管理信息系统_第1页
管理信息系统_第2页
管理信息系统_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2018年11月管理信息系统课程考前练习题一、 简答题1. 区分组织的技术和行为定义。2. 详细描述执行战略系统分析的主要因3. 企业如何利用信息系统影响公司的战略?提供一个例子。4. 原型法的优缺点是什么?描述原型法的步骤。给出至少2种原型可能是有用的情况。5. 什么是外包?描述外包软件开发的优劣势。6. 描述一个大公司的信息系统项目管理结构的要素。7. 列出并描述 IT 基础设施的主要组成部分。8. 讨论决策支持系统中常用的四种模型类型。9. 描述公司内部 IT 治理的作用。10. 讨论产生道德问题的至少三个关键技术趋势。对每个影响道德的技术趋势给一个例子。11. 解释为什么标准在信息技术

2、中非常重要?互联网技术的发展有什么重要的标准?12. 列出至少三个导致数据冗余和不一致的情况。二、论述题1. 为什么知识工作者对数字化公司如此重要?他们的功能是什么?你觉得对公司的成功最 关键的是哪些?为什么?2 黑客和病毒是一个不断增加的问题, 特别是在互联网上。 一个公司, 保护自己免受黑客和 病毒攻击最重要的措施是什么?全保护可行吗?为什么?3. 互联网如何使全球信息系统开发受益?所有的全球系统都是以互联网为基础的吗?参考答案 一、简答题1. 区分组织的技术和行为定义。解答: 组织的行为的定义是,它是一个权利,特权,义务,和责任的集合,通过矛盾和矛盾的解决微妙的进行协调。技术的定义认为,

3、 组织是一个实体,需要从环境中的吸取资源, 通过 处理这些资源, 创造产品和服务。技术的观点认为,资本和劳动是可以互换的单位,这些单 位可以根据组织意愿重新调整。 而行为学观点认为, 重新安排组织的一些方面, 如信息系统, 将对组织其他单位产生重要的后果和变化。2. 详细描述执行战略系统分析的主要因素。解答:一个主要因素是该公司所在产业的结构。 例如, 在行业中的竞争力量是什么, 竞争的基 础是什么?变化的性质和方向是什么,以及产业如何使用 IT 。第二个主要因素是确定公司和产业的价值链。 例如,公司如何为客户创造价值?使用了 哪些最好实践, 以及核心竞争力?产业供应链或客户群的变化, 以及影

4、响是什么?公司能从 战略合作伙伴关系或价值网的受益吗?在价值链中哪些地方信息系统提供最大的价值。考虑的第三个主要因素是公司的 IT 与企业战略和目标的一致。 这些目标是否被正确地陈 述或定义?产业是否根据公司的目标改进正确的业务流程和活动?是否使用了正确的度量 来衡量进展?3. 企业如何利用信息系统影响公司的战略?提供一个例子。解答:一个企业有效地利用信息技术的能力是与它实现企业战略和企业目标的能力相互依赖 的。企业竞争和成功的能力越来越依赖于一个企业实施技术的能力。 将来企业能做什么, 就 要看它的系统能做什么。 例如, 一个公司投资信息系统, 使它能够创造新的产品或使其分销 系统更加有效率

5、,使公司成为低成本的生产者。2种原型可能是有用的情况。由于原型鼓励用户参与系统开发4. 原型法的优缺点是什么?描述原型法的步骤。给出至少 解答:当需求或设计解决方案不确定性时原型法是最有用的。的整个过程, 更容易产生满足用户要求的系统。 工作原型系统可以非常快速和低成本地完成 开发。快速原型法可以重点关注系统开发过程中的必要的步骤。 如果完成的原型许系统能很好 地工作,管理层可能不知道还需要重新编程, 重新设计, 以及补充完整的文档,以建立一个 全面的系统。在生产环境中,这可能会产生大量的数据质量或大量的用户的问题。原型法的步骤是: (1)确定用户的基本要求, (2)开发一个原型, (3)使用

6、原型, (4) 修改和增强原型。在设计终端用户界面, 或用户对他们的信息要求是什么没有明确的想法的情况下, 原型 法可能特别有用。5. 什么是外包?描述外包软件开发的优劣势。 解答:使用外包, 公司雇佣一个外部组织来建立或维护其信息系统所需要的部分或全部。 包括 软件开发和托管应用程序, 公司还可以在它自己的硬件主机上开发应用程序, 同时拥有供应 商创建和维护的软件或系统。供应商可能是国内的或在另一个国家(在离岸外包) 。外包的好处是, 在国内外包的情况下, 内部工作人员在没有时间或技能的情况下也能够 开发系统。 在离岸外包的情况下, 主要的好处是节约成本, 因为在国外的成本和工资可以大 大减

7、少。缺点包括放弃对开发的控制, 第三方公司有权访问公司数据和信息。 还可能低估了外包 的成本,其中包括转移知识,文化差异,生产力损失,和其他人力资源问题的成本。6. 描述一个大公司的信息系统项目管理结构的要素。 解答:在一个大公司,管理结构通常由(从上到下的层次结构) : 企业战略计划组:负责制定公司战略计划的高级管理层。 信息系统指导委员会:一个负责系统开发和运作的高级管理团队。 项目管理:由信息系统经理和终端用户管理者组成,负责监督具体信息系统项目。项目小组: 由系统分析员、 来自相关终端用户业务领域的专家、 应用程序开发人员和数 据库专家组成的团队 ,直接负责单个系统项目。7. 列出并描

8、述 IT 基础设施的主要组成部分。解答:计算机硬件平台:由计算机处理技术构成,包括客户端和服务器端机和大型机。 计算机软件平台:包括系统软件、应用软件和企业应用。数据管理和存储:包括数据库管理软件和硬件,存储,如磁盘阵列,磁带库,和 SAN 。 网络和电信平台 :包括语音线路和互联网接入的电信服务,以及蜂窝电话服务。互联网平台:包括硬件,软件,和维护网站,内联网和外联网的管理服务。 咨询和系统集成服务: 包括维护传统系统的咨询服务和工作人员, 以及将旧系统与新的 基础设施技术相结合。8. 讨论决策支持系统中常用的四种模型类型。解答:统计建模软件可以用来帮助建立关系, 如有关产品销售的年龄, 收

9、入, 或社区之间的其 他因素的差异。优化模型确定最佳的资源分配, 以最大限度地或最小化指定的变量, 如成本或时间。 一 个经典的优化模型的使用是在一个给定的市场中确定适当的产品组合以最大化利润。预测模型通常用于预测销售。 这种类型的模型可能提供一系列的历史数据, 以决定未来 的条件和销售。公司经常使用这个模型来预测竞争对手的行为。敏感性分析模型反复问 "what-if" 的问题确定一个或多个因素对结果的影响。9. 描述公司内部 IT 治理的作用。解答:IT 治理是管理公司内部如何组织和利用信息系统的功能。 IT 治理包括在组织内使用信息 技术的策略和政策。 它规定了决策权和

10、责任框架, 以确保使用信息技术支持组织的战略和目 标。例如,IT治理决定如何实施和评估新系统的决策,IT的功能应该是分散还是集中,谁拥有权力创建和管理系统,以及预计获得什么样的投资回报率。10. 讨论产生道德问题的至少三个关键技术趋势。对每个影响道德的技术趋势给一个例子。 解答:主要技术趋势包括以下几个:( 1)每18个月计算机的计算能力倍增: 更多的组织的关键业务运行依赖于计算机系统, 这些系统容易受到计算机犯罪和计算机滥用;( 2)数据存储成本迅速下降:道德影响 -组织很容易维护个人的详细数据库,谁拥有这 些数据库的访问和控制?( 3)数据分析先进: 道德影响 -大量的个人信息的数据库可能

11、被用来开发个人行为的详 细面貌;( 4)网络先进和互联网:道德的影响 -更容易异地复制数据。谁拥有数据?如何才能得 到保护?11. 解释为什么标准在信息技术中非常重要?互联网技术的发展有什么重要的标准? 解答:标准是很重要的, 因为他们导致在不同的制造商的产品, 可以彼此互相沟通和使用。 例 如,如果没有标准, 每一个灯泡制造商也必须为他们的灯泡生产特定的灯泡插座, 才能让灯 泡使用。 同样地, 计算机和计算机技术也是通过标准化彼此沟通和使用。 标准允许许多不同 的制造商生产相同的产品。例如, ASCII 数据标准,使不同厂家生产的计算机机能够彼此交 换数据,标准化的软件语言使程序员写的程序,

12、可以用在不同的机器上运行。对互联网的发展发挥重要作用的标准, 包括 TCP/IP ,作为一个网络标准, 以及显示网页 信息的 WWW 标准,包括 HTML 。12. 列出至少三个导致数据冗余和不一致的情况。解答: 当一个组织中不同的部门, 不同的职能领域, 团体独立收集相同的信息时, 就会发生数 据冗余。因为在多个不同的地方收集和维护数据,相同的数据项目可能有: ( 1)在组织内部不同的部门,有不同的含义; ( 2)相同的数据项可能有不同的名称; (3)相同的条件不同的 描述。此外,收集的数据字段可能有不同的字段名称,不同的属性,或不同的约束。二、论述题1. 为什么知识工作者对数字化公司如此重

13、要?他们的功能是什么?你觉得对公司的成功最 关键的是哪些?为什么?解答: 知识工作者创造新产品或找到新方法来改进现有产品。 没有知识工作者, 企业就会停滞 不前, 在一个不断变化的环境, 竞争越来越多而且越来越激烈, 停滞不前就意味着失去竞争 力。在现代经济中, 知识是真正的力量。 知识工作者的三大主要功能是:保持组织随着外部 世界的发展, 拥有最新知识; 作为组织的知识领域和机会的内部顾问; 作为组织的变化代理, 评估,发起和促进新项目。 其中最重要的是发展新的知识, 因为它应用于产品或服务的制造, 提供产品和服务是企业的主要依靠。2 黑客和病毒是一个不断增加的问题, 特别是在互联网上。 一

14、个公司, 保护自己免受黑客和 病毒攻击最重要的措施是什么?全保护可行吗?为什么?解答:为了保护, 公司必须制度化良好的安全措施, 包括防火墙,调查被雇用的人员,物理和 软件安全和控制,防病毒软件, 以及内部教育措施。这些措施最好在系统设计时就落实,并 仔细关注这些措施。 一个谨慎的公司将制定灾害保护措施, 频繁更新安全软件, 并经常审计 所有安全措施和公司的所有数据。 完美的保护从时间和费用上来讲不可行, 但风险分析可以 提供洞察到哪些领域是最重要的和脆弱的。这些都是首先需要保护的领域。3. 互联网如何使全球信息系统开发受益?所有的全球系统都是以互联网为基础的吗? 解答:互联网允许任何人在任何时间, 或任何地方连接到上面进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论