在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是()
A.线性法
B.线性迭代法
C.原型法
D. 复合法
A.线性法
B.线性迭代法
C.原型法
D. 复合法
A.系统的目标不精确
B.如果方法正确,系统需求能够在开发之前完全确定
C.项目团队对项目成功起决定性作用
D.信息系统项目必须是一把手工程
克莱斯勒采购策略
很难想象1979年的某一天,克莱斯勒(现在的戴姆勒一克莱斯勒)会没有足够的现金支付给它的雇员、供应商和金融债权人,而且几乎要宣告破产。使克莱斯勒能够继续营业需要汽车工会的让步,同时银行债务的重组则包括数以百家的社会机构和超过10亿美元的政府援助贷款。尽管20世纪70年代末的经济萧条是造成这一现象的原因之一,但克莱斯勒最大的问题在于它的运营管理。该公司组织内部有功能强大的信息库进行经营,但在跨部门或与供应链的其他成员相联系的功能方面却很差。资方与工会为敌,采购部门与供应商为敌,而产品开发以工程师为主,生产出客户并不想要的产品。这个信息系统甚至不能帮助公司有效地提高产品质量。
现在克莱斯勒公司与20年前相比已经大为不同。这该如何解释呢?为了更好地满足汽车购买者,公司采取了“大企业”策略,该策略将整个公司的采购供应链的活动进行了更好的整合——从原材料到零部件到各零部件供应商,从生产商到分销商,最后,将成品递送至客户。通过这种更为紧密的整合,克莱斯勒变得对市场需求的反应更迅速。它在产品设计与开发的革新上赢得了良好的声誉。
采购在克莱斯勒公司的变革中发挥了与众不同的重大作用。该公司被认为是北美与供应商关系最好的企业之一。较散乱的联系已经让位于更为紧密的供应商管理方式。供应商能够更早更积极地参与新产品的开发。实际上,主要供应商已经为克莱斯勒实际开发的每辆汽车和卡车提供设计与制造系统。采购部门已建立了一项极为成功的称为Sc0RE的供应商建议项目,该项目每年能产生数以千条的供应商建议,从这些建议中节约的资金每年可达到数亿美元。
如果没有了解采购流程以及知道如何利用这些流程创造价值的人们,这些变化是不可能发生的。克莱斯勒意识到采购并不是仅供低素质的采购人员随意进行传统操作的地方,而应接近于供应链管理。公司招募高学历人士进入采购梯队,当这些人的职业道路从策略采购转变为战略资源时,他们必须对采购的基本原理有彻底的了解。为了帮助他们的发展,克莱斯勒使用了一种强调采购的训练项目。训练者通过在不同领域循环工作,取得丰富的经验知识。简而言之,管理层已经明白,采购部门未来的领导者必须在他们承担开发战略的重任前拥有足够的采购运作经验。
结合案例,请回答以下问题:
A.新增立项项目自项目可研阶段开始实施管控
B.存量在建项目自下一环节开始实施管控
C.存量转运维系统按照建设转运维环节实施技术管控
D.存量在运信息系统按照系统运行环节实施管控
【问题1】(6分) 设计模式按照其应用模式可以分为三类:创建型、结构型和行为型,请用200字以内文字说明三者的作用。 【问题2】(9分) 请将项目组已经掌握的设计模式按照其作用分别归类到创建型、结构型和行为型模式中。 【问题3】(10分) 针对题目中所提出的设计要求(1)和(2),项目组应该分别选择何种设计模式?请分别用200字以内文字说明具体的解决方案。
A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术
B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性
C.运用成熟的工具和技术开发信息系统可以降低风险
D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率
A.设定企业管理信息系统建设科学且务实的目标
B.建立企业管理信息系统的科学且规范的业务模型
C.制定合适的开发策略以确保系统建设的有效运作和成功
D.明确以过程为中心的系统开发策略
JamesMantin强调企业信息系统的建设应有正确的方法论和开发策略,下述论述中错误的是()
A.企业信息系统建设应有总体规划
B.企业信息系统建设不应选择快速收回投资的应用项目
C.企业信息系统建设应有高层管理人员参与
D.企业信息系统建设应自顶向下规划与局部设计结合
A.必须进行深入细致的需求分析。
B.如果开发人员已经了解了用户的需求,需求分析可以省略。
C.系统分析的主要目的是确定信息系统应该具有的功能、性能和结构。
D.业务分析是主要目的是搞清楚用户对信息系统的基本需求。
试题四 论信息系统中的访问控制
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。
请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。
2.详细论述常见的访问控制策略和访问控制机制。
3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!