管理信息系统课设作业

2024-07-10

管理信息系统课设作业(精选10篇)

1.管理信息系统课设作业 篇一

河南城建学院

程设计

报告书

业:计算机科学与技术

课程设计名称:《网站建设技术》 题

目:图书借阅系统 班

级:0814131班 学

号:081413141 设

者:徐学林 同

员: 杨志恒 张宝

师:张妍琰

杨斌

苏靖枫 完

成时

间:2015年12月23日

一、设计目的

1.利用软件开发现有软硬件环境,及先进的管理系统开发方案

从而达到充分利用现在资源提高系统开发水平和应用效果的目的。

2.系统应该符合软件工程开发的理论,开发方法等开发依据。3.系统应满足图书馆管理工作需要,并达到操作过程中的直观,方便,实用,安全,准确等要求。

图书馆在正常运营中面对大量书籍、读者信息以及两者间相互联系产生的借书信息、还书信息。现有的人工记录方法既效率低又错误过多,大大影响了图书馆的正常管理工作。因此需要对书籍资源、读者资源、借书信息、还书信息进行管理,及时了解各个环节中信息的变更,有利用管理效率的提高。

4.培养运用JSP语句制作网页的能力;

5.活用所学的JSP知识制作简单的循环网页; 6.实现NetBeans到数据库的链接;

二、需求分析

学校的图书管理涉及图书信息、系统用户信息、读者信息、图书借阅等多种数据管理。从管理的角度可将图书分为三类:图书信息管理、系统用户管理、读者数据管理。图书信息管理包括图书征定、借还、查询等操作,系统用户管理包括系统用户类别和用户数据管理,读者数据管理包括读者类别管理和个人数据的录入、修改和删除。

图书借阅者的需求是查询图书室所存的图书、个人借阅情况及个人信息的修改;图书馆工作人员对图书借阅者的借阅及还书要求进行操作,同时形成借书或还书报表给借阅者查看确认;图书馆管理人员的功能最

为复杂,包括对工作人员、图书借阅者、图书进行管理和维护,及系统状态的查看、维护等。图书借阅者可直接查看图书馆图书情况,如果图书借阅者根据本人借书证号和密码登录系统,还可以进行本人借书情况的查询和维护部分个人信息。一般情况下,图书借阅者只应该查询和维护本人的借书情况和个人信息,若查询和维护其他借阅者的借书情况和个人信息,就要知道其他图书借阅者的借书证号和密码。这些是很难得到的,特别是密码,所以不但满足了图书借阅者的要求,还保护了图书借阅者的个人隐私。图书馆工作人员有修改图书借阅者借书和还书记录的权限,所以需对工作人员登陆本模块进行更多的考虑。在此模块中,图书馆工作人员可以为图书借阅者加入借书记录或是还书记录,并打印生成相应的报表给用户查看和确认。图书馆管理人员功能的信息量大,数据安全性和保密性要求最高。本功能实现对图书信息、借阅者信息、总体借阅情况信息的管理和统计、工作人员和管理人员信息查看及维护。图书馆管理员可以浏览、查询、添加、删除、修改、统计图书的基本信息;浏览、查询、统计、添加、删除和修改图书借阅者的基本信息,浏览、查询、统计图书馆的借阅信息,但不能添加、删除和修改借阅信息,这部分功能应该由图书馆工作人员执行,但是,删除某条图书借阅者基本信息记录时,应实现对该图书借阅者借阅记录的级联删除。并且还应具有生成催还图书报表,并打印输出的功能。

图书借阅管理系统在各个图书馆、学校都有着至关重要的作用。在制作图书借阅管理系统之前,首先要知道所要做的系统可以实现哪些功能,要清楚不同级别的用户具有什么样的功能,实现什么样的界面。当

明确了这些,项目开发的思路就清晰了,然后再对校园图书馆的系统进行考察、分析,从中吸取经验,并结合本系统的要求以及实际情况,设计出一个合理的系统。

本图书借阅管理系统旨在构建此类平台,实现不同模块的功能设计。用户注册后登录,进入图书借阅,对图书的查看及借阅,以完成相应需求。本系统功能模块大致分为:用户登录借阅和管理员对图书及用户的管理。

本系统是用Javabeans、mysql、dreamweaver等WEB开发技术或网络工具完成一个的基本的图书借阅管理系统。

三、系统设计

1、数据库设计

由于本系统是为中小型图书馆开发的程序,需要充分考虑到成本及用户需求等问题,而MySQL是目前最为流行的开放源代码的数据库,是完全网络化的跨平台的关系型数据库,正好满足了中小型图书馆企业的要求,所以本系统采用MySQL数据库。

2、公共模块设计

在开发过程中,经常会用到一些公共模块,例如,数据块链接及操作的类,字符串的处理的类以及编码方式的处理等,因此,在开发系统前应首先需要设计公共模块设计。本系统内的公共模块有数据块的操作,对编码方式的操作。

3、管理员模块设计

图书管理员要有对读者的管理模块,图书的管理模块,所以我们进行了如下设计:

4、读者模块设计

在设计读者模块中要考虑到读者可查询图书,借阅图书,归还图书。和游客登录。

5、图书管理模块设计

在设计图书管理模块时,要考虑到应该可对图书条目进行添加,删除,修改。

四、制作过程及要点

1、系统登录实现过程

系统登录页面是进入图书管理系统的入口,在运行本系统后,首先进入的是系统登录页面,再页面中,系统管理员应选择管理员登录,再正确输入用户和密码,当用户没有正确输入用户名及密码的时候,系统会通过denglu_servlet进行判断,并把信息反馈到error.Jsp页面。系统登录页面如下图所示:

2、五、设计总结

在图书管理系统的设计和实现中,虽然不能说精通,但通过实践,我已经掌握了三层架构的基本理念,并可以熟练的运用myeclipse+mysql工具进行三层架构的开发。更对java开发B/S架构的项目有了更深刻的

体会,积累了许多经验。除此之外,还巩固了许久未运用的Dreamweaver、PhotoShop等软件,完成了对网站的美化。与其他小组成员合作,独立设计出一个功能较为完善的图书管理系统。

这个管理系统,我自认不是很完善,但它所包含的知识和所运用的技术,足以概括我们书中所学,甚至更多。因为书本永远是正确的,它是一条通往真理的笔直的大路,所以很少有犯错再改正的机会。而总有些知识必须走一段“弯路”才能获得,就像如果你只走笔直的大道,就欣赏不到“曲径通幽”的景色。

此次我们实习的内容是基于基于JSP的数据库应用系统开发一个图书管理系统,根据图书管理系统的需求设计出图书管理系统的具体功能然后再编写代码。但唯一不同的是,这次图书管理系统的开发是由我们每个人独立开发完成的,一开始我们有些不理解,不是说实际过程中真正开发一个软件不可能完全靠哪一个人自己的能力去完成,而是要靠一个团队的分工协作,最终才有可能设计出一个完美的程序。

后来两周的实习下来,我们这次编写的图书管理系统虽然是一个系统,但其实图书管理系统所要实现的功能都是平常我们练习过的,所以我们独立完成起来并不是特别的困难,最主要的是我们现在必须先要把个人的能力提高起来才有能力将来和别人一起协作,我们这次的实习主要是锻炼个人的能力和让我们自己去发现问题和解决问题。

但不管怎样,这个系统是我们全员努力的成果,包含的文档也相当的齐全和细致。我想,这就是团队的力量。通过本次试验,让我自己动手进行数据库的连接、网页的设计、代码的编写与调试,加深了对这门课

程的理解,锻炼了自己,使我从中学习到了非常多的东西。在实验中也遇到了很多问题,数据库连接不上就向老师同学反复询问,调试时也会跳出各种各样的错误信息,虽然过程很辛苦,但是看着自己写的程序运行出想要的结果心里也是感到很满足。

六、参考资料

[1]张超.基于 JSP 的数据库连接技术浅析[J].福建电脑, 2013, 28(12): 80-81.[2]陈倩, 刘胜, 焦壵.基于 JSP 的培训管理信息系统研究[J].机械, 2013, 40(009): 10-15.[3]王莎莎.基于 JSP 的在线考试系统设计与实现[J].计算机光盘软件与应用, 2013, 16(16): 53-54.强光平, 刘才铭, 赵静, 等.基于 JSP 的用户分组权限的设计和实现[J].计算机光盘软件与应用, 2013, 16(18): 53-54.[4]吴正佳, 罗月胜, 周玉琼, 等.一种求解典型 JSP 的改进离散粒子群优化算法[J].计算机应用研究, 2013, 30(8): 2405-2409.[5]薛倩.基于 JSP 技术企业动态网站系统设计与实现[J].微型电脑应用, 附录一

2.管理信息系统课设作业 篇二

信息技术是当代社会管理的一种需求和发展趋势,已成为现代化管理的一个重要标志。随着信息技术尤其是物联网的高速发展,信息技术在监控监管方面的应用越来越广泛。而我国每年新增大量职业病病人,以及群发性职业中毒事件时有发生,目前我国尤其是中小企业的职业危害形势非常严峻。但我国职业危害监管监控技术手段相对落后,不能满足我国职业危害发展形势的需要,迫切需要建立全国性的职业危害信息化管理系统平台。

2 作业场所职业危害信息化管理系统平台

2.1作业场所职业危害信息化管理系统平台系统结构

作业场所职业危害信息化管理系统平台由作业场所职业危害监控系统、企业作业场所职业危害管理信息系统、政府作业场所职业危害监管信息系统、职业危害信息统计分析系统、区域职业危害综合风险评估系统和职业危害移动执法终端系统等六个子系统构成。主要用于实现作业场所职业危害的监测与监控、企业的职业危害信息管理、政府的职业危害监管、以及区域职业危害信息的统计分析、综合风险评估和信息化执法等功能。职业危害信息化管理系统平台系统结构如图1所示。

2.2作业场所职业危害信息化管理系统平台关键子系统设计

2.2.1 作业场所职业危害监控信息系统

作业场所职业危害监控信息系统主要用于实现作业场所有毒物质等职业危害因素监测和监控的功能,并将数据传输给企业职业危害管理信息系统,便于企业对作业场所职业病危害因素浓度或强度的存储、分析、预警和控制,是职业危害信息化管理系统作业场所职业病危害因素浓度或强度的基础来源,也是实现信息化自动控制作业场所职业病危害因素浓度或强度的直接执行机构。其设计的好坏直接关系到作业场所职业病危害因素的控制情况和后续的监管。

作业场所职业危害监控信息系统主要分为职业危害监测系统和联动控制系统。职业危害监测系统主要通过传感器等设备用于全过程监测作业场所职业危害因素的浓度情况,并进行记录、存储和分析;联动控制系统主要用于作业场所职业危害浓度超标时启动作业场所自动控制系统,如通风设备等。作业场所职业危害监控信息系统程序流图如图2所示。

2.2.2 职业危害管理、统计分析和风险评估系统

职业危害管理、统计分析和风险评估系统包括:企业作业场所职业危害管理信息系统、政府作业场所职业危害监管信息系统、职业危害信息统计分析系统、区域职业危害综合风险评估系统等四个管理信息系统。企业职业危害管理信息系统主要用于企业职业危害信息管理,并将企业职业危害信息上报给政府职业危害监管信息系统,通过职业危害信息统计分析系统对区域职业危害信息进行统计分析,利用区域职业危害综合风险评估系统对所辖区域职业危害风险情况进行综合评估和分级,为政府监管方式、方法,以及监管重点和频次等监管情况给出具体建议[1,2,3,4,5]。通过嵌入式地理信息系统实现职业危害信息和监管信息的可视化[6]。并对作业场所职业危害信息基础数据及其基础数据结构进行标准化研究[7]。

2.2.3 职业危害移动执法终端系统设计

职业危害相关的法律法规标准繁多,且不便于现场查询相关的法律法规标准;作业场所职业危害因素浓度信息反馈慢,一般要等到执法完成后数天才能得到作业场所职业危害因素浓度信息,降低执法效率;职业危害监管涉及的领域和范围非常广,需要记录的数据量大,信息反馈慢,保管和存储困难等问题严重困扰着安全监管部门对作业场所职业危害的监管,乃至监管政策的制定[8]。职业危害移动执法终端系统主要有基于职业危害执法终端的快速便携式监测设备、职业危害信息多态查询系统、职业危害专家系统构成、执法文书系统四部分组成。该执法终端系统通过职业危害信息多态查询系统实时查询职业危害相关法律法规标准等职业危害信息,通过基于移动执法终端的快速便携式监测设备对作业场所的职业危害因素浓度情况等进行直接监测和记录,并通过输入作业场所的职业危害防护等情况,结合职业危害因素浓度情况,给出专家建议,并通过执法文书系统给出监督执法文书。实现智能化、信息化执法。职业危害移动执法终端系统程序流图如图3所示。

职业危害移动执法终端系统的体系结构分为服务器、无线网络、移动终端和快速便携式职业危害监测设备等四部分。相关的法律法规标准、专家支持系统、执法文书通过移动终端内嵌系统实现,企业职业危害信息、作业场所职业危害浓度数据和执法文书记录通过移动终端录入数据或提交查询等操作后,再通过无线网络传输,在服务器中进行增加数据或查询数据等操作。

3 结论

本文提出了由职业危害监控、企业职业危害管理、政府职业危害监管、职业危害信息统计分析、以及区域职业危害综合风险评估和职业危害移动执法终端等六个子系统构成的职业危害信息化管理系统平台,并在信息化管理系统平台系统结构设计的基础上,对职业危害监控系统和职业危害移动终端系统两个子系统进行了详细设计和阐述。

目前我国已经开发了职业危害监管信息系统(包括企业版和政府版)以及职业危害统计分析和区域职业危害综合风险评估系统,但尚未建立职业危害监控系统和职业危害移动执法终端系统。因此,建立职业危害监控系统和职业危害移动执法终端系统是建立职业危害信息化管理系统平台的首要任务,也是弥补目前我国职业危害基础工作薄弱的有效方法之一和实现作业场所职业危害预防控制的基础和关键。

参考文献

[1]李戬,孙庆云,陈建武,等.职业危害监管信息系统研究与设计[J].中华劳动卫生职业病杂志,2008,26(3):188-190LI Jian,SUNQing-yun,CHENJian-wu,et al.Research and De-sign on Occupational Hazards Supervision Information System[J].Chinese Journal of Industrial Hygiene and Occupational Diseases,2008,26(3):188-190

[2]李戬,陈建武,孙庆云,等.作业场所职业危害监管信息系统(企业版)设计与开发[J].中国安全生产科学技术,2010,6(2):104~108LI Jian,CHENJian-wu,SUNQing-yun,et al.Design and develop-ment of the supervision information systemof occupational hazard[J].Journal of Safety Science and Technology,2010,6(2):104-108

[3]李戬,陈建武,孙庆云,等.职业危害监管信息系统(政府版)的设计与开发[J].中国安全生产科学技术,2010,6(1):40~43LI Jian,CHENJian-wu,SUNQing-yun,et al.Design and devel-opment of the supervision information systemof occupational hazard[J].Journal of Safety Science and Technology,2010,6(1):40-43

[4]张忠彬.作业场所职业危害风险综合评价研究[J].中国安全生产科学技术,2010,6(4):124~127ZHANG Zhong-bin.Study on method of comprehensive assessmenton occupational hazards at workplaces[J].Journal of Safety Sci-ence and Technology,2010,6(4):124-127

[5]廖海江.作业场所职业卫生监测信息系统设计[J].中国安全生产科学技术,2008,4(3):137~139LIAO Hai-jiang.Study on design of information system for surveil-lance for Chinese occupational hazards in work[J].Journal ofSafety Science and Technology,2008,4(3):137-139

3.因课设练,情动辞发 篇三

[关键词]因课设练 情动辞发 习作

[中图分类号] G623.2 [文献标识码] A [文章编号] 1007-9068(2015)28-085

苏教版六年级上册“习作二”要求写一篇记叙文,表达自己对爸爸妈妈的爱。习作要求,特别提到了要学生先想一想爸爸妈妈平日是怎么爱自己的,再向爸爸妈妈说出(或写出)“我爱你”,注意观察爸爸妈妈的反应。这个要求既包含着主题、内容方面的提示,又带有观察、体验方法的指导,可以说,如果能完全按照习作要求去做,要写出一篇好作文并不难。在习作前,我带领学生认真阅读了习作要求后,布置他们先为父母做件事,再表达爱。结果,我一看,好作文寥寥无几,有的语言干瘪,言之无物;有的激情泛滥,描写失真;有的准备不足,情节简单;有的情节雷同,毫无新意……

反思失败的习作教学过程,我认为,学生要写好这篇作文,不光要观察细致,还应具有较强的书面表达能力,能够抓住动作、语言、神态、心理活动等描写人物。然而,班中仍有部分学生欠缺把作文写生动、写具体的能力。如果只凭习作前老师三言两语的简单提示,是很难写出好作文的。另外,我通过调查了解到,还有一部分学生敷衍了事,他们并没有真正为父母做事,也没有“言爱”,自然没有真切的情感体验,当然就更写不出好作文了。

巧的是,第二年,学校仍然安排我教六年级。有了上次失败的经验,我进行了一些新的尝试,取得了较好的教学效果。

一、因“课”制宜巧练笔

新学期一开始,把整册书全部通读一遍后,我发现苏教版六年级上册第二单元共有4篇课文:《负荆请罪》《最后的姿势》《船长》和《爱之链》。这4篇课文除了主题一致外,还都记叙了感人至深的故事情节,塑造了个性鲜明的人物形象,尤其是人物的描写细致生动而又各具特色。由此看来,4篇课文都可以拿来作为练笔的例文。

基于这种考量,我把整个单元的课文进行了统筹安排。

首先借助《负荆请罪》一文,设计分角色朗读和课本剧表演的环节,通过对剧本这种文体的感悟,使学生体会到语言、动作、神态描写是表现人物性格特点的主要方法,语言描写要与人物身份、年龄以及性格等相符合。

然后,根据课文的不同特点,设计了3次练笔。《最后的姿势》一课,谭千秋老师奋不顾身护住学生的动作描写,用词准确。我利用课间组织学生观察,要求最少用上十个动词,描写同学活动的过程。《船长》一文中,简短的对话表现了危急关头哈尔威船长沉着镇定的品质,且四种形式的提示语(提示语在前、提示语在后、提示语在中间、无提示语)都有,是对话描写的好教材。学完课文后,我布置学生晚上回家主动请求帮家长干活儿,并把对话记录下来,注意四种提示语形式都要用上。《爱之链》对乔依帮老妇人修车的过程描写得细致感人,特别是动作、神态描写,更是令不畏严寒、热心助人的失业青年的形象跃然纸上。结合班级中开展的大扫除活动,我让学生留心观察同学的劳动过程,并写下来。

三次练笔,各有侧重,分别从动作、语言、神态三方面进行专题训练,使学生对怎样观察,怎样进行细致描写,有较为深刻的习作体验。在这个过程中,教师的引导特别重要。比如,最初描写劳动过程时,学生只能写出“××弯着腰,低着头,认真地扫地”这样简单的句子。课堂上,我播放录制的大扫除视频,引导学生关注细节,用上恰当的动词把人物一连串的行动说具体;观察表情的变化,揣摩内心活动。在这样的反复练习中,学生耳濡目染,进而学会了如何观察人物的举手投足、一颦一笑。最后,就连作文最差的学生也能较为具体地描写人物的言谈举止,可见教师的指导的确具有不可替代的作用。

除了指导观察,我还注重及时讲评和交流。赏识会令人产生快乐的情绪,也许一个闪光点的发现与鼓励,能给某个学生的习作带来生机与转机。我把学生习作中的精彩句段编辑打印成班级小报,人手一份,认真阅读,圈画出好词佳句。在高声朗读、热烈讨论的过程中,习作中的优点被放大,被聚焦,学生体会到习作的快乐,找到习作的信心。事实证明,“伙伴语言”更易于模仿和学习。讲评后的修改,可以达到采众家之长,补一己之短的目的。

二、加强沟通诉真情

“习作二”面临的另一个难题就是学生羞于向父母表达爱,爱在心中口难开。还有部分家长不配合,没有出现学生期待的那种感动、激动等热泪盈眶的场面,因此就在现实的基础上进行了不切实际的“艺术加工”,从而使作文成为“想象文”和“虚构文”。

要解决这些问题,首先要打开学生的心门,激发他们对父母的感恩之情。为此,我在课堂上拿出专门的时间,让学生讲一讲平日里爸爸妈妈是怎么爱自己的。在讨论的过程中,学生逐渐认识到,生病时无微不至的照顾是爱,错题时勃然大怒的训斥也是爱;晨起时一碗热气腾腾的面条是爱,晚归时一顿絮絮叨叨的数落也是爱……宽容是爱,严苛也是爱;轰轰烈烈是爱,平平淡淡也是爱。无论形式如何,爱的实质不变。当学生深刻体会父母的良苦用心和艰辛努力后,“辞以情发”,爱的表达就迫切多了。

我用飞信向所有家长说明了本次习作的情况,并了解家长们在面对孩子表达之后的真实表现。通过沟通,我把其中有代表性的几个家长的短信制成PPT展示给学生看,其中两条是这样写的:

“孩子跟我说了‘我爱你’,我还以为他是看电视剧看多了,当时就没给他好脸色。真不好意思,其实最近我的孩子懂事多了,回家主动写作业,我很高兴。”

“女儿把字条压在我手机底下,我早上看见了,可是我当时正忙着做饭,还要给住院的老人送饭,急匆匆就走了,晚上又加班,还没顾上和孩子交流。”

一石激起千层浪。不少学生蓦然发觉,原来类似的情况大家也都有。于是,面子放下了,心扉打开了,发言热烈了,真话说出来了。尤为可贵的是,学生体谅理解了父母,还能反思自我。真情流露笔端,一篇篇真实朴素而又独具特色的作文诞生了。

这次作文教学的成功,带给我很多启发。

1.读与写密不可分。叶圣陶先生说过:“教材无非是个例子,凭这个例子要使学生能够举一反三,练成阅读和作文的熟练技能。”说到底,就是要活用教材,用课文引路,借课文悟法。入选教科书的每一篇课文都是写作的典范,教师要善于引导学生发现和把握教材写作方法和语言特色,找准训练点,从小处着手,扎实训练,有效提高学生的习作水平。

2.学作文重在历练。学语文,重在积累,重在习得,学作文尤其如此。写作知识的运用,是建立在大量的写作实践的基础上的。但是,对高年级学生而言,动辄写四五百字的长篇,势必加重学生的身心负担。将习作题目分散成多个小目标,因课设练,局部仿写,练笔的篇幅短,步子小,难度低,就会打消学生的畏难情绪,使学生的习作能力逐步提高。

3.作文离不开生活。新课标强调让学生“易于动笔,乐于表达”,因此“应引导学生关注现实,热爱生活,积极向上,表达真情实感”。习作的准备至关重要,怎样激发学生参与实践的积极性,让他们真正动手动脑,是个很值得研究的问题。方法可以灵活多样,但务必做到人人参与,触物生情。这是学生习作说真话、吐真情的基础。

4.酒店管理信息系统作业 篇四

1.管理信息例子:(1)客人不喜东西被动,在清扫客房时注意勿动(2)客人被卡在电梯里应及时通知保安部并对客人进行安抚(3)客人将房间钥匙留在房内,需要向客人验明身份(4)酒店人力资源部定期对酒店员工进行培训和测验(5)对表现好顾客满意度高的员工进行奖励(6)客人早上需要擦鞋和洗衣服务(7)客人的遗留物需要保留放在仓库以便客人联系(8)每个月为此月过生日的员工举行一次庆祝会

非管理信息例子:(1)保险箱在客人输入密码后需要自动上锁(2客人离开后的酒水账单统计(3)酒店设施的维修单(4)酒店每日客)房出租率分析

5.学生信息及成绩管理系统作业 篇五

学生信息包括职学号、姓名、性别、年龄、课程(五门课程)基本信息等(学号不重复)。

试设计一学生成绩管理系统,使之能提供以下功能:

 学生信息录入功能(学生信息用文件保存)

 学生信息浏览功能

 学生总成绩的统计功能

 学生每门课程的成绩浏览

课程的基本构成如下:

考试: 数学分析高等代数英语概率统计

6.管理信息系统课设作业 篇六

一、概念解释题

1.管理信息系统(MIS)

2.HRMIS

3.BSP

4.BPR

5.原型法

二、简答题

1.管理信息系统(MIS)的内容和特性。

2.HRIS、HRMS、e-HR、ERP的联系与区别。

3.数据处理有哪些方式?

4.简述BSP、CSF和SST的优缺点。

5.简述企业流程重组的实施策略和步骤。

6.阐述数据流程图的特征和作用。

7.简要阐述软件生命周期法及其七个阶段。

8.B/S模式的优缺点。

9.信息系统审计的目的和内容。

10.人力资源管理软件厂商的分类。

三、论述题

1.结合实际论述选择人力资源管理软件应考虑的问题。

7.信息系统现场作业标准化体系建设 篇七

随着信息化水平的提高,湖州电力局信息系统已发展为包括OA、PSMS、SAP、95598、EMC等全局性的重要系统在内的多套应用和业务系统,支撑和保障了湖州电网安全运行和湖州电力现代化经营管理。如何做好大量信息系统及设备的运行维护工作,不断提高信息系统的运行维护水平,是摆在全体信息专业人员面前的难题。

1 信息系统运行维护作业存在的主要问题

信息系统设备的日常巡视、检修和维护等工作,是保证信息系统安全运行的基础。目前信息系统运维作业在精细化和标准化方面还存在着诸多不足。

1)作业过程存在不安全隐患。未按标准化作业要求开展信息系统运维作业的危险点分析和作业现场危险源辨识,未对操作人员、操作步骤和工器具准备等进行细化,作业环境、作业方法和作业过程的安全预控措施没有落实,导致信息系统维护作业安全措施不到位,作业过程存在不安全隐患。

2)运维作业规范性差。信息系统运维工作存在作业内容简单、作业方法不统一和作业记录不规范等问题,信息系统和设备型号和规格繁多,系统包括OA、PSMS、SAP、95598、EMC等;设备包括小型机、服务器、工控机、磁盘阵列、交换机等;品牌包括HP、IBM、DELL、CISCO、华为等。除硬件设备外,还包括不同的操作系统和数据库等软件,并且大部分信息系统设备和软件都使用英文界面。因此,信息专业人员熟练掌握全部信息系统和设备的运维操作,尤其是精通各种复杂操作的难度较大。上述原因导致作业质量一般,一次正确率低,返工率居高不下,更为严重的是直接影响信息系统和设备的安全运行。

3)缺乏有效的维护作业技能培训。持续有效的技能培训对于提升信息运维人员作业能力、保证信息系统运维质量至关重要。由于针对信息系统运维作业操作技能缺乏专项的学习和培训,信息系统运维人员进行作业时主要根据平时对系统、设备的了解和以往的作业经验,作业步骤缺乏系统性和完整性,作业过程一旦有突发情况往往无法独立完成后续工作。采用专业技术骨干讲解和传授作业步骤和作业方法的技能培训,往往只注重具体操作的结果,而对作业程序和各项安全、质量要求掌握不够,对标准、规定、规程理解不深,制约了运维人员业务技能的快速提高。

2 信息系统标准化作业指导书的编制

根据《国网公司关于开展现场标准化作业的指导意见》的要求,湖州电力局于2007年初启动信息系统现场标准化作业工作,整个实施过程实行统一管理、分层负责。通过1年时间对信息系统各类运行维护资料的收集和整理,于2008年年初确定了信息系统标准化作业指导书的格式模版。2008年3月-6月间,开始了《信息系统标准化作业指导书》的编制,2008年7月-8月开展信息系统标准化作业指导书的试用和修改完善,2008年9月-12月正式发布了23份《信息系统标准化作业指导书》,初步建立了信息系统作业标准化体系。

要建立全面、标准和实用的信息系统现场作业标准化体系,就要有一系列《信息系统标准化作业指导书》作为依托。《信息系统标准化作业指导书》的内容主要包括:作业指导书适用范围、引用标准、作业前准备、作业流程图、作业程序及作业标准、缺陷及异常记录、作业完工验收、作业指导书执行情况评估和附录等。

《信息系统标准化作业指导书》主要分为巡视、检修和应急3类。信息系统巡视类标准化作业指导书明确了巡视周期和巡视路线图,巡视作业内容包括设备电源指示灯、设备运行指示灯、操作系统运行情况和机架接地状况等。信息系统检修类作业指导书主要分为主备机切换和系统维护2类。主备机切换作业指导书的作业前准备明确了危险点分析、安全预控措施和工器具准备等内容;系统维护类作业指导书统一了各类系统和设备的维护周期和维护记录,维护记录以表格形式要求信息运维人员详细记录每次维护作业的人员、时间、范围和结果等信息。信息系统应急恢复类作业指导书从数据备份、服务器安装和应用服务器测试等3个方面对应急恢复作业的全过程进行了详尽的规定。

为保证执行的效果,在《信息系统标准化作业指导书》编制过程中注重提高信息运维人员对信息系统运维作业的整体认识。对各类信息系统的整体运维作业编制了总体流程图,对运维作业中的关键步骤编制了具体作业流程图和作业卡,明确了每个作业子项的工艺要求、质量要求、安全措施及注意事项,并要求在运维作业中对信息系统重要数据及时进行测试。考虑信息运维人员整体英语水平一般的现状,《信息系统标准化作业指导书》对大量的英文操作界面编制了中文说明,并采用图文并茂的方式,力求一目了然,为作业指导书的推广使用奠定基础。目前,湖州电力局信息系统标准化作业指导书已覆盖各重要信息系统和设备的全部运维作业,形成了信息系统现场作业标准化体系。

3 信息系统作业标准化体系架构

湖州电力局信息系统现场作业标准化体系共包括信息系统标准化作业指导书23套,其中巡视类作业指导书9套,日常检修维护类作业指导书4套,应急恢复类作业指导书10套。湖州电力局信息系统现场作业标准化体系结构如图1所示。

4 作业标准化体系的实施及效果

2008年9月起,湖州电力局全面发布实施信息系统现场作业标准化体系。每次运维作业前,由班组技术员负责对标准化作业指导书进行针对性的调整,并确定工作负责人和作业时间。作业指导书经部门技术负责人审核批准后,由班组技术员发包给作业人员。各信息运维作业的工作负责人按照作业指导书对作业程序的执行负全责,保证运维作业质量符合标准化作业指导书的要求。全体作业人员应严格按照作业指导书规定的操作程序和作业内容,逐项对照、逐项操作、逐项检查、逐项记录。运维作业结束后,作业人员还应结合实际操作结果,就可操作项、不可操作项、修改项和遗漏项等内容,对作业指导书的符合性和可操作性进行评估。班组技术员负责收集评估结果,对标准化作业指导书进行修正和完善。

迄今为止,各信息系统标准化作业指导书已在1 200余次典型作业和30余次班组技术培训中使用,在实施过程中还针对设备变更等情况,对部分作业指导书进行了近20次的修编和完善。信息系统现场作业标准化体系在湖州电力局的实施,提高了信息运维人员的安全意识、质量意识和技能水平,确保了信息运维作业的安全、质量和效率,提升了信息系统运行管理水平。

1)作业安全得到了保证。信息系统现场作业标准化体系根据《电力安全工作规程》的要求,对各项信息系统运维作业明确了作业人员和工器具的要求,并根据具体作业内容,通过作业全过程的危险点分析制定了详细的风险预控措施,有效保证了信息系统现场作业的安全。

2)实现了作业质量的全过程控制。信息系统现场作业标准化体系根据信息系统运行维护的标准、规程和规定,结合信息系统设备现状,对各项信息系统运维作业的方法、步骤、措施、标准和人员责任等明确了具体要求,实现了信息系统现场作业质量的全过程控制。

3)作业效率得到了提高。通过编制信息系统标准化作业指导书,全体信息运维人员增强了对信息系统安全运行重要性的认识,加深了对各项管理制度、技术标准和运行规定等的理解,进一步掌握了信息系统设备的原理、性能和运维要求,专业基础理论和操作技能水平得到全面提高,从而大大提高了信息系统运维作业的效率。

4)技能培训得到了促进。信息系统标准化作业指导书结合现有信息系统设备,针对日常信息系统运维作业进行编制和修订,符合实际、操作性强、界面友好,有力促进了信息运维人员的操作技能培训。

5 结语

建设以信息化、自动化、互动化为特征的坚强智能电网,和实现“三集五大”的现代企业模式,都对做好信息系统的运行维护工作提出了更高的要求。湖州电力局信息系统现场作业标准化体系的建立和实施,在提高信息专业人员的作业技能的基础上,规范了信息系统现场作业,统一了作业标准,保证了作业安全,提升了作业质量,提高了作业效率,为提高信息系统运行水平奠定了基础。信息系统现场作业标准化体系的建立和实施,拓展了国网公司标准化作业的覆盖面,填补了目前国内信息专业现场标准化作业的空白。

标准化作业指导书具有目标明确、内容清晰、符合实际、可操作性强和易学易用等特点,可作为信息专业人员操作技能培训的基本教材。信息系统现场作业标准化体系在湖州电力局的实践,取得了较好的经济效益和社会效益,具有较大推广应用价值。

参考文献

[1] 邓亚亮,田建设,周庆捷,等. 电力标准化 作业系统的开发与研究[J]. 电力信息化, 2010,8(6):54-57.

8.管理信息系统课设作业 篇八

关键词:作业规程编制管理系统;AutoCAD图元库;神经网络;规范化Word文档自动生成技术

中图分类号:TP315文献标识码:A文章编号:1007-9599 (2010) 03-0100-01

Management System Coal Operations Procedures Design

and Implementation

He Lifu

(Anhui University of Science and Technology,Huainan232001,China)

Abstract:Coal Task Rule Management System is based on AutoCAD primitive technology, neural networks roadway parameter optimization technology and standardization of Word documents automatically generated technology. It will achieve a synergistic network and enhance operational efficiency and quality of the preparation procedures.

Keywords:Coal Task Rule Management System; AutoCAD primitive;neural networks;standardization of Word documents automatically generated technology

煤矿作业规程是煤矿进行安全生产管理的重要技术文件,是采掘工作面等工程施工、安全生产管理的依据。然而,目前某些煤矿在作业规程编制方面不规范。有的煤矿编制的作业规程内容残缺不全,作业规程编制质量不高;有的煤矿不同工作面的作业规程千篇一律,甚至不同煤矿之间的作业规程也照抄照搬,不结合作业地点实际进行编制,不能起到作业规程应有的指导作用;甚至有的煤矿不编制作业规程,无规程作业,是煤矿安全的大隐患。我国大多数煤矿仍采用专人手工编制采掘作业规程,编制规程过程中费时费力,并且由于手工编制的图形大多数由于误差而精度不高,重复工作量大,延长了采掘作业规程编制完成的周期。而且由于编制采掘作业规程过程中,主要靠生产经验确定,无法达到参数的最优,使采掘效率相对较低、成本较高,在一定程度上影响了采掘的效率、生产成本和采掘连续。通过对煤矿作业规程编制及管理过程的详细调研和分析,结合人工智能等技术,提出了煤矿作业规程编制及管理系统解决方案。

煤矿作业规程编制管理系统是按照国家煤矿安全监察局组织编制的《煤矿作业规程编制指南》开发的计算机软件,真正实现用户特征化,能在网上对煤矿采、掘作业规程进行编制、修改、补充、审批、宣贯培训管理,并提供特征化的规程模板、范例。

一、主要功能及特点

系统具有采煤、掘进作业规程编制、审查、会签、宣贯、复查、补充措施等动态管理功能;针对不同开采条件、不同技术装备、不同技术措施等实际情况,提供采、掘作业规程编制模板。

系统主要功能模块如下:

(一)基本信息:进行企业信息、单位信息的设定。

(二)任务管理:实现作业规程的任务分配,可对工程技术人员进行分配以完成规程中不同章节的编制,实现网络化协同工作。

(三)规程编制:实现文字、表格及图形的方便快捷输入和编辑,并能智能地生成格式规范的标准化word文档。

(四)规程审批:可自定义审批流程,实现在线对作业规程进行审核及会签功能。

(五)规程查询:可实现作业规程的查询和浏览,可通过作业规程编号、名称、编制人员信息等进行模糊查询。

(六)系统管理:主要是对用户、角色及权限进行管理。

二、系统主要关键技术

(一)AutoCAD图元库技术

在作业规程编制过程中要经常使用AutoCAD绘制各类图形,在本系统中,使用Visual Basic基于AutoCAD进行二次开发完成了AutoCAD图元库,可以保证规程有关文字、插图、附表处理的规范化、标准化,又可加快作业规程编制速度,缩短规程编制时间,且修改方便、快捷,使采掘作业规程保持对外开放的特点,也使生成的作业规程内容全面、客观准确、针对性强,能够安全可靠地指导施工。

(二)基于神经网络的巷道支护参数优化技术

影响巷道支护方式选择的因素有:岩石单轴抗压强度、岩层自重应力、围岩节理裂隙发育程度、巷道断面面积、岩石粘聚力、岩石内摩擦角、岩块干燥饱和吸水率等。软岩巷道支护是支护结构与围岩结构相互调节、相互作用的过程,其变形与破坏不仅是岩体材料的变形破坏,更主要是整体结构的变形与失稳。若支护的性能与软岩的变形破坏特征不相适应,就会造成支护的严重损坏,围岩移近量增加,巷道稳定性下降。

在本系统中,选择了淮南新集集团的18条巷道作为学习样本,采用3层BP神经网络,输入层节点为影响巷道支护参数选择的9个参数,输出层为巷道支护方式,隐含层节点数确定为16。通过神经网络学习训练,经过7800步迭代,系统平均误差为0.00076,从而获得稳定的网络结构和连接权值,在作业规程编制过程中,为巷道支护方式的选择提供了可靠参考。

(三)规范化Word文档自动生成技术

通过数据库中存储的作业规程数据,自动生成格式统一、标准的作业规程Word文档。可以使用微软的RTF-DOC,但因其格式控制十分复杂,实现不易。在本系统中,使用XML-DOC技术。首先,使用XML定义规范的作业规程word模板,对于模板中动态生成的内容使用标识符方式定义,系统自动从数据库中获取数据对该标识符进行替换,取得了满意的效果。

三、结语

煤矿作业规程编制管理系统,实现工作面高产、高效、安全、低耗,利用作业规程自动编制系统可把技术人员的主要精力放在有关参数上,提高作业规程的质量和效率,并对增加企业经济效益有实际效果,具有明显的技术、经济和社会意义。

参考文献:

[1]王向前,孟祥瑞,包正明.煤矿作业规程编制及管理系统的设计与实现.煤炭科学技术,2007,7

9.管理信息系统课设作业 篇九

一、单选题(共 30 道试题,共 60 分。)V 1.在银行财务和一些企业的核心系统中,系统切换应采用()方式。A.直接切换 B.并行切换 C.分段切换

D.试点后直接切换

满分:2 分

2.新系统的第一次评价,应该在()A.系统投入运行后立即进行 B.系统投入运行一段时间后进行 C.系统验收的同时进行 D.系统验收之前进行

满分:2 分

3.比较常见的电子商务模式B2C(或称B to C)是指()A.消费者之间的直接电子商务

B.企业与直接个人消费者间的电子商务 C.企业与企业之间的电子商务 D.以上都不对

满分:2 分

4.管理信息系统主要解决()A.结构化决策问题 B.半结构化决策问题 C.非结构化决策问题

D.半结构化和非结构化决策问题

满分:2 分

5.系统调试时,当程序全部调试完成后,首先应作的事是()A.系统试运行 B.系统正式运行 C.编写程序文档资料 D.系统交付使用

满分:2 分

6.对于大型程序设计来说,首先应强调的是()A.运行效率 B.可维护性 C.开发成本 D.使用方便

满分:2 分

7.U/C矩阵的正确性检验没有包含的一种是:()A.完备性检验 B.准确性检验 C.一致性检验 D.无冗余性检验

满分:2 分

谋学网

8.可行性分析的内容包括()A.业务上的可行性、管理上的可行性、决策上的可行性 B.技术上的可行性、业务上的可行性、管理上的可行性 C.经济上的可行性、技术上的可行性、管理上的可行性 D.经济上的可行性、业务上的可行性、管理上的可行性

满分:2 分 9.系统设计时()

A.按用户要求划分子系统 B.按领导要求划分子系统 C.按逻辑功能划分子系统 D.按机构划分子系统

满分:2 分

10.管理信息系统的特点是()

A.数据集中统一,应用数学模型,有预测和控制能力,面向操作人员 B.数据集中统一,应用人工智能,有预测和决策,面向高层管理人员 C.数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策 D.应用数学模型,有预测和决策能力,应用人工智能,面向管理人员

满分:2 分

11.VFP语言属于第()代计算机语言。A.一 B.二 C.三 D.四

满分:2 分

12.购置计算机系统的原则是能够满足管理信息系统设计的要求,并且()A.选择最先进的配置 B.具有一定扩充余地 C.价格低廉 D.操作方便

满分:2 分

13.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将()

A.供销职能和生产职能关联在一起 B.供销职能和财务职能关联在一起 C.财务职能和生产职能关联在一起 D.供销职能和市场职能关联在一起

满分:2 分

14.绘制系统流程图的基础是()A.数据关系图 B.数据流程图 C.数据结构图 D.功能结构图

满分:2 分

谋学网

15.以转换为中心结构的模块,可分解为三部分:输入、()、输出模块。A.调度 B.处理 C.查询 D.打印

满分:2 分

16.某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为()A.职能结构 B.横向综合结构 C.总的综合结构 D.纵向综合结构

满分:2 分

17.用于支持领导层决策的信息系统是()A.专家系统 B.经理信息系统 C.战略信息系统 D.电子数据交换

满分:2 分

18.管理信息具有等级性,下面属于策略级的信息是()A.库存管理信息 B.产品投产 C.工资单

D.每天统计的产量数据

满分:2 分

19.U/C矩阵的主要功能是()A.确定数据类 B.系统边界 C.确定子系统 D.用户需求

满分:2 分

20.新系统的目标和范围的确定工作属于()的工作内容。A.现行系统详细调查 B.总体规划和可行性研究 C.新系统逻辑模型建立 D.系统总体结构设计

满分:2 分

21.信息系统发展成为管理信息系统,是因为信息系统的功能集中于()A.对管理信息进行处理 B.对生产管理进行控制 C.进行信息处理和信息传输 D.提供信息和支持决策

满分:2 分

22.管理信息通常按管理活动的层次分为三级()

谋学网

A.计划级、控制级、操作级

B.高层决策级、中层决策级、基层作业级 C.战略级、战术级、作业级 D.战略级、战术级、策略级

满分:2 分

23.在系统开发过程中,企业管理人员直接参与执行的工作包括:系统分析和()。A.系统运行、评价 B.系统调试 C.编写程序 D.系统设计

满分:2 分

24.在系统流程图符号中,▽ 表示()A.处理 B.脱机操作 C.手工输入 D.人工操作

满分:2 分 25.在一个关系R中,所有的非关键字字段之间,不存在传递依赖关系,那么我们称它是()A.第一范式 B.第二范式 C.第三范式 D.以上都不是

满分:2 分

26.总体规划和可行性研究阶段,进行初步调查的内容有:企业和环境概况和()、开展系统开发的资源情况,以及企业领导、各职能部门负责人对系统目标和范围的看法,对系统开发工作的态度。A.信息处理状况 B.系统目标和范围 C.用户需求

D.企业发展战略

满分:2 分

27.下列关于结构化方法和原型法的描述错误的是()A.结构化开发方法是以系统工程的思想和工程化的方法进行开发 B.对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C.结构化方法要求严格区分开发阶段

D.原型法要求的软件支撑环境比结构化方法高

满分:2 分

28.决策过程的四个阶段是()A..收集、情报、选择、实施 B..情报、选择、实施、评价 C..情报、设计、选择、评价 D..情报、设计、选择、实施

满分:2 分

谋学网

29.下列系统开发的各阶段中难度最大的是()A.系统分析 B.系统设计 C.系统实施 D.系统规划

满分:2 分

30.在计算机的数据处理中,文件的组织方式可以分为以下三种()A.层次文件、网状文件、关系文件 B.链表文件、树型文件、网状文件 C.顺序文件、索引文件、直接文件 D.磁盘文件、磁带文件、光盘文件

满分:2 分

二、判断题(共 20 道试题,共 40 分。)V 1.常见的系统测试有以下几类:恢复测试、安全测试、强度测试和性能测试。()A.错误 B.正确

满分:2 分

2.在多种信息系统规划方法中,典型的有企业系统规划法、战略目标转移法、关键成功因素法。()A.错误 B.正确

满分:2 分

3.软件结构设计的第一步工作是识别应用子系统。()A.错误 B.正确

满分:2 分

4.输出信息一般包括内部信息、外部信息两种类型。()A.错误 B.正确

满分:2 分

5.一个组织内各部门的信息需求在范围、内容、详细程度和使用频率等方面有差别。()A.错误 B.正确

满分:2 分

6.软件平台设计主要包括操作系统、支撑软件、中间件协议和软件的选择。()A.错误 B.正确

满分:2 分

7.图形屏幕界面也叫图形用户界面(GUI),它主要由窗口、菜单、控件三要素组成。()A.错误 B.正确

满分:2 分

8.用户界面设计应该遵循合理、有效、安全的原则。()

谋学网

A.错误 B.正确

满分:2 分

9.信息系统建设主要包括信息系统规划、信息系统开发、信息系统维护。()A.错误 B.正确

满分:2 分

10.新旧系统的切换一般可以采用三种方法进行:直接式 并行式 分段式。()A.错误 B.正确

满分:2 分

11.业务分析是信息系统开发的第二项工作。()A.错误 B.正确

满分:2 分

12.在做业务分析时,应该全面展开,不需重视细节问题。()A.错误 B.正确

满分:2 分

13.在业务流程中伴随着组织中大量的人流、物流和资金流。业务流程中没有信息流。()A.错误 B.正确

满分:2 分

14.用户界面可分为输入界面、输出界面。()A.错误 B.正确

满分:2 分

15.在研究信息系统建设内在规律时,提出的最著名的两个模型是诺兰模型和米歇模型。()A.错误 B.正确

满分:2 分

16.组织使命是组织发展的长远路线和趋势,组织方向是组织存在的意义和价值。()A.错误 B.正确

满分:2 分

17.实体分析所分析的实体都是与组织有密切关系的实体。()A.错误 B.正确

满分:2 分

18.需求调查的方法包括启发法、观摩法和原型法。()A.错误 B.正确

谋学网

满分:2 分

19.战略目标转移法的基本思想是把信息系统战略目标转化为组织战略目标。()A.错误 B.正确

满分:2 分

20.用例分析类图用来描述一个用例中的概念类之间的关系所呈现出的动态结构。()A.错误 B.正确

10.管理信息系统课设作业 篇十

1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术

正确答案:C 单选题

2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性

正确答案:B 单选题

3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性 B 可用性 C 可靠性 D 机密性

正确答案:C 单选题

4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。

A 鉴别 B 访问控制 C 数据保密 D 数据完整

正确答案:A 单选题

5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性 B 可用性 C 可靠性 D 机密性

正确答案:D 单选题

6.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。

A 泄密 B 欺骗 C 中断 D 篡夺

正确答案:C 单选题

7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。

A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题

8.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

A 泄密 B 欺骗 C 中断 D 篡夺

正确答案:B 单选题

9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。

A 密文 B 明文 C 签名 D 数字信封

正确答案:B 单选题

10.【第03、13章】数字信封加密技术()。

A 结合了对称加密算法和非对称加密算法的优点

B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法

D 未使用对称加密算法和非对称加密算法,使用了概率加密方法

正确答案:A 单选题

11.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。

A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术

正确答案:A 单选题

12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。

A 软件脱壳 B 软件加壳 C 软件压缩

D 在关于中声明版权

正确答案:B 单选题

13.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。

A 打狗棒 B U盘 C 加密狗 D IC卡

正确答案:C 单选题

14.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。

A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 正确答案:B 单选题

15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。

A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术

正确答案:B 单选题

16.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。

A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS

正确答案:C 单选题

17.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

A 傀儡机 B 肉机 C 肉鸡 D 服务器

正确答案:D 单选题

18.【第04章】以下不属于中间人攻击的黑客方法是()。

A 会话劫持 B ARP欺骗 C DNS欺骗 D DDoS

正确答案:D 单选题

19.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。

A 身份认证 B 加密隧道 C 数据加密 D 信息篡改

正确答案:D 单选题

20.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。

A 多级DNS B DNS溢出 C DNS欺骗 D DNS信息泄露

正确答案:C 单选题

21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。

A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击

正确答案:A 单选题 22.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。

A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS

正确答案:B 单选题

23.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击

正确答案:B 单选题

24.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。

A 挂马 B 后门 C 逻辑炸弹 D 黑客

正确答案:C 单选题

25.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。

A 挂马 B 后门 C 逻辑炸弹 D 黑客

正确答案:D 单选题

26.【第05、06章】杀毒软件的功能不包括()。

A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听

正确答案:D 单选题

27.【第05、06章】计算机病毒的传播途径不包括()。

A 网络 B U盘 C 电子邮件 D 纸质版数据

正确答案:D 单选题

28.【第05、06章】计算机病毒不具有()特点。

A 寄生性 B 传染性 C 潜伏性

D 非授权使用软件

正确答案:D 单选题

29.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

A 潜伏 B 自我复制 C 盗窃信息 D 开启后门

正确答案:B 单选题

30.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。

A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒

正确答案:C 单选题

31.【第05、06章】以下说法中()不是木马的特征。

A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C 盗窃机密信息、弹出广告、收集信息。D 开启后门等待本地黑客控制,沦为肉机。

正确答案:D 单选题

32.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

A 引导区病毒 B 可执行文件病毒 C 网页病毒 D 宏病毒

正确答案:D 单选题

33.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。

A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒

正确答案:A 单选题

34.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击

正确答案:B 单选题

35.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。

A 挂马 B 后门 C 逻辑炸弹 D 电磁泄漏

正确答案:B 单选题

36.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。

A 挂马 B 后门 C 逻辑炸弹 D 黑客

正确答案:A 单选题

37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。

A 后门软件 B 病毒库 C 补丁 D Bug

正确答案:C 单选题

38.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。

A 绿色软件 B 开源软件 C 商业软件 D 外包软件

正确答案:B 单选题

39.【第07、11章】软件版权的英文是()。

A Copyright B Copyleft C GPL D LGPL

正确答案:A 单选题

40.【第07、11章】以下具有安全扫描功能的软件是()。

A IE B Nessus C QQ D sniffer pro

正确答案:B 单选题

41.【第07章】笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。

A 物理安全 B 数据安全 C 网络安全 D 机房环境安全

正确答案:A 单选题

42.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。

A 尽可能少 B 对应主体等级 C 对客体的各种 D 有监督的

正确答案:A 单选题

43.【第07章】在windows操作系统中,安全审计功能包括()。

A 使用密码登录 B 注册表维护设置信息 C 防火墙 D 日志系统

正确答案:D 单选题

44.【第07章】机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。

A 会引起紧固零件的松动 B 会导致元件及导线变形

C 如果接点接触不良,则焊接部分可能会脱焊 D SSD硬盘的读写头划伤磁盘表面

正确答案:D 单选题

45.【第07章】一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。

A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码技术隔离

正确答案:C 单选题

46.【第07章】张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。

A 强制访问控制 B 自主访问控制 C 验证设计 D 最小保护

正确答案:B 单选题

47.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。

A 电磁泄漏 B 电磁辐射 C 电磁污染 D 剩磁效应

正确答案:D 单选题

48.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。

A 80%以上 B 45%~65% C 10%~25% D 10%以下

正确答案:B 单选题

49.【第08章】包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。

A 最小权利原则 B 白名单原则 C 黑名单原则

D 预先设定的过滤原则

正确答案:D 单选题

50.【第08章】()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

A 防火墙 B IDS C NAT D SSL

正确答案:B 单选题

51.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。

A SSL B NAT C PKI D SET

正确答案:B 单选题

52.【第10章】()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

A SSL B IPSec C PKI D S-HTTP

正确答案:C 单选题

53.【第10章】WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。

A 只发生过一次 B 只发生过两次 C 一次都不发生 D 可以发生过三次以上

正确答案:A 单选题

54.【第10章】IPsec以()为单位对信息进行加密的方式。

A IP Packet小包 B 链路帧 C TCP包 D 流媒体 正确答案:A 单选题

55.【第11章】用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。

A 设备共享 B 内存保护 C 文件保护 D 补丁安装

正确答案:B 单选题

56.【第11章】定期安装系统补丁就是()的不定期错误漏洞修复程序。

A 应用软件 B 游戏软件 C 硬件驱动 D 操作系统

正确答案:D 单选题

57.【第13章】张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。

A 使用窃听的密钥,对消息进行正确解密 B 使用窃听的密钥,不能对消息进行正确解密

C 使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D 使用李四的公钥,加上窃听的密钥,能对消息进行正确解密

正确答案:A 单选题

58.【第13章】张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。

A 李四的私钥 B 张三的私钥 C 张三的公钥 D 李四的公钥

正确答案:A 单选题

59.【第13章】用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。

A 字典攻击 B 键盘攻击 C 网络黑客 D 暴力破解

正确答案:D 单选题

60.【第13章】加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。

A 密钥保管 B 密钥管理 C 密钥加密 D 密钥存储

正确答案:A 单选题

61.【第13章】第二代居民身份证采用了()芯片信息存储技术。

A 接触式IC卡 B 非接触式IC卡 C 磁卡 D USB接口卡

正确答案:B 单选题

62.【第13章】李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。A 公钥 B 私钥 C 会话密钥 D 交换密钥

正确答案:C 单选题

63.【第13章】以下()方法不属于生物特征鉴别方法。

A 掌纹 B 手指静脉 C 虹膜 D 血型

正确答案:D 单选题

64.【第13章】RSA公钥密码的安全性依赖于()。

A 分组加密 B 多表加密

C 基于椭圆曲线的单项限门函数 D 大数的因数分解的困难性

正确答案:D 单选题

65.【第14章】张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。

A CA证书 B 签名 C 数字信封 D 数字密钥

正确答案:B 单选题 66.【第14章】证书签名链依赖于()协议。

A TCP B IP C IPSEC D X509

正确答案:D 单选题

67.【第14章】张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。

A 交叉认证 B 签名 C 密钥交换 D 密钥分发

正确答案:A 单选题

68.【第14章】数字证书的发放机构为()。

A CA中心 B 银行 C 信用卡中心 D 人事部

正确答案:A 单选题

69.【第15章】入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。

A SQL注入攻击 B 数据库加密 C 数据库审计 D SQL命令加密 正确答案:A 单选题

70.【第15章】Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。

A 给缺省用户设置DBA权限 B 给缺省用户设置为用户权限 C 将缺省用户名称改成DBA D 更改这些缺省用户密码

正确答案:D 单选题

71.【第16、19章】软件破解的英文是()。

A Bug B Crack C Hacker D virus

正确答案:B 单选题

72.【第16、19章】软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。

A 序列号 B 破解版 C 注册机 D 注册版

正确答案:A 单选题

73.【第16、19章】Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。

A 硬盘预装盗版 B 软件仿冒盗版 C 光盘盗版 D 互联网盗版

正确答案:B 单选题

74.【第16、19章】番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。

A 硬盘预装盗版 B 企业盗版 C 光盘盗版 D 互联网盗版

正确答案:D 单选题

75.【第16章】张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。

A 可控访问保护 B 病毒防火墙保护 C 网络防火墙保护 D 形式安全验证

正确答案:A 单选题

76.【第16章】张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。

A 刑法217条软件盗版 B 刑法285条非法侵入 C 刑法286条计算机破坏

D 刑法第287条规定的利用计算机实施的犯罪

正确答案:A 单选题

77.【第19章】RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6这种方式可以在()磁盘失效的情况下防止数据丢失。

A 一个且必须为一个 B 两个且必须为两个 C 两个或两个以下 D 三个或更多个

正确答案:C 判断题

78.【全部章节】U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

正确 错误

正确答案: 对

判断题

79.【全部章节】一次性密码的密钥,随着周期重复,可能会重复出现。

正确 错误

正确答案: 错

判断题

80.【全部章节】信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。

正确 错误

正确答案: 错

判断题

81.【全部章节】在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

正确 错误

正确答案: 对

判断题

82.【全部章节】软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

正确 错误

正确答案: 错

判断题

83.【全部章节】防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

正确 错误 正确答案: 错

判断题

84.【全部章节】“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

正确 错误

正确答案: 对

判断题

85.【全部章节】双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。

正确 错误

正确答案: 对

判断题

86.【全部章节】冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。

正确 错误

正确答案: 错

判断题

87.【全部章节】网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

正确 错误

正确答案: 对

判断题

88.【全部章节】病毒故障属于永久性故障。

正确 错误

正确答案: 错

判断题

89.【全部章节】手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。

正确 错误

正确答案: 错

判断题

90.【全部章节】美国国家计算机安全中心把操作系统安全等级分为三级。

正确 错误

正确答案: 错

判断题

91.【全部章节】CA证书永久有效。

正确 错误

正确答案: 错 判断题

92.【全部章节】VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

正确 错误

正确答案: 错

判断题

93.【全部章节】恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

正确 错误

正确答案: 对

判断题

94.【全部章节】邮件加密能防止邮件病毒。

正确 错误

正确答案: 错

判断题

95.【全部章节】CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

正确 错误

正确答案: 错

判断题

96.【全部章节】某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。

正确 错误

正确答案: 对

判断题

97.【全部章节】U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。

正确 错误

正确答案: 错

判断题

98.【全部章节】唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

正确 错误

正确答案: 错 判断题

99.【全部章节】DES加密是分组加密算法的一种。

正确 错误

正确答案: 对

判断题

100.【全部章节】软件加密就是加密软件,如WinRAR。

正确 错误

正确答案: 错

加入错题集 关闭

窗体底端 复制搜索

上一篇:我们的好朋友的学生作文下一篇:妈妈的脸100字作文