经营分析与信息技术40课件.ppt

上传人(卖家):三亚风情 文档编号:3225097 上传时间:2022-08-08 格式:PPT 页数:404 大小:825KB
下载 相关 举报
经营分析与信息技术40课件.ppt_第1页
第1页 / 共404页
经营分析与信息技术40课件.ppt_第2页
第2页 / 共404页
经营分析与信息技术40课件.ppt_第3页
第3页 / 共404页
经营分析与信息技术40课件.ppt_第4页
第4页 / 共404页
经营分析与信息技术40课件.ppt_第5页
第5页 / 共404页
点击查看更多>>
资源描述

1、1n计算机基础n计算机网络n数据库管理n管理信息系统 n计算机的安全控制n计算机辅助审计 计算机基础2v计算机的发展简史计算机的发展简史v计算机硬件的发展v第一代:电子管计算机 19461957v第二代:晶体管计算机 19581964v第三代:集成电路计算机19651970v第四代:大规模和超大规模集成电路 1970计算机基础3计算机的发展简史(续)计算机的发展简史(续)计算机语言的发展n第一代:机器语言 二进制编码,效率低n第二代:汇编语言 用符号编程 ADDMOVEn第三代:高级语言 50年代开始出现n第四代:模块化语言 POWER BUILDER、DELPH等n面向对象的编程语言:VB、

2、VCn网络语言:HTMLn软件开发工具:CASE(计算机辅助软件工程)集语言、数据库为一体计算机基础4计算机语言的发展29第四代计算机语言是各种非常高级的语言的总称,这类语言主要是用来:重复处理大量的数据记录。利用程序员对计算机技术细节的理解。提高应用程序的开发效率。使用较少的数据样本来处理数学上的应用。1992年考题计算机基础5计算机处理系统的几种主要方式n批处理系统n实时处理系统n分时处理系统n分布式处理系统计算机基础6计算机文件的存取方式n顺序存取文件按照顺序进行存取,例如要读取第100个记录的数据,必须首先读取前99个数据。存取的方式比较慢。n直接存取直接存取又称随机存取方式。允许直接

3、从某一个位置读取数据并写回。计算机基础7计算机的硬件组成n运算器n控制器n存储器n输入设备n输出设备运算器和控制器运算器和控制器合称为中央处理器(CPU)。CPU的主频以兆赫为单位。计算机基础8计算机的硬件组成存储器存储器存储器按照存取方式可分为4类:n随机存取存储器(RAM):特点是任何存储单元能被随机存取,存取速度快。一般用于计算机的内存。n只读存取器(ROM)特点是存储的内容不能被刷新,只能读不能写。一般用于BIOS。n顺序存储器(SAM)特点是只能按某种顺序存取。磁带存储器、只读光盘存储器CD-ROM等,一般用于外存。n直接存储器(DAM)特点是能直接读取,如磁盘存储器等,一般用于外存

4、。计算机基础9计算机的硬件组成存储器常见计算机存储介质:n磁带:特点是价格便宜,存取速度慢,常用来作备份。n磁盘:硬盘和软盘。硬盘的特点是存取速度相对较快、容量大。软盘的特点是可移动性强。n光盘:CD-ROMCD-RWWORMn磁光盘(MO):磁盘和光盘的结合,可多次读写。n数字视频盘(DVD):容量比光盘大,单面可存放4.7GB。n内存卡和闪存(U盘):便于携带,可擦写。nRAID(冗余磁盘阵列):特点是安全性高,常用来作备份。计算机基础1011计算机的硬件组成存储器39磁带作为存贮媒介的主要优点是:允许自由存取记录长短可变低成本不需花很大人力1995年下考题计算机基础11计算机的硬件组成存

5、储器36磁盘作为存储媒介的主要优点是:它的成本低允许直接存取便于携带不受环境条件影响1995上考题计算机基础12计算机的硬件组成常见输入设备n键盘和鼠标n语音识别系统n数码相机n终端n扫描仪n光数据读入器nOCR光字符识别读入器n条形码扫描仪n触摸屏nMICR(磁印墨字符)识别器n销售点终端(POS)n输入笔n光笔计算机基础13v计算机的硬件组成常见输入设备v60审计人员有一份书面备忘录,需要把它制成计算机文件,以便备忘录的内容可以被剪切并且粘贴到审计报告中。除了扫描仪外,完成这个任务还需要什么技术?v 1997年考题v键盘和鼠标、语音识别系统、数字照相机、终端、扫描仪、光数据读入器(OMR光

6、标记识别读入器和OCR光字符识别读入器)、条形码扫描仪、触摸屏、MICR(磁印墨字符)识别器、销售点终端(POS)、输入笔、光笔计算机基础14v计算机的硬件组成常见输入设备v61运输部门为了减少开发票的错误,想通过某种设备直接从收到的货物上读出通用的商品代码,该用什么设备?v1997年考题v键盘和鼠标、语音识别系统、数字照相机、终端、扫描仪、光数据读入器(OMR光标记识别读入器和OCR光字符识别读入器)、条形码扫描仪、触摸屏、MICR(磁印墨字符)识别器、销售点终端(POS)、输入笔、光笔计算机基础15计算机的硬件组成常见输出设备n显示器(CRT和LCD)n打印机n绘图仪 计算机基础16计算机

7、的规模与性能分类n个人计算机(PC)n工作站n小型机n大型机计算机基础17计算机的规模与性能分类50.为了增强应用软件的安全性,内部审计经理建议应该对程序员提供无软盘的工作站。使用无软盘工作站可以通过哪项途径来增强安全性:使盗窃程序更困难减小工作站保养费用对存取给予更加严格的控制促进程序员更紧密地工作在一起A.1996年考题计算机基础18计算机的规模与性能分类31现在组织更倾向于使用微机,因为相对于大型主机系统而言微机更具有:可控性有助于数据的完整性可靠性经济性1995年考题计算机基础19计算机常见外部接口n串口低速串行通讯接口。n并口并行通讯接口,速度比串口高,但容许的电缆长度有限。nUSB

8、口一种新型的通用串口通讯接口,速度高且可以同时串联多个设备。计算机基础20v计算机网络的演变和发展n面向终端的计算机网络:由一台中央主计算机:由一台中央主计算机连接大量的地理上处于分散位置的终端。终端连接大量的地理上处于分散位置的终端。终端通讯线路计算机。通讯线路计算机。n计算机计算机网络:由若干个计算机互联的:由若干个计算机互联的系统,并呈现多处理中心的特点。系统,并呈现多处理中心的特点。n开放式标准化网络:ISOISO颁布的参考模型,确保颁布的参考模型,确保了各厂商生产的计算机间的互联。了各厂商生产的计算机间的互联。n计算机网络的功能:实现软硬件资源共享和用计算机网络的功能:实现软硬件资源

9、共享和用户间交换信息。户间交换信息。计算机网络基础21计算机网络实例简介n因特网:n公用数据(交换)网Public Data(Switched)Network:由政府部门或电信经营公司所拥有,如同电话交换网一样向全社会公众开放服务,可通过它来实现节点间的通信任务。n增值网计算机网络基础22计算机网络实例简介40大型组织往往拥有自己的通信网络,通过这些网络来发送声音、资料及图像。而小型组织则没有能力作这样的投资,他们更可能使用:公共交换线路快件转换器标准电子邮件系统互联网络1995年考题计算机网络基础23计算机网络实例简介45以下四种网络中,哪一种所提供的数据传输方式安全性最低?增值网络公用交换

10、网络局部网络专用网络1997年考题计算机网络基础24计算机网络的分类按照网络的分布范围分类广域网广域网WANWAN(Wide Area Network)也称远程网,覆盖一个国家或一个洲。局域网局域网LANLAN(Local Area Network):):分布范围局限在一个办公室、一幢大楼或一个校院内。城域网城域网MANMAN(Metropolitan Area Network):):分布范围在局域网和广域网之间。虚拟专用网虚拟专用网VPNVPN(Virtual Private Network):):利用数据包封装和加密技术,使数据包在公网上传输时不会被他人所截获或篡改,从而在公用交换网络上建

11、立的一个“虚拟”的专用网络。计算机网络基础25计算机网络的分类按照拓扑结构分类星形网络星形网络:树形网络:树形网络:总线网络:总线网络:环形网络:环形网络:网形网络:网形网络:混合形网络:混合形网络:计算机网络基础26计算机网络的分类按照拓扑结构分类星形网络星形网络:有一中心节点,其它节点与其构成点到点连接。优点:控制简单、故障诊断隔离容易、各个站点容易重新配置。缺点:耗费电缆、安装工作量大、中央节点的负担较重、各站点的分布处理能力低。PBXPBX(Private Branch ExchangePrivate Branch Exchange)内部交换机)内部交换机是星形结构的典型实例,它是一种

12、使用公用电话线在办公室间传输电话、传真的技术,没有其他的网络功能,不能处理大量数据,安全性低,使用成本低。计算机网络基础CBAGFED27计算机网络的分类按照拓扑结构分类树形网络:树形网络:有一个根节点,多个中间分支节点和叶子节点构成。优点:容易扩展,故障隔离较容易。缺点:各个节点对根的依赖太大,如果根发生故障,全网不能正常工作。计算机网络基础CBAEDGF28计算机网络的分类按照拓扑结构分类总线网络:总线网络:所有节点挂接到一条总线上。优点:电缆数量少、结构简单、易于扩充缺点:传输距离有限,故障诊断和隔离较困难计算机网络基础DBAEC29计算机网络的分类按照拓扑结构分类环形网络:环形网络:所

13、有节点构成一个闭合的环,节点之间为点到点连接。优点:电缆长度短、增减工作站容易、可用光缆缺点:节点的故障会引起全网故障、故障检测困难计算机网络基础CBADEF30v计算机网络的分类按照拓扑结构分类v网形网络:所有节点通过线路互联。v优点:节点间通信简便,具有极高的可靠性。v缺点:耗费电缆、安装工作量大计算机网络基础CBADEF31计算机网络的分类按照拓扑结构分类38某诊所有八台个人电脑、4台打印机和一台绘图仪,这些设备都在一个大楼里连网。这种网络被称为:环形网星形网局域网广域网1992年考题计算机网络基础32计算机网络的分类按照拓扑结构分类58某不动产经纪公司正迁入一座装有足够电话线路的大楼,

14、公司正考虑安装一套内部数字交换系统(PBX),来连接公司计算机与其他办公设备(如复印机、打印机及传真机等)。在该网络中使用PBX系统的局限性是:公司将依赖外人来对系统进行维修系统不能处理大量数据同轴电缆线必须装遍整幢大楼难以对办公设备进行重新布局,且花费巨大1995年下考题计算机网络基础33计算机网络的分类按照各站点的地位分类:对等网(对等网(Peer-to-peer NetworkPeer-to-peer Network):):网中各站点地位平等,相互之间共享数据和服务。服务器客户机网络(服务器客户机网络(Server/clientServer/client):):所有的应用服务(如文件服务

15、、打印服务)由服务器提供。客户机提供用户操作接口,二者之间是主从关系。计算机网络基础34计算机网络的分类按照各站点的地位分类:44如果系统中没有主计算机或文件服务器,但处理是在一系列微机上进行的,这个网络可以称作:脱机处理系统专家系统直接存取系统对等系统A.1995年上考题计算机网络基础35计算机网络的应用电子数据交换电子数据交换EDIEDI(Electronic Data InterchangeElectronic Data Interchange):将行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程。常见协议为美国国家标准组织的

16、X.12协议。电子资金转帐系统电子资金转帐系统EFTEFT(Electronic funds transferElectronic funds transfer):利用计算机以及通讯网络进行快速高效的资金传递,通常用于大额资金的实时转帐。远程交换:远程交换:是一种在线服务系统,它大大加强了企业的活力与快速反应能力,使公司内本部与子公司办公室之间也可通过远程交换系统实现分布式办公。其余还有:电子银行、远程教育、电子公告板、证券及期电子银行、远程教育、电子公告板、证券及期货网上交易、企业网络、信息高速公路、智能大厦和结构货网上交易、企业网络、信息高速公路、智能大厦和结构化综合布线系统化综合布线系统

17、等计算机网络基础36客户供应商客户采购系统通信软件通信软件EDI转换软件EDI转换软件供应商的销售订单系统通过远程通信系统进行采购订单的电子传输37计算机网络的应用26公司可以使用电子传送的方法完成日常的经营业务活动。在签订协议的两个或多个实体之间传送电子化的购货订单、销售订单、发票和其他财务文档,这样的系统被称为:电子邮件电子资金转移电子数据交换电子数据处理1994年考题计算机网络基础38网络的传输媒体双绞线:价格便宜、安装方便,不支持高速的数据传输。同轴电缆:价格与性能位于双绞线和光缆之间。光缆:信号能长距离传输,信息难以被窃听,价格昂贵。无线传输媒体:利用微波短波卫星红外线等作为传输媒体

18、计算机网络基础39网络传输数据的差错控制差错检验方法:奇偶校验(Parity Check)循环冗余校验(Cyclic Redundancy Check)海明码(Hamming Code)其中循环冗余校验效率较高,海明码可以用来纠错。计算机网络基础40差错控制技术:反馈检查法(回叫检查法,Echo check)自动重发请求(Automatic Repeat Request)ARQ。出错后重发数据的纠错方法计算机网络基础41差错控制技术A公司有一些具有完整处理能力的微型计算机,它们联成一个局域网,该网的服务器与中央主计算机相连。数据输入、综合处理和查询可以在网络中所有的节点上进行。一种控制可以在网

19、络中确定数据向另一个节点传送过程中是否发生改变,这种控制技术是:消息的顺序。自动拨号返回。(回拨,Call back)循环冗余检查。加密。补充计算机网络基础42计算机网络实用技术局域网:局域网:定义:将小区域内各种计算机设备互联在一起的网络。类型:以太网令牌环网FDDI网等。局域网连接设备:网卡(NIC)集线器(Hub)交换机(Switcher)局域网互联设备:中继器(Repeater)用于复制信号网桥(Bridge)用于在两个相同类型的局域网之间存储和转发分组。路由器(Router)用于多个相同类型的网络之间存储和转发分组。网关(Gateway)用于不同协议网络间的连接。计算机网络基础43计

20、算机网络实用技术68有几种软件和硬件用于一个网络上的设备连接和不同网络间的连接。常用于不用类网络连接的连接器是:网关网桥路由器集线器1997年考题计算机网络基础44计算机网络实用技术23当审计组的成员在局域网上共享了他们的硬盘和打印机后,他们就可以使用同一个数据库和程序。哪种通讯设备可以将微机连接到局域网上?插在主板上的网卡插在主板上的内置调制解调器通过电缆连在串口上的外部调置解调器通过电话线传输信号的传真调制解调器1994年考题计算机网络基础45计算机网络实用技术以下哪一项属于局域网的优势:局域网可以防止病毒的传播局域网能够防止数据意外泄漏局域网能够保护非授权变动情况下数据的完整性局域网为用

21、户群提供集中存储补充计算机网络基础46计算机网络实用技术综合业务数字网(综合业务数字网(ISDNISDN)是一种公用电信网络,可以提供语音、数据、视频、图像和其他应用服务。成本低于租用专线,传输速率比公用电话网络高。非对称用户数字环线(非对称用户数字环线(ADSLADSL):):一种新的传输技术,可以在普通电话线路上实现高速传输。共同电话交换网络(共同电话交换网络(PSTNPSTN)通过电话线路和调制解调器将数据信号转变成模拟信号,在公共交换电话网上进行传输异步传输模式(异步传输模式(ATMATM)是在宽带ISDN中采用的一种数据传送模式帧中继(帧中继(Frame RelayFrame Rel

22、ay)是一种快速的分组交换技术,对线路的要求高。数字数据网络(数字数据网络(DDNDDN)是一种点到点的传输网络,速度快,可靠性高。因特网(因特网(InternetInternet)计算机网络基础47计算机网络实用技术因特网(InternetInternet)基本概念:是一个全球的、开放的信息互联网络,可以建立在任何通信网络之上,网络之间通过TCP/IP协议实现互连。因特网服务和应用工具:万维网(WWW)FTPEMAILTELNETBBS计算机网络基础48v计算机网络实用技术v内联网(内联网(IntranetIntranet)v是基于互联网中的TCPIP协议,使用万维网工具,采用防止外界侵入的

23、安全措施,为企业内部服务,并有连接互联网功能的企业内部网络。计算机网络基础49计算机网络实用技术电子商务概念:在以通信网络为基础的计算机系统支持下的网上商务活动。分类:基于INTERNET的电子商务活动包括:WWW上建立站点通过互发电子邮件交换信息网上互动式地交换信息进行在线交易等。基于专用网络的电子数据交换的电子商务活动。计算机网络基础50计算机网络实用技术43以下是有关使用因特网开展电子商务活动的陈述,正确的是I 企业必须使用防火墙(一种防止从网络非法入侵的软件)以保障内部数据和信息的安全II 企业必须申请在因特网上建立一个主页来开展电子商务。III 你通过因特网开展电子商务活动的企业必须

24、达到因特网管理机构所制定的安全标准。只有IIIIIII和II1997年考题计算机网络基础51网络与电子商务安全技术安全所要达到的功能:对象认证访问控制数据保密性数据可审查性不可抵赖性计算机网络基础52网络安全所采用的技术加密技术:DES加密公共密钥加密网络中的存取控制:主要通过口令控制报文鉴别数字签名和终端识别等方式来实现。安全性检测:数据来自正确的发送方,而非假冒;数据到了正确的接收方,而无丢失或误送;数据接收和发送的内容一致;数据接收的时序与发送时一致;数据无重复接受。防火墙:用于解决网络边界的安全问题,通常设置在两个网络之间,对数据流进行过滤控制,防止来自外部网络的攻击和非法访问。通过数

25、据包过滤应用级网关和代理服务器等方式来实现。计算机网络基础53v电子商务安全所采用的主要技术v1)认证系统v2)SSL协议(Secure Sockets Layer)v3)SET协议(Secure Electronic Transaction)计算机网络基础54网络安全与电子商务安全60内部审计师正在审查一项有关电子邮件的新政策,这个政策应包括所有下述因素,除了:在工作终端上立即删除所有员工的电子邮件在电话线上进行信息传递时对电子邮件进行加密限制公司采用的电子邮件包裹的数量规定个人不能用电子邮件发送高度机密敏感或机密信息。1996年考题计算机网络基础55网络安全与电子商务安全39某企业大量地通

26、过因特网使用电子邮件。所有用户都通过自己的密码进入自己的信箱。对于这种安全保密措施,下列各种说法正确的是:因特网上的所有信息都被加了密,因而提高了信息的安全性密码能有效防止他人以某用户名登录,从而防止用户的信息被他人随意接触即使某人有高级权限可访问包含电子信息的文件服务器,也无法访问包含电子邮件的文件,除非他事先对安全控制日志进行解密以上各项都正确1997年考题计算机网络基础56网络安全与电子商务安全42公司启用了电子数据交换系统与客户进行通讯之后,可以对收到的电子订单进行鉴别的控制是:对敏感的消息进行加密,例如收到原材料的电子支付在填写订单之前对订购的数量进行合理性检查检查发出人的身份、确定

27、订单是否符合协议的条款通过确认消息表示已收到电子付款1993年考题计算机网络基础57数据库基本知识数据:描述事物的符号记录。数据库:长期储存在计算机内、有组织的、可共享的数据集合。并发控制:当多个用户的并发进程同时存取、修改数据库时,可能会发生相互干扰而得到错误的结果并使得数据库的完整性遭到破坏,因此必须对多用户的并发操作加以控制和协调。数据的安全性:保护数据,防止不可法的使用造成的数据的泄密和破坏。数据的完整性:控制数据在一定的范围内有效,或要求数据之间满足一定的关系。数据库基础58数据库基本知识数据库基本知识数据库管理系统:位于用户与操作系统之间的一层数数据库管理系统:位于用户与操作系统之

28、间的一层数据管理软件。它的主要功能有以下据管理软件。它的主要功能有以下4 4个方面:个方面:数据定义语言(数据定义语言(DDLDDL):定义数据库,建立数据表。):定义数据库,建立数据表。数据操作语言(数据操作语言(DMLDML):实现对数据库的基本操作):实现对数据库的基本操作包括插入、删除和修改。包括插入、删除和修改。数据查询语言(数据查询语言(DQLDQL):对数据库中的数据进行查):对数据库中的数据进行查询。询。数据控制语言(数据控制语言(DCLDCL):包括并发控制、安全性检):包括并发控制、安全性检查、完整性约束性条件的检查和执行。查、完整性约束性条件的检查和执行。数据库基础59数

29、据库基本知识数据库基本知识36利用信息中心人员开发的标准程序,职员们可获取他们所需要的财务和经营数据,在自己的微机上进行数据分析,并与其他职员共享数据分析结果。倘若这些职员掌握了修改标准程序的方法,并通过修改标准程序获取了原标准程序不能获取的财务与经营数据,此情况将导致的最大风险是:所获取的数据可能不完整或缺乏通用性数据的定义可能已经过时主机的数据可能被职员篡改或破坏重复不断地接收数据,会占满职员们的微机1997年考题数据库基础60数据库基本知识数据库基本知识42在一个数据库管理系统中,存在几种语言接口。典型的有:数据定义语言(DDL)、数据控制语言(DCL)、数据操作语言(DML)和数据查询

30、语言(DQL)。数据库管理人员应运用哪一种语言建立数据库中的数据表结构?DDLDCLDMLDQL1997年考题数据库基础61三种主要的数据模型层次模型:有且只有一个节点无双亲(根节点),其它节点有且只有一个双亲。网状模型:允许一个以上的节点无双亲或一个节点可以有多于一个的双亲。关系模型:一个关系对应于我们平常讲的二维表数据库基础62030901赵鹏良好030802周兵合格03化学三种主要的数据模型层次模型数据库基础02物理01计算机030801李明良好030840张伟优秀030901杨晓合格030901刘艺良好031001杨军优秀030901李丽良好系别系别与学生之间是一对多的关系63三种主要

31、的数据模型网状模型数据库基础学号姓名系别课程号课程名学分学号课程号成绩学生与选课之间是一对多的关系,课程与选课之间也是一对多的关系学生选课课程64三种主要的数据模型关系模型数据库基础学号姓名年龄性别系名年级030801030802030803王晓黄鹏张兵192018女男男社会学法律学计算机03030365三种主要的数据模型数据库管理系统可以按照它们支持的数据结构进行分类。以下哪种数据结构可以把数据看作一系列的表?网络。层次。关系。索引的顺序。补充数据库基础66集合操作和关系操作集合操作:并交差广义笛卡尔乘积关系操作:选择:在表中选择满足某些条件的行。投影:在关系中选择某些属性列。连接:是从二个

32、关系的笛卡尔乘积中选取属性间满足一定条件的记录。数据库基础67集合操作和关系操作集合操作-并数据库基础RSR与S的并68集合操作和关系操作集合操作-交R与S的交RS数据库基础69集合操作和关系操作集合操作-差RS数据库基础R与S的差70集合操作和关系操作集合操作R和S的广义笛卡尔乘积数据库基础71集合操作和关系操作50用户对数据库进行查询时,经常需要多个数据表结合以得到其所需的信息。多个数据表结合的方法之一是:连接合并投影指向1997年考题数据库基础72关系模型的完整性约束条件v实体完整性:关系的主属性(主码的组成部分)不能是空值。即唯一标识符。v参照完整性:如基本关系R2中的属性中,包含与另

33、一基本关系R1的主码K相对应的属性组F,那么F称为外部码,其取值只能是两种1:空值2、R1中某个元组的主码值R2:职工(职工号姓名工资部门号F)R1:部门(部门号K部门名称)数据库基础73关系模型的完整性约束条件35在一个数据库中通常有对数据库记录进行约束的条件。例如,如果没有对应的客户就不允许存在销售订单。这种约束条件属于:正规化实体完整性内部模式参照完整性1992年考题数据库基础74数据库安全保护机制和控制的一般方法安全的数据库管理系统应做到:保护数据具备抵抗攻击,能抵御物理破坏。进行用户识别和访问控制。保证合法用户能顺利访问数据库中授权的数据和一般数据。数据库基础75数据库安全保护机制和

34、控制的一般方法数据库的安全技术有:口令保护数据加密存取控制数据库基础76数据库安全保护机制和控制的一般方法当代商务信息系统重要特征之一是能够与远程终端进行联接。在远程联接系统中使用密码控制措施能够促使以下哪类风险最小化:未授权访问系统程序与数据文件未授权使用终端系统程序和数据文件遭到破坏A.远程终端遭到破坏数据库基础77管理信息系统基本知识管理信息系统基本知识信息系统的发展过程信息系统的发展过程电子数据处理系统(19531960)用计算机代替手工劳动信息报告系统(19611970)按事先规定的要求提供管理报告。决策支持系统(19701980)在人和计算机的对话过程中帮助决策者探索可能的方案,生

35、成管理者决策所需要的信息。专家系统:是应用人工智能的一种基于知识及推理机制去解决某个应用领域的复杂问题。例如定价、运输路线选择等。智能决策支持系统:集成了决策支持系统和专家系统,在结构上比原来的决策支持系统增加了知识库和推理机。群体决策支持系统:每个决策成员可以自己运行不同的决策模型或查询共享数据库;计算机网络完成各成员间的信息交流;公用屏幕动态反映各个成员的决策过程。经理信息系统:以最恰当的方式提供所需要的一切真实情况和数据。战略信息系统:是一种把信息技术作为实现企业战略目标的竞争武器和主要手段的信息系统。管理信息系统基础78管理信息系统基本知识管理信息系统基本知识22决策支持系统的目标是:

36、在决策制定过程中代替管理者的判断在问题的解决过程中,提供一个预定义的分析序列在问题的解决过程中,提供交互式的辅助将管理人员的决策制定过程自动化1992年考题管理信息系统基础79管理信息系统基本知识管理信息系统基本知识22下列哪种情况属于决策支持系统的应用?管理人员使用微机上的模拟模型来决定公司的货船是否能满足特定的发货时间的安排。审计时使用通用审计软件包来检索购货订单以进行详细的核对。管理人员使用数据库的查询语言编辑一个报表以显示平均购货超过¥2500的客户。在一个审计项目中,审计时使用微机上的文字处理软件修改内部控制问卷。1993年考题管理信息系统基础80几个概念几个概念MRP:物料需求计划

37、,用计算机工具解决生产中物料的缺件和库存积压问题。MRP II:制造资源计划,运用计算机增加了生产计划和生产能力平衡的功能,并把经营计划、销售、成本核算等管理内容也集成到系统之中。ERP:企业资源计划,对资源的管理不局限在企业内部,而是把供应链内的供应商等外部资源也都看作是受控对象被集成进来,是面向供应链的管理思想。CIMS:计算机集成制造系统,利用计算机将互相独立发展起来的计算机辅助设计系统、计算机辅助制造系统、管理信息系统或制造资源计划组合为一个有机整体,从而达到设计、制造和管理过程自动化的系统。管理信息系统基础81开发管理信息系统应用项目的基本方法生命周期法原型法计算机辅助系统开发方法(

38、CASE)管理信息系统基础82v开发管理信息系统应用项目的基本方法v生命周期法:v按照管理信息系统生命周期的概念,严格地按照系统生命周期的各个过程和步骤去开发系统。对于大系统或系统开发缺乏经验的情况下可以采用,缺点是开发周期太长。v生命周期:一个信息系统用了若干年以后,肯定会由于新情况、新问题的出现,人们又提出了新的目标和新的要求,从而要求设计更新的系统。这种周而复始,循环不息的过程被称为系统的生命周期。v管理信息系统基础83v开发管理信息系统应用项目的基本方法v原型法:v开发者和用户在系统的主要需求上取得一致意见后,由开发者很快开发出一个初步的原型系统,然后通过用户使用和评价,提出改进意见,

39、反复修改、扩展和完善,直到形成一个相对稳定的系统。原型法主要用于开发用户难以说明需求的较小的应用系统或者决策支持系统。管理信息系统基础84v开发管理信息系统应用项目的基本方法v计算机辅助系统开发方法(CASE):v是运用计算机软件工具辅助系统开发的一种方法。严格来说,CASE只是一种开发环境而不是开发方法,具体开发时,仍需采用其他开发方法。管理信息系统基础85开发管理信息系统应用项目的基本方法70用于快速产生用户接口,用户与系统的交互作用以及处理逻辑的模型的系统开发方法称为:中枢网络化原型化再设计焦点群1996年考题管理信息系统基础86v信息系统开发的二种主要模式l结构化系统开发方法v特点是:

40、采用“自上而下”的开发策略,进行系统分析和系统设计,然后,“自下而上”地开发和调试各个模块,最后完成模块联调和整个系统的联调。主要强调工作文件的标准化与文档化以及面向用户的观点。l面向对象的方法v它是一种认识问题和解决问题的思维方法。在面向对象的系统中,我们把系统中所有资源度看成是对象,每一对象都有自己的运动规律和内部状态。不同对象间的相互联系和相互作用构成了完整的客观世界。对象法具有封装性、抽象性、继承性、多态性的特点。管理信息系统基础87管理信息系统应用项目的测试方法nBlack box testing:黑盒测试,指一种测试方法,该方法只关注应用系统或产品的功能,而不要求了解代码实现过程。

41、nWhite box testing:白盒测试,测试者可能看到被测试的源程序,分析内部构造。88信息系统开发的二种主要模式48某电子公司决定运用快速应用开发技术去开发一个新系统。以下各项中,哪一项应包括在新系统的开发过程中?系统各模块完成后才编制系统文档系统开发小组无须承担对该项目的管理职责逐个建立系统的各个模块,直至整个系统完成使用面向对象的开发技术,减少程序编码的重复性1997年考题管理信息系统基础89开发管理信息系统常用图表组织结构图:反映了系统内部各级组织机构横向和纵向的设置情况。数据流程图:全面描述信息系统逻辑模型的工具,用少数几种符号综合地反映信息在系统中的流动、处理和存储情况。数

42、据字典:对数据流程图上各个元素作出详细的定义和说明。管理信息系统基础90开发管理信息系统常用图表组织结构图:管理信息系统基础总经理总经理制造部制造部财务部财务部供销部供销部计计划划调调度度统统计计成成本本会会计计出出纳纳供供应应销销售售仓仓库库91开发管理信息系统常用图表数据流程图:储蓄者存款处理业务处理分类取款处理现金库1.1存折存款单存折取款单1.31.2D1 账目管理信息系统基础92v开发管理信息系统常用图表v数据字典:v1、数据项名称:库存量v 别 名:实际库存余量 v 简 述:某种商品的库存数量v 类 型:数值型 v 长 度:4位整数v 取值范围:09999v 2、数据流的定义v 数

43、据流名称:商品购入入库单,v 编 号:F1v 简 述:采购人员填写的商品购入入库凭单v 数据流来源:采购人员v 数据流去向:登记商品购入流水账处理功能v 数据流组成:日期+入库单编号十商品号+购入数量v 流 通 量:25份每天v 高峰流通量:40份每天上午8:3010:30v 管理信息系统基础93开发管理信息系统常用图表7公司组织结构图直观地反映了其结构框架。所有组织结构图都拥有以下哪两个基本方面:交流渠道和横向专业分工纵向分级和横向专业分工纵向分级和公司成员的相对重要性交流渠道和公司成员的相对重要性1992年考题管理信息系统基础94开发管理信息系统常用图表某内部审计师正针对数据库应用程序中数

44、据的完整性设计审计程序。以下哪一项是审计师用以确定数据域内涵的最佳来源:数据子模式数据字典数据定义语言数据操作处理语言补充管理信息系统基础95开发管理信息系统常用图表69在系统或商业领域中显示数据和数据变换的图形标志成为:活动图程序结构图理性数据模型数据流程图1996年考题管理信息系统基础96信息系统中的输入校验方法重复校验:同一数据先后输入两次,然后由计算机程序自动予以对比校验。视觉校验:输入的同时,由计算机打印或显示输入数据,然后与原始数据进行比较,找出差错。控制总数校验:工作人员先用手工求出数据的总值,然后在数据的输入过程中由计算机程序累计总值,将二者对比校验。数据类型校验:校验是数值型

45、还是字母型等。格式校验:校验数据记录中各数据项的位数和位置是否符合预先规定的格式。逻辑校验:根据数据的逻辑性,检查有无矛盾。例如月份最大不可能超过12个。界限校验:检查输入数据的内容是否位于规定范围之内。顺序校验:检查记录的顺序,是否有重复。平衡校验:检查相反项目间是否平衡。校验位校验:通过设置校验位对数据进行校验。有效性检验:是通过比较确认号或交易编码与已知正确的数据项,来保证数据的正确性。管理信息系统基础97信息系统中的输入校验方法63验证数量指令区是否包含数字的有效性检查属于:输入控制审计线索控制过程控制数据安全性控制1995年考题管理信息系统基础98v信息系统中的输入校验方法v58雇员

46、的编号全为数字。为了防止错输了字母字符,应该采用什么技术?v重复视觉控制总数数据类型格式逻辑界限顺序平衡校验位 管理信息系统基础99计算机的安全控制计算机的安全控制影响计算机安全的主要因素影响计算机安全的主要因素自然因素:自然因素:自然灾害自然灾害环境干扰环境干扰人为因素:人为因素:无意损害无意损害有意破坏有意破坏安全控制基础100安全技术的种类实体安全场地环境安全设备安全存储介质安全软件安全保证信息系统中的软件免遭破坏、非法拷贝、非法使用而采取的技术和方法。包括口令的控制与鉴别技术、软件加密技术、软件防拷贝和防动态跟踪技术。数据安全网络安全安全控制基础101v灾难恢复计划中几个概念:nCol

47、d site:冷备援中心(冷站),指一个配备了必要的外壳设施以供发生灾难后作为计算机处理中心的地点。它提供办公室、机房、电源、空调、活动地板、布线等,但通常只有很少或没有计算设备。nHot site:热备援中心(热站),指一种具有全套设备的计算机中心,用以在发生灾难时,提供相应的计算机功能。这些计算机设备与原中心的设备一致或兼容,保证尽量减少转换带来的问题。热站适应于多家公司共享,但共享的组织成员范围要有限制,热站可使用的时间长短也应有限制。nWarm site:温备援中心(温站),介于冷站和热站之间的、用于在发生灾难后作为计算机中心的地点。它具有冷站所有的设备,通常具有网络联接和必要的计算外

48、设,但没有主机。102计算机病毒与病毒防治计算机病毒:是一种有很强破坏性和感染力的计算机程序。特征:传染性可潜伏性可触发性欺骗性衍生性破坏性防范措施:预防(软硬件)检测清除安全控制基础103计算机病毒与病毒防治37某组织在所有微机上安装了抗病毒软件,该软件主要用于防止病毒感染,阻止病毒复制,察觉感染发生,标定系统受影响部分,并清除病毒。依赖抗病毒软件的最大风险是抗病毒软件:不能察觉特定的病毒安装软件太过复杂干预系统的操作消耗太多的系统资源1995年考题安全控制基础104安全技术的种类39生物身份鉴别系统是根据生理和行为特征来自动检查和识别人的身份的方法。下列哪项可以用于生物系统鉴别用户的身份?

49、PIN码口令员工胸卡语音1995年上考题安全控制基础105安全技术的种类22在每天工作结束之前,内部审计是使用被审计单位的微型计算机和文字处理程序将每天发现的问题编写工作底稿。在离开办公室之前最好做下列哪项工作?将工作底稿打印出来并将文件保存在软盘上。将工作底稿打印出来并将文件保存在硬盘上。将工作底稿打印出来并将文件保存在硬盘上,同时在软盘上保存一个备份。将文件保存在硬盘上1994年考题安全控制基础106安全技术的种类44下列除哪项外都是信息安全管理人员的职责为组织制订一项信息安全政策维护和更改用户密码对新的应用软件进行安全控制评价对无效的存取进行监测和调查1996年考题安全控制基础107安全

50、技术的种类41高度机密的文件应从微机上删除。最好的办法是使用:安全卡加密例程磁盘工具多路复用器1995年上考题安全控制基础108安全技术的种类63一家公司的收入大部分来自与政府签订的绝密军事合约,在审查有关此公司把使用过的微机卖给外界的政策时,以下那条是审计人员最关心的?在硬盘中被删除的文件是否已经被完全清除计算机是否有病毒计算机中的所有软件是否都有使用权计算机是否有终端仿真(效)软件1997年考题安全控制基础109安全技术的种类73公司使用未经许可的软件会:I.增加了感染病毒的风险II如果只涉及低成本软件,那就没有什么问题III会被网络的软件检查程序探测出来III和IIII,II和IIII和

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(经营分析与信息技术40课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|