文档库 最新最全的文档下载
当前位置:文档库 › 信息系统分析与设计习题及答案

信息系统分析与设计习题及答案

信息系统分析与设计习题及答案
信息系统分析与设计习题及答案

信息系统分析与设计考试相关习题及答案

一、选择填空

4. 业务系统规划法(BSP)的核心是()

A. 明确企业目标

B. 定义(识别)业务过程

C. 进行数据分析

D.确定信息结构

答案: C

5. 下面哪一项企业关键成功因素的特点是错误的:()。

A. 少量的易于识别的可操作的目标

B. 可确保企业的成功

C. 由企业的所有CSF决定组织的信息需求

答案: B

7. 一般子系统的划分是在系统()阶段,根据对系统的功能/数据分析的结果提出的。

A. 需求分析

B. 逻辑阶段

C. 总体设计

D. 详细设计

答案: A

10. 信息系统流程图是以新系统的()为基础绘制的。

A. E-R图

B. 管理功能图

C. 业务流程图

D. 数据流程图

答案: D

14. 信息系统开发的结构化方法的一个主要原则是()。

A.自顶向下原则

B.自底向上原则

C.分步实施原则

D.重点突破原则

答案: A

16. 一般来说,占维护工作比例最高的是()。

A.纠错性维护

B.适应性维护

C.完善性维护

D.预防性维护

答案: C

19. 系统规划的主要任务包括()。

A.明确组织的信息需求、制定系统总体结构方案

B. 对系统进行经济、技术和使用方面的可行性研究

C.选择计算机和网络系统的方案

D.确定软件系统的模块结构

答案: A

20. 系统设计阶段的主要成果是()。

A.用户的决策方针

B. 用户的分析方案

C.系统设计说明书

D.系统总体设计方案

答案: C

21. 信息系统建设的结构化方法中用户必须参与的原则是用户必须参与()。

A.系统建设中各阶段工作

B.系统分析工作

C.系统设计工作

D.系统实施工作

答案: A

22. 结构化生命周期法的主要缺点之一是()。

A.系统开发周期长

B.缺乏标准、规范

C.用户参与程度低

D.主要工作集中在实施阶段

答案: A

23. MIS规划的主要内容是()。

A.MIS战略规划,组织信息需求分析,系统目标

B. 组织信息需求分析,系统目标,资源分配

C. MIS战略规划,资源分配,系统目标

D. MIS战略规划,组织信息需要分析,资源分配

答案: A

28. 生命周期法的特点之一是()。

A. 整个系统的开发工作是非劳动密集型的

B. 系统开发时间短

C. 对用户需求的变更不能做出迅速响应

D. 适合大型复杂系统

答案: C

29. 系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担()。

A. 原程序作者

B. 专门的测试人员

C. 系统设计人员

D. 用户

答案: B

30. 系统维护中要解决的问题来源于()。

A. 系统分析阶段

B. 系统设计阶段

C. 系统实施阶段

D. 三者都包括答案: D

31. 在原型法中,原型是进行开发的系统的()。

A. 反映用户最基本需求的可以运行的实验模型

B. 某一主要部分的详细设计方案(物理模型)

C. 反映用户需求的逻辑模型

D. 反映用户全部需求符合系统开发规范的应用软件程序

答案: A

32. 由用户开发应用系统可以解决的主要问题是()。

A. 提高应用系统效率

B. 系统开发直接反映用户需求

C. 增强系统的可靠性

D. 降低开发成本

答案: B

33. 主要管理人员应参与()。

A. 系统规划

B. 系统设计

C. 系统分析

D. 系统开发和运行全过程

答案: D

34. 关于模块间调用的规则哪一项是错误的()

A. 下层模块可直接与同级模块进行通信

B. 下层模块只有接到上级模块调用命令才能执行

C. 上下级模块之间可直接通信

D. 模块调用顺序自上而下

答案: A

35.模块聚合中,一个模块只执行一个功能的是()。

A. 逻辑聚合

B.数据聚合

C.功能聚合

D.时间聚合

答案: C

36. 模块间出现下列哪一项是改动模块时发生错误的主要来源()。

A. 数据耦合

B.控制耦合

C.内容耦合

D.以上都不是答案: C

37. 绘制功能结构图的依据是()。

A. 数据流程图

B. PAD图

C. N---S图

D.系统总体设计

答案: A

38. 下面哪一项不是系统设计阶段的主要活动()。

A. 系统总体设计

B.系统硬件设计

C.系统详细设计

D.编写系统实施计划

答案: D

39. 对于结构化设计思想的描述哪一项是错误的()。

A.在结构化设计中,模块的功能应当简单明确,易于理解

B.自顶向下,逐步求精

C.设计者应先设计顶层模块

D.越下层模块,其功能越具体,越复杂

答案: D

43. 代码结构中设置检验位是为了保证()。

A. 计算机内部运算不出错

B. 代码的合理性

C. 代码输入的正确性

D. 代码的稳定性

答案: C

44. 顺序码的特点是()。

A. 码很长

B. 短而简单

C. 容易记忆

D. 由一定逻辑性

答案: B

45. 在大型程序设计过程中,最后考虑的是程序的()。

A. 可维护性

B. 可靠性

C. 可理解性

D. 效率

答案: D

68. 系统开发的主要方法有生命周期法、原型化方法、计算机辅助软件工程方法和()。

A. 自顶向下法

B. 由底向上法

C. 模块法案

D. 面向对象方法

答案: D

69. 原型化方法一般可分为三类,即()。

A. 探索型、开发型、直接型

B. 探索型、实验型、演化型

C. 灵活型、结构型、复杂型

D. 目标型、实验型、探索型

答案: B

70. 信息系统开发方法有哪些()。

A.原型法

B. BSP法

C. CSF法

D. CASE法

答案: A

71. 对象实现了数据和操作的结合,使数据和操作()于对象的统一体中

A. 结合

B. 隐藏

C. 封装

D. 抽象

答案: C

73. 在系统生命周期的各阶段中,花费费用和人力投入最多的阶段是()。

A.分析与设计

B.编制程序

C.测试程序

D.系统维护

答案: A

74. 完成管理系统的日常运行工作的人员是()。

A.信息中心负责人

B.系统分析员

C.程序设计员

D.操作员

答案: D

75. 分段转换法是()。

A.用新系统直接代替老系统,中间无过渡阶段

B.过渡过程中,有一段新、老平行运行的时期

C.先选几个试点转换,转换成功后,再同时转换其他部分

D.分期分批竞选转换

答案: C

76. 系统测试的对象是()。

A.数据文件

B.源程序

C.全部文档

D.整体系统

答案: B

77. 衡量系统开发质量的首要标准是()。

A.满足技术指标

B.满足设计者要求

C.满足用户要求

D.技术规范

答案: C

78.在UML提供的图中,( )用于描述系统与外部系统及用户之间的交互。

A.用例图

B.类图

C.对象图

D.部署图

答案:A

79.在UML提供的图中,( )用于按时间顺序描述对象间的交互。

A.网络图

B.状态图

C.协作图

D.序列图

答案:D

81.管理信息系统的特点是( )。

A. 数据集中统一,应用数学模型,有预测和控制能力,面向操作人员

B. 数据集中统一,应用人工智能,有预测和决策,面向高层管理人员

C. 数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策

D. 应用数学模型,有预测和决策能力,应用人工智能,面向管理人员

答案:C

96.系统分析报告的主要作用是( )。

A. 系统规划的依据

B. 系统实施的依据

C. 系统设计的依据

D. 系统评价的依据

答案:C

98. 在决定开发管理信息系统之前,首先要做好系统开发的()。

A.可行性研究

B.系统化分析

C.总体预算

D.新系统的逻辑设计和物理设计

答案:A

100. 常用的输入设备有()。

A.读卡机

B.键盘

C.光电阅读器

D.打印机

E.复印机

答案:A、B、C

101. 软件维护的类型有()。

A.正确性维护

B.适应性维护

C.完善性维护

D.预防性维护

答案:A、B、C、D

103. 某企业的计算机应用初见成效,信息系统从少数部门扩散到多数部门,并开发了大量的应用程序,使单位的事务处理效率有了提高,该单位处于诺兰阶段模型的哪个阶段?()。

A.初装

B.蔓延

C.控制

D.集成

E.数据管理

F.成熟

答案:B

104. 下列耦合性最弱的是()。

A. 数据耦合

B. 公共耦合

C. 内容耦合

D. 控制耦合

答案:A

二、填空

15. 在模块设计中,最终通过修改设计,使每一模块执行单一的功能,提高模块的_______组合,降低_______的耦合。

答案:块内块间

25. 在系统分析中可行性研究一般包括对系统的_______可行性、_______可行性和_______可行性进行调查研究。

答案:技术经济社会

26. 需求分析结束时,应当提出_______交上级审查。

答案:需求分析报告

27. 模块内部最坏的组合形式是_______内聚。

答案:偶然

32. 常用的调查研究的方法有:_______、召开调查会、业务实践、专家访谈、电子问卷。

答案:问卷调查法

33. 数据流程图的两个特征:_______和概括性。

答案:抽象性

87.功能结构图就是按功能从属关系画成的图,图中每一个框称做__________。

答案:功能

88. 输入设计包括_________________设计和_________________________设计。

答案:输入方式用户界面

89. 系统分析处于系统开发生命周期的第二阶段,上接系统规划,下联接___________,具有承上启下的作用。

答案:系统设计

三、问答题

13. 信息系统规划有哪些方法?

答:用于企业信息系统规划的方法主要有战略分析法,即关键成功因素法(Critical Success Factors,CSF);企业分析法,即企业系统规划法(Business System Planning,BSP);基于BPR的信息系统战略规划方法。其他的方法还有战略目标集转化法(Strategy Set Transformation,SST)、企业信息分析与集成技术(BIAIT)、投资回收法(R01)等。

15. 如何对信息系统开发方法进行分类?

答:结构化开发方法、原型化开发方法、面向对象开发方法、生命周期开发方法

30. 用业务流程图描述一个你熟悉的业务流程。

答:某单位工资发放过程如下:

工资发放前,由财务科根据已存档的“上月工资发放清单”和人事科送来的“本月人员及工资变动表”填写“本月工资发放清单”中的相关项。接着,再根据总务科送来的“本月扣款清单”将扣款数填入“本月工资发放清单”。最后计算出每位职工的应发工资数,并填入“本月工资发放清单”,为工资发放人员发放工资做好准备。

其业务流程图如下:

31. 根据业务流程图,抽象出数据流程图。

答:

52. 试画出学生学籍管理系统的模块结构图。

答:

65. 按以下调查结果画出订货业务流程图:

采购员从仓库收到缺货通知单后,查阅订货合同单,若已订货,则向供货单位发出催货请求,否则就填写补充订货单交供货单位。供货单位发货同时,向采购员发出提货通知单。

答:

66. 某仓库管理系统按以下步骤进行信息处理,试画出数据流程图。

(1)保管员根据当日的出库单和入库单通过出库处理和入库处理分别将数据输入到“出库流水帐”和“入库流水帐”,并修改“库存台帐”。

(2)根据库存台帐由统计、打印程序输出库存日报表。

(3)需要查询时,可利用查询程序在输入查询条件后,到库存台帐去查找,显示查询结果。

67. 适当选用“变换分析”或“事务分析”,由下面的数据流程图导出控制结构图。

答:

由DFD导出的控制结构图

75.某银行储蓄所存(取)款过程如下:储户将填好的存(取)单及存折送交分类处理处。分类处理处按三种不同情况分别处理。如果存折不符或存(取)单不合格,则将存折及存(取)单直接退还储户重新填写;如果是存款,则将存折及存款单送交存款处处理。存款处理处取出底帐登记后,将存折退还给储户;如果是取款,则将存折及取款单送交取款处,改服务台取出底帐及现金,记帐后将存折与现金退给储户。从而完成存(取)款处理过程。试按此画出数据流程图。

答:

77. 判断表、判断树

某航空公司规定,乘客可以免费托运重量不超过30公斤的行李。当行李重量超过30公斤时,对头等舱的国内乘客超重部分每公斤收费4元,对其他舱的国内乘客超重部分每公斤收费6元,对外国乘客超重部分每公斤收费比国内乘客多一倍。

(1)绘出原始决策表。(2)绘出优化后的决策树

答:

(1)

(2)

行李重量

W>30

W≤30

是否国内乘客

头等舱

其他舱国内

国外

免费

是否头等舱(W-30)×4(W-30)×6头等舱

其他舱

是否头等舱

(W-30)×8(W-30)×12

78. 某工厂对工人超产奖励的政策为:该厂生产两种产品A 和B 。凡工人每月的实际生产量超过计划指标者均有奖励。奖励政策为:对于产品A 的生产者:超产数N 小于或等于50件时,每超产一件奖励1元;超产数N 大于50件、小于100件时,大于50的部分每件奖励1.25元,其余每件奖励1元;超产数大于100件时,超过100的部分每件奖励1.5元,其余按超产100件以内的方案处理。对于B 产品的生产者,超产数N 小于25件时,每超产一件奖励2元,N 大于25、小于或等于50件时,超过25件的部分每件奖励2.5元,其余按超产25件以内处理;N 大于50件者,超过件部分每件奖励3元,其余按超产50件以内处理。绘制决策树。

答:

79. 学生评奖:

奖励的目的在于鼓励学生品学兼优,此评奖处理功能是要合理确定学生受奖等级。决定受奖的条件为:已修课程各类成绩比率为:成绩优秀占50%或70%以上,成绩为中或以下占15%或20%以下,团结纪律为优良或一般者。奖励方案为一等、二等、三等奖、鼓励奖四种。其中:

(1) 成绩优秀占70%以上、成绩为中或下占15%以下、纪律为优良的为一等奖。 (2) 成绩优秀占70%以上、成绩为中或下占15%以下、纪律为一般 或成绩优秀占70%以上、成绩为中或下占20%以下、纪律为优秀

或成绩优秀占50%以上、成绩为中或下占15%以下、纪律为优秀的为二等奖。 (3) 成绩优秀占70%以上、成绩为中或下占20%以下、纪律为一般 或成绩优秀占50%以上、成绩为中或下占15%以下、纪律为一般

或成绩优秀占50%以上、成绩为中或下占20%以下、纪律为优秀的为三等奖 (4) 成绩优秀占50%以上、成绩为中或下占20%以下、纪律为一般的为鼓励奖。 答:

学生奖励处理的决策表

奖金政策

1.0*N

50+1.25*(N-50)

112.5+1.5*(N-100) 2.0*N

50+2.5*(N-25)

112.5+3*(N-50)

条件取值表

80. 库房管理系统:某公司对于其库房日常的管理业务,设置了以下库房管理系统。此系统的数据来源是生产部、车间和物资采购员,数据去处项是主管领导,由此推出此系统的最高层数据流程图(关联图)。

系统具备四个最基本功能:入库管理、出库管理、限额管理和统计,绘制系统顶层数据流程图。

顶层数据流图中,入库管理还可以进一步分解成为三个部分:正常入库、接收退料单和退料处理,而出库管理可分解为接收限额领料单、限额核对、接收物资领料单和出库处理四个部分,试绘制入库管理的数据流程图。

答:

关联图:

Y N Y N Y N Y N

N Y N Y N Y N Y 团结优良 纪律

评分一般

决 策 规 则

X

X XX

X XX

X

一等奖 二等奖 三等奖 鼓励奖

决 策 方 案

状 态

Y YYY N NNN - - -- Y YYY

Y Y NN Y Y N N - - YY - - Y Y 已修课优≥70% 程各类优≥50% 成绩中以下≤15% 比率中以下≤20% 条 件

库房管理系统顶层图:

库房管理系统第一层数据流图:

81. 下图已给出某单位工资处理的一级数据流图,将其改成方框图形式,并试着绘制二级数据流图。答:工资处理数据流程图(最高层):

工资处理详细数据流图:

工资文件

82. 车间填写领料单给仓库要求领料,库长根据用料计划审批领料单,未批准的退回车间,已批准的领料单送到仓库保管员处,由他查阅库存帐。若帐上有货则通知车间前来领料,否则将缺货通知采购人员。绘制系统数据流图。

答:

83. 由需购置设备的部门填写申购表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。绘制系统数据流图。

答:

85. 根据以下业务过程画出领料业务流程图:车间填写领料单给仓库要求领料,库长根据用料计划审批领料单,未批准的退回车间,已批准的领料单被送到仓库保管员处,由他查阅库存帐。若帐上有货则通知车间前来领料,否则将缺货通知采购人员。

答:

设备

86. 某图书馆外文采购室有两个组:订书组和验收、

登记组,分别负责书籍订购和进书验收业务。订书组的主要业务是根据供书单位的订书目录选择要订的图书,且以前订过的图书不再订购,最后打印订单,每月将订书情况进行统计,统计结果交图书馆领导。验收、登记组的业务是根据供书单位提供的发票和图书及订单验收已到图书,并进行进书查重检查,如果某些图书已进,就转让出去或作别的处理,对不重的书登图书总帐,将书转到编目室,每月进行统计,上报馆领导。请根据上述描述,画出组织结构图、业务流程图、数据流程图。

答:组织结构图:

业务流程图:

数据流程图:

100. 选用“事务分析”,由下面的数据流程图导出控制结构图。

答:

信息系统分析与设计试题库和答案

信息系统分析与设计考试题库 一、选择填空(每题1分,共10题10分) 101. 信息按照()可以分为战略信息、战术信息和作业信息。 A. 应用领域 B. 加工顺序 C. 管理的层次 D. 反映形式 答案:C 章节号:1-1 难易系数:0.1 102. 按照处理的对象,可把组织的信息系统分为()和管理信息系统两大类。 A. 电子数据处理系统 B. 作业信息系统 C. 决策支持系统 D. 情报处理系统 答案:B 章节号:1-1 难易系数:0.1 103. 现代管理信息系统是()。 A. 计算机系统 B. 手工管理系统 C. 人机系统 D. 计算机网络系统 答案:C 章节号:1-1 难易系数:0.1 104. DSS解决的是()。 A. 半结构化问题和非结构化问题 B. 结构化问题和半结构化问题 C. 非结构化问题 D. 结构化问题 答案:C 章节号:1-1 难易系数:0.2 105. 在任一组织同时存在着三个不同的计划控制层是()。 A. 战略计划层,管理控制层,操作层 B. 战略计划层,战术计划层,管理层 C. 战略计划层,业务计划层,操作层 D. 战术计划层,管理控制层,操作层 答案:A 章节号:1-1 难易系数:0.1 106. 购物超市收银台终端系统是一个典型的()。 A. 战略支持系统 B. 决策支持系统 C. 知识工作系统 D. 事务处理系统 答案:D 章节号:1-1 难易系数:0.2 107. 企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是()。 A. 获得当前系统的物理模型 B. 抽象出当前系统的日逻辑模型 C. 建立目标系统的逻辑模型 D. 建立目标系统的物理模型 答案:A 章节号:1-2 难易系数:0.1

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

信息系统分析与设计全面总结

信息系统分析与设计全面总结

鱼夭 第一章系统思想 (6) 1系统的概念 (6) 2系统的模型,概念的抽象级别 (7) 3系统的整体性、层次性 (8) 4系统思想的发展 (9) 5系统工程方法 (10) 6软系统方法论 (10) 7物理-事理-人理系统方法论WSR (11) 第二章信息与信息系统 (11) 1什么是信息,信息和数据的关系 (11) 2信息处理器 (12) 3信息与决策、信息与管理的关系 (12) 4.信息管理 (13) 5.信息系统是什么?有哪些功能? (14) 6.信息系统的结构 (15) 7.C/S和B/S软件结构 (17) 第三章信息系统建设概论 (17) 1信息系统建设的特点 (17) 2什么是信息系统的生命周期?几个阶段? 每个阶段的任务是什么? (17)

3围绕生命周期有哪些开发过程模型?各自 特点(瀑布、原型、迭代) (19) 4信息系统为什么要建模?有哪些模型?对 软件结构进行建模有什么方法,主要思想是 什么? (23) 5有哪些开发方式?各自利弊 (24) 第四章系统规划 (24) 1系统规划的特点、任务 (24) 2规划方法 (25) 3企业系统规划法的步骤 (25) 4什么是可行性分析,包括哪三个方面? (26) 5资源的生命周期 (26) 第五章系统分析概述 (26) 1系统分析的任务 (26) 2分析阶段有哪些系统调查方法,调查什么 (27) 3两种方法: (27) 4系统说明书的内容 (28) 第六章结构化系统分析 (29) 1数据流图描述了什么?绘制数据流图要注 意的事项,应能绘制 (29)

为什么需要数据字典?数据字典应该包含 哪些条目?应能书写数据流、数据存储及处 理条目 (29) 对于复杂逻辑有几种表述方式(决策树、决 策表,考题)?优缺点 (29) 第七章面向对象系统分析 (30) 1面向对象方法的基本思想和有关概念. 30 2UML是什么,主要包含哪些图?(UML1.X)每种图的用途是什么? (31) 3用例图,参与者和用例的概念,用例与用 例之间的关系(包含关系和扩展关系),绘 制用例图 (31) 4用例规格说明(前置条件、后置条件、主 事件流、备选事件流) (32) 5类图中包含哪四种关系(耦合),具体什 么含义,如何表示,绘制类图 (33) 6对象关联的要素(名称、角色、多重性、 方向) (34) 7泛化和实现的使用和绘制 (35) 第八章系统设计概述 (35) 1系统设计的任务 (35) 2系统设计和系统分析、系统实施的区分

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息系统分析与设计说明书

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 通过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;通过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计; (4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析 根据初步调查的情况,从技术上、经济上、管理上进行开发的可能性和必要性分析并写出分析报告。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息系统分析与设计-第六章

精品资料 第六早、结构化系统分析 6.1、系统分析员的职责是什么?它应该具备哪些知识和能 力? 答:职责:与各类人员打交道,是用户与技术人员之间的桥梁和 “翻译”,并为管理者提供控制开发的手段。还必须考虑系统的硬 件设备。数据输入、系统安全等各个方面。 知识和能力:坚实的信息系统知识,了解计算机技术的发展,而且还 必须具备管理科学的知识。有较强的系统观点和较好的逻辑分析能 力,具备较好的口头和书面表达能力,较强的组织能力,善于与人共 事。 6.2、用作业流程图表示到图书馆借书的过程(从查目录、填索书条 开始)。 不 给 办 理

精品资料 不合格的卡,现金 6.4、结合本校学籍管理的实际情况,画出“奖惩管理”的数据流图 答:异动管理: 招生办 录取信息P1. 1 入学 D2临时学籍表级名单 答: 储户仁现金 P 审 核 ------------------- i ! 现金库“异动管理”, 现金 账目

精品资料 奖惩管理: 数据结构条目

精品资料 名称:学生登记卡姓名曾用名入学时期 性别民族政治面貌是否华侨籍贯本人简历 开始时间 结束年月 在何地 家庭主要成员 姓名 关系 年龄 职务 工作单位 6.6、对所在学校的图书馆出纳台业务进行系统分析: (1 )画出数据流图; 答:总编号 编号 有关的数据流、数据存储

第0层: 图书借阅信息表第一层:

P1.3 拒绝借 阅图书 图书借阅信 读者归还要求 P2.1 未归还图书 P2.2 丢失记录单 检杳图书 是否归还 L 图书未归还管 理 1 丿 --------------------- ? 图书借阅信息表P2.3 检查图 书损坏I 情 况 J 厂 P2.1未归还图书 破坏情况 赔偿信息 图书 P2.2.2 图书库 限定所丢 图书的价 读者赔 偿图书 并登记 ^息 ----------- 丿图书丢失记录单 D1 图书借阅信息表

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息系统分析与设计知识点总结

1.一个计算机系统开发成功的关键在于对问题的理解和描述是否正确 2.系统:是由相互联系和相互制约的若干组成部分结合成的、具有特定功能的 有机整体 3.系统的特性(选择):系统的整体性系统的层次性系统的目的性 系统的稳定性系统的突变性系统的自组织性系统的相似性 4.信息系统:基于计算机技术、网络互联技术、现代通讯技术和各种软件技术, 各种理论和方法于一体,提供信息服务的人机系统 5.信息系统功能(5个)信息采集信息存储信息加工信息传递信息提供 6.信息系统与软件区别: 信息系统一定是面向企业的,即使是同类型的企业,所建立的信息系统也有很大的差别;软件则可能面向一类企业或者一类问题。这直接导致了信息系统工程与软件工程的差异。 7.评价信息系统标准(5个):信息系统的功能信息系统的效率 信息服务的质量信息系统的可靠性信息系统是否易于改动 8.常见的CASE工具:ERwin、PlayCASE、Rose2000、Visio2003、Power Designer 9.诺兰模型 1)初装:企业购买计算机用于管理部门。特点:数量少、未联网、无系统2)蔓延:管理部门大量使用计算机。特点:数量多、小范围联网、无系统3)控制:管理部门有意识规划全单位联网的计算机网络,并引入专项信息管理系统 4)集成:企业整体有规划的建设全方位的整体信息系统,来辅助全企业提高管理效率 5)数据管理:针对数据进行协调一致和深入使用,提高信息使用效率 6)成熟:满足组织各个管理层次的需要,实现真正的信息资源管理 10.企业系统规划法(business system planning,BSP)由IBM公司在20世纪 70年代提出,是通过全面调查,分析企业信息需求,制定信息系统总体方案的一种方法。它将信息作为企业的一种资源,在整个企业范围内进行规划。 11.BSP方法的特点:采用了企业过程的概念,将任何一种企业从逻辑上定义出 一组过程。 过程只与产品和服务有关,与企业机构和组织结构无关。从而使信息系统在企业发展中,具有强有力的适应性。 12.企业系统规划法的步骤:了解企业目标识别企业过程分析企业过程并建立 数据类确定管理信息系统的总体功能结构确定各子系统的优先级制定开发进度 13.资源的生命周期:是指一项资源由获得到退出所经历的阶段。一般划分为四 个阶段: (1)产生阶段对资源的请求、计划等活动。 (2)获得阶段指资源的开发活动,即获得资源的活动。如产品的生产、 学生的入学、人员的聘用等。 (3)服务阶段指资源的存储和服务的延续活动,如库存控制。 (4)归宿阶段指终止资源或服务的活动或决策,如产品的销售。 14.原型法:是在系统开发初期,凭借系统开发人员对用户需求的了解和系统主 要功能的要求,在强有力的软件环境支持下,迅速构造出系统的初始原型,然后与用户一起不断对原型进行修改、完善直到满足用户需求

信息系统分析与设计 第八章

第八章面向对象设计 8.1 面向对象设计和结构化方法有什么不同?它具有哪些优势? 答:不同点:出发的角度不一样:结构化方法从系统角度出发,而面向对象从对象出发。 优点:能够满足人们的需求,开发条理,可重用性好。 8.2解释继承、封装、消息和多态性的概念。他们分别带来什么好处? 答: 继承:是指特殊类的对象拥有其一般类的全部属性和服务。好处:(1)可以简化系统的描述和实现(2)直接实现了软件重用,提高软件开发效率 封装:是软件模块化思想的体现,也是面向对象方法的一个重要原则。好处:(1)实现了信息隐藏(2)简化了接口,降低了系统耦合度 消息:向对象发出的服务请求。好处:(1)更接近人们日常所采用的术语,对象间课可通过消息实现交互,体现了对象的自治性和独立性,更真实地模拟现实世界(2)其涵义更具有一般性,具有更强的适应性。 多态性:指相同的操作(函数或过程)可作用于多种类型的对象并获得不同的结果。好处:(1)当给不同子类的

对象发送相同的消息时,消息的发送者可以不用关心具体的对象类型,而由对象自身做出不同的响应处理(2)需要扩充一种新类型时,只需要从父类中在派生一个子类,覆盖父类的某些业务,而不需要改的其他外部程序。 8.3 面向对象方法中的关系有哪些关系?试举例说明。 答: 类关系: 继承:例如银行值班经理完全可以充当收银员这一角色。 实现:对接口的实现 对象关系: 关联:如学生和课程的选修关系 依赖:一个对象A在执行事务过程中向另一个对象B发送消息,请求某种服务,那么就说A依赖于B 8.4什么是UML?它定义了哪几种视图?每个视图描述了什么? 答: UML:是由单一模型支持的一组图示法。 视图:

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

清华信息安全习题及答案

1.replay attack :重放攻击 攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。 2.cryptanalysis :密码分析 5种方式 3.brute-force attack : 暴力攻击 一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。 4.CRL : 证书注销列表 CA发布的过期或者废止的证书的序列号。 5.TLS : 传输层安全 安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。 6.PGP : pretty good privacy 一个基于RSA公匙加密体系的邮件加密软件。主要用来解决身份鉴别和保密性的安全问题。 7.ISAKMP : Internet 安全合约/密钥管理协议 是IPsec 体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。提供自动建立安全关联和管理密钥的功能。 8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络] 两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

信息系统分析与设计

信息系统分析与设计

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 通过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;通过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精

神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计; (4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明 书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系

统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析 根据初步调查的情况,从技术上、经济上、管理上进行开发的可能性和必要性分析并写出分析报告。 4.3 详细调查 详细了解以下情况并绘制组织结构图和业务流程图: (1)现行系统的组织机构及管理职能和人员分工; (2)各项管理业务的主要处理过程、模型和算法; (3)各项管理信息的分类、分层和定义; (4)管理信息的收集、输入、传递、存储以及输出的形式;

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

信息系统分析与设计

信息系统分析与设 计

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 经过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;经过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计;

(4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析

相关文档
相关文档 最新文档