信息系统复习提纲 (1)
信息系统安全课程复习提纲

信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。
PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。
信息化概论复习大纲

复习大纲(1-8讲)第一章信息化、信息和信息资源第一节信息化就在我们身边一、信息化是生存革命和思维改造通过图片和案例认识信息化对我们日常工作、生活、学习的影响二、认识全球的信息化全球信息化加剧了信息战和数字鸿沟,并呈现愈演愈烈的趋势。
对《国家信息化发展战略(2006-2020年)》相关内容的解读,理解全球信息化发展的状况、热点和趋势。
三、对信息化的基本认识信息化也带来了很多现实的问题:信息污染、信息犯罪、信息安全、信息侵权等,它的影响有正面的也有负面的。
第二节信息一、信息的概念首先讲授信息术语,古文中的信息是消息和音讯的意思;西文中的表达则是Information、Massage。
1928年信息开始作为术语出现,现已广泛应用于自然科学和社会科学诸多领域。
其次信息的定义,申农和维纳都对信息提出过各自代表性的定义,信息是事物存在的方式和运动状态的表现形式。
认识论层面上的信息包括语法信息、语义信息和语用信息。
再次,信息与数据和知识的关系。
在理解各自定义和其关系的代表性观点基础上,从形成看是原料和制品递进的关系(信息是知识的原料,知识是信息加工提炼的结晶。
在数据的基础上形成信息,在信息的基础上形成知识,是一种递进的关系);从载体看是客观物质存在和大脑精神存在的关系(无论人类能否接受,是否理解,信息都是客观存在的;而知识是人类认识世界、改造世界进行实践的结果,属于人的认识范畴)。
二、信息的特征信息存在的普遍性和客观性、信息产生的广延性和无限性、信息在时间和空间上的传递性、信息对物质载体的独立性、信息对认识主体的相对性、信息对利用者的共享性、信息的不可变换性和不可组合性、信息产生和利用的时效性。
三、信息的构成通过做游戏理解申农通信系统模型四、信息的类型按信息描述的对象划分:自然信息、生物信息和机器信息;按信息的性质划分,可分为语法信息、语义信息和语用信息;从利用者观察的角度和过程划分,可分为实在信息、先验信息和实得信息;按信息的内容划分,可分为经济信息、科技信息、娱乐信息、政治信息等;按信息的流通渠道划分,可分为正式信息和非正式信息;按信息记录方式划分,可分为图像信息、文字信息、数字信息等。
2018网络与信息安全系统复习提纲及总结材料

附件6:2018年全省广播电视系统技术能手竞赛复习大纲(网络与信息安全类)1.基础理论1.1 掌握信息安全三要素1.2 了解信息系统的弱点(漏洞的分类)主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。
在攻击网络之前,攻击者首先要寻找网络的安全漏洞,然后分析和利用这些安全漏洞来入侵网络系统,网络安全漏洞可分为如下几类:1.软件漏洞:任何一种软件或多或少存在一定脆弱性,安全漏洞可视作已知系统脆弱性.。
这种安全漏洞可分为两种/一种是由于操作系统本身设计缺陷带来的漏洞,它将被运行在这个系统上的应用程序所继承,另一咱是应用软件程序安全漏洞,很常见,更要引起广泛关注。
2.结构漏洞:网络中忽略了安全问题,没有采取有效的网络安全措施,使网络系统处于不设防的状态;另外,在一些重要网段中,交换机和集线器等网络设备设置不当,造成网络流量被监听和获取。
3.配置漏洞:网络中忽略了安全策略的制定,即使采取了网络安全措施,但由于安全配置不合理或不完整,安全没有发挥任用在网络发生变化后,没有及时更改系统部安全配置而造成安全漏洞。
4.管理漏洞:网络管理者不小心和麻痹造成的安全漏洞,如管理员口令太短或长期不更换密码,造成口令攻击;两台服务器共用同一个用户名和口令,如果一个服务器被入侵,则中一个服务器也很危险。
5.信任漏洞:过分地信任外来合作者的机器,一旦这个机器被入侵,则网络安全受到严重危险。
从这些安全漏洞来看,既有技术因素,也有管理因素,实际上攻击者正是分析了相关的技术因素和管理因素,寻找其中安全漏洞来入侵系统。
因此,堵塞安全漏洞必须从技术手段和管理制度等方面采取有效措施。
在建设中,迅美也要求客户选用稳定的服务器,在的后台密码设置中,一方面尽量长另一方面尽量频繁地更换下密码。
1.3 了解OSI 7层协议、TCP/IP 4层协议1.4 了解黑客攻击的手段及DOS攻击的定义黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。
高中信息技术会考复习提纲及习题

高中信息技术会考复习提纲及习题信息技术复习提纲(一)专题一:信息技术基础一、信息、信息的载体及信息的特征1、信息:信息是指数据(Data)、信号、消息中所包含的意义。
(要会判断什么是信息)2、信息的载体:语言、文字、声音、图像和视频等可以承载信息,这些是信息的载体,也是信息的常见表现形态。
而纸张可以承载文字和图像,光盘可以承载声音、图像、视频等信息,所以,纸张和光盘也称为信息的载体。
3、信息的特征:(根据已知信息判断相应的信息特征)①信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。
②信息可以脱离它所反映的事物被存储、保存和传播。
③信息是可以传递和共享的。
④信息具有时效性。
二、二进制、十六进制与十进制的相互转换1、二进制①计算机内部的信息包括数据和程序都采用二进制代码表示的。
在平时书写时,用下标2或在代码的最后位加B来标识该代码为二进制代码。
例如:(10011)2、10011B。
②二进制数由“0”与“1”两个数字组成,每个数码在不同的数位上,对应不同的权值。
③二进制数的运算(加、减)n④n位二进制编码的个数为22、十六进制①由于不便于书写,在实际表示中,常常采用十六进制的形式。
在平时书写时,用下标16或在代码的最后位加H来标识该代码为十六进制代码。
例如:(10A11)16、10A11H。
②十六进制数由0~9、A、B、C、D、E、F这16个符号组成,分别对应十进制的十进制:10个数码0、1、2、3、4、5、6、7、8、9二进制:2个数码0、1十六进制:16个数码0、1、2、3、4、5、6、7、8、9、A 、B、C、D、E、F①十进制转换为二进制:“除二取余”法。
②二进制转换为十进制:“按权展开相加”法。
( 1 0 0 1 1 )224 23 22 21 20按权相加:= 1×24 + 0×23 +0×22 +1×21 +1×20= 16 + 0 + 0 + 2 + 1=19③十进制转换为十六进制(根据对应关系表)④十六进制转换为十进制:(根据对应关系表)⑤二进制转换成十六进制:从二进制的低位开始,每四位二进制数转换成一位十六进制数。
期末复习提纲-2018-信息安全技术(1)

期末复习提纲–信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?(CIA P7)(1)保密性:对信息的访问和公开进行授权限制,包括个人隐私和秘密信息;保密性缺失的定义是信息的非授权泄露(2)完整性:防止对信息的不恰当修改或破坏,包括确保信息的不可否认性和真实性;完整性缺失的定义是对信息的非授权修改和毁坏(3)可用性:确保对信息的及时和可靠的访问和使用;可用性的缺失是对信息和信息系统访问与使用的中断另有:(4)真实性:一个实体是真实性的、是可被验证的和可被信任的特性;对传输信息来说,信息和信息的来源是正确的。
也就是说,能够验证那个用户是否是他声称的那个人,以及系统的每个输入是否均来自可信任的信源。
(5)可追溯性:这一安全目标要求实体的行为可以唯一追溯到该实体。
这一属性支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复、以及法律诉讼。
2. OSI安全框架定义了哪三个方面?(P9)其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?(P10)(1)OSI安全框架可简单定义如下①安全攻击:任何危及信息系统安全的行为②安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备)③安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务(2)安全攻击分类被动攻击:对传输进行窃听和监测,攻击者的目标是获得传输的信息,难以检测,但可以防止主动攻击:包括对数据流进行修改或伪造数据流,难以绝对防御,但容易监测(3)安全攻击实例被动攻击:信息内容的泄漏、流量分析主动攻击:伪装、重播、消息修改、拒绝服务二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?对称密码算法、非对称密码算法(公钥密码算法)4.对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?(P45,P52)(1)分组密码、序列密码(流密码)(2)DES(数据加密标准)、AES(高级加密标准)(1)电码本模式(2)密文分组链接模式(3)密文反馈模式(4)输出反馈模式(5)计数器模式(6)用于面向分组的存储设备的XTS-AES模式②数字签名:发送方用其私钥对消息“签名”。
中级软考-信息系统管理工程师提纲(全而精)

信息系统管理工程师复习提纲--第1章计算机硬件基础1、计算机基本组成是冯诺依曼型,即计算机硬件系统由运算器、控制器、存储器、输入和输出设备5部分组成。
其中运算器和控制器合称中央处理器。
内存储器和中央处理器称为主机。
不属于主机的设备者是外部设备(外设),包括输入、输入设备和外存储器。
2、运算器由算术逻辑部件(ALU)和寄存器组成,进行算术和逻辑运算。
3、控制器解释和执行指令,协调。
包括指令寄存器(存放指令)、程序计数器(存放指令地址)。
4、存储器,存放数据和程序,通过地址线和数据线与其他部件相连。
分为高速缓冲存储器(由双极型半导体组成,其速度接近CPU,临时存放数据和指令);主存器(由MOS半导体存储器构成,存放运行时的程序和数据);辅助存储器或外存储器(由磁表面存储器组成,容量大,存放大量程序数据,需要调入主存后被CPU访问)。
5、CPU直接访问的存储器为内存储器,包括高速缓存和主存,它们不断交换数据。
6、输入输出设备指既可输入信息也可输出信息,包括磁盘机、磁带、可读写光盘、CRT终端、通信设备(MODE)、数模、模数转换设备。
7、图像必须以50帧/秒-70帧/秒速度刷新,才不会闪烁。
8、分辨率640*480,回扫期是扫描期的20%,帧频为50时,行频为480÷80%*50=30KHZ,水平扫描期=1/30=33毫秒,读出时间=33*80%÷640=40-50毫秒。
9、并行性彿计算机可同时进行运算和操作的特性,包括同时性和并发性。
同时性指两个或多个事件在同一时刻发生,并发性指两个或多个事件在同一时间间隔发生。
10、计算机系统提高并行性措施有3条途径:时间重叠即时间并行技术(指多个处理过程在时间上相互错开,轮流重叠使用同一硬件设备);资源重复即空间并行技术(重复设置硬件资源,以数量取胜);资源共享(多个任务按时间顺序轮流使用同一硬件设备)。
11、计算机系统分为SISD(单指令流单数据流如单处理机)、SIMD(单指令流多数据流如并行处理机)、MISD(多指令流单数据流很少见)、MIMD(多指令流多数据流如多处理机)。
会计信息系统

会计信息系统会计信息系统复习提纲⼀、名词解释1、系统管理:系统管理就是在财务业务⼀体化的管理应⽤模式下,会计信息系统为各个⼦系统集成运⾏提供的⼀个公共管理平台。
2、帐套:在计算机管理信息系统中,每⼀个企业的数据都存放在数据库中,称之为⼀个帐套。
3、编码⽅案:编码⽅案是指对企业关键核算对象进⾏分类级次及各类编码长度的指定,⼀边与⽤户进⾏分级核算、统计和管理。
4、⾓⾊:指在企业管理中拥有某⼀类职能的组织,这个⾓⾊组织可以是实际的部门,也可以是由拥有某⼀类职能的⼈构成的虚拟组织。
5、⽤户:是指有权登录系统并对系统进⾏操作的⼈员,即通常意义上的“操作员”。
6、系统启⽤:是指设定在⽤友ERP-U8管理软件中各个⼦系统开始使⽤的⽇期。
7、功能权限:在系统管理中进⾏设置,主要规定了每个操作员对各模块及细分功能相关业务的查看和分配权限。
8、数据权限:指针对业务对象进⾏的控制,控制包括两个⽅⾯,字段级权限控制和记录级的权限控制,可以选择对特定业务对象的某些项⽬和某些记录进⾏查询和录⼊的权限控制。
9、⾦额权限:主要⽤于完善内部⾦额控制,实现对具体⾦额数量划分级别,对不同岗位和职位的操作员进⾏⾦额级别控制,限制他们制单是可以使⽤的⾦额数量,不涉及内部系统控制的不在管理范围内。
10、基础档案设置:企业在启⽤新账套之始,应根据本单位的实际情况及业务需求,进⾏基础档案的整理⼯作,以确保初始建账的顺利进⾏。
11、指定会计科⽬:是指定出纳的专管科⽬,⼀般指现⾦科⽬和银⾏存款科⽬。
12、总账初始化:是由企业⽤户根据⾃⾝⾏业的⾏业特性和管理需求,将通⽤的总账管理系统设置为适合企业⾃⾝特点的专⽤系统的过程。
13、辅助核算管理:是总账系统为细化企业核算与管理,简化会计科⽬体系,使查询专项信息更为便捷⽽提供的核算管理功能。
14、关键字:是游离于单元之外的特殊数据单元,可以唯⼀标识⼀个表页,⽤于在⼤量表页中快速选择表页。
15、函数:为简化报表数据来源的定义,通⽤报表软件⼀般是将报表编制中⽐较固定的处理过程做成独⽴的模块,⽤户通过输⼊规定的参数调⽤这些模块,从⽽到各数据⽂件中调取数据,这种模块称为函数。
高中信息技术会考复习提纲(全册)

2、鼠标通常的操作方式有 移动 、单击左键 、 单击右键 、双击 、 拖拽(拖放) 。
3、计算机开机顺序:先打开外部设备的电源开关(如显示器、打印机),再打开主机的电源开关。(**关机顺序和开机顺序刚好相反)。
高中信息技术会考复习要点
第一册
第一单元 信息技术基础知识
第一章 信息与信息技术
1、 人类生存和社会发展的三大基本资源是信息、物质、能源。
2、 信息技术发展的三大基础:微电子技术、通讯技术、和计算机技术。
3、 集成电路的标志性产品是CPU,中文意思是中央处理单元,(也叫中央处理器),它是计算机最核心的部件,它由运算器和控制器组成。
3、我们把Windows启动后的整个屏幕看作计算机的桌面,在桌面空白处右击鼠标可弹
出如下右图菜单:通过“属性”可打开“显示属性”窗口(如左下图)设置“背景”和“屏幕保护程序”等。
4、在窗口中,一般都有、和三个小图标,分别表示:最小化 、 还原 和 关闭
5、右击任务栏的空白处选“属性”→在“自动隐藏”复选框打勾→“确定”可把任务栏设为自动隐藏。
,半角状态下存储一个西文字母或符号需要一个字节,但存储一个汉字则需要占用两个字节)
15、 常用的输入设备有键盘、鼠标(机械式、光电式、光电机械式)、扫描仪。
常用的输出设备有显示器、打印机(针式打印机、喷墨打印机、激光打印机)、绘图仪。
常用的外部存储器有软盘驱动器、光盘驱动器、硬盘、U盘
7、 选择多个文件或文件夹的方法:
1)在文件夹窗口中按“Ctrl+单击左键“选取文件可选择不连续(不相邻)的文件或文件夹;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统复习提纲
文本说明:由老师复习课所给一~四章和五~九章阶段测试题整合而成。
思考题由于自由发挥,不给予答案。
综合体将另行整理,稍晚时分放出。
本文档仅作学习交流用途,如有错误,请在群里指出,以便第一时间进行更改。
一、简答题
1.什么是信息?信息与数据有什么区别?信息的本质是什么?P1
信息一般是指具有新内容、新知识的消息或情报。
数据是无意义的符号,信息则是蕴含意义的符号。
信息的本质是物质的属性和特征,是事物运行状态与规律的表征。
2.什么叫信息资源?信息资源管理的基本模式是什么?P13
信息资源是指人类社会活动中所涉及到的信息内容,按照某种方法和规律,惊叫共处理有序化并大量积累后的有用信息的集合。
技术管理模式、经济管理模式、人文管理模式
3.什么是信息系统?信息系统的特征是什么?P26
信息系统是指利用计算机、网络、数据库能现代信息技术,处理组织中的信息、业务、管理和决策等问题,并为组织目标服务的综合系统。
信息性、综合性、集成性、多样性、演化性
4.信息系统的业务处理有哪两种类型?它们有什么区别?P32
联机事务处处理、脱机事务处理
联机事务处理指信息系统直接参与业务处理过程,而脱机事务处理不直接参与实际业务处理。
与联机事务处理比较起来,脱机事务处理对信息录入的时限没有严格要求,信息系统的故障也不会对实际的业务处理过程造成影响。
5.什么是信息系统建设?信息系统建设涉及到哪些因素?P60
信息系统建设是调动各种因素,创建和完善信息系统的漫长过程。
社会文化因素、科学技术因素、领域知识因素、组织管理因素。
6.什么叫信息系统的生存周期?信息系统生存周期包括那些过程?P65
信息系统生存周期是指从提出信息系统建设的设想开始,历经规划、开发、演化、管理和支持五个过程。
7.信息系统开发分为哪几个阶段?都需要做哪些工作?P67
领域分析:现行企业系统调查、企业目标分析、机构和职能分析、业务分析、企业实体分析,并建立领域模型。
需求分析:需求调查、需求分析、需求描述和需求验证。
系统设计:系统平台设计、系统体系结构设计、详细设计、界面设计和数据库设计等工作。
最后通过设计模型来描述系统的设计结果。
系统实现:子系统、组件、类和接口的实现,数据库建立和系统集成。
测试:编制测试计划、构造测试用例、实施测试、测试结果评价。
8.什么是信息系统模型?信息系统模型包括哪些基本内容?P75
信息系统模型是对信息系统在各个开发阶段本质特征的描述,它要反应信息系统的不同层面和形成过程。
领域模型、需求模型、设计模型、实现模型。
9.信息系统规划的主要任务是什么?P98
(1)根据组织的发展目标和组织的发展策略,制定信息系统的目标和战略。
(2)根据组织目标和信息系统的目标,确定信息系统的构成和结构。
(3)根据信息系统规划的要求,制定项目实施和资源分配计划。
10.信息系统规划的基本步骤是什么?P101
11.为什么要进行可行性分析?P113
因为信息系统规划的可行性研究是立足于长远和宏观的信息系统总体建设。
每一时期所要开发的信息系统项目则比较具体,需要对本项目的可行性进行深入细致的分析。
对于不可行的项目就要提前改换目标、需求或方案,以至于终止项目开发,不要造成无谓的损失。
12.领域分析包括哪些基本工作?P119
领域调查、组织目标分析、组织机构分析、组织职能分析、业务分析、业务流程重组。
13.业务分析的主要工作是什么?P127
确定业务、业务与机构分析、业务实体分析、业务流程分析、业务规则分析等工作。
14.需求分析的任务是什么?P140
需求分析的任务是在需求调查的基础上,结合组织目标、业务现状、技术水平、投资能力等因素,对用户提出的需求从信息系统目标、宏观结构、业务功能、技术性能、风险等方面进行深入分析,最后确定出全面、合理、可行的信息系统需求。
15.信息系统体系结构设计需要做哪些工作?P152
信息系统的基础设施设计、信息系统的拓扑结构设计、信息资源结构设计、信息系统的体系结构模式设计、信息系统的软件架构设计。
16.业务对象模型设计包括哪些工作?P166
提取业务对象、对象属性设计、对象基本操作设计、关系设计、优化类和建立业务对象模型等工作。
17.业务对象模型在系统设计中的作用是什么?P176
业务对象模型用类图来描述提取出的业务对象之间的关系。
业务对象模型是整个信息系统的静态基础。
功能逻辑设计中实现各用例功能中的实体类取之于业务对象模型、业务对象模型也是数据库设计的基础,在整个信息系统设计中起着十分重要的作用。
18.功能逻辑设计包括哪几部分工作?P178
提取功能用例涉及的类
绘制反映中各个类之间关系的功能逻辑类图
分析使用者与用例所交互的信息,以及用例中各个类之间所交互的信息,得出功能逻辑交互图。
二、填空题
1.(数据)是无意义的符号,(信息)是蕴含意义的符号。
P2
2.信息的特征有:承载性、(层次性)、传输性、(共享性)加工性和时效性。
P2
3.系统是由相互(联系),相互影响的若干(要素)要素结合为具有特定目标、特定功能,并处于一定环境之中的有机整体。
P3
4.管理是对一定组织所拥有的(资源)进行有效的整合以达成(组织)既定目标和履行责任的动态创造性活动。
P9
5.管理的职能有决策、(组织)、计划、(领导)、控制和激励等六个方面。
P9
6.信息系统除了具有系统的一般特征外,还具有信息性、(综合性)、集成性、(多样性)、演化性等五个方面特征。
P27
7.信息系统的功能可以概括为(信息处理)、业务处理、(组织管理)和辅助决策四个方面。
P30
8.信息科学以(信息)为主要研究对象,以信息的性质、运动规律和利用为主要研究(内容)。
P57
9.诺兰模型把信息系统的建设划分为起步、(扩展)、控制、(集成)、信息管理和成熟六个阶段。
P62
10.从时间顺序上,可以把信息系统开发划分为初始、(细化)、构建、(移交)四个阶段。
P67
11.信息系统建模方法包括(面向功能的建模方法)、面向数据建模方法和(面向对象建模方法)。
P77
12.类可以分为(实体类)、(边界类)和(控制类)三种类型。
P85
13.类之间存在关联、(实现)、依赖和(泛化)四种关系。
(还有一种关系——聚合与组合)P84
14.规划是对复杂工程或重大活动做出的(长期的)、宏观的和(全面的)谋划。
P97
15.信息系统规划的基本内容包括(信息系统的目标和战略)、(信息系统的构成和结构)和项目实施与资源计划。
P98
16.可行性分析的基本内容包括(经济可行性)、(技术可行性)和(社会可行性)。
P113
17.经济可行性研究中的效益包括(直接经济效益)和(间接经济效益)。
P113
18.领域调查首相应该坚持(客观),原则,领域分析的目的是分析和认识(现行组织系统及其所以来的环境)。
P118、P120
19.组织职能是为了实现组织的使命和目标而赋予组织的(职责和功能),业务流程是组织业务的(活动)过程。
P125、P131
20.需求分析包括目标分析、需求结构分析(功能分析)、(性能分析)和风险分析。
P142、P145
21.一般从(性能的技术因素)、(性能的经济因素)和社会等方面对信息系统性能进行分析。
P145
22.信息系统体系结构模式目前主要由(集中模式设计)、(客户机/服务器模式设计)、(浏览机/服务器模式设计)和混合模式P159
23.信息系统详细设计的工作包括(业务对象模型设计)、(功能逻辑设计)数据库设计和界面设计。
P166
三、思考题
1.为什么说信息系统建设是一个复杂的社会过程?
2.为什么在信息系统开发之前要进行可行性研究。
四、综合题
1.可行性分析
(1)网上开店
(2)网上书店
(3)校园一卡通
(4)网考系统
2.业务分析
(1)网上开店
(2)网上书店
(3)校园一卡通
(4)网考系统
3.需求分析
(1)网上开店
(2)网上书店
(3)校园一卡通
(4)网考系统。