管理信息系统测试模型

2024-06-24

管理信息系统测试模型(共8篇)

1.管理信息系统测试模型 篇一

10恭喜,交卷操作成功完成!你本次进行的《管理信息系统》第10章在线测试的得分为 20分(满分20分),本次成绩已入库。若对成绩不满意,可重新再测,取最高分。

测试结果如下:

 1.1 [单选] [对] 决策支持系统(DSS)涉及计算机、管理决策、数学、人工智能等多学科的理论、方法和技术,对使用者而言,以下最好的说法是()。1.2 [单选] [错] DSS是基于两种基本形式的结构分解和组合而演变起来的,这两种基本形式是()。1.3 [单选] [对] DSS需要良好的人机对话子系统,最要是为了()。1.4 [单选] [错] 与管理信息系统等其他信息系统相比,以下DSS的定义中,()是DSS最显著的特色。1.5 [单选] [对] 以下与决策支持系统产生和发展最无关的是()。2.1 [多选] [对] 决策支持系统(DSS)可由以下基本部件组成:()。2.2 [多选] [错] 在决策支持系统的数据库子系统的部件包括()。2.3 [多选] [对] 方法库中存储的方法以程序方式存储,一般有()以及计划方法和金融方法等。2.4 [多选] [对] 模型库中的模型基本单元的存储方式目前主要有()。2.5 [多选] [错] 把决策支持系统按管理层次分类时,一般有()等几类。3.1 [判断] [对] 决策支持系统的目标就是要在人的分析与判断能力的基础上借助计算机与科学方法支持决策者对半结构化和非结构化问题的决策。()3.2 [判断] [错] 决策支持系统的特征之一是:DSS对准管理人员经常面临的结构化程度高的问题。()3.3 [判断] [对] DSS(决策支持系统)的决策支持过程是一个自动化的过程。()3.4 [判断] [对] 人机对话子系统是DSS的用户与模型库子系统的接口。()3.5 [判断] [对] 模型是以某种形式反映客观事物本质属性,揭示其运动规律的描述。()

答案:

一、CBACD

二、BCDE ABCDE ABCD ABCD BCD

三、1和5正确

2.管理信息系统测试模型 篇二

管理信息系统(Management Information System,MIS)是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。它是现代化的管理理念和现代信息技术的结合体,是各类现代化企事业的重要组成部分,是高校计算机、软件工程、管理等专业的一门理论与实践结合较强的核心课程。它面向管理,利用系统的观点、数学的方法和计算机应用三大要素,形成自己独特的内涵,从而形成系统型、交叉型、边缘性的学科。

目前,我国MIS的许多理论都来自西方发达国家,尤其是美国的一些MIS的著作和教科书,我国自己原创东西不多。通过对国家图书馆(http://www.nlc.gov.cn/)馆藏书目搜索,从2000年至今该馆收藏的“管理信息系统”专著、教材就多达202种。但这些专著、教材中内容重复,雷同的较多。由于我国MIS教材建设、方法论以及课程体系的落后,必然导致MIS教学内容的陈旧。如一些发达国家MIS的方法论的研究主要以原型法(Prototyping Approach)和面向对象方法(Oriented Object)为主流,而我国大多数教科书仍以传统的生命周期法(Life Circle Approach)作为主线,对原型法和面向对象的方法介绍较少。

根据教育部门对“管理信息系统”课程的具体规定和学校各专业的要求,目前国内MIS教材大致可以划入四个部分:概述、技术基础、系统开发、系统应用。由于专业背景、学科性质的不同,各高校在MIS教学目标、教学方法、课程体系等方面都存在着很大的差异。部分学生对以MIS系统开发为核心的教学框架内容普遍反映较难理解和掌握,还有一些学生对系统开发中所需的相关的管理学知识掌握很少,有的学生甚至在修完MIS课程后对于为何要学习MIS还不甚了解;另外,教师面对不同专业的学生,也没有适当的针对不同专业学生的教学框架和教学案例。针对“管理信息系统”课程的特点,我们提出一种分层组合教学模型,即根据学生的不同需求层次,运用相应的教学模型,从而达到理想的教学目的。

二、管理信息系统教学模型设计

针对“管理信息系统”课程的特殊性以及不同教学的需求,MIS的教学对不同专业的学生要求是不一样的。教师如果采用同样的教学模式和内容,只能使学生对这一课程产生畏惧。所以必须设计不同的教学模型,并根据不同学习者的要求适当进行组合施教。根据多年的教学经验,我们提出一种“管理信息系统”教学分层组合模型,分为4类方法:教学型、智力型、分析型以及技术型。教学型方法讲授MIS的概念和理论,如MIS在组织中的作用、组织MIS构架以及MIS相关的社会问题。这种方法使学生通过概念和理论的记忆学习MIS。智力型方法是学生通过短文写作学习MIS。写作内容可以是课本的案例分析、问题简答或者是当前热点问题的评述。分析型方法,要求学生走出学校去发现、识别组织中的MIS,并将在课堂上学到的MIS概念和理论应用到实践中。技术型方法则要求学生通过已学习的各种信息管理技术(如,数据库技术、电子报表以及其他常用工具)运用到实际当中。

1. 教学型模型。

教学型模型即“管理信息系统”的传统教学模式。该模型教学内容主要包括以下5个方面的相关内容:(1)MIS在组织中的作用(MIS系统的概念;MIS组成及各部分之间的关系;信息在MIS中的作用);(2)管理信息系统中的信息技术(MIS基础设施与构架、计算机硬件、系统软件、应用软件;软件包解决方案;数据库特征、数据管理;通讯系统与网络);(3)管理信息系统的类型(企业MIS、电子经营以及商务领域的MIS;电子商务;决策支持系统;人工智能技术);(4)信息系统开发过程(系统特征、系统分析与设计、MIS工程再造;MIS在系统开发中的作用;结构化系统开发方法与面向对象系统开发方法);(5)信息系统的社会与管理问题(信息与MIS安全;网络犯罪;MIS道德;文化因素与全球MIS)

教学型模型还包括有相关讲座、光盘演示或课堂讨论。通过教学型模型学生学习、理解并记忆了MIS概念、原理、问题以及理论。

在传统“管理信息系统”课程的教学过程中,教学内容相对封闭,教师多采用“灌输”式的教学手段,学生在教学活动中处于被动地位,学生普遍对该课程表现出畏惧心理。针对这种情况,我们在“管理信息系统”课程教学过程中采用分段教学模式,即“提出问题—传授知识—分析案例—拓展知识—实践演练”。整个教学过程以一个典型案例贯穿于其中,从而让使学生比较明容易地理解“管理信息系统”的基本概念和原理。

2. 智力型模型。

智力型模型应用判断思考和分析表述的写作方法作为学生学习MIS概念、原理、问题以及理论的工具。该模型有3种写作方式:短文写作、案例分析以及热点话题讨论。

短文写作要求学生回答开放式特定MIS主题的问题。通常,这些开放问题在教材中有提供,并有相应的答案,而有些则要求回答对相关问题的观点看法。短文写作包括有综述介绍、观点论断以及结论性总结,它应该反映学生从教材、讲座以及Internet上学到的理论应用和事实证明。

案例分析要求学生分析教材中提供的小型案例。大多数教材案例提供与课程材料相关的案例研究问题以便讨论。案例分析报告内容包括:前言、讨论部分以及结论或总结。分析必须基于课程中学到的理论知识,并通过案例中提供的事实等到支持。同时要求学生通过Internet查找补充资料以支持论据,案例中还可以加入学生的亲身体验。

热点话题讨论可以补充课堂教学内容与实际社会的脱节。学生可以通过电子数据库、新闻报导以及网络了解当前热点信息。教师可以从广度与深度两个侧面为学生布置作业:广度方面,要求学生完成涉及不同话题的多篇作业;深度方面,要求学生写关于一个话题的系列内容。

3. 分析型模型。

分析模型不同于其他模型。它要求学生积极参与各类社会活动,发现组织中的MIS,学习MIS的特征及作用,并鉴别组织中MIS问题。通常,学生以团队形式活动。该模型包括学习以下主要内容:MIS质量保证、MIS成本估算、进度控制、MIS风险分析与驾驭、MIS文档管理等知识。

分析模型要求学生具有以下与管理信息系统活动相关的技能:具有组织良好的项目报告写作;系统文档、系统输入输出以及用户计算机接口样本;系统结构流程图、组织过程流程图。

4. 技术模型。

技术模型中的技术理念是必须通过操作才能学到的,它要求学生处理并完成技术性作业,特别是要求学生使用电子报表进行决策(如解决统计学与金融学问题),或使用数据库进行数据管理(如人力资源管理以及库存管理),或开发网页用于电子商务(如市场广告)。

技术模型教学通常采用的是“大作业”的形式进行的,即对所选的系统进行全面的详细调查,在调查的基础上进行分析、归纳、改进,写出系统分析报告,提出目标系统的逻辑模型;在系统分析的基础上进行系统设计,包括系统总体结构设计、数据库设计、代码设计、处理流程设计、输入输出设计;最后是系统实施,建立数据库、编制程序,完成分析阶段所提出的各种功能。

三、管理信息系统教学模型的组合应用

著名的教育家侯炳辉教授曾提出这样一种观点:“学习MIS应当有所侧重,例如偏工、偏商、偏管等”。我们非常赞同他的这种观点,这也是我们所希望的“管理信息系统”教学模型。MIS的教学对不同专业的学生要求是不一样的,如对信息系统与信息管理专业的学生,一般他们在学习这门课以前,已经有较好的知识基础,并且他们以后将从事信息系统的开发工作,所以对他们的定位是:以一个信息系统的系统设计者的角度来学习。他们不仅要了解MIS的基本理论和发展趋势,而且必须要熟知MIS的分析、设计、实施和评价的原理和方法;而对非信息管理专业的学生,由于他们的知识结构和专业的特点,要想学会从系统规划到系统实施的全部过程,是不合理的。教师如果采用同样的教学模式和内容,只能使学生对这一课程产生畏惧。因此,教师在进行“管理信息系统”教学内容方面要有所改变和侧重。对于非“管理信息系统”专业的文科学生(如旅游、行政管理)来说可以应用教学型模型进行教学,使他们能够初步了解“管理信息系统”课程的基本原理与管理方法,为其将来的工作做一个知识的拓展。对于“管理信息系统”专业文科学生来说,要求他们掌握“管理信息系统”课程的精髓,能够分析组织中的管理信息系统,并能够灵活运用基本原理与方法进行管理,相应的教学就应该使用教学型以及智力型组合模型。对于非“管理信息系统”专业理科学生(如地理信息系统、交通道路)来说,需要应用教学型、智力型以及分析型模型,学生除了要掌握“管理信息系统”课程主要内容外,还应该能够通过MIS进行决策,并熟悉组织中的MIS管理与操作。对于“管理信息系统”专业理科学生,则不仅要学生全面掌握“管理信息系统”课程所有内容,而且要求他们能够开发小型管理信息系统,同时也就需要教学型、智力型、分析型以及技术型模型共同作用于整个教学过程。

四、管理信息系统教学具体实践

1. 明确MIS教学目标。

教学目标决定了教学内容和课程安排,是课程成功建设的先决条件。例如,在我们对经济管理类的学生开的MIS课程主要考虑到,作为经济管理类的学生,他们走上工作岗位后主要从事于管理工作,而不是技术开发工作,如何利用MIS提升组织的效率和业绩应该是他们学习MIS的根本目的所在。社会对信息人才的要求以及国外大学商学院的成功办学表明:经济管理类的学生应从管理学的角度向技术逼近的方法学习管理信息系统;MIS课程的目标是:让学生充分意识到信息系统、信息技术在信息化社会里的重要战略性作用;结合现实生活中的实际应用,理解信息技术如何改变了传统的工作方式和竞争策略;密切关注最新信息技术的发展并发现其内在的商业价值;知道如何参与到信息系统的开发设计;熟悉各种应用信息系统的工作原理和方式;能从战略角度进行信息技术的规划和管理。

2. 合理安排课程体系。

教材反映了课程的内容体系,目前国内MIS教材大致都可以划入四个部分:概述、技术基础、系统开发、系统应用。由于信息技术的发展迅速,其内容相对落后于时代。而且很多教材以MIS系统开发为核心组织教学框架,真正针对商学院学生编著的教材不多。这对于缺乏软件开发知识和实际工作经验的经济管理类学生来说,理解和掌握是比较困难的。

根据国外MIS课程内容的发展趋势,以及结合国内的实际情况,笔者认为管理信息系统的课程体系可以包括如下几部分:第一部分为信息与信息资源导论。从信息资源论的角度论述信息在管理中的重要性以及开发信息资源的方法,继而引入到管理信息系统。第二大部分详细介绍信息系统。分别从组织、管理、技术、系统功能、开发管理五方面论述。包括论述信息技术对组织的影响如组织环境、流程、结构、组织形式的变化;讲解信息系统如何帮助管理,实现各种竞争战略;以及介绍最新信息技术的发展与管理。从收集、存贮、处理、利用四方面分述信息系统的功能。用项目管理的理论和方法论述系统的开发管理。第三大部分为信息系统的应用,主要介绍TPS、ERP、OA、KW、CRM、SCM、电子商务等系统。总之,课程内容应力求紧跟管理信息系统理论与实践的发展,为学生提供一个看待MIS的全新管理角度。

3. 实行案例教学。

课堂授课主要讲解基本概念和理论知识,便于学生系统地掌握关键性的概念和知识。而案例讨论主要加强培养学生利用基本概念来分析问题和解决问题的能力,以及综合运用各种知识的能力,加强学生的团队精神,同时利用小组内同学的讨论,达到互相启发的良好效果。案例教学法已被证明是管理科学类教学的最有效方法。正如实验对理工科学生来说一样,案例分析是管理科学的重要组成部分。案例教学在国外非常盛行,已成为学生将理论付诸实践、增强工作能力的主要途径。

然而,案例教学法在国内还没有得到大范围的推广。虽然在一般管理原理、市场营销等领域有比较好的相关案例,但在MIS领域类似案例并不多见。有的案例就是从国外教材中翻译过来,不仅过时陈旧而且因为文化背景的不同,在国内不容易被接受;有的案例不是专门针对经济管理类学生,而偏向于MIS的综合开发设计,难以理解。从近几年出版的教材来看,附带案例的较少,有的教材尽管附了案例,但所附案例的背景学生不了解,生产流程不熟悉。因而,编制一个高质量的本土化案例信息库、积极有效地推行案例教学法也是不可忽视的一环。

4. 实行带任务教学。

任课老师在学期初提出任务,收集并提出一些相关题目,同时学生也可自行上各院系或企业进行调查,选定自己感兴趣的题目。让学生结合自己实际生活中亲自体验的管理信息系统,针对用户的某个具体的MIS课题组织设计与开发。选题大小和难度一定要适中,选题太大、太难会使学生在开发过程中逐渐丧失信心,难于坚持,半途而废;选题太简单,又达不到巩固所学MIS开发知识和锻炼学生动手能力的目的。理论讲到哪里,学生的课题就做到哪里;当课程结束了,自己开发的系统也完成了,让学生看到自己的成果,对自己有激励。当然,这个方法更适应偏理工的同学学习。

MIS课题的开发设计完成后,可通过多方面的途径对学生的成果予以评价:其一是课外指导教师的评价,课外指导教师同时也是用户,其评价包括软件的功能设计是否完整、运行状态是否良好、界面是否友好,输入、输出是否符合要求等;其二是任课教师对学生各方面能力的评价;其三是学生互评,通过互评了解他人设计的优点与长处,弥补自己不足。

在带任务教学中,学生需要独立思考,分析实际问题,找出解决方案,然后自己动手实现,由于带任务教学是以小组的形式进行的,因而学生沟通、协作能力也得到了锻炼。

五、总结

管理信息系统课程模型体系设计很好地满足了学生对该课程的学习要求。学生在教师的指导和参与下,能够在有限的时间内,更好地将课堂的知识与实际的应用相结合。实践结果证明,管理信息系统教学模型的设计与实施,在保证教学大纲要求的同时极大地增强了学生学习的热情,扩展了学生的视野,使学生从枯燥无味的纯理论学习中解放出来,达到了灵活运用的目的。

参考文献

[1].薛华成.管理信息系统(第三版)[M].北京:清华大学出版社,1999

[2].侯炳辉.高层次信息人才的培养与使用[J].管理信息系统,1995(8)

[3].陶青.国外大学MIS课程建设研究[J].管理信息系统,2004(8)

[4].程刚.管理信息系统课程教学中存在的问题及对策[J].现代图书情报技术,2006(6)

[5].郭英,李文博.论高校管理信息系统课程教学中存在的问题及对策[J].吉林师范大学学报(自然科学版),2005(1)

3.管理信息系统测试模型 篇三

[关键词] 管理信息系统(MIS) 指标体系 AHP法 模糊综合评价

一、引言

随着信息化进程的加快,管理信息系统(MIS)在企业中日显重要,但是,其应用效果往往需要在系统建成并投入使用相当一段时间之后才能体现出来。而且对于管理信息系统作为一种特殊的软件产品,对于它的评价是具有模糊性的,因为影响软件质量的某些因素是模糊的,这时如何对其模糊信息资料进行量化处理和综合评价就显得尤为重要。为此,利用模糊综合评价原理对工程软件进行评价有其科学性和实用价值。为了实现准确、全面的评价,有时需要考虑的因素很多,因素间还可能分属不同的层次,这时就需要在每一层上对要解决的问题进行评价,引入AHP法和模糊综合评价法相结合。

二、企业管理信息系统(MIS)评价的指标体系

MIS评价工作的一个重点就是建立评价指标体系,,即确定从哪些方面来评价MIS。在遵循系统性、可测性、层次性以及定性与定量关系的基础上从系统性能、系统效益、系统的技术、系统的可操作性四类指标,在这四类指标下共有25个具体指标。

1.系统性能(B1)

系统可靠性(C1)、系统效率(C2)、可维护性(C3)、系统安全性(C4)、系统实用性)C5)、适应性(C6)、可共享性(C7)、系统寿命(C8)、可扩充性(C9)、可移植性(C10)共十个子指标。

2.系统效益(B2)

直接经济效益(D1)、战略效益(D2)、技术效益(D3)、间接经济效益(D4)、具体运作效益(D5)共五个子指标。

3.系统的技术(B3)

准确度和精确性(E1)、及时性(E2)、存取能力(E3)、资源利用率(E4)、规范性(E5)、开发效率(E6)共六个子指标。

4.系统的可操作(B4)

数据输入方式(F1)、输出(F2)、文档完备性(F3)、界面友好方便性(F4)共四个子指标。

三、管理信息系统的改进的模糊综合评价模型

该模型建立的基本思想是:首先,利用AHP法获得对系统的多个因素的分析,计算出每一层次全部因素的相对重要性的权重值。然后,确定MIS评语集;对影响MIS四个方面25子个指标的内容利用改进的模糊综合评价方法进行多级模糊综合评价。其具体实施步骤如下:

1.基于AHP方法的评价模型权重的建立

(1)建立层次结构模型。

应用层次分析法首先要从复杂众多的因素中筛选取最重要的关键性评判指标,并根据他们之间的制约关系构成多层次指标体系。在本文中我们构建了MIS的多级评价指标体系,这就作为层次分析法的层次结构模型。

(2)构建判断矩阵

一旦确定了递阶层次结构,上下层次之间元素的隶属关系就被确定了。假定上一层次元素C为准则,所支配的下一层次的元素为P1,P2,…,Pn,它们对于准则C的相对重要性赋予u1,u2,...un相应的权重。如果某个元素的权重不能直接获得,这时可通过准则C,对元素进行两两比较,决策者反复回答问题,针对准则C,两两元素中哪一个更重要,重要多少,并按1~9标度对重要性程度赋值。

(3)层次单排序

层次单排序可以归结为计算判断矩阵的特征根和特征向量问题,即对判断矩阵A,计算满足AW=nW的特征根与特征向量。λmax为A的最大特征根;W为对应于λmax的正规化特征向量;W的分量Wi即是相应因素单排序的权值。

(4)一致性检验

我们可以由λmax是否等于n来检验判断矩阵A是否为一致矩阵。对判断矩阵的一致性检验的步骤如下:

i 计算一致性指标(式1)

ii 查找相应的平均随机一致性指标RI。RI的值是这样得到的,用随机方法构造500个样本矩阵:随机地从1~9及其倒数中抽取数字构造正互反矩阵,求得最大特征根的平均值λ`max,并定义

(式2)

iii计算一致性比例 (式3)

当CR<0.10时,认为判断矩阵的一致性是可以接受的,否则应对判断矩阵作适当修正。

2.改进的模糊综合评价法的评定

(1)确定评语集合论域 Vn

V={v1,v2,……,vn}

(2)用隶属度函数等手段确定各子因素相对于评语集的隶属度,得到了单因素的模糊评价矩阵M1

(3)改进的一级模糊综合评价

确定进行二级模糊综合评价模糊矩阵(k为一级指标项的数目)。利用上面的M1和相对于某一级指标的二级指标权重A={a1,a2,…,am}(利用AHP法求得)为模糊向量(m为相对于某一级指标的二级指标项目数),计算一级隶属度。

在此对传统的计算Rl方法进行了改进,利用取权与单因素隶属度的乘积代替了模糊变换中的取大取小的算法。此改进的目的在于:在“标准”的模糊综合评价算法中Rl计算方法为:

把r`lj作为样本X就m个指标对第j类Cj的综合隶属度。事实上,这样计算的r`lj不能综合反映X对Cj的综合隶属情况,这是因为在进行ai∧m1ij的运算时,只选取了部分信息,而丢掉了某些更重要的信息。而取权与单因素隶属度的乘积aim1ij,就综合反映了样本就因素对类Cj的隶属情况,综合考虑各单因素的影响后,样本对Cj的综合隶属度可表示为故一级隶属度Rl为

(4)二级模糊综合评价

利用一级指标的权重及其模糊矩阵R进行二级模糊综合评价,其具体形式为:。

(5)评价结果的确定

在传统的模糊综合评价方法中对归一化后 利用最大隶属度法得到评价对象的评定结果。由于该评语集V本身具有模糊性,所以根据最大隶属度法得出的软件综合评价结果较粗。因此,在此我们对传统的方法又进行了改进,采用各个评语实行百分制记分的办法对评语进行定量化处理。

四、实例研究

在此以陕西渭南机床厂的《“星火”高效节能促产》项目为依托,从该公司实际情况得到了反映该企业MIS需求的基础数据,并组织开发了适合该企业的“星火”信息管理系统,利用的改进模型对其进行评价,过程如下:

1.基于AHP方法的评价模型权重的建立

结合本公司的实际对评价指标进行了简化,运用萨迪提出的“1~9标度方法”,建立评价的判断矩阵,并计算出各自的最大特征根λmax和相应的排序向量W,进行一致性检验,其具体数据如表1~5。

2.模糊综合评价法

(1)确定评语集合论域

V={优秀、良好、中等、合格、差}

(2)定性指标采用模糊统计方法或逐级估量法确定对评价集的隶属关系。式中:nij为第i个指标评语为Vj的次数,n为参与评价专家的人数。模糊统计就是让参与评价的各位专家,根据评语调查表,按划定的5个评价等级{优秀、良好、中等、合格、较差}给各评价指标确定等级,然后依次统计各评价因素等级Vj的频数nij,计算各指标的隶属度mij。

(3)改进的一级模糊综合评价

利用改进的模糊综合评价方法得到单因素的评价矩阵为:

(4)二级模糊综合评价

对归一化后为

(5)评价结果的确定

对各个评语实行百分制记分的办法:50≤c1<60(差),60≤c2<70(合格),70≤c3<80(中等),80≤c4<90(良好), 90≤c5<100(优秀)。这样就得到一个分数向量C={c1,c2,c3,c4,c5}有了分数向量后我们可以计算得分:

对评论进行定量化处理后,该管理软件的最高得分为85.07>85;最低得分为76.07>75。故该软件只能评为“良好”。

五、评价效果分析与结论

基于上述评价结果,在本软件投入一段时间运行后对单因素(系统性能、系统效益、系统的技术、系统的可操作)和整体软件的使用效果利用统计软件进行了统计,得到了下图的结果。以系统性能这个单因素为例:单因素的评价矩阵第一行为该因素的模糊评价结R1=(0.331 0.374 0.125 0.279 0.089)归属于“良好”的隶属度最大与投入使用后的统计的实际效果相一致,研究表明该模型能够较客观准确的完成评价。

参考文献:

[1]汪培庄陈永义:综合评判的数学模型[J].模糊数学,1983,1(1):61~70

[2]Loargoven Van, Pedrycz W. A fuzzy extension of saaty's priority theory[J].Fuzzy Sets and Systems, 1983,11(1):229~241

[3]Mark Lycett. Component-Based Informat- ionSystems: Toward a Framework for Evaluation, Proceedings of the 33rd Hawaii InternationalConference on System Sciences~2000

[4]熊德国鲜学福:模糊综合评价方法的改进[J].重庆大学学报,2003,6(6):93~95

[5]张灵莹:定性指标评价的定量化研究[J].系统工程理论与实践,1998,18(7):98~101

4.管理信息系统测试模型 篇四

(四)41、在金信工程中,基本安全防御系统的主要功能是(BCD)A 数据链路安全 B 物理安全 C 网络安全 D 数据安全

42、在金信工程中,基本安全防御系统的物理安全包括(AC)A 环境安全和设备安全 B 数据安全 C 媒体安全 D 网络安全

43、在金信工程中,基本安全防御系统的网络安全所采用的手段是(ABCD)A 防火墙、入侵检测 B 漏洞扫描、安全审计

C 病毒防治、Web信息防篡改

D 非法拨号监控、过滤控制和加密机制 E 管理人员身份审核

44、在金信工程中,从(ACD)等方面来解决数据的安全 A 数据库 B 数据加密 C 数据传输 D 数据存储

45、从数据的安全方面考虑,要选择的数据库应具备的安全功能的数据库,它应包括(BCD)A 最底层权限 B系统权限 C 用户对象权限 D 角色权限

46、在金信工程中,从数据的传输方面来看,应采用(ABD)等技术保证敏感数据的传输安全

A 应用系统加密程序 B VPN(虚拟专网)C 数据完整 D 链路加密机

47、在金信工程中,网络信任服务体系由(ABCD)等构成 A 证书业务系统、证书查询验证服务系统 B 密钥管理系统、密码服务系统

C 授权管理服务系统、可信时间戳服务系统 D 网络信任域系统

E 管理人员管理权限系统

48、在金信工程中,由工商总局统一规划网络信任服务系统的密码体制,负责建立全系统统一的(BC)。

A 管理人员管理权限系统

B 密码管理系统和网络信任服务根系统 C 总局安全认证系统 D 可信服务系统

49、在金信工程中,网络信任服务系统的主要功能是(BD)A 统一的根系统目录认证服务 B 统一的证书认证服务、统一的授权管理服务

C 统一的工商管理系统人员身份认证服务 D 统一的密码服务、可信时间戳服务

50、在金信工程中,登陆工商行政管理网门户能看到(AD)A 企业信用分类监管、公共服务区 B 灌水区和音乐区 C 贴图专区和下载专区 D 业务专区、专项服务区

51、在金信工程中,登陆工商行政管理网门户中的企业信用分类监管包括(BC)A 停顿企业名称 B 市场准入、市场退出 C 监管执法、统计分析 D 企业留言和企业申诉

52、在金信工程中,登陆工商行政管理网门户中的企业信用分类监管中的市场准入包括(ACD)A 设立登记、名称核准 C 经营范围变更 B 企业申请 D 法定代表人变更、一人有限公司

53、在金信工程中,登陆工商行政管理网门户中的企业信用分类监管中的监管执法包括(BCD)A 企业退出机制方式监管 B 公平交易、消费者权益保护

C 广告监督、商标管理 D 企业登记管理、市场规范管理和专项整治

54、在金信工程中,登陆工商行政管理网门户中的企业信用分类监管中的统计分析包括(AD)A 专项整治报表、企业数据灵活统计 B 企业负责人数据统计报表 C 企业在职员工统计报表 D 企业数据报表统计

55、在工商总局的网站上,可以使用(BD)在国家法规数据库中进行查询 A 按照“作者”进行查询

B 按“标题”、“正文”、“文号”进行简单查询 C 按照“作者单位”进行查询 D 单击“组合检索”进行精确查询

56、在工商总局的网站上,业务专区的功能是(AC)

A 总局各司可以在自己的业务专区上部署工作任务、发布消息、在线统计 B 总局在自己的业务专区上公布未完成任务工商管理系统名单

C 地方局可以通过它报送信息和统计数据、汇报工作、进行请示、咨询等 D 地方局在自己的业务专区上通报人员调进调出名单

57、在工商总局的网站上,地方局向工商总局报送电子文件的方式有(CD)A 固定格式音乐插曲 B 非固定格式的下载链接 C 固定格式的填报内容 D 非固定格式的填报内容

58、在工商总局的网站中案件通报是针对严重危害人民群众的案件,它的类型有(BC)A 人身伤害案件 B 农资类案件、建材类案件 C 广告类案件、商标类案件 D 严重的反社会暴力案件

59、在工商总局的网站上,调查统计可以使工商总局实时获取地方工商局的上报数据并进行汇总,它的特点是(AB)

A 在线填报数据、快速生成所需报表 B 实时统计、自动汇总 C 在线人数统计 D 待办事项统计和已办事项统计

60、执法证管理系统是为全国工商系统统一制作、发放、和管理《工商行政管理执法证》工作而设计的专项业务处理系统,它的功能有(BC)A 人员甄别系统 B 发证系统、查询系统 C 统计功能 D 实时通讯系统

61、金信工程的数据建设应遵循的原则是(ACD)A 统一原则、应用主导原则

B 规模限制原则

C 数据和应用分离原则、分级建设原则

D 采集原则、一数一源原则

62、在金信工程中,经济户口数据库的主要内容是(ABCDE)。A 市场主体的静态信息和动态信息、前置审批和许可信息 B 企业生产经营及信誉信息、年度检验信息

C 日常检查、巡查、专项检查信息

D 违法违章处罚信息以及执法综合信息。相关行政执法机关检查和处罚信息 E 工商所绩效考核信息,费用缴纳信息

63、在金信工程中,全国企业身份基础信息数据库的作用是(ABC)

A 可供全国各级工商行政管理机关在业务工作中确认企业身份状态,为跨地域监管提供信息,把好准入、监管、退出关

B 可对全国企业登记的基本情况进行统计分析,为业务指导和宏观决策服务 C 可以为法人数据库提供相关信息,与有关政府部门实现信息共享 D 可为处罚企业提供信息

64、在金信工程中,全国外商投资企业管理数据库的主要内容是(AC)A 市场准入、行为监管数据 B 企业管理人员数据 C 市场退出数据 D 企业母公司所属国数据

65、在金信工程中,全国外商投资企业管理的主要功能是(BCD)A 实现对外商投资领域的严密监控

B 提供数据查询与展现功能,包括报表、图形等形式 C 对全国的外商企业进行灵活的统计分析 D 为决策提供支持服务

66、在金信工程中,商标数据库的主要内容是(ABCD)A 商标的注册号/申请号、国际分类号 B 申请日期、申请人姓名、申请人地址 C 商标图像、商标/服务列表、类似群

D 初审公告日期、专用权期限、后期制定日期 E 商标的重复审查和处理措施

67、工商总局开通的商标信息网上查询系统的功能有(BC)A 不可注册商标查询 B 商标近似查询、商标综合查询 C 商标状态查询、信息反馈功能 D 商标注销查询

68、工商总局开通商标注册信息网上查询的重要意义是(BCD)A 有助于统计

B 有助于保护注册商标专用权

C 提高商标局的政务公开和社会服务的水平D 有助于提高全社会的商标意识

69、在金信工程中,12315汇总统计分析数据库的主要内容是(ABCDE)A 申(投)诉举报的登记信息、信息提供方信息 B 涉案主体信息、涉案客体信息、案件信息

C 违法行为及处罚信息、自述危害情况信息、人身伤害信息 D 消费事件信息、农业损失信息

E 案件移送信息、销案信息、案件执行信息

70、在金信工程中,12315汇总统计分析数据库的主要作用是(ABD)A 对数据实施统计分析

B 为公众提示、预警当前消费热点、问题

C 反应社会的阶级矛盾的动向

D 为消费者权益保护及工商各业务职能部门提供相关信息

71、在金信工程中,重要商品监测数据库的主要内容是(ABCD)A 被监测人的情况汇总、商量质量合格率汇总

B 质量合格商品及被监测人名单、质量不合格商品及被监测人名单 C 商品质量监测结果汇总、商品质量监测检测数据汇总 D 商品质量监测后处理情况 E 商品的生产日期

72、在金信工程中,重要商品监测数据库的主要作用是(CD)A 有助于了解企业生产的动因

B 有助于树立工商管理部门的社会形象

C 及时、主动地向上级领导部门汇报和向社会发布有关监测信息 D 保护消费者的合法权益

73、在金信工程中,全国动产抵押数据库主要包括(ABC)信息 A 抵押物申请登记 B 抵押物变更登记 C 抵押物注销登记 D 抵押物损坏登记

74、在金信工程中,全国动产抵押数据库的主要内容是(ABC)A 工商管理操作人员的有关信息

B 抵押人的有关信息、抵押权人的有关信息 C 抵押物的有关信息 D 抵押人再抵押信息

75、在金信工程中,全国动产抵押数据库的主要作用是(BCD)A 反映抵押人的债务情况信息

B 建立全国统一规范、快速有效的管理体系

C 保障抵押权人权益、维护交易安全、防止重复抵押 D 使债务人能够充分发挥动产的担保价值和使用价值

76、在金信工程中,整合数据的目的是(BD)A 防止被黑客发现和利用

B 解决多个独立的应用系统之间的数据共享问题 C 有助于系统的安全

D 实现一数一源,避免数据重复

77、在金信工程中,数据建设的重要性和紧迫性是(ABCD)A 是企业信用监管体系的一项系统工程

B 工商行政管理数据建设是业务指导和工作交流的需要 C 是有关政府部门企业法人数据信息共享的需要 D 是社会信用体系建设以及政府宏观决策的需要 E 是响应上级要求的需要

78、在金信工程中,数据质量问题是指数据库中的信息与企业的现状之间存在差异,它的形成原因是(ABD)

A 市场主体的客观情况与工商行政管理档案之间的误差

B 录入过程或数据转换过程中出错,人为录入总会有差错的 C 机器本身的错误 D 数据库设计的原因

79、在金信工程中,数据质量问题是指数据库中的信息与企业的现状之间存在差异,形成市场主体的客观情况与工商行政管理档案之间的误差的原因是(CD)A 机器本身的错误 B 信息源泉的错误

C 监管不到位有关部门不能及时发现市场主体的变化 D 缺乏数据采集和使用的问责机制

80、在金信工程中,如何提高数据质量(ABCDE)

A 切实按照数据建设原则设计数据库

B 对数据库进行统一的规划设计,从技术上保证数据的一致性

C 在数据的采集上,要遵循多头采集的原则,要建立数据采集和使用的责任追究机制 D 要及时进行数据清理工作,确保数据的及时准确

E 要以业务部门为主体,明确业务部门和技术部门的职责,共同搞好数据建设工作

81、在金信工程中,要通过(ABCD)来做好工商信息资源的开发利用和保护工作 A 制定数据的使用管理制度,明确数据的使用范围和权限

B 搞好用户权限管理,对信息资源的访问进行控制,包括对数据库管理员权限的管理和制约 C 强化对数据库的操作和使用的用户审计工作,及时发现不正常的现象

D 要采用先进的数据备份、容灾和恢复技术,保证在数据库出现问题时能及时进行恢复 E 对新进人员的管理

82、办公自动化系统的主要功能是(ABD)

A 公文流转、请示报告管理、档案管理和文件、信件收发管理

B 考勤管理、会议管理、值班管理、政务信息管理、信访管理和公用信息管理 C 即时通讯功能,音乐、电影下载功能

D 个人信息管理、信息发布、信息传递和工商论坛

83、在金信工程中,企业登记管理系统的主要功能是(BC)A 防止企业脱逃税款 B 企业登记功能

C 企业名称管理功能 D 企业上缴税收的记录

84、在金信工程中,企业登记管理系统的企业登记功能包括(ABC)A 名称查询、开业登记、变更登记 B 注销登记、企业登记信息查询 C 工作记录查询

D 企业即时状态查询

85、在金信工程中,企业登记电子档案管理系统具有(ABCDE)等功能 A 扫描、查询、归档受理材料

B 根据业务系统的流程触发程序扫描受理材料 C 档案扫描采用标准接口,支持各类扫描仪

D 支持黑白、灰度、彩色显示,有盖章的页面,采用灰度图像处理,有照片的页面采用彩色进行处理

E 对档案页和页内指定区域规定密级权限,权限可以灵活设定

86、在金信工程中,外资企业登记管理数据监测分析系统的主要功能是(AD)A 数据采集、数据转换、数据存储维护 B 数据开发功能 C 数据转发功能 D 数据查询、数据统计

87、在金信工程中,个体工商户登记管理系统的主要功能是(BD)

A 个体工商户负责人的个人财产状况

B 利用计算机网络对个体工商户的开业、变迁、注销、歇业、复业登记的受理、审查、核准收费、发照、归档流程进行管理 C 企业年度盈利状况统计 D 对年度验照管理费的收取、违法违章处理、回访检查等经营行为和监督管理信息进行汇集处理、查询

88、在金信工程中,广告管理软件的主要功能是(BCD)等 A 广告播放功能 B 广告受理、广告审核 C 广告批准、广告的发证 D 广告的归档

89、在金信工程中,基层工商所业务管理系统的主要功能是(ABC)A 在网络上认领本辖区的企业

B 记录对企业回查、巡查、检查、调查的信息 C 向上级机关反馈信息 D 收集企业负责人的财产信息

90、在金信工程中,企业信用分类监管是将企业分为不同的管理类别,即(AC)A 绿牌企业、蓝牌企业 B 获利企业和不获利企业 C 黄牌企业、黑牌企业 D 管理良好企业和管理不善企业

91、在金信工程中,实施企业信用分类监管的目的是(ABC)

A 优化执法资源配置,科学分配监管力量,合理调整监管重点,增强监管的针对性,提高执法的有效性

B 规范执法行为,依法执政、科学执政,减少执法随意性

C 促进企业的信用意识和依法经营意识,强化社会对企业的监督,促进社会信用体系建设 D 为发放企业等级证作准备

92、在金信工程中,企业信用分类监管的主要工作是(BC)A 可以实现对外资企业的防范功能

B 制定等级分类标准,为全面、准确掌握企业信用状况提供依据

C 根据企业信用信息,按照信用等级将企业划分为不同的管理类别,进行不同的管理 D 实现对企业管理人员的控制

93、在金信工程中,企业信用分类监管的具体内容是(ABC)

A 为把好企业登记关服务、为登记部门的市场主体准入与退出提供依据 B 工商所依据企业的信用等级,对个体工商户实行分层分类监管 C 企业信用信息统计分析、信用信息公示 D 企业中高层管理人员的资产信息

94、在金信工程中,市场主体准入管理业务的主要业务是(AD)等 A 企业登记业务、个体工商户登记业务 B 企业负责人的信用记录 C 企业不良资产记录 D 广告经营许可管理业务、商标注册业务

95、在金信工程中,市场主体准入业务中的企业登记业务包括(AB)A 企业名称的预先核准,企业设立登记 B 企业变更登记

C 企业终止经营登记 D 企业法定代表个人信息登记 96、属地监管就是工商所对住所在该所管辖区域内的各级企业登记主管机关登记的企业进行监督管理,它的检查方法有(BCD)

A 突击检查 B 定期检查 C 日常检查 D 专项检查

97、在金信工程中,工商所综合业务监管系统应包括(ABD)A 个体工商户登记管理和企业和个体工商户日常监管 B 收费管理、案件管理 C 工商所开支收入管理 D 绩效管理与工作考核

98、在金信工程中,个体工商户管理系统的主要内容及功能是(BCD)A 个体工商户雇工统计

B 开业登记管理、变更登记管理、注销登记管理 C 停业登记管理、复业登记管理、吊销登记管理 D 回访复查、日常管理、简易处罚

99、在金信工程中,12315行政执法网络具有(BC)功能和运行机制 A 工商管理系统的信息反馈功能 B 相对集中受理、分工协作办理 C 应急指挥调度、信息汇总分析 D 企业开业登记信息

100、在金信工程中,社会监督体系是12315行政执法体系向社会的延伸,它包括(ACD)A 消费者协会组织监督 B 国家监督 C 社会群众监督 D 新闻舆论监督

101、在金信工程中,广大人民群众能发挥监督和投诉的“一会两站“指的是(ACD)A 消费者协会分会 B 消费者投诉维权网站 C 12315消费维权联络站 D 消费者投诉站

102、在金信工程中,行政执法网络系统总局的具体业务应用包括(BCD)等 A 定期对企业的突击检查信息提醒功能 B 12315统计分析预警、案件协查、案件通报 C 案情公告、案件督察、典型案件 D 行政执法证件管理、案件信息采集

103、在金信工程中,行政执法网络有(BCD)等业务活动组成 A 企业信用记录

B 12315申(投)诉举报与指挥调度、12315数据分析预警 C 重要商品准入、广告监测、行政执法案件办理 D 案件协查通报

104、在金信工程中,12315消费者申(投)诉举报中心作为工商行政管理对外服务窗口的作用是(AB)

A 扩大受理范围、增加受理渠道 B 实行案件分类、健全分流系统 C 反映消费者的心理 D 重要商品的准入依据

105、在金信工程中,常见的12315申诉举报软件采用的技术构架有(CD)A 基于互联网的构架 B 基于无线网络的构架 C 基于B/S的技术构架 D 基于C/S的技术构架

106、在金信工程中,常见的基于B/S技术构架的12315申诉举报软件可以分为(ABD)A 表示层 B 功能层 C 链路层 D 数据层

107、在金信工程中,目前全国12315消费者申(投)诉举报中心的模式有(ACD)A 以省一级为总体集中建立全区域“12315”数据库和数据分析中心 B 以县一级为总体集中建立全区域“12315”数据库和数据分析中心 C 以地(市)级工商行政管理局为依托,建立本级“12315”数据库 D 省级负责全省的信息调度和重大突发事件的指挥预警和协调工作

108、在金信工程中,12315数据分析预警系统的主要功能是(BC)A、数据的层级管理 B、报表统计、数据分析

C、绩效分析、综合查询和提示预警 D、数据的数学加工

109、在金信工程中,工商总局的12315消费者申诉举报数据分析系统的主要内容是(BD)A 收费管理、案件管理 B 生产规范性报表、进行数据分析

C 企业登记业务、个体工商户登记业务 D 绩效分析、综合查询

110、在金信工程中,广告监测的信息化手段有(ABCD)A 利用网络接受群众对违法广告的举报和投诉

B 对关键字的检索,对明显违规的广告信息流进行监控

C 利用图像识别技术,对图像进行处理,对有违规的广告信息进行监控 D 利用语音识别技术,实现对语音信息进行监控

111、在金信工程中,为建立通过网络的案件协查通报,应该(BCD)A 案件的使用管理制度,明确案件的通报范围和权限 B 建立跨部门信息共享和交换平台 C 建立统一的领导和协调机制

D 建立和重构适应案件协查通报的业务流程

112、在金信工程中,行政案件管理系统主要有(AC)等功能模块 A 专项治理、案件线索 B 案件的调查 C 案件管理 D 案件的责任人的情况

113、在金信工程中,对直销企业的市场行为进行监督管理的信息系统是直销监管系统,它的主要功能是(ABD)

A 接受直销企业的信息上报备案,对直销企业披露的内容进行监管 B 向社会公布国家有关法律规定、部门规章和直销企业有关信息 C 重要商品准入、广告监测、行政执法案件办理情况的信息 D 接受群众查询和举报投诉、工商系统内部信息互通

114、在金信工程中,工商行政管理社会公共服务的主要内容是(CD)A 案件管理 B 绩效分析、综合查询

C 信息发布、信息查询 D 公众互动、网上业务受理

115、中央政府门户网站是国务院和国务院各部门等在国际互联网上发布政务信息和提供在线服务的综合平台,它设置了(AD)等区域。A 政务信息区、办事服务区 B 下载专区 C 交友专区 D 互动交流区、应用功能区

116、在政府信息化的过程中,国务院办公厅对政府网站的建设提出了(ABC)等方面的要求 A 资源建设方面 B 管理和营运方面 C 安全保障方面 D 管理法规的保障方面

117、在金信工程中,工商总局门户网站的主要内容有(BCD)

A 互动交流区、应用功能平台 B 信息发布平台和网上工商业务平台 C 公众互动平台和网上联动服务平台 D 政府协作平台

118、工商总局网站网上信息查询功能主要有(BC)A 有关工商管理的论文查询

B 商标查询、业务办理状态查询

C 网站发布信息的全文检索和网站发布信息的附加条件的高级检索 D 公司管理部门查询

119、工商总局网站的公众互动的形式有(BCD)

A 实时语音交流互动 B 公众调查、政务监督、合理化建议 C 信访指南、公众留言、工商论坛 D 网上咨询、活动直播

120、登陆到国家工商总局网站点击“商标注册”中的“商标查询”栏目,它提供的商标查询方式有(ABC)

A 商标近似查询 B 商标综合查询 C 商标状态查询 D 商标持有人查询

121、在金信工程中,政府部门信息共享的主要形式有(BCD)A 链路层数据共享查询 B 递送型数据交换共享 C 联机型数据共享

D 由政府部门间建立交换平台和数据交换中心,建立统一的数据交换标准,明确共享的数据指标,通过交换平台与数据交换中心进行数据交换

122、在金信工程中,企业基础信息交换过程中工商部门应该提供(ACD)信息 A 开业登记信息、变更登记信息 B 企业经营状况信息 C 注销登记信息、吊销营业执照信息 D 年检验照信息 123、金信工程的网络具体可划分为(AB)

A政务内网 B 政务外网 C技术服务网 D 消费指导网

124、在金信工程中,业务专网由(ABCD)等构成,实现各级工商机关之间的信息互通和资源共享。

A总局、省局 B市地局 C区县局 D工商所

125、金信工程应用系统的设计思路是(ABD)

A标准化、结构化 B 层次化、平台化 C 水平化 D 模块化

126、金信工程根据工商行政管理职能和工作目标,将各类工商行政管理业务归结为(BC)A 信息资源和应用服务定位 B 企业信用监管、行政执法网络 C 政府部门信息共享、社会公共服务 D 检索资源和服务的统一接口

127、Web services技术是以(AC)为基础,以通用网络传输协议来实现数据提供和跨平台的数据共享,应用程序不必关心数据服务提供方的服务器平台种类和系统开发的技术。A SOAP B WAP C XML D OML

128、在金信工程中,基于资源目录服务的交换中心通过(AB),实现大范围的信息资源共享。

A 信息资源和应用服务定位 B 检索资源和服务的统一接口

C 部分安全接入体系 D 基本安全防御体系

129、在金信工程的安全支撑平台建设中,工商总局的政务外网安全平台包括(BCD)A 信息资源和应用服务定位体系 B信任服务体系 C 部分安全接入体系 D基本安全防御体系

130、在金信工程中,基本安全防御体系中的物理安全包括(ACD)A 环境安全 B 人身安全 C 设备安全 D 媒体安全

131、在金信工程中,基本安全防御体系中的密码系统要(BD)A 系统控制 B分区控制 C 保密控制 D 区域防护

132、在金信工程中,工商行政管理社会公共服务的信息发布包括(ABC)A 政务动态和办事指南 B 企业、商标注册公告和典型案件 C 行政复议公告和重要商品质量信息 D 受理与反馈

133、在金信工程中,工商行政管理社会公共服务的网上业务受理包括(ABCD)A 网上企业名称查询 B 网上注册受理与反馈 C 网上年检受理与反馈 D 网上商标注册受理与反馈

134、中央政府的门户网站的政务信息区的功能有(ABC)A 公布政府重大决策部署 B 公布行政法规和规范性公文 C 工作动态 D 网上商标注册受理与反馈

135、登录到国家工商总局网站的商标近似查询网页,可通过(BD)等商标组成要素检索商标。

A 商标号 B图形 C商标名称 D文字

136、登录到国家工商总局网站的商标综合查询网页,可通过(ABC)等检索商标信息。A商标号 B 商标名称 C申请人姓名 D文字

137、登录到国家工商总局网站的商标状态查询网页,可通过(CD)等检索商标状态。A商标号 B 商标名称 C商标申请号 D商标注册号

138、在金信工程中,各级工商行政管理机关积极探索行政审批制度改革,实行企业登记注册(AC)。

A一家承办、转告相关 B 分时处理 C互联审批、限时完成 D 重点把关

139、在金信工程中,工商部门向税务部门提供的企业吊销营业执照的信息包括(ABC)A 企业注册号 B 企业名称 C吊销原因、吊销日期 D申请人姓名

140、标准化是指(AD)

A 通过制定、发布和实施标准,达到协调和统一 B 建立良好的社会秩序 C 为社会作出表率 D 获得最佳秩序和社会效益

141、在金信工程的信息化标准中,从框架性思路出发,制定金信工程所涉及的(ABD)等方面的标准

A 基本术语、主题语表 B 标准体系 C 标准化定义 D 标准化指南

142、在金信工程的信息化标准中文档格式标准是对工商行业所有(ABC)的规范 A 证照 B 登记表 C 文书格式 D 字体

三、判断题

(一)基础知识

1、计算机如果按照它的外形来划分,可分为座式计算机、台式计算机、便携式 计算机等。(Y)

2、一台个人计算机,即PC机,它是由主机、显示器、键盘、鼠标、电源等部 分组成。(Y)

3、中央处理器由运算器、逻辑器、寄存器等部分组成。(N)

4、在计算机中,中央处理器的运算器的主要功能是几何运算和逻辑运算(N)。

5、在计算机中,中央处理器的控制器的主要功能是分析指令和协调I/O接口操 作和内存访问。(Y)

6、计算机中的台式机中的硬盘可以采用IDE、PCI接口规范。(N)

7、计算机的输入输出设备就是计算机系统与外界交换信息所用的设备,常见的 输入设备有键盘、音箱、扫描仪等。(N)

8、显示器是计算机的输出设备,LCD显示器和CRT显示器是它的常见的种类。

(Y)

9、光盘驱动器是用来读取或写入光盘数据的设备,CD-ROM支持的光盘的种类有DVD、VCD和CD。(N)

10、微型机,也称工作站,具有易用价廉轻小的特点。(N)

11、外频就是计算机CPU总线的频率,是主板为CPU提供的基准时钟频率。(Y)

12、计算机用来存储数据的存储部件还有外存,内存又叫辅助存储器,硬盘是其中的一种。(N)

13、USB成为个人计算机的标准接口,目前其有USB1、1规范和USB 3、0规范。(N)

14、计算机的操作系统是一种资源管理程序,它的功能是处理器管理、存储管理、设备管理、文件管理、作业管理。(Y)

15、内存,是指具有运算和控制功能的大规模集成电路,是微型计算机的运算和控制指挥中心。(N)

16、超文本传输协议是所有协议中最著名的协议之一,它使用户可以轻松地获取服务器上的用超文本标记语言写的页面(网页)。(Y)

17、FTP的中文意思是无线应用协议,是针对移动通信设备接入互联网的一套设计规范。(N)

18、内存又叫主存,是计算机用来存储执行中的数据的存储部件。(Y)

19、计算机的外存是用来存储数据的部件,外存包括:硬盘、软盘、CD-ROM等。(Y)20、计算机的输入输出设备就是计算机系统与外界交换信息所用的设备,常见的输出设备有显示器、打印机、键盘、绘图仪、投影仪等。(N)

21、光盘上的数据是依靠激光记录上去的,盘片上的凹痕和光滑部分代表二进制2和1。(N)

22、DVD是Digital Video Disk的缩写,即数字视频光盘或数字影盘,通常用来播放高质量的电影、歌曲和储存资料。(Y)

23、DVD光盘的存储的数据是CD的7倍,一张单层单面的DVD可存储2小时的电影。(N)24、IP地址是给每个连接在网络上的计算机、网络设备等分配的一个在全世界范围内唯一的32位十进制地址。(N)

25、HDSL可称为非对称数字用户线路,是一种通过普通电话线为家庭,办公室等提供宽带数据传输服务的技术。(N)

26、基于WEB的管理信息系统优越于基于C/S的传统的管理信息系统的优越之处在于不受活动空间限制。(Y)

27、目前市场上常见的显示器主要有LCD显示器和CRT显示器。(Y)

28、计算机的网卡是计算机接入网络的设备,按照网络技术的不同,网卡可分为ATM网卡、令牌环网卡、以太网网卡。(Y)

29、计算机软件是计算机运行所需的各种程序、数据及其有关文档资料的总称,根据计算机软件的基本功能,计算机软件可分为操作系统软件、应用软件、中间件软件。(Y)30、绘图软件是建立图形、编辑图形、图形输出和对图形进行各种处理的软件,我们一般用得到的有AutoCAD、Powerpoint、PaintBrush等软件。(N)

31、计算机的语言是人和计算机都能识别的代码体系,面向过程的是高级语言,BASIC语言、FORTRAN语言和汇编语言都是高级语言。(N)

32、将汉字输入计算机是通过不同的输入法实现的,我们常用的有拼音、五笔字型、国际/区位、自然码、钱码、郑码等输入法。(Y)

33、软件是软件作者或软件开发团队辛勤劳动的结果,它要经历一系列的开发过程,计划、分析、设计、编码、测试、维护等过程是这个过程的一部分。(Y)

34、局域网(即VLAN),是一种虚拟的网络,有基于端口、基于MAC地址、基于IP地址等类型。(N)

35、路由器是计算机网络中连接多个计算机或其他设备的连接设备,可分为能动式、被动式、混合式等类型。(N)

36、数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的数字签名。(Y)

(二)实用操作

1、正常开启自己计算机时,需先打开主机电源,然后再打开外部设备(如打印机、扫描仪等)的电源。(×)

2、安装应用软件前需先对安装介质查杀病毒。(√)

3、在安装Windows XP操作系统时,启动计算机,按住键盘的Ctrl键,进入BIOS Setup,将光盘驱动器设置为引导驱动器,保存设置并退出。(×)

4、在线升级Windows XP,安装更新后,计算机无需重新启动。(×)

5、设置共享文件成功后,共享的文件夹出现“手托”图标。(√)

6、在Windows环境下查看并设置计算机的IP地址,可在“网上邻居”上单击鼠标右键。(√)

7、在DOS环境下格式化硬盘的命令是>format c:(√)

8、在Windows环境下格式化硬盘,在要格式化的硬盘图标上单击鼠标左键。(×)

9、在Windows环境下创建新的磁盘分区,在“我的电脑”图标上单击右键。(√)

10、单击“设备管理器”便可查看硬件设备的状态。(√)

11、右击“我的电脑”选择属性便出现网络连接。(×)

12、要想恢复禁用的网络连接单击修复即可。(√)

13、通过“系统属性”可以查看计算机的配置。(√)

14、给文件或者文件夹重命名后,按shift键后重命名完成。(×)

15、使用Windows Media Player播放音频和视频的方法不同。(×)

16、更改IE浏览器的系统设置通过单击“工具”选项进行操作。(√)

17、IE浏览器的系统设置在一般情况下是不用更改的。(√)

18、IE浏览器的历史记录不能清除,只能永久的保存在电脑里。(×)

19、若想查找电脑中的特定文件,可以通过“搜索”命令进行执行。(√)20、若想在两个指定日期之间查找文件可以单击“文件大小”来搜索。(×)

21、通过切换组合键shift和alt可切换到自己常用的中文输入法。(×)

22、全拼输入法的英文标点符号是半角。(√)

23、在Web页面上用关键字进行搜索,通过单击“编辑”-“查找”来完成。(√)

24、在Web页面上利用关键字进行搜索时,若没有与之相匹配的内容,系统则无提示。(×)

25、从网上下载文件,只能直接下载,没有其他别的途径。(×)

26、默认情况下,网际快车下载的文件存在于c盘中。(√)

27、添加/删除程序通过控制面板进行操作。(√)

28、Ghost软件俗称克隆软件。(√)

29、Ghost软件不仅仅支持Dos运行环境。(×)

30、安装Office软件时,默认的“开始安装”是指安装一些Office最常用的组件。(√)

31、安装Office软件的安装路径无法更改。(×)

32、要想知道定位的表格在文档中的序号,可直接在文本框中输入编号。(√)

33、word光标定位完成后关闭对话框,光标则立即消失。(×)

34、在word中选取文字的方法比较单一。(×)

35、在word中删除选中部分,直接按“Delete”键即可。(√)

36、在word中对字体进行修改,先选中要修改的内容,然后单击右键,选择“字体”。(√)

37、在word中可以对文字位置进行设定。(√)

38、在word中插入一张新的表格,直接点工具栏上面的插入即可。(×)

39、可以进行撤消Word中自动图文集词条的操作。(×)

40、在Word中要实现替换的操作,必须逐一的进行替换,不可以对文档中所有符合条件的内容进行全部替换。(×)

41、当在Word中输入错误时,可实现撤消多次性操作。(√)

42、在Word中,能够修改给文字添加的边框的颜色。(√)

43、要使用Word“文字效果”选项卡,应打开“工具”菜单下的“字体”命令进行选择。(×)

44、在Word字体对话框中,是像工具栏那样把中西文一起设置的。(×)

45、除非使用回车键,否则不能在Word文档中将段与段之间的距离拉大。(×)

46、在Word标尺中,左缩进和悬挂缩进两个标记是不能分开的。(√)

47、我们可利用Word提供的自动套用格式功能来设置一些常用文档的格式。(√)

48、在Word中,我们不能使用对话框来设置段落格式。(×)

49、在Word边框和底纹对话框中,只能设置实线,不能设置虚线。(×)

50、在Word使用中,可以实现对文档的所有可能错误的整体检查。(√)

51、在Word使用中,可以用“自动编写摘要”功能来实现对文档的快速查阅。(√)

52、在Word文档“页码编排”内,如果一个文档分为几个节,为使整个文档的 页码连续,可选中“续前节”单选框,如果需要页码从某个数字开始编排,可选 中“起始页码”单选框,然后在其后的文本框中输入起始的页码数。(√)

53、在Word中格式是不能像文字那样被复制的。(×)

54、在Word中,可以直接复制整个段落和文字的所有格式。(√)

55、在Word文档中插入批注的文字中间单击右键,从菜单中选择“删除批注” 命令,就可以把插入的批注删除。(√)

56、在Word中,要从扫描仪或数码相机中插入图片,应确认设备是TWAIN或WIA兼容的设备并且与计算机相连,而且必须确认安装了支持TWAIN或WIA的设备软件。(√)

57、在Word“页边距”选项卡中,可通过调整对应的数字来更改文档上、下、左、右的页边距。(√)

58、在Word中,单击“打印”选项卡下的“属性”,不同的打印机弹出的页面是一样的。(×)

59、建立或修改EXCEL工作表的名称时,可以把扩展名xls丢掉。(×)60、在EXCEL中,单元格边框变黑表明此单元格已被选中。(√)

61、在EXCEL中,单元格中闪动的光标所在的位置被称为插入点。(√)

62、在EXCEL中,如果把含公式计算的单元格复制到其它单元格时,直接复制粘贴后的结果为零。(√)

63、在EXCEL中,使用公式时必须以“=”和“+”开头。(√)64、在EXCEL中,乘号用*表示,除号用/表示,乘方号用^表示。(√)65、在EXCEL中,数学公式中可以使用中括号和大括号。(×)

66、在EXCEL中输入函数时,可以直接向单元格输入函数名和参数。(√)

67、在EXCEL中,在不清楚函数类别时,可以在“搜索函数”文本框中输入描述需要输入的函数功能的语句,然后单击“转到”。(√)

68、在EXCEL中输入函数的参数时,可以直接输入一个数值,也可以输入一个单元格引用。(√)69、在EXCEL公式中,用符号“$”来表示绝对引用,如果将之删除,则为相对引用。(√)70、、在Powerpoint中,可根据内容提示向导来新建一个PPT文稿。(√)71在PPT文稿中,不可以将超级链接的范围扩大到其他演示文稿中去。(×)72、在PPT文稿中,超级链接的目的文件不可以是网络上的某个网页。(×)

73、在PPT文档中,不可以通过字符、段落等操作来实现字符格式的设置。(×)74、在PPT文档中设置动画效果时,可通过自动预览来预览到所选幻灯片的动画效果。(√)75、在Frontpage中,可通过对字符、段落等的操作来设置字符格式。(√)76、在Frontpage中,默认情况下,项目符号是一个小黑点。(√)

77、同压缩文件相比,自解压的压缩文件体积要小于普通的压缩文件。(×)78、自解压的压缩文件优点是可以没有安装压缩软件的情况下打开压缩文件。(√)79、金山词霸是一部英译汉的电子词典,其基本功能包括屏幕取词、词典查询、用户字典三大部分。(×)

80、默认情况下,金山词霸进入屏幕取词状态,这时,如果将鼠标指针移到屏幕任意位置的英文单词上,会出现一个浮动小窗口。(√)

81、在阅词文本时会出现一些专用、新出现的词汇无法在金山词霸中查到,使用者可将其添加到用户词典中,以后屏幕取词时新填加的单词就会出现在解释中。(√)

82、用户在获取MSN Messenger新的账户时,可以使用任何一个自己的E-MAIL作为申请的账户名。(√)83、在MSN Messenger中添加联系人时,如果对方此时不在线,则添加后可显示对方联系人的登录名、昵称、联系方式等。(×)84、在MSN Messenger中添加联系人时,如果对方此时不在线,则添加后只能显示对方联系人的登录名,而不能显示对方的昵称、联系方式等详细信息。(√)85、MSN Messenger可以在用户和对方联系人之间传递各种文件。(√)

86、在使用MSN接收并打开对方传递过来的文件前,一定要启动防病毒软件。(√)87、MSN Messenger 与QQ等聊天工具不能与联系人进行语音对话。(×)

88、在启用MSN Messenger后,如果是对方联系人与你主动聊天时,在任务栏的MSN Messenger图标上方会弹出信息窗口。(√)

89、利用MSN Messenger进行聊天,只限于你和联系人两个人进行。(×)90、安装网络打印机是指计算机通过网络与网络打印机或网络上其他计算机共享的打印机相连。(√)

91、要共享打印机首先需要允许其他计算机访问本机,需要安装微软的网络文件和打印机共享服务。(√)

92、根据用途选择合适的扫描仪分辨率可以有效节省电脑存储资源的占用。(√)93、在摆放扫描稿时,沿着扫描平板的边缘摆放,是最佳的扫描摆放位置。(×)94、电子记事本类的PDA中可根据用户的要求增加功能。(×)95、掌上电脑的最大特点是拥有自己的操作系统。(√)

96、掌上电脑一般没有键盘,采用手写和软键盘输入方式。(√)

97、在使用读卡器将数码相机中的照片导入计算机中时,在windows2000/XP下仍需要驱动程序。(×)

98、无线局域网卡要和无线路由器结合使用。(√)

99、无线广域网卡要到中国移动通信有限公司或中国联通通信有限公司开通服务。(√)100、无线广域网卡与无线局域网卡在外观上的主要区别是局域网卡上多了个SIM卡的插槽。(×)

101、CD—RW是可以多次刻录、反复擦写的光盘。(√)102、CD—RW是可以一次刻录、多次读取的光盘。(×)

103、目前市场上的主流光盘是白金盘。(√)

104、好的刻录光盘的印刷层应该是干净整洁、没有气泡、喷漆和油墨很均匀。(√)105、在光盘的环码中提供了盘片的生产厂家、速度、批次等信息。(√)106、在电脑上摘下移动存储设备时,直接拨下就可以了。(×)

107、使用交叉线将两台计算机连接好后,需要将两台计算机的IP地址配成同一网段内的两个地址。(√)

108、检查网络连接情况可以使用PING命令检查网络是否正常。(√)

109、交叉线用于连接网络上的不同设备,如计算机和交换机之间的连接。(×)

110、交叉线用于连接网络上的同一类设备,如两台交换机之间的连接。(√)111、网络跳线的制作就是把双绞线的6芯网线按一定规则插入水晶头中。(×)112、双绞线有4对8条芯线,但实际在网络中只用到了其中的6条。(×)

113、电脑刚开机时有显示,但出现视窗界面后忽然黑屏可能的原因是显示器无法锁定显示卡的刷新频率,导致黑屏。(√)

114、如果硬盘中盘片有轻微划伤,可使用软件按一定的算法解码纠错。(√)

115、如果计算机的内存、硬盘及虚拟内存不足,会导致Windows启动很慢,且进入系统后硬盘响个不停,选择增加内存、硬盘的容量或者自定义虚拟内存的最小值和最大值是解决方法之一。(√)

116、电脑桌面上图标太多会降低Windows系统启动速度。(√)

117、硬盘分区越多越好,因为Windows在启动时必须装载每个分区,随着分区数量增多,完成此操作的时间总量会不断减少。(×)

118、CPU内部部分功能电路损坏或二级缓存损坏时,计算机也能自动重启。(√)119、在删除分区或者是重新创建分区的时候,如果遇到意外原因死机或断电,这时候再使用原先的工具可能无法识别当前硬盘的分区表,不需要更换另外一款分获表软件进行修复。(×)

120、如果计算机能正常关机,则快速关机功能可能与计算机上所安装的一个或多个硬件设备不兼容。(×)

121、计算机上的“高级电源管理(APM)”功能也可引起关机、死机或黑屏问题。(√)122、硬盘坏道处理的最简单方法是重新格式化再重装系统。(√)

123、按下键盘上的一个键会产生一串多种字符,或按键时字符乱跳,是逻辑电路产生故障。(√)

124、当阅读下载完的网页时,如果没有传送其他数据,此时系统为了节约用户的上网费用,通常就会在线路空闲超过一定时间后,自动断开连接。(√)

125、打印时墨迹稀少,多数是由于打印机长期没有使用,造成墨水输送系统障碍或打印头堵塞。(√)

126、打印机卡纸时,不需关闭电源,直接打开打印机的盖,取下卡纸即可。(×)127、忘记Windows98登录密码,可以在开机自检之后将要启动操作系统之前,按F10,调出启动菜单,选择其中安全模式进入操作系统。(×)128、忘记WindowsNT/2000登录密码,可以在开机自检之后将要启动操作系统之前,按F10,调出启动菜单,选择其中安全模式进入操作系统。(×)

129、忘记Windows XP登录密码可以用NET命令来解决。(√)

130、开机后提示Device error一般是COMS中的硬盘设置参数丢失或硬盘类型设置错误造成的。(√)

131、开机后提示HDD Controller Failure一般是硬盘线接口接触不良或接线错误造成的。(√)

132、开机后提示Invalid partition table一般是硬盘主导记录中分区表有错 误,当指定了多个自举分区或病毒占用了分区表时,将有这种提示。(√)

133、开机后提示Invalid partition table一般是硬盘主导记录中分区表有错误,最简单的解决方法是用NDD修复,它将检查分区表中的错误,发现错误,将会询问是否愿意修改,回答YES即可修正错误,或者用备份过的分区表覆盖它也行。如果是病毒感染了分区表,可先用杀毒软件金杀毒,再用NDD进行修复。(√)

134、开机后提示No Rom Basic, System halted一般是因为引导程序损坏或被病毒感染,或是分区表中无自举标志,或是结束标志55AAH被改写。从软盘启动,执行命令“FDISK/MBR”即可。(√)

135、开机后提示Error loading operating system 或 Missing operating system是因为硬盘不能引导进入操作系统。(√)

136、开机后提示Disk Boot Failure表明磁盘引导区安全。(×)

137、启动电脑时硬盘DOS引导失败,屏幕提示Bad or missing command interperter出错信息,表示DOS系统的命令解释程序Command、、com出错或丢失。(√)

138、电脑启动时屏幕提示Non-system disk or disk error出错信息,只需用与硬盘上版本相同的DOS系统盘引导系统即可消除故障。(×)

139、电脑启动时屏幕提示Non-system disk or disk error出错信息,先用无毒系统盘启动,用FormatC:s命令重新建立引导分区,再把C盘系统文件恢复即可。如果感染病毒,则需要重新分区并恢复系统文件。(√)

140、启动电脑时提示Failed to load the wavesels可能是由于音色库文件Eapcl2m.ecw或Eapcl4m.ecw没有安装到Windows/system目录下。(√)

141、DOS提示Config file is incomplete Product可能是因为音频驱动程序和软件安装不正确以及名为Sndscape、ini的初始化文件不完全造成的。(√)

142、在读取软盘时提示Abort,Retry,Fail表示硬盘出现了读写错误。(√)

143、软驱磁头不干净沾满灰尘,插入软盘进行操作时会出现读写错误,用清洗盘清洗磁头,故障可排除。(√)

144、软驱的机械部分有故障,可将软驱送专业维修点进行磁头定位的维修。(√)145、由于软盘引导扇区损坏或病毒的原因,软驱在读取盘中数据时也会出错。(√)146、开机时注意键盘上的三个指示灯是否闪烁一下,如果没有闪烁,应首先检查键盘与主机的连接情况。(√)147、使用扫描仪遇到USB Derive Not Found错误时,按照先软件后硬件的方法检查。(×)148、开机启动扫描仪时出现SCSI Card Not Found,因为SCSI卡上设置了保险丝,当遇到不良电路状况(电压不稳或短路等)会自动断开,待线路良好或测得

温度降低后会自动连接。(√)

149、刻录时蓝屏或提示Buffer Under Runs问题只要系统足够快就能避免。(×)150、如果电脑每次启动时都会出现Monitor Warning的提示,可按ESC键跳过,之后运行正常。(√)

(三)金信工程

1、社会信用体系是社会经济中各种信用形式的总称,社会信用体系的基本架构由社会信用制度、信用管理和服务系统、社会信用活动、监督与惩戒制四个方面组成。(Y)

2、建立信用行业监督与失信惩戒机制,是社会信用体系建设的一项保障措施。(Y)3 企业信用是企业管理水平、技术水平、道德水平的综合反映,而个人信用是整个社会信用最基本的内容。(N)

5.管理信息系统测试模型 篇五

2.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

4.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

5.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

7.“安全”一词是指将服务与资源的脆弱性降到最低限度。8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

11.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。12.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

13.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

14.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

15.机密性、完整性和可用性是评价信息资产的三个安全属性。

二、单项选择(每题3分,共计30分)

1.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

2.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平 D.张德江

3.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

4.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

5.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

6.中央网络安全和信息化领导小组要求把我国建设成为()。

A.技术强国

B.信息强国

C.科技强国 D.网络强国

7.下列属于网络诈骗的方式的是()。

A.中奖诈骗

B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

8.网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

9.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

10.计算机病毒是()A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

三、多项选择题(每题4分,共计40分)2.安全使用邮箱应该做到的有()

A.对于隐私或重要的文件可以加密之后再发送 B.为邮箱的用户账号设置高强度的口令 C.区分工作邮箱和生活邮箱

D.不要查看来源不明和内容不明的邮件,应直接删除 3.以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件不违反法律

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容

4.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check D.Aim E.Do 5.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密

6.税务系统信息安全体系建设的主要内容有()A.建设统一、完善的网络安全防护系统

B.建立全网统一的基于PKI的网络信任系统及其安全基础设施。C.基于网络安全防护系统和安全基础设施,构建统一的安全支撑平台和应用支撑平台。

D.基于安全支撑平台和应用支撑平台,建设涵盖各类税收业务的安全应用系统。

E.建设一体化的信息安全管理系统和服务于安全管理系统的安全管理平台。

7.税务系统信息安全体系的构成()A.一个决策领导层

B.四个安全系统(安全管理系统、网络防护系统、安全基础设施系统、安全应用系统)

C.三个安全平台(安全支撑平台、应用支撑平台、安全管理平台)D.金税三期核心征管系统

8.税务系统信息安全体系的实施原则()A.统筹规划、分步实施 B.联合共建、互联互通 C.安全保密、先进可靠 D.经济实用、灵活方便 E.统一标准、统一规范 9.税务系统网络与信息安全防护体系建设经历过以下()阶段 A.首期 B.二期 C.三期 D.四期

10.税务系统网络与信息安全建设第三期的内容有()

A.采用网络准入控制系统阻止不符合安全要求的计算机终端接入数据中心局域网

B.在网络中部署安全性检查与补丁分发系统,对接入数据中心局域网的计算机终端进行安全检查和修复,提高接入终端的安全性 C.采用数据库安全审计系统对数据库应用的所有操作实施安全性审计

D.在因特网接口部署上网行为监控系统,对访问互联网的行为安全进行监控,对网络流量和带宽实施管理。

2015网络和信息安全宣传考试答案

一、判断对错30

√×√√√

√√×√√

×√√√√

二、单项选择30 ACCAA DDCCD

6.管理信息系统测试模型 篇六

矿山地理信息系统中巷道模型的研究

在深入分析矿山测量信息的基础上,提出了组成矿井巷道的4种基本元素,然后用C++语言描述了面向对象的矿井巷道数据模型,并分析了所包含的拓扑关系。矿井测量信息管理子系统的开发成功说明了本文所提出的`数据模型和数据结构的合理性与可行性。

作 者:马荣华 黄杏元 贾建华 蒲英霞 MA Rong-hua HUANG Xing-yuan JIA Jian-hua PU Ying-xia  作者单位:马荣华,黄杏元,蒲英霞,MA Rong-hua,HUANG Xing-yuan,PU Ying-xia(南京大学 GIS与遥感研究所,江苏南京210093)

贾建华,JIA Jian-hua(西安矿业学院测量系,陕西西安710054)

刊 名:测绘学报  ISTIC EI PKU英文刊名:ACTA GEODAETICA ET CARTOGRAPHICA SINICA 年,卷(期): 29(4) 分类号:P208 关键词:地理信息系统   面向对象   数据模型   拓扑关系   GIS   object-oriented   data model   topologic relation  

7.管理信息系统测试模型 篇七

关键词:运维,信息管理,链路,安全外壳(SSH)

0 引言

近年来,随着各类信息安全事件的出现,信息安全防护技术逐渐成为学术领域研究的热点。电力系统是国家安全的重要组成部分,其稳定运行关系到国计民生,其中电力监控系统更是电力系统的大脑与神经中枢,因此,电力监控系统的安全防护工作成为相关安全防护工作的重中之重[1,2,3,4,5],然而随着信息安全技术的不断发展,其所面临的安全威胁形式也越来越严峻。正如2010年伊朗核电站遭受震网病毒入侵事件,经事后分析,正是由于运维人员进行了非授权操作,造成病毒完成从外网到内网的摆渡,而运维安全管理相关系统未及时发现危险操作造成的隐患,使整个边界安全防护体系崩溃。可见电力监控系统面临的各类威胁从未平息,因此相关安全防护技术也应随之不断发展[6,7,8,9]。

文献[10]从故障管理、设备管理、入侵防御、网络监测和运维管理等角度分析了网络目前存在的安全风险与管理效率低下等问题,提出安全防护的解决办法和管理办法。但文中并未涉及具体的技术解决方案。文献[11]提出基于可信计算技术的,以安全免疫为特征、以安全可控为目标的新一代智能电网调度控制系统安全主动防御体系。然而,可信计算本身作为一项安全技术,对于运维链路管理及分析不能提供有效的技术支撑。文献[12-13]基于风险管理方法提出了电网安全风险管控体系的构建思想,设计了系统的软件架构和关键功能,但文中并未给出具体的设计方案。文献[14]将设备级运维环节引入坚强智能电网体系,给出了换流站集控的3种技术路线,即站级局域网延伸集控模式、分层分布集控模式和共享数据平台集控模式,并阐明了多站集控条件下保证安全生产、充分发挥多站集控优势的换流站集控管理体系及其分阶段建设步骤。然而文中并未涉及调度主站监控系统运维管理问题,没有阐述多人运维、多链路运维、多业务运维存在的安全风险及防护方案。

目前,在电力监控系统中运维人员一般使用业务系统工作站或者通过网络直接将工作笔记本电脑接入业务系统网络进行日常维护。如果工作笔记本可以连接公网或使用外网优盘拷贝文件,有可能将公网的病毒或者木马等危险信息带入到电力监控系统中,这也是目前高级持续性威胁(APT)攻击发起的重要手段,对电力监控系统造成一定的安全隐患,因此需要对运维行为进行有效的管控。

在运维的过程中一般存在两种运维操作模式,第一种是通过网络直接登录或终端直接登录被运维主机。该种方式下,运维终端直接向被运维主机提交运维操作请求,运维主机返回操作执行结果,结束本次运维。

第二种是通过中间节点来完成对被运维主机的登录。该种方式下,运维终端向运维中间机发送运维操作请求,运维中间机向被运维主机转发运维操作请求,被运维主机收到运维操作请求后将操作执行结果返回给运维中间机,最后运维中间机转发该次操作执行结果给运维终端,结束本次运维。

本文从电力监控系统中运维工作的特点出发,提出运维过程中运维链路信息的有效管理方法。该方法利用链路信息进行树模型的构建,能够对运维过程中的链路信息进行管理与审计,对于运维过程中产生的安全事件能够快速溯源,缩短事故定位时间,提高了链路管控的关联性。

1 基于构造树的链路信息建模与管理

1.1 链路信息处理

本文用到的符号如表1所示。表中,SSH表示安全外壳。

产生链接的链路共有无源链路、有源链路、未知源链路3种类型,定义如下。

1)无源链路:由客户端产生,无上级链路信息,称为无源链路。

2)有源链路:由客户端产生,存在上级链路信息,称为有源链路。

3)未知源链路:由服务端产生的链路信息,都称为未知源链路。

链路按状态可分为3种:活跃链路、休眠链路、静默链路。本文中用到的一些相关术语如表2所示。

假设系统中存在三台主机HostA,HostB,HostC,以及一个信息中心InfoC。现在有如下访问路径:HostA→HostB→HostC。

这里以SSH应用为例,假设HostA,HostB,HostC各自具有与信息中心的连接,可以将SSH链接信息上报至信息中心。访问过程为从SSH客户端访问SSH服务端,因此链路信息的报告由SSH客户端和服务端同时报告。SSH客户端及服务端跨越3台主机的访问过程为:ClientSSH_A→ServerSSH_B‖ClientSSH_B→ServerSSH_C。

该过程中产生消息序列如下。

MSG1:ClientSSH_A→[Report1]InfoC

MSG2:ServerSSH_B→[Report2]InfoC

MSG3:ClientSSH_B→[Report3]InfoC

MSG4:ServerSSH_C→[Report4]InfoC

SSH客户端及服务端上报的链路信息如表3所示。

1.2 链路信息管理架构

链路信息管理的架构如图1所示。主机向信息中心上报信息,监控主机向信息中心查询相关信息,获取信息之后监控主机展示相关信息。信息中心收到主机上报的信息后,将并行接收的信息串行化,逐条处理,处理过程是由信息创建或寻找对应的链接对象树,之后将信息交给链接对象树进行处理。监控主机向信息中心发送筛选条件,信息中心根据筛选条件,寻找到相关树的集合,将树的集合转化为推送消息,推送消息以链路为基础单元,逐条将推送消息推送到监控主机。

1.3 链路信息采集

由SSH客户端发起访问另一台主机的SSH服务端时产生如下信息:SSH客户端产生有源或者无源链路信息;SSH服务端产生未知源链路信息、身份认证信息、服务请求信息、多条操作信息,以及链路结束信息。

1.4 链接对象树构造方法

首先介绍构造树的概念。在本文中,树指有序树,并且允许树为空。本文使用孩子—兄弟链表实现树。树的孩子—兄弟链表存储结构相当于对应二叉树的二叉链表存储结构。由于一棵树的先序和后序序列可以唯一确定该树,树的先序和后序序列分别与对应二叉树的先序和中序序列相同。参考由一棵二叉树的先序和中序序列构造该二叉树的算法,可以得到由一棵树的先序和后序序列构造该树的算法[15]。

由一主机开始进行的相关访问的链路的集合称为链接对象树,链接对象树根据该主机的第一次访问的链路建立,后续不断由该链路衍生的其他链路作为链接对象树的节点。由第一条链路衍生其他链路的过程中,树不断生长,因此将这种状态的树称为生长树。直至第一条链路断开后,树停止生长,此时称为化石树。链接对象树的集合称为森林,一组相关的链接对象树的构建过程称为一个森林的构建。对于信息中心来讲,由主机上报的信息开始构建链接对象生长树,生长树变为化石树后存储,因此信息中心的森林包含了系统中SSH信息的全集。

接下来,分别对3种不同类型的链路信息处理方式给予阐述。

1.4.1 未知源链路信息处理

未知源链路信息的处理过程如图2所示。

未知源链路信息交给森林处理后,首先寻找未知源信息所在树,如果找到了所在树,证明已经由SSH客户端上报的未知源链路信息创建了对应的树,因此该信息无须处理,将其丢弃。如果没有找到,证明SSH服务端上报的链路信息比SSH客户端上报的链路先到达,因此创建未知源的链接对象树,用于处理后续上报的其他信息。

1.4.2 无源链路信息处理

无源链路信息处理过程如图3所示。

如果找到未知源链路信息创建的链接对象树,将无源链路信息交给该链接对象树处理,将该链接对象树添加源。

SSH客户端上报的链路信息中,用于指定上级链路的源是通过哈希计算获得的索引,需要根据上级的SSH服务端上报的未知源链路信息关联才可知完整的源信息。

1.4.3 有源链路信息处理

有源链路信息处理过程如图4所示。有源链路信息的处理分为两个过程,根据源信息寻找或创建源相关的链接对象树。根据目的寻找无源或未知源的链接对象树,将二者关联。

1.5 链路信息管理

1.5.1 链路及信息

当成功建立一条链路时会产生信息,构成如表4所示。表中,SCP表示安全拷贝,SFTP表示安全文件传送协议。

1.5.2 链路索引

原始数据采集获取的链路索引:链路索引是链路的唯一标识,分为有源链路索引、无源链路索引和未知链路索引3种类型。其中有源链路索引是源主机名、源IP、源端口、目的主机名、目的IP这5种信息的MD5哈希值。

模型建立后的链路索引:在建立森林模型后,无源链路和未知源链路对应的链路索引值为0,有源链路索引为开始逐渐递增的正整数。索引列表如表5所示。

1.5.3 基于森林的链路信息管理

链接对象树的集合,即为森林。图5描述了由两棵树构成的森林。

在森林中存在两棵树,分别为A1B1树和A2B2树,每棵树之间由树索引(从1开始递增的整数)区分,树中每个节点为链路单元,由链路索引区分(从0开始递增的整数),建模时,将MD5(源主机名、源IP、源端口、目的主机名、目的IP)转化为递增的整数。

1)A1B1树建立过程

A1→B1访问时,上级链路索引为无源链路索引(0xFFFFFFFFFFFFFFFF),首先建立树索引(值为1),其次,将链路索引转化成整数链路索引对应值为0(无源链路和未知源链路对应整数索引值为0),本级产生有源链路索引MD5值,建模后链路索引值为1。

B1→C1时,上级链路索引为A1→B1的本级链路索引(值为1),而本机产生一个新的索引(值为2),由于在同一棵树中,树索引相同(值为1)。

C1→D1时,上级链路索引为B1→C1的本级链路索引(值为2),而本机产生一个新的索引(值为3),由于在同一棵树中,树索引相同(值为1)。

2)A2B2树建立过程

A2→B2访问时,上级链路索引为无源链路索引(0xFFFFFFFFFFFFFFFF),首先建立树索引(由于不同于A1B1树,树索引为依次递增整数,因此值为2),其次将链路索引转化成整数链路索引对应值为0(无源链路和未知源链路对应整数索引值为0),本级产生有源链路索引MD5值,建模后链路索引值为4(链路索引值为依次递增的整数)。

B2→C2时,上级链路索引为A2→B2的本级链路索引(值为4),而本机产生一个新的索引(值为5),由于在同一棵树中,树索引相同(值为2)。

C2→D2时,上级链路索引为B2→C2的本级链路索引(值为5),而本机产生一个新的索引(值为6),由于在同一棵树中,树索引相同(值为2)。

其他节点和子树的构建大体相同。

1.5.4 拓扑链路生成

这里以目标主机C1为例,阐述如何获取其拓扑链路,如图6所示。

生成链路的过程如下。

1)查询目标主机为C1的链路节点,得到3条链路:链路1、链路2、链路3。

2)由叶子→根节点逆向遍历,存在以下3种情况:①C1→B1→A1(链路1),置逆运算,得到访问链路为A1→B1→C1;②C1→D1→B1→A1(链路2),置逆运算,得到访问链路为A1→B1→D1→C1;③C1→N1→B1→A1(链路3),置逆运算,得到访问链路为A1→B1→N1→C1。

2 实验结果

以HostA(IP:192.168.10.242)客户端访问HostB(IP:192.168.20.169)服务端,并且HostB客户端访问本机服务端(IP:127.0.0.1)为例:ClientSSH_A→ServerSSH_B‖ClientSSH_B→ServerSSH_B。该访问过程产生如下信息序列。

MSG1:ClientSSH_A→[Report1]InfoC

MSG2:ServerSSH_B→[Report2]InfoC

MSG3:ClientSSH_B→[Report3]InfoC

OpenSSH采集上来的原始数据有产生链路信息、身份认证信息、服务请求信息、操作信息和退出信息。在同一级链路中,原始数据基本信息具有相同的链路索引。

第一条链路,即HostA客户端访问HostB服务端的链路。第二条链路,即HostB的SSH客户端访问本机的SSH服务端的链路。

根据链路信息,可以分别生成192.168.10.242→192.168.20.169的链路索引(6603A17D9A6F7BAE6C624123CC6802DD)和192.168.20.169→92.168.120.169的链路索引(D887FE0FC976C5BB8F839F9CBF5BF913),然后根据原始信息,建立链接对象树,在建立树模型时,树索引作为树的唯一标识(从0开始递增的整数),链路索引作为链路的唯一标识(从1开始递增的整数)。

根据192.168.10.242→192.168.20.169→192.168.20.169的SSH访问过程,采集原始基础信息,建立对应的树模型见附录A表A1、表A2。在实验中,树索引为55,以下称树55,树55中存在两个节点,根节点链路192.168.10.242→192.168.20.169,链路索引为58,以下称节点58,叶子节点链路192.168.20.169→192.168.20.169,链路索引59,以下称节点59。通过遍历树55获取节点58、节点59的基础信息,完成对SSH操作全过程的审计。所有链路的总索引见附录A表A3。

3 结语

本文针对电力监控系统运维过程中出现的运维链路信息过多以及关联性分析不强的问题,设计了一套基于树模型的运维链路信息处理和管理架构,为安全运维监控构建一套有效的逻辑基础;同时,提出了一种基于链路信息管理的拓扑链路算法,该算法可以根据链路信息构造某个节点的所有链路信息,可以实现运维设备链路信息的管理和关联分析。最后,给出了基于拓扑链路算法的一个应用实例,该实例以SSH应用的返回信息和链路查询为数据输入,以返回查询的链路信息为输出,该应用实例充分证明了拓扑链路算法的有效性。

8.管理信息系统测试模型 篇八

关键词软件测试;戴明环质量管理模型;循环

中图分类号TP文献标识码A文章编号1673-9671-(2011)022-0191-01

在软件测试早期,人们远远没有意识到软件测试对质量控制的重要性。

那时的测试等同于“调试”,目的仅仅是纠正软件中已经知道的故障,常由开发人员自己完成,对测试的精力投入较少,介入的时间也较晚。“以测代评”也成为我国科技项目择优支持的一项重要举措,据悉国家“863”计划对数据库管理系统、操作系统、办公软件等项目的经费支持,都要通过专业机构的测试结果来决定。有专家这样谈到,“软件测试就是在软件开发的整个生命周期中对完整的需求、正确的代码和最少的缺陷进行有效控制的重要手段,是软件质量的安全副驾驶。”据统计,通过必要测试,软件缺陷数可至少降低75%,而软件的投资回报率能达到350%。但是软件测试费用相当昂贵,通常占到整个软件研发成本的50%左右。

1戴明环质量管理模型

戴明环质量管理模型是美国质量管理专家戴明在日本推广实践的经典质量管理模型。ISO9001: 2000在引言标注: 戴明环质量管理模型的方法可适用于所有过程。而一切产品都是过程的结果,产品的质量直接与用于建立产品的过程有关。戴明环质量管理模型图可形象地说明质量改进活动是周而复始地不断循环的过程。每完成一个循环,质量水平就上了一个台阶。戴明环质量管理模型是大环带动小环的有机逻辑组合体,可以推动整个质量保证体系的大循环,并形成了一个自反馈系统,最终以螺旋式上升使软件质量不断提高。完善后的戴明环质量管理模型 理论在企业的质量管理中得到了广泛的应用。同时戴明环质量管理模型 也成为使任何一项活动有效进行的一种合乎逻辑的工作程序。

戴明环质量管理模型循环的特点如下:

1)大环套小环,小环保大环,推动大循环。戴明环质量管理模型循环作为质量管理的基本方法,不仅适用于整个软件工程,也适应于整个软件企业和软件企业内的各个部门以至个人。各个部门根据软件企业的方针目标,都有自己的PDCA循环,层层循环,形成大环套小环,小环里面又套更小的环。大环是小环的母体和依据,小环是大环的分解和保证。各个部门的小环都围绕着软件企业的总目标朝着同一方向转动。通过循环把软件企业上下或各个项目的各项工作有机地联系起来,彼此协同,互相促进。

2)不断前进、不断提高。戴明环质量管理模型循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,然后再制定下一个循环,再运转、再提高,不断前进,不断提高。

3)形象化。戴明环质量管理模型循环是一个科学管理方法的形象化。

2戴明环质量管理模型循环在软件测试中的应用

在某项目管理系统项目中,测试经理对测试人员进行了测试方面的培训,让测试人员充分了解测试相关内容。测试人员进行测试时,对这些计划进行了实施,测试结束后,再次进行交叉测试,开发人员总结原因,经过总结得出如表1数据:

从表1中的对比数据我们发现,未漏测的缺陷由第一个模块的28个缺陷上升到44个,由需求问题产生的漏测缺陷由5个下降到0个;技术问题产生的漏测缺陷由4个减少到1个;马虎问题产生的漏测的缺陷由5个减少到3个;经验不足原因导致的漏测缺陷由6个减少到4个;而总的缺陷数由48个上升到52个。如果说模块之间有差异,这个对比没有足够的说服力,经过进一步总结可以得出如表2数据:

未漏测的缺陷由原来的58%上升到85%;需求问题所占的百分比由原来的10%下降到0%,也就是说通过使用戴明环质量管理模型过程,需求经过严格的评审,在系统测试中由于需求而产生的漏测缺陷没有发生;技术问题所占的百分比也下降了6%;由马虎原因所造成的缺陷百分比下降了4%;经验的问题所造成的缺陷百分比下降了4%。从而我们可以得出结论,使用戴明环质量管理模型过程确实可以使软件测试得以持续改进。

3结论

基于戴明环质量管理模型 的软件过程控制和改进模型采用面向过程的项目计划方法,将软件组织的标准过程转换成软件项目相关人员的任务,能够有效保证测试过程得以执行。通过对度量数据的分析,能够客观地决定如何对测试过程进行控制以及对组织标准过程进行改进。测试过程的持续改进将提高测试环境的效果和测试执行的效率、降低遗留到用户处的漏测缺陷数和缺陷解决成本,从而提升软件的质量、声誉和销售。

参考文献

[1]黄飞雪,李志浩,孙效里.基于PDCA的印度软件质量保证模型研究[J].哈尔滨工业大学学报,2005,11:1583~1585.

上一篇:我的中国梦书香下一篇:四年级科学期末试题及答案