信息系统管理工程师下午试题及答案(共51页)

上传人:文库****9 文档编号:210896055 上传时间:2021-11-15 格式:DOCX 页数:51 大小:328.25KB
返回 下载 相关 举报
信息系统管理工程师下午试题及答案(共51页)_第1页
第1页 / 共51页
信息系统管理工程师下午试题及答案(共51页)_第2页
第2页 / 共51页
信息系统管理工程师下午试题及答案(共51页)_第3页
第3页 / 共51页
信息系统管理工程师下午试题及答案(共51页)_第4页
第4页 / 共51页
信息系统管理工程师下午试题及答案(共51页)_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《信息系统管理工程师下午试题及答案(共51页)》由会员分享,可在线阅读,更多相关《信息系统管理工程师下午试题及答案(共51页)(51页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上2015.5阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某医院为了整合医院资源,解决病人就医难的问题,拟构建一套网络预约就医信息管理系统,以方便医院管理和病人就诊。该系统的部分功能及初步需求分析的结果如下所述:(1)科室信息包括科室号、科室名、科室电话、负责人。其中科室号唯一标识科室关系中的每一个元组,一个科室有多名医生和多名护士,但一个医生或护士只属于一个科室。(2)职工信息包括职工号、姓名、岗位、所属科室、电话、联系方式。其中职工号唯一标识职工关系中的每一个元组;属性岗位有医生、护士等。(3)病人信息包括身份证号、姓名、性别、电话、通信地

2、址,其中身份证号唯一标识病人关系中的每一个元组。(4)就医申请信息包括申请号、病人身份证号、联系电话、预约科室、预约医生、预约时间、预约状态。一个申请号对应唯一的一个就医申请;一个病人可以有多个就医申请,但一个就医申请只对应唯一的一个病人身份证号;预约状态有两种成功和不成功,医生只为预约成功的病人看病,并且记录病情。【概念模型设计】根据需求阶段收集的信息,设计的实体联系图如图1-1所示。【关系模式设计】 科室( a),科室名,科室电话,负责人) 职工(职工号,姓名,岗位, ( b),电话,联系方式) 病人( c),姓名,性别,电话,通信地址) 就医申请( d),病人身份证号,联系电话,预约科室

3、,( e),预约时间,预约状态) 看病(申请号,身份证号,(f) ,病情) 安排(申请号,操作时间,护士号)【问题1】( 6分)根据题意,将关系模式中的空(a)(f)的属性补充完整,并填入答题纸对应的位置上。【问题2】( 4分)根据题意,可以得出图1-1所示的实体联系图中四个联系的类型,两个实体集之间的联系类型分为三类:一对一( 1:1)、一对多( 1:n)和多对多( m:n)。请按以下描述确定联系类型并填入答题纸对应的位置上。病人与就医申请之间的“申请”联系类型为(g) ;护士与就医申请之间的“安排”联系类型为(h) ;医生、病人和就医申请之间的“看病”联系类型为(i);科室与职工之间的“所

4、属”联系类型为(j)。【问题3】( 5分)若关系中的某一属性或属性组的值能唯一标识一个元组,则称该属性或属性组为主键;“科室号唯一标识科室关系中的每一个元组”,故科室号为科室关系的主键。请分别指出病人、就医申请、看病关系模式的主键。我的答案: 参考答案:试题1:【问题1】a:科室号 b:所属科室 c:身份证号d:申请号 e:预约医生 f:职工号【问题2】g:1:n h:1:n i:m:n:* j:1:n【问题3】病人关系:身份证号就医申请:申请号看病关系:申请号,身份证号,职工号阅读以下说明,回答问题1至问题3,将答案填入答题纸的对应栏内。【说明】 信息系统在实施阶段的主要任务是硬件配置、程序

5、编制、人员培训和数据准备,某公司也为此成立了相应的任务组。各任务组之间是相互联系与配合的,他们之间的关系如表2-1所示。【问题1】( 8分)某公司信息系统实施还有如下AH个活动,请从中选择最合适的一个活动( 每个活动只能被选一次)填入表2-1中的空(1)(8)处。注:任务组需要为不同的任务提供支撑服务活动。例如,“提供调试设备”应该是“硬件配置组”为“程序编制”任务提供支撑服务的活动,故将“提供调试设备”填在表中第1行第2列的位置上。A. 提供存储量和内存要求B提供培训的实验数据C培训有关人员接收设备D.规定数据准备的内容、格式E提供培训设备F提供录入设备G.提供录入人员H.提供程序培训人员【

6、问题2】( 3分)为了降低风险,项目实施进程中要尽可能选择成熟的基础软件或软件产品,以保证系统的高性能及高可靠性。你认为选择基础软件或软件产品时需要考虑哪些问题?请用100个以内的文字简要说明。【问题3】( 4分)程序编制组李工采用语句覆盖路径和判定覆盖路径为程序P1设计了测试用例,程序P1的流程图如图2-1所示。请问该流程图的语句覆盖的路径为(1),判定覆盖的路径为(2)。语句覆盖的测试用例为(3),判定覆盖的测试用例为(4)。(1)A.acd B.abd CaceDabe(2)A. abe B. acd和 abd Cacd和abe Dacd和aed(3)A.x= -2, y=2 B. x=

7、2,y=2 C. x =2,y=-3 Dx=-2,y=3(4)A. x =-2,y=-2和 X=2,y=2 B.x=2,y=2和x=2, y=-2 C. x =-2,y=3 和x=-2, y=2D.x=2,y=2和x=2 ,y=3参考答案:【问题1】(1)C(2)A (3)H(4)E (5)B(6)D (7)F (8)G【问题2】软件的功能,它的可扩充性、模块性、稳定性为二次开发所提供的工具与售后服务与技术支持在前面基础上再考虑价格因素及所需的运行平台等【问题3】(1)D(2)C(3)A(4)A【说明】 某企业IT部门制定了本部门的中期发展规划。在提交相关人员进行讨论的时候,对于发展规划中的表

8、述( 下面方框内)引起的讨论和建议比较集中。 IT部门为了配合企业中期销售目标的完成,需结合产品特色,选择网络销售平台,建设一套网上销售系统。 IT部门的工作重点要向信息内容、业务流程的管理等方面倾斜,设备维护、软件开发等业务要适时开展外包管理。 IT部门要适当引进技术人员,充实技术队伍。经过相关人员对上面表述研讨后有如下观点: 观点1:IT部门就是一个业务辅助部门,和企业的中期销售目标是否完成关系不大。 观点2:IT部门对外包项目加强管理应该有一些原则性的规定,比如应该明确外包方的准入的具体条件或规范。观点3:lT部门适当引进人员提法太笼统,应该明确指出引进哪些岗位的人员。【问题1】( 6分

9、)(1)请说明观点1是否准确。(2)请简要说明现代企业IT部门应该承担什么样的角色。(3)请简要说明IT管理包含哪些层次。【问题2】( 3分)请简要说明企业在对外包方的资格审核时应包括哪些方面。【问题3】( 6分)请简要说明IT部门对人员的引进依据以及管理措施有哪些。参考答案:【问题1】观点1,不正确。将IT部门作为辅助部门,由于该定位导致IT成为后勤部门,再加上IT技术壁垒,容易对IT项目的决策,IT项目的预算与成本等失去控制,易形成IT黑洞责任中心:定义为成本中心/利润中心,使IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率IT管理分为:IT战略规划,IT系统管理,IT

10、技术及运作管理 三个层次【问题2】技术能力、经营管理能力、发展能力【问题3】依据:客户位置,是否需要本地帮助台、本地系统管理人员或技术支持人员,远程管理是否会拉开IT服务人员与客户之间的距离IT员工工作地点,不同地点的员工之间是否存在沟通和协调困难;哪些职能可以集中化哪些只能应该分散在不同位置IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言,这些职能是否必要,组织是大型组织还是小型组织IT基础架构的特性,组织支持单一的还是多厂商架构;为支撑不同硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分管理:做好IT部门人力资源规划及近期人力资源工作计划,

11、要有步骤、有策略地及时推进具体工作,同时应识别岗位所需的技能及配备足够的人员以实现目标IT人员应清晰地划分到职能,同时岗位的工作职责必须正式定义形成职责说明书制定科学的绩效考核指标要用科学的管理体系激发员工工作热情,不仅要IT部门工作绩效提高,还要员工个人职业生涯发展顺利阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】 随着互联网的发展,黑客攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。 为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系

12、统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些?【问题2】(6分)(1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。(2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。【问题3】(3分)(1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为?(2)经营者在收集使用消费者的个人信息时应当注意哪些问题?参考答案:【问题1】措施一:严控计算机外设端口,监控、审计所有计算机的操作行为,封锁信息外泄途径。措

13、施二:所有重要信息集中存储,终端不留密,信息使用权限细分措施三:通过移动介质泄密往往是信息泄漏的主要方式。需要严格控制移动介质使用,划分介质使用范围与责任人。措施四:监控本地上网行为,监控员工的上网行为,避免信息从本地被转移。措施五:建立基于硬件级别的防护体系,避免众多安全防护产品基于操作系统的脆弱性。措施六:制定合适的制度,对违反企业规定的行为进行奖惩。对员工进行教育并严格执行制度,从头脑中杜绝信息泄漏主动控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性【问题2】黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病

14、毒或者访问存在安全威胁的网站。可以采用PKI 中数字签名的方式1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私有只有持有者拥有2:私钥加密必须用公钥解密3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。【问题3】新修订的消费者权益保护法根据修改后的消法第二十九条,“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。“经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。“经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。”【说明】 某高技与家通信企业台作,对本校的一卡通系统进行升级改造,其合作的主要内容如下 (1)企业承担一卡通系统升级的建设成本。 (2)对一卡通系统性能进行优化,并在系统中新增手机刷卡的功能。 (3)扩充门禁信息点,实现考勤工作在

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号