(共16张PPT)
第8章
课时26 信息安全与保护
信息技术
要点导引·定锚点
课标梳理·微知著
教材重点 课标要求 学业质量水平
个人信息及
其保护 理解个人信息的常见类型及信息泄露渠道;掌握有效保护个人信息的方法,能根据需要合理公开或保护个人敏感信息 1-1
信息社会责任 学会合理使用信息系统,自觉遵守相关法律法规及伦理道德规范,树立信息安全意识 2-1
教材研析·固基础
1
个人信息及其保护
①个人信息的概述:个人信息可以分为个人敏感信息和个人一般信息。个人敏感信息主要指一旦遭到泄露或修改,会对信息主体造成不良影响的信息。个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等;个人一般信息是指除个人敏感信息以外的个人信息。
②个人信息泄露的危害:个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开。更严重的是,不法分子会利用非法所得的泄露信息从事各种犯罪活动。
③个人信息泄露的渠道:<1>个人信息注册时无意泄露;<2>网上交流时被恶意窃取。
④个人信息的保护:<1>国家立法:政府制定法律,确立对个人信息隐私权的保护,在此基础上建立相应的司法或者行政措施;<2>行业自律:制定并遵循行业行为规范或标准,有效实现对网络用户个人信息的保护。行业自律既要兼顾对个人信息的保护,又要避免因立法过于严格而对网络技术的发展造成不利影响;<3>个人信息安全意识:提升自身的信息安全意识,在日常生活和工作学习中多加注意,警惕可能发生的信息泄露情况,了解必要的保护措施,确保个人和他人的信息安全。
典例1 以下行为符合信息安全要求的是( )
A.下载和安装未知的应用软件
B.不在社交平台晒个人信息
C.经常在公共场所“蹭网”
D.随意扫描广告上的二维码
解析 使用网络时要注意个人信息安全防范,使用陌生的软件、网络以及二维码等均有被不法分子窃取个人信息的风险。故选B。
B
典例2 关于信息安全与信息伦理,下列做法正确的是( )
A.确认环境安全后输入支付密码
B.随意扫描网页中的二维码
C.未经许可,将他人的私人生活视频上传到网上
D.在论坛里转发会造成社会不良影响的信息
解析 选项中只有选项A符合信息社会责任和信息法规,故本题答案是A。
A
典例3 下列关于个人信息的说法中,不正确的是( )
A.个人信息可以分为个人敏感信息和个人一般信息
B.个人一般信息是指除个人敏感信息以外的个人信息
C.个人信息泄露可能会导致严重的财产损失
D.个人信息泄露的渠道只可能是网上交流时被恶意窃取
解析 个人信息泄露的渠道除了网上交流时被恶意窃取,还可能被身边的朋友、同事泄露,或者在交易过程中被有意或无意泄漏。
D
典例4 微信上的“扫码登记免费领礼品”等活动,实际上可能会导致使用者隐私泄露,据专家介绍,这些小程序会收集受测者的个人信息,如姓名、手机号和家庭住址等。若这些个人信息被不法分子所利用,可能会给个人带来被电话骚扰的困扰,严重的,不法分子会利用所泄露的信息从事各种犯罪活动,造成财产损失等后果。关于以上案例,下列行为不合理的是( )
A.树立安全防范意识,远离网络
B.掌握网上安全运行的知识
C.增强自我保护意识,保护个人隐私
D.不随意点击不明链接,扫不明二维码
解析 在信息社会,网络是必备的交流途径,我们不能因噎废食。
A
2
信息社会责任
1.数字公民
(1)数字公民概念:数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。信息时代的公民也应该负责地、恰当地使用各种信息技术,积极参与社会活动,承担起促进社会发展的责任。
(2)数字公民素养教育九要素,即数字准入、数字商务、数字通信、数字素养、数字礼仪、数字法律、数字权责、数字健康、数字安全。
(3)信息法规与伦理:在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括知识产权法、信息安全法、信息公开法、新闻出版与传播法、电子商务法及有关计算机犯罪法律等;而信息伦理则是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括网络伦理和计算机伦理等。
2.知识产权
(1)概念:知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。
(2)本质:是一种无形财产权,是智力成果或者是知识产品,是一种无形财产或者是一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。
(3)形式:知识产权还可以包括书籍、歌曲、电影、绘画、发明、公式和计算机程序等。
3.自媒体时代:随着信息技术的发展和进步,以个人传播为主,基于现代化、电子化手段,向不特定的人群或特定的个体传递信息的自媒体时代已经
到来。
自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。
典例5 随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列符合计算机软件知识产权的说法是( )
A.计算机软件享有著作保护权,未经著作人同意而复制他人软件的行为是侵权行为
B.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为
C.在网站上提供下载他人解密的软件没有构成对著作人的侵权
D.受法律保护的软件,一经购买可以复制给他人使用
A
解析 选项A,著作权过去称为版权。版权最初的含义是copyright(版权),也就是复制权,现指文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利,未经著作人同意而复制他人软件的行为侵犯了作者的著作权,本项对;选项B,无论是销售还是购买盗版软件都是违法行为,本项错;选项C,在网站上提供他人的解密软件也是非法复制他人的作品,同样侵犯了作者的著作权,本项错;选项D,购买正版软件只是购买了他人作品的使用权而不是购买了作者的著作权,所以无权复制给他人使用,本项错。故选A。
典例6 下列关于数字公民的说法,不正确的是( )
A.数字公民不需要遵守网络伦理和计算机伦理
B.数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力
C.数字公民素养教育所包含的九要素,可按照尊重、教育和保护三个维度进行归纳重整
D.数字公民是指能够安全地、合法地、符合道德规范地使用数字化信息和工具的人
解析 选项中关于数字公民的说法,只有选项A错误,其他描述均正确。
A
典例7 下列行为没有违反知识产权的是( )
A.借用他人购买的正版软件并安装至自己的电脑
B.从网上下载他人的免费软件并改编后进行销售
C.翻录最新的商业影片并发布至网上让他人免费观看
D.将自己开发的某软件作为共享软件让他人试用
解析 选项ABC均违反知识产权的相关规定,选项D属于共享软件的范畴。
D(共22张PPT)
第8章
课时27 信息系统安全与防护
信息技术
课标梳理·微知著
教材重点 课标要求 学业质量水平
数据加密与安全 理解数据加密的重要性和基本方式,能够利用Python语言编写简单的加密程序 2-4
身份认证与安全 了解身份认证的概念和意义,根据需要选择合适的认证方式 2-4
病毒及其防治 了解病毒、漏洞的概念及其危害与防治手段,能够表述手机病毒与计算机病毒的异同点;通过学习书籍的安全防范技术,提升信息安全意识,能主动保护自身数据的安全与尊重他人的数据安全 2-4
漏洞及其防护 2-4
教材研析·固基础
1
数据加密与安全
1.密码与秘钥
(1)囗令与密码:密码是保证数据安全的一道重要屏障。从严格意义上讲,这里所谓的密码应该称作口令(Password),用于认证用户身份,并不是真正意义上的加密代码。
(2)密钥的概念:密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。
密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文(简称P);明文经过加密变换后的形式称为密文(简称C);由明文变为密文的过程称为加密(简称E);由密文还原成明文的过程称为解密(简称D)。
③简单异或法。异或运算,是一种逻辑运算,其数学符号为“ ”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。异或运算具有如下特点:
0 0=0,0 1=1,1 0=1,1 1=0
简单异或加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。
2.对称与非对称密码体制
密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体。
若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。在对称密码体制中,著名的加密算法是IBM公司研制成功的DES(数据加密标准)分组算法。若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是RSA算法。
典例1 脱去数据的保护层,把密文变成明文的过程称为( )
A.加密 B.压缩
C.解压 D.解密
解析 加密对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为解密,即将该编码信息转化为明文的过程。脱去数据的保护层,把密文变成明文的过程称为解密。
D
典例2 下列关于密码的说法,不正确的是( )
A.密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制
B.密码体制可以分为对称密码体制和非对称密码体制
C.若一种加密方法加密密钥和解密密钥相同,则称为对称密码体制或单钥密码体制
D.在非对称密码体制中,著名的加密算法是DES算法
解析 DES加密算法属于对称密码体制。故本题选项D错误。
D
2
身份认证与安全
1.身份认证
身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。根据身份认证的发展情况和认证技术的不同可以大致分为以下三类:
(1)用户名+囗令的认证技术:该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种;
(2)依靠生物特征识别的认证技术:由于不同的人具有相同生物特征的可能性是极低的,生物特征识别认证技术主要是根据这一点进行身份识别。目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点;
(3)USB Key认证技术:该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种采用USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。常见的基于USB Key的应用包括网上银行的“U盾”、支付宝的“支付盾”等。
2.访问控制
(1)访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。
(2)访问控制三要素:主体(Subject)是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体(Object)是指被访问的资源,即需要保护的资源;控制策略(Attribution),也称为授权,是指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等。
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
(3)用户账户管理:系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。
典例3 小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是( )
A.19960617 B.88167545
C.xiaoming D.xm#764$
解析 安全设置密码的方法:①密码长度应在6位以上;②设置的密码要包括大小写字母、数字等,且无序组合;③3~6个月更换一次密码。
D
3
病毒及其防治
1.定义:计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。美国计算机病毒研究专家弗雷德·科恩(Fred Cohen)最早提出“计算机病毒”一词。1983年,世界上出现了第一例被证实的计算机病毒。
2.病毒的危害:计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
3.病毒的特征:病毒具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。
4.病毒防治:①安装并开启防火墙。
②安装应用系统补丁。
③安装防病毒软件,定时更新病毒资料库和扫描系统。
④经常对系统和重要的数据进行备份,加密重要的数据存放到云盘上。
⑤针对手机病毒,还应做到:收到乱码信息后,及时删除,以免手机感染病毒,乱码信息带有病毒的可能性较大;不接受陌生请求;保证下载内容的安全性;不随意连接公共场合的Wi-Fi。
典例4 (2023浙江7月学考)下列关于信息安全的说法,正确的是( )
A.用手机进行支付操作不会造成个人信息的泄露
B.旅客登录网络平台购买火车票过程中未经过身份认证
C.手机不连接火车站和宾馆的Wi-Fi就不会感染病毒
D.备份手机中的重要数据可以提高数据的安全性
解析 本题考查信息安全知识。用手机进行支付操作可能会造成个人信息的泄露,例如用户名等信息,故选项A错误;用户在购买火车票时需要经过身份认证,例如提供身份证等信息,故选项B错误;手机在正常使用过程中也可能感染病毒,例如在接收文件时也有可能感染病毒,故选项C错误;选项D正确,备份重要数据无疑可以提高数据的安全性。
D
典例5 下列关于信息安全的说法,正确的是( )
A.打开朋友转发的网页链接一定是安全的
B.安装了杀毒软件后电脑就不会感染病毒
C.数据加密是一种提高信息安全性的有效措施
D.手机的指纹识别解锁技术能确保手机所有信息的安全
解析 本题考查信息安全知识。选项A,朋友转发的网页链接不一定是安全的;选项B,安装了杀毒软件的电脑也有可能遇到病毒库中没有的病毒而中毒;选项C,为了提高信息的安全,我们经常对我们的数据进行加密;选项D,手机的指纹识别解锁技术只能增加手机的信息安全,但不能确保所有信息的安全。
C
典例6 计算机病毒本质上是( )
A.一种有破坏性的程序
B.使用计算机时容易感染的一种疾病
C.一种计算机硬件系统故障
D.计算机软件系统故障
解析 计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。
A
4
漏洞及其防护
1.漏洞及其修复
(1)漏洞概述:漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁。
(2)后门:后门(Trap Door),漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
(3)漏洞的防护:系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏洞扫描软件有X-scan、Namp、X-way等。
根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:①使用防火墙来防止外部网络对内部网络的未经授权访问;②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力;③使用有效的控制手段抓住入侵者;④经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
2.黑客及其防范
(1)黑客:一般指热衷于计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机尤其是网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。
(2)防火墙技术:防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略。防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。
典例7 (2023浙江1月选考)为提升信息系统数据的安全性,下列措施中不合理的是( )
A.为系统不同的授权用户设置相应的权限
B.非工作时间关闭服务器防火墙
C.升级服务器端杀毒软件
D.定期备份服务器中数据
解析 本题考查信息系统安全知识。非工作时间关闭服务器防火墙将降低该信息系统的安全性,因为在非工作期间,计算机黑客也可能入侵该信息系统,从而造成安全问题。选项ACD均可以有效提升该信息系统的安全性。故本题选B。
B
典例8 (2022浙江7月学考)为了保障个人信息安全,下列措施有效的是 ( )
A.关闭防火墙软件
B.提升自身的信息安全意识
C.个人敏感信息保存在U盘中
D.个人账户的密码不要定期更改
解析 本题考查信息安全。为了保障个人信息安全,有效的措施为安装并开启防火墙软件,提升自身的信息安全意识,不在不安全的设备中保存个人敏感信息,个人账户的密码要定期更改,故选项ACD错误。
B(共35张PPT)
第9章
课时28 信息系统的搭建实例
信息技术
要点导引·定锚点
课标梳理·微知著
教材重点 课标要求 学业质量水平
搭建信息
系统的前
期准备 了解信息系统的前期准备内容;通过案例分析,知道如何撰写信息系统的需求分析和可行性分析报告;通过案例分析,知道信息系统开发模式的选项 2-2
硬件搭建 通过典型信息系统的搭建,了解信息系统硬件和软件的组成;能够描述信息系统中硬件和软件的功能,知道数据库的作用;能简单改写程序参数并调试结果,能分析信息系统随参数变化的趋势特征 2-2
软件开发 1-1
系统测试 通过案例分析了解系统测试方法 1-1
文档编写 通过案例分析知道系统主要文档的编写方法 1-1
教材研析·固基础
1
搭建信息系统的前期准备
搭建信息系统的前期准备项目一览表
项目名称 子项目 作用
需求
分析 目标期待、功能需求、性能需求、资源和环境需求、用户界面需求、可扩展性需求 搭建信息系统前要明确用户对所搭建系统的目标期待
可行性
分析 运行可行性、技术可行性、经济可行性、社会意义 主要从技术、经济、社会意义等方面分析系统的可行性
开发模
式选择 — 选择C/S模式还是B/S模式
概要设计 模块结构设计、系统物理配置、数据库管理系统选择 主要解决系统核心问题——“怎么做”
详细设计 输入设计、输出设计、人机界面设计、数据库设计、代码设计、安全设计 主要任务是在系统概要设计的指导下,对系统组成部分进行详细、具体的物理设计
典例1 某信息系统的前期准备工作有如下5个主要过程,其正确的步骤是 ( )
①开发模式的选择 ②概要设计 ③需求分析
④详细设计 ⑤可行性分析
A.③①④②⑤ B.③⑤①②④
C.③⑤①④② D.⑤③①④②
解析 前期准备的顺序:先是需求分析、可行性分析,然后是开发模式选择,接着是概要设计,最后才是详细设计。故选B。
B
典例2 下列选项中,不属于信息系统需求分析的是( )
A.功能需求
B.性能需求
C.容错性需求
D.资源和环境需求
解析 需求分析包含:目标期待、功能需求、性能需求、资源和环境需求、用户界面需求、可扩展性需求等。
C
典例3 某“室内环境实时监测系统”项目,其结构图如图所示,下列关于该项目的说法,不正确的是( )
A.该项目是一个信息系统
B.该项目开发模式采用了C/S模式
C.该项目不需要开发专门的客户端程序
D.该项目中的各种传感器负责采集室内环境数据
B
解析 B/S开发模式中肯定有Web服务器,而C/S模式没有Web服务器,故选项B错误。
2
硬件搭建
1.服务器:完全可用普通PC机来替代专用服务器,数据库选择Python自带的嵌入式开源数据库SQLite。如果每天产生的记录数多且重要,查询响应时间要求短,使用者可选择专用服务器来搭建,开发软件所需的数据库也可考虑用MySQL。
2.网络设备:采用IoT模块接入无线网络。IoT模块有四个针脚,分别为Vcc、Gnd、TX和RX。其中TX和RX可以连接在PinO~Pin2任何两个口,但是micro:bit的代码中要进行相应的定义。
3.传感设备和智能终端:micro:bit既支持传感器的采集,也支持对LED、蜂鸣器之类的执行模块的控制;micro:bit上已经自带了LED点阵屏,只需要另外接一个温度传感器、蜂鸣器和IoT模块即可。
典例4 关于硬件搭建的说法,下列选项中不正确的是( )
A.服务器为信息系统中的用户提供各种服务,如应用程序的处理和打印服务等
B.网络设备主要包括交换机、路由器、网卡、双绞线、光缆等
C.传感设备是信息系统中重要的输入设备,主要负责检测
D.智能终端的功能不需要依靠传感器来实现
解析 智能终端包括输入、处理、存储和输出四个部分,其大部分功能需要依靠各种传感器来实现。
D
3
软件开发
1.数据管理设计:主要负责与具体数据管理系统相衔接,包括数据采集、传输、存储、呈现等方面,为系统中需要长久存储的数据对象提供数据存储的方案。
(1)数据采集:利用一种或多种装置,从系统外部采集数据并输入系统内部一个接口的过程。常见数据采集方法有键盘输入、利用光电设备采集数据、多媒体输入、网络传送、磁盘输入等。
(2)数据传输:通过传输介质传送到服务器进行加工处理和存储。常见的传输介质分为有线和无线两种。有线介质包括双绞线、同轴电缆和光缆;无线介质包括微波、卫星、超短波和短波信道等。
(3)数据存储:文件、数据库、云存储是数据存储的常见方式。文件使用较为简单,方便程序自定义格式;数据库性能优越,方便查询,可以加、解密,以及跨平台应用等;通过网络可以把采集到的数据实时传输到数据处理中心进行存储及处理。
(4)数据呈现:把分析结果用最容易理解和最美观的方式展现出来。人们用到的数据图类型有以下几种:柱状图、条形图、折线图、饼图、气泡图、漏斗图、GIS地图、词云等。
2.程序编写:信息系统中的软件开发涉及服务器端程序和客户端程序。B/S结构一般只写服务器端程序,如网站,只需完成服务器端程序,浏览器就是客户端程序,不用再写;C/S结构服务器端程序和客户端程序都要写,类似QQ、网游等。
4
系统测试
1.软件测试:
①正确性证明。测试只能发现程序错误,但不能证明程序无错。测试没有也不可能包含所有数据,只是选择了一些具有代表性的数据来验证程序的正确性,所以它具有局限性。
②静态测试,是指采用人工检测和计算机辅助分析的手段对程序进行检测,不实际运行程序,主要对程序的编程格式和结构等方面进行评估。
③动态测试,即直接在客户端或服务器端上运行程序,从多角度观察程序运行时的行为,发现其中的错误。
2.硬件测试:先进行初验测试,初验测试通过后与软件、网络等一起进行系统测试。
3.网络测试:主要是配置测试、外观检查、运行测试、网络连通测试等。
5
文档编写
(1)系统文档的类型
①按信息系统的阶段不同,可以分为:系统规划阶段的文档,如系统设计任务书和项目开发计划等;系统分析阶段的文档,如系统分析说明书等;系统设计阶段的文档,如系统设计说明书等;系统实施阶段的文档,如程序设计报告、系统测试报告和开发总结报告等;系统运行与维护阶段的文档,如用户手册、操作手册与维护修改建议书等。
②按文档不同的服务目的,可以将信息系统的文档分为三类:用户文档主要是为用户服务的;开发文档主要是为开发人员服务的;管理文档主要是为项目管理人员服务的。
(2)系统主要文档的内容简介
①可行性研究报告;②系统分析说明书;③系统设计说明书;④程序设计报告;⑤系统测试报告;⑥系统使用和维护手册;⑦系统评价报告。
典例5 (2023浙江7月学考)小华在实验室搭建“心率血压监测系统”,实时监测心率、血压数据。其中,心率监测的实现方式设计如下:智能终端读取心率传感器的数据并通过Wi-Fi将心率数据上传到服务器的数据库中;服务器实时对心率数据进行处理,出现异常时,进行示警。请回答下列问题:
(1)该系统的心率历史数据存储在________ (单选,填字母:A.智能终端/B.服务器)中。
(2)该系统服务器端程序采用Flask Web框架编写,若智能终端某次提交心率数据到服务器的URL为http://192.168.0.20:8080/upload val=76,则本次提交的心率值为________。
B
76
A.ave=0
num=len(h)
for i in range(1,num):
ave+=h[i]/num
B.tal=0
num=len(h)
for i in h:
tal+=i
ave=tal/num
(3)编写Python程序计算某段时间内的平均心率,并保存到变量ave中,列表h存储了该段时间内的心率数据(整型),下列4个程序段中符合要求的有________ (多选,填字母)。
BC
C.tal=0;i=0
num=len(h)
while ital+=h[i]
i+=1
ave=tal/num
D.ave=0;i=0
num=len(h)
while ii+=1
ave+=h[i]/num
(4)你认为利用本系统对相关用户进行心率、血压数据采集及分析后,除了出现异常进行示警外,还可以为用户提供哪些服务 请写出两项服务及服务对象。
可将用户的异常数据发送给社区医生,方便医生下次问诊;也可分析用户血压异常时的时间点,给出相应的健康评估,定时提醒用户吃药。
解析 本题考查信息系统搭建等基础知识。
(1)从题干“智能终端读取心率传感器的数据并通过Wi-Fi将心率数据上传到服务器的数据库中”可知,系统的心率历史数据存储在数据库中,故选B。
(2)从“/upload val=76”中可看出,上传的心率值为76。
(3)要计算“某段时间内的平均心率,并保存到变量ave中”,需对列表h所有元素求和,再除以数据总数num。A选项,参加计算的数据索引范围是[1,num-1],未统计h[0],A错;B和C的算法相同,区别在于B遍历的是列表元素,C遍历的是索引,两种方式均正确;D选项,参加计算的数据索引范围是[1,num]而非[0,num-1],D错。故选BC。
(4)只要符合情景、符合逻辑均可给分。
典例6 (2022浙江7月学考)某“餐厅信息管理系统”由菜品管理、订单管理和客户管理三个模块组成。其中,订单管理模块可以实现顾客点餐、订单结算和订单统计的功能。餐厅盛菜的碗碟已植入了电子标签,在系统中可设定每个电子标签对应的菜品。顾客将选好菜品的托盘放入结算台,结算台读取电子标签信息,系统自动完成结算,顾客在刷卡区完成支付,如图a
所示。
图a
(1)在设计“餐厅信息管理系统”的前期准备中,需要了解该系统的目标期待,这一过程属于________ (单选,填字母:A.需求分析/B.概要设计/C.详细设计)。
(2)结算台读取电子标签信息的过程中采用的技术是________ (单选,填字母:A.图像识别/B.射频识别/C.蓝牙)。
A
B
(3)该系统服务端程序采用Flask Web框架编写,服务器的IP地址是192.168.1.10,端口号5000,网站功能页面规划如下表所示:
序号 访问地址 功能说明
1 / 主页
2 /user 客户管理
3 /class 菜品管理
4 /input order=7&
class=38 提交单号和
菜品信息
5 …… ……
若餐厅要推出新的菜品,可在相应的子页面中进行添加操作,则访问该子页面的地址是http:// _____________________。
192.168.1.10:5000/class
(4)将系统数据库中一周订单数据导出为文件“week.xlsx”,如图b所示,并制作图表如图c所示,部分程序代码如下,请在划线处填入合适的代码。
图b
图c
import pandas as pd
import matplotlib.pyplot as plt
#图表显示中文字体,代码略
df=pd.read_excel(″week.xlsx″) #读取Excel文件中的数据
df1=df.groupby(″菜品″,as_index=False).sum() #按“菜品”分组求和
df2=df1.sort_values(″份数″,ascending=False).head(5) #按“份数”排序并取前5行
x=_______________________
y=df2[″份数″]
plt.title(″一周餐厅最佳菜品(单位:份数)″) #设置图表标题
plt.bar(x,y) #绘制柱形图
plt.show()
df2[″菜品″]或df2.菜品
解析 本题考查信息系统搭建及pandas数据处理知识。
(1)信息系统的搭建前期准备中了解目标期待属于需求分析;
(2)盛菜的碗碟已植入了电子标签,结算台读取电子标签信息,系统自动完成结算,采用的技术是射频识别;
(3)菜品管理的子路由是/class,故访问该页面的地址是http://192.168.1.10:5000/class;
(4)对于df的分组后,菜品作为数据列,分析图表中x轴的数据为菜品名称,故x=df2[″菜品″]或df2.菜品。
典例7 (2023浙江1月选考)小明为家庭小菜园搭建了环境温湿度监测系统,该系统结构示意图如图所示。Web服务器端程序采用Flask Web框架开发。传感器采集的数据由智能终端经IoT模块发送到Web服务器,执行器用于实现温湿度的控制。请回答下列问题:
(1)下列选项标注了图中虚线框内的智能终端与传感器执行器之间的数据传输关系,其中合理的是________(单选,填字母)。
A
(2)该系统网络应用软件的实现架构是________(单选,填字母:A.B/S架构/B.C/S架构)。
(3)若传感器的编号id为1,湿度值h为60提交数据到Web服务器的URL为http://192.168.1.6:5000/toserv h=60&id=1,则服务器端应用实例app中与该URL关联的路由设置语句是@app.route('________')。
A
/toserv
(4)菜园里的蔬菜适宜生长的空气温度范围是tmin~tmax。现要求当温度t正常、偏低、偏高时,将sta的值对应设为0、1、2。下列Python程序段中符合要求的有________(多选,填字母)。
A.if t < tmin:
sta = 1
if t > tmax:
sta = 2
else:
sta = 0
B.if t < tmin:
sta = 1
elif t > tmax:
sta = 2
else:
sta = 0
BD
C.sta = 0
if t < tmin:
sta = 1
else:
sta = 2
D.sta = 0
if t < tmin:
sta = 1
if t > tmax:
sta = 2
(5)小明设定采集并上传数据的时间间隔为1分钟。他用浏览器查看温湿度页面,页面动态显示最新的温度、湿度及其采集时间。系统正常工作一段时间后,他发现该页面不再变化,刷新后仍不变。结合图,简要说明系统中可能造成上述问题的原因_______________________(本系统中,传感器损坏、传感器和智能终端连接异常,不会造成上述问题)。
硬件:智能终端、IoT物联网模块等设备故障;
网络:Wi-Fi、连接等故障;
软件:缺陷等。
解析 (1)传感器负责将采集到的外部信息输入信息系统,数据流向是由传感器到智能终端;控制技术负责实现信息系统对外部世界的控制,数据流是由智能终端到执行器,故选A。(2)根据题目描述,数据的传输集中于Web服务器端,故可判断该模式采用B/S架构。(3)由“http://192.168.1.6:5000/toserv h=60&id=1”可知,路由为“/toserv”。(4)当t在[tmin,tmax]之间时返回0,小于tmin返回1,大于tmax返回2,A项由两个分支构成,一个分支结束后,还需执行第二个分支,程序段返值只能是2或者是0,1无法取到;C项的返回值只能是1或者2,0无法取到。故选项BD正确。(5)根据题意,系统中传感器损坏、传感器和智能终端连接异常,不会造成上述问题,则需要从软硬件和网络方向分析。系统中可能造成上述问题的原因有:①智能终端、IoT等模块硬件故障;②网络连接出现故障,导致无法更新获取新的采集数据;③信息系统中软件缺陷造成的原因。
典例8 小王使用Flask框架编写了一个简易的Web应用测试,代码(web.py)如下: ①____________________ #导入Flask框架模块
from flask_script import Server,Manager #导入Flask的服务器管理扩展模块
app=Flask(_name_)
manager=Manager(app)
server=Server(host=″0.0.0.0″,port=\80,threaded=True)
manager.add_command(″runserver″,\server)
@②______________ #根路由
def index(): #视图函数
return″这\是我的主页测试程序!
\ ″
③__________________: #启动web应用
manager.run()
请在下划线处填上相应的正确代码。
from flask import Flask
app.route('/')
if_name_=='_main_‘