欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc

    • 资源ID:494459       资源大小:153.50KB        全文页数:19页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc

    1、信息安全知识、电子商务系统规划练习试卷 1及答案与解析 1 使用 IE浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE中 _。 ( A)禁用 ActiveX控件 ( B)禁用 Cookie ( C)禁用没有标记为安全的 ActiveX控件 ( D)禁用脚本 2 SET协议使用 Hash算法生成数字摘要的长度是 _。 ( A) 64位 ( B) 128位 ( C) 160位 ( D) 256位 3 SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品 目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家

    2、发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是 _。 ( A) ( B) ( C) ( D) 4 SSL协议工作在 _。 ( A) Socket层 ( B)网络层 ( C) HTTP层 ( D)数据链路层 5 根据原始数据的来源,入侵检测系统可分为基于 _的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 ( A)客户机 ( B)主机 ( C)服务器 ( D)路由器 6 _属于非对称密钥机制。 ( A) DES (

    3、 B) RSA ( C) 3DES ( D) IDEA 7 在数字签名技术中,发送者用 _将摘要加密与原文一起发送给接收者 。 ( A)散列函数 ( B)信息隐藏技术 ( C)私钥 ( D)密钥 8 关于认证机构的叙述中, _是错误的。 ( A)认证机构可以通过颁发证书证明密钥的有效性 ( B)认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护 ( C)认证机构的核心职能是发放和管理用户的数字证书 ( D)认证机构是参与交易的各方都信任且独立的第三方机构组织 9 在 RSA算法中,若取两个质数 p=9, q=13,则其欧拉函数的值是 _。 ( A) 96 ( B) 99 ( C) 1

    4、08 ( D) 91 10 以下不属于网络安全控制技术的是 _。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 11 下面关于数字签名的说法错误的是 _。 ( A)能够保证信息传输过程中的保密性 ( B)能够对发送者的身份进行认证 ( C)如果接收者对报文进行了篡改,会被发现 ( D)网络中的某一用户不能冒充另一用户作为发送者或接收者。 12 数字证书的内容不包括 _。 ( A)证书序列号 ( B)证书持有者的私钥 ( C)版本信息 ( D)证书颁发者信息 13 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为 _。 ( A)

    5、源码型病毒 ( B)操作系统型病毒 ( C)外壳型病毒 ( D)入侵型病毒 14 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “_”是错误的。 ( A)备份中心当与数据中心的距离不应太远 ( B)备份中心与数据中心应保证数据同步 ( C)备份中心与数据中心必须保证数据传输顺畅 ( D)备份中心有足够能力来接管数据中心的业务 15 企业电子商务总体规划中,主要 解决三方面的问题,其中不包括 _。 ( A)确定系统总目标和发展战略 ( B)了解管理状况及信息系统应用状况 ( C)定义系统数据结构 ( D)相关信息技术预测 一、问答题 15 阅读下列说明,回答问题 1至问

    6、题 3。 说明 某大型电声器件集团公司计划利用企业自有资金建设 “电声器件网上交易系统 ”。经过公司技术部和市场部的联合调研,得出以下初步结论。 (1)系统研发 (包括测试和中试 )期 1年。 (2)研发费用,包括研发人员工资、设备购置费用、原材料费用、调研费用、技 术合作费用、能源动力费用、实验室租赁费用、样机 (系统 )试制费用、测试费用、中试费用、鉴定费用以及不可预计的其他费用,总预算为 170万元。 (3)系统使用期 5年,预计第 1年的销售额略低一点,前 3年呈上升趋势,第 3年达到销售峰值,第 4年开始下降,第 5年之后被新一代电子商务系统所取代。各年度销售额依次估算为 180万元

    7、、 240万元、 300万元、 240万元和 180万元。 (4)系统使用成本包括固定成本和浮动成本。固定成本是指与销售额无关的成本,如广告宣传费、固定资产折旧费、人员基本工资、管理费等,销售 期内每年固定为60万元;浮动成本是指随销售额浮动的成本,如生产成本、人员浮动工资、销售税金等,可估算为销售额的 50%。 该公司为省科技厅认定的高新技术企业,执行 15%的所得税率。公司财务部据此作出了该项目的损益表和现金流量表,并算出了项目的静态投资回收期和投资利润率。 公司 CEO李总认为,静态投资回收期和投资利润率没有考虑货币的时间价值,只能作为参考而不能作为投资收益分析的依据,还应作出项目的净现

    8、值表,并计算项目的动态投资回收期和内部收益率。 16 作出该项目的损益表、现金流量表和净现值 表,并计算其静态投资回收期、投资利润率和动态投资回收期。 (贴现率按 10%计算 ) 17 如果贴现率按 11%计算,则项目净现值为 -1.18万元,计算该项目的内部收益率。 18 请用 100字以内文字说明,你认为该项目有无投资价值 ?为什么 ? 18 阅读下列说明,回答问题 1至问题 3。 说明 A公司是一家小型 IT公司,公司与 B大学初步商定,欲以 B大学已通过鉴定的863项目 “网络游戏监管关键技术研究 ”的主要成果为基础,双方合作开发 “网络游戏监管系统 ”。因开发资金不足, A公司决定申

    9、请科技部科 技型中小企业技术创新基金。 A公司组织有关人员编写了项目可行性分析报告,报省科技厅审查。省科技厅高新技术处张处长仔细审查了项目可行性报告,发现有以下问题。 1、关于 “项目投资来源 ”,项目可行性分析报告中是这样叙述的: (1)项目总投资预算为 250万元; (2)申请国家技术创新基金 100万元; (3)地方政府已承诺,在项目立项之后按照国家实际批准基金支持额度的 50%匹配地方资金 (附地方政府文件 ); (4)公司股东大会已通过决议,在项目立项之后为该项目投资 100万元 (附资金 来源证明和公司股东大会决议 )。 张处长认为, “项目投资来源 ”中有重大遗漏。 2、关于 “

    10、项目技术来源 ”,项目可行性分析报告中是这样叙述的: (1)以 B大学已通过鉴定的 863项目 “网络游戏监管关键技术研究 ”的主要成果为基础; (2)A、 B双方合作进一步开发,完成这一研究成果的产品化。 张处长认为, “项目技术来源 ”中还有几个问题需要明确。 3、项目可行性分析报告中只分析了项目技术的先进性,未分析项目技术的成熟性。 张处长认为,应当补充项目技术的成熟性分析。 19 请用 300字以内文字分析, “项目投资来源 ”中有何重大遗漏 ?应如何改正 ? 20 请用 200字以内文字说明, “项目技术来源 ”中还有哪几个问题需要明确 ? 21 请用 250字以内文字说明,应从哪几

    11、个方面分析项目技术的成熟性 ? 信息安全知识、电子商务系统规划练习试卷 1答案与解析 1 【正确答案】 D 【试题解析】 禁用 ActiveX控件与禁用没有标记为安全的 ActiveX控件用于 IE控制控件的使用,禁用 Cookie是用于禁止网站留下 Cookie在硬盘中。 脚本 (Script)是使用一 种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。网页设计中用到的 ASP、 PHP、 CGI、 Java Script、VB Script等,都是脚本语言。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提

    12、高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的 E-mail地址时能自动调用 Outlook Express或 Foxmail这类邮件软件,就是通过脚本功能来实现的。正因为脚本的这些特点, 往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过 “安全设置 ”对话框,选择 “禁用脚本 ”可以实现对脚本的禁用。 【知识模块】 信息安全知识、电子商务系统规划

    13、 2 【正确答案】 C 【试题解析】 数字摘要 (Digital Digest):使用某种算法对被传送的数据生成一个完整性值,将此完整性值与原 始数据一起传送给接收者,接收者用此完整性值来检验消息存传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5和 SHA1两种 Hash算法,而 SET协议中使用 Hash算法生成数字摘要的长度是 160位的。 【知识模块】 信息安全知识、电子商务系统规划 3 【正确答案】 B 【试题解析】 SET协议规定了参加电子交易各方在交易中的行为规

    14、范和信息交换的过程和规则,有助于实现安全、可靠的电子 商务,得到了 IBM、 VeriFone、HP、 Microsoft、 Netscape等一些著名网络和计算机公司的支持。 该流程如下。 用户在银行开立信用卡账户,获得信用卡 用户在商家的主页上查看商品目录选择所需商品 用户填写订单并通过网络传输给商家,同时附上付款指令 商家收到订单后,向发卡行请求支付认可 发卡行确认后,批准交易,并向商家返回确认信息 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户 转移到商家的账户 【知识模块】 信息安全知识、电子商务系统规划 4 【正确答案】 A 【试题解析】 S

    15、SL协议 (Secure Sockets Layer,安全套接层 ),它是网景公司(Netscape)提出的基于 Web应用的安全协议。 SSL协议可分为两层: SSL记录协议 (SSL Record Protocol):它建立在可靠的传输协议 (如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义, SSL工作在 Sock层上 【知识模块】 信息安全知识、电子商务系统规划 5 【正确答案】 B 【试题解析】 入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检

    16、测系统 (IDS: Intrusion Detection System)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器, 它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、

    17、优缺点与基于主机的 IDS基本相同。主要特征是使用监控传感器在应用层收集信息。 【知识模块】 信息安全知识、电子商务系统规划 6 【正确答案】 B 【试题解析】 根据加密、解密密钥是否相同,可以将加密体 制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有: IDEA、FEAL、 DES、 3DES、 BLOWFISH等。 非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥 (公钥 )和私人密钥 (私钥 )。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。

    18、 【知识模块】 信息安全知识、电子商务系统规划 7 【正确答案】 C 【试题解析】 整个数字签名应用过程如下: (1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要; (3)信息发送者把信息本身和已签名的信息摘要一起发送出去; (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要; (5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。 【知识模块】 信息安全知识、电子商务系统规划 8 【正确答案】 B 【试题解析】 认证 机构是承担网上安全电子交易认证服

    19、务、能签发数字证书、并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体 (企业、银行、个人 )联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根 CA要求离线并被严格保护。 【知识模块】 信息安全知识、电子商务系统规划 9 【正确答案】 A 【试题解析】 RAS算法是考试的重点, RSA算法如 下: (1)选择两个不同的大素数 r1和 r2(一般为 100位左右的十进制数 ); (2)计算乘积 n=r1*r2和 s=(

    20、r1-1)*(r2-1);其中 s称为欧拉函数值; (3)选择一个与 s互为素数的小整数 e作为公开的加密指数: (4)由 e找到一个秘密的解密指数 d,满足 e*d=1mod s; (5)将明文划分成长度小于 1gn位的块; 若用 x表示明文, y表示密文,则加密过程是: y=xe(mod n) 解密的过程是: X=yd(mod n) 本题中两个质数 p=9, q=13,则其欧拉函数值 =(9-1)(13-1)=96。 【知识模块】 信息安全知识、电子商务系统规划 10 【正确答案】 D 【试题解析】 网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。 【知识模块】 信息安全知识、电

    21、子商务系统规划 11 【正确答案】 A 【试题解析】 数字签名是通过一个单向函数对要传送的报文进行处理得到用以认证报文来源并核实报文是否发生变化的一个字母数字串。它与数据加密技术一起构建起了安全的商业加密体系:传统的数 据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据 (即数据的机密性 ),而数字签名则可以解决否认、伪造、篡改和冒充的问题 (即数据的完整性和不可抵赖性 )。因此它们的搭配刚好满足了所大部分的信息安全需求。 【知识模块】 信息安全知识、电子商务系统规划 12 【正确答案】 B 【试题解析】 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份

    22、。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字 证书的序列号;证书的版本信息。 数字证书有三种类型:个人数字证书、企业 (服务器 )数字证书、软件 (开发者 )数字证书。 (1)个人数字证书个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。 (2)企业 (服务器 )数字证书企业数字证书为网上的某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易

    23、,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证服务器不被未授权的用户入侵。 (3)软件 (开发者 )数字证书软件数字证书为软件提供凭证,证明该软件的合法性。 【知识模块】 信息安全知识、电子商务系统规划 13 【正确答案】 D 【试题解析】 病毒按入侵途径可以分为源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒 ;按感染对象分为引导型病毒、文件型病毒、混合型病毒、宏病毒;按其破坏性分为良性病毒、恶性病毒。 源码型病毒 (source Code Vims):这种病毒比较罕见。这种病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编

    24、译后具有一定的破坏、传播的能力。 操作系统型病毒 (Operating system Virus):操作系统型病毒将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的 合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。 外壳型病毒 (Shell Vims):计算机外壳型病毒是将其自己包围在主程序的四周,对原来的程序不做修改,在文件执行时先行执行此病毒程序,从而

    25、不断地复制,等病毒执行完毕后,转回到原文件入口运行。外壳型病毒易于编写,也较为常见,但诊治却较为麻烦。 入侵型病毒 (Intmsive Virus):入侵型病毒可用自身 代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。根据定义本题应该选择入侵型病毒。 引导型病毒:引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区

    26、内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发 作。 文件型病毒:文件型病毒主要感染可执行文件,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。一般感染以 EXE、 COM为后缀的文件。 良性病毒:良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。 恶性病毒:恶性病毒感染后一般没有异常表现,平时隐藏得很深,一旦发作就对数据或者硬件进行破坏,它造成的危害和损失很大。 【知识模块】 信息安全知识、电子商务系统规划 14 【 正确答案】 A 【试题解析】 异地容灾是

    27、存储解决方案中的一种,但是,异地容灾不仅仅是在异地建立一个存储中心。它以存储区域网为基础,使用光纤通道连接容灾系统、被容灾系统、生产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候,异地容灾系统能接替工作从而化解灾难。所以异地容灾解决方案的基本原理就是在工作站点一定距离之外设立灾难恢复站点,然后通过网络设备将生产站点和灾难恢复站点连接起来,以实现实时的数据同步。 本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容灾的目的,所以是错 误的。 【知识模块】 信息安全知识、电子商务系统规划 15 【正确答案】 C 【试题解析】 企业电子商务总体规划中,包括以下几方面的内容:

    28、.确定系统总目标和发展战略; .了解管理状况及信息系统应用状况; .相关信息技术预测。 另外,即使不了解企业电子商务总体规划的具体内容,也应该知道, “定义系统数据结构 ”是系统设计阶段的任务。 【知识模块】 信息安全知识、电子商务系统规划 一、问答题 【知识模块】 信息安全知识、电子商务系统规划 16 【 正确答案】 静态投资回收期 =4.33(年 ) 投资利润率 =27% 净现值 =3.41(万元 ) 动态投资回收期 =5.78(年 ) 【试题解析】 算其静态投资回收期、投资利润率和动态投资回收期,需要先列出该项目的损益表、现金流量表和净现值表,如表 6.1所示。然后计算其静态投资回收期、

    29、投资利润率和动态投资回收期。 静态投资回收期 =(累计净现金流量开始出现正值年份数 -1)+(上年累计净现金流量的绝对值 /当年净现金流量 )=4+17/51=4.33(年 ) 投资利润率 =年均净利润 /投资总额 =45.9/170=27% 动态投资回收期 =(累计净现值开始出现正值年份数 -1)+(上年累计净现值的绝对值 /当年净现值 )=5+12.4/15.81=5.78(年 ) 【知识模块】 信息安全知识、电子商务系统规划 17 【正确答案】 内部收益率 =10.74%。 【试题解析】 计算内部收益率,实际上就是解下面一个高次方程: An/(1+IRR)n-1=0 显然,直接求解是非常

    30、困难的。通常采用 “逐步测试法 ”,首先估计一个贴现率,用它来计算方案的净现值;结果净现值为正数,说明方案本身的报酬率超过估计的贴现率 ,应提高贴现率后进一步测试;如果净现值为负数,说明方案本身的报酬率低于估计的贴现率,应降低贴现率后进一步测试,寻找出使净现值接近于零的贴现率,即为项目的内部收益率。 本案例中:用 10%的贴现率计算,净现值为 3.41万元;用 11%的贴现率计算,净现值为 1.18万元。本项目的内部收益率为: 10%+3.41/(3.41+1.18)=10.74%。 【知识模块】 信息安全知识、电子商务系统规划 18 【正确答案】 与同类 IT产品相比,该项目净现值 3.41

    31、万元偏低,动态投资回收期 5.78年偏长,内部收益 率 10.74%也偏低,投资收益分析的三项动态评价指标均不理想。 基本可判定该项目无太大投资价值。 【试题解析】 判断一个项目是否有投资价值,主要看项目净现值、动态投资回收期和内部收益率等投资收益分析的动态评价指标是否优于同类产品或其他投资方案。 本案例中,该项目净现值 3.41万元偏低,动态投资回收期 5.78年偏长,内部收益率 10.74%也偏低。与同类 IT产品相比,投资收益分析的三项动态评价指标均不理想。 基本可判定该项目无太大投资价值。 项目投资收益研究主要涉及静态投资回收期、投资收益率、项目净现 值、动态投资回收期和内部收益率等财

    32、务分析评价指标。 静态投资回收期和投资收益率是不考虑货币的时间价值的财务分析评价指标。而项目净现值、动态投资回收期和内部收益率则考虑了货币的时间价值的财务分析评价指标。 静态投资回收期 (在不引起混淆的情况下可简称投资回收期 )是指投资引起的现金流入累计到与投资额相等所需要的时问,计算方法为: 静态投资回收期 =(累计净现金流量开始出现正值年份数 -1)+(上年累计净现金流量的绝对值 /当年净现金流量 ) 投资收益率分为 “投资利润率 ”和 “投资利税率 ”,分别为计算期内项目年平均净利润 (或 利税总额 )与项目投资总额的比例,即: 投资利润 (利税 )率 =计算期内年平均净利润 (或利税总

    33、额 )/投资总额 这里的 “计算期 ”,一般指项目产品的销售期 (或其前 5年 ),但在政府投资项目中,为了能够及时验收, “计算期 ”通常规定为 1 2年。 项目净现值 (NPV, Net Present Value)是指项目在其整个生命周期 (或计算期 )内资金流入量现值与其资金流出量现值之差,是反映项目总获利能力的动态评价指标。其经济含义是:项目除了达到基准收益率 (贴现率 )外,还可以实现以现值表示的超额盈余 (或亏损 )。比如,当贴现率等于银行 存款的年利率时, NPV就是指当把资金投入到某个项目时比把资金存到银行里多赚的钱。在贴现率选取合理的前提下,若 NPV 0,则项目一般予以拒

    34、绝。若是多方案比较时,NPV最大者为预选方案。 NPV考虑了资金的时间价值,它通过贴现过程,把近期的现金流比长期的现金流赋予更多的权重。 NPV的计算公式如下: NPV=An/(1+Ic)n-1 其中, Ic为贴现率, An为第 n年的净现金流量。 动态投资回收期是指投资引起的现金流入现值累计到与投资额相等所需要的时间,计算方法为: 动态投资回收期 =(累计净现值开始出现正值年份 数 -1)+(上年累计净现值的绝对值 /当年净现值 ) 内部收益率 (IRR, Internal Rate of Return)是指能够使项目在其整个生命周期 (或计算期 )内资金流入量现值等于其资金流出量现值的贴现

    35、率,或者是说使项目净现值为零的贴现率。 IRR实际上就是考虑了资金时间价值的投资收益率。 【知识模块】 信息安全知识、电子商务系统规划 【知识模块】 信息安全知识、电子商务系统规划 19 【正确答案】 本项目申请国家技术创新基金 100万元,但国家实际批准基金额度很可能会低于 100万元, “项目投资 来源 ”中应当说明:当国家实际批准基金低于申请额度时,如何补足二者之间的差额以及由此所引起的地方匹配基金的差额。 应重新召开股东大会并讨论以下议题:当国家实际批准基金低于申请额度时,公司是否愿意补足二者之间的差额以及由此所引起的地方匹配基金的差额。 如果能够通过,应在 “项目投资来源 ”中加注:

    36、当国家实际批准基金低于申请额度时,公司承诺补足二者之间的差额以及由此所引起的地方匹配基金的差额 (附新的公司股东大会决议 )。 【试题解析】 通常,一个信息系统项目的投资可来自以下几个方面: .国 家 (或部、省、市 )科技计划资金; .地方 (或部门 )匹配资金; .企业 (单位 )自筹资金; .客户 (用户 )的委托开发资金或系统定金; .银行贷款。 如果项目可行性分析的目的是申请国家 (或部、省、市 )科技计划资金,一般应要求地方 (或部门 )匹配资金和企业 (单位 )自筹资金达到一定的比例。例如,申请信息产业部电子发展基金时,企业自筹资金 (包括银行贷款 )应不低于所申请的基金数额。对

    37、于没有明确规定资金构成比例的各种科技计划或基金 (应用类 ),建议企业自筹资金 (包括银行贷款 )不低于所申请 基金数额。至于企业自配资金与银行贷款的比例,一般不做具体要求。如果企业流动资金比较紧张,可以多贷一些,但贷款额不能大于企业固定资产 (除非有其他单位担保 )。如果企业流动资金比较充足,可以少贷一些,也可以不贷。 投资来源中含有地方匹配资金时,应附有地方政府 (或主管部门 )文件或承诺书;含有银行贷款时,应附有银行的承贷证明;含有企业白筹资金时,应附有资金来源证明和股东大会决议、董事会决议或公司法人代表签署的承诺等 (按公司章程规定的权限 )。应该特别注意,国家 (或部、省、市 )批准

    38、下拨的科研经费一般都低于单位申请 的额度。申请单位应承诺,当国家 (或部、省、市 )批准下拨的科研经费低于单位申请的额度时,由单位自行补足其差额。 本案例中,本项目申请国家技术创新基金 100万元,但国家实际批准基金额度很可能会低于 100万元, “项目投资来源 ”中应当说明:当国家实际批准基金低于申请额度时,如何补足二者之间的差额以及由此所引起的地方匹配基金的差额。 应重新召开股东大会并讨论以下议题:当国家实际批准基金低于申请额度时,公司是否愿意补足二者之间的差额以及由此所引起的地方匹配基金的差额。 如果能够通过,应在 “项目投 资来源 ”中加注:当国家实际批准基金低于申请额度时,公司承诺补

    39、足二者之间的差额,以及由此所引起的地方匹配基金的差额 (附新的公司股东大会决议 )。 【知识模块】 信息安全知识、电子商务系统规划 20 【正确答案】 A、 B双方以 B方现有技术成果为基础进一步合作开发,应明确以下几个主要问题。 (1)B方是以现有技术成果折价入股,还是将现有技术成果转让给 A方。 (2)如果是 “技术转让 ”,应明确是 “专利权转让 ”、 “专利实施许可 ”还是 “技术秘密转让 ”? (3)双方是否已就合作开发的新技术成 果的所有权、使用权以及利益分成问题达成一致意见 ? (4)双方是否已正式签订 “合作开发合同 ”或 “技术转让 ”合同 ? 【试题解析】 项目技术来源主要

    40、包括以下几种情况: .自主开发,是指在系统规划、系统分析、系统设计、系统建设、系统测试、系统应用和推广过程中 以自身企业为主体进行考虑,拥有完全的决策权; .产学研合作开发,应明确合作方式 (委托开发还是技术入股 )以及技术成果的所有权与使用权; .使用国内其他单位或个人技术,也应明确是技术转让还是技术入股,以及技术成果的所有权是否转 移等; .引进国外技术本企业消化创新,是指产品开发、设计中所用的技术属于国外技术,由本企业引进后,在此基础上消化、吸收,再创新。 高新技术产业化项目还应明确其技术来源的科技计划 (基金 )类别,如: .国家科技支撑计划; .国家高技术研究发展计划 (863计划

    41、); .国家重点基础研究计划 (973计划 ); .国家自然科学基金; .国家级其他科技计划 (基金 ); .国务院各部委科技计划 (基金 ); .地方科技计划 (基金 ); .民间基金; .海外基金; 技术来源中如果涉及专利,应仔细研究相关专利的全部信息,如: .专利号码; .专利名称; .专利类型; .专利权人 -申请人名称和申请人性质 (单位、个人 )?如果专利申请人是一个单位,应明确专利申请单位与项目承担单位是什么关系 (同一单位、是项目承担单位的主管单位、存在股权关系、不存在股权及主管关系、合作关系 )?如果专利申请人是自然人,应明确专利申请人与项目承担单位是什么关系 (法定代表人、

    42、技术负责人、股东、非股东 )? .专利进展情况 (申请、已签发受理 通知书和专利申请号、签发授权通知书正在公告申请文件、已颁发专利证书 ); .专利范围 (国内专利、国际专利及申请地点 )。 本案例中, A、 B双方以 B方现有技术成果为基础进一步合作开发,应明确以下几个主要问题: (1)B方是以现有技术成果折价入股,还是将现有技术成果转让给 A方。 (2)如果是 “技术转让 ”,应明确是 “专利权转让 ”、 “专利实施许可 ”还是 “技术秘密转让 ”? (3)双方是否已就合作开发的新技术成果的所有权、使用权以及利益分成问题达成一致意见 ? (4)双方是否已 正式签订 “合作开发合同 ”或 “

    43、技术转让 ”合同 ? 【知识模块】 信息安全知识、电子商务系统规划 21 【正确答案】 应主要从以下几方面分析项目技术的成熟性: (1)关键技术成熟性分析 (包括采用的现有成熟关键技术、已攻克的关键技术、待研究的关键技术等 ); (2)项目采用的关键技术是否获得国家、部门或地方科技计划的支持 (已获得、尚未获得 )、计划的名称、获得支持的时间; (3)项目采用的关键技术是否通过技术鉴定 (已鉴定、尚未鉴定 )、鉴定单位、鉴定意见、鉴定时间。 【试题解析】 项目可行性分析报告中应分析项目技术路线是否先进、是否成熟 ?一般来说,先进性和成熟性是互相矛盾的,强调先进性还是强调成熟性,取决于项目的具体性质,但二者也不是截然对立的,应该尽量兼顾。应主要从以下几方面分析项目技术的成熟性: (1)关键技术成熟性分析 (包括采用的现有成熟关键技术、已攻克的关键技术、待研究的关键技术等 ); (2)项目采用的关键技术是否获得国家、部门或地方科技计划的支持 (已获得、尚未获得 )、计划的 名称、获得支持的时间; (3)项目采用的关键技术是否通过技术鉴定 (已鉴定、尚 未鉴定 )、鉴定单位、鉴定意见、鉴定时间。 【知识模块】 信息安全知识、电子商务系统规划


    注意事项

    本文([计算机类试卷]信息安全知识、电子商务系统规划练习试卷1及答案与解析.doc)为本站会员(bonesoil321)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开