文档库 最新最全的文档下载
当前位置:文档库 › 《管理信息系统》课程复习资料

《管理信息系统》课程复习资料

《管理信息系统》课程复习资料
《管理信息系统》课程复习资料

《管理信息系统》课程复习资料

一、单项选择题:

1.信息 [ ]

A.形成知识的基础

B.是数据的基础

C.是经过加工后的基础

D.具有完全性

2.企业资源计划(ERP)的核心是 [ ]

A.MRP

B.MRP2

C.JIT

D.CAM

3.MIS环境中最重要的因素之一,决定管理信息系统应用目标和规模的是 [ ]

A.组织规模

B.管理规范化程度

C.生产过程的特征

D.组织的系统性

4.在数据库系统中,数据存取的最小单位是 [ ]

A.字节

B.数据项

C.记录

D.文件

5.诺兰阶段模型把信息系统的成长过程划分为的阶段有 [ ]

A.三个

B.四个

C.五个

D.六个

6.表格分配图是 [ ]

A.数据流程调查使用的工具

B.编程工具

C.系统设计工具

D.管理业务调查使用的工具

7.系统分析的首要任务是 [ ]

A.尽量使用户接受分析人员的观点

B.正确评价当前系统

C.彻底了解管理方法

D.弄清用户要求

8.为了便于系统重构,模块划分应 [ ]

A.大些

B.适当

C.尽量大

D.尽量小

9.信息系统诸多评价目标或指标中,有些较为重要,其中最重要的是 [ ]

A.直接的经济效益指标

B.可靠性性能指标

C.信息资源开发利用程度

D.对企业变革所起的重要性

10.信息流是物质流的 [ ]

A.定义

B.运动结果

C.表现和描述

D.假设

11.数据资料中含信息量的大小,是由 [ ]

A.数据资料中数据的多少来确定

B.数据资料的多少来确定

C.消除不确定程度来确定

D.数据资料的可靠程度来确定

12.下面的系统中,哪一个是实时系统? [ ]

A.办公室自动化系统

B.航空订票系统

C.计算机辅助设计系统

D.计算机激光排版系统

13.MIS 战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括 [ ]

A.制定规划

B.规定进度

C.研究资料

D.明确问题

14.系统分析的首要任务是 [ ]

A.培训用户

B.评价现有管理模式

C.调查用户需求

D.分析现有数据

15.判断表由以下几方面内容组成 [ ]

A.条件、决策规则和应采取的行动

B.决策问题、决策规则、判断方法

C.环境描述、判断方法、判断规则

D.方案序号、判断规则、计算方法

16.信息系统的评价内容有系统性能、直接经济效益与间接经济效益等几个方面,系统性能又由许多指标

表示。以下不属于性能指标的是 [ ]

A.可操作性和处理速度

B.可靠性和稳定性

C.可复制和可推广性

D.可扩展和可维护性

17.现代管理信息系统是 [ ]

A.计算机系统

B.手工管理系统

C.人和计算机等组成的系统

D.通信网络系统

18.信息系统开发过程中,工作任务最繁重的阶段是 [ ]

A.系统规划

B.系统开发

C.系统运行维护

D.系统更新

19.MIS 战略规划小组负责人最好是 [ ]

A.信息中心的主任

B.系统分析员

C.组织的高层负责人

D.外请顾问

20.确定系统的主要功能和结构工作应完成的阶段是 [ ]

A.可行性分析

B.总体规划

C.初步调查

D.详细调查

21.管理信息是 [ ]

A.加工后控制管理活动的数据

B.客观世界的实际记录

C.数据处理的基础

D.管理的指令

22.管理信息系统的应用离不开一定的环境和条件,环境具体指的是 [ ]

A.组织所处的自然环境

B.组织所处的社会环境

C.组织内外各种因素的综合

D.组织所处的自然环境和社会环境的综合

23.MRPⅡ的进一步发展是 [ ]

A.ERP

B.MRP

C.EDP

D.MIS

24.通常唯一识别一个记录的一个或若干个数据项称为 [ ]

A.主键

B.副键

C.鉴别键

D.索引项

25.BSP 法的优点在于能保证( )独立于企业的组织机构。 [ ]

A.信息系统

B.数据类

C.管理功能

D.系统规划

26.数据流程图是描述信息系统的 [ ]

A.物理模型的主要工具

B.优化模型的主要工具

C.逻辑模型的主要工具

D.决策模型的主要工具

27.管理信息系统的开发过程不包含 [ ]

A.设备设计过程

B.学习过程

C.人与人之间的对话过程

D.通过改革管理制度来适应信息系统的需要

28.系统开发中要强调编好文档的主要目的是 [ ]

A.用于开发人员与维护人员的交流信息

B.提高效益

C.便于绘制流程图

D.增加收入

29.下列系统切换方法中,最可靠的是 [ ]

A.直接切换

B.并行切换

C.分段切换

D.试点切换

30.为保证数据输入的正确性,通常在代码设计中加入 [ ]

A.十进制编码

B.校验位

C.专用代码

D.组合编码

31.计算机输入的是 [ ]

A.数据,输出的还是数据

B.信息,输出的还是信息

C.数据,输出的是信息

D.信息,输出的是数据

32.管理信息系统的最大难点在于难以获得 [ ]

A.系统数据

B.系统信息

C.系统人才

D.系统需求

33.集成制造系统(CIMS)是将CAD、CAM、MIS和OA等联成一个集成系统,为使整个系统和谐地运行,必须

采用 [ ]

A.统一的数据库

B.统一的操作系统

C.统一的接口规定

D.以上各项都需要

34.U/C 矩阵是用来进行( )的方法。 [ ]

A.系统开发

B.系统分析

C.子系统划分

D.系统规划

35.开发MIS的系统分析阶段的任务是 [ ]

A.完成新系统的逻辑设计

B.完成新系统的功能分析

C.完成新系统的物理设计

D.完成新系统的数据分析

36.系统分析调查组的成员 [ ]

A.不应包括本单位的领导人员

B.不应包括系统设计员

C.应包括本单位的领导人员

D.必须包括程序设计人员

37.系统实施阶段的工作内容中有 [ ]

A.文件和数据库设计

B.系统运行的日常维护

C.编写程序高等说明书

D.制定设计规范

38.系统转换的任务就是 [ ]

A.将总体设计转换为详细设计

B.系统测试

C.系统验收

D.保证新老系统的平稳而可靠的交接

39.系统设计阶段主要目的是 [ ]

A.设计新系统的目标

B.程序设计

C.代码设计

D.将系统的逻辑方案换成物理方案

40.把企业目标转化为信息系统战略的规划方法属于 [ ]

A.U/C 矩阵法

B.关键成功因素法

C.战略目标集转化法

D.企业系统规划法

41.信息管理正在向 [ ]

A.决策管理发展

B.数据管理发展

C.ERP 发展

D.知识管理发展

42.管理信息系统是一门 [ ]

A.计算机学科

B.综合性、边缘性学科

C.管理学科

D.经济学科

43.在计算机信息处理中,数据组织的层次是 [ ]

A.数据、记录、文档、数据库

B.数据、记录、文件、数据库

C.数据项、记录、字段、数据库

D.数据项、记录、文件、数据库

44.企业管理中必要的.逻辑上相关的.为了完成某种管理功能的一组活动指的是 [ ]

A.管理流程

B.业务过程

C.系统规划

D.开发方法

45.表格分配图是系统分析阶段用来描述 [ ]

A.管理业务流程的图表

B.数据流程的图表

C.功能结构的图表

D.数据处理方式的图表

46.系统设计过程中应 [ ]

A.先进行输入设计,后进行输出设计

B.先进行输出设计,后进行输入设计

C.同时进行输入输出设计

D.由程序员进行输入输出设计

47.信息系统的文档非常重要,如果信息系统没有文档,那么会发生情况 [ ]

A.系统无法开发下去

B.系统无法正常运行

C.系统无法进行维护

D.系统无法更新换代

48.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是 [ ]

A.系统的概念模型

B.系统的逻辑模型

C.系统的物理模型

D.可运行的模型

49.系统验收测试中,在子系统和系统测试时主要采用 [ ]

A.白盒法

B.黑盒法

C.结构测试

D.白或黑盒法

50.系统测试的对象是 [ ]

A.系统源程序

B.各子系统

C.整个应用系统

D.系统各模块

51.管理控制属于 [ ]

A.中期计划范围

B.长远计划范围

C.战略计划范围

D.作业计划范围

52.金字塔形的管理信息系统结构的底部为( )的处理和决策。 [ ]

A.结构化

B.半结构化

C.非结构化

D.三者都有

53.数据库管理系统能对数据库中数据进行查询、插入等操作,这类功能称为 [ ]

A.数据定义

B.数据管理

C.数据操作

D.数据控制

54.对系统分析人员的要求是 [ ]

A.熟悉计算机硬件和软件

B.精通本行业管理业务

C.精通本行业管理业务,并熟悉计算机

D.精通计算机,并略知管理知识

55.物理模型设计是系统开发的( )阶段的任务。 [ ]

A.信息系统流程图设计

B.系统设计

C.系统分析

D.系统规划

56.信息系统的切换方法中不包括 [ ]

A.直接切换

B.间接切换

C.并行切换

D.试点切换

57.以下各点中,不是诺兰阶段模型中提出的信息系统发展的阶段之一的是 [ ]

A.初装

B.蔓延

C.成长

D.成熟

58.生命周期法的特点是 [ ]

A.采用自下而上的开发方法

B.系统开发周期短

C.系统开发适应性强

D.适于开发大系统

59.MIS 规划主要是规划管理信息系统 [ ]

A.设计与实施工作

B.长期的、重大的发展方向目标

C.与其它系统的关系

D.工作环境与条件

60.系统分析阶段的主要成果是 [ ]

A.数据流程图

B.系统流程图

C.详细调查报告

D.系统分析说明书

二、名词解释:

1.数据流程图

2.“自下而上”的开发策略

3.外部实体

4.诺兰阶段模型

5.E-R模型

6.U/C矩阵

7.系统分析

8.业务流程

9.业务流程重组

10.BSP方法

11.结构化系统开发方法

12.主文件

三、简答题:

1.试分析结构化系统开发方法的基本思想和优缺点。

2.制定MIS战略规划时使用BSP法主要想解决什么问题?

3.试分析原型法开发方法的基本思想、优缺点和适用范围。

4.知识管理与信息管理有何联系?

5.请简要说明管理信息系统的主要功能。

6.“自下而上”和“自上而下”两种MIS的开发策略各有何优缺点?

7.使用U/C矩阵进行子系统划分的步骤有哪些?

8.系统设计报告应包括哪些内容?

9.数据库设计具体包括哪三部分设计?

10.在代码的结构中的时要设置校验位,其目的何在?

11.试述表格分配图的作用。

12.系统分析报告中应写入哪些主要内容?

四、综合题:

1.供应商送来发货单及货物,供应科作如下处理:(1)审核发货单。经核对合同,将不合格的发货单退

回供应商;(2)处理到货。对货物做质量检查,将质检不合格的发货单及货物退回供应商,质检合格的开入库单,将入库单及货物送仓库,向财务科发出付款通知,发货单存档。试绘制供应科到货处理的数据流程图。

2.试用几何级数法确定原代码为1684校验位和新代码。要求以11为模,以27、9、3、1为权。

3.请根据以下描述的逻辑关系画出判断树:移动通信公司为促进业务的发展发行各种优惠卡,其中包括

金卡、银卡和普通卡三种,用户可以依据其信用度享受不同额度的透支。其中金卡、银卡和普通卡允

许透支的额度分别为1000元、500元和100元。发生的规则如下:

从未发生过话费拖欠,且每月通话费在300元(含)以上者可获金卡,每月通话费在150元(含)以上者可获银卡,低于150元者可获普通卡;发生过话费拖欠,能在规定时间内补清欠款,每月通话费在300元(含)以上者可获银卡,每月通话费在150元(含)以上者可获普通卡;发生过话费拖欠,并未能在规定时间内补清欠款,无论每月话费多少均不能获得优惠卡。

4.利用表格分配图画出以下业务流程:某企业采购部门填写采购单一式四份,第一张交给卖方;第二张

交给收货部门,用来登记收货清单;第三张交给财会部门,登记应付账;第四张存档。到货时,收货部门按待收货清单校对货物后填写收货单四张,其中第一张交财会部门,通知付款;第二张通知采购部门取货;第三张存档;第四张交给卖方。

5.某厂物料管理处理步骤如下:车间填写领料单给仓库要求领料,库长根据用料计划审批领料单,未批

准的退回车间,已批准的领料单送到仓库保管员处,由他查阅库存帐。若帐上有货则通知车间前来领料,否则将缺货通知采购人员。请根据描述绘制业务流程图。

6.某仓库管理系统按以下步骤进行信息处理,试画出其数据流程图。

(1)保管员根据当日的出库单和入库单通过出库处理和入库处理分别将数据输入到“出库流水账”和“入库流水账”,并修改“库存台帐”。

(2)根据库存台帐由统计、打印程序输出库存日报表。

(3)需要查询时,可利用查询程序在输入查询条件后,到库存台帐去查询,显示查询结果。

五、论述题:

1.在美国沃尔玛的一个超级市场的货架上,尿布和啤酒赫然地摆在一起出售,一个是日用品,一个是食

品,两个风马牛不相及的物品摆在一起的结果是尿布和啤酒的销量双双激增。沃尔玛超市为什么要将这两个商品摆在一起?摆在一起的结果为什么会使销量激增?原来,沃尔玛超市对一年多的原始销售交易数据进行详细分析,发现在美国有孩子的家庭中,太太经常嘱咐他们的丈夫下班以后要为孩子买尿布,而丈夫们在买完尿布以后又顺手带回了自己爱喝的啤酒,因此啤酒和尿布一起购买的机会是最多的。从以上实例,谈谈什么是信息,什么是数据以及信息和数据的关系。

2.假如你是一位企业在职管理人员,学习完《管理信息系统》这门课后,你获得了哪些认识和体会?

3.某国有化工厂为了进一步提高企业管理水平,决定与某大学合作,以委托开发方式为主研究管理信息

系统。受托单位进行了可行性分析,认为根据企业当时的条件还不适于立即开始管理信息系统的全面开发,最好先研制一些子系统。原因是该厂技术力量薄弱,当时只能从车间中抽调出3名文化程度较低的工人和一名中专程度的技术人员组成计算机室,管理人员对于应用微型计算机也缺乏认识,思想上的阻力较大。但是,厂长决定马上开始中等规模的MIS开发。于是开发工作在2001年1月就全面上马了,受托单位抽调了部分教师和研究生全力投入。

依据以上实例,讨论:诺兰阶段模型把信息系统的成长过程划分为哪几个阶段?有何指导意义?

4.某国有化工厂为了进一步提高企业管理水平,决定与某大学合作,以委托开发方式为主研究管理信息

系统。受托单位进行了可行性分析,认为根据企业当时的条件还不适于立即开始管理信息系统的全面开发,最好先研制一些子系统。原因是该厂技术力量薄弱,当时只能从车间中抽调出3名文化程度较低的工人和一名中专程度的技术人员组成计算机室,管理人员对于应用微型计算机也缺乏认识,思想上的阻力较大。但是,厂长决定马上开始中等规模的MIS开发。于是开发工作在1991年1月就全面上马了,受托单位抽调了部分教师和研究生全力投入。

讨论:什么是诺兰阶段模型?该厂关于开发项目规模的决策是否符合诺兰阶段模型?为什么?

5.如何深刻认识管理信息系统不仅是技术系统,同时又是社会系统。

6.某国有化工厂为了进一步提高企业管理水平,于1991年开始与某大学合作开发管理信息系统,2002年

10正式投入使用,系统运行良好并获上级领导和兄弟企业好评。但半年后企业环境却发生了很大的变化。一是厂长奉命调离;二是厂外开发人员移交后撤离,技术上问题时有发生;三是原来该厂独家经营的产品由于原材料产地崛起不少小厂而引起市场变化,工厂效益急剧下降,人心惶惶,无暇顾及信息系统发展中产生的各种问题。与此同时,新上任的厂长认为计算机没有太大用,不再予以关心。这时,原来支持计算机应用的计划科长也一反常态,甚至在工资调整中不给计算机室人员提工资,结果使已掌握软件开发和维护技术的主要人员调离工厂,整个系统进入瘫痪状态,最后以失败告终。

依据以上实例,讨论:你认为企业一把手在开发MIS中的作用是什么?

参考答案

一、单项选择题:

1.A

2.B

3.A

4.C

5.D

6.D

7.D

8.B

9.D 10.C 11.C 12.B 13.B 14.C 15.A 16.C 17.C 18.B 19.C 20.B 21.A 22.C 23.A 24.A 25.A 26.C 27.A 28.A 29.B 30.B 31.A 32.D 33.B 34.C 35.A 36.C 37.B 38.D 39.D 40.D 41.D 42.B 43.D 44.B 45.A

46.B 47.C 48.B 49.D 50.A 51.A 52.A 53.C 54.C 55.B 56.B 57.C 58.D 59.B 60.D

二、名词解释:

1.数据流程图——是描述系统流程的工具,它将数据独立抽象出来,通过图形方式描述信息的来龙去脉

和实际流程。

2.“自下而上”的开发策略——是从现行系统的业务状况出发,先实现一个个具体的功能,逐步地由低

级到高级建立MIS的一种策略形式。

3.外部实体——在数据流图中表示所描述系统的数据来源和去处的各种实体或工作环节。这些实体或环

节向所开发的系统发出或接收信息。系统一般不能改变这些外部项本身的结构和固有属性。

4.诺兰阶段模型——1973年,诺兰提出了信息系统发展的阶段理论,认为把计算机应用到一个单位的管

理中,一般要经历初装、蔓延、控制、集成、数据管理、成熟六个阶段。

5.E-R模型——用实体及其联系表示事物及其联系,由实体、属性、联系组成,用来表示数据的概念模

型。

6.U/C矩阵——是用来进行子系统划分的一种方法,它利用过程/数据矩阵(也称U/C矩阵)来表达过程和

数据类之间的关系,矩阵中的行表示数据类,列表示过程,并以字母U(USE)和C(CREATE)来表示过程对数据类的使用和产生。

7.系统分析——是在系统规划基础上,通过对信息系统详细调查分析,运用管理、计算机等方面知识,

借助于一系列图表工具,描述目标系统方案和与之相适应的运行环境。字母或他们的组合来表示。

8.业务流程——是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。

9.业务流程重组——对企业过程进行根本的再思考和彻底的再设计,以求企业当代关键的性能指标获得

巨大的提高,如速度、质量、服务和成本(TQSC)。

10.BSP方法——即企业系统规划法,是一种能够帮助规划人员根据企业目标制定企业(MIS)战略规划的

结构化方法,通过这种方法可以确定出未来信息系统的总体结构,明确系统的子系统组成和开发系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。

11.结构化系统开发方法——是生命周期(LIFE CYCLE)法基础上发展起来的管理信息系统开发方法。与

生命周期法相比,结构化系统开发方法更强调开发人员与用户的紧密结合,而且在开发策略上强调“从上到下”,注重开发过程的整体性和全局性。

12.主文件——是系统中最重要的共享文件,主要存放具体有固定值属性的数据。它需要长期保存,并不

断更新。

三、简答题:

1.答:将信息系统的整个生存期视为一个生命周期,用系统思想和系统工程方法按用户至上的原则模块

化、结构化自顶向下对系统进行分析和设计。

优点:(1)强调整体性和全局性。

(2)严格区分工作阶段,以避免浪费和失误。

缺点:(1)开发周期长;

(2)与用户沟通较少;

(3)业务流程图绘制复杂。

2.答:制定MIS战略规划时使用BSP法主要是确定出未来信息系统的总体结构,明确系统的子系统组成

和开发系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。

3.试分析原型法开发方法的基本思想、优缺点和适用范围。

答:基本思想:在系统开发的初期阶段,根据用户的需求,共同确定系统的基本要求和主要功能,然后在软件支持下给出原型,再对之不断修改、完善。

优点:(1)易于沟通思想;

(2)效率高;

(3)总能获得用户满意的系统。

缺点:对管理工作基础要求高。

适用范围:适用于处理过程明确、比较简单、涉及面窄的小型系统。

4.知识管理与信息管理有何联系?

答:知识来源于信息,是对信息的提取、识别、分析和归纳,因此信息管理是知识管理的基础,知识管理是信息管理的延伸。信息管理只是将各种各样的信息以一定方式汇总、组织起来,方便人们进行查询和检索,然而如何由信息产生知识,即如何利用数据信息取得知识,再利用知识获得最大的利润和效益,则是知识管理的内容,知识管理就是企业对其所拥有的知识资源进行管理的过程。

5.请简要说明管理信息系统的主要功能。

答:管理信息系统除了具备信息系统的基本功能外,还具备预测、计划、控制和辅助决策特有功能。

具体是:(1)数据处理功能。包括数据收集和输入、数据传输、数据存储、数据加工和输出;(2)预测功能。运用现代数学方法、统计方法和模拟方法,根据过去的数据预测外来的情况;(3)计划功能。

根据企业提供的约束条件,合理地安排各职能部门的计划,按照不同的管理层,提供不同的管理层,提供相应的计划报告;(4)控制功能。根据各职能部门提供的数据,对计划的执行情况进行检测、检测、比较执行与计划的差异,对差异情况分析其原因;(5)辅助决策功能。采用各种数学模型和所存储的大量数据,及时推倒出有关问题的最优解或满意解,辅助各级管理人员进行决策,以期合理利用人财物和信息资源,取得较大的经济效益。

6.“自下而上”和“自上而下”两种MIS的开发策略各有何优缺点?

答:“自下而上”开发策略的优点是能保证最终的系统可以进行运行——尽管所开发的系统不十分完美;

缺点是缺乏整体的优化,并且开发过程中,存在大量的重复工作。“自上而下”的开发策略的优点是整体性和逻辑性强;缺点是复杂、繁琐。

7.使用U/C矩阵进行子系统划分的步骤有哪些?

答:使用U/C矩阵进行子系统划分的步骤如下:①画一个数据关系表,在表的第一行填入各项“数据类”,在表的第一列填入各项“功能”;②如果某一功能使用了某种数据类,便在表中间的矩阵的相应交叉点上写个U,如果某一功能产生了某种数据类,便在相应的交叉点上写C;③按逻辑关系以及发生的先后顺序,重排各个功能;④重排数据类,原则是使得所有的“C”尽可能靠近矩阵的主对角线;⑤分组,即把U和C比较密集的区域框成一个个组,就是子系统。

8.系统设计报告应包括哪些内容?

答:系统设计报告中应包括总体设计方案、代码设计、文件设计和输入输出设计方案以及程序设计说明书

9.数据库设计具体包括哪三部分设计?

答:数据库设计是在选定数据库管理系统的基础上建立数据库的过程,具体包括概念结构设计、逻辑结构设计和物理结构设计三个部分。

10.在代码的结构中的时要设置校验位,其目的何在?

答:在一些重要代码的代码结构中设置校验位,主要是为了保证输入的正确性。特别是对于那些作为主关键字的代码,保证其输入中不发生错误更是重要。

11.试述表格分配图的作用。

答:在管理中经常有一些一式多份的单据或报告被分发到多个部门。为了描述这些单据或报告的业务关系和流经去向,可以采用表格分配图。表格分配图是一种描述管理业务流程的图。

12.系统分析报告中应写入哪些主要内容?

答:系统分析报告中应包括:对原系统的分析、新系统逻辑模型的描述、对新系统信息量估算、新系统的数据处理方式以及设备选用初步意见等。

四、综合题:

1.

2.解:原代码 1 6 6 4

各乘以权 27 9 3 1

乘积之和 27 +54+24+4=109

以11为模除乘积之和

109/11=9余10

因余数是10,所以校验位按0处理

故校验位为 0,新代码为16840

3.

4.采购部门 财会部门 收货部门

5.

6.

五、论述题:

1.答:在MIS中对信息的定义:信息是经过加工后的数据。它对接受者的行为能产生影响,对接受者的决

策具有价值。

数据(Data):对客观事物记录下来的可以鉴别的符号(字符、数字、图形等),是信息的表达形式。

比较数据与信息的关系:在特定背景下有特殊含义的数据,对决策者行为产生影响,是数据的内涵。

一些散落在日常交易所产生的原始数据中,蕴含着大量的信息。如果企业能够将这些信息提取出来,并加以利用的话,这些“数据”就能变成真实的“财富”。

2.答:(1)管理信息系统是用系统思想建立起来的,以电子计算机为基本信息处理手段,以现代通信设

备为基本传输手段工具,且能为管理决策提供信息服务的人机系统。

(2)管理信息系统三分技术七分管理;

(3)管理信息系统的开发过程;

(4)管理信息系统是一把手工程;

3.答:(1)六个阶段:初装、蔓延、控制、集成、数据管理、成熟。

指导意义:总结了发达国家信息系统发展的经验和规律。

指导管理信息系统规划。

指导MIS的建设。

4.答:不符合。

并给出理由

5.答:就其功能来说,管理信息系统是组织理论、会计学、统计学、数学模型及经济学的混合物,它全

面使用计算机技术、网络通信技术、数据库技术等,是多学科交叉的边缘技术,因此是技术系统。从社会技术系统的观点来看,MIS和组织结构之间是相互影响的,引进MIS将导致新组织结构的产生,而现存的组织结构又对MIS的分析、设计、引进的成功与否产生重要影响,其影响要素包括组织环境、组织战略、组织目标、组织结构、组织过程和组织文化。所以管理信息系统既是技术系统,同时也是社会系统。

6.答:树立信念是关键;把握方向是大事;资源保障要到位;重大决策必躬亲。

《管理信息系统》课程设计分析方案

管理信息系统设计报告 实验题目:航班售票管理系统设计报告 院系班级: 姓名: 学号: 辅导老师:徐恒 完成日期:2018年5月17日

目录 一、实验题目3 二、实验目的3 三、实验内容3⑴.系统分析:3 <一)必要性分析3 <二)可行性分析3 <三)航班售票管理系统业务流程分析3 <四)航班售票管理系统数据流图5 <五)航班售票管理系统数据字典5 ⑵.系统设计:8 <一)功能模块设计8 <二)代码设计9 <三)系统运行环境与数据库设计9 <四)输入输出设计11 四、总结与体会16 参考书目:18

一、实验题目:航班售票管理系统设计报告 二、实验目的: 1.能够正确运用网络数据库课程的基本理论和知识,结合本课题,复习巩固提高数据库反感设计,论证和分析方法; 2.熟悉关系数据库规范化设计理论,根据实验要求设计并建立 科学合理的数据库,正确建立数据库中表与表之间的关系; 3. 熟悉业务流程图,数据流程图,数据字典的绘制; 4. 熟悉数据存储设计,输入输出设计等环节; 5. 进一步树立正确的系统设计,实施思想,培养分析能力和解 决问题能力,提高查询信息和撰写书面文件的能力。 三、实验内容 ⑴.系统分析: <一)必要性分析 国际民航业的激烈竞争又迫使担负国际航线运输任务的航空公司必须尽快推出自己的因特网售票系统,而这些又必须由一个安全

的网上订票与支付系统作支持。更重要的还要提供票务管理。面对不同种类的信息,需要合理的数据库结构来保存数据信息以及有效的程序结构支持各种数据操作的执行。航空业身处信息时代的电子商务大潮中,加之传统的售票方式已经不能满足现今航空业的发展,于是航空售票管理系统就自然而然被应用。 <二)可行性分析 由于本系统管理主要是对机票的管理,且每个数据内容具有较强的关联性,涉及的计算过程不是很复杂。因此,比较适合于采用数据库管理。且航空公司用于机票管理的微机都是PIII以上的机器,在存储量、速度方面都能满足数据库运行的要求。在技术难度方面,由于有相关参考文献,还有就是网上资料,特别是参考其它程序的功能,因此完全可以实现系统的投资约50万元,待5年后更新,年使用费约10万元,在经济上是可行的。 <三)航班售票管理系统业务流程分析 航班售票系统主要有以下几项管理功能: <1)订票管理:根据乘客的订票信息查询航班信息,查看是否还有余票未售出,为乘客订票,备份数据。当需要修改订票记录时,查找原订票记录,找到后修改订票记录,备份数据。 <2)退票管理:根据乘客提供的证件号码查找相应乘客信息,若找到,为其退票。 <3)综合查询:根据乘客的要求和提供的信息,检索航班信息数据表,查询航班信息。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

管理信息系统习题答案汇总

作业名称:2012年秋季管理信息系统(专)网上作业1 题号:1题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作业级信息的特点是()。 A、大部分来自内部,信息的精度高,使用寿命短 B、大部分来自外部,信息的精度高,使用寿命短 C、大部分来自内部,信息的精度高,使用寿命长 D、大部分来自外部,信息的精度高,使用寿命长 标准答案 学员答案 本题得分:5 题号:2题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作为资源,信息不同于物质能源的显著不同是()。 A、转换性

D、价值性 标准答案 学员答案 本题得分:5 题号:3题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 上报给公司的月计划完成情况的月报告属于( )。 A、战略级信息 B、战术级信息 C、作业级信息 D、公司级信息 标准答案 学员答案 本题得分:5 题号:4题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5

数据()。 A、是经过处理的信息 B、经过解释成为信息 C、必须经过加工才成为信息 D、不经过加工也可以称作信息 标准答案 学员答案 本题得分:5 题号:5题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 管理信息系统可以()管理决策。 A、替代 B、辅助 C、决定 D、指导

本题得分:5 题号:6题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 管理信息系统的结构是指() A、管理信息系统的物理结构 B、管理信息系统各个组成部分之间关系的总和 C、管理信息系统的软件结构 D、管理信息系统的硬件结构 标准答案 学员答案 本题得分:5 题号:7题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 现代管理信息系统是( )。 A、计算机系统

最新信息安全复习试题资料

信息安全复习试题 一、填空题 1信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性? (网络安全特性:保密性,完整性,可用性,可控性,可审查性) 2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有 伪造、篡改、中断,被动攻击有威胁。 (主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身 份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。 4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通 过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。 5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用 户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统 6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子 网防火墙。 7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代 理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。 8、VPN的基本原理是利用隧道技术对数据进行封装, 在互联网中建立虚拟的专用通 道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接 9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如 下部分:事件发生器、事件分析器、事件数据库和响应单元。 10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。其中 蠕虫是通过系统漏洞、自身复制在网络上传播的 14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。这个变换处理过 程称为加密过程,它的逆过程称为解密过程。 15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种 典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型 16、一数据机密性一就是保证信息不能被未经授权者阅读。 17 ?主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机 系统机房的环境安全。 18安全策略按授权性质可分为__基于规则的_________ 和基于身份的_ 。 19 ?信息安全主要有三条基本的管理原则:____ 从不单独、任期有限_____ 禾廿__ 责任分离。 9、换位密码根据一定的规则重新安排明文字母,使之成为密文 10. Internet 传输层的面向连接的协议是TCP (无连接UDP)

(完整版)管理信息系统练习题_答案

《管理信息系统》练习题答案 一、简述题 1.管理信息 答:管理信息是经过加工并对生产经营活动产生影响的数据,是一种资源。 2.决策支持系统 答:DSS以MIS管理的信息为基础,是MIS功能上的延伸。DSS是把数据库处理与经济管理数学模型的优化计算结合起来,具有管理、辅助决策和预测功能的管理信息系统。 DSS在人和计算机交互的过程中帮助决策者探索可能的解决方案,为管理者提供决策所需的信息。 3.如何从不同的角度对管理信息系统进行分类? 答:一般来说,依据信息系统的不同功能、目标、特点和服务对象,它可以分为业务信息系统、管理信息系统和决策支持系统。 针对不同的行业和领域,依据管理信息系统不同的功能和服务对象,它可分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统和专业型管理信息系统。 4.数据库管理系统 答:数据库管理系统是一组对数据库进行管理的软件,通常包括数据定义语言及其编译程序、数据操纵语言及其编译程序以及数据库管理例行程序。 5.诺兰阶段模型的实用意义何在? 答:诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 6.信息系统 答:信息系统是一个人造系统,它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 7.管理信息系统的特点 答:它是一个为管理决策服务的信息系统; 它是一个对组织乃至整个供需链进行全面管理的综合系统; 它是一个人机结合的系统; 它是一个需要与先进的管理方法和手段相结合的信息系统; 它是多学科交叉形成的边缘学科。 8.MIS战略规划的作用 答:MIS战略规划的作用在于:

管理信息系统课程设计范例

管理信息系统课程学习报告 专业:计算机信息管理 班级:信息1101 :刚 学号:1125486514 成绩:优 评语:该课程设计详述了“酒店管理信息系统”开发过程,结构清楚,格式能够按照要求完成;重点容叙述较好,容较全面;整体设计能够理论联系实际运用所学知识分析问题,但解决问题能力有待提高。 年月日

一、课程学习目的 管理信息系统(MIS)是管理科学、系统科学、计算机科学和通讯技术等多学科综合发展起来的边缘性、综合性、系统性的学科,它运用经济管理理论、信息理论、系统理论、计算机科学等学科的概念和方法,融合提炼组成一套新的体系,它既具有较深和较宽的理论基础,又是一门实践性很强的学科。 作为一门课程,管理信息系统是经济管理类专业的必修课。本课程的任务和学习目的是使学生掌握管理信息系统的概念、结构和建立管理信息系统的基础、管理信息系统开发方法、管理信息系统开发过程各阶段的任务与技术、管理信息系统的开发环境与工具以及其它类型的信息系统等;使学生通过本课的学习,了解管理信息系统在企业管理中的作用。并通过实践培养学生综合运用知识和分析开发应用系统的初步能力。 二、课程学习容 管理信息系统的学习和设计主要是掌握“管理信息系统开发的五个阶段”: 第一阶段:系统规划 第二阶段:系统分析 第三阶段:系统设计 第四阶段:系统实施 第五阶段:系统运行与维护 1、系统规划阶段 该阶段是将组织目标、支持组织目标所必需的信息、提供这些必须信息的信息系统,以及这些信息系统的实施等诸要素集成的信息系统方案,是面向组织息系统发展远景的系统开发计划。鉴于在实践中选题“酒店管理信息系统”,其系统规划阶段是针对酒店所提供的信息资源,为提高酒店信息管理水平,制定一个较为科学的信息系统开发规划。 其主要任务是在开发环境的调研基础之上,确定酒店管理信息管理系统的开发方向、系统需要达到的目的,制定酒店管理信息系统的总体政策和策略,做出人力、财力和物资的总体安排,制定来发活动的进度安排,制定MIS系统的总体结构,以确保酒店管理信息系统开发的下调行,避免开发的孤立性和重复性,同时预测酒店管理信息系统未来的发展,明确系统今后的发展、研究方向和准则。从战略角度为系统开发

管理信息系统练习题

填空题 1、信息特性:普遍性、_______、相对性、与物质不可分割性、可传递与干扰性、可加工性、可共享性。(P4) 2、信息资源的特殊性:共享性、_______、同一性、驾驭性、积累性与再生性。(P10) 3、信息采集原则:_______、系统性、预见性、科学性、计划性、及时性。(P26) 4、信息服务以_______为中心,与信息需求和信息提问者有密切关系。(P44) 5、信息具有_______,即在特定的时间范围内才能发挥其效用。(P45) 6、_______是指作品作者或著作权本人依法对文学艺术和科学作品享有的人身权利和财产权利的总称。(P72) 7、信息资源配置是指信息资源在_______、空间和数量三个方面的合理配置。(P76) 8、如一种配置方案不是_______,就一定存在一种方法来改进配置资源(P77) 9、_______是利用无线电波来进行通信的一种自动识别技术。(P113) 10、OCR是指______________技术,是自动识别技术的研究和应用中的一个重要领域。(P112) 11、中文信息处理标准包括_______,汉字输入和汉字输出。(P155) 12、信息_______导致市场失灵。(P287) 13、MRP是指_______。(P303) 14、MRP系统经历的单项应用、_______和MRPII三个时代的改造。(P303) 15、客户关系管理,即CRM是以_______为中心的商业模式。(P306) 1、超媒体=_______+_______(P375) 2、流媒体的传输方式有点播、_______、单播和广播4种。(P375) 3、DVD-5的存储容量是_______GB。(P376) 4、ICP即_______,职责是通过网络向广大的用户综合提供互联网信息业务和增值业务(P386) 5、信息系统从分析和设计角度可以将信息系统的生命周期划分为五个部分:计划、分析、_______、实施和维护。(P382) 6、EIP——Enterprise Information Portal是指______________。(P401) 7、_______是一组要素或部件,其相互作用来完成确定的目标或目的。(P160) 8、系统从复杂程度上分类,可以将系统分为简单系统和_______。(P160) 9、媒体文件编码格式,安压缩方式可以分为有损压缩和______________两种(P135) 10、IRM——Information Resources Management是指_______(P12) 11、质量保证也称_______,是指所有那些保证产品或服务将满足给定的质量要求所必须的计划和系统活动。(P186) 12、系统开发过程中,测试方法有黑盒测试和_______(P192) 13、市场信息资源的特点:目的性、_______、竞争性、变换性、层次性。(P276) 14、信息系统的安全管理可分为系统的物理安全、_______和信息安全三个方面。(P194) 15、帕累托有效为评价一个经济制度的_______提供了一个基本的标准。(P77) 名词解释: 1、信息服务(P365) 2、帕累托最优(P371) 3、RFID(P376) 4、标准化(P379) 5、专家系统(P382) 1、项目(P386)

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

管理信息系统期末综合练习王春凤

管理信息系统期末综合练习 一、单项选择题 1.以下关于管理信息系统特点的说法,错误的是()。 A.管理信息系统是一个“人—机”合成系统 B.管理信息系统是一个一体化集成系统 C.管理信息系统是信息系统的一个子系统 D.管理信息系统是模型驱动的 2.下列说法不正确的是()。 A.管理信息系统是一种辅助决策的工具 B.管理信息系统可以代替人进行决策 C.管理科学是管理信息系统的重要学科基础之一 D.管理信息系统是一个“人—机”系统 3.管理信息系统的功能很多,下列中一般认为不属于管理信息系统功能的是()。 A、数据处理功能 B、事务处理功能 C、辅助决策功能 D、办公自动化功能 4.总体上说,管理信息系统由四大部分组成,它们是( )。 A、信息源、信息处理器、信息用户和信息管理者 B、信息源、信息处理器、信息分派和信息管理者 C、信息源、信息加工器、信息分派和信息管理者 D、信息源、信息加工器、信息用户和信息管理者 5.事务型管理信息系统的主要目的是()。 A.具体业务过程的自动化 B.为战略计划的制定和调整提供辅助决策功能 C.服务于组织的中层管理者 D.面向需求进行趋势分析 6.下列说法不正确的是()。 A、计算机网络是信息共享的基础 B、数据库为管理信息系统提供了信息的战略储备和供给 C、现代化的管理组织协调则为管理信息系统提供了一颗奔腾的芯 D、管理信息系统在技术上依靠计算机网络和数据库,因而管理信息系统是一个技术系统 7. 管理信息系统的三大核心技术是()。 A、计算机网络、数据库、现代化的管理 B、计算机网络、数据库、开发语言 C、计算机网络、数据库、C语言 D、计算机科学、管理科学、经济学 8.管理信息系统的学科基础是()。 A.计算机科学、数学、管理科学、经济学 B.管理科学、系统科学、计算机科学 C.计算机科学、数学、经济学 D.计算机科学、管理科学 9.计算机集成制造系统和企业资源计划的英文缩写分别是()。

管理信息系统设计与开发

管理信息系统 二、管理信息系统设计与开发 管理信息系统简介 管理信息系统(MIS)是由人,计算机等组成的能进行信息的收集,传送,存储,维 护和使用的系统,能够实测企业的各种运作情况,并且利用过去的历史数据 预测未来,从企业全局的角度出发辅助企业进行决策,利用信息控制企业的 行为,帮助企业实现其规划目标。 管理信息系统的主要功能 (1)信息处理信息处理对组织的数据和信息进行收集,存储,传输,加工,查询等操作,以实现向管理人员及时提供所需的可靠,准确信息的功能。 (2)辅助事务处理,辅助组织管理辅助事务处理,包括具有通用性的事务管理和各类特殊事务管理。它的深层次的功能是辅助组织管理,控制组织行为,帮 助组织实现目标。 (3)支持决策实测企业运行情况,预测企业未来行为,辅助企业决策人员进行决策是管理信息系统的重要功能,管理信息系统主要是辅助结构化决策问题。管理信息系统设计原则 (1)实用性原则 (2)可扩展性原则与可维护性原则 (3)安全可靠性原则 (4)用户界面设计原则 (5)数据库设计原则 管理信息系统设计与开发方法 管理信息系统的开发方法有软件工程方法,结构化生命周期开发方法,原型发,面向对象的方法等。 软件工程是指采用工程的概念,原理,技术和方法来开发和维护软件,其核心内容是以工程化的方式组织软件的开发。软件项目的开发应该遵循软件工程标准,这样可以提高软件开发的效率,减少软件开发与维护中的问题。 ]软件的生命周期包括8个阶段:问题定义,可行性研究,需求分析,总体设计,详细设计,编码,综合测试,维护。 信息管理系统所涉及的数据库设计分五个步骤:数据库需求分析、概念设计、逻辑设计、物理设计与加载测试。 下面根据管理信息系统的软件工程的方法进行该系统的设计 开发平台:JBuilder9.0 数据库工具:Oracle 第一部分系统设计 一系统的目标设计

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

管理信息系统期末综合练三资料

期末综合练习三 一、单项选择题1.从使用者角度看,任何一个管理信息系统均有明确的目标,并由若干具体功能组成,为了完成这个目标,各功能相互联系,构成了一个有机结合的整体,表现出系统的特征,这就是管理信息系统的()。 A ?概念结构 B ?功能结构 C.管理职能结构 D ?网络计算结构 2 ?以下不属于管理信息系统的核心技术是()。 A .网络技术 B .通讯技术 C ?开发语言 D ?数据库技术 3.下列说法不正确的是()。 A ?管理信息系统可以代替人进行决策 B ?管理信息系统是一种辅助决策的工具 C ?管理科学是管理信息系统的重要学科基础之一 D ?管理信息系统是一个“人—机”系统 4?从纵向视角看,管理信息系统的最高层是()。 A .事务处理系统 B .管理控制子系统 C.战略计划子系统 D .执行控制子系统 5 ?结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于()。 A ?螺旋模型 B ?喷泉模型 C ?混合模型 D ?瀑布模型 6.B/S是一种重要的网络计算机模式,其含义是:()。 A ?客户/服务器模式 B ?文件/服务器模式 C.浏览器/服务器模式 D ?分时/共享模式 7?总体上说,管理信息系统由四大部分组成,它们是()。 A .信息源、信息处理器、信息用户和信息管理者 B ?信息源、信息处理器、信息分派和信息管理者 C.信息源、信息加工器、信息分派和信息管理者 D .信息源、信息加工器、信息用户和信息管理者 &系统分解的原则包括()。 A ?可控性原则、功能聚合性原则 B .可控性原则、功能聚合性原则、接口标准化原则 C.可控性原则、接口标准化原则 D.功能聚合性原则、接口标准化原则 9.管理信息系统的学科基础是()。 A .计算机科学、数学、管理科学、经济学 B .管理科学、系统科学、计算机科学 C.计算机科学、数学、经济学

管理信息系统设计(未修改)doc资料

管理信息系统》课程设计 指导书 课程代码:16020223 英文名称:Management Information System ,MIS 适用对象:信息管理与信息系统本科专业、工商管理类本科专业 学时学分:2 周,上机不少于40 机时,3学分。 一、课程设计目的 管理信息系统课程设计作为独立的教学环节,是信息管理与信息系统专业集中实践性环节系列之一,是学习完《管理信息系统》课程并进行完专业实习后进行的一次全面的综合练习。其目的在于加深对管理信息系统基础理论和基本知识的理解,掌握使用信息系统分析、设计的基本方法,提高解决实际管理问题、开发信息系统的实践能力。同时课程设计应充分体现“教师指导下的以学生为中心”的教学模式,以学生为认知主体,充分调动学生的积极性和能动性,重视学生自学能力的培养。 二、课程设计内容及要求 用信息系统开发工具(例如PowerBuilder 、Delphi 等)开发一个实用的中小型管理信息系统。 1、根据课程设计时间选择适当规模大小的设计课题。采用专业实习的调研内容作为课程设计选 题。 2、根据合理的进度安排,按照系统开发的流程及方法,踏实地开展课程设计活动。 3、课程设计过程中,根据选题的具体需求,在开发各环节中撰写相关的技术文档,最后要求提交详细的课程设计报告。 4、开发出可以运行的管理信息系统,通过上机检查。 三、课程设计时间 课程设计时间为两周。 四、课程设计的考查 由指导教师根据学生完成课程设计任务的情况(包括管理信息系统软件的开发情况40%、课程设计报告的质量30%和课程设计过程中的工作态度30%)综合打分。成绩评定实行优秀、良好、中等、及格和不及格五个等级。优秀者人数一般不得超过总人数的20%。 五、课程设计报告撰写要求 课程设计报告撰写的基本要求是报告原则上不少于4000 字,需在封面注明设计选题、班级、姓 名、学号及课程设计日期、地点,其正文至少包括如下几个方面的内容: (1)可行性分析 (2)系统分析部分 1)业务流程图 2)数据流程图

管理信息系统练习题目

题目: 一、简述题 1. 管理信息系统的定义 管理信息系统是一个由人、计算机等组成的能进行管理信息收集、传递、储存、加工、维护和使用的系统。 2.MIS开发的策略有哪些 1、“自下而上”的开发策略 基本思想:从业务系统开始,先实现每个基本功能(即数据处理功能),然后逐步向高级建设(即,增加管理/控制功能)。 2、“自上而下”的开发策略 基本思想:从整体上协调和规划,由全面到局部、由长远到近期,从探索合理的信息流出发来设计信息系统。 3. 现常用的MIS开发方法主要有那两种 生命周期法、原型法 4. 什么是数据,什么是信息 数据(Data,又称资料):是人们用来反映客观世界而记录下来的可以被鉴别的物理符号。信息是经过加工处理(人工或者机器)以后、并对客观世界产生影响或者说对使用者具有价值的数据。 5. 管理信息系统的生命周期构成阶段 1.规划阶段:系统框架设计及可行性分析 2.分析阶段:系统的逻辑方案设计(确定逻辑模型) 3.设计阶段:系统的物理方案设计(确定物理模型) 4.实施阶段:合理组织各种资源,实现系统的物理化 5.运行维护:使用和维护MIS 6. 系统物理模型设计的含义及所属工作阶段 7.U/C矩阵图是生命周期法中那一阶段所使用的图表,且它的主要功能是什么

U/C矩阵法 实现子系统划分的方法很多,“U/C矩阵法”是其中较为常用和有效的方法。 8. MIS发展的几个阶段 9. 怎样理解“管理就是决策” 管理者要面对方方面面的抉择,不同的抉择有不同的结果。但很多结果又是以前无法预知的,所以这个管理的过程,就是一个不断选择不断下决定的过程。 10. 诺兰模型的六个阶段及模型意义是什么 初装阶段标志着组织购买第一台计算机, 并初步开发管理应用程序。蔓延(诺兰阶段模型的阶段2) 处于蔓延阶段的组织中,计算机的应用初见成 效,管理应用程序从少数部门扩散到多数部门。 控制 (诺兰阶段模型的阶段3 ) 主要指对组织中计算机的数量进行控制。 集成阶段就是在控制的基础上,对子系统中的 硬件进行重新联接,建立集中式的数据库及能够 充分利用和管理各种信息的系统。 数据管理 (诺兰阶段模型的阶段5 ) 成熟 (诺兰阶段模型的阶段6) 11. 系统切换的基本方法有那几种 直接切换方式:对人员和设备费用都很节省,使用简单,但风险较大,适用于系统小,且不重要或时间要求不高的情况 并行切换方式:安全可靠,但费用和工作量都很大,适用于较复杂处理的中型系统 分段切换方式:既保证了可靠性,又不至于费用太大,但对系统哦设计和实现都有一定的要求,适用于较大系统 12. 决策问题的类型及含义

信息安全管理试题集

信息安全管理试题集

信息安全管理-试题集 判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D.

安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。

企业信息管理综合练习题及答案

1信息识别有由决策者识别、系统分析员识别及两种方法结合进行识别三种方法。2对信息技术的使用分为职能级、公司级、全行业级三个不同的战略层次。 3系统具有如下特征,即整体性、关联性、层次性、目的性、适应性。 4管理信息系统具有数据处理功能、计划功能、控制功能、预测和决策功能几项基本功能。 5从信息系统的作用观点来看,信息系统主要由四个主要部件组成,即信息源、信息处理部件、信息用户、信息管理者。 6信息处理器完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给信息用户。 7从信息系统对信息的处理过程看,信息系统可以看成是由三个基本的行为部件构成,它们是输入、处理、输出。 8信息的基本特性有客观性、价值性、等级性、可分享性、可传输性、可再生性。9信息的处理过程包括收集、传输、加工、存储、维护、利用。 10管理信息系统是运用系统理论和方法,以电子计算机和现代通讯技术为信息处理手段和传输工具,能为企业管理决策提供服务的人机系统。 11系统结构包含输入﹑输出﹑控制器﹑检测器等几部分。 12企业信息系统结构按组成方式的不同分为概念结构、功能结构、软件结构、硬件结构。 13企业的四种资源是人、财、物、信息。 14信息资源由信息基础设施、人的因素、信息等三要素组成。 15数据管理包括数据的标准化、数据的定义、制定代码体系、数据的安全保护等几项内容。

16数据库概念的基本目标是减少数据冗余和增加数据的独立性。 17从企业经营管理的角度来看,在企业经营活动中管理者所面临的决策问题可以分为结构化问题、非结构化问题、半结构化问题三种类型。 18企业信息系统建设的四个基本原则是以系统工程的观点指导信息系统的建设、与用户密切配合、“一把手”原则、重视企业信息系统的战略规划。 19一个企业信息系统的战略规划应包括组织的战略目标、政策和约束、计划和指标的分析;企业信息系统的目标、约束以及计划指标的分析;企业信息系统的功能结构,企业信息系统的组织、人员、管理和运行;以及企业信息系统的效益分析和实施计划等。 20企业数据的四种类型是存档类数据、事务类数据、计划类数据、统计类数据。21企业信息系统的开发方法主要有生命周期法、原形法。 22结构化程序设计理论认为,任何一个程序都可以用三种基本逻辑结构来编制,而这三种基本结构是顺序结构、判断结构、循环结构。其特点是每种结构只有一个入口点和一个出口点。 23信息系统的生命周期由以下五部分组成:确定需求、系统开发、系统安装配置、系统运行、系统更换。 24根据企业信息系统开发的内在规律和特点,将系统开发过程化分为五个阶段,即:可行性研究及战略规划、需求分析和概要设计、详细设计、实现与测试、系统运行维护和评价。 25系统的战略规划的主要内容包括企业目标的确定、解决目标的方式的确定、企业信息系统目标的确定、企业信息系统主要结构的确定等。 26一般常见的详细调查方式有重点询问方式、全面业务需求分析的问卷调查法、深入实际的调查方式三种。

企业管理信息系统——设计说明书

设计说明书 第五组:企业管理信息系统 组员:刘兴璐,王亚超,李骏,王山宝,杨晓,吴伟霞,刁慧芳,黄蓉

企业管理信息系统设计说明书 目录 一.概述 (3) 1. 编写目的 (3) 2. 参考资料 (3) (1). 项目来源 (3) (2). 引用资料 (3) 二.设计 (3) 1. 类图设计 (3) (1). 类图的由来 (3) (2) . 类图 (5) (3). 类图说明 (6) 2. 状态图设计 (7) (1). 总状态图 (7) (2). 人事部状态图 (8) (3). 财务部状态图 (9) 3. 时序图设计 (10) (1). 登录系统 (10) (2). 人事部管理系统 (13) (3). 财务部管理系统 (16)

一.概述 1. 编写目的 本文档的编写目的是:详细定义《企业信息管理系统》软件的总体功能;给出系统的结构设计和过程设计,作为程序编写的依据。本阶段在系统的需求分析的基础上,对系统做设计说明。主要解决实现该系统需求的程序模块设计问题,在以下的设计报告中将对在本阶段中对系统所做的所有设计进行详细的说明。 目标还包括: (1). 减少人力与管理费用,提高信息准确度,改进管理和服务。 (2). 建立高效的信息传输和服务平台,提高信息处理速度和利用率。 (3). 系统设计优良,界面设计精美、友好、快捷,人性化设计,后台管理功能强大、效率高。 2.参考资料 (1). 项目来源 本企业管理工作都是基于手工操作,管理过程繁琐、信息交流困难、错漏情况易于发生,总体来说工作效率极其低下。而现在已经有大部分企业采用了企业管理信息系统,对信息活动的管理大大节约了时间。 为了提高了工作效率,尽快满足企业管理人员、职工对高效的企业管理信息系统的迫切需求,决定开发一套企业信息管理系统。 (2). 引用资料 1). 企业信息管理系统项目计划任务书,XXX公司 2).软件工程,张海藩,清华大学出版社 二.设计 1.类图设计 (1). 类图的由来 使用名词定义法,根据需求和用例图进行定义,步骤为: 1). 找出候选的类和对象 A.人事管理系统 人事部管理员负责对人员的流动、培训、出勤进行管理。具体功能有: a.职工信息管理

管理信息系统习题及答案(最新)

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

信息安全选择题复习

一、选择题(每小题1分,共10分) 1. 实际应用时一般利用加密技术进行密钥的协商和交换,利用加密技术进行用户数据的加密。 A. 非对称非对称 B. 非对称 对称 C. 对称对称 D. 对称非 对称 2. 以下哪些攻击是针对网络层的() A、攻击 B、欺骗 C、碎片攻击 D、路由欺骗 3.以下哪些是链路层安全协议的安全机制() A、用户鉴别、访问控制、数据机密性验证 B、用户鉴别、链路备份、数据加密 C、错误校验、网络寻径、密钥管理 D、身份认证、多路传输、流量控制 4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。 A、引用监控器() B、访问控制表() C、授权步() D、能力表() 5. 多层的楼房中,最适合做数据中心的位置是( ) A、一楼 B、地下室 C、顶楼 D、除以上外的任何楼层 6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()

A、可用性 B、保密性 C、完整性 D、抗抵赖性 7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 8. 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。 A. 端口扫描 B. 网络监 听 C. 口令破解 D. 木马程序 9. 字典攻击被用于。 A. 用户欺骗 B. 远程登 录 C. 破解密码 D. 网络嗅探 10. 数字签名的功能是指签名可以证明是签名者而不是其他人在文件上签字。 A. 签名不可伪造 B. 签名不可 变更 C. 签名不可抵赖 D. 签名是可 信的 答案: 1. B 2. 3. A 4. A 5. D 6. B 7. C 8. A 9. C 10. A 二、选择题(每小题1分,共30分) 1、网络安全的实质是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。 A.破坏数据完整性 B.非授权访问C.信息泄露 D. 拒绝服务攻击

相关文档
相关文档 最新文档