2017年电大《企业信息管理》形成性考核册答案三
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
最新资料,word文档,可以自由编辑!!
精
品
文
档
下
载
【本页是封面,下载后可以删除!】
第三次作业
第五章企业信息系统的开发与研制
一、解释概念
1.项目管理
答:项目管理是通过项目经理和项目组织的努力,运用系统管理的理论和系统方法对项目及其资源进行计划,组织,协调,控制,旨在实现项目的特定目标的管理方法体系。
2.逻辑模型
答:逻辑模型是从抽象的信息处理的角度来看待系统所形成的形象,从用户对信息系统功能需求的角度提出系统功能方案。
3.物理模型
答:物理模型是考虑用什么样的技术手段,技术设备来实现系统功能的模型。
4.外部项
答:外部项又称外部实体,是指不受系统控制,在系统以外的事物或人,它表达了目标系统数据的外部来源或去处。
5.数据存储
答:数据存储在数据字典中只描述数据的逻辑结构,而不设计它的物理组织。
6.模块
答:模块是组成系统的基本单位,能完成某项动作的一组程序语句(或描述),具有输入和输出,逻辑功能,运行环境,内部数据四种属性。
7.模块耦合
答:是指一个系统内两个模块之间的相互依赖关系
8.模块聚合
答:是模块内部各组成部分的紧凑性标志,体现整体的统一性和模块功能专一性的程度。
12.模块调试
答:是指对由若干个程序组成的某一功能模块进行的调试。
13.系统调试
答:系统调试也称为总调或通调。
它是在子系统调试的基础上对整个系统的功能进行的调试工作。
二、填空题
1.企业信息系统开发的前期工作主要有下列四项:弄清企业管理流程与生产流程的运行状况;规定工程技术人员之间的“通用规则语言”;组建工程开发领导小组与开发队伍;明确系统开发步骤和注意事项。
2.无数实践证明,项目管理是信息系统建设的保护神。
对于以往进行的信息系统建设,也皆由两个“20%”的估计:一是80% 都失败了,只有20% 是成功的;二是,在哪些失败的项目中,80%的原因是非技术因素造成的,只有20%是由于技术因素因素导致失败的。
3.系统结构设计和程序结构设计,最终都归结为模块的分解和设计。
4.结构图与流程图有本质的区别,相互又有不可分割的联系。
5.选定设备纪行应该准备集中方案,综合考虑性价比。
6.程序测试的目的就是在软件投入生产运行之前,尽可能多的发现软件中的错误。
7.系统的转换方式主要有直接转换、并行转换和分段转换方式。
8.系统的战略规划的主要内容包括企业目标的确定、解决目标的方式确定、企业信息系统目标的确定、企业系统主要结构的确定等。
9.常见的详细调查方式有重点询问、全面业务需求分析的调查方式、深入实际的调查方式三种。
10.数据流程图的四种基本符号是外部相、数据流、处理逻辑、数据存储。
11.模块的四种属性是输入和输出、逻辑功能、运行环境、内部输出。
12.管理信息系统平台模式主要有主机模式、文件服务器模式和客户服务器模式。
三、单项选择或多项选择
1.信息系统开发的项目管理的内容(ABCD)。
A.任务划分
B.机构管理
C.人员管理
D.质量管理
2.系统分析的原则(ABC)。
A.面向用户的原则
B.加强沟通的原则
C.逻辑模型与物理模型相分离的原则
D.效率优先兼顾公平的原则
3.信息系统是根据(A )的原则兑现新系统的一种映射。
A.基于原系统高于原系统
B.低于原系统,离开原系统
C.高于原系统,离开原系统
D.是原系统的复归
4.处理逻辑的符号有两部分组成(AB )。
A.标识部分
B.功能描述部分
C.时间部分
D.地点部分
5.信息系统在企业中的组织机构形式,大致有(AB )两种。
A.分散平形式
B.集中式
C.立体交叉式
D.矩阵式
6.信息系统的开发工程一般都要三个要素:(ABC)。
A.合理确定系统目标
B.组织系统建设队伍
C.遵循系统开发步骤
D.应有足够的资金支持
7.企业信息系统开发工作小组的开发人员有(ABC )。
A.管理人员
B.程序设计人员
C.系统分析设计人员
D.最高层领导
8.企业信息系统硬件的逻辑配置方案有(ABCD )。
A.多用户系统
B.单机
C.计算机网络
D.工作站方案
9.耦合实质一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是(A)。
A.数据耦合
B.控制耦合
C.公共耦合
D.内容耦合
10.绘制系统结构图示要遵循模块设计的原则是(ABC )。
A.底耦合
B.高聚合
C.作用范围要在控制范围以内
D.独立性
11.计算机网络的特点有(ABCD )。
A.共享性
B.可靠性
C.分散性
D.可扩充性
12.以下选项属于代码类型的有(ABCD )。
A.序码
B.块码
C.分组码
D.助剂码
13.数据库的物理设计的主要内容是(BCD)。
A.建立逻辑模型
B.确定存储结构
C.确定数据存放位置
D.确定存储分配
四、判断正误,并说明理由
1.不能把逻辑模型与物理模型分离开来。
(错)
2.业务流程分析应在系统设计以后进行。
错
3.两个模块见的主要连接形式由书局耦合、控制耦合和公共耦合。
错
4.计算机网络是计算机技术合同新技术相结合的产物。
错
五、问答题
1.简述信息系统的逻辑设计与物力设计的区别。
答:信息系统逻辑设计与物理设计区别逻辑设计是指在逻辑上确定信息系统的功能,解决信息系统能”做什么”的问题;物理设计是在系统分析的基础上,将系统分析阶段反映用户需求的逻辑模型转换为可以具体实施的信息系统的物理模型,解决信息系统”怎么做”的问题。
2.简述信息系统分析的主要内容?
答:目标分析;组织机构与功能分析;业务流程分析;用户需求分析;先行系统薄弱环节分析。
3.现行系统的组织机构与功能分析的主要内容有哪些?
答:(1)根据系统调查结果,对照实际生产和经营情况,分析各机构的职能是否明确,是否真正发挥作用,是否存在人浮于事,机构叠床架屋的现象。
(2)根据同类型,同规模组织的国际,国内先进管理经验,对机构的设置进行分析,运用管理科学的理论,分析组织机构设置的合理性,找出存在的问题。
(3)根据计算机辅助管理的要求,为企业决策者提供调整机构设置的参考意见。
4.现行系统的薄弱环节有何表现?
答:(1)信息处理的能力不能适应管理工作的需要,不能及时向管理决策者提供必要的信息。
(2)数据重复收集和存储,增加了管理工作量和出错的可能性。
(3)难以满足随机的和突发性
的查询统计要求。
(4)信息利用率不高,综合分析工作欠缺。
(5)乏味,重复,琐碎的手工方式浪费了大量时间。
5.目标系统的逻辑模型于物理模型有何区别?
答:目标系统的逻辑模型描述系统要“做什么”,或者说系统具有哪些功能,物理模型描述系统”如何做”,或者说如何实现这些功能。
6.信息系统中的硬件或软件的选用原则是什么?
答:信息系统选择硬件原则硬件。
选型的原则为:实用性好表现为可扩充性;容易开发容易使用,较强的通信能力,以及可靠。
可用和可维护性好于开放性好;信誉好的厂家产品;性能价格比高。
硬件的选择要克服以下两种不好的倾向:第一,先买机器,后作系统分析与设计,结果造成不是机器为现实系统服务,而是系统为应付工具的运行服务;第二,一味的贪大,求先进,把技术上的可行性建立在不成熟的时髦机型上。
(2)软件。
应用软件根据来源
不同,分为应用软件包和自编程序。
前者是为解决某类应用问题专门设计的一组通用程序,这类程序经过优化,编制质量和运行质量较高,是用户使用方便的商品软件,购买时应注意软件对硬件环境的要求。
后者主要是用户根据企业的实际情况,自行设计的解决本企业业务所需的软件。
7.简述输入和输出设计的主要内容.
答:(1)数据收集:将收集到的信息用计算机能识别的符号记录下来。
(2)数据登录:将收集来的数据转换成适合系统处理的形式,登录在专门设计的记录单上或介质上。
(3)数据输入:把数据读入计算机中。
8.数据库设计的步骤以及每个步骤的任务是什么?
答:论述数据库设计的步骤及其任务:1需求分析:是根据用户要求决定管理的目标。
范围及应用性质;2概念结构设计:设计概念性数据模型;3逻辑结构设计:设计数据的结构,把概念结构转换成与选用的DBMS所支持的数据模型;4数据库的物理设计:首先对给定的逻辑数据模型选取一个适合于应用环境的物理结构,然后对物理结构进行评价,必要时则重新回到逻辑结构设计阶段,对数据模型进行修改
第六章信息系统的安全保障与质量管
一、解释概念
1.信息安全
答:信息安全涵盖了人工处理信息和自动处理信息的安全网络化和非网络化的信息系统安全2.信息系统安全
答:信息系统安全是确保信息系统结构安全,与信息系统相关的元素安全以及与此相关的各种安全技术、安全服务和安全管理的总和。
3.系统安全技术
答:系统安全技术是指通过对信息系统安全组件的选择,使信息系统安全组件的软件工作平台达到相就在的安全等级,一方面避免操作安全组件的软件工作平台达到相应的风险,另一方面防止任何形式的非授权行为对信息系统安全组件的入侵或接管系统的管理权。
4.计算机犯罪
答:计算机犯罪包括故意偷窃或毁坏数据,使系统不能正常实现其服务功能;或利用计算机硬件、软件、数据等进行非法的活动。
5.黑客
答:黑客是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的人的总结。
6.计算机商业间谍
答:计算机商业间谍主要是通过利用相同的平台和软件产品的通用性,直接进入商家的电脑获得包括企业经营战略计划、销售数据、产品配方甚至秘密的信件、备忘录等等。
7.系统授权
答:系统授权是鉴别所有进入系统的用户是否具有合法性的手段,是保证系统安全的重要条件。
8.数据加密
就是按照预先约定的变换规则(加密算法)对需要保护的数据(明文)转换,使其成为难以识读的数据(密文)。
9.白盒子
已知产品内部活动方式的情况下,测试产品的内部活动是否都符合设计要求。
白盒子测试通常要由软件编程人员自己来做。
10.黑盒子
黑盒子测试模式是在已知产品的功能和预期要求的情况下,测试软件是否达到了预期要求。
黑盒子测试由软件质量工程师完成。
二、填空题
1.为了系统德文整地构件信息系统的安全体系的框架,可以摄丁信息系统的安全体系是由技术体系、组织机构体系和管理体系构成的。
2.组织机构体系是信息系统的组织保障体系,有机构、岗位和人事三个模块构成。
3.人为因素带来的信息系统的安全隐患包括计算机犯罪、黑客和计算机病毒
4.文挡资料通常有三类:系统文档、用户文档和操作文档。
5.软件测试经常采用的手段是白盒子和黑盒子两种模式。
6.黑盒子测试着眼于外部特征,而不考虑软件的内部逻辑结构。
7.白盒子自测试检查软件的内部逻辑结构,以仔细检查过程的细节为基础。
8.总量控制技术可是用于信息处理过程中的任何阶段,起作用是确保数据总量的完整和准确。
三、单项选择或多项选择
1.影响信息系统安全的隐患来自于(AB )两个方面。
A.信息系统以外的社会因素
B.信息系统自身构成上的弱点
C.数据方面
D.计算机方面
2.信息系统安全具有(ABCD )。
A体系性 B.可设计性
C.可实现性
D.可操作性
3.下面选项中,部署与信息系统保障措施的选项是(ABC )。
A.输入输出授权认证
B.程序化的理性编辑检查
C.总量控制技术
D.总体保障
4.下列选项中,部署与阿暖控制措施的环节有(C )。
A.人
B.设备
C.组织
D.技术
5.计算机化的信息系统的安全包括(ABCD )。
A数据的安全 B.计算机和网络的安全
C.灾难性故障发生后的系统恢复
D.数据备份
6.保证软件质量的关键是( B )。
A软件维护 B.软件测试
C.软件编写
D.软件应用
7.信息安全的最终目标是确保信息的(ABC )。
A保密性 B.完整性
C.可用性D系统性
三、断正误,并说明理由
1.信息安全主要是信息使用时的安全。
错
2.信息系统安全的管理体系有法律管理、制度管理和培训管理三部分。
对
3目前的软件编程技术能够使软件产品达到“零缺陷”。
错
4.系统授权鉴别所有进入系统的用户是否具有和发行的手段。
对
5.系统拒绝对有疑问的数据文件作进一步的处理。
对
五、问答题
1.影响计算机化信息系统安全的信息系统中集中常见的因素有哪些?
答:1、计算机犯罪。
2、黑客3、计算机病毒。
4、计算机商业间谍。
2.信息系统中常见的安全脆弱点有哪些?
答:信息系统安全方面的脆弱点主要有以下几方面:(1)在线链接的信息系统或通过网络链接的信息系统(2)无线数据网络(3)客户/服务器模式的网络(4)Internet网络。
4举例说明信息系统运用信息系统集中常见的安全隐患是接口。
答:信息系统总体安全保障措施具体内容
硬件的总体:保障1、限制对硬件设备或终端的使用。
2、检查硬件设备的好坏,及时修理有故障的设备。
软件的总体保障:1、建立软件或系统使用登录制度。
2、限制未被授权用户软件的权限。
数据文件:1、建立用户密码。
2、建立用户对数据文件的存取权限。
运行操作:
1、建立正确使用信息系统进行工作的操作步骤。
2、建立系统失效或混乱之后备份恢复制度。
系统开发:1、对新上马的信息系统项目要进行审查和审计,严格地按照预算进行。
2、要求达到的用户需求目标必须达到3、要满足预定的质量标准4、信息系统要有相应的系统和业务操作文档资料。
系统管理:1、建立正规的上机操作登记管理制度。
2、按照岗位功能详细划分职责,系统管理责任分明,责任到位。
3、专人管理和监督信息系统的正常运行。
5.简述信息系统的人、组织、技术这三个环节上采取安全控制步骤。
答:(1)在人的环节上采取安全控制的步骤:防范内部和外部人员利用计算机进行犯罪,对信息系统管理人员进行培训,提高管理水平,减少信息系统用户错误,简化控制技术的复杂性,使人们操作起来更加方便。
(2)在组织的环节上采取安全控制的步骤:组织内部设立超级系统管理机构,负责信息系统的总体安全保障;把信息系统不同的功能分开进行分工管理,各负其责,减少系统之间的相互干扰。
(3)在技术的环节上采取安全控制的步骤:降低硬件失灵的次数和影响,减少软件错误,注意通信环节的安全性,数据库的安全性,应用程序存放安全性。
6.提高信息系统软件质量的措施有哪些?
答:(1)必须选择良好的软件开发方法好的软件开发方法,有生命周期法和原型法。
(2)必须规定出具体的质量度量标准系统软件质量度量是建立在度量数学理论基础之上,内容包括软件的易追溯性、完备性、一致性、准确性、容错性和简洁性等的标准。
比较常用的软件质量的度量方法是McCall质量度量方法。
(3)应当采用标准的结构化、模块化设计方法来编写程序代码。
(4)必须分别设置软件开发工程师和软件质量工程师(5)必须充分运用软件开发工具7.简述提高信息系统中软件质量措施有哪些?
答:1)充分运用监控程序,保证数据不被无端修改;2)充分利用数据库管理系统(DBMS),确保数据安全;3)建立数据质量审查制度,定期检查数据质量。