文档库 最新最全的文档下载
当前位置:文档库 › 网络信息资源管理

网络信息资源管理

网络信息资源管理
网络信息资源管理

01网络信息资源管理概述

第一题、单项选择题(每题1分,5道题共5分)

1、网络信息资源的存储形式是什么?

A、模拟化格式

B、数字化格式

C、图片格式

D、文本格式

2、网络信息资源过度增长而引发的信息泛滥是以下哪种信息污染形式?

A、信息过载

B、冗余信息

C、失效信息

D、污秽信息

3、网络信息流中混杂着与信息含量无关的多余、重复、无价值的信息是指以下哪种信息污染形式?

A、信息过载

B、冗余信息

C、失效信息

D、污秽信息

4、由于客观因素的影响而导致信息容失真这一现象是指以下哪种信息污染形式?

A、信息过载

B、虚假信息

C、冗余信息

D、失效信息

5、GIF、JPG等文件格式存储的信息是以下哪种信息?

A、文本信息

B、图片信息

C、视频信息

D、虚拟信息

第二题、多项选择题(每题2分,5道题共10分)

1、人类可以利用的战略资源有哪些

A、物质

B、意识

C、能量

D、信息

2、信息资源的主要构成包括哪些面?

A、信息的容

B、信息容的表达和组织式

C、信息表述所依附的载体

D、信息传播所利用的媒介

3、按照资源的交流式,网络信息资源可分为以下几类?

A、正式出版信息

B、非正式出版信息

C、灰色信息

D、半非正式出版物

4、网络信息资源管理要遵循哪些原则?

A、标准化

B、整体化

C、法规化

D、政策化

5、网络信息资源管理的式有哪些?

A、技术

B、经济

C、人文

D、社会

02网络信息组织与存储

第一题、单项选择题(每题1分,5道题共5分)

1、将存储器件嵌于服务器中的存储式是什么?

A、直连式存储系统

B、网络化存储式

C、嵌式存储系统

D、存储区域网络

2、DAS指的是什么?

A、直连式存储

B、网络化存储

C、嵌式存储

D、区域化存储

3、FAS指的是什么?

A、直连式存储

B、网络化存储

C、区域化存储

D、嵌式存储

4、NAS指的是什么?

A、直连式存储

B、嵌式存储

C、网络接入存储

D、存储区域网络

5、SAN指的是什么?

A、直连式存储

B、嵌式存储

C、网络接入存储

D、存储区域网络第二题、多项选择题(每题2分,5道题共10分)

1、网络信息组织需要经过哪两个过程对网络信息资源进行整序?

A、重组

B、序化

C、优化

D、传播

2、下列哪些属于网络信息资源的中观组织模式?

A、编目

B、数字图书馆

C、学科信息门户

D、导航

3、下列哪些属于网络信息资源的宏观组织模式?

A、数字图书馆

B、网络资源指南

C、搜索引擎

D、数据库

4、可将网络信息资源序化为以下哪些结构?

A、混沌结构

B、线性结构

C、树形结构

D、网状结构

5、数字信息长期存取的技术措施主要有哪些?

A、拷贝

B、技术仿真

C、迁移

D、更新

E、再生性保护技术

F、数字图形输入板

G、信封技术

H、缩微技术

03网络信息资源开发与利用

第一题、单项选择题(每题1分,5道题共5分)

1、布尔检索中的逻辑“与”运算可以以下哪个运算符?

A、+

B、-

C、*

D、/

2、布尔检索中的逻辑“非”运算可以利用以下哪个算符?

A、+

B、-

C、*

D、/

3、将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。这种检索技术叫什么?

A、布尔检索

B、截词检索

C、字段限制检索

D、位置检索

4、搜索引擎部完成以下功能的是什么部分:从Web上获取网页和超信息?

A、搜集器

B、分析器

C、索引器

D、检索器

5、Robot有时也称为Spider,是搜索引擎的哪个部分?

A、搜集器

B、分析器

C、检索器

D、索引器

第二题、多项选择题(每题2分,5道题共10分)

1、按照检索途径的图通,信息检索可以分为哪三种类型?

A、串行法

B、工具法

C、回溯法

D、循环法

2、以下能够评价网络信息检索效果的指标有哪些?

A、收录围

B、响应时间

C、用户负担

D、输出形式

E、查全率

F、查准率

3、根据信息过滤系统的结构可以将过滤系统分为哪两种类型?

A、上游过滤

B、基于容的过滤

C、协作过滤

D、下游过滤

4、根据过滤系统的作用,可以将过滤系统分为哪三种类型?

A、推荐系统

B、推送系统

C、阻挡系统

D、一般过滤系统

5、PICS属于哪种过滤法?

A、分级法

B、URL地址列表法

C、动态文本分析法

D、图像识别法

04网络信息资源高级开发与利用

第一题、单项选择题(每题1分,5道题共5分)

1、从大量的、不完全的、模糊的、随机的数据中提取人们感兴趣的知识的过程叫做什么?

A、数据整理

B、数据挖掘

C、数据组织

D、数据存储

2、没有事先定义好类,完全依据文献件的相似度,把文献分入到一个或多个类中。这个过程叫做什么?

A、文本分类

B、文本聚类

C、文字自动摘要

D、文本可视化

3、PageRank算法数据网络数据挖掘的哪种类型?

A、网络容挖掘

B、网络结构挖掘

C、网络使用挖局

D、网络日志挖掘

4、依据一定的技术标准和约定,自动从信息资源中选择特定的信息,并通过一定的式有规律的将信息传递给用户的技术称为什么?

A、信息挖掘

B、信息推送

C、信息推荐

D、信息检索

5、通过变量比较,把具有相似特征的数据归于一类,这种数据挖掘的法是什么?

A、聚类法

B、决策树法

C、神经网络法

D、遗传算法

第二题、多项选择题(每题2分,5道题共10分)

1、网络数据挖掘的基本任务有哪些?

A、整合网络信息,提高信息的利用率

B、发现网络信息容的特定模式,形成有价值的知识。

C、发现网络信息的形成、存在的特点和发展规律,提高资源配置水平。

D、发现网络用户行为的特点和规律,提高网络服务水平。

2、文本挖掘是从什么数据中发现潜在的知识?

A、结构化文本

B、数据库

C、非结构化文本

D、半结构化数据

3、将自由文本文献自动归入到一个或多个事先定义好的类目中,这个过程叫做什么?

A、文本聚类

B、文本分类

C、自动摘要

D、可视化文本

4、网络使用挖掘的数据源有哪些?

A、Web服务器日志

B、用户注册信息

C、cookie数据记录

D、客户端文件夹

5、网络个性化信息服务的容有哪些?

A、服务容的个性化

B、服务式的个性化

C、服务界面定制

D、服务目的的个性化

05网络信息资源评价

第一题、单项选择题(每题1分,5道题共5分)

1、按照一定的评价标准从主观角度对网络信息资源所做的优选与评估,属于什么评价模式?

A、定量评价

B、定性评价

C、计算评价

D、比较评价

2、按照数量分析法,利用网上自动搜集和整理信息的评估工具,从客观量化角度对网络信息资源进行的优选与评价,是什么评价模式?

A、定量评价

B、定性评价

C、计算评价

D、比较评价

3、从的属性和特点入手,通过开发相关的自动测试软件或,使其能够对各中进行测试,自动采集测评数据,并根据建立的评价模型,对采集评价数据自动的进行统计、分析和计算,给出评价结果,是哪种评价法?

A、专家评比模式

B、流量监控

C、自动评价法

D、调查问卷法

4、强调通过技术手段对被评估的流量进行监测,一个的流量是从用户使用角度衡量受欢迎程度的客观指标,这是哪种评价模式?

A、专家评比模式

B、自动评价法

C、流量监控

D、抽样调查法

5、不属于流量监控评价模式的评价指标有哪些?

A、访问数

B、页面阅览

C、页面停留时间

D、网页数量

第二题、多项选择题(每题2分,5道题共10分)

1、网络信息资源评价的主体有哪些?

A、政府部门

设备管理系统数据库

设备管理系统数据库 设备管理系统是一个以计算机网络技术为基础的进行设备信息数据监管的综合设备管理系统。它联结各个生产、管理和决策部门的设备管理,为企业的设备信息管理建立一个集中的共享数据库,实现设备管理的一体化数据采集、传输和处理,能够使各种点检、维修、备件、资材计划及维修合同预算等自动生成,用以完善各种标准,随时掌握设备的状态,实行有效的经济的维修,保持和改善设备的工作性能,减少故障,延长零部件的使用寿命,提高设备的功能投入率和精度保持率! 设备管理系统运行环境: 数据库服务器:PVI3000/1G/4x36G/1000/100M/15"; WEB服务器:PVI3000/2G/2x36G/1000/100M/15"; PC终端:PIII700/128K/10G/100/10M/15",WIN98/2000; 数据库平台:ORACLE、SQLSERVER、SYBASE等大型数据库; 服务器操作系统:WIN2000SERVER; 开发平台:TIB(DELPHI) 企业在生产、运营、试验等活动中所使用的机械、设施、仪器以及机具等设备资源需要持续、高效管理,在设备全程管理中,企业设备

管理重点在于设备信息化管理;维保计划的制定、执行与指挥调度;设备使用的可追溯型、设备运行与检修的实时掌控;设备维修费用的控制与管理;备件采购、消耗等过程跟踪管理……针对这些管理环节,设备管理系统软件能够提供安全、可靠、高质量、易扩展的行业解决方案,满足客户设备管理快速发展的业务需求,帮助企业运用技术、经济等手段管好、用好、修好、改造好设备,促进设备信息化管理改革、保证设备质量、降低设备故障率和事故率、节能降耗,并对企业设备管理提供决策支持,从而提高企业经济效益和社会效益! 设备管理系统根据企业的设备标准、参数(如设备种类、品牌、配置、规格、型号等),以及企业资金预算制定设备采购计划,同时按照企业设备标准和各种参数(如用途、基本要求、质量标准等)进行评定,并基于审批意见系统自动提交上报设备采购计划。设备管理系统根据设备统计数据、状态,自动制定各种设备管理计划,如:设备维修计划、设备保养计划、设备更新计划,使生产设备保持最佳使用状态,进而提高生产效率。 该软件是一个企业最重要的资源之一。其包括在企业运营的方方面面当中,是企业内部信息管理系统的一个有机组成部分,是促成各生产部门间相互连接、合作的纽带。无论是生产设备、仪器设备、网络设备等等,以及关于这些设备的选择、购买、使用、维修、更新、改造,都是企业各个部门、各个运营环节必不可少的部分。许多企业设

管理信息系统文献综述

管理信息系统文献综述 班级:信管11302 姓名:王丽健学号:201306609 摘要:随着社会的发展,管理信息系统越来越受到人们的关注,信息技术的飞速发展,将世界带人了知识经济时代。信息技术越来越成为新生产力的代表,建立一个优良的信息系统,有利于信息的处理。管理信息系统专业的培养目标是培养企业信息化人才。随着当前信息化人才的分工细化,在专业培养方案中可以采取大专业中的不同培养方向。这既符合企业的不同需求,也符合因材施教的原则。 关键词:信息管理与信息系统专业培养方案建设的思考 引言 为了适应社会对信息技术人才的需求,我校于2006年起开办了信息管理与信息系统本科专业。目前国内大多数院校都开设了该专业。为了提高所培养的学生的综合素质和应用能力,我进行了积极的探索和研究。在美国大学的本科专业设置中,信息管理与信息系统是信息科学专业下的分支方向。作为一门交叉学科,信息管理与信息系统专业既要求学生学习管理类知识,又需要与信息技术有机的融合,因而对专业建设提出了更高、更新的要求。 一、专业培养方案更新的建设意见和思路 培养目标的细分和完善根据目前的培养方案,信息管理和信息系统专业的培养目标是培养企业信息化人才。在培养方向上可有以下三个方向。 l、企业管理信息系统方向培养目标是培养可以担当企业信息化中管理信息系统的建设和维护工作。目前大中型企业特别是在中外合资企业和外商独资企业中,管理信息系统被广泛使用。企业资源规划(ERP)的概念已经被广泛所接受。该方向应该以管理信息系统和企业资源规划为培养重点。利用目前管理学院与国内知名的企业管理软件制

造企业金蝶所共同建立的企业资源规划(ERP)的实验室,开展符合企业生产、经营实际的案例教学,特别是重视企业资源规划(ERP)的课程设计,要求学生在校期间要熟练掌握ERP的使用,了解企业运作的业务流程,并对其中的某个流程如产品生产、供应链管理等相当熟悉。 2、网络安全和网络管理培养目标是培养可以担当企业中或专业汀服务机构的网络安全和网络管理工作的人才。现在越来越多的企业运用网络技术开展生产经营活动。而来自企业内外部的信息安全威胁已经为企业的正常运作埋下了隐患。大部分建立了自身网站的企业缺乏网络人侵防御机制,没有响应的安全策略和措施,一旦遭到黑客的人侵,企业的重要信息将泄漏,并给企业造成巨大的损失。另一方面企业的内部网络(D扛RENET)也需要进行严格管理,对网络的运行进行维护和管理。作为企业中的网络管理员,应合理调配资源,控制企业中的不良访问。伴随着企业信息化的进程,不少企业开始采用远程分销体系,例如温州的美特斯·邦威集团公司采用了远程分销体系给企业带来了明显的经济效益。总部远程调控,实时掌握各门店的销售信息、库存信息、财务信息等,并加以综合分析。而这一切都归功于企业虚拟网(VrN)因而在该方向的培养中应该以计算机网络、企业网络应用和网络安全为重点。建设相应配套的先进网络技术和网络安全实验室被提到议事日程上来,这将有利于学生在实验室中就可以直接以企业的实际运作方式进行网络管理的模拟,以及网络信息安全的实践学习。 3、多媒体技术信息管理和信息系统管理专业的培养不能拘泥于既定的课程体系,也要适应当前形势发展的需要。网络传输技术飞速发展,目前正处nN4向正佰的过渡中,因此多媒体技术在新的网络条件下又有了新的发展动向。流媒体点播已成为当前的热点并成为一种新的网络盈利模式。而月少6H动画的风靡更证明多媒体技术成为了网络经济的新动力,并形成了产业。应充分考虑社会的需求而进行调整,在教学中应把最新的技术发展趋势介绍给学生,并引导学生从事多媒

网络游戏信息管理系统

大型数据库技术设计报告 题目:网络游戏信息管理系统数据库设计 学生姓名: 易进 学号: 201317030119 专业班级: 网工13101班 指导教师: 刘波涛 设计时间: 2015年下学期 指导老师意见: 评定成绩: 签名: 日期:

目录 1.需求分析 (1) 2.概念模型设计 (1) 1.玩家信息E-R图(如图1所示) (1) 2.游戏信息E-R图(如图2所示) (2) 3.排行信息E-R图(如同3所示) (2) 4.交易信息E-R图(如图4所示) (3) 5.游戏币信息E-R图(如图5所示) (3) 6.整体简洁E-R图(如图6所示) (4) 7.用户信息E-R图(如图7所示) (4) 3.逻辑结构设计 (5) 1.关系模型设计 (5) 2.数据库表结构的设计 (5) 4.数据库的实现 (7) 1.创建玩家信息表 (7) 2.向玩家信息表中插入记录 (8) 3.在表空间上创建游戏表 (9) 4.向游戏表中插入记录 (9) 5.创建排行信息表 (9) 6.向排行信息表中插入记录 (10) 7.创建交易信息表 (10) 8.向交易信息表中插入记录 (10) 9.创建游戏币信息表 (11) 10.向游戏币信息表中插入记录 (11) 11.创建用户信息表 (11)

12.向用户信息表中插入记录 (12) 13.建立外键和CHCEK约束 (12) 5.主要代码 (13) 1.查询代码 (13) 2.创建视图 (17) 3.创建存储过程 (18) 6.数据库备份 (20) 1.导出数据 (20) s

1.需求分析 要求实现玩家信息管理、游戏介绍、成绩排行等功能,包括玩家信息的添加、修改、删除及查询;按游戏类型、关键字等实现网络游戏的灵活查询;实现游戏币销售等功能。 2.概念模型设计 1.玩家信息E-R图(如图1所示) 图1玩家信息E-R图

网络信息管理规定

公安消防部队计算机网络信息管理规定 第一条为进一步规范和加强公安消防部队计算机网络信息管理,确保各类信息发布及时、流转高效、内容准确、安全可靠,根据国家有关网络信息服务管理的相关法规和《公安部信息网站信息发布管理办法》等,制定本规定。 第二条各级公安消防部队及所属网站发布的信息由本单位办公室或秘书处(科)统一负责管理;各类信息按照业务分工由相关职能部门或处、室(科)负责对其进行政策性、技术性、真实性以及涉密问题等的审核把关;计算机网络管理部门或专兼职技术人员负责网络信息的技术处理和维护。 第三条本规定所指的信息包括: (一)在公安信息网络上发布的非密级的决定、公告、通告、通知、通报等文件; (二)各级公安消防部队的机关工作动态、基层工作动态、调研文章等; (三)各级公安消防部队的工作简报、火灾及其他灾害事故抢险救援等重要信息; (四)有关消防工作和队伍建设会议的非密级文件以及相关声像资料等;

(五)地方各级人大、人民政府和相关职能部门制发的有关消防工作的法规、规章以及规范性文件等; (六)地方党委、人大、政府、政协以及政府相关职能部门领导有关消防工作的公务活动情况等; (七)可以公开的各级领导有关消防工作的重要批示、指示等; (八)各级公安消防部队编印的各种业务工作的参阅材料等; (九)各地网站开办的工作建议、业务咨询栏目等包含的内容; (十)其他在公安网络上发布的信息资料。 第四条各级公安消防部队网站发布、传输的文件、信息、资料等,应由具体承办单位对其进行严格的审核把关,凡属秘密级以上的文件、信息资料,一律不得上网发布,严防失密、泄密问题的发生。 第五条各级公安消防部队应当按照“控制源头、归口管理、分级负责、确保安全”的原则,制定完善本单位及所属部队网站信息发布的审核、报批制度,明确有关部门、相关人员的责任和审核、报批程序。 第六条各级公安消防部队应当建立网络信息发布的台帐,按照“谁报送、谁负责,谁审批、谁负责,谁上网、谁负责”的原则,落实各级各类人员的职责,并严格审批程序。未经审批的信息、资料一律不得在网络上发布。 第七条除特殊要求外,所有网络信息一律不得越级上传。通过网络传输上传到公安部消防局网站的文件、信息以及资料等,应统一由各公安消防总队对其政策性、技术性、真实性、安全性等进行严格审查、审批后使用专用帐号(由公安部消防局统一分配给各总队)上传。

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

网络游戏信息管理系统

1/23 大型数据库技术设计报告 题 目:网络游戏信息管理系统数据库设计 学生姓名: 易进 学 号: 201317030119 专业班级: 网工13101班 指导教师: 刘波涛 设计时间: 2015年下学期 指导老师意见: 签名: 日期: 评定成绩:

目录 1.需求分析 (1) 2.概念模型设计 (1) 1.玩家信息E-R图(如图1所示) (1) 2.游戏信息E-R图(如图2所示) (2) 3.排行信息E-R图(如同3所示) (2) 4.交易信息E-R图(如图4所示) (3) 5.游戏币信息E-R图(如图5所示) (3) 6.整体简洁E-R图(如图6所示) (4) 7.用户信息E-R图(如图7所示) (4) 3.逻辑结构设计 (5) 1.关系模型设计 (5) 2.数据库表结构的设计 (5) 4.数据库的实现 (7) 1.创建玩家信息表 (7) 2.向玩家信息表中插入记录 (8) 3.在表空间上创建游戏表 (9) 4.向游戏表中插入记录 (9) 5.创建排行信息表 (9) 6.向排行信息表中插入记录 (10) 7.创建交易信息表 (10) 8.向交易信息表中插入记录 (10) 9.创建游戏币信息表 (11) 10.向游戏币信息表中插入记录 (11) 11.创建用户信息表 (11)

12.向用户信息表中插入记录 (12) 13.建立外键和CHCEK约束 (12) 5.主要代码 (13) 1.查询代码 (13) 2.创建视图 (17) 3.创建存储过程 (18) 6.数据库备份 (20) 1.导出数据 (20) s

1.需求分析 要求实现玩家信息管理、游戏介绍、成绩排行等功能,包括玩家信息的添加、修改、删除及查询;按游戏类型、关键字等实现网络游戏的灵活查询;实现游戏币销售等功能。. 2.概念模型设计 1.玩家信息E-R图(如图1所示) 图1玩家信息E-R图

信息网络安全管理制度

一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。口令长度不得小于6位,必须是字母数字混合。 4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。 5.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。 6.入网计算机必须有防病毒和安全保密措施,确因工作需要与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任,同时应追究其所在部门负责人的领导责任。 7.所有办公电脑都应安装全省统一指定的趋势防病毒系统,并定期升级病毒码及杀毒引擎,按时查杀病毒。未经信息中心同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息中心汇报,由系统管理员统一清除病毒。 8.入网用户不得从事下列危害公司网络安全的活动: (1)未经允许,对公司网络及其功能进行删除、修改或增加; (2)未经允许,对公司网络中存储、处理或传输的数据和应用程序进行删除、修改或增加; (3)使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。 9.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信

医院网络信息管理制度3个

医院网络信息管理制度 计算机管理制度 一、为加强医院计算机网络管理,确保网络、数据安全,特制定本制度: 二、医院计算机网络包括服务器、终端计算机、打印机、UPS、网络周边设备及电脑耗材等由医院网络信息科统一管理和维护。 三、网络设施、电脑配件及周边设施、软件、耗材等由网络信息科报医院办公室审核签批统一修配及采购,严禁私自采购或私自邀请外部人员(包括电脑销售人员等)拆装机器、改动或添加硬件设备、更改软件系统设置等。违反本条规定的当事人所发生的费用院方不予报销,造成损失或网络故障要负责赔偿并追究其责任。 四、计算机摆放要通风、防潮(水)、防尘、防雷,时刻保持良好的运行状态。各科室负责人应负责计算机的管护,指定专人负责管理和操作,严禁不相关人员操作、使用计算机。出现故障要及时通知网管人员维修,并做好维修记录。 五、各部门要做好网络防毒、防黑等安全防范工作,按要求定期做好数据备份和查病毒的工作,不得使用带有病毒(木马、恶意代码)的光盘、软盘及U盘等,不得拷贝与工作无关的软件、文件。如因上述因素造成计算机感染病毒、黑客攻击或网络故障,要追究有关人员责任。 六、加强安全意识,操作人员要设置密码,注意保密,不定期更换密码,离开时要退出操作界面,不得让他人使用自己的口令登录系统。为确保数据安全,未经批准不得为任何无关单位或个人查询和拷贝数据资料。为防止数据资料丢失,严禁在微机上进行与各项业务无关的其他操作。 七、各部门、各科室必须按照事先规定的权限使用网络资源,禁止私自更改系统设置、乱设乱用IP地址、扰乱网络资源正常分配的使用,严禁非法访问或使用各种手段及相关的软件攻击其他部门的计算机。 八、文明使用网络。禁止发布反动的、不文明的、带人格攻击的信息,上不健康的网站。

武汉理工大学网络教育-管理信息系统-网上作业习题答案

单选题 1. 系统设计阶段的工作是() (A) 生成逻辑模型 (B) 调查分析 (C) 将逻辑模型转换成物理模型 (D) 系统实施 难度:较易分值:1.0 2. 系统设计报告的主要作用是作为()的依据。 (A) 系统规划 (B) 系统分析 (C) 系统实施 (D) 系统评价 难度:较易分值:1.0 更多试题及答案+扣二九七九一三九六八四3. 为数据仓库提供最底层数据操作的数据库系统及外部数据的是( ) (A) 数据元 (B) 纪录 (C) 数据源 (D) 原始文件 难度:较易分值:1.0 4. 那些检查网络系统完整性和完全性的人是()

(A) 黑客 (B) 管理员 (C) 用户 (D) 系统分析员 难度:较易分值:1.0 5. E—R模型属于( ) (A) 信息模型 (B) 层次模型 (C) 关系模型 (D) 网状模型 难度:较易分值:2.0 6. 不属于直接存取文件组织的实现方法是() (A) 直接地址法 (B) 相对键法 (C) 杂凑法 (D) 分块法 难度:较易分值:1.0 7. 一个组织在做战略规划的时候,其方向和目标是由()确定的 (A) 项目负责人的观点 (B) 外部的环境 (C) 经理的长处与抱负

(D) 多方面综合考虑的结果 难度:较易分值:1.0 8. ()不是MRP依据的关键信息 (A) MPS (B) 金融信息 (C) BOM (D) 库存信息 难度:较易分值:1.0 9. 数据仓库中的数据面向( ) (A) 主题 (B) 应用 (C) 决策 (D) 管理 难度:较易分值:1.0 10. 管理组织按其层次与幅度的关系可分为金字塔结构和() (A) 直式结构 (B) 矩阵结构 (C) 扁型结构 (D) H型结构 难度:较易分值:1.0 11. 常用的保密技术不包括( ) (A) 防侦收

网络安全信息系统管理制度

本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 网络安全信息系统管理制度 计算机信息网络单位应当在根河市网络安全主管部门监督指导下,建立和完善计算机网络安全组织,成立计算机网络安全领导小组。 1、确定本单位计算机安全管理责任人和安全领导小组负责人(由主管领导担任),应当履行下列职责: (一)组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; (二)拟定并组织实施本单位计算机信息网络安全管理的各项规章制度; (三)定期组织检查计算机信息网络系统安全运行情况,及时排除各种安全隐患; (四)负责组织本单位信息安全审查; (五)负责组织本单位计算机从业人员的安全教育和培训; (六)发生安全事故或计算机违法犯罪案件时,立即向公安机关网监部门报告并采取妥善措施,保护现场,避免危害的扩散,畅通与公安机关网监部门联系渠道。

2、配备1至2名计算机安全员(由技术负责人和技术操作人员组成),应当履行下列职责: (一)执行本单位计算机信息网络安全管理的各项规章制度; (二)按照计算机信息网络安全技术规范要求对计算机信息系统安全运行情况进行检查测试,及时排除各种安全隐患; (三)根据法律法规要求,对经本网络或网站发布的信息实行24小时审核巡查,发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告; (四)发生安全事故或计算机违法犯罪案件时,应当立即向本单位安全管理责任人报告或直接向公安机关网监部门报告,并采取妥善措施,保护现场,避免危害的扩大; (五)在发生网络重大突发性事件时,计算机安全员应随时响应,接受公安机关网监部门调遣,承担处置任务; (六)我市计算机安全技术人员必须经过市公安机关网监部门认可的安全技术培训,考核合格后持证上岗。合格证有效期两年。 3、单位安全组织应保持与公安机关联系渠道畅通,保证各项信息网络安全政策、法规在本单位的落实,积极接受公安机关网监部门业务监督检查。 4、单位安全组织的安全负责人及安全技术人员应切实履行各项安全职责,对不依法履行职责,造成安全事故和重大损害的,由公安机关予以警告,并建议其所在单位给予纪律或经济处理;情节严重的,依法追究刑事责任。

网络信息安全管理制度

网络信息安全管理制度大全 一、电脑设备管理 (2) 二、软件管理 (4) 三、数据安全管理 (6) 四、网络信息安全管理 (7) 五、病毒防护管理 (8) 六、下载管理 (8) 七、机房管理 (8) 八、备份及恢复 (11)

一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。 8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP 地址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。

11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。 12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。 14、公司邮箱帐号必须由本帐号职员使用,未经公司网络管理员允许不得将帐号 让与他人使用,如造成公司损失或名誉影响,公司将追究其个人责任,并保留法律追究途径。 15、未经允许,员工不得在网上下载软件、音乐、电影或者电视剧等,不得使用 BT、电驴、POCO等严重占用带宽的P2P下载软件。员工在上网时,除非工作需要,不允许使用QQ、MSN等聊天软件。员工不得利用公司电脑及网络资源玩游戏,浏览与工作无关的网站。若发现信息技术部可暂停其Internet使用权限,并报相关领导处理。不得随意安装工作不需要的软件。公司拥有的授权软件软件须报公司副总审批通过后由信息技术部或授权相关部门执行。 16、计算机出现重大故障,如硬盘损坏,计算机保管人应立即向部门负责人和信 息技术部报告,并填写《设备故障登记表》。 17、员工离职时,人力资源应及时通知信息技术部取消其所有的IT资源使用权 限,回收其电脑并保留一个星期,若一个星期之内人事部没有招到新员工顶替,电脑将备份数据后入库。 18、如需要私人计算机连接到公司网络,需信息技术部授权并进行登记。 19、不得随意安装软件,软件安装按照《软件管理》实施。 20、所有计算机设备必须统一安装防病毒软件,未经信息技术部同意,不得私自 在计算机中安装非公司统一规定的任何防病毒软件及个人防火墙。所有计算机必须及时升级操作系统补丁和防病毒软件。 21、任何人不得在公司的局域网上制造传播任何计算机病毒,不得故意引入病 毒。

信息网络管理制度

信息网络管理制度 第一章总则 第一条为满足公司经营管理的需要,保证公司网络信息安全,提高工作效率,实现公司计算机硬件及网络的规范化管理,建立一个稳定、高效的计算机网络系统。根据国家有关法律法规的相关规定,结合公司实际情况,制定本制度。 第二条任何部门和个人都必须严格执行本制度的管理条款。 第三条任何部门从事施工、装修或建设,都不得危害公司信息系统的安全。 第四条任何部门或个人违反本规定给局域网及子网系统造成损失的,应当视损失程度,承担相应的责任。 第五条公司信息网络管理权归属公司行政管理部。行政管理部应负责对公司所有的网络系统及设备、办公用电脑类设备、软件有效版本(采购、安装、升级、保管)、数据备份及数据归档等登记造册,同时应对网络分布图、网络走线图及时建立和更新,并及时归档。 第二章管理范围及监督 第六条公司网络管理覆盖范围: (一)网络系统:公司局域网、3个无线网络和服务器网络线路、交换机、路由器、光纤接口。

(二)客户端:包括网络上的名称,IP地址分配,用户登录名称、用户密码。 (三)软件包括:服务器操作系统、客户机应用软件、有关专业的网络应用软件等。 (四)客户机应用软件包括:WinZip、PDF阅读器、OFFICE 办公软件、杀毒软件、QQ、VPN、操作系统、连接打印机等。 (五)服务器操作应用软件:操作系统、WinZip、杀毒软件等。 (六)专业的网络应用软件:QQ、VPN、用友、SWN-2、CSE、展厅客流量登记系统等。 (七)接入设备:台式机、笔记本、桌面电话、打印机、复印机、传真机、投影仪、摄像机等。 第七条网络使用监督检查人员由行政部、客户关爱部人员组成。 第八条检查分为定期检查和不定期检查,定期检查为每月2次;不定期检查为主、检查人员以书面方式进行记录,并报总经理。 第三章网络系统维护和管理 第九条电脑管理责任部门和责任人即电脑使用部门和使用人,使用人负责电脑日常使用、网络管理等各项工作;监督管理由部门负责人负责。公司行政管理部负责对全公司电脑及网络管理进行定期或不定期检查。 第十条任何人不得滥用电脑设备,不得在工作时间使用电脑

网络信息安全管理制度1.doc

网络信息安全管理制度1 网络信息安全管理制度大全 一、电脑设备管理(2) 二、软件管理(4) 三、数据安全管理(6) 四、网络信息安全管理(7) 五、病毒防护管理(8) 六、下载管理(8) 七、机房管理(8) 八、备份及恢复(11) 一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗

时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。 8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP 地址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负

赔偿责任。 11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。 12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。 14、公司邮箱帐号必须由本帐号职员使用,未经公司网络管理员允许不得将帐号 让与他人使用,如造成公司损失或名誉影响,公司将追究其个人责任,并保留法律追究途径。

网络信息系统管理办法

网络信息系统管理办法 第一章总则 第一条为了加强公司网络管理,确保公司网络及信息平台安全、可靠、稳定地运行,并充分利用公司网络资源,营造良好的办公网络环境,特制定本办法。 第二条本办法适用于公司网络设备、服务器、视频会议系统、计算机硬件、服务器硬件、软件、OA平台、人力资源系统、EMES系统等日常管理、维护工作。 第二章名词解释 第三条网络信息系统是指由网络设备、各类网络线路、服务器、计算机及其相关和配套的设备、设施、OA平台、人力资源系统、EMES 系统(包括打印机、传真机、复印机等办公器材;视频会议系统设备等硬件、软件系统)构成的网络体系。 第四条网络设备是指在网络中起连接终端设备、网段作用并支持网络数据交换、传输的设备。(如:路由器、交换机) 第五条终端设备是指接入公司网络,可由用户直接使用的设备。(如:电脑、投影、视频电视等) 第六条网络信息系统硬件(以下简称网络硬件)是指网络设备、各类网络线缆、终端设备及其相关配套设备、设施。 第七条网络信息系统软件(以下简称网络软件)是指支持网络硬件正常运行的内部配置信息和实现网络功能的应用软件。(如:路由器管理配置信息、服务器、计算机操作系统、EMES系统程序、数据库配

置信息等)。 第三章管理职责 第八条各公司网络管理员是管理网络信息系统,推进企业信息化工作的职能管理人员,其基本职责包括: 一、负责公司信息化建设工作,包括政策宣传、新技术研究推广、人员培训、需求调研、计划、规划方案制订、项目实施等。 二、负责公司网络信息系统的管理、维护,包括OA平台、EMES 系统等帐号的申请和开通。 三、负责公司接入互联网的管理,包括入网申请的审核、入网技术措施的确定、接入设备的管理等。 四、负责公司网络安全措施的制定、实施、监控、管理及对本公司员工关于网络安全知识的教育培训。 第九条网络信息系统的网络硬件、网络软件和附属设备属于公司所有,不属于部门及个人所有,各部门、各岗位必须配合网络管理部门对网络信息系统资源进行统一调配、管理。 第四章网络硬件编码及管理 第十条网络硬件是整个网络管理系统正常运行的基础部件,为建立完善的网络信息系统体系,明确网络信息系统结构模型及管理体系,网络硬件管理实行编码标识与文档相结合的管理方式;各公司网络管理人员对接入网络的主要硬件设备、线路、终端设备进行编码标识并建立相关文档,具体包括 一、光缆标记及文档要求: 1、对于光缆编码采用四级7位英文字母与数字混合制编码:

公司网络信息管理制度

公司网络信息管理 制度 1 2020年4月19日

某某集团某某分公司 网络管理制度 为了有效、充分发挥和利用公司网络资源,保障公司网络系统正常、安全、可靠地运行,保证公司日常办公的顺利进行,规范公司网络建设工作,建立信息网络系统,发挥计算机网络的作用,提高办公效率,改进管理方法,提高管理水平,特制定本制度: 一、路由器等集成设备管理 1.机柜、路由、交换机等集成设备的日常管理、维护工作由信息专员专职负责。 2.网络各种设备的技术档案,由信息专员妥善保管。 3.机柜需保持环境清洁卫生,设备整齐有序。由信息专员定期(每月)对设备进行维护。 4.为保证设备运转,信息专员以外其它人员未经公司领导批准,不得改动或移动机柜电源、机柜、服务器、交换机、双绞线等。 5.除信息专员外其它人员未经公司领导批准,严禁开关、操作服务器、交换机等各种网络设备。 二、电脑办公网络及硬件管理 1.电脑及其配件的购置、维修、使用 1.1部门需要购买计算机及其备品配件的,先由申请部门的主管填写资产申购单,相应的配置型号由行政人事部审核,公司领导批准后报公司采购部购买。

文档仅供参考,不当之处,请联系改正。 1.2电脑及外设需外出维修的,必须填写申请单经部门经理批准。如设备未出保修期,请申请报修的部门同时提供产品保修证书。 1.3电脑安装调试正常使用后,各部门必须指定专人负责电脑及其外设,并由信息专员备案(如无特殊情况,各部门经理即为负责人)。 1.4各部门人员均不得擅自拆装电脑、外设和更换部件 1.5严禁任何部门和个人上班期间使用公司电脑、网络做与工作无关的事情,如打游戏、下载等,信息专员定期抽查,并将检查结果报部门经理。 1.6各部门的电脑使用者负责自己电脑及外设的清洁工作,行政人事部不定期检查,并将检查结果报部门经理。 1.7部门人员调动或离职,部门经理应通知信息专员对离职人员的电脑进行检查登记、备案,行政人事部有权回收闲置的计算机重新分配,避免重复购买。 1.8如因工作需要为中层领导购买笔记本等高档计算机设备,需填写申请单并报公司领导批准。 2.公司网络的接入、使用、维护 2.1公司内外网络的建设由行政人事部统一规划。未经公司领导批准禁止任何部门擅自连接网线。 2.2公司的局域网对全公司开放,由行政人事部信息专员负责公司局域网的连通和权限设置。 3 2020年4月19日

(完整word版)网络信息安全管理制度

网络信息安全管理制度 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等. 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保

电子设备和信息系统管理程序

电子设备和信息系统管理程序 (IATF16949-2016/ISO9001-2015) 1.0目的 为创造办公自动化。无纸化和信息化,保障公司信息设备的正常运行和系统的安全实施运行,建立安全良好的信息服务系统。 2.0范围 适用于本公司所有电子设备和信息系统的安装、维护和管理。 3.0定义 3.1信息系统:包括以下的硬件和软件,计算机软硬件系统,ERP系统、企业邮箱、打印机、传真机、复印机、数字设备(数字相机、扫描仪、投影仪等)、信息产品耗材,广域、局域网络交换系统、电话交换机系统、监视防盗系统等等。 3.2 ERP系统:Enterprise Resource Plan企业资源计划系统。 3.3 SERVER:服务器,提供整个网络的文件存取管理及网络域安全控制服务。 3.4 未经授权:本管制办法中指未经经理级主管及MIS授权。 4.0工作职责: 本制度所涉及的人员和部门权责明细如下表:

5.0管理和作业内容 各部门需要进行相关资讯服务时请按照以下流程进行操作, 填写《资讯服务申请单》先交由本部门审批, 通过批准后“服务执行记录”一栏由电脑公司进行填写服务细节,完成后的《资讯服务申请单》交由行政部保存. 各项资讯服务操作流程表:

5.1由信息系统负责人将公司所有信息产品登入《信息产品管理明细表》若有异动必须填写《信息产品使用异动申请单》。 5.2公司所有信息产品的软硬件属公司所有,任何人不得私自占用或挪为他用,禁止窃取、复制,不得对外转让出售软硬件部件,未经授权,非信息工作人员不得私自才拆装(非我司复印机除外),信息产品的物品外出维修应获得信息MIS的签字;所有的使用人必须倍加爱惜产品,不得用重力、尖利利器及其他方式对其破坏,否则按故意破坏公司财产处罚。 5.3计算机管制: 5.3.1因工作所需和必要,我公司所有文职人员都可申请使用计算机(生产线员工需要使用计算机工作时,由部门主管代为申请),报经理级主管审批后,呈总经理或董事长核准。 5.3.2计算机由专人专用,明确使用人和代责任人(部门主管),若多人共享一台,多部门共享、临时调用时,申请应征得双方主管和MIS的签字同意,并呈报经理、协理核准。 5.3.3当前计算机软件系统为较完整的稳定系统,使用人不得任意更改、删除、安装软件。其计算机的网络设定、用户名称、权限属网络安全核心,未经核准不得擅自更改,违者以厂规厂纪严惩。 5.3.4因工作需要申请网域用户名称登录网域,用户名称和登录密码一并申请,使用密码者不得将密码告知他人。

管理信息系统复习题及答案 大学网络教育 学年第一学期

厦门大学网络教育2012-2013学年第一学期 《管理信息系统》课程复习题 一、选择题 1、数据的关系模型是由若干( A )组成的集合。 A.关系框架 B.网络框架 C. 层次框架 D.其他框架 2、目前最广泛使用的网络拓扑是( B )。 A.环形网络 B.星形网络P78 C.总线网络 D.无线网络 3、知识是指信息之间的结构化关联关系。知识可以分为( A )。 A.事实规则规律 B.事实规则方法 C.事实模型方法 D. 数据信息规律 4、C/S模式中,网络中的计算机被分为两大类( A )。P82 A.服务器/客户机 B.客户机/浏览器 C.工作站/服务器 D.个人电脑/HPC 5、系统分析报告的主要作用是( C )。 A.系统规划的依据 B.系统实施的依据 C.系统设计的依据 D.系统评价的依据 6、在结构化程序设计的逻辑结构中,最基本的结构是( A )。 A.顺序结构B.层次结构C.循环结构 D.选择结构 7、按照数据的动态特性划分,具有随机变动属性的数据应放在( A )中。 A.处理文件 B.主文件 C.周转文件 D.后备文件 8、字母缩写“CRM”代表( A )。P93 A.客户关系管理 B.物流管理 C.供应链管理 D.物料管理 9、对称加密技术的特点有( B )。 A.加密解密效率高 B.破译困难 C.密钥管理容易 D.解决了身份认证问题 10、系统设计的主要任务不包括( D )。 A.代码设计 B.输入输出设计 C.程序设计 D.系统分析 11、构成信息资源的最关键因素是( A )。

A.数据集中统一 B.应用数据模型 C.具有预测和控制能力 D.能够面向决策 12、SCM是( B )缩写。P142 Customer Management Chain Management供应链管理 Client Management Change Management 13、将数据模型在设备上选定合适的存储结构和存取方法的设计称( C )。 A.概念结构设计 B.逻辑结构设计 C.物理结构设计 D.数据结构设计 14、以下哪一项的内聚性最弱( A )。 A.偶然内聚 B.逻辑内聚 C.时间内聚 D.功能内聚 补充: 1、以下哪一项不是系统的判别特征( D )。 A.系统由若干要素组成 B.系统具有一定的结构 C.系统具有功能和目的 D.系统要有不随环境变化的稳定性 2、数据字典的内容不包括( C )。 A.数据流 B.处理逻辑 C.数据管理机构 D.数据存储 3、管理信息系统战略规划的组织内容不包括( D ) A.确定规划领导小组 B.人员培训 C.制定战略规划具体步骤 D. 确定系统目标 4、从行业来看,( B )行业中应用ERP最多。B.制造 5、建设MIS的必要性取决于( C )C.管理需求的迫切性 6、可以建立模型来求解,但无法确定最优解的决策问题属于( B )问题。 B.半结构化决策 7、管理信息按管理活动的层次,通常分为三级:( C )。 C、战略级、战术级、作业级 8、数据详细分析的工具是( B )。B.数据字典 9、数据流程图的组成不包括( D )。D.输入 10、自下而上开发策略的优点是( A ) A.可以避免大规模系统可能出现运行不协调的危险 11、异时异地的群DSS是( D )。D.远程决策网

相关文档
相关文档 最新文档