能满足实际的需要,效率也是很低的。并且这种传统的方式存在着很多的弊端,如:保密性差、查询不便、效率低,很难维护和更新等。然而,本系统针对以上缺点能够极大地提高学生信息管理的效率,也是科学化、正规化的管理,与世界接轨的重要条件。所以如何自动高效地管理信息是这些年来许多人所研究的。 二:程序功能简介 2.1 需求分析 本系统需要实现的功能: (1)、管理员对学生信息和课程信息进行增加、删除、修改、查找等操作,对选课信息进行管理,对成绩信息和用户信息进行修改、查找等操作。 (2)、学生对学生信息和成绩信息进行查看,对个人的密码信息进行修改等。 2.2 总体设计 学生信息管理系统主要包括管理员和学生两大模块。管理员模块包括:学生信息管理、课程信息管理、选课信息管理、成绩信息管理、用户信息管理等。用户模块包括:学生信息查看、成绩信息查看、个人信息管理等。系统总体结构如图所示。 总体结构图 2.3 模块详细设计 1、学生信息管理模块 学生信息管理模块包括增加、删除、修改、查询、显示全部等。具体的结构图如图所

管理信息系统作业

1、根据下述业务工作过程,画出业务流程图: 某物资公司其业务处理过程如下:车间填写领料单到仓库领料,库长根据用料计划审批领料单,未批准的退回车间。库工收到已批准的领料单后,首先查阅库存帐,若有货,则通知车间前来领取所需物料,并登记用料流水帐;否则将缺货通知采购人员。 采购人员根据缺货通知,查阅订货合同单,若已订货,则向供货单位发出催货请求,否则就临时申请补充订货。供货单位发出货物后,立即向订货单位发出提货通知。采购人员收到提货通知单后,就可办理入库手续。接着是库工验收入库。并通知车间领料。此外,仓库库工还要依据库存账和用料流水账定期生成库存的报表,呈送有关部门。 业务流程图如下: 车间领料单仓库库长 用料计划 未批准 已批准库工 查阅库存帐 登记用料流水账 缺料通知单 采购员 查阅订货合同单 入库单 有关部门库存报表 领料通知 供货单位 催货请求 补充订货单 提货通知 被审批 有货 缺货 已订货

分析档案 分析成绩 录取通知单 不录取通知 单 打印通知单 2、下面是一个考生录取系统的主要逻辑功能描述:(10分) (1)读考生成绩库 (2)分析考生成绩,确定是否够录取标准 (3)分析够录取标准的考生档案 (4)根据分析结果产生录取通知单或不录取通知单 (5)打印通知单,通知考生 根据以上描述,参考给出的第一层数据流程图,请简要画出该考生录取系统的数据流程图 数据流程图如下: 确定录取考生 考生成绩 考生档案 考生 考生档案 考生成绩 考生 够标准 不够标准 够标准 不够标准

3.某学校对对学生成绩的评定办法是:若期末考试成绩大于等于90分,作业情况为好的成绩定为优,而作业成绩为差的定为良;否则,若期末考试成绩大于等于75分,作业情况为好的成绩定为良,而作业成绩为差的定为及格;否则,若期末考试成绩大于60分,作业情况为好的成绩定为及格,期末考试成绩低于60分,成绩项为不及格。将上述功能用决策树表示。 决策树如下: 作业成绩好(等级=优) 期末成绩>=90分 作业成绩差(等级=良) 作业成绩好(等级=良) 期末成绩>=75分 作业成绩差(等级=及格) 成绩等级 作业成绩好(等级=及格) 期末成绩>=60分 作业成绩差(等级=不及格) 期末成绩<60分(等级=不及格)

管理信息系统在线作业

您的本次作业分数为:100分单选题 1.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。 A 公司级、工厂级、车间级 B 工厂级、车间级、工段级 C 厂级、处级、科级 D 战略级、战术级、作业级 正确答案:D 单选题 2.【第1章】EDPS是以下哪个术语的简称? A 电子数据处理系统 B 单项数据处理阶段 C 综合数据处理阶段 D 管理信息系统 正确答案:A 单选题 3.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的容,同时也反映了数据之间的联系。 A 数据库 B 数据文件(表) C 文件系统 D 数据结构 正确答案:A 单选题 4.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。 A 结构化 B 半结构化 C 非结构化 D 以上都有 正确答案:A 单选题 5.【第1章】DSS是以下哪个术语的简称? A 决策支持系统 B 群体决策支持系统 C 智能决策支持系统 D 管理决策系统 正确答案:A 单选题 6.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。 A 组织所处的自然环境 B 组织所处的社会环境 C 组织外各种因素的综合 D 组织所处的自然环境和社会环境的综合 正确答案:C

7.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。 A 高得多 B 低得多 C 差不多 D 无法比较 正确答案:A 单选题 8.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。 A 财务管理 B 信息管理 C 人力资源管理 D 战略管理 正确答案:D 判断题 9.【第1章】DSS以MIS管理的信息为基础,是MIS功能上的延伸。 正确错误 正确答案: 对 判断题 10.【第1章】通常认为,管理信息系统主要解决结构化的决策问题,而决策支持系统则以支持半结构化和非结构化问题为目标。 正确错误 正确答案: 对 判断题 11.【第1章】数据库是比文件系统更高级的一种数据组织方式。 正确错误 正确答案: 对 判断题 12.【第1章】不同的生产特征,不会体现在企业开发应用的管理信息系统中。 正确错误 正确答案: 错 判断题 13.【第1章】目前市场上出售的数据库管理系统几乎都是支持关系数据模型的,如现在流行的Oracle、Sybase、SQL Server、Access等。 正确错误 正确答案: 对 判断题 14.【第1章】组织对管理信息系统的理解和认识程度,对管理信息系统的应用有着重要影响 正确错误 正确答案: 对

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案 一、判断题 1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮 书,分为A、B、C、D四个等级) 2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键 是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。) 3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方 法,保护软件版权。(错,是破坏软件版权) 4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上 安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件) 5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使 浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马) 6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它 在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下) 7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程 序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电 子邮件,所以才被称为“邮件病毒”。(正确) 9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的 劳动成果而采取的一种措施) 10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别 客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名) 11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为 授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置) 二、选择题 1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的 是A,除了“必不可少”的权利以外,不给更多的权利。 2、在windows操作系统中,安全审计功能包括()。 A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统 是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。 3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘, 李四能访问E盘不能访问D盘。这种方法属于()。 A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

管理信息系统作业参考答案

管理信息系统作业参考 答案 SANY GROUP system office room 【SANYUA16H-SANYHUASANYUA8Q8-

(一)、单项选择题 1. 系统实施阶段的主要内容之一是(A)。 A.系统物理配置方案的设计 B.输入设计 C.程序设计 D.输出设计 2. 结构化方法中,自顶向下原则的确切含义是(A) A 先处理上级机关事务,再处理下级机关事务 B 先进行总体设计,后进行详细设计 C 先把握系统的总体目标与功能,然后逐级分解,逐步细化 D 先实施上级领导机关的系统后实施下属部门的系统 3. 信息系统的折旧率取决于其生命周期。由于信息技术发展迅速,信息系统的生命周期较短,一般在(B)。 A. 2~3年 B. 5~8年 C. 10~15年 D. 20~30年 4. 在公路运输管理中,若车辆通过道路时是免费的,公路的建设、维护费用依靠税收和财政拨款,这种管理控制称(B)。 A.反馈控制 B.前馈控制 C.输人控制 D.运行控制 5. 关于项目工作计划的说法中,不正确的是(C) A.甘特图主要从宏观的角度,对各项活动进行计划调度与控制。 B.网络计划法主要从微观的角度,用网状图表安排与控制各项活动。 C.针对开发中的不确定性问题,可以通过经常性地与用户交换意见来解决。 D.编制项目工作计划时,要确定开发阶段.子项目与工作步骤的划分。 6. 系统实施的主要活动包括(D)。 A.编码.系统测试 B.系统安装

C.新旧系统转换 D.以上都是 7. 系统转换最重要并且工作量最大的是(C)。 A.组织准备和系统初始化工作 B.物质准备和系统初始化工作 C.数据准备和系统初化工作 D.人员培训和系统初始工作 8. 用户使用Internet Explorer的企业信息系统的模式是(D) A.主从结构 B. 文件服务器/工作站 C.客户机/服务器 D. 浏览器/WeB服务器 9. 数据字典产生在哪个阶段(B)。 A 系统规划 B 系统分析 C 系统设计 D 系统实施 10. 管理控制属于(A )。 A. 中期计划范围 B. 长远计划范围 C. 战略计划范围 D. 作业计划范围 11.以下各点中(C)不是当代企业面临的竞争环境的特点。 A 工作地点的虚拟化 B 经济的全球化 C 企业的规模化 D 电子商务 12. 以下各点中(A)不是系统的特征。 A 灵活性 B 整体性 C 相关性 D 环境适应性 E 目的性 13. 信息系统能为管理的(D)主要职能提供支持。 A 计划 B 组织 C 控制 D 以上全部 14. 以下各点中(A)不是决策活动所要经历的阶段。 A 调整 B 选择 C 情报 D 设计

管理信息系统作业

管理信息系统作业 考生答题情况 作业名称:2012年春季管理信息系统(本)网上作业1 出卷人:SA 作业总分:100 通过分数:60 起止时间:2012-4-10 10:38:13 至2012-4-10 11:42:54 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 信息和数据的关系是()。 A、信息是数据的载体 B、数据决定于信息 C、信息和数据的含义是相同的 D、数据是信息的表达形式 标准答案:D 学员答案:D 本题得分:5 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作业信息系统由以下几部分组成()。 A、办公自动化系统、决策支持系统、电子数据处理系统 B、业务处理系统、过程控制系统、办公自动化系统 C、执行信息系统、业务处理系统、信息报告系统 D、战略信息系统、电子信息处理系统、业务处理系统 标准答案:C 学员答案:A 本题得分:0 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: MIS正在促使管理方法由定性向()的方向发展。 A、定量 B、敏捷制造 C、定性和定量相结合

D、自动化 标准答案:C 学员答案:C 本题得分:5 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 广义信息资源包括()。 A、信息、物资、货币 B、信息、信息生产者、设备 C、信息、信息生产者、信息技术 D、信息技术、信息生产者、货币 标准答案:C 学员答案:C 本题得分:5 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 下面不属于管理信息系统的特点的是()。 A、数据集中统一,采用数据库 B、计算机的应用 C、有预测和控制能力 D、数据模型的应用 标准答案:B 学员答案:D 本题得分:0 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 以下叙述正确的是()。 A、MIS是一个人机系统 B、信息与载体性质有关 C、信息化就是计算机化加网络化 D、MIS的目标就是提高工作效率节省人力 标准答案:A 学员答案:A

管理信息系统第三次在线作业

视窗 × loading... 第三次在线作业 单选题(共10道题) 收起 1.( 2.5分)系统的()是指系统硬件和软件在运行过程中抵抗异常情况的干扰及保证系统正常工作的能力。 A、简单性 B、可变性 C、一致性 D、可靠性 我的答案:D 此题得分:2.5分 2.(2.5分)()是组成系统的基本单位,特点是可以组合、分解和更换。 A、组件 B、对象 C、模块

D、子系统 我的答案:C 此题得分:2.5分 3.(2.5分)()模块之间不经调用关系,彼此直接使用或修改对方的数据。 A、数据耦合 B、控制耦合 C、非法耦合 D、其他 我的答案:C 此题得分:2.5分 4.(2.5分)()是指模块内部各组成部分处理动作各不相同,彼此没有什么关系。 A、功能内聚 B、通信内聚 C、过程内聚 D、顺序内聚 我的答案:C 此题得分:2.5分 5.(2.5分)()规定一个数据结构中没有重复项出现。 A、第一范式 B、第二范式

C、第三范式 D、其他 我的答案:A 此题得分:2.5分 6.(2.5分)文件更新模块和分类合并模块属于()。 A、控制模块 B、输入模块 C、处理模块 D、输出模块 我的答案:C 此题得分:2.5分 7.(2.5分)不定期对数据文件和数据库进行修改是()。 A、程序维护 B、数据维护 C、代码维护 D、设备维护 我的答案:B 此题得分:2.5分 8.(2.5分)在系统使用过程中,增加新功能或者修改已有功能是()。 A、改正性维护

B、适应性维护 C、完善性维护 D、安全性维护 我的答案:C 此题得分:2.5分 9.(2.5分)()是在原有系统停止运行的某一时刻,新系统立即投入使用。 A、直接转换 B、分部门转换 C、平行转换 D、分段转换 我的答案:A 此题得分:2.5分 10.(2.5分)分调测试中,()需要更多的人工。 A、非渐增式 B、渐增式 C、混合型 D、其他 我的答案:A 此题得分:2.5分 多选题(共10道题)

《信息系统安全》第一次作业

《信息系统安全》第一次作业 一、判断题 1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。() 2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数 据一定丢失了。() 3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射 器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。() 4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。() 5、病毒故障属于永久性故障。() 6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动 一个设备,接替失效设备继续工作。() 7、线路容错是对存储器进行冗余备份。() 8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。() 9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬 件连接起来高度紧密地协作完成计算工作。() 10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法使用和访问。() 二、选择题 1、指纹识别上班打卡机,其核心技术是() A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了 计算机的() A、数据完整性 B、可用性 C、可靠性 D、机密性 3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的 网络存储中,这种安全技术保证了数据的() A、完整性 B、可用性 C、访问权限 D、机密性 4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是 为了保证数据的() A、完整性 B、可用性 C、访问权限 D、机密性 5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() A、完整性 B、可用性 C、可靠性 D、机密性 6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系 人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所 有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺

管理信息系统作业及参考答案

中南大学现代远程教育课程 《管理信息系统》习题 第0章概述 1、为什么说管理信息系统不仅是一门技术性课程,同时也是一门社会性课程? 2、为什么说管理信息系统学科始终处于不断发展变化之中? 3、信息化给人类社会带来哪些影响? 4、你所在单位实施管理信息系统前后有哪些不同,有哪些是成功的,又有哪些是失败的,主要体现在哪些方面,原因是什么? 5、有人说,会编写程序就能够开发管理信息系统,这种观点为什么不正确? 第1章基本概念 1、信息在管理决策起着什么样的作用? 2、什么是数据?什么是数据?简述它们之间的联系和区别。 3、什么是系统?它有哪些特征?系统处理方法在管理信息系统开发过程中有何作用?如何评价一个系统的好坏? 4、什么是信息系统?它由哪几部分所组成?具有哪些功能? 5、什么是管理信息?它有何作用?各级部门的信息需求在范围、内容、详细程度和使用频率等方面有哪些差别? 6、管理信息系统有哪些基本功能?为什么说管理信息系统并不能解决管理中的所有问题? 7、人在管理信息系统中起着什么样的作用? 8、简述信息、管理信息、信息系统、管理信息系统之间的联系与区别。 第2章开发方法 1、为什么要强调在管理信息系统开发过程中必须按照一定的方法进行?简述管理信息系统开发方法的作用。 2、简述结构化系统开发方法的基本思想、开发过程、特点、优缺点和适用范围。 3、简述原型法的基本思想、开发过程、特点、优缺点和适用范围。应用原型法有何前提条件,需要哪些支持环境? 4、对于用户提出管理信息系统开发请求,有哪些开发策略和开发方式? 5、如何从市场上购买管理信息系统软件?购买管理信息系统软件有何利弊? 第3章系统规划 1、诺兰模型对于开发管理信息系统有何指导意义? 2、简述管理信息系统开发的基本条件。 3、哪些原因促使一个组织开发管理信息系统? 4、如何选择开发单位或软件公司? 5、什么是系统规划?进行系统规划有何作用?系统规划阶段的工作应有哪些人员参加?为什么? 6、什么是企业过程?企业系统规划法的基本思想是什么? 7、关键成功因素法的基本思想是什么?如何判断组织中的关键成功因素? 8、如何使新的管理信息系统基于现行系统,又优于现行系统? 9、什么是企业流程重组?它是用于那些情况?使用那些技术或工具?

2017浙大远程管理信息系统在线作业

2017浙大远程管理信息系统在线作业 窗体顶端 您的本次作业分数为:97分单选题 1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。 A 财务管理 B 信息管理 C 人力资源管理 D 战略管理 正确答案:D 单选题 2.【第1章】DSS是以下哪个术语的简称? A 决策支持系统 B 群体决策支持系统 C 智能决策支持系统 D 管理决策系统 正确答案:A 单选题 3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。 A 组织所处的自然环境 B 组织所处的社会环境 C 组织内外各种因素的综合 D 组织所处的自然环境和社会环境的综合 正确答案:C 单选题 4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。 A 公司级、工厂级、车间级

B 工厂级、车间级、工段级 C 厂级、处级、科级 D 战略级、战术级、作业级 正确答案:D 单选题 5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。 A 结构化 B 半结构化 C 非结构化 D 以上都有 正确答案:A 单选题 6.【第1章】EDPS是以下哪个术语的简称? A 电子数据处理系统 B 单项数据处理阶段 C 综合数据处理阶段 D 管理信息系统 正确答案:A 单选题 7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。 A 数据库 B 数据文件(表) C 文件系统 D 数据结构 正确答案:A 单选题 8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

浙江大学远程教育信息系统安全第三次作业答案

《信息系统安全》第三次作业 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(X) 2、序列加密非常容易被破解。(对) 3、DES加密是分组加密算法的一种。(对) 4、CA证书永久有效。(X) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(X) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(X) 7、邮件加密能防止邮件病毒。(X) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(X) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(对) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(对) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(X) 二、选择题 1、加/解密密钥是相同的,这种加密方法是(C)。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击 3、公钥密码有别于传统密码的特点是(B)。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 4、RSA公钥密码的安全性依赖于(D)。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为(D)。 A、公钥 B、私钥 C、会话密钥 D、交换密钥 7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A

管理信息系统期末考试复习题复习课程

管理信息系统复习题 一、单项选择题 1.( )是管理信息系统最重要的成分 A.硬件 B.信息 C.系统 D.软件 2.下列系统不属于信息技术在企业管理过程中的典型应用的是() A.FMS B.ESS C.DSS D.MIS 3.知识经济时代的主体产业是() A.制造业 B.信息产业 C.服务业 D.农林采掘业 4.管理的职能主要包括() A.计划、监督、控制、协调 B.计划、组织、领导、控制 C.组织、领导、监督、控制 D.组织、领导、协调、控制 5.按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三个等级() A.公司级、工厂级、车间级 B.工厂级、车间级、工段级 C.厂级、处级、科级 D.战略级、策略级、执行级 6.国家制定各种法律,例如保密法、专利法、出版法等,以保护信息的态势,之所以要人为地筑起信息的壁垒,是由于信息本身具有() A.扩散性 B.共享性 C.传输性 D.转换性 7.事务处理系统的典型用户是() A.业务操作人员、管理人员 B.办公室职员 C.中层管理人员 D.专家、经理人员 8.决策支持系统要解决的问题主要涉及() A.结构化决策问题 B.结构化和半结构化决策问题 C.结构化和非结构化决策问题 D.半结构化和非结构化决策问题 9.与其它类型的信息系统相比,企业间信息系统的一个特有的组成要素是() A.硬件 B.软件 C.系统使用者 D.系统支持者 10.不同类型的管理信息系统的应用范围是以不同程度和方式相互交叉的,这符合管理信息系统之间关系的() A.进化观点 B.权变观点 C.层次观点 D.信息流观点 11.企业资源计划ERP的核心是() A.MRP B.MRPⅡ C.JIT D.CAM 12.MRPⅡ适用于()的制造模式 A.小批量、小品种 B.大批量、多品种 C.小批量,多品种 D.大批量、少品种 13.组织内部()是其他各种流的表现和描述,又是用于掌握和控制其他流流动的方式和过程。 A.信息流 B.物流 C.事务流 D.资金流 14.下列关于结构化系统开发方法的适用场合说法不正确的是() A.适合于软件社会化大生产B.适合于开发大型事务处理系统、管理信息系统 C.适合于开发包含复杂技术的系统,如航空管制系统等 D.适合于开发需求不是很明确的系统 15.在BSP方法中,U/C矩阵的主要功能是() A.定义企业过程 B.识别数据类 C.划分子系统 D.确定数据流向 16.系统分析的首要任务是( ) A.弄清用户要求 B.尽量说服用户接受系统分析人员的意见 C.彻底了解管理情况 D.正确评价当前系统 17.新系统逻辑模型的主要描述工具是()

管理信息系统作业

信息管理系统作业 班级:XXXXX 姓名:XXXXXX 学号:XXXXXXXXXXXX

1. 某仓库管理系统按以下步骤进行信息处理,试画出其数据流程图。 (1)保管员根据当日的出库单和入库单通过出库处理和入库处理分别将数据输入到“出库流水帐”和“入库流水帐”,并修改“库存台帐”。 (2)根据库存台帐由统计、打印程序输出库存日报表。 (3)需要查询库存时,可利用查询程序在输入查询条件后,到库存台帐去查询,显示查询结果。 出库单 结果 查询 修改 修改 统计 入库单 打印 保管员 出 库 处 理 入 库 处 理 出库流水账 F1 库存日报表 F4 库存台账 F3 入库流水账 F2 查询 人 员

2. 某工厂成品库管理的业务过程如下,试画出其业务流程图。 成品库保管员按车间送来的入库单登记库存台帐。发货时,发货员根据销售科送来的发货通知单将成品出库,并发货,同时填写三份出库单,其中一份交给成品库保管员,由他按此出库单登记库存台帐,出库单的另外两联分别送销售科和会计科。 某工厂成品库管理业务流程图如下: 提供 登记 登记 出库 发货 提供 发货员 保管员 车间 销售科 入库单 出库单3 出库单2 发货通知单 出库单 出库单1 会计科 库存台账

3. 某银行存储所存(取)款过程如下:储户将填好的存(取)单及存折送交分 类处理处。分类处理处按三种不同情况分别处理。如果存折不符或存(取)单不合格,则将存折及存(取)单直接退还储户重新填写;如果是存款,则将存折及存款单送交存款处处理。存款处理处取出底帐登记后,将存折退还给储户;如果是取款,则将存折及取款单送交取款处理处,该服务台取出底帐及现金,记帐后将存折与现金退给储户。从而完成存(取)款处理过程。试按此画出数据流程图。 某银行存储所存(取)款数据流程图,如下: 存折退还 存折不符或存取单不合格直接退还 存取单 存折及存款单 存折 登记 存折及取款单 记账 存折与现金 底 账 分 类 处 理 储 户 存款处 处理 取款处 处理

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

相关主题
文本预览
相关文档 最新文档