2019秋网络教育《信息系统》试卷一部分

发布 2023-12-20 18:10:07 阅读 7498

厦门大学网络教育2012-2013学年第一学期。

管理信息系统》试卷。

一、选择题。

1、构成信息资源的最关键因素是( a )

a、数据集中统一 b、应用数据模型 c、具有**和控制能力 d、能够面向决策。

2、战略信息又称为决策信息,其主要作用是( c )

a、制订生产管理计划b、对运行过程的控制和调整。

c、制订公司发展规划d、为企业掌握生产进度提供依据。

3、管理信息按决策层次的不同通常分为**,即( b )

a、计划级、控制级、操作级b、战略级、战术级、执行级。

c、高层决策级、中层决策级、基层作业级d、战略级、战术级、策略级。

4、采用结构化生命周期法开发管理信息系统,一般应该经历( c )阶段p49

a、系统调查、系统规划、系统切换、系统评审和系统运行。

b、系统安装、系统设置、系统调试、系统准备和系统启动

c、系统规划、系统分析、系统设计、系统实施和系统维护与评价。

d、系统收集、系统传递、系统加工、系统存贮和系统输出。

5、erp物流管理系统采用了制造业的( c )管理思想。

a、cadb、camc、mrpd、0a

6、制造计划的两个基本要素是( b )

a、人力要素数量要素b、时间要素数量要素。

c、人力要素时间要素d、资金要素时间要素。

7、在信息安全中,最活跃的因素是( c )

a、主机b、网络c、人d、信息。

8、以下说法不对的是( d )

a、并不存在精确的、可度量的“安全”

b、并没有任何硬件、软件方面的投资能够保证“敏感信息是绝对安全的”

c、敏感信息所受保护的程度是不确定的。

d、在所有的安全投资到位、相应软硬件安装完毕、各类工具及安全机制经过仔细测试后,安全工作才算完成。

9、( b )可以防止对数据的人为攻击。

a、使用校验码技术 b、数据加密和完整性校验 c、使用数据备份 d、使用严格的口令。

10、信息安全的破坏性主要表现在( d )几个方面。

a、信息可用性遭到破坏对信息完整性的破坏。

b、对信息完整性的破坏对信息抗抵赖的破坏。

c、对信息保密性的破坏对信息可控性的破坏。

d、a和c11、计算机信息系统安全范畴包括( a )

a、实体安全运行安全信息安全网络安全 b、软件安全硬件安全网络安全运行安全。

c、软件安全硬件安全网络安全信息安全d、软件安全硬件安全网络安全人员安全。

12、scm是( b )缩写。p142

customer management chain management**链管理。

client management change management

13、以下哪一项不是系统的判别特征( d )。

a.系统由若干要素组成b.系统具有一定的结构。

c.系统具有功能和目的d.系统要有不随环境变化的稳定性。

二、填空题。

14、按照管理任务的层次不同,可以将管理信息系统划分为战略管理、(管理控制)、(运行控制)和(业务处理)四个层次。

15、系统的一般模型包括( 输入 )、处理 )、和( 输出 )三部分。

16、mis的系统设计包括两阶段,即(总体)设计阶段和(物理)设计阶段。p50

17、mis的开发方法有( 结构化系统开发方法 )、原型法 )、面向对象开发方法 )和( case方法 )等。p49

18、数据流程图是系统分析的重要工具,它有两个特性( 概括性)和( 抽象性 )。

19、系统分析过程中详细调查的具体内容包括( 管理业务 )调查和( 数据流程 )调查两大部分。

20、信息是关于( 客观世界 )的可通讯的( 知识 )。

21、程序设计说明书是以一个(处理过程)为单位,并对其进行定义的书面文件。

22、按照系统的抽象程度,把系统分成三类:。。

三、名词解释。

23、结构化程序设计方法。

答:结构化程序设计方法是一种软件工程方法,其特点是任何程序设计由以下三种基本逻辑结构组成:顺序结构、循环结构和选择结构。

24、数据结构。

答:数据结构:描述某些数据项之间的关系。一个数据结构可以由若干个数据项或数据结构组成。

25、决策支持系统。

四、简答题。

1、mis战略规划的作用?内容p39;

2、erp和erp系统软件是一回事吗?它们之间有何不同?

答:不是。erp是企业资源计划的简称,是上个世纪90年代美国一家it公司根据当时计算机信息、it技术发展及企业对**链管理的需求,**在今后信息时代企业管理信息系统的发展趋势和即将发生变革,而提出了这个概念。

erp系统是一个战略工具,它通过集成业务流程可以帮助企业提高经营和管理水平,五、应用题。

39、某企业管理信息系统的开发过程中,人力、设备、支撑软件等各项成本总计预算是20万元。计划一年开发完成并投入使用。该系统在预计的有效5年生命周期的逐年经济收益为。

其中,银行年利率按6%计算。试求该系统的纯收入、投资**期及投资**率(投资**率只需写计算投资**率的高阶代数方程,折现率只需精确到小数点后两位)。

答:由表可以推出以下结果:

纯收入=293600-200000=93600(元)

投资**期=3+(200000-47000-71200-67200)/63200=3.23(年)

当前系统的投资**率计算的高阶代数方程是:

5/(1+j)+8/(1+j)2+8/(1+j)3+8/(1+j)4=20 注:j:投资**率。

投资**率。

5/(1+j)+8/(1+j)2+8/(1+j)3+8/(1+j)4+6/(1+j)5 (j=0.06)

信息系统网络安全技术规范

应在内部网络与互联网边界,内部网络与外联单位边界之间应部署防火墙等访问控制设备,对访问网络的行为进行控制,应确保接入网络的用户不会破坏网络的安全性。应采用扩展的acl或者在防火墙使用端口级别的访问控制策略,对用户网络服务进行精确的控制,防止不安全的网络连接影响内部网络的安全。应在内网中划分不同的逻辑...

信息系统网络安全管理制度

第一章总则。第一条为审视 信息系统 以下简称 信息系统 网络的安全性,降低网络系统存在的安全风险,确保网络系统安全可靠地运行,特制订此制度。第二条本制度适用于 部。第二章网络设备管理。第三条 部信息安全小组负责对网络设备进行维护监控等工作。第四条网络设备的登录口令必须足够强壮,保障口令难以被破译。第...

网络与信息系统安全自查总结报告

市卫计局 按照 卫生和计划生育局关于进一步加强网络与信息安全工作的通知 卫发 2016 112号,我中心立即组织开展信息系统安全检查工作,现将自查情况汇报如下 一 信息安全状况总体评价。我院信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度 充分加强信息化安全工作人员教育培训 全面落实安全...