- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目前,计算机信息系统集成企业资质证书有效期三年。
与C/S架构相比,B/S架构的最大有点是更容易部署和维护,易于扩展
详细设计评审的内容: ①可靠性和可维护性
②测试文件
③软件开发工具
④各单元可靠性和可维护性目标
结构图:类图、组合结构图、构建图、对象图、部署图、包图
行为图:活动图、交互图、用例图和状态图
交互图:顺序图、通信图、交互概览图和时序图
信息系统集成项目的技术过程和管理过程:
①制定业务发展计划
②项目需求分析
③制定项目管理计划
PERT估算:活动历时均值=(悲观+4*最可能+乐观)/6
决定项目是否应该进入下一个阶段为项目绩效评审的主要目标
合同法律关系属于权利义务关系
要约的希望和他人签订合同的意思
《合同法》规定,价款或酬金约定不明确时,按订立合同时履行地的市场价格履行。
从权利被侵害之日起超过20年的,人民法院不予保护。
进行配置管理的第一步是建立并维护配置管理的组织方针
创建基线或发行基线的主要步骤:
①配置管理员识别配置
②为配置项分配标识
③为项目创建配置库,并给每个项目成员分配权限
④各项目团队成员根据自己的权限操作配置库
⑤创建基线或发行基线并获得CCB的授权
项目绩效审计包括:①经济审计②效率审计③效果审计
范围变更控制系统是一套用于对项目范围作出变更的程序,包括文书工作,跟踪系统以及授权变更所需的认可
总量评估法的难点是评价追加投资的经济效果
项目可行性分析是承建方项目立项的第一步
标准格式和模板属于项目管理方法论的重要组成部分
网上银行卡支付系统付款使用数字签名进行远程授权。
传统信用卡支付系统付款使用手写签名的方式授权商家扣款。
目前企业信息化系统所使用的数据库管理系统的结构,大多数为关系结构。
用户必须参加系统建设中各个阶段。
XML Schema是用于对XML中的数据进行定义和约束。
SOAP(简单对象访问协议)提供了标准的RPC方法来调用Web Service,是传输数据的方式。
SOAP是一种轻量的,简单的基于XML的协议,被设计成在web交换结构化和固化的信息。
工作流技术在流程管理应用中的三个阶段:①流程建模②流程仿真③流程改进或优化
24. 供应链系统设计的原则包括:①自顶向上和自底向上相结合②简洁性原则③取长补短原则④动态性原则⑤合作性原则⑥创新性原则⑦战略性原则
25. 物流管理包括:①销售管理②库存控制③采购管理④人力资源
26. 商业智能能使企业各级决策者获得知识或洞察力
27. CRM所涵盖的要素:①以信息技术为手段,是一种以客户为中学的商业策略,注重与客户交流。②注重提高客户满意度的同时,将帮助企业提高获取利润能力作为重要指标。③实施要求企业对其业务功能进行重新设计,并对工作流程进行重组,将业务的中心转移到客户。
28. 需求分析阶段要确定对系统的综合要求、功能要求和性能要求;概要分析阶段详细设计均是对系统的具体设计方案的分析;程序设计即为编码过程。
29. 软件生命周期可分为:可行性分析、需求分析、概要设计、详细设计编码和单元测试、综合测试、软件维护等阶段。
①需求分析阶段要确定为解决该问题,目标系统要具备哪些功能
②可行性分析阶段要确定问题有无可行的解决方案,是否值得解决
③概要设计阶段制定出实现该系统的详细计划
④详细设计阶段就是把问题的求解具体化,设计出程序的详细规格说明
30. 信息系统集成有以下几个特点:
①以满足用户需求为根本出发点
②不只是设备选择和供应,更重要的是具备有高技术含量的工程过程,要面向需求提供全面解决方案,其核心是软件
③最终交付物是一个完整的系统,而不是一个分立的产品
④包括技术、管理和商务等各项工作,是一项综合性的工程
31. 动态行为视图包括:状态机视图、活动视图和交互视图
32. 接入Internet有终端方式和局域网方式,二者都可以使用固定IP地址也可以使用动态的地址。
33. 电子商务安全包括:
①数据传输的安全性:要求在网络传送时数据不被第三方窃取
②数据的完整性:数据在传输过程中不被篡改
③身份验证:确认双方的账户信息是否真实有效
④交易的不可抵赖性:保证交易发生纠纷时有所对证
34.应用系统运行中涉及的安全和保密层次,按照粒度从粗到细排序为:系统级安全、资源访问安全、功能性安全、数据域安全。
35. 在.net架构中基础类给开发人员
原创力文档


文档评论(0)