管理信息系统课后答案姜方桃版Word格式文档下载.docx
- 文档编号:17744550
- 上传时间:2022-12-09
- 格式:DOCX
- 页数:10
- 大小:20.94KB
管理信息系统课后答案姜方桃版Word格式文档下载.docx
《管理信息系统课后答案姜方桃版Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《管理信息系统课后答案姜方桃版Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。
在信息方面的职责是作为信息汇合点和神经中枢,对内对外建立并维持一个信息网络,以便沟通信息,及时处理矛盾和解决问题。
由此可见,管理信息系统在支持领导职能方面具有重要作用。
3)管理信息系统对控制职能的支持
●行为控制,是指对人的管理
●人员素质控制,特别是关键岗位上人员素质的控制
●质量控制,特别是重要产品的关键工序的质量控制和成品的质量控制
7.试叙客户关系管理的管理思想?
P27
要以客户为中心,以提高客户满意度为目标,围绕CRM的管理目标和CRM技术与管理的特点,对现有的流程进行分析、改革,建立相应的管理制度和激励机制,要不断地、持续地改善和提升CRM。
第二章P80
3.信息系统战略规划有哪些方法?
试比较它们的优点?
P60
方法有:
成功因素分析法(CSF)、战略目标集转化(SST)和企业系统规划法(BSP)
1)CSF方法能抓住主要矛盾,使目标的识别突出重点。
用这种方法所确定的目标和传统的方法衔接得比较好,但是一般最有利的只是在确定管理目标上。
2)SST方法从另一个角度识别管理目标,它反映了各种人的要求,而且给出了按这种要求的分层,然后转化为信息系统目标的结构化方法。
它能保证目标比较全面,疏漏较少,但它在突出重点方面不如CSF方法
3)BSP方法虽然也首先强调目标,但它没有明显的目标引出过程。
它通过管理人员酝酿“过程”引出了系统目标,企业目标到系统目标的转换是通过组织/系统、组织/过程以及系统/过程矩阵的分析得到的。
这样可以定义出新的系统以支持企业过程,也就把企业的目标转化为系统的目标,所以识别企业过程是BSP战略规划的中心,绝不能将BSP方法的中心内容当成U/C矩阵
4.BSP方法的基本工作步骤有哪些?
P53~59
1)开始的动员会
2)定义企业过程
3)定义数据类
4)分析企业和系统的关系主要用几个矩阵来表示
5)确定经理的想法就是确定企业领导对企业前景的看法
6)评价企业问题和收益
7)定义信息结构
8)定义结构优先序
9)评价信息系统管理
10)完成BSP研究报告,开发建议书和行动计划
5.系统结构化开发方法主要包括几个步骤?
P61
(1)问题定义:
找出和评估现行系统存在的问题
(2)可行性分析:
制定新系统的目标;
对备选各设计方案作初步分析,包括技术可行性和经济可行性分析;
确定系统设计方案,估计预期成本和项目进度。
(3)系统分析:
对现行系统进行详细研究,包括业务流程、工作组织和管理控制方法;
用逻辑模型描述现行系统;
制定新系统逻辑模型。
(4)系统设计:
划分子系统;
系统流程设计,包括过程逻辑定义;
数据字典、数据库设计;
成本—效益分析
(5)详细设计:
编码设计、文件设计和输入/输出设计等;
程序说明书设计;
制定项目实施和测试进度表
(6)系统实施:
硬件评估和选择;
编码、编写程序与文档;
人员培训计划;
程序测试与系统监控
(7)系统维护:
对系统进行日常运行和维护以及进行系统评价
第四章P151
1、系统调查的原则和方法是什么?
P126~128
原则:
1)自顶向下全面展开
2)存在的必要性及改进的可能性
3)工程化的工作方式
4)全面铺开与重点调查结合
5)主动沟通和友善的工作方式
方法:
1)召开调查会
2)会谈
3)发调查表
4)参加业务实践
2.初步调查的内容有哪些?
P129
(1)整个组织机构的概况
(2)现行管理信息系统的概况
(3)组织机构的对外关系
(4)管理信息系统在组织机构中的地位
(5)各方面对现行系统的情况及新系统的研制持怎样的态度
(6)开展管理信息系统研制工作的资源情况
(7)各方面对系统目标的看法。
4.可行性的含义是什么?
其研究内容包括哪些?
P134~139
含义:
可行性研究是指在当前组织内外的具体条件下,系统开发工作必须具备资源和条件,看其是否满足系统目标的要求。
包括:
1)目标和方案的可行性
2)技术可行性
(1)人员和技术力量的可行性
(2)基础管理的可行性
(3)组织系统开发方案的可行性
(4)计算机硬件的可行性
(5)计算机软件的可行性
(6)环境条件以及运行技术方面的可行性。
3)经济可行性
(1)费用估计
(2)经济效益估计
4)操作可行性
第五章P187
2.系统分析的内容有哪些?
P154
1.分析用户要求
2.现行系统的详细调查
3.组织结构与业务流程分析
4.系统数据流程分析
5.建立新系统的逻辑模型
6.提出系统分析报告
3什么事业务流程图?
P158
业务流程图就是用一些规定的符号及连线来表示某个具体业务处理过程。
业务流程图是一种用尽可能少、尽可能简单的方法来描述业务处理过程的方法。
4.什么事数据流程图?
P162
数据流程图是描述系统数据流程的工具,它将数据独立抽象出来,通过图形方式描述信息的来龙去脉和实际流程。
它是一种能全面地描述信息系统逻辑模型的主要工具。
它可以利用少数几种符号综合的反映出信息在系统中的流动、处理和存储的情况。
数据流程图具有抽象性和概括性。
(XX的)
第六章P229
2.系统设计的内容有哪些?
P188
1)总体设计
总体设计包括系统模块结构设计和计算机物理系统的配置方案设计
2)详细设计
主要有处理过程设计以确定每个模块内部的详细执行过程
3)编写系统设计说明书
系统设计阶段的结果是系统设计说明书,它主要由模块结构图、模块说明书和其他详细设计的内容组成。
5.数据库设计是什么?
其主要步骤是什么?
数据库设计是指对于一定给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能够有效地存储数据。
数据库设计的基本步骤:
①需求分析;
②概念结构设计;
③逻辑结构设计;
④物理结构设计;
⑤数据库的建立和测试;
⑥数据库运行和维护。
6.什么是系统设计说明书?
系统设说明书是下一步系统实施的基础,是系统设计阶段的最终结果,从系统调查,系统分析到系统设计是信息系统开发的主要工作。
(书上XX都没找到)
第七章P258
1.系统实施的任务与特点是什么?
P232
1)硬件准备
包括计算机主机、输入/输出设备、存储设备、辅助设备和通信设备等。
2)软件准备
包括系统软件、数据库管理系统以及一些应用程序
3)人员培训
包括主管人员和业务人员。
4)数据准备
系统实施的特点是工作量大,投入的人力、物力多。
3.结构化程序设计有什么特点?
P235(XX)
1)整个程序模块化。
2)每个模块只有一个入口和一个出口。
3)每个模块都应能单独执行,且无死循环。
4)采用自顶向下。
逐步求精的方法。
7.系统转换有哪些方式?
这些方式有什么优缺点?
P250
(1)直接转换方式。
这是一种最省时、省力和省费用的方式,但有一定的风险,一般在较小的应用系统中采用。
(2)平等转换方式。
这种方式耗费人力、物力和经费,一切业务处理均要设两套系统,但这种过渡方式可靠而平稳。
(3)分阶段转换方式。
新旧系统同时运行,旧系统逐步减少工作内容,新系统逐步增加工作内容,经过一段时间后,新系统完全代替旧系统
8.请简述系统维护的内容及类型。
P251
内容:
(1)程序的维护。
(2)数据文件的维护。
(3)代码的维护。
(4)机器、设备的维护。
类型:
(1)更正性维护
(2)适应性维护
(3)完善性维护
(4)预防性维护
第八章P286
1.项目管理有哪些主要特点?
2.信息系统在开发过程中有哪些项目阶段?
P262
1)立项与可行性论证阶段
对于管理信息系统的项目开发前期,一般分为两步:
第一步为初步可行性研究,即进行初步调查,提出项目建议书;
第二步为可行性研究,即正式研究阶段。
2)项目实施管理阶段
4.项目中有哪些主要风险及如何控制?
P268
风险源:
(1)在总体规划和系统分析阶段所进行的需求分析不完全、不清楚、不稳定、不可行,最终影响软件集成和系统集成。
设计结果的可用性、可实施性、可测试性较差,影响系统的后续开发工作。
(2)在程序设计过程中,可能出现的非一致性或系统的支持较差。
(3)在整个开发过程中,遇到困难和问题时,开发人员可能出现的矛盾和不协调性将影响系统开发的质量和开发进度。
(4)在实施项目管理过程中,计划的准确性、可监控性、经费运用及分配情况等都将对整个开发工作产生影响。
控制:
(1)技术方面必须满足需求,应尽量采用商品化技术,这样可以降低系统开发的风险。
(2)开销应尽量控制在预算范围之内。
(3)开发进度应尽量控制在计划之内。
(4)应尽量与用户沟通,不要做用户不知道的事情。
(5)充分估计到可能出现的风险,注意倾听其他开发人员的意见。
(6)及时采纳减少风险的建议
第九章P317
1.简述信息系统安全的含义?
P291(请选择性参考)
信息系统安全是指组成信息系统的硬件、软件和数据资源的安全。
信息系统安全保护的基本内容是:
保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护信息系统的安全运行。
同时,避免计算机信息系统受到自然和人为因素的破坏、更改或泄漏系统中的信息资源,从而保证信息系统能够连续正常运行。
信息系统安全实际包含两部分内容,一是指信息系统自身的安全,二是指对信息系统的安全保护。
5.什么事计算机犯罪?
计算机犯罪的主要特点是什么?
P304
计算机犯罪是指使用计算机技术进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。
特点:
1.高智能性
2.作案动机简单化
3.较强的隐蔽性
4.犯罪的管辖权难以确定性
5.巨大的危害性
7.什么是计算机病毒?
计算机病毒的基本特征是什么?
P310
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
特征:
(1)传染性。
(2)破坏性。
(3)寄生性。
(4)隐蔽性。
(5)潜伏性
第十章P349
1.什么是企业流程再造?
试述企业流程再造实现手段。
你认为在业务流程再造中,组织重要还是技术重要?
P319~321
企业流程再造指对企业进行根本的再思考和彻底的再设计,以求企业关键的性能指标(如成本、质量、服务和速度等)能够获得巨大的提高。
企业流程再造实现的手段是两个使能器:
一个是信息技术,一个是组织变革。
你认为:
巴拉巴拉巴拉。
。
6.说明数据仓库的基本概念和主要特征。
P340
数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用于支持经营管理中的决策过程
1)面向主题
2)集成化
(1)名字转换
(2)变量度量的一致性。
(3)结构编码的一致性。
(4)数据的物理属性的一致性。
3)时变性
(1)数据仓库中的数据是在一个很长的时间的数据
(2)数据仓库具有键结构
(3)数据仓库中的概括数据是与时间有关的
4)非活性
8什么是数据挖掘?
数据挖掘能发现哪些类型的知识?
P343
数据挖掘就是从大型数据库中提取人们感兴趣的数据
知识类别:
广义型知识。
反映同类事物共同性质的知识;
特征型知识。
反映事物各方面特征的知识;
差异型知识。
反映不同事物之间属性差别的知识;
关联型知识。
反映事物之间关联或依赖的知识;
预测型知识。
根据历史的或当前的数据来推测未来数据的知识;
偏离型知识。
揭示事物偏离常规的异常现象的知识
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 管理信息系统 课后 答案 姜方桃版
![提示](https://static.bdocx.com/images/bang_tan.gif)