第9章 信息系统安全基础知识及答案
第9章人的信息处理系统

第一节 人的信息处理系统模型
一、人的信息处理系统结构
(一)感觉系统:人的信息处理的第一个阶段是感觉。在这一阶段, 人通过各种感觉器官接受外界的信息,然后把这些信息传递给 中枢信息处理系统。
(二)中枢信息处理系统:人的认知系统接收从感知系统传入的经 过编码后的信息,并将这些信息存入本系统的工作记忆中,同 时从长时记忆中提取以前存入的有关信息和加工规律,进行综 合分析后做出如何反应的决策,并将决策信息输出到运动系统。
第二节 感知系统的信息加工
一、感觉与知觉系统
人的感觉和各类感受器的适宜刺激见教材表9-1。
感觉 视觉 听觉 旋转 下落和直 线运动
味觉
嗅觉
触觉
感受 器 眼睛 耳 半规管肌肉感受器
适宜刺激 一定频率范围的电磁波 一定频率范围的声波 内耳液压变化,肌肉伸张
刺激源 外部 外部 内部
半规管
内耳小骨位置变化
一、感觉与知觉系统
(一)感觉器官及其信息接收能力
人通过感觉器官获得关于周围环境和自身状态的各种信息。 感觉器官中的感受器是接收刺激的专门装置。
感受器按其接受刺激的性质可分为视、听、触、味、肤觉等 多种感受器。其中视觉、听觉和嗅觉接受远距离的刺激。每一种 感受器通常只对一种能量形式的刺激特别敏感。这种刺激就是该 感受器的适宜刺激。人的感觉和各类感受器的适宜刺激见教材表 9-1。
一、感觉与知觉系统
(一)感觉器官及其信息接收能力 当信号刺激的能量分布落在绝对感觉阈限的上下限之间时,
人不仅可觉察到信号的存在,还能觉察到信号刺激的能量分布差 异。引起差别感觉的刺激间的最小差别称为差别感觉阈限,对最 小差别量的感受能力叫差别感受性。差别感受性与差别感觉阈限 成反比,两者之比是一个常数。这一关系称为韦伯定律 。
《系统集成项目管理工程师》第1章、第6章、第9章合集选择试题(含答案共87页)

第一章《信息化知识》1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或影响系统的行为。
A.可嵌套性B.稳定性C.开放性D.健壮性【答案】C【解析】P5,系统的开放性是指系统的可访问性。
这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。
2、在实际的生产环境中,()能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组重用。
A.通讯技术B.智能化技术C.遥感和传感技术D.虚拟化技术【答案】D【解析】P14,本题考查虚拟化技术的作用。
虚拟化技术主要包括服务器虚拟化、内存虚拟化、存储虚拟化、网络虚拟化、应用虚拟化及桌面虚拟化。
3、企业信息化结构不包括()。
A.数据层B.作业层C.管理层D.决策层【答案】A【解析】P36,企业信息化结构分层包括:产品(服务)层、作业层、管理层、决策层。
4、在重点领域十点建设智能工厂、数字化车间、加快人工智能交互、工业机器人、智能物流管理等技术在生产过程中的应用,属于制造过程()。
A.信息化B.智能化C.标准化D.工业化【答案】B5、()是连接原始电子商务和现代电子商务的纽带。
A.EDIB.WebC.HTTPD.E-mail【答案】A【解析】P69,EDI是连接原始电子商务和现代电子商务的纽带。
6、实施商业智能的步骤依次是:需求分析、()、建立商业智能分析报表、用户培训和数据模拟测试、系统改进和完善。
A.数据仓库建模、数据抽取B.数据仓库建模、规划系统应用架构C.规划系统应用架构、数据仓库建模D.数据抽取、数据仓库建模【答案】A7、大数据具有的特点包括:Volume(大量)、Velocity(高速)、()。
①可验证性(Verifiable)②真实性(Veracity)③多样(Variety)④价值(Value)、A.①③④B.②③④C.①②④D.①②③【答案】B【解析】P84,大数据5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、Veracity(真实性)。
信息安全技术概论习题及答案

信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
信息管理系统各章练习题答案

信息管理系统各章练习题答案标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-信息管理系统各章练习题答案第1章信息时代及国家信息化本章练习题答案判断题简答题1.请简述信息时代的主要特征。
答:信息时代中,经济全球化和信息网络化已成为人类社会日益鲜明的发展趋势,其特征主要表现在三个方面:(1)微电子、计算机、软件和通信等技术快速发展;(2)信息产业已成为当今世界经济增长的主要推动力;(3)互联网和电子商务高速增长。
当然,这些特征只是表面的,信息时代的最显著的特征就是“全球信息化”。
2.简述国家推进作息化的主要任务。
答:抓紧建设国家信息基础设施;加速发展信息技术和信息产品;大力推进信息技术在国民经济各行业的应用;在统筹规划下实施信息化重大工程;为推进信息化建立良好的发展环境;推进电子商务建设。
3.简述我国推进信息化的主要特点。
答:主要特点是:以经济建设为中心,满足各行各业应用需求;为促进两个转变,为四个现代化和社会进步服务;强调信息化体系6个要素及其紧密关系;将信息资源开发利用放在核心地位;突出建立自主的信息产业;信息化建设与工业化建设并举,发挥后发优势;立足国情,先试点后推广,不搞一刀切。
4.简述说明我国国家信息化体系的6个要素。
答:我国的国家信息化体系由六个要素组成:即信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才队伍、信息化政策法规和标准规范。
5.简要说明企业信息化应采取的主要措施。
答题要点:掌握信息知识;开发信息源;提高信息使用能力;用信息技术武装企业;建立管理信息系统及信息管理机构。
第2章管理、信息与系统本章练习题答案单项选择题1.A2.B3.D4.C5.A6.D7.A8.B9.C10.C填空题1.管理方法管理手段2.指挥控制3.Information4.信息敏感力信息转化力5.扩散性6.滞后性7.反馈控制8.能源时间9.接口标准化原则10.非结构化决策半结构化决策11.职能12.非结构化13.目标功能结构简答题1.简述系统分解的目的和原则答:系统分解的目的:在研究和描述系统的过程中,人们会发现所面对的系统通常都是庞大而又复杂的,一般无法通过一张图表一下子把系统所有元素之间的关系表达清楚,这时就需要按一定的原则把复杂的系统分解成若干个子系统。
计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
第9章 现代集成信息系统

制造资源计划(MRPII )系统
MPRII是20世纪70年代在发达国家制造企业中开 始采用的先进的现代管理高技术,是一种在对一 个企业所有资源进行有效的计划安排的基础上, 以达到最大的客户服务、最小的库存投资和高效 率的工厂作业为目的的先进的管理思想和方法。 通过反馈库存和车间在制品信息,制定生产计划, 在保证按期供货的前提下,减少在制品和库存的 资金占用。MPRII适用于“小批量、多品种”制 造企业管理,在解决制造企业物料供应与生产计 划的矛盾、计划相对稳定与用户需求多变的矛盾、 库存增加与流动资金减少的矛盾、产品品种多样 化与生产活动的条理化的矛盾等过程中发挥了重 要的作用。
主生产计划
粗能力计划 细能力计划
主生产计划
主生产计划是确定每一具体的最终产品在每一具 体时间段内生产数量的计划。这里的最终产品是 指对于企业来说最终完成、要出厂的完成品,它 要具体到产品的品种、型号。这里的具体时间段, 通常是以周为单位,在有些情况下,也可以是日、 旬、月。主生产计划详细规定生产什么、什么时 段应该产出,它是独立需求计划。主生产计划根 据客户合同和市场预测,把经营计划或生产大纲 中的产品系列具体,使之成为展开物料需求计划 的主要依据,起到了从综合计划向具体计划过渡 的承上启下的作用。
产品结构文件BOM也叫物料清单,是MRP的核 心文件,它在物料分解与产品计划过程中占有重 要的地位,是物料计划的控制文件,也是制造企 业的核心文件。 库存状态文件的数据主要有两部分:一部分是静 态的数据,在运行MRP之前就确定的数据,如物 料的编号、描述、提前期、安全库存等;另一部 分是动态的数据,如总需求量、库存量、净需求 量、计划发出(订货)量等。MRP在运行时,不 断更变的是动态数据。
计算机安全基础

随着计算机应用范围越来越广泛,尤其Internet应用的普及,各行各业对计算机网络的依赖程度也越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦网络受到攻击,轻者不能正常工作,重者危机国家安全。
本章介绍计算机信息系统安全的基本知识,讲解提高Windows系统安全性的方法,以及瑞星杀毒软件、木马克星、天网防火墙的使用。
非授权访问
冒充合法用户
破坏数据的完整性
干扰系统正常运行
病毒与恶意攻击及线路窃听
9.1.3信息安全保障措施
物理安全
网络安全
数据备份
病毒防护
系统安全
事故处理、紧急响应
复查审计
设立信息安全监控制度
9.2计算机病毒及防治
9.2.1什么是计算机病毒
计算机病毒(Computer Viruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。
9.1.1信息安全的定义
信息(Information)是通过在数据上施加某些约定而赋予这些数据的特殊含义
计算机信息安全是指计算机信息系统的硬件、软件、网络及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,信息服务不中断
保密性(Confidentiality)
8.制定物理安全措施
9.3.4网络黑客
今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,
1.常用黑客手段
(1)获取口令
(2)电子邮件攻击
(3)放置特洛伊木马程序
(4)诱入法
(5)WWW的欺骗技术
(6)寻找系统漏洞
【《数据库与信息系统》复习题及答案】第9章系统分析与设计

多选题
12.在系统分析时,数据字典的含义是________。 A. 系统中所涉及的数据流、数据项等描述的集合
B. 系统所涉及的数据和文件的名称集合 C. 系统所涉及到字母、字符及汉字的集合 D. 系统中所有数据的集合 答案:A 解析: 系统需求分析时,使用数据字典来描述系统相关的数据元素,包括数据项、数据结 构、数据流、数据存储和处理过程等。
22.DoS 攻击(Denial of Service 的简称,即拒绝服务)故意占用和耗尽攻击对象的资源, 使计算机或网络无法提供正常的服务,这会影响系统________。 A. 物理安全 B. 运行安全 C. 数据安全 D. 设备安全 答案: B 解析:DoS 攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击 对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务 系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务 资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源 的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种 攻击带来的后果。
10.将数据和应用程序都安装和运行于主计算机上,通过浏览器使用系统功能,应用于广域 地区的系统属于________。 A. B/S 结构 B. C/S 结构 C. 集中式主机结构 D. 混合结构 答案:A 解析: 目前主要系统架构包括:(1)客户机/服务器模式(Client/Server,简称 C/S 模式): 在网络环境下,客户机安装特定的客户端软件执行“服务请求”,服务器接受“服务请求”并提 供服务;(2)浏览器/服务器模式(Browser/Server,简称 B/S 模式):由客户机/服务器结 构扩展而来,它以 Web 为中心,采用 TCP/IP、HTTP 传输协议,客户端通过浏览器访问 Web 服务器以及与 Web 服务器相连的后台数据库,一般采用浏览器/Web 服务器/数据库三 层结构。集中式主机结构是早期的信息系统结构,采用单台计算机构成计算环境,一般也称 为单机版软件;混合结构是指系统中包含了采用不同结构的模块,也可能包含 B/S 结构。 根据本题的描述,系统符合 B/S 结构的特点,这个答案最合适。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第9章信息系统安全
一、选择题
1.下列叙述中,是不正确的。
A.“黑客”是指黑色的病毒 B.计算机病毒是程序
C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术
2.下述不属于计算机病毒的特征。
A.传染性,隐蔽性 B.侵略性,破坏性
C.潜伏性,自灭性 D.破坏性,传染性
3.目前常用的保护计算机网络安全的技术性措施是。
A. 防火墙 B.防风墙
C.KV3000杀毒软件 D.使用Java程序
4.计算机病毒的主要危害是。
A.破坏信息,损坏CPU B.干扰电网,破坏信息
C.占用资源,破坏信息 D.更改Cache芯片中的内容
5.计算机病毒对于操作计算机的人。
A.感染但不致病
B.会感染致病
C.不会感染
D.会有厄运
6. 以下预防计算机病毒的方法无效的是。
A.尽量减少使用计算机
B.不非法复制及使用软件
C.定期用杀毒软件对计算机进行病毒检测
D.禁止使用没有进行病毒检测的软盘
7.计算机病毒是指()。
A .有错误的计算机程序 B. 不完善的计算机程序
C.计算机程序已被破坏
D. 有害于系统的特殊计算机程序8.发现计算机病毒后,下列方法中清除病病毒最彻底的方法是。
A.用查毒软件处理
B.删除磁盘文件
C.用杀毒软件处理
D.格式化磁盘
9. 数字证书是由来颁发和管理的。
A. CA
B. SET
C. CD
D. DES
10.数字签名要能够实现网上身份的认证,必须满足3个要求,以下不正确的要求是
A. 接受方可以确认发送方的真实身份
B. 发送方不能抵赖自己的数字签名
C. 接受方不能伪造签名或篡改发送的信息
D. 接受方必须同时拥有公钥和私钥
二、填充题
1.通常把没有加密的原始数据称为明文,将加密以后的数据称为密文。
加密和解密都需要有密钥和相应的算法。
2.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc文件,文件型病毒可感染其中exe)文件。
(宏病毒感染Office文档,文件型病毒感染执行代码文件
3.防火墙是设置在被保护的内部网络和外部网络之间的____软件和硬件设备的组合_____。
4.在网络安全中一般采用防火墙技术来保障网络安全。
5.首例破坏计算机硬件的病毒就是___ CIH病毒______。
6.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和.EXE文件中。
7.计算机病毒指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一段程序。
8. 数字证书主要用语实现数字签名和信息的保密传输。