ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:85.50KB ,
资源ID:1336015      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336015.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】电子商务设计师-信息安全知识、电子商务系统规划及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】电子商务设计师-信息安全知识、电子商务系统规划及答案解析.doc

1、电子商务设计师-信息安全知识、电子商务系统规划及答案解析(总分:45.00,做题时间:90 分钟)一、B选择题/B(总题数:15,分数:15.00)1.根据原始数据的来源,入侵检测系统可分为基于_的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。(分数:1.00)A.客户机B.主机C.服务器D.路由器2.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。(分数:1.00)A.散列函数B.信息隐藏技术C.私钥D.密钥3._属于非对称密钥机制。(分数:1.00)A.DESB.RSAC.3DESD.IDEA4.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的

2、叙述,“_”是错误的。(分数:1.00)A.备份中心当与数据中心的距离不应太远B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务5.SSL协议工作在_。(分数:1.00)A.Socket层B.网络层C.HTTP层D.数据链路层6.数字证书的内容不包括_。(分数:1.00)A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒8.以下不属于网络安全控制技术的

3、是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术9.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。(分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构D.相关信息技术预测10.关于认证机构的叙述中,_是错误的。(分数:1.00)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织11.使用 IE浏览器浏览网页时,出于安全的考虑,需要禁止执

4、行 Java Script,方法是在 IE中_。(分数:1.00)A.禁用 ActiveX控件B.禁用 CookieC.禁用没有标记为安全的 ActiveX控件D.禁用脚本12.SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。(分数:1.00)A.B.C.D.13.在

5、RSA算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。(分数:1.00)A.96B.99C.108D.9114.下面关于数字签名的说法错误的是_。(分数:1.00)A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。15.SET协议使用 Hash算法生成数字摘要的长度是_。(分数:1.00)A.64位B.128位C.160位D.256位二、B简答题/B(总题数:2,分数:30.00)阅读下列说明,回答问题 1至问题 3。 说明 某大型电声器件集团公司计划利用企业自有资金建设

6、“电声器件网上交易系统”。经过公司技术部和市场部的联合调研,得出以下初步结论。 (1)系统研发(包括测试和中试)期 1年。 (2)研发费用,包括研发人员工资、设备购置费用、原材料费用、调研费用、技术合作费用、能源动力费用、实验室租赁费用、样机(系统)试制费用、测试费用、中试费用、鉴定费用以及不可预计的其他费用,总预算为 170万元。 (3)系统使用期 5年,预计第 1年的销售额略低一点,前 3年呈上升趋势,第 3年达到销售峰值,第 4年开始下降,第 5年之后被新一代电子商务系统所取代。各年度销售额依次估算为 180万元、240 万元、300万元、240 万元和 180万元。 (4)系统使用成本

7、包括固定成本和浮动成本。固定成本是指与销售额无关的成本,如广告宣传费、固定资产折旧费、人员基本工资、管理费等,销售期内每年固定为 60万元;浮动成本是指随销售额浮动的成本,如生产成本、人员浮动工资、销售税金等,可估算为销售额的 50%。 该公司为省科技厅认定的高新技术企业,执行 15%的所得税率。公司财务部据此作出了该项目的损益表和现金流量表,并算出了项目的静态投资回收期和投资利润率。 公司 CEO李总认为,静态投资回收期和投资利润率没有考虑货币的时间价值,只能作为参考而不能作为投资收益分析的依据,还应作出项目的净现值表,并计算项目的动态投资回收期和内部收益率。 (分数:15.00)(1).作

8、出该项目的损益表、现金流量表和净现值表,并计算其静态投资回收期、投资利润率和动态投资回收期。(贴现率按 10%计算)(分数:5.00)_(2).如果贴现率按 11%计算,则项目净现值为-1.18 万元,计算该项目的内部收益率。(分数:5.00)_(3).请用 100字以内文字说明,你认为该项目有无投资价值?为什么? (分数:5.00)_阅读下列说明,回答问题 1至问题 3。 说明 A公司是一家小型 IT公司,公司与 B大学初步商定,欲以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础,双方合作开发“网络游戏监管系统”。因开发资金不足,A 公司决定申请科技部科技型中小

9、企业技术创新基金。A 公司组织有关人员编写了项目可行性分析报告,报省科技厅审查。省科技厅高新技术处张处长仔细审查了项目可行性报告,发现有以下问题。 1、关于“项目投资来源”,项目可行性分析报告中是这样叙述的: (1)项目总投资预算为 250万元; (2)申请国家技术创新基金 100万元; (3)地方政府已承诺,在项目立项之后按照国家实际批准基金支持额度的 50%匹配地方资金(附地方政府文件); (4)公司股东大会已通过决议,在项目立项之后为该项目投资 100万元(附资金来源证明和公司股东大会决议)。 张处长认为,“项目投资来源”中有重大遗漏。 2、关于“项目技术来源”,项目可行性分析报告中是这

10、样叙述的: (1)以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础; (2)A、B 双方合作进一步开发,完成这一研究成果的产品化。 张处长认为,“项目技术来源”中还有几个问题需要明确。 3、项目可行性分析报告中只分析了项目技术的先进性,未分析项目技术的成熟性。张处长认为,应当补充项目技术的成熟性分析。 (分数:15.00)(1).请用 300字以内文字分析,“项目投资来源”中有何重大遗漏?应如何改正? (分数:5.00)_(2).请用 200字以内文字说明,“项目技术来源”中还有哪几个问题需要明确? (分数:5.00)_(3).请用 250字以内文字说明,应从哪几

11、个方面分析项目技术的成熟性? (分数:5.00)_电子商务设计师-信息安全知识、电子商务系统规划答案解析(总分:45.00,做题时间:90 分钟)一、B选择题/B(总题数:15,分数:15.00)1.根据原始数据的来源,入侵检测系统可分为基于_的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。(分数:1.00)A.客户机B.主机 C.服务器D.路由器解析:分析 入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统(IDS:Intrusion Detection Sys

12、tem)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器,它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、优缺点与基于主机的 IDS基本相同。主要特征是使用监控传感器在应用层

13、收集信息。2.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。(分数:1.00)A.散列函数B.信息隐藏技术C.私钥 D.密钥解析:分析 整个数字签名应用过程如下: (1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要; (3)信息发送者把信息本身和已签名的信息摘要一起发送出去; (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要; (5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。3._属于非对称密钥机制。(分数:1.00)A.DES

14、B.RSA C.3DESD.IDEA解析:分析 根据加密、解密密钥是否相同,可以将加密体制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有:IDEA、FEAL、DES、3DES、BLOWFISH 等。 非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥(公钥)和私人密钥(私钥)。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。4.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“_”是错误的。(分数:1.00)A.备份中心当与数据中

15、心的距离不应太远 B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务解析:分析 异地容灾是存储解决方案中的一种,但是,异地容灾不仅仅是在异地建立一个存储中心。它以存储区域网为基础,使用光纤通道连接容灾系统、被容灾系统、生产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候,异地容灾系统能接替工作从而化解灾难。所以异地容灾解决方案的基本原理就是在工作站点一定距离之外设立灾难恢复站点,然后通过网络设备将生产站点和灾难恢复站点连接起来,以实现实时的数据同步。 本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容

16、灾的目的,所以是错误的。5.SSL协议工作在_。(分数:1.00)A.Socket层 B.网络层C.HTTP层D.数据链路层解析:分析 SSL 协议(Secure Sockets Layer,安全套接层),它是网景公司(Netscape)提出的基于 Web应用的安全协议。SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义,SSL 工作在 Sock层上6.数字证书的内容不包括_。(分数:1.00)A.证书序列号B.证书持有者的私钥 C.版本信息D.证书颁发者信息

17、解析:分析 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。 数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。 (1)个人数字证书个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。 (2)企业(服务器)数字证书企业数字证书为网上的

18、某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证服务器不被未授权的用户入侵。 (3)软件(开发者)数字证书软件数字证书为软件提供凭证,证明该软件的合法性。7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒 解析:分析 病毒按入侵途径可以分为源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒;按感染对象分为引导型病毒、文件型病毒、混合型病毒、宏病毒;按其破坏性分为良性

19、病毒、恶性病毒。 源码型病毒(source Code Vims):这种病毒比较罕见。这种病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。 操作系统型病毒(Operating system Virus):操作系统型病毒将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性

20、也很强。 外壳型病毒(Shell Vims):计算机外壳型病毒是将其自己包围在主程序的四周,对原来的程序不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。外壳型病毒易于编写,也较为常见,但诊治却较为麻烦。 入侵型病毒(Intmsive Virus):入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。根据定义本题应该选择入侵型病毒。 引导型病毒:引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,

21、而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。 文件型病毒:文件型病毒主要感染可执行文件,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。一般感染以 EXE、COM 为后缀的文件。 良性病毒:良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。 恶性病毒:恶性病毒感染后一般没有异常表现,平时隐藏得很深,一旦发作就对

22、数据或者硬件进行破坏,它造成的危害和损失很大。8.以下不属于网络安全控制技术的是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析:分析 网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。9.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。(分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构 D.相关信息技术预测解析:分析 企业电子商务总体规划中,包括以下几方面的内容: 确定系统总目标和发展战略; 了解管理状况及信息系统应用状况; 相关信息技术预测。 另外,即使不了解企业电子商务总体规划

23、的具体内容,也应该知道,“定义系统数据结构”是系统设计阶段的任务。10.关于认证机构的叙述中,_是错误的。(分数:1.00)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护 C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织解析:分析 认证机构是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个

24、人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根 CA要求离线并被严格保护。11.使用 IE浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE中_。(分数:1.00)A.禁用 ActiveX控件B.禁用 CookieC.禁用没有标记为安全的 ActiveX控件D.禁用脚本 解析:分析 禁用 ActiveX控件与禁用没有标记为安全的 ActiveX控件用于 IE控制控件的使用,禁用Cookie是用于禁止网站留下 Cookie在硬盘中。 脚本(Script)是使用一种特定的描述性语言,依据一定的格式编写的可

25、执行文件,又称作宏或批处理文件。网页设计中用到的 ASP、PHP、CGI、Java Script、VB Script 等,都是脚本语言。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的 E-mail地址时能自动调用 Outlook Express或 Foxmail这类邮件软件,就是通过脚本功能来实现的。正因为脚本的这些特点,往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用

26、户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过“安全设置”对话框,选择“禁用脚本”可以实现对脚本的禁用。12.SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。(分数:1.00)A.B.

27、 C.D.解析:分析 SET 协议规定了参加电子交易各方在交易中的行为规范和信息交换的过程和规则,有助于实现安全、可靠的电子商务,得到了 IBM、VeriFone、HP、Microsoft、Netscape 等一些著名网络和计算机公司的支持。 该流程如下。 用户在银行开立信用卡账户,获得信用卡 用户在商家的主页上查看商品目录选择所需商品 用户填写订单并通过网络传输给商家,同时附上付款指令 商家收到订单后,向发卡行请求支付认可 发卡行确认后,批准交易,并向商家返回确认信息 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户13.在 RSA算法中

28、,若取两个质数 p=9,q=13,则其欧拉函数的值是_。(分数:1.00)A.96 B.99C.108D.91解析:分析 RAS算法是考试的重点,RSA 算法如下:(1)选择两个不同的大素数 r1和 r2(一般为 100位左右的十进制数); (2)计算乘积 n=r1*r2和 s=(r1-1)*(r2-1);其中 s称为欧拉函数值; (3)选择一个与 s互为素数的小整数 e作为公开的加密指数: (4)由 e找到一个秘密的解密指数 d,满足 e*d=1mod s; (5)将明文划分成长度小于 1gn位的块; 若用 x表示明文,y 表示密文,则加密过程是: y=xe(mod n) 解密的过程是: X

29、=yd(mod n) 本题中两个质数 p=9,q=13,则其欧拉函数值=(9-1)(13-1)=96。14.下面关于数字签名的说法错误的是_。(分数:1.00)A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。解析:分析 数字签名是通过一个单向函数对要传送的报文进行处理得到用以认证报文来源并核实报文是否发生变化的一个字母数字串。它与数据加密技术一起构建起了安全的商业加密体系:传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(即数据的机密性),而数字签名则可以解决

30、否认、伪造、篡改和冒充的问题(即数据的完整性和不可抵赖性)。因此它们的搭配刚好满足了所大部分的信息安全需求。15.SET协议使用 Hash算法生成数字摘要的长度是_。(分数:1.00)A.64位B.128位C.160位 D.256位解析:分析 数字摘要(Digital Digest):使用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息存传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5和 SHA1两种 Hash算法

31、,而 SET协议中使用 Hash算法生成数字摘要的长度是 160位的。二、B简答题/B(总题数:2,分数:30.00)阅读下列说明,回答问题 1至问题 3。 说明 某大型电声器件集团公司计划利用企业自有资金建设“电声器件网上交易系统”。经过公司技术部和市场部的联合调研,得出以下初步结论。 (1)系统研发(包括测试和中试)期 1年。 (2)研发费用,包括研发人员工资、设备购置费用、原材料费用、调研费用、技术合作费用、能源动力费用、实验室租赁费用、样机(系统)试制费用、测试费用、中试费用、鉴定费用以及不可预计的其他费用,总预算为 170万元。 (3)系统使用期 5年,预计第 1年的销售额略低一点,

32、前 3年呈上升趋势,第 3年达到销售峰值,第 4年开始下降,第 5年之后被新一代电子商务系统所取代。各年度销售额依次估算为 180万元、240 万元、300万元、240 万元和 180万元。 (4)系统使用成本包括固定成本和浮动成本。固定成本是指与销售额无关的成本,如广告宣传费、固定资产折旧费、人员基本工资、管理费等,销售期内每年固定为 60万元;浮动成本是指随销售额浮动的成本,如生产成本、人员浮动工资、销售税金等,可估算为销售额的 50%。 该公司为省科技厅认定的高新技术企业,执行 15%的所得税率。公司财务部据此作出了该项目的损益表和现金流量表,并算出了项目的静态投资回收期和投资利润率。

33、公司 CEO李总认为,静态投资回收期和投资利润率没有考虑货币的时间价值,只能作为参考而不能作为投资收益分析的依据,还应作出项目的净现值表,并计算项目的动态投资回收期和内部收益率。 (分数:15.00)(1).作出该项目的损益表、现金流量表和净现值表,并计算其静态投资回收期、投资利润率和动态投资回收期。(贴现率按 10%计算)(分数:5.00)_正确答案:()解析:静态投资回收期=4.33(年) 投资利润率=27% 净现值=3.41(万元) 动态投资回收期=5.78(年)分析 计算其静态投资回收期、投资利润率和动态投资回收期,需要先列出该项目的损益表、现金流量表和净现值表,如表 6.1所示。 表

34、 6-1 三种财务表格 第一年 第二年 第三年 第四年 第五年 第六年 年均B损益表/BA产品销售收入 180.00240.00 300.00 240.00 180.00 228.00B静态成本 60.00 60.00 60.00 60.00 60.00 60.00C动态成本(A*50%) 90.00 120.00 150.00 120.00 90.00 114.00D利税总额(A-B-C) 30.00 60.00 90.00 60.00 30.00 54.00E应交税金 4.50 9.00 13.50 9.00 4.50 8.10(D*15%)F净利润(D-E) 25.50 51.00 76

35、.50 51.00 25.50 45.90B现金流量表/BN现金流入 0.00 180.00240.00 300.00 240.00 180.00O现金流出 170.00144.50189.00 223.50 189.00 144.50P净现金流量 -170.00 25.50 51.00 76.50 51.00 25.50Q累积净现金流量-170.00-144.50 -93.50 -17.00 34.00 59.50B净现值表/BR折现系数 1.00 0.91 0.83 0.75 0.68 0.62S年净现值 -170.0023.21 42.33 57.38 34.68 15.81T累积净现值

36、 -170.00-146.79 -104.46 -47.08 -12.40 3.41然后计算其静态投资回收期、投资利润率和动态投资回收期。 静态投资回收期=(累计净现金流量开始出现正值年份数-1)+(上年累计净现金流量的绝对值/当年净现金流量)=4+17/51=4.33(年) 投资利润率=年均净利润/投资总额=45.9/170=27% 动态投资回收期=(累计净现值开始出现正值年份数-1)+(上年累计净现值的绝对值/当年净现值)=5+12.4/15.81=5.78(年)(2).如果贴现率按 11%计算,则项目净现值为-1.18 万元,计算该项目的内部收益率。(分数:5.00)_正确答案:()解析

37、:内部收益率=10.74%。分析 计算内部收益率,实际上就是解下面一个高次方程: An/(1+IRR) n-1=0 显然,直接求解是非常困难的。通常采用“逐步测试法”,首先估计一个贴现率,用它来计算方案的净现值;结果净现值为正数,说明方案本身的报酬率超过估计的贴现率,应提高贴现率后进一步测试;如果净现值为负数,说明方案本身的报酬率低于估计的贴现率,应降低贴现率后进一步测试,寻找出使净现值接近于零的贴现率,即为项目的内部收益率。 本案例中:用 10%的贴现率计算,净现值为 3.41万元;用 11%的贴现率计算,净现值为 1.18万元。本项目的内部收益率为:10%+3.41/(3.41+1.18)

38、=10.74%。(3).请用 100字以内文字说明,你认为该项目有无投资价值?为什么? (分数:5.00)_正确答案:()解析:与同类 IT产品相比,该项目净现值 3.41万元偏低,动态投资回收期 5.78年偏长,内部收益率10.74%也偏低,投资收益分析的三项动态评价指标均不理想。 基本可判定该项目无太大投资价值。分析 判断一个项目是否有投资价值,主要看项目净现值、动态投资回收期和内部收益率等投资收益分析的动态评价指标是否优于同类产品或其他投资方案。 本案例中,该项目净现值 3.41万元偏低,动态投资回收期 5.78年偏长,内部收益率 10.74%也偏低。与同类 IT产品相比,投资收益分析的

39、三项动态评价指标均不理想。基本可判定该项目无太大投资价值。项目投资收益研究主要涉及静态投资回收期、投资收益率、项目净现值、动态投资回收期和内部收益率等财务分析评价指标。 静态投资回收期和投资收益率是不考虑货币的时间价值的财务分析评价指标。而项目净现值、动态投资回收期和内部收益率则考虑了货币的时间价值的财务分析评价指标。 静态投资回收期(在不引起混淆的情况下可简称投资回收期)是指投资引起的现金流入累计到与投资额相等所需要的时问,计算方法为: 静态投资回收期=(累计净现金流量开始出现正值年份数-1)+(上年累计净现金流量的绝对值/当年净现金流量) 投资收益率分为“投资利润率”和“投资利税率”,分别

40、为计算期内项目年平均净利润(或利税总额)与项目投资总额的比例,即: 投资利润(利税)率=计算期内年平均净利润(或利税总额)/投资总额 这里的“计算期”,一般指项目产品的销售期(或其前 5年),但在政府投资项目中,为了能够及时验收,“计算期”通常规定为 12 年。 项目净现值(NPV,Net Present Value)是指项目在其整个生命周期(或计算期)内资金流入量现值与其资金流出量现值之差,是反映项目总获利能力的动态评价指标。其经济含义是:项目除了达到基准收益率(贴现率)外,还可以实现以现值表示的超额盈余(或亏损)。比如,当贴现率等于银行存款的年利率时,NPV就是指当把资金投入到某个项目时比

41、把资金存到银行里多赚的钱。在贴现率选取合理的前提下,若NPV0,则项目一般予以拒绝。若是多方案比较时,NPV 最大者为预选方案。NPV 考虑了资金的时间价值,它通过贴现过程,把近期的现金流比长期的现金流赋予更多的权重。NPV 的计算公式如下: NPV=An/(1+Ic) n-1 其中,Ic 为贴现率,An 为第 n年的净现金流量。 动态投资回收期是指投资引起的现金流入现值累计到与投资额相等所需要的时间,计算方法为: 动态投资回收期=(累计净现值开始出现正值年份数-1)+(上年累计净现值的绝对值/当年净现值) 内部收益率(IRR,Internal Rate of Return)是指能够使项目在其

42、整个生命周期(或计算期)内资金流入量现值等于其资金流出量现值的贴现率,或者是说使项目净现值为零的贴现率。IRR 实际上就是考虑了资金时间价值的投资收益率。阅读下列说明,回答问题 1至问题 3。 说明 A公司是一家小型 IT公司,公司与 B大学初步商定,欲以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础,双方合作开发“网络游戏监管系统”。因开发资金不足,A 公司决定申请科技部科技型中小企业技术创新基金。A 公司组织有关人员编写了项目可行性分析报告,报省科技厅审查。省科技厅高新技术处张处长仔细审查了项目可行性报告,发现有以下问题。 1、关于“项目投资来源”,项目可行性

43、分析报告中是这样叙述的: (1)项目总投资预算为 250万元; (2)申请国家技术创新基金 100万元; (3)地方政府已承诺,在项目立项之后按照国家实际批准基金支持额度的 50%匹配地方资金(附地方政府文件); (4)公司股东大会已通过决议,在项目立项之后为该项目投资 100万元(附资金来源证明和公司股东大会决议)。 张处长认为,“项目投资来源”中有重大遗漏。 2、关于“项目技术来源”,项目可行性分析报告中是这样叙述的: (1)以 B大学已通过鉴定的 863项目“网络游戏监管关键技术研究”的主要成果为基础; (2)A、B 双方合作进一步开发,完成这一研究成果的产品化。 张处长认为,“项目技术

44、来源”中还有几个问题需要明确。 3、项目可行性分析报告中只分析了项目技术的先进性,未分析项目技术的成熟性。张处长认为,应当补充项目技术的成熟性分析。 (分数:15.00)(1).请用 300字以内文字分析,“项目投资来源”中有何重大遗漏?应如何改正? (分数:5.00)_正确答案:()解析:本项目申请国家技术创新基金 100万元,但国家实际批准基金额度很可能会低于 100万元,“项目投资来源”中应当说明:当国家实际批准基金低于申请额度时,如何补足二者之间的差额以及由此所引起的地方匹配基金的差额。 应重新召开股东大会并讨论以下议题:当国家实际批准基金低于申请额度时,公司是否愿意补足二者之间的差额

45、以及由此所引起的地方匹配基金的差额。 如果能够通过,应在“项目投资来源”中加注:当国家实际批准基金低于申请额度时,公司承诺补足二者之间的差额以及由此所引起的地方匹配基金的差额(附新的公司股东大会决议)。 分析 通常,一个信息系统项目的投资可来自以下几个方面: 国家(或部、省、市)科技计划资金; 地方(或部门)匹配资金; 企业(单位)自筹资金;客户(用户)的委托开发资金或系统定金; 银行贷款。 如果项目可行性分析的目的是申请国家(或部、省、市)科技计划资金,一般应要求地方(或部门)匹配资金和企业(单位)自筹资金达到一定的比例。例如,申请信息产业部电子发展基金时,企业自筹资金(包括银行贷款)应不低于所申请的基金数额。对于没有明确规定资金构成比例的各种科技计划或基金(应用类),建议企业自筹资金(包括银行贷款)不低于所申请基金数额。至于企业自配资金与银行贷款的比例,一般不做具体要求。如果企业流动资金比较紧张,可以多贷一些,但贷款额不能大于企业固定资产(除非有其他单位担保)。如果企业流动资金比较充足,可以少贷一些,也可以不贷。 投资来源中含有地方匹配资金时,应附有地方政府(或主管部门)文件

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1