2010年自考计算机应用管理信息系统开发-2.docVIP

2010年自考计算机应用管理信息系统开发-2.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010年自考计算机应用管理信息系统开发-2

2010年自考计算机应用管理信息系统开发2010年自考计算机应用管理信息系统开发(5)  24、原型法的主要优点  (1)符合人们认识事物的规律  (2)用户参与积极性高  (3)开发周期短,使用灵活  25、系统开发的方式  (1)由本企业自行开发  (2)委托开发  (3)企业与软件公司合作开发  (4)购买应用软件产品  26、自行开发的主要优缺点  (1)自行开发的主要优点是:  1)用户的需求可以得到充分满足  2)系统维护容易  3)可锻炼本企业计算机开发应用的队伍  (2)自行开发的主要缺点是:  1)系统开发周期一般较长  2)难于摆脱本企业习惯的管理方式的影响,不易开发出一个高水平的管理信息系统。  3)用于企业内部的开发费用高  27、系统开发领导小组的主要任务  制定管理信息系统开发的方针策略;指导项目小组的工作;批准项目计划;在开发过程中,根据客观发展情况进行决策,协调各方面的关系;控制开发进度。  28、系统规划的目的  (1)保证信息系统开发符合企业总的战略目标,使系统能真正成为提高企业竞争力的有力工具。  (2)保证信息系统满足企业各部门对信息的需求  (3)为领导对系统开发决策提供依据  (4)明确系统开发的优先顺序  29、关键成功要素法(CSF)分析的步骤  (1)了解企业及信息系统的战略目标  (2)识别影响战略目标的所有成功要素  (3)确定关键要素  (4)识别性能指标和标准  30、系统规划的可行性研究的目的  明确原系统存在的问题、新系统的目标与范围,对系统的执行性规划进行审定和可行性分析,初步评价解决问题的几种设想和方案,对是否有必要建立一个新的管理信息系统而提出建议。  31、初步调查的内容  (1)企业和环境概况  (2)信息处理状况  (3)开展系统开发的资源情况  (4)企业领导和各职能部门负责人对系统目标和范围的看法,对系统开发工作的态度。  32、可行性研究报告的主要内容  (1)现行系统概况  (2)现行信息系统存在的主要问题和主要信息需求。  (3)拟建系统的规划方案。  (4)经济可行性分析  (5)技术可行性分析  (6)系统运行的可行性分析  (7)结论  33、可行性研究报告的结论  (1)可以立即开始开发工作  (2)需要推迟到某些条件具备后才能进行系统开发  (3)需要对目标进行某些修改后才能进行系统开发  (4)完全不可行,没有必要进行系统开发,终止工作。  34、系统分析报告的主要内容  (1)原系统的状况和问题  (2)新系统的目标  (3)新系统的逻辑设计  (4)有关新系统方案的比较  35、结构化设计的要点  (1)模块化  (2)由顶向下,逐步求精。  (3)上层模块分解为下层模块,有三种不同的结构形式,即顺序结构、选择结构和循环结构。  36、模块独立性的优点  (1)系统容易开发  (2)系统可*性高  (3)系统容易维护  37、集成完整 E-R图时应当注意几点  (1)消除不必要的冗余实体、属性和联系。  (2)解决各分E-R图之间的冲突  (3)根据情况修改或重构E-R图  38、影响系统的安全性的因素  (1)自然灾害、偶然事件。  (2)软件的非法删改、复制和窃取,使系统的软件遭泄密和破坏。  (3)数据的非法篡改、盗用或破坏。  (4)硬件故障  39、系统安全性保护措施  (1)物理安全控制  (2)人员及管理控制  (3)存取控制  (4)数据加密  40、系统运行的管理制度  (1)系统操作员操作制度  (2)子系统操作员操作制度  (3)计算机机房管理制度  (4)文档管理制度  (5)应用软件维护制度

文档评论(0)

138****7331 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档