信息系统分析与设计论文

信息系统分析与设计论文
信息系统分析与设计论文

1 绪论 (1)

1.1引言 (1)

1.2系统设计目标 (1)

2 系统可行性分析 (2)

2.1社会可行性 (2)

2.2技术可行性 (2)

3 系统需求分析 (5)

3.1数据流程图 (5)

3.2数据字典 (10)

4 系统设计与实现 (11)

4.1软件系统架构的选择 (11)

4.2系统模块的划分 (12)

4.3各模块功能的描述 (13)

4.4系统数据库设计 (14)

4.4输入设计 (18)

5 结束语 (23)

参考文献 (24)

1 绪论

1.1引言

在经济和技术飞速发展的今天,伴随着我国改革开放的成功和国民经济的快速增长,如何适应现代化企业管理的要求,符合WTO 的管理规则,如何管理好这些固定资产,合理配置资源,增创企业的更大经济效益,已成为企业当前十分艰巨而紧迫的任务。

充分利用与开发信息技术,迅速处理及交换大量信息,解脱繁琐的人工事务劳动,已成为企业改革的迫切需要。

传统的管理模式,不可能对资产的使用情况、闲置情况、报废情况、维修情况及设备完好率程度等进行及时汇总,半年或1年才进行1次资产检查且只停留在帐、卡、物相符的层面上。在这一过程中,势必会造成设备的重复投资、资源的浪费、资产盘亏而主管部门浑然不知的现象。在手工方式下,不能实时地统计出资产具体情况,特别对资产的短缺、损失的情况根本无法察觉,得到的数据反映的信息量相当有限,只能粗略地知晓是否有该资产存在和其价值,但对资产目前使用部门、以前使用部门、已使用年限等相关信息难以获取,更难以获得综合的统计分析资料。因此,良好的资产管理可以减少浪费,提高资产的利用率,直接降低企业运行成本。[1]为了使企业的固定资产管理工作更加规范化、制度化、科学化,提高固定资产的利用率、完好率,使其发挥更大效益,固定资产的管理显得非常重要。因为土地与房屋投资大、使用周期长的特点,土地与房屋自然成为固定资产管理的重要管理对象。

提升资产管理“系统化、规范化的程度”,降低管理的不确定性和变异性,使管理者对企业的资产管理实时而全面准确,最好的方法是对资产进行信息化管理。通过进行固定资产的管理能够:

1.提高企业资产管理质量[2];

2.完善企业资产管理内控机制,提高企业管理水平;

3.提高固定资产整体管理水平;

4.减轻资产管理员的工作强度,提高工作效率。

1.2系统设计目标

本系统旨在为杭州移动综合部建立一套现代化、规范化的非生产资产管理系统。该系统以资产的全生命周期管理为核心,以预决算为目的,对非生产资产在整个生命周期过程中产生的所有数据进行集成信息化管理,并依据这些数据对预决算提供有价值的参考信息。

2 系统可行性分析

2.1社会可行性

由于我国计算机技术的迅速发展,特别是微机的普遍使用,使管理部门利用计算机进行全面管理已成为可能。固定资产管理是财务管理系统的重要组成部分之一,它能为企事业单位准确地提供设备状况,合理利用固定资产折旧费用,合理使用现有设备和引进新设备等提供依据。

“固定资产管理系统”就是应运而生的一种代替人工查找、手算方法的现代化工具,可减轻资产管理人员的劳动强度,降低人为差错,提高信息利用率及准确性,从而提高整个资产管理工作的水平,进而实现全面现代化管理。

2.2技术可行性

当前网络应用技术已经非常普遍与成熟,ASP(Active Server Pages,活动服务器网页)是服务器端脚本编写环境,可以创建和运行动态、交互、高效的Web服务器应用程序。使用ASP可以组合HTML标记、脚本命令和ActiveX组件以创建Web页和基于Web的功能强大的应用程序。使用ASP与SQL2000完全能够实现本系统所要求的固定资产管理开发。

2.2.1ASP

ASP是Active Server Page的缩写,意为“活动服务器网页”。ASP是微软公司开发的代替CGI脚本程序的一种应用,它可以与数据库和其它程序进行交互,是一种简单、方便的编程工具。ASP的网页文件的格式是.asp,现在常用于各种动态网站中。ASP是一种服务器端脚本编写环境,可以用来创建和运行动态网页或web应用程序。ASP网页可以包含HTML标记、普通文本、脚本命令以及COM 组件等。利用ASP可以向网页中添加交互式内容(如在线表单),也可以创建使用HTML网页作为用户界面的web应用程序。

ASP已经成为开发动态网站的重要而快速、有效的工具。ASP强大的功能使

之成为一种优秀的服务器技术。随着网络技术的日益成熟,ASP技术在网络编程中也变得越来越重要。所以,在我的毕业设计中,我采用了ASP作为开发工具,构建了一个能实现简单的固定资产管理系统(土地、房屋、用户模块)。该系统能实现用户的注册、登录功能;能够实现土地信息管理,房屋基本信息管理,房屋综合查询等功能。该系统基本上具备一个固定资产管理系统的功能。

(1) 开放性

在IIS上,并不需要开发者使用一个专有的脚本语言来生成网络应用程序,实际上Active Server Pages包括了对VBScript和JavaScript/Jscript的本机支持。通过第三方组合组件,它还可以使用其他语言(如Perl、REXX和Tcl)。多个脚本语言甚至可以在相同的ASP文件中交替使用并相互调用。而ActiveX Server 组件实际上可以用任何语言编写,这些语言包括Java、Visual Basic、C++、COBOL 等等。

(2)易操作性

ASP使HTML设计人员可以在服务器上方便地“激活”他们的Web页,可以立刻对定制化网页和简单的应用程序进行开发。以往需要用Perl或C编写的复杂的CGI程序来完成的功能(如数据库连接),现在若使用ASP则只要几行简单的代码就能实现。

(3)程序与外观分离

通过使用脚本和组件,Active Server Pages允许用户将编程工作与一个网页的设计和其他工作分离开来。这就可以确保开发者能够将主要的精力用来考虑编写程序的逻辑,而不必担心外观是怎样的。同时,它也使那些从事外观设计的人员可以利用一些工具来对网页进行修改,而不用过于关心编程问题。

(4)非手工编译

ASP的即时编译系统在被请求时自动对ASP源文件重新编译,并将其载入服务器的高速缓存中。因此,开发者对ASP文件的修改可在浏览器中立即得到反映,只需要简单地保存该文件并在浏览器中刷新即可。

(5)浏览器独立性

ASP提供了一种浏览器中枢方案来完成应用程序的设计工作。因为用于生成动态内容的脚本可以在服务器上执行,所以开发者不必担心客户用什么浏览器来

浏览网点.

图2-1 ASP和创建服务于ASP页的过程之间的关系

2.2.2数据库SQL Server 2000的选择

选择一个好的应用程序对一个应用系统来说是非常重要的。应用系统应该选择哪种数据库要根据系统的要求和企业实际情况而定。目前,所有流行的几种大型关系型数据库有MS SQL Server、Oracle、DB2等,本系统采用SQL Server2000,主要有以下几点理由:

SQL Server 是微软公司从Sysbase获得基本部件的使用许可后开发出的一种关系型数据库。SQLServer。SQLServer是一个综合的、通用的、功能极强、综合统一、高度非过程化、面向集合的操作方式、能以同一种语法结构提供两种使用方式的关系数据库。SQL语言集数据查询(data query)、数据操纵(data manipulation)、数据定义(data definition)和数据控制(data control)功能于一体。能够高效率的处理海量数据,具有很好的扩容性。[4]

由于均出自微软之手,使得SQL Server和Windows、IIS等产品有着天然的联系。事实上以Windows为核心的几乎所有微软的软件产品都采用了一致的开发策略,包括界面技术、面向对象技术、组件技术等,这样在微软的软件中很

多都可以相互调用,而且配合得非常密切。因此如果用户使用的是Windows操作系统,那么IIS、SQL Server就应该是最佳的选择。容易使用,一般管理员都较熟悉。SQL Server有存储过程、视图等方便功能扩展。

3 系统需求分析

3.1数据流程图

数据流程图(Data Flow Diagram 简称DFD)能精确地在逻辑上描述系统的功能、输入、输出和数据存储等,摆脱了物理内容,是描述管理信息系统逻辑模型的最主要的工具。

本系统针对固定资产管理的内容土地、房屋在整个生命周期上进行管理,对资产从领用、跟踪、管理和出让四个阶段进行管理,对在资产的整个生命周期上衍生出的全部数据进行整合从而得到了新系统的数据流程图:

D1 用户信息表

图3-1 固定资产管理系统顶层DFD

图3-2 固定资产管理系统第一层DFD

图3-3 “用户管理”模块的展开

图3-4 “土地管理”模块的展开

图3-5 “房屋基本信息管理”模块的展开

图3-6 “房屋维修管理”模块的展开

图3-7 “房屋转让管理”模块的展开

信息系统分析与设计试题库和答案

信息系统分析与设计考试题库 一、选择填空(每题1分,共10题10分) 101. 信息按照()可以分为战略信息、战术信息和作业信息。 A. 应用领域 B. 加工顺序 C. 管理的层次 D. 反映形式 答案:C 章节号:1-1 难易系数:0.1 102. 按照处理的对象,可把组织的信息系统分为()和管理信息系统两大类。 A. 电子数据处理系统 B. 作业信息系统 C. 决策支持系统 D. 情报处理系统 答案:B 章节号:1-1 难易系数:0.1 103. 现代管理信息系统是()。 A. 计算机系统 B. 手工管理系统 C. 人机系统 D. 计算机网络系统 答案:C 章节号:1-1 难易系数:0.1 104. DSS解决的是()。 A. 半结构化问题和非结构化问题 B. 结构化问题和半结构化问题 C. 非结构化问题 D. 结构化问题 答案:C 章节号:1-1 难易系数:0.2 105. 在任一组织同时存在着三个不同的计划控制层是()。 A. 战略计划层,管理控制层,操作层 B. 战略计划层,战术计划层,管理层 C. 战略计划层,业务计划层,操作层 D. 战术计划层,管理控制层,操作层 答案:A 章节号:1-1 难易系数:0.1 106. 购物超市收银台终端系统是一个典型的()。 A. 战略支持系统 B. 决策支持系统 C. 知识工作系统 D. 事务处理系统 答案:D 章节号:1-1 难易系数:0.2 107. 企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是()。 A. 获得当前系统的物理模型 B. 抽象出当前系统的日逻辑模型 C. 建立目标系统的逻辑模型 D. 建立目标系统的物理模型 答案:A 章节号:1-2 难易系数:0.1

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

(完整版)信息系统分析与设计期末试题

信息系统分析与设计最终压题 一、选择题(15*2=30分) 1. 系统开发的生命周期中不包括下列哪个阶段(A ) A.系统规划 B.系统分析 C.系统设计 D.系统实施 2. 导出模块结构图的基础是(B ) A.业务流程图 B.数据流程图 C.处理流程图 D.层次结构图 3. 信息系统开发的结构化方法的一个主要原则是( A). A. 自顶向下原则 B. 自底向上原则 C. 分步实施原则 D. 重点突破原则 4. 系统设计阶段的主要成果是( C). A. 用户的决策方针 B. 用户的分析方案 C. 系统设计说明书 D. 系统总体设计方案 5. 系统分析工作的全面总结和主要成果是( A). A. 可行性研究报告 B. 数据词典 C. 系统说明书 D. 系统详细调查报告 6. 生命周期法的特点之一是(C ). A. 整个系统的开发工作是非劳动密集型的 B. 系统开发时间短 C. 对用户需求的变更能做出迅速响应 D. 适合大型复杂系统 7. 最高层数据流图又称为(C ) A.组织结构图B.功能分解图C.关联图D.系统流程图 8、系统分析阶段的最终成果是( A ) A、新系统的逻辑模型 B、新系统的物理模型 C、实在的新系统 D、系统设计报告 9. 系统规划的主要任务包括( A )。 A. 明确组织的信息需求、制定系统总体结构方案 B. 对系统进行经济、技术和使用方面的可行性研究 C. 选择计算机和网络系统的方案 D. 确定软件系统的模块结构 10. 模块聚合中,一个模块只执行一个功能的是( C )。 A. 逻辑聚合 B. 数据聚合 C. 功能聚合 D. 时间聚合 11.(D )是一种较为理想的耦合形式。 A.内容耦合 B.公共耦合 C.控制耦合 D.数据耦合 12、在生命周期法开发系统过程中,对现行系统的详细调查的工作属于(C) A.系统规划 B.系统设计 C.系统分析 D.系统实施 13. 信息系统开发的结构化方法的一个主要原则是( A )。 A. 自顶向下原则 B. 自底向上原则 C. 分步实施原则 D. 重点突破原则 14. 系统分析工作的全面总结和主要成果是( A )。 A. 可行性研究报告 B. 数据词典 C. 系统说明书 D. 系统详细调查报告 15. 系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担(B )。 A. 原程序作者 B. 专门的测试人员 C. 系统设计人员 D. 用户 16. 在原型法中,原型是进行开发的系统的( A )。 A. 反映用户最基本需求的可以运行的实验模型 B. 某一主要部分的详细设计方案(物理模型) C. 反映用户需求的逻辑模型 D. 反映用户全部需求符合系统开发规范的应用软件程序

信息系统分析与设计全面总结

信息系统分析与设计全面总结

鱼夭 第一章系统思想 (6) 1系统的概念 (6) 2系统的模型,概念的抽象级别 (7) 3系统的整体性、层次性 (8) 4系统思想的发展 (9) 5系统工程方法 (10) 6软系统方法论 (10) 7物理-事理-人理系统方法论WSR (11) 第二章信息与信息系统 (11) 1什么是信息,信息和数据的关系 (11) 2信息处理器 (12) 3信息与决策、信息与管理的关系 (12) 4.信息管理 (13) 5.信息系统是什么?有哪些功能? (14) 6.信息系统的结构 (15) 7.C/S和B/S软件结构 (17) 第三章信息系统建设概论 (17) 1信息系统建设的特点 (17) 2什么是信息系统的生命周期?几个阶段? 每个阶段的任务是什么? (17)

3围绕生命周期有哪些开发过程模型?各自 特点(瀑布、原型、迭代) (19) 4信息系统为什么要建模?有哪些模型?对 软件结构进行建模有什么方法,主要思想是 什么? (23) 5有哪些开发方式?各自利弊 (24) 第四章系统规划 (24) 1系统规划的特点、任务 (24) 2规划方法 (25) 3企业系统规划法的步骤 (25) 4什么是可行性分析,包括哪三个方面? (26) 5资源的生命周期 (26) 第五章系统分析概述 (26) 1系统分析的任务 (26) 2分析阶段有哪些系统调查方法,调查什么 (27) 3两种方法: (27) 4系统说明书的内容 (28) 第六章结构化系统分析 (29) 1数据流图描述了什么?绘制数据流图要注 意的事项,应能绘制 (29)

为什么需要数据字典?数据字典应该包含 哪些条目?应能书写数据流、数据存储及处 理条目 (29) 对于复杂逻辑有几种表述方式(决策树、决 策表,考题)?优缺点 (29) 第七章面向对象系统分析 (30) 1面向对象方法的基本思想和有关概念. 30 2UML是什么,主要包含哪些图?(UML1.X)每种图的用途是什么? (31) 3用例图,参与者和用例的概念,用例与用 例之间的关系(包含关系和扩展关系),绘 制用例图 (31) 4用例规格说明(前置条件、后置条件、主 事件流、备选事件流) (32) 5类图中包含哪四种关系(耦合),具体什 么含义,如何表示,绘制类图 (33) 6对象关联的要素(名称、角色、多重性、 方向) (34) 7泛化和实现的使用和绘制 (35) 第八章系统设计概述 (35) 1系统设计的任务 (35) 2系统设计和系统分析、系统实施的区分

网络信息安全论文.

网络信息安全的现状及防护 摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施 1.网络信息安全的简介 1.1 网络信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 1.2 网络信息安全的5大特征 (1完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 (2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 (3可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 (4不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 (5可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 2. 网络信息安全的现状 我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。 (1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱

医学科研设计

《医学科研设计》考试卷(A卷) 姓名班级学号成绩 一、名词解释(每题5分,共20分) 1、医学科研设计: 2、金标准: 3、临床试验: 4、操作定义: 二、简答题(每题10分,共40分) 1、简述提出研究假设的四种方法。 2、简述建立科研结论的条件。 3、简述医学科研设计的四大原则。 4、简述误差控制的6种基本方法。 三、实践题(40分) 结合你所从事的专业和医学科研设计的基本要求,拟定一份简要的医学科研设计方案。 《医学科研设计》考试卷(A卷)参考答案 一、名词解释 1、医学科研设计:医学科研设计是运用科学的、专业的和艺术的思维方法对医学所研究的问题进行决策、规划的过程。 2、金标准:即同行公认的专业标准,如疾病诊断的病原学、病理学、影像学、解剖学标准。 3、临床试验:临床试验是以病人为研究对象,比较干预与对照所显示的效果及其临床价值的一种前瞻性研究。 4、操作定义:操作性定义是一种规定,它可使被确定的需要定义的变量和条件的操作或特征具体化。 二、简答题(每题10分,共40分) 1、简述提出研究假设的四种方法。 提出假设有以下4种基本方法: (1)差异法。一种疾病在两种不同情况下的发病明显不同,那么,在一种情况下出现的因素在另一种情况下没有出现,则这种因素的存在或缺少应可能是该疾病的病因(如吸烟者和非吸烟者肺癌发病的差异)。 (2)一致法。如果一种因素的存在与否都与一系列不同场合中某病的出现与否有联系,那么这种因素的存在与否就与该病的发生有关(如甲肝的发生与接触病人、拥挤、卫生条件差有关,这些因素都有利于肝炎病毒的传播)。 (3)伴随变异法或剂量反应效应。如饮食中含碘减少,则地方性甲状腺病增加;放射线暴露增加,则白血病发病率增加;不洁性行为越多,爱滋病的感染机会越大。这些都是伴随变异的具体例子。 (4)相似法。一种疾病或某种结果的分布和频率可能与另一种疾病十分相似,就说明其发病原因相似,如乙肝病毒感染和肝癌。 2、简述建立科研结论的条件。 在医学研究中,经过统计学检验成立的假设还不能成为科学理论,而只能形成一种有待进一步验证的假说。假说要转化为理论需要具备如下3个基本条件: (1)假说与客观事实相符。即科学假说运用于实践时,有越来越多的事实与这个假说的内容

信息系统分析与设计说明书

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 通过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;通过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计; (4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析 根据初步调查的情况,从技术上、经济上、管理上进行开发的可能性和必要性分析并写出分析报告。

国家信息安全论文

摘要: 随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。 关键词:网络攻击网络防范计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

信息系统分析与设计-第六章

精品资料 第六早、结构化系统分析 6.1、系统分析员的职责是什么?它应该具备哪些知识和能 力? 答:职责:与各类人员打交道,是用户与技术人员之间的桥梁和 “翻译”,并为管理者提供控制开发的手段。还必须考虑系统的硬 件设备。数据输入、系统安全等各个方面。 知识和能力:坚实的信息系统知识,了解计算机技术的发展,而且还 必须具备管理科学的知识。有较强的系统观点和较好的逻辑分析能 力,具备较好的口头和书面表达能力,较强的组织能力,善于与人共 事。 6.2、用作业流程图表示到图书馆借书的过程(从查目录、填索书条 开始)。 不 给 办 理

精品资料 不合格的卡,现金 6.4、结合本校学籍管理的实际情况,画出“奖惩管理”的数据流图 答:异动管理: 招生办 录取信息P1. 1 入学 D2临时学籍表级名单 答: 储户仁现金 P 审 核 ------------------- i ! 现金库“异动管理”, 现金 账目

精品资料 奖惩管理: 数据结构条目

精品资料 名称:学生登记卡姓名曾用名入学时期 性别民族政治面貌是否华侨籍贯本人简历 开始时间 结束年月 在何地 家庭主要成员 姓名 关系 年龄 职务 工作单位 6.6、对所在学校的图书馆出纳台业务进行系统分析: (1 )画出数据流图; 答:总编号 编号 有关的数据流、数据存储

第0层: 图书借阅信息表第一层:

P1.3 拒绝借 阅图书 图书借阅信 读者归还要求 P2.1 未归还图书 P2.2 丢失记录单 检杳图书 是否归还 L 图书未归还管 理 1 丿 --------------------- ? 图书借阅信息表P2.3 检查图 书损坏I 情 况 J 厂 P2.1未归还图书 破坏情况 赔偿信息 图书 P2.2.2 图书库 限定所丢 图书的价 读者赔 偿图书 并登记 ^息 ----------- 丿图书丢失记录单 D1 图书借阅信息表

医学科研设计试题

科研论文 一.最佳选择题 1、科研工作的第一步,也是科研工作的关键是:---(A) A.课题选题 B.收集资料 C.整理资料 D.分析资料 E.开题报告 2、科研选题的意义在于:---(E) A.科研选题关系到整个科研工作的成败 B.科研选题关系到科研人员的个人成才 C.科研选题关系到科学技术与社会经济协调发展 D.科研选题关系到科研管理活动的效能 E.以上都正确 3、科研选题范围要有利于:---(E) A.有利于经济建设和社会发展及重大疾病的防治 B.有利于扬长避短,发挥优势,使某些研究形成“拳头”课题 C.有利于利用现有的人力、设备、集中投资,解决有可能突破的问题 D.有利于贯彻“以应用研究为主,重视基础研究,加强开发研究 E.以上都正确 4、不属于艾滋病防治研究重点的是:---(D) A.群体预防研究 B.检测诊断方法及检测试剂研究 C.预防疫苗的研究 D.个体预防研究 E.治疗AIDS的药物研究 5、科研设计的作用为:----(E) A.可以减少的人力,物力和时间 B.可以取得较为可靠的资料 C.可对实验数据的误差大小做出比较准确的估计 D.提高实验效率 E.以上都是 6、在整个调查设计中占主要地位的是(C) A.整理资料的计划 B.分析资料的计划 C.搜集资料的计划 D.研究计划 E.选择调查方法 7、医学科研设计中对照的意义:----(E)

A.排除或控制自然变化对观察结果的影响 B.鉴别处理因素与非处理因素的差异 C.可找出综合因素中的主要有效因素 D.通过对照可消除或减少实验误差 E.以上都是 8、搜集资料时要遵循的3个原则为(B) A.对照、随机、重复 B.准确、完整、及时 C.细心、耐心、及时 D.随机、准确、及时 E.检查、核对、仔细 9、以下检验方法除下列哪一种外,其余均属于非参数统计方法(D) A.Friedman,sM检验 B.H检验 C.配对设计符合秩和检验 D.t检验 E.查r s界值表法 10、总体分布类型不清小样本资料的均数比较可采用: (A) A. t 检验 B. 秩和检验 C. χ2检验 D. u 检验 E. 查r界值表法 11、在假设检验中,当t0.05 B.P<0.05 C.P>0.01 D.P<0.01 E. 0.01

信息系统分析与设计习题与答案

一、单选题 1、系统是由相互联系和相互制约的若干部分结合成的、具有特定功能的()。 A.有机整体 B.部件 C.构件 D.结构 正确答案:A 2、信息系统的物理结构是指系统的硬件、软件、()等资源在空间的分布情况 A.服务器 B.数据 C.文档 D.程序 正确答案:B 3、信息系统物理结构可以分为()和分布式系统两大类。 A.路由式 B.分散式 C.镜像式 D.集中式 正确答案:D 4、管理信息系统作为集成的人-机系统,面向(中层)管理人员,主要用来解决()决策问题,同时产生各种管理报告,主要采用数据库和网络技术。 A.结构化 B.半结构化 C.非结构化

D.微观 正确答案:A 5、系统规划的主要任务包括() A. 明确组织的信息需求、制定系统总体结构方案 B.对系统进行经济、技术和使用方面的可行性研究 C.选择计算机和网络系统的方案 D.确定软件系统的模块结构 正确答案:A 6、系统分析报告的主要作用是( )。 A.系统设计的依据 B.系统规划的依据 C.系统评价的依据 D.系统实施的依据 正确答案:A 7、系统设计阶段的主要成果是()。 A.用户的分析方案 B.系统总体设计方案 C.用户的决策方针 D.系统设计报告 正确答案:D 8、不同信息系统项目的开发过程基于生命周期出现了很多变种,下面给出的四种开发模型中,()不属于基于生命周期的开发模型。 A.结构化开发模型 B.螺旋开发模型

C.原型开发模型 D.瀑布开发模型 正确答案:A 解析:结构化开发模型属于开发技术模型 9、不同的开发技术和软件结构形成了不同的软件开发方法。下面几种方法中,()不属于基于开发技术的系统开发方法。 A.原型开发方法 B.面向对象开发方法 C.结构化开发方法 D.面向服务开发方法 正确答案:A 10、企业系统规划法的优点在于能保证()独立于企业的组织机构。 A.系统规划 B.信息系统 C.管理功能 D.数据类 正确答案:B 11、关键成功因素的选择力求精简,通常控制在()个因素以内。 A.3~4 B.7~8 C.9~10 D.5~6 正确答案:D 12、下列方法中不属于信息系统战略规划的方法的是()。 A.价值链分析法

{信息技术}网络信息安全技术论文

(信息技术)网络信息安全 技术论文

网络信息安全技术 引言 于人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存于于现实世界的壹切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,且随之出现了众多相应的解决办法,不过于当时,这个问题且不显得非常重要。但随着人和人、人和自然交流的日益频繁,信息数量的急剧膨胀,且且当其影响到各个相对独立主体重要利益的时候(无论大到国和国之间的战争,或小到个人和个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,可是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术俩个方面来加以讨论,让读者对信息安全有壹个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?壹般认为: (1)信息的完整性(Integrity) 信息于存储、传递和提取的过程中没有残缺、丢失等现象的出现,这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方

式等要完全可靠,因为信息总是以壹定的方式来记录、传递和提取的,它以多种多样的形式存储于多样的物理介质中,且随时可能通过某种方式来传递。简单地说如果壹段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就能够认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是壹般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用壹些方法来防止,比如把秘密的信息进行加密,把秘密的文件放于别人无法拿到的地方等等,均是实现信息机密性的方法。 (3)信息的有效性(Availability) 壹种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;壹种是信息的时效性,指信息于特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵均于不断地发展变化,且且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许且不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是壹些其他具体的信息安全情况而提出的。 2网络信息安全所要解决的问题 计算机网络安全的层次上大致可分为:物理安全、安全控制、安

信息系统分析与设计考试题库及答案

一、选择填空 1. 信息按照(C )可以分为战略信息、战术信息和作业信息)可以分为战略信息、战术信息和作业信息。 A. 应用领域 B. 加工顺序 C. 管理的层次 D. 反映形式 2. 按照处理的对象,可把组织的信息系统分为( B ) 和管理信息系统两大类。按照处理的对象,可把组织的信息系统分为) 和管理信息系统两大类。 A. 电子数据处理系统 B. 作业信息系统 C. 决策支持系统 D. 情报处理系统 3. 信息系统对管理职能的支持,归根到底是对( D ) 的支持。 A. 计划 B. 组织 C. 控制 D. 决策 4. 业务系统规划法(BSP)的核心是(C ) A. 明确企业目标 B. 定义(识别)业务过程 C. 进行数据分析 D. 确定信息结构 5. 下面哪一项企业关键成功因素的特点是错误的:( B )。 A. 少量的易于识别的可操作的目标 B. 可确保企业的成功 C. 由企业的所有CSF决定组织的信息需求 6. 下面哪一项不是信息系统局部开发层次的优势:( D )。 A. 相对简单的IT开发 B. 帮助理论的证明 C. 组织变化的阻力最小 D. 优化组织过程 7. 一般子系统的划分是在系统( A )阶段,根据对系统的功能/数据分析的结果提出的。 A. 需求分析 B. 逻辑阶段 C. 总体设计 D. 详细设计 8. 在新产品开发机构重组中,以开发某一新产品为目标,组织集设计、工艺、生产、供应、检验人员为一体的承包组,打破部门的界限,实行团队管理,以及将设计、工艺、生产制造并行交叉的作业管理,这属于( C )。 A. 功能内的BPR B. 组织间的BPR C. 功能间的BPR D. 功能内的BPR 9. 数据存贮设计则根据数据资源分布具体确定了数据存贮的( A )。 A. 逻辑方式 B. 物理方式 10. 信息系统流程图是以新系统的( D )为基础绘制的。 A. E-R图 B. 管理功能图 C. 业务流程图 D. 数据流程图 11. 在关系规范化过程中,一般来讲,满足( C )的关系即可满足信息处理的要求,就可以认为是比较规范的关系。 A. 第一范式 B. 第二范式 C. 第三范式 D. BC范式 12. RUP中的软件生命周期在时间上被分解为四个顺序的阶段,分别是:初始阶段(Inception)、细化阶段(Elaboration)、构造阶段(Construction)和交付阶段(Transition),每个阶段结束于一个主要的里程碑(Major Milestones)。构建阶段结束时是第三个重要的里程碑:( C ) A. 生命周期目标(Lifecycle Objective)里程碑 C. 初始功能(Initial Operational)里程碑 B. 生命周期结构(Lifecycle Architecture)里程碑 D. 产品发布(Product Release)里程碑 13. 从社会经济发展的角度来看,信息化是指( D )。 A. 计算机和网络的应用规模与效益不断增长的过程 B. 社会上进行交换的信息量不断增长的过程 C. 计算机硬件产业、软件产业、信息服务产业不断发展的过程 D. 人们的信息活动的规模不断扩大以致在国民经济中起主导作用的过程

信息系统分析与设计知识点总结

1.一个计算机系统开发成功的关键在于对问题的理解和描述是否正确 2.系统:是由相互联系和相互制约的若干组成部分结合成的、具有特定功能的 有机整体 3.系统的特性(选择):系统的整体性系统的层次性系统的目的性 系统的稳定性系统的突变性系统的自组织性系统的相似性 4.信息系统:基于计算机技术、网络互联技术、现代通讯技术和各种软件技术, 各种理论和方法于一体,提供信息服务的人机系统 5.信息系统功能(5个)信息采集信息存储信息加工信息传递信息提供 6.信息系统与软件区别: 信息系统一定是面向企业的,即使是同类型的企业,所建立的信息系统也有很大的差别;软件则可能面向一类企业或者一类问题。这直接导致了信息系统工程与软件工程的差异。 7.评价信息系统标准(5个):信息系统的功能信息系统的效率 信息服务的质量信息系统的可靠性信息系统是否易于改动 8.常见的CASE工具:ERwin、PlayCASE、Rose2000、Visio2003、Power Designer 9.诺兰模型 1)初装:企业购买计算机用于管理部门。特点:数量少、未联网、无系统2)蔓延:管理部门大量使用计算机。特点:数量多、小范围联网、无系统3)控制:管理部门有意识规划全单位联网的计算机网络,并引入专项信息管理系统 4)集成:企业整体有规划的建设全方位的整体信息系统,来辅助全企业提高管理效率 5)数据管理:针对数据进行协调一致和深入使用,提高信息使用效率 6)成熟:满足组织各个管理层次的需要,实现真正的信息资源管理 10.企业系统规划法(business system planning,BSP)由IBM公司在20世纪 70年代提出,是通过全面调查,分析企业信息需求,制定信息系统总体方案的一种方法。它将信息作为企业的一种资源,在整个企业范围内进行规划。 11.BSP方法的特点:采用了企业过程的概念,将任何一种企业从逻辑上定义出 一组过程。 过程只与产品和服务有关,与企业机构和组织结构无关。从而使信息系统在企业发展中,具有强有力的适应性。 12.企业系统规划法的步骤:了解企业目标识别企业过程分析企业过程并建立 数据类确定管理信息系统的总体功能结构确定各子系统的优先级制定开发进度 13.资源的生命周期:是指一项资源由获得到退出所经历的阶段。一般划分为四 个阶段: (1)产生阶段对资源的请求、计划等活动。 (2)获得阶段指资源的开发活动,即获得资源的活动。如产品的生产、 学生的入学、人员的聘用等。 (3)服务阶段指资源的存储和服务的延续活动,如库存控制。 (4)归宿阶段指终止资源或服务的活动或决策,如产品的销售。 14.原型法:是在系统开发初期,凭借系统开发人员对用户需求的了解和系统主 要功能的要求,在强有力的软件环境支持下,迅速构造出系统的初始原型,然后与用户一起不断对原型进行修改、完善直到满足用户需求

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

信息系统分析与设计 第八章

第八章面向对象设计 8.1 面向对象设计和结构化方法有什么不同?它具有哪些优势? 答:不同点:出发的角度不一样:结构化方法从系统角度出发,而面向对象从对象出发。 优点:能够满足人们的需求,开发条理,可重用性好。 8.2解释继承、封装、消息和多态性的概念。他们分别带来什么好处? 答: 继承:是指特殊类的对象拥有其一般类的全部属性和服务。好处:(1)可以简化系统的描述和实现(2)直接实现了软件重用,提高软件开发效率 封装:是软件模块化思想的体现,也是面向对象方法的一个重要原则。好处:(1)实现了信息隐藏(2)简化了接口,降低了系统耦合度 消息:向对象发出的服务请求。好处:(1)更接近人们日常所采用的术语,对象间课可通过消息实现交互,体现了对象的自治性和独立性,更真实地模拟现实世界(2)其涵义更具有一般性,具有更强的适应性。 多态性:指相同的操作(函数或过程)可作用于多种类型的对象并获得不同的结果。好处:(1)当给不同子类的

对象发送相同的消息时,消息的发送者可以不用关心具体的对象类型,而由对象自身做出不同的响应处理(2)需要扩充一种新类型时,只需要从父类中在派生一个子类,覆盖父类的某些业务,而不需要改的其他外部程序。 8.3 面向对象方法中的关系有哪些关系?试举例说明。 答: 类关系: 继承:例如银行值班经理完全可以充当收银员这一角色。 实现:对接口的实现 对象关系: 关联:如学生和课程的选修关系 依赖:一个对象A在执行事务过程中向另一个对象B发送消息,请求某种服务,那么就说A依赖于B 8.4什么是UML?它定义了哪几种视图?每个视图描述了什么? 答: UML:是由单一模型支持的一组图示法。 视图:

2015信息系统分析与设计试题A

------------装订线---------------装订线------------------装订线--------------------装订线-----------------装订线-------- ---- 沈阳师范大学14—15学年度第二学期试卷 命题单位:软件学院课程名称:信息系统分析与设计(A)卷课程代码:16200140 适用范围:2012级计算机科学与技术(信息化) (本大题共10小题,每小题2分,共20分。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。) 1、下面哪个不是UML中的静态视图() A、状态图 B、用例图 C、对象图 D、类图 2、在一个“订单输入子系统”中,创建新订单和更新订单都要核查用户账号是否正确,则用例“创建新订单”、“更新订单”与 用例“核查用户账号”之间的关系是( ) A 、包含B、实现C、扩展D、泛化 3、模块内部聚合程度最高的形式是:() A、机械聚合 B、逻辑聚合 C、功能聚合 D、过程聚合 4、实际上,系统分析的结果就是要给出系统的() A、物理设计 B、总体设计 C、逻辑设计 D、系统设计 5、U/C矩阵的作用是() A、确定子系统 B、确定系统边界 C、确定功能类 D、确定数据类 6、能根据学生的特点、弱点和基础知识,以最适当的教案和教学方法对学生进行教学和辅导的专家系统是:() A、解释专家系统 B、调试专家系统 C、监视专家系统 D、教学专家系统 7、数据字典是用于定义和说明数据流程图上的各种( ) A、处理 B、数据流 C、实体 D、成分 8、BPR的主要研究对象是( ) A、组织结构 B、组织人员 C、信息技术 D、业务流程 9、评价模块质量的标准是( ) A、耦合小,内聚大 B、耦合小,内聚小 C、耦合大,内聚大 D、耦合大,内聚小 10、组件图用于对系统的静态实现视图建模,这种视图主要支持系统部件的配置管理,通常可以分为四种方式来完成,下面哪种不是其中之一() A、对源代码建模 B、对事物建模 C、对物理数据库建模 D、对可适应的系统建模

相关文档
最新文档