信息安全知识及软件设计[合集五篇]

时间:2019-05-14 22:18:50下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全知识及软件设计》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全知识及软件设计》。

第一篇:信息安全知识及软件设计

一、单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTPC、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器

11.不属于常见的危险密码是(D)

A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测 D、整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代 21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)

(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代 25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A)

(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险 29.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人 32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体 33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源; 35.大量的数据交换。

36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。37.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪

38.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 40.下面哪个功能属于操作系统中的安全功能(C)

(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

41.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 47.第一次出现“HACKER”这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室 48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 51.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5(B)51.5(C)52.5 54.通常一个三个字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分 55.黑色星期四是指(A)

(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四 56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody(C)(A)Internet 诞生(B)第一个计算机病毒出现(C)黑色星期四 57.计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA 58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端 59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)

(A)证据不足(B)没有造成破坏(C)法律不健全 61.扫描工具(C)

(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具 62.DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理 63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击 64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源 66.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交B 68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权 69.信息战的战争危害较常规战争的危害(C)(A)轻(B)重(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难(B)易(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网 备案手续(A)

(A)三十日(B)二十日(C)十五日(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)(A)人民法院(B)公安机关(C)发案单位(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B)(A)人民法院(B)公安机关

(C)发案单位的主管部门(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977 79.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件

80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机使用(C)能够自我复制(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例 82.网页病毒主要通过以下途径传播(C)(A)1>邮件(B)文件交换(C)网络浏览(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C)基于DOS系统的安全评级准则(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)(A)1994(B)1997(C)2000(D)1998 86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵(B)对网络运行状况进行检验与控制,防止外部非法入侵(C)对访问合法性进行检验与控制,防止外部非法入侵 87.路由设置是边界防范的(A)(A)基本手段之一(B)根本手段(C)无效手段

88.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯 89.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络

90.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查(B)先进行协议检查(C)先进行合法性检查 91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型(B)包过滤型、系统代理型、应用代理型(C)包过滤型、内容过滤型、混合型 92.NAT 是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪

93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户(C)总部与分支机构、与外部网站、与移动办公用户 94.在安全区域划分中DMZ 区通常用做(B)(A)数据区(B)对外服务区(C)重要业务区

95.目前用户局域网内部区域划分通常通过____实现(B)(A)物理隔离(B)Vlan 划分(C)防火墙防范 96.防火墙的部署(B)

(A)只需要在与Internet 相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进行部署 97.防火墙是一个(A)(A)分离器、限制器、分析器(B)隔离器、控制器、分析器(C)分离器、控制器、解析器 98.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定

99.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定

100.IP地址欺骗通常是(A)(A)黑客的攻击手段(B)防火墙的专门技术(C)IP 通讯的一种模式

(101)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code

Red,那么属于哪个阶段的问题?(C)(A)微软公司软件的设计阶段的失误(B)微软公司软件的实现阶段的失误(C)系统管理员维护阶段的失误(D)最终用户使用阶段的失误

(102)现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报

(103)古代主动安全防御的典型手段有(B)

A> 探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报

(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络

(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版

(107).计算机病毒是指:(C)

A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序

(108).计算机连网的主要目的是____A__________。

A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性

(109).关于计算机病毒知识,叙述不正确的是D A.计算机病毒是人为制造的一种破坏性程序 B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入 D.不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门(A),一般职能部门(A)。A 2% 5% B 4% 10% C5% 10% D 2% 4%.(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件 B 计算机操作系统 C 木头做的马(112).为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B,以保证能防止和查杀新近出现的病毒。A 分析 B 升级 C 检查

(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。

A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会(A)。A 网络环路 B 根本没有影响 C 短路 D 回路

(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A杀毒 B加密 C备份

(116).WINDOWS主机推荐使用(A)格式 A NTFS B FAT32 C FAT D LINUX

二、多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

(2)智能卡可以应用的地方包括(ABCD)A、进入大楼; B、使用移动电话; C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设

(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件:(ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的“域”控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密

(12)从系统整体看,安全“漏洞”包括哪些方面(ABC)(A)技术因素(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换

(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统

三、判断题:

1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√ 2.密码保管不善属于操作失误的安全隐患。X 3.漏洞是指任何可以造成破坏系统或信息的弱点。√ 4.安全审计就是日志的记录。X 5.计算机病毒是计算机系统中自动产生的。X 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X 8.最小特权、纵深防御是网络安全原则之一。√

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√ 10.用户的密码一般应设置为16位以上。√ 11.开放性是UNIX系统的一大特点。√

12.防止主机丢失属于系统管理员的安全管理范畴。X 13.我们通常使用SMTP协议用来接收E-MAIL。X 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。X

15.为了防御网络监听,最常用的方法是采用物理传输。X 16.使用最新版本的网页浏览器软件可以防御黑客攻击。√

17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。X 20.禁止使用活动脚本可以防范IE执行本地任意程序。√ 21.只要是类型为TXT的文件都没有危险。X 22.不要打开附件为SHS格式的文件。√

23.发现木马,首先要在计算机的后台关掉其程序的运行。√ 24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 26.不要将密码写到纸上。√

27.屏幕保护的密码是需要分大小写的。√

28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 29.木马不是病毒。√

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。X 32.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一X 33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问X 34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X 33.Internet没有一个集中的管理权威√ 34.统计表明,网络安全威胁主要来自内部网络,而不是Internet√ 35.蠕虫、特洛伊木马和病毒其实是一回事X

36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X

37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√

38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√

40.目前入侵检测系统可以及时的阻止黑客的攻击。X

41.TCSEC是美国的计算机安全评估机构和安全标准制定机构√

42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID X 43.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中√ 44.Windows NT中用户登录域的口令是以明文方式传输的X 45.只要选择一种最安全的操作系统,整个系统就可以保障安全X

46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X 47.在设计系统安全策略时要首先评估可能受到的安全威胁√

48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√ 49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题X 50.网络的发展促进了人们的交流,同时带来了相应的安全问题X 51.具有政治目的的黑客只对政府的网络与信息资源造成危害X 52.病毒攻击是危害最大、影响最广、发展最快的攻击技术X

53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器 54.上放置了一个蠕虫程序而引起网络灾难得名的X 55.在信息战中中立国的体现要比非信息战简单X

56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X 57.计算机病毒是计算机系统中自动产生的X 58.小球病毒属于引导型病毒√

59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√ 60.计算机病毒防治产品实行销售许可证制度√

61.计算机病毒防治产品分为三级,其中三级品为最高级X 62,删除不必要的网络共享可以提高防范病毒的能力√ 63.DMZ 为非军事区√

64.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 65.通过VPN通道进行通讯X

66.VPN的所采取的两项关键技术是认证与加密√

67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现X 68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√ 69网络安全服务的开展与网络安全防范是一对矛盾√ 70.网络安全边界防范的不完备性仅指防外不防内X 71使用最新版本的网页浏览器软件可以防御黑客攻击。X 2不要将密码写到纸上。√

3WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

5计算机数据恢复在实际生活当中可以百分百恢复。X 6违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√

7计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

8.计算机信息系统的安全威胁同时来自内、外两个方面。√ 9.公司计算机出现故障,员工可以自行带到公司外面维修X 10 外单位人员如可以随意接入奇瑞公司内网。X 11.格式化过后的计算机,原来的数据就找不回来了X

四、填空:

1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

简答: 公司制定信息化安全管理操作规范的目的?

为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操 作规范

2控制USB接口使用的目的? 1,网络的安全。2,信息的保密

第二篇:江西信息安全知识及软件设计大赛的通知

关于开展首届江西高校信息安全知识及

软件设计大赛的通知

各学院:

为贯彻落实《江西省中长期教育改革和发展纲要(2010-2020)》精神,探索创新创业型人才培养模式,增强在校大学生对网络安全知识的兴趣,鼓励学生深入学习网络信息安全技术的积极性,提高学生针对网络信息安全的实践能力,吸引、鼓励广大学生踊跃参加课外科技活动,促进高等学校信息安全等专业课程体系、教学内容和方法的改革,共青团江西省委、江西省教育厅决定于今年上半年举办首届江西高校信息安全知识及软件设计大赛。现将《首届江西高校信息安全知识及软件设计大赛工作方案》印发给你们,请各学院认真做好参赛工作。

一、竞赛安排

首届江西高校信息安全知识及软件设计大赛分初赛和决赛两个阶段,各学院通过摸底、选拔等形式,我校最终推荐、选拔 25 名学生参加省级初赛。初赛以信息安全知识竞赛为主,通过互联网在全省各高校同时举行。选拔部分初赛成绩优胜者组成参赛队参加决赛。决赛以网络对抗、网络通关竞赛形式举行。具体时间安排见日程安排表。

二、初赛赛制

1、参赛队员选拔

各高校通过摸底、考试等形式,选拔参加“ 首届江西高校信息安全知识及软件设计大赛 ”初赛学生名单,每所高校选拔出 25 名同学报名参加初赛。

2、参赛报名

各学院按照要求,由我校指定的专人在大赛网站上下载并统一详细填写初

赛报名表,提供所有参赛学生的个人信息、学生证复印件及一寸彩照相片 1 张,发送电子邮件至组委会秘书处。同时报送纸质报名表一份,经校团委审核并加盖公章后统一邮寄至组委会秘书处。

省报名截止时间: 2011 年 4 月 21 日(我校截止时间4 月 18 日)。参赛名单公布于竞赛官方网站并通过电子邮件发出。3、初赛选手名单及参赛账户

省大赛组委会收到参赛学校报名信息后生成每个选手的参赛账户、密码,通过电子邮件发送给各参赛单位。4、初赛内容和形式

主要包括信息安全技术和网络对抗技术等,考题形式包括单选题和多选题。组委会提供竞赛题库、设置考试服务器,通过互联网以在线机考形式进行初赛。

三、决赛赛制、比赛地点:南昌航空大学 2、决赛队伍选拔

大赛组委会根据初赛成绩决定各高校派出参加决赛的队伍数,全省共选拨 24个队参加决赛,同一高校不得超过 2个参赛队。决赛队伍个数的产生由该高校初赛成绩前 6 名选手成绩来决定,即:分别以第1、2、3名成绩总和第4、5、6 名成绩总和排序。

决赛参赛队确定后,大赛组委会将通知各参赛单位。3、参赛队组成与报名

各高校根据获得决赛队伍数,组织初赛优胜奖获得者组成参赛队,每支参赛队不超过 4 人(包括学生组长 1 人,指导老师或带队老师 1 人),指导老师或带队老师负责参赛队伍的指导、管理等工作,不参与决赛期间的

具体竞赛。、决赛规则

决赛题目由大赛组委会指定的技术支持单位负责,决赛评分由大赛组委会组织专家组负责。

决赛形式以网络对抗、网络通关竞赛形式进行,采取包括攻防、对抗、突破内容的实战演练题目,可能涉及到注入、缓冲区溢出、嗅探、跨站、破解、加解密、信息隐藏、脚本编写等常用计算机对抗攻防手段。

决赛期间,参赛队伍可能因大赛任务和题目的要求被禁止连接互联网,参赛队伍可自带资料(包括书籍、电子资料),可自带移动存储工具及笔记本电脑。参赛队伍应按时参加比赛,须在比赛正式开始前 2 小时到达比赛场地进行签到及设备调试准备。

四、奖项设置、初赛设“首届江西高校信息安全知识及软件设计大赛”优胜奖,奖励面控制在总参赛人数的30% 以内。决赛设“ 首届江西高校信息安全知识及软件设计大赛 ”一等奖 1 名、二等奖 3 名、三等奖 6 名。获奖选手可优先获得相关部门的推荐就业机会。另设优秀指导老师奖 10 名,优秀组织奖 10 名。、竞赛颁发统一的获奖证书,对获奖学生及指导教师予以奖励,一、二、三等奖奖金总额为 8 万元人民币,由大赛组委会负责颁奖事宜。

五、其它事项

本参赛工作方案由大赛组委会负责解释。

六、大赛日程安排表

第三篇:《生物信息软件设计与开发》课程教学大纲

《生物信息软件设计与开发》课程教学大纲

陆枫,周艳红,邹昂

一、课程名称:生物信息软件设计与开发

Bioinformatics Software Design & Development

二、课程编码:0703631

三、学时与学分:40/2.5(其中讲授24学时,上机实践16学时)

四、先修课程:生物信息学, 面向对象程序设计, 数据结构与算法, 数据库技术

五、课程教学目标

1.帮助学生掌握开发生物信息网络资源服务平台(以下简称生物信息平台)的基本知识,了解目前设计开发生物信息平台的整体流程,熟悉流程中相应步骤的软件开发工具和制作方法;

2.指导学生利用相应的软件工具仿照范例制作出生物信息平台的各种模块,使学生掌握生物信息平台软件设计开发的基本技能。

六、适用学科专业 生物信息技术

七、基本教学内容与学时安排 ●绪论(2学时)

生物信息软件设计与开发的基本任务和主要内容 建设生物信息平台的基本概念 生物信息平台的基本制作流程

●生物信息平台的总体建设规划(2学时)建设生物信息平台的目的及功能定位

生物信息平台建设的技术解决方案及相应开发工具 生物信息平台的总体内容规划

生物信息平台建设的项目开发规范 ●生物信息平台页面制作(2学时)定位生物信息平台的整体形象 生物信息平台网络页面设计 生物信息平台网络页面制作

●生物信息平台数据库制作(4学时)数据库需求分析 数据库设计 建立数据库表 数据库实施

数据库的运行维护

●简单数据的web浏览制作(2学时)工作背景简介 JSP基础知识

数据库web浏览网页设计

简单数据web浏览的JSP制作流程 功能子模块制作 网页的整合发布

●JavaBean的设计与制作(2学时)JavaBean基本概念 JavaBean的制作目的

制作JavaBean的语法规范和使用方式 数据库web检索中JavaBean的设计与开发 ●数据的web动态表格展示(2学时)MVC程序开发模式简介

数据web动态表格展示的JSP制作流程 控制子模块的开发 显示子模块的开发 业务处理逻辑的开发

●数据的web动态结构化展示(2学时)结构化信息的数据结构

数据web动态结构化展示的JSP制作流程 结构化显示子模块的开发

●数据的web动态图形展示(2学时)事物处理的基本概念 SVG的基本概念

数据web动态图形展示的JSP制作流程 图形显示子模块的开发

●生物信息软件的网络发布(2学时)自建软件工具的web改造及网络发布 Internet公共软件的网络安装与发布 ●生物信息平台的发布(2学时)平台的硬件架构策略平台的网站发布平台的web服务评测

●生物信息平台中后台数据库制作上机实践(8学时)原始数据分析与数据库设计 Oracle安装与数据库建表 数据入库

提供业务处理逻辑的JavaBean开发

●生物信息平台前台网络功能模块制作上机实践一(8学时)数据库的网络检索服务流程设计 检索模块的制作开发 检索结果的概要信息浏览 检索结果的详细信息浏览

●生物信息平台前台网络功能模块制作上机实践二(任选)数据库的网络检索服务流程设计 检索模块的制作开发 检索结果的结构化展示 ●生物信息平台前台网络功能模块制作上机实践三(任选)数据库的网络检索服务流程设计 检索模块的制作开发

检索结果的SVG图形化展示浏览

八、教材及参考书 自编讲义。

九、考核方式 实践报告 + 答辩

第四篇:软件设计报告

软件设计报告

姓名: 方轶琦

学号:10005808

2013年6月18日~2013年6月28日

第一章 软件设计介绍.........................................................1 第三章 软件设计的内容.......................................................4 3.1 分数统计软件(A1)...................................................4 3.1.1设计题目及要求.....................................................4 3.1.2设计思想及程序流程框图.............................................4 3.1.3逻辑功能程序.......................................................5 3.1.4结果及完善方向.....................................................5 3.2 打字软件(A2).......................................................9 3.2.1设计题目及要求.....................................................9 3.2.2设计思想及程序流程框图.............................................9 3.2.3逻辑功能程序......................................................10 3.2.4结果及完善方向....................................................10 3.3 文本编辑器(A3)....................................................13 3.3.1设计题目及要求....................................................13 3.3.2设计思想及程序流程框图............................................14 3.3.3逻辑功能程序......................................................14 3.3.4结果及完善方向....................................................17 3.4 加密软件(A4)......................................................19 3.4.1设计题目及要求....................................................19 3.4.2设计思想及程序流程框图............................................19 3.4.3逻辑功能程序......................................................19 3.4.4结果及完善方向....................................................19 3.5 进制转换器(A5)....................................................23 3.5.1设计题目及要求....................................................23 3.5.2设计思想及程序流程框图............................................23 3.5.3逻辑功能程序......................................................24 3.5.4结果及完善方向....................................................29 3.6 学生成绩核算系统的设计与实现(B1)..................错误!未定义书签。3.6.1设计题目及要求....................................................30 3.6.2设计思想及程序流程框图............................................30 3.6.3逻辑功能程序......................................................32 3.6.4结果及完善方向....................................................32 3.7 模拟电信计费系统的设计与实现(B2)..................................39 3.7.1设计题目及要求....................................................39 3.7.2设计思想及程序流程框图............................................40 3.7.3逻辑功能程序......................................错误!未定义书签。3.7.4结果及完善方向....................................................41 第四章 心得体会............................................................49

软件设计报告 10005808 方轶琦

软件设计介绍

一. 软件的设计概念

软件设计是把许多事物和问题抽象起来,并且抽象它们不同的层次和角度。建议用数学语言来抽象事务和问题,因为数学是最好的抽象语言,并且它的本质就是抽象。将复杂的问题分解成可以管理的片断会更容易。将问题或事物分解并模块化这使得解决问题变得容易,分解的越细模块数量也就越多,它的副作用就是使得设计者考虑更多的模块之间耦合度的情况。

二.软件设计的性质、目的:

本课程是一门技能训练课,为在校学生的必修课程。通过设计培养学生良好的编程习惯,使学生掌握编程的基本步骤,规范学生的编写程序的格式,锻炼学生编写程序的能力,为将来编写较大程序的打好基础。

三.软件设计总时间:二周

四.实验设备:南京邮电大学微机室微机。五.软件设计的任务

通过集中时间上机实验,使学生充分发挥已有的编程能力,熟悉编译环境,选择若干课题,进行审题、分析、设计和调试,并根据要求写出实验报告。

六.实验内容

软件设计课题共分A、B两档。A档共5题,第一周完成;B档共2题,第二周完成。

软件设计报告 10005808 方轶琦

第二章

软件开发平台简介

Visual Studio 2008 简介

Microsoft® Visual Studio® 2008 使开发人员能够快速创建高质量、用户体验丰富而又紧密联系的应用程序,充分展示了 Microsoft 开发智能客户端应用程序的构想。借助 Visual Studio 2008,采集和分析信息将变得更为简单便捷,业务决策也会因此变得更为有效。任何规模的组织都可以使用 Visual Studio 2008 快速创建能够利用 Windows Vista™ 和 2007 Visual Studio system 的更安全、更易于管理并且更可靠的应用程序。

Visual Studio 2008 提供了高级开发工具、调试功能、数据库功能和创新功能,帮助在各种平台上快速创建当前最先进的应用程序。

Visual Studio 2008 包括各种增强功能,例如可视化设计器(使用.NET Framework 3.5 加速开发)、对 Web 开发工具的大量改进,以及能够加速开发和处理所有类型数据的语言增强功能。Visual Studio 2008 为开发人员提供了所有相关的工具和框架支持,帮助创建引人注目的、令人印象深刻并支持 AJAX 的 Web 应用程序。开发人员能够利用这些丰富的客户端和服务器端框架轻松构建以客户为中心的 Web 应用程序,这些应用程序可以集成任何后端数据提供程序、在任何当前浏览器内运行并完全访问 ASP.NET 应用程序服务和 Microsoft平台。

Visual Studio 2008 具备如下优势:

快速开发新突破

从建模到编码,再到调试,Visual Studio 2008 提供了增强的编程语言、设计器、编辑器以及和数据相关的新功能,可以帮助您体验到生产力的突破。

创建杰出的用户体验

Visual Studio 2008为开发人员提供了新的工具,通过使用最新的平台,如Web, Windows Vista、2007 Microsoft Office System、Microsoft SQL Server 2008、Windows Mobile®以及Windows Server®2008,开发人员可以快速创建个性化很强的用户体验以及互联的应用程序。

跨越开发周期的协作

Visual Studio 2008 可以让开发人员、设计人员、测试人员、架构师以及项目经理通过共享工具以及过程整合的方式,实现协同工作,从而减少了解决方案所花费的时间。

采用统一整合的方式处理数据

Visual Studio 2008 可以显著的改进开发人员处理数据的方法。传统方式中,开发人员不得不根据数据的存储位置以及用户的连接方法,对数据进行不同的操作。通过语言集成查询(Language-Integrated Query, LINQ), 开发人员可以使用单独的模型来查询并转换XML, Microsoft SQL Server™和对象数据,而不需要学习或使用特定的编程语言,这样就降低了复杂度并提高了生产力。

体验全新的Web开发工具

Visual Studio 2008为公司或开发团队提供了一个健壮的、端到端的平台来构建应用程序并通过Web 方式提供应用程序。通过Visual Studio 2008, 开发人员可以很容易的将最新的Windows Presentation Foundation(WPF)功能整合到现

有的Windows Forms 应用程序以及新的应用程序中,并在Windows平台上创建高保真的用户体验。通过额外的ASP.NET AJAX 1.0和Microsoft

软件设计报告 10005808 方轶琦

IntelliSense®以及对调试JavaScript 8.0的支持,构建AJAX 应用程序将会更加快捷。增强的Web 设计器带有分离视图编辑功能,可以让开发人员同时看到HTML 页面以及结果页面,从而提升了Web 开发的体验。

将数据库功能整合到应用程序生命周期的管理中

Visual Studio 2008为不同的团队成员提供了一系列针对架构、设计、程序开发、数据库开发以及应用程序测试的相关工具。Microsoft Visual Studio Team System 2008 Database Edition 目前已经全部整合到了Microsoft Visual Studio Team System 2008 Team Suite 中。

构建运行在多个版本的.NET Framework 之上的应用程序

通过Visual Studio 2008, 开发人员可以使用一个工具来管理并构建针对多个版本的.NET Framework 的应用程序。Visual Studio 2008将会自动让项目以及设置适应开发人员所指定的.NET framework 版本。开发人员不再需要安装多个版本的Visual Studio 来维护运行于多个版本的.NET Framework 之上的应用程序。

为Microsoft Office 系列构建可靠的、可伸缩的应用程序

Visual Studio Tools for Office 目前已经完全整合到了Visual Studio 2008 专业版当中。Visual Studio 2008可以让开发人员自己定制Microsoft Office Word, Microsoft Office Excel ,Microsoft Office PowerPoint , Microsoft Office Outlook ,Microsoft Office Visio , Microsoft Office InfoPath , 以及Microsoft Office Project, 从而提升用户生产力并且更有效的利用了Office 2007 中的新增功能。对Microsoft Office 进行自定义,同时应用程序支持ClickOnce 部署,从而使开发人员可以采用正确的工具以及框架来实现对Microsoft Office 解决方案进行从容部署。

为Windows Vista 构建完美的应用程序

Visual Studio 2008可以让开发人员快捷的创建出同Windows Vista 外观风格一样炫的应用程序,并且可以利用Windows Vista 中所提供的8000多种新API.在开发人员和设计人员之间实现无缝协作

Microsoft已经针对设计人员发布了名为Microsoft Expression的工具。在Visual Studio 2008中,来自于Microsoft Expression Web 以及Microsoft Expression Blend™中的设计元素可以在不更改后台代码的情况下,从Visual

Studio 中进行导入导出的操作。这就意味着开发人员和设计人员可以实时的进行无缝协作,并且不用担心用户界面设计更改所引起的开发问题。

软件设计报告 10005808 方轶琦

第三章 软件设计的内容

3.1 分数统计软件(A1)

3.1.1设计题目及要求 设计题目:分数统计 要求:(1)、输入某班级学生的姓名、分数;

(2)、对(1)的分数进行降幂排列并输出;(3)、具有输入输出界面。3.1.2设计思想及程序流程框图

这道题我是用C# 的可视化环境制作了一个分数统计系统。制作的界面如图3.1-1所示:

实现的功能和设计方法:

1.在“姓名”和“分数”后面的文本框内输入学生信息,输入完毕后,按“输入”按钮,学生信息就会显示到左下方的listbox中。

2.当用户输入若干名学生信息后,按“排序”按钮,右下方的listbox中就会显示按成绩降幂排序后的学生信息。排序方法是使用冒泡排序法。

3.当用户输入学生信息出错时,用鼠标选择出错项,按下“删除选中的输入项”,即可删除输错项,继续输入学生信息。方法是用listBox.SelectedIndex找到选中的索引值,然后删除数组中该学生信息和listbox中信息就可以了。

4.当用户想重新输入学生信息,按下“重新开始”清空数组和listbox中的信息。

5.当用户要结束操作,按下“结束”,调用close()函数就可以跳出界面。主程序的流程图如图3.1-2所示。冒泡排序的流程图如图3.1-3所示。

软件设计报告 10005808 方轶琦

开始N=学生数i=0ii?N开始输入学生信息score[j-1]

图3.1-1 主流程图

图3.1-2冒泡排序流程图 3.1.3逻辑功能程序 具体程序如下:

#include #include #include struct student //存放学生信息的结构体 { char name[20];//字符型数组存放姓名

int grade;//成绩类型 } temp,std[100];int main(){ int err;char x[5];int n;int i;int m;char ch[20];

软件设计报告 10005808 方轶琦

do { system(“cls”);printf(“ nn”);printf(“

--------n”);printf(“ | 欢迎使用本系统 | n”);printf(“

--------n”);printf(“ n”);printf(“

-------------请输入学生数--------------nn”);do{ printf(“tt学生数: ”);

err=0;i=0;

scanf(“%s”,x);//输入选项

getchar();

while(x[i]!='')//依次检查输入的字符串是否为数字

{

if(x[i]>'9'||x[i]<'0')err=1;

i++;

} if(err)printf(“ntt请输入数字!n”);}while(err);

n=atoi(x);//将字符型数组x转换成整型n for(i=0;i

{ printf(“ntt请输入第%d个人的信息ntt姓名:”,i+1);scanf(“%s”,std[i].name);getchar();printf(“tt分数:”);scanf(“%d”,&std[i].grade);getchar();

}

printf(“输入信息:n”);printf(“----n”);printf(“ 姓名 成绩 nn”);for(i=0;i

printf(“ %s %dn”,std[i].name,std[i].gra

软件设计报告 10005808 方轶琦

de);} printf(“nn----n”);

printf(“n排序后信息:n”);for(m=0;m

if(std[i].grade

{

temp=std[i];

std[i]=std[i+1];

std[i+1]=temp;//成绩按降幂排序

} } printf(“n您所输入的学生名次如下:nn”);printf(“

------------n”);printf(“ 名次 姓名 成绩 nn”);for(i=0;i

第 %d 名 %s %dn”,i+1,std[i].name,std[i].grade);} printf(“nn------------n”);printf(“t您还继续吗?请按Y键继续:”);//选择是否继续

scanf(“%s”,ch);} while(ch[0]=='Y'||ch[0]=='y');//与开头组成do-while结构循环

printf(“t”);return 0;}

软件设计报告 10005808 方轶琦

图3.1—4

图3.1-3 运行结果

系统的完善:

软件设计报告 10005808 方轶琦

1.当用户在分数框输入了非数字字符,则会提示用户输出正确格式的分数。2.当用户未完整输入姓名和分数,系统会提示用户完整输入。完善方向

该系统虽然考虑了并完善了很多用户操作可能出现的错误,但仍然有不足之处。比如,本系统中的删除按钮只能在用户排序前删除用户想删除的信息。若用户排序后删除左边栏目里的学生信息,再来排序,这时排序出的结果就可能会出错。这点是需要改进的。

另外这题和数据库SQL连接起来,程序会更加简单方便。这方面还需加以学习。

3.2 打字软件(A2)

3.2.1设计题目及要求 设计题目:打字程序 要求:(1)随即产生一字符串,每次产生的字符串内容、长度都不同;

(2)根据(1)的结果,输入字符串,判断输入是否正确,输出正确率;

(3)具有输入输出界面。3.2.2设计思想及程序流程框图 设计思想:采用C#界面编程。

(1).从题目的要求可知,本系统要求随机产生字符串,字符串的内容和长度都是随机的。要产生随机数,就可以使用rand()函数。设定字符串最长为20。用rand.Next(min, max)函数就可以产生min~max之间的随机数。

(2).为使系统随机产生字母字符,首先用rand.Next(0,25)产生0~25的随机数,将随机数加上97,然后再将数字转换为相应的ASCII码的字母就可以了。

(3).正确率的计算。将系统产生的随机字符和用户输入的字符进行逐个比较统计出相同的字符个数,在与系统产生的字符总数相除便可得到得正确率。

设计的用户界面如图3.2-1所示。主流程图如图3.2-2所示

开始 产生随机字符串用户输入字符串计算正确率N结束?Y结束

图3.2-1主流程图

界面按钮功能设计思想:“开始”:按下后,首先清空界面的三个输入文本框

软件设计报告 10005808 方轶琦

textbox。然后再随机生成字符串显示在第一个文本框textbox1中。

“确定”:用户在第二个文本框textbox2中输入字符串后,按下确定按钮,首先系统会读入用户的字符串,然后与系统字符串比较,计算出正确率最后输出到正确率的文本框里。

“结束”:使用close()函数,按下后退出系统。3.2.3逻辑功能程序 具体程序如下:

#include #include #include #include #define max_len 40

//定义产生的字符串最长为40个字符

void rand_str(char *p,int length);double compare(char *p,char *s,int length);void display();

int main(){

char ch[20];int length;double flag;srand(time(NULL));char p[80]=“";char s[80]=”“;

display();

do {

char p[80]=”“;

char s[80]=”“;

printf(”nt----n“);

length=1+rand()%max_len;

rand_str(p,length);

printf(”nt----n“);

printf(”t请输入上面的字母:n“);

printf(”t“);

fflush(stdin);//减少不必要错误

scanf(”%s“,s);

flag=compare(p,s,length);

if(flag==1)

printf(”t输入完全正确!n“);

else

软件设计报告 10005808 方轶琦

printf(”t输入有误,您本次输入正确率:%0.2g%%n“,flag*100);

printf(”tn“);

getchar();

printf(”t您还继续吗?请按任意键继续或者按N键结束:“);

scanf(”%s“,ch);

}while(ch[0]!='N'&&ch[0]!='n');

printf(”t“);return 0;}

void rand_str(char *p,int length){ int i;char ch;printf(”t“);

for(i=0;i

{ int num;

do

{

num=65+rand()%(122-65+1);

}while(num>90&&num<97);

ch=num;

printf(”%c“,num);

p[i]=ch;

} }

double compare(char *p,char *s,int length){ int j;int number=0;double rate;for(j=0;j

if((p[j]-s[j])==0)

number=number+1;} rate=1.0*number/length;return rate;

软件设计报告 10005808 方轶琦

}

void display(){ printf(”t****************************************************************n“);printf(”t****************************************************************n“);printf(”t**

欢迎进入打字练习程序

**n“);printf(”t****************************************************************n“);

printf(”t****************************************************************n“);printf(”tn“);}

程3.2.4结果及完善方向

序运

行结果:

软件设计报告 10005808 方轶琦

用户按下开始按钮后,输入字符串,最后按下确定按钮的程序运行情况如图3.2-3所示。

按下开始按钮

输入字符串后按下确定按钮

图3.2-2 程序运行结果

系统的完善

最初编写的程序中存在输出正确率的BUG。就是在用户输入字符串的前半段和系统的字符串一样,而后面又多输入了其他字符,这时算出的正确率是100%,这在常理上是不正确的,发现错误后,更正了正确率的计算方法。

当用户输入的字符串长度小于或等于系统产生的字符串长度时,正确率的计算方法为:

与系统字符串相同的字母数正确率=

系统产生的字符串长度当用户输入的字符长于系统字符串长度时,正确率的计算方法为:

与系统字符串相同的字母数正确率=

用户输入的字符串长度这样就避免了之前的错误情况。完善方向

本打字系统仍然有需要完善的地方,如可增加计时系统,这样就增加了打字程序的趣味性。系统中正确率的计算方法也有待改进。

3.3 文本编辑器(A3)

3.3.1设计题目及要求 设计题目:文本编辑器 要求:(1)、编辑文本;

软件设计报告 10005808 方轶琦

(2)、保存、打开指定位置的文本文件;(3)、具有输入输出界面。3.3.2设计思想及程序流程框图

文本编辑器的界面设计,我是参考了word中提供的部分功能,用C#界面环境设计编写一个小型的文字编辑工具。

在C#界面的工具箱中,RichTextBox控件拥有非常强大的文字格式化功能。很多对文字文本的各种操作只需要调用RichTextBox控件中的函数,就可以搞定,非常的方便。

界面设计时,具有工具栏和功能图标按钮,提高了操作的便利性。文本编辑器的界面如图3.3-1所示。

文本编辑器具有三个大模块,具有以下功能: 1:文件:(新建 打开 保存 退出)

2:编辑:(撤销 恢复 全选 复制 剪切 粘贴 清除)3:帮助:(关于版权信息)模块结构如图3.3-2所示。

开始用户选择操作文件编辑帮助关于新建打开保存退出撤销恢复全选复制剪切粘贴清除 图3.3-1模块结构图

3.3.3逻辑功能程序 具体程序和注释如下:

#include #include //包含exit(1)的原型 #include #include”windows.h“

void create_file(FILE *fp,char *fname);//建立文本函数 void write_file(FILE *fp,char *fname);//编辑函数 void read_file(FILE *fp,char *fname);//读取函数

int main(){ FILE *fp;

软件设计报告 10005808 方轶琦

int count=0;char choose[100];int flag1,flag2,flag3;char F_name[20];

while(1){

printf(”****************************************************************n“);printf(”****************************文本编辑器***************************n“);printf(”****************************************************************n“);printf(”**

1、建立文本 **n“);printf(”**

2、编辑文本 **n“);printf(”**

3、读取文本 **n“);printf(”**

4、退出程序 **n“);

printf(”****************************************************************n“);

printf(”t请选择你要进行的文件操作:“);

scanf(”%s“,choose);

getchar();

switch(choose[0])

{

case '1': flag1=1;break;

case '2': flag2=1;break;

case '3': flag3=1;break;

case '4': printf(”t“);printf(”nnt*** 谢谢使用!****n“);exit(0);break;

default : printf(”t输入错误!n“);Sleep(500);system(”cls“);

}

if(flag1==1)

{

flag1=0;printf(”n***********建立文件***********n“);

create_file(fp,F_name);

软件设计报告 10005808 方轶琦

}

else if(flag2==1)

{

flag2=0;

printf(”n***********编辑文件***********n“);

write_file(fp,F_name);

}

else if(flag3==1)

{

flag3=0;

printf(”n***********读取文件***********n“);

read_file(fp,F_name);

}

}

return 0;}

void write_file(FILE *fp,char *fname){ char ch;printf(”请键入编辑的文件名(如D:ame.txt):nt“);gets(fname);if((fp=fopen(fname,”w“))==NULL){

printf(”不能打开文件!n“);

exit(0);} printf(”请输入内容(以#号键结束):n“);ch=getchar();while(ch!='#'){

fputc(ch,fp);

ch=getchar();} printf(”nn“);getchar();fclose(fp);Sleep(500);system(”cls“);} void create_file(FILE *fp,char *fname){

软件设计报告 10005808 方轶琦

printf(”请键入新建的文件名(如D:ame.txt):nt“);gets(fname);if((fp=fopen(fname,”w+“))==NULL){

printf(”不能打开文件!n“);

exit(0);} printf(”%s文件已经创建好!nn“,fname);fclose(fp);Sleep(500);system(”cls“);} void read_file(FILE *fp,char *fname){ char ch;printf(”请键入读取的文件名(如D:ame.txt):nt“);gets(fname);if((fp=fopen(fname,”r“))==NULL){

printf(”不能打开文件!n“);

exit(0);} printf(”***********文件内容***********n“);printf(”--------n“);while((ch=fgetc(fp))!=EOF)//输出文件直到文件结束符

{

putchar(ch);} printf(”n--------nn“);fclose(fp);Sleep(1000);printf(”nn“);} 3.3.4结果及完善方向

软件设计报告 10005808 方轶琦

软件设计报告 10005808 方轶琦

系统完善方向

这次设计的文本编辑器基本上能够较好的模拟出word中对文本的部分操作功能。基于RichTextBox控件的功能很多,可以在此基础上添加更多的有用的方便的功能,如改变文本背景颜色,字体格式和颜色,文本左对齐右对齐等。这样文本编辑器的功能就会更加完善。

3.4 加密软件(A4)

3.4.1设计题目及要求 设计题目:加密 要求:(1)输入任意一段明文M,以及密钥K;(2)根据以下公式将其转换为密文C。

Ci = mi

+ K ,其中i = 0,1,„„n-1 , K 为密钥;

(3)具有输入输出界面。3.4.2设计思想及程序流程框图 设计思想:用C#界面编程。

由题目可以知道,要实现加密,就要对用户输入的字符串进行操作。首先要将用户输入的字符串存入数组。将字符类型转换为相应的ASCII码,再与输入的密钥相加,最后再转换为字符型就可以得到密文。

系统共有三个功能按钮,为“生成密文”,“重新输入”和“结束”。“生成密文”是按上述的思想对用户输入的字符串进行加密。“重新输入”是清空三个textbox。“结束是”调用close()函数退出系统。

系统界面和系统流程框图如图3.4-1所示。

开始用户输入明文,密钥加密重新开始结束

图3.4-1

程序流程框图

3.4.3逻辑功能程序

#include #include #include

void dis_menu();//显示函数

软件设计报告 10005808 方轶琦

void set_menu();//输入函数

void encryption(char *m, char *c, char *key);//加密函数 void decryption(char *m, char *c, char *key);//解密函数

int main(){ while(1){

dis_menu();set_menu();} return 0;} void dis_menu(){ printf(”t******************************************************n“);printf(”t***********************加密解密程序*******************n“);printf(”t**

1、加密 **n“);printf(”t**

2、解密 **n“);printf(”t**

3、退出 **n“);printf(”t******************************************************nn“);printf(”t请选择你要进行的操作:“);} void set_menu(){ char m[100]=”“;//明文 char c[100]=”“;//密文 char key[100]=”“;//密钥

char n[100];scanf(”%s“,n);if(strlen(n)>1){ printf(”t输入错误!请重新输入:“);

set_menu();} else {

switch(*n)

{

case '1': encryption(m, c, key);break;

case '2': decryption(m, c, key);break;

case '3': printf(”t“);exit(1);break;

default: printf(”t输入错误!请重新输入:“);set_menu();break;

软件设计报告 10005808 方轶琦

} } }

void encryption(char *m, char *c, char *key){

printf(”t-----------------------n“);printf(”t------------------------加密环节----------------------n“);printf(”t-----------------------n“);printf(”t请输入需加密的明文:“);scanf(”%s“,m);printf(”t请输入密钥:“);scanf(”%s“,key);while(strlen(key)>1)//密钥长度不能大于1 {

printf(”t输入密钥有误,请重输:“);scanf(”%s“,key);} { int i,length;length=strlen(m);printf(”t你输入的明文为:“);printf(”%sn“,m);for(i=0;i

{

c[i]=m[i]+key[0]-'0';} printf(”t转换后的码文为:“);printf(”%snn“,c);} }

void decryption(char *m, char *c, char *key){ printf(”t-----------------------n“);printf(”t------------------------解密环节----------------------n“);printf(”t-----------------------n“);printf(”t请输入需解密的密文:“);scanf(”%s“,c);printf(”t请输入密钥:“);scanf(”%s“,key);while(strlen(key)>1){

软件设计报告 10005808 方轶琦

printf(”t输入密钥有误(应输入一个字符),请重输:“);scanf(”%s“,key);}

{ int i,length;length=strlen(c);printf(”t你输入的密文为:“);printf(”%sn“,c);for(i=0;i

m[i]=c[i]-(key[0]-'0');//密文反译

} printf(”t破解后的明文为:“);printf(”%snn“,m);} } 3.4.4结果及完善方向 运行结果:

用户输入明文和密钥后,按下“生成密文”后的程序运行结果如图3.4-2所示。

软件设计报告 10005808 方轶琦

图3.4-2密钥运行结果

系统完善

1.当用户明文和密钥输入的不完整,系统会提示要求用户输入完整。2.当用户输入的密钥不在要求的0~9之间,系统会提示用户。如图3.4-3所示。

完善方向

当密钥过大时,生成的密文字符有些无法输出,因此可改进加密算法,更好完善这个加密系统。

3.5 进制转换器(A5)

3.5.1设计题目及要求 设计题目:进制转换器 要求:(1)可输入二进制、八进制、十进制、十六进制数;

(2)将已输入的数转换成其余进制的数;(3)具有输入输出界面。3.5.2设计思想及程序流程框图 设计思想:

由题目可以知道,本系统要求实现二、八、十、十六进制数之间的相互转换功能。

(1)、对于数字的显示问题,可以用字符串的形式进行数字的输入输出。在软件设计报告 10005808 方轶琦

系统内部进行转换前,利用ASCII码将字符串再转换为相应的数字进行处理。

(2)、进制的转换。系统中,首先将用户输入的任意进制的数统一转换为十进制。然后再将得到的十进制数转换为其他进制最后输出。

(3).转化成十进制时可以先得到用户输入的字符串的长度,在知道输入是什么进制数的前提下就可以将不同位上的数乘以进制的相应幂次最后求和就可以十进制数;由十进制转换成任意进制时可以使用短除法,不断相除取余数直到商为零为止,得到的字符串在翻转后即使得到的任意进制数对应的字符串。

(4).转换输出时,是将该数据的所有进制转换结果进行输出。进制转换系统是采用C#界面环境编程制作的。系统界面如图3.5-1所示。

图3.5-1 进制转换系统界面

界面中用户可以打开下拉菜单选择要输入的进制,选定后,选择的进制输入文本框会变白,用户可以输入要转换的数,按下“转换”按钮后,其他进制后面的文本框就会显示转换后的数。按下“结束”按钮可以退出系统。

整个程序可分为四个模块,分别是:数据输入模块,数据转换为十进制模块,十进制转换为其他进制模块,数据输出模块。程序流程框图如图3.5-2所示。

开始用户选择要输入的进制数据读入转换为十进制十进制转换其他进制数据输出结束 图3.5-2程序流程框图

3.5.3逻辑功能程序 具体程序和注释如下:

#include ”stdio.h“ #include void bishow(int m);void main(){ char x,w;char c[10];int i=0,err=0,quitflag=0;int num=0;do{ system(”cls“);printf(”t--------n“);printf(”t 欢迎数制转换系统 n“);

软件设计报告 10005808 方轶琦

printf(”t--------n“);printf(”t n“);printf(”t--------n“);printf(”t| 1 二进制 |n“);printf(”t| 2 八进制 |n“);printf(”t| 3 十进制 |n“);printf(”t| 4 十六进制 |n“);printf(”t| 0 退出 |n“);printf(”t--------n“);printf(”nt请选择: “);do{ err=0;scanf(”%c“,&x);//输入选项

getchar();if(x>'4'||x<'0')//若输入非法,则重新输入

{ err=1;printf(”n输入错误,请重新输入n“);} }while(err);switch(x){ case '1': //输入二进制

do{

err=0;i=0;num=0;

printf(”nt请输入二进制数:“);scanf(”%s“,c);

getchar();

while(c[i]!='')//‘’字符结尾

{ if(c[i]!='1' && c[i]!='0')err=1;//若输入数字不为1或0则输入错误

i++;

}

if(err)printf(”n输入数值错误,不是二进制数!n“);} while(err);// err为1重复上面,否则继续

i=0;while(c[i]!='')//二进制转换为十进制

{

num=num*2;

if(c[i]=='1')num=num+1;

i++;}

软件设计报告 10005808 方轶琦

printf(”nt二进制数 %s 转换为其他进制:nn“,c);

printf(”t********************************************n“);

printf(”t八进制: %on“,num);//输出八进制

printf(”t十进制: %dn“,num);//输出十进制

printf(”t十六进制: %xn“,num);//输出十六进制

printf(”t********************************************n“);

printf(”是否继续?(任意键继续N键退出)“);scanf(”%c“,&w);getchar();if(w=='N'||w=='n')quitflag=1;

break;

case '2': //输入八进制

do{

err=0;i=0;num=0;

printf(”nt请输入八进制数:“);

scanf(”%s“,c);

getchar();

while(c[i]!='')

{

if(c[i]>'7' || c[i]<'0')err=1;//若输入数据不在0~7间则输入错误

i++;

}

if(err)printf(”n输入数值错误,不是八进制数!n“);

} while(err);

i=0;

while(c[i]!='')

{

num=num*8;

num=num+c[i]-48;

i++;

}

printf(”nt八进制数 %s 转换为其他进制: nn“,c);

printf(”t********************************************n“);

bishow(num);

printf(”t十进制: %dn“,num);

printf(”t十六进制: %xn“,num);

printf(”t********************************************n“);

printf(”是否继续?(任意键继续N键退出)“);scanf(”%c“,&w);getchar();if(w=='N'||w=='n')quitflag=1;

break;

软件设计报告 10005808 方轶琦

case '3': //输入十进制

do{

err=0;i=0;num=0;

printf(”nt请输入十进制数:“);

scanf(”%s“,c);

getchar();

while(c[i]!='')

{

if(c[i]>'9' || c[i]<'0')err=1;//若输入数据为非数字符号,则错误

i++;

}

if(err)printf(”n输入数值错误,不是十进制数!n“);

} while(err);

i=0;

while(c[i]!='')

{

num=num*10;

num=num+c[i]-48;

i++;

}

printf(”nt十进制数 %s 转换为其他进制:nn“,c);

printf(”t********************************************n“);bishow(num);

printf(”t八进制: %on“,num);

printf(”t十六进制: %xn“,num);

printf(”t********************************************n“);

printf(”是否继续?(任意键继续N键退出)“);scanf(”%c“,&w);getchar();if(w=='N'||w=='n')quitflag=1;

break;

case '4': //输入十六进制

do{

err=0;i=0;num=0;

printf(”nt请输入十六进制数:“);

scanf(”%s“,c);

getchar();

while(c[i]!='')

{

if(c[i]<='9' && c[i]>='0')err=0;//若输入数据为非数字符号,则错误

软件设计报告 10005808 方轶琦

else if(c[i]>='a'&&c[i]<='f')err=0;

else if(c[i]>='A'&&c[i]<='F')err=0;

else err=1;

i++;

}

if(err)printf(”n输入数值错误,不是十六进制数!n“);

} while(err);

i=0;

while(c[i]!='')

{

num=num*16;

if('0'<=c[i]&&c[i]<='9')num=num+c[i]-48;

if('a'<=c[i]&&c[i]<='f')num=num+c[i]-97+10;

if('A'<=c[i]&&c[i]<='F')num=num+c[i]-65+10;

i++;

}

printf(”nt十六进制数 %s 转换为其他进制:nn“,c);

printf(”t********************************************n“);bishow(num);

printf(”t八进制: %on“,num);

printf(”t十进制: %dn“,num);

printf(”t********************************************n“);

printf(”是否继续?(任意键继续N键退出)“);scanf(”%c“,&w);getchar();if(w=='N'||w=='n')quitflag=1;

break;case '0':

quitflag=1;

break;

}

}while(!quitflag);

}

void bishow(int m)//转换成二进制数 { int b[20];

int i=0;

软件设计报告 10005808 方轶琦

while(m){ b[i]=m%2;m=m/2;i++;} i--;printf(”t二进制: “);if(m==0)printf(”%d“,0);while(i>=0){ printf(”%d“,b[i--]);//输出二进制数 } printf(”n“);} 3.5.4结果及完善方向 程序运行结果:

图3.5-3 进制转换系统界面运行情况

系统的完善

本系统能够较好的完成二、八、十、十六进制数之间的相互转换,并且对可能出现的异常情况进行了处理。例如,当用户选择输入二进制,用户就无法在其

软件设计报告 10005808 方轶琦

他进制的文本框内输入数据。还有,如果用户要键入非该进制内的字符,用户的键入将无效,非法字符将无法输入到文本框内。这样的设计能方便用户操作。

系统还有一些地方有待完善,比如,用户输入的字符串的最大长度需要进行一定的限制等等。

3.6 分数统计

3.6.1设计题目及要求

设计题目:学生成绩核算系统的设计与实现 要求:(1)、按班级按课程从文件中读入相应的平时成绩、期中考试成绩和期末考试成绩。

(2)、三个成绩对总评成绩的百分比被定义为常数,各占总成绩的30%、30%和40%。

(3)、计算每位学生的总评成绩。(4)、计算该班级本课程的总平均成绩。(5)、计算处于优、良、中、及格、不及格的学生人数以及占总人数的百分比。其中100-90为优,89-80为良,79-70为中,69-60为及格,60分以下为不及格。

(6)、按要求输出成绩在优、良、中、及格、不及格各区间的学生学号、成绩。

3.6.2设计思想及程序流程框图 设计思想:

1.建立文本文件 note.dat,第一行为学生的总人数,其后为每个学生的成绩,每个学生的信息占一行,格式为:

学号(9位)平时成绩

期中考试成绩

期末考试成绩 例如: 15 B10040801

75.5

B10040802

79.5

B10040803

B10040804

80.5 B10040805

83.5

81.5

B10040806

B10040807

B10040808

B10040809

B10040810

B10040811

45.5

B10040812

B10040813

B10040814

B10040815

2.数据结构(用C++实现)

本题中共设计了两个类:学生(Student)和学生成绩(marks)(1)基类学生(Student),定义如下:

class Student //基类学生

软件设计报告 10005808 方轶琦

{ private: //私有成员:

char stu_no[10];//学号(题目中用到的)char stu_name[10];//姓名(可拓展的)char stu_zhy[20];//专业(可拓展的)public: //公有成员:

Student()//构造函数

{

strcpy(stu_no,”NULL“);

strcpy(stu_name,”NULL“);

strcpy(stu_zhy,”NULL“);

}

~Student(){} //析构函数

void setno(char no[])//设置学号

{strcpy(stu_no,no);}

void setname(char name[])//设置姓名

{strcpy(stu_name,name);}

void setzhy(char zhy[])//设置专业

{strcpy(stu_zhy,zhy);}

char *getno()//取学号

{return stu_no;}

char *getname()//取姓名

{return stu_name;}

char *getzhy()//取专业

{return stu_zhy;} };

(2)基类学生(Student)的派生类学生成绩(marks),定义如下: class marks:public Student //派生类学生成绩 { protected: //保护成员:

float sco1;//平时成绩

float sco2;//期中成绩

float sco3;//期末成绩

float avg;//总评成绩

char dengj;//等级 public: //公有成员:

void setsco1(float s1){sco1=s1;} //设置平时成绩

void setsco2(float s2){sco2=s2;} //设置期中成绩

void setsco3(float s3){sco3=s3;} //设置期末成绩

float getsco1(){return sco1;} //取平时成绩

float getsco2(){return sco2;} //取期中成绩

float getsco3(){return sco3;} //取期末成绩

float getavg(){return avg;} //取总评成绩

char getdengj(){return dengj;} //取等级

软件设计报告 10005808 方轶琦

void Computavg();//计算总评成绩 void GetDJ();//计算等级 }mark[100];3.从文件中读入相应的平时成绩、期中考试成绩和期末考试成绩时,用C++中的流实现。

4.每次计算出的结果可在屏幕输出,并把每个学生的总评成绩输入到新文件out.dat文件中,格式为:

学生学号(9位)

总评成绩

成绩等级 例如: B07040801

B

为查询方便,可把总评成绩所处等级(优、良、中、及格、不及格)同时保存在文件out.dat中,分别用字母A、B、C、D、E表示。

5.设计方法:本系统采用自顶向下,逐步细化的方法,将整个系统细化为5个模块:读入文件,计算成绩模块,保存文件模块,计算并输出等级分布模块以及退出模块。根据这个思想,主程序的流程图如3.6-1图所示:

开始显示菜单键盘输入选项读入文件否计算成绩保存文件计算输出等级分布退出系统是否退出系统?是结束图3.7-1主程序流程图

3.6.3逻辑功能程序 具体程序及注释如下:

#include #include #define N 100 struct student { char number[10];

char psgra[5];

软件设计报告 10005808 方轶琦

char qzgra[5];char qmgra[5];

};

int information(){

FILE* fp;

int i;

struct student std[15]=

{{”B10040801“, ”88“, ”75.5“, ”66“ },{”B10040802“ ,”91“, ”79.5“,”76“},{”B10040803“,”85“,”75“,”77“ },{”B10040804“,”79“,”82“,”80.5“},{”B10040805“,”94“,”83.5“,”81.5“},{”B10040806“ ,”80“,”69“,”68“},{”B10040807“,”82“,”77“,”71“} ,{”B10040808“,”77“,”57“,”58“},{”B10040809“,”91“,”88“,”86“} ,{”B10040810“,”96“, ”89“,”90“},{”B10040811“,”70“,”45.5“,”50“} ,{”B10040812“,”74“,”65“,”66“},{”B10040813“,”81“,”71“,”76“},{”B10040814“,”83“,”75“,”77“},{”B10040815“,”85“,”78“,”79“ }};

if((fp=fopen(”note.dat“,”w“))==NULL){

printf(”文件打开错误!n“);

exit(0);}

fprintf(fp,” 学号

平时成绩

期中成绩

期末成绩n

15n“);

for(i=0;i<15;i++)fprintf(fp,” %-8s %8s %8s %8sn“,std[i].number,std[i].psgra,std[i].qzgra,std[i].qmgra);//%8s表示输出8个字符的字符串,不够8个字符右对齐;

fclose(fp);

return 0;

软件设计报告 10005808 方轶琦

}

int read(struct student st[15])

//读取文件的函数;{ FILE*fp1;

struct student s;int size;int i=0;if((fp1=fopen(”note.dat“,”r“))==NULL)

//打开information文件;{

printf(” 文件打开错误!n“);

exit(0);}

size=sizeof(struct student);fseek(fp1,0L,SEEK_SET);fread(&s,size,1,fp1);

//读取一个字节的fp1指针

fread(&s,size,1,fp1);for(i=0;i<15;i++)

{

fscanf(fp1,”%s“, st[i].number);

fscanf(fp1,”%s“, st[i].psgra);

fscanf(fp1,”%s“, st[i].qzgra);

fscanf(fp1,”%s“, st[i].qmgra);

}

fclose(fp1);

return 0;

}

void output(double n[20],char a[20],struct student st[15],char ch){

int j=0;

int i;

printf(”得等级%c的学生及其分数:n“,ch);

for(i=0;i<15;i++)

软件设计报告 10005808 方轶琦

{

if(a[i]==ch)

{

printf(”%-8s %8.1lf %8c n“,st[i].number,n[i],a[i]);

//判断后循环输出满足相应条件的学生的学号、分数及其等级;

j++;

}

} printf(”得%c的人数为:%d人n“,ch,j);printf(”得%c的比例为:%.1lf%%n“,ch,100*j/15.0);

printf(”nn“);}

char level(double //判断得ABCDE的条件;{ if(n>=0&&n<60)

return 'E';

else

if(n>=60&&n<70)

return 'D';

else

if(n>=70&&n<80)

return 'C';

else

if(n>=80&&n<90)

return 'B';

else

return 'A';}

n)

软件设计报告 10005808 方轶琦

int main(){ FILE*fp1;struct student st[15];int i=0;double n[N];char a[N];double d=0.0;

information();

read(st);

if((fp1=fopen(”out.dat“,”w“))==NULL){

printf(” File open error!n“);

exit(0);}

fprintf(fp1,” 学号

总评成绩

等级n

15n“);

for(i=0;i<15;i++)

{

n[i]=0.3*atof(st[i].psgra)+0.3*atof(st[i].qzgra)+0.4*atof(st[i].qzgra);

//按照0.3 0.3 0.4计算成绩;

a[i]=level(n[i]);

//输出等级给a[i];

fprintf(fp1,” %-8s %8.1lf %8c n“,st[i].number,n[i],a[i]);

d=d+n[i];

//求总成绩;

} fclose(fp1);

while(1){

printf(”tttt

南京邮电大学nnn“);

printf(”------------------“);

printf(”tttt请选择服务类型:ntttt1:输出得A的学生。ntttt2:输出得B的学生。ntttt3:输出得C的学生。n“);

printf(”tttt4:输出得D的学生。ntttt5:输出得E的学生。ntttt6:输出总平均成绩。ntttt7:输出学生相应的等级。n“);

printf(”tttt8:输出原始成绩。ntttt0:退出n“);

printf(”------------------“);

scanf(”%d“,&i);

printf(”nnn“);

软件设计报告 10005808 方轶琦

if(i==0)

break;

else

switch(i)

{

case 1:

//进入得A学生的判断;

{

printf(”A:优

B:良

C:中

D:及格

E:不及格n “);

output(n,a,st,'A');

system(”pause“);

暂停以清屏;

system(”cls“);

清屏;

}

break;

case 2:

进入得B学生的判断;

{

printf(”A:优

B:良

C:中

D:及格

E:不及格n “);

output(n,a,st,'B');

system(”pause“);

system(”cls“);

}

break;

case 3 //进入得C学生的判断;

{

printf(”A:优

B:良

C:中

D:及格

E:不及格n “);

output(n,a,st,'C');

system(”pause“);

system(”cls“);

}

break;

case //进入得D学生的判断;

{

printf(”A:优

B:良

C:中

D:及格

E:不及格n “);

output(n,a,st,'D');

system(”pause“);

system(”cls“);

}

break;

case 37

//////

: 4: 5:

软件设计报告 10005808 方轶琦

//进入得A学生的判断;

{

printf(”A:优

B:良

C:中

D:及格

E:不及格n “);

output(n,a,st,'E');

system(”pause“);

system(”cls“);

}

break;

case 6:printf(”总平均成绩为:%.2lfnnn“,d/15);

//总成绩d/15求平均成绩;

system(”pause“);

system(”cls“);

break;

case 7:{

//输出学生的成绩及其等级;

printf(” 成绩及相应等级信息n“);

printf(”

学号

成绩

等级n“);

for(i=0;i<15;i++)

//15个学生的信息全部输出;

printf(” %-8s %8.1lf %8c n“,st[i].number,n[i],a[i]);

system(”pause“);

system(”cls“);

}

break;

case 8:{

//输出15个学生的所有信息;

printf(” 学号

平时成绩

期中成绩

期末成绩n“);

printf(” 15n“);

for(i=0;i<15;i++)

{

printf(” %-8s %8s %8s “,st[i].number,st[i].psgra,st[i].qzgra);

printf(”%10sn“,st[i].qmgra);

}

system(”pause“);

system(”cls“);

}

break;

default: printf(”输入错误,请重新输入。n“);

break;

}

软件设计报告 10005808 方轶琦

printf(”n“);

}

}3.6.4结果及完善方向

(一).程序运行结果如下:

1、菜单选择界面如图3.6-2所示。

(三).系统有待完善的方向

该系统还有一些细节有待改进完善。如输出5个等级区间学生学号和成绩时,分别都进行了一个循环,共进行了5个循环,这个算法的时间效率较低。可以改进算法,使其进行一次循环便可输出5个等级的情况。

3.7 模拟电信计费系统的设计与实现(B2)

3.7.1设计题目及要求

设计题目:模拟电信计费系统的设计与实现 要求:(1)、计费功能。根据存放在源数据文件中的通话记录和长途费率文件对每一条通话记录计算其通话费用,并将结果保存在费用文件中。其中:通话费的计算方法如下:

通话费=长途电话费+本地电话费

长途电话费=费率(元/分钟)×通话时长(分钟)(通话时长不满1分钟的按1分钟计算)

软件设计报告 10005808 方轶琦

本地电话费为:3分钟以内0.5元,以后每3分钟递增0.2元。(2)、话费查询。输入一个电话号码,从费用文件中统计该电话号码的所有本地话费、长途话费,并从用户文件中查找其用户名,最后在屏幕上显示:

用户名 电话号码 本地话费 长途话费 话费总计(3)、话单查询。输入一个电话号码,查询并在屏幕显示该用户的所话通话记录,格式为:

用户名 主叫电话号码 被叫电话号码 通话时长 3.7.2设计思想及程序流程框图

1.本系统的输入输出文件 本系统的输入文件有三个:(1)源数据文件(hd.dat)存放:主叫区号

主叫电话号码

被叫区号 被叫电话号码

通话时长(秒)每次通话作为一条记录,占源数据文件的一行。每条记录中各数据之间以空格间隔,例如:025 83491234 010 62320983 90 每个电话号码可以有多次通话记录。如果主、被叫区号相同,则通话记录为本地通话记录;否则为长途通话记录。(2)长话费率文件(fl.dat)存放:区号 费率

例如:010 1.20 表示从本地打往区号为010的地区每分钟收费1.20元。(3)用户文件(yh.dat)

存放: 电话号码

用户姓名 例如: 83491234 张明

本系统的输出文件有一个: 费用文件(fy.dat)

存放:主叫电话号码

通话类型

话费金额 其中,通话类型表示本次通话是长途还是本地。2.系统输入数据

hd.dat—有20条通话记录,分别是:

fl.dat

有4条记录

025 83491234 025 85319971

010

1.20

025 84927038 010 62110045 236

020

1.20

025 87216340 025 84521009

310

021

0.80 025 83491234 0571 82199516 100

0571 1.00 025 58120321 021 81094532 50

025 83491234 025 85319971

025 84927038 025 83491234

115

yh.dat

有5条记录 025 58120321 025 87216340

83491234 张明 025 87216340 010 62110045 93

84927038 李小红 025 83491234 010 62110045 792

87216340 王励 025 84927038 0571 82199516 931

83492200 赵强 025 83491234 025 85319971

580

58120321 杨冬 025 84927038 025 83491234

358

025 58120321 021 81094532 197 025 87216340 025 84521009

256

025 87216340 010 62110045 193

软件设计报告 10005808 方轶琦

025 83492200 025 84521009

320

025 83491234 025 85319971

270 025 84927038 025 83491234

231

025 83492200 025 84927038

3.数据结构(用C++实现)

本题共设计了三个类:话单(callist)、费用(charge)和用户(user),类的定义如下:

(1)、基类:话单类Callist #include #include #include #include #define N 100

struct callist

{

char zqnum[5];

char znum[20];

char bqnum[5];

char bnum[20];

char longti[10];}cali[N];struct charge

{

char bqnum[5];

char cha[5];}

ch[N];struct user {

char znum[20];char name[15];}

use[N];struct huaf {

char znum[20];

int flag;

double huafei;}

hf[N];

int readuse(){

FILE* fp;int i=0;

char a[10];

strcpy(a,”yh.dat“);

if((fp=fopen(a,”r“))==NULL){

printf(”文件打开错误!n“);

exit(0);}

while(!feof(fp)){

fscanf(fp,”%s %s n“,use[i].znum,use[i].name);

i++;

}

fclose(fp);return i--;}

int readcharge(){

FILE* fp;int i=0;

if((fp=fopen(”fl.dat“,”r“))==NULL)

费规则;{

printf(” File open error!n“);

exit(0);} while(!feof(fp))

软件设计报告 10005808 方轶琦

//将yh.dat写入数组a;//输出号码与名字;

//打开fl.dat通话计费

软件设计报告 10005808 方轶琦

{

fscanf(fp,”%s %s n“,ch[i].bqnum,ch[i].cha);

i++;

}

fclose(fp);return i--;}

int readcallist(){

FILE* fp;int i=0;

if((fp=fopen(”hd.dat“,”r“))==NULL)

//打开通话记录表;{

printf(” 文件打开错误!n“);

exit(0);} while(!feof(fp)){

fscanf(fp,”%s

%s

%s

%s

%sn“,cali[i].zqnum,cali[i].znum,cali[i].bqnum,cali[i].bnum,cali[i].longti);

i++;

}

fclose(fp);return i--;}

int Billing()

//计费函数;{

FILE* fp;

int i;int j;int m;int l;

软件设计报告 10005808 方轶琦

double bd=0.0;

//通话时间初始化0;

j=readcallist();

m=readcharge();

for(i=0;i

{

strcpy(hf[i].znum,cali[i].znum);

hf[i].huafei=0.0;

//初始化话费为0.0元;

bd=atof(cali[i].longti)/60.0;

//计算通话时间(n个一分钟);

if(!strcmp(cali[i].bqnum,cali[i].zqnum))

{

hf[i].flag=0;

if(bd<=3.0)

//本地话费:3分钟以内0.3元,以后每1分钟递增0.2元;

hf[i].huafei=0.3;

else

if(bd==floor(bd))

hf[i].huafei=0.3+0.2*(bd-3);

else

hf[i].huafei=0.3+0.2*(floor(bd)-2);

}

else

{

hf[i].flag=1;

//长途话费计算;

for(l=0;l

{

if(!strcmp(cali[i].bqnum,ch[l].bqnum))

if(bd==floor(bd))

hf[i].huafei=atof(ch[l].cha)*bd;

else

hf[i].huafei=atof(ch[l].cha)*(floor(bd)+1);

}

}

}

if((fp=fopen(”fy.dat“,”w“))==NULL)

//打开通话

软件设计报告 10005808 方轶琦

类型数据并向其写入数据;{

printf(” 文件打开错误!n“);

exit(0);}

for(i=0;i

{

fprintf(fp,”%s

%d

%.2lfn“,hf[i].znum,hf[i].flag,hf[i].huafei);//输出号码、长途以及本地话费;

} fclose(fp);

return i--;}

int query()

话费函数;{

char a[10];

char na[15];

int i;

int j;

int l;

double bd=0.0;

double ct=0.0;

j=Billing();

l=readuse();

getchar();

printf(”请输入要查询的号码n“);

gets(a);

for(i=0;i

{

if(!strcmp(hf[i].znum,a))

数据;

if(hf[i].flag==0)

bd=bd+hf[i].huafei;

else

//查询

//寻找与输入字符串(号码)相匹配的 软件设计报告 10005808 方轶琦

ct=ct+hf[i].huafei;

}

for(i=0;i

{

if(!strcmp(use[i].znum,a))

{

strcpy(na,use[i].name);

//条件成立则将use[i].name的内容复制到na中

break;

}

}

if(i==l)

printf(”输用户不存在,请重新输入!n“);

else

printf(”tttt用户:%sntttt号码:%sntttt本地话费: %.2lfntttt长途话费:%.2lfntttt总话费: %.2lfn“,na,a,bd,ct,bd+ct);

return 0;

system(”cls“);}

int billquery()

//话单查询函数;{

int i;

int j;

int l;

char na[15];

char a[10];

j=Billing();

l=readuse();

getchar();

printf(”请输入要查询的号码n“);

gets(a);

for(i=0;i

//比较输入号码与表单中号码是否有符合;

软件设计报告 10005808 方轶琦

{

if(!strcmp(use[i].znum,a))

{

strcpy(na,use[i].name);

break;

}

}

if(i==l)

printf(”输用户不存在,请重新输入!n“);

else

for(i=0;i

if(!strcmp(hf[i].znum,a))

printf(”tttt用户:%sntttt主叫号码:%sntttt被叫电话号码:%sntttt通话时长%s秒n“,na,cali[i].znum,cali[i].bnum,cali[i].longti);//输出话单;

return 0;

}

int main(){ int i;

while(1){

printf(”tttt

南京邮电大学nnn“);

printf(”------------------“);

printf(”tttt 请选择服务类型:ntttt 1:计费功能。ntttt 2:话费查询。ntttt 3:话单查询。ntttt 0:退出服务。n“);

printf(”------------------“);

scanf(”%d“,&i);

if(i==0)

//选择服务类型;

break;

else

{

软件设计报告 10005808 方轶琦

switch(i)

{

case 1:

Billing();system(”pause“);//计费选项;

break;

case 2:

query();system(”pause“);system(”cls“);

system(”cls“);

//话费查询选项;

break;

case 3:

billquery();system(”pause“);//话单查询选项;

break;

default: printf(”输入错误!n“);

}

}

printf(”n“);

}

} 3.7.4结果及完善方向(一).程序运行结果如下:

1、菜单选择

界面48

如图system(”cls");

3.7-2所示。

第五篇:软件设计辞职报告

软件程序员是一个工作压力非常大的职业,下面就是小编为您收集整理的软件设计辞职报告的相关文章,希望可以帮到您,如果你觉得不错的话可以分享给更多小伙伴哦!

软件设计辞职报告一

尊敬的领导:

您好!

在经过我长时间的考虑之后,结合我自身的实际情况,我不得不作出辞职申请,因为很多的实际情况,我已经无法继续在公司中工作下去,这些是我不愿意看到的,也是领导不愿意看到的。可是现实就是这样,谁也无法左右,我感到十分的无奈,我会牢记我在今公司中工作的过去的。

入职以后先后在宽带无线接入和gbss维护开发部门工作,xx年年2月正式转正。转正成绩为c。以后的工作中表现正常,两次季度考核都获得c。由于个人的从业经历和专业的问题,对无线产品没有知识积累,但是在工作中我努力学习,积极请教,能够完成公司交给我的任务。

在职期间两个部门的主管对我的生活和工作都非常的关心,经常进行思想交流和技术点拨,使我受益很大,感谢领导们的关心。辞职主要原因是我自身的问题,无法适应目前的工作压力,精神上和身体上已经不勘重负。另一个原因是在华为入职以来一直找不到自己的位置,无法给自己定位。海外的生活使我感觉自己的性格特点和思维方式无法适应华为海外团队的文化。

出于保护自己的目的,特向您提出辞职申请。希望早日回到国内,完成离职手续,有时间调整自己的身体状态和精神状态。我想我会在调养好自己的身体之后,继续不断的努力工作下去的。可是现在的情况是我已经无法继续高质量完成公司的工作了,我只好选择离开,我在今后的工作中一定会更好的工作下去的。前提是我一定要养好自己的身体,我坚信自己能够走好!

请对我个人给予充分的谅解,并批准我的辞职申请,谢谢。

软件设计辞职报告二

尊敬的××领导:

当我在凌晨三点读到这段话时,心里面感慨万千,久不能眠。于是我打开Notebook,给您写了这封辞呈。

去年底开始,去与留这二字,在我心里一直反复。直到我想到了这句话“当您在很难作出选择的时候,您必须尊重发自你内心的声音”。当初进入公司时您对我的满怀期许。而我自持在外企呆过,做事条理清晰,对自已充满信心,看不到自已的短处。想起这些至今令我汗颜。

记得当时我在工作上遇到困难与挫折,我与我夫人商量准备离开公司时。我夫人一句意味深长的话让我留了下来。她说:“您先呆着看看,有的时候坏事它也末必是坏事”。我现在得感激她,因为现在看来,她的话是对的。是她的这句话,使我在工作之余每天都在反省自已的不足之处,并想办法加以弥补。我终于明白了一个道理,一个人在反省中不断完善和超越自我是多么的重要。

IT是一个技术性很强的行业,个人曾经历过一个又一个开发工具从受到大家的追捧到被冷落。最后我发现,我应抓住其中的一些基础的,和永恒的不变因素,即便人人都有权力去选择他感兴趣的部分。因此我努力的找到了自已的兴趣与擅长。并不断努力的学习。

在这三年的工作时间里曾经有过的激情,迷惘,彷徨,和温暖,感悟,奋进。父亲交给我的坚毅,诚实的心态使我在这些过程中坚难的走了过来,并在工作中,生活中不断的修正自已,努力的提高自已的认识。我也并因此而重拾生活的信心。

回首过去,当我想到要有足够的胸怀来接受你不能改变的事情,要有足够的勇气来改变你能改变的事情,要有足够的智慧来区分二者的不同.时,我恍然大悟,原来是因为自已的胸怀不够.人生无法重来,但是可以随时重新来,我有选择的权力.....曾记起研究开发部的朝气,热情。技术工程部的和谐,沉稳,责任。这些都给我留下难以磨灭的印象,它已深深的印在我的脑海里,也必将让我时常想起一起共事过的各位同仁。

最后我发自内心地——

感谢和一起工作过的同仁,我曾经和他们度过了一段非常快乐的,令我难忘的时光。

感谢您这几年来对我的厚爱,对我自身存在缺点的包容,以及对我在工作中所犯错误的指正。您那颗正直的心,满怀激情的人生态度、宽广的胸怀、机敏的处事方式、必将令我受用终身。

也正因此,我祝愿您,您也必将用您的智慧引领公司走向一个更加高远的,全新的末来。

×× 敬上

下载信息安全知识及软件设计[合集五篇]word格式文档
下载信息安全知识及软件设计[合集五篇].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全审核知识试题

    ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估B、风险C、不符合D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本......

    信息安全知识竞赛试题范文大全

    一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健......

    信息安全知识竞赛试题(全文5篇)

    单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享C、BIND漏洞D、远程过程调用2.为了防......

    保密管理和信息安全知识考试

    保密管理和信息安全知识考试 一、填空题 (20分) 1. 年 月 日新修订的《中华人民共和国保守国家秘密法》经第十一届全国人民代表大会常务委员会第十四次会议审议通过,中华人民共......

    3D游戏软件设计

    《3D游戏软件设计》 一、单选题(共 20 道试题,共 40 分。) 1. 现有三组逆时针环绕的轮廓线,依次包含。现在,如果把区域的环绕属性设置为奇数类型,那么最终绘制出的区域描述正确的......

    软件设计大赛策划书

    软件设计大赛策划书 软件设计大赛策划书1 活动目的:为营造我校浓厚的学生科研学术氛围,增强大学生创新意识,传播计算机文化,并为广东省软件设计大赛选拔作品,我校拟于XX年3月21日......

    如何撰写软件设计毕业论文

    如何撰写软件设计毕业论文 一、 问题定义与可行性分析 问题定义是弄清用户需要计算机解决的问题根本所在,以及项目所需的资源和经费。通过向用户调查,编写系统目标与范围的说......

    软件设计大赛策划

    信息工程学院科技创新与创业协会 “大学生软件设计大赛”主题活动策划书一、 活动背景正确引导我校学子积极参加科技竞技活动,不断培养创新精神和团队意识,切实增强理论联系实......