《信息系统分析与设计》课后习题参考答案.doc_第1页
《信息系统分析与设计》课后习题参考答案.doc_第2页
《信息系统分析与设计》课后习题参考答案.doc_第3页
《信息系统分析与设计》课后习题参考答案.doc_第4页
《信息系统分析与设计》课后习题参考答案.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

参考答案 第1章一、填空题1. 整体性 层次性 环境适应性 目的性 自组织性 相关性2. 整体性二、选择题1. A 2. C 三、问答题1. 系统是由若干具有特定属性的组成元素经特定联系而构成的、与周围环境相互联系的、具有特定的结构和功能的整体。2. 统的特性有以下几个方面:整体性、层次性、环境适应性、目的性、自组织性以及相关性。举例略。3. 略。第2章一、填空题1. 信源 信宿 载体2. 战略信息 战术信息 作业信息3. 客观性 传递性 时效性 时滞性 共享性二、选择题1. C 2. A 3. B三、问答题1. 信息具有以下几个特征:客观性、传递性、时效性、时滞性、共享性。2. 信息系统的开发经历了以处理为中心、数据为中心、以对象为中心和以模型为中心的四个阶段。以处理为中心的阶段,数据与程序是一体的,没有独立的数据库,主要用于完成特定的任务,数据各自孤立,无法共享。这个阶段出现了结构化设计方法和模块化技术。以数据为中心的阶段,数据与程序分离,数据由数据库管理系统(DBMS)管理,应用程序通过访问数据库,获取所需的数据并进行处理,各种应用程序共享数据库中的数据资源。这一阶段主要解决数据的可重要问题。以对象为中心的阶段,它把信息系统中所有要素看作对象,对象由数据(属性)和处理(方法)构成,持久性对象的数据存贮在数据库中,数据库中的数据通过影射(Mapping)转换为软件对象。这个阶段出现了许多面向对象的分析与设计方法。本阶段强调软件的可重用。以模型为中心的阶段,基于信息模型开发软件产品。UML作为一种标准的建模语言,用于建立软件及信息系统的信息模型,并利用软件工具实现软件开发的正向工程(Forward Engineering)和逆向工程(Reverse Engineering),乃至知识库的管理。这一阶段强调模型和解决方案(模式)的可重用。3. 系统科学是以系统及其机理为对象,研究系统的类型、性质和运动规律的科学。系统科学主要包括以下五个方面的内容:(1)系统概念,即关于系统的一般思想和理论。 (2)一般系统理论,即用数学的形式描述和确定系统的结构和行为的纯数学理论。 (3)系统理论分论,指为了解决各种特点的系统结构和行为的一些专门学科,如图论、博弈论、排队论、控制论、信息论等。 (4)系统方法,即为了对系统对象进行分析、计划、设计和运用所采用的具体应用理论及技术的方法步骤,主要指系统分析和系统工程。 (5)系统方法的应用,即将系统科学的思想和方法应用到各个具体领域中去。4. 系统工程是一门统筹全局综合协调研究系统的科学技术,是系统开发、设计、实施和运用的工程技术,是在系统思想指导下,综合应用自然科学和社会科学中有关的先进思想、理论、方法和工具(当今,主要是电子计算机),对系统的结构、功能、要素、信息和反馈等,运用多学科成果,进行分析、处理和解决实际问题,以达到最优规划、最优设计、最优管理和最优控制的目的。早期,主要用在工程设计和武器运用,经半个多世纪的开发,已在极为广泛的领域获得应用,诸如,工程、社会、经济、军事、农业、企业、能源、运输、区域规划、人才开发。科研、信息、科学技术管理、环境生态等系统的总体规划、发展战略、预测、评价、综合设计、计划开发等方面。5. 按照处理的对象不同,可把信息系统分为作业信息系统、决策支持系统和管理信息系统。6. 系统生命周期中阶段的划分如下:系统规划、系统开发、系统运行与维护、系统更新。其中,系统规划可细分为:战略规划、需求分析、资源分配;系统开发又分为:系统分析、系统设计、系统实施。 7. 结构化方法、原型法、面向对象方法以及CASE法。8. 信息是管理的灵魂。管理是一个有序化的过程。在这个过程中,管理者不断做出调整以保证目标的实现。管理最重要的职能之一是决策,而决策意味着消除不确定性,这就需要大量、准确、全面、及时的信息。信息对管理的适用性。现在经常发生信息的泛滥,淹没了真正需要的信息,所以应该回复到以往那种简介经济的方式中去。不同程度的决策需要不同的信息,所以能够把适当的信息提供给不同的决策者起到了极为重要的作用。9. 管理信息系统是为了实现组织的整体目标,对管理信息进行系统的、综合的处理,辅助各级管理决策的计算机硬、软件、通讯设备、规章制度及有关人员的统一体。信息处理是管理活动的支柱,是决策形成的基础。随着信息处理在组织中的发展,它主要由管理信息系统承担。管理信息系统的组成包括以下七大部分:计算机硬件系统;计算机软件系统;数据及其存储介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。 10. 管理信息系统具备以下几个基本功能:(1)监测企业运行情况,实时掌握企业运行动态。通过系统的信息采集功能获得。(2)辅助企业管理,维持企业的正常有效运行。通过对采集的信息进行分析实现。(3)对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等。(4)收集市场信息,跟踪产品质量,深化顾客服务。通过外部信息和反馈信息获得。(5)支持企业决策,减少经营管理中的失误。提供宏观分析数据与人工分析或模型分析接合。(6)控制企业行为,帮助企业实现预定目标。根据设定目标对企业业务情况定期评估。(7)预测企业未来,及时调整企业经营方向。结合整体发展形势分析和判断,并对企业经营方向做必要调整。(8)转变企业传统经营方式,实现网上增值服务,从而开拓新的经营模式。(9)企业的功能总是生产和服务,而管理者要做的永远是管理和决策。11. 按照空间分布结构的不同,可以将管理信息系统分为:(1)集中式系统与分布式系统。(2)客户机/服务器计算模式。(3)浏览器/Web服务器/数据库计算模式。(4)MIS的信息集成结构。第3章一、填空题1. 需求分析 设计 编码 集成 测试2. 项目开始和范围定义 项目管理计划 实施和控制 评审和评价 项目完成3. 软件分析时期 软件设计时期 编码与测试时期 软件运行与维护时期二、选择题1. B 2. C三、问答题1. 软件生命周期内划分成四个活动时期:软件分析时期、软件设计时期、编码与测试时期以及软件运行与维护时期。软件分析时期的根本任务是确定软件项目的目标,软件应具备功能和性能,构造软件的逻辑模型,并制定验收标准;软件设计时期的根本任务是将分析时期得出的逻辑模型设计成具体计算机软件方案;编码与测试时期主要是组织程序员将设计的软件“翻译”成计算机可以正确运行的程序,并且要经过按照软件分析中提出需求要求和验收标准进行严格的测试和审查;运行与维护时期,简称维护时期是软件生命周期中最长、工作量最大、费用最高的一项任务。2. 结构化方法总的指导思想是自上而下、逐步求精。它是一种面向数据流的开发方法。它的基本原则是功能的分解与抽象。3. Jackson方法一种面向数据结构的详细设计方法。Jackson方法的发展可分为两个阶段。70年代Jackson方法的核心是面向数据结构的设计,以数据驱动为特征;该方法首先描述问题的输入、输出数据结构,分析其对应性,然后推出相应的程序结构,从而给出问题的软件过程描述。80年代初开始,Jackson方法已经演变到基于进程模型的事件驱动。Jackson方法把问题分解为可由三种基本结构形式表示的各部分层次结构。这三种基本结构形式就是顺序、选择重复。4. 维也纳开发方法是一种形式化的开发方法,软件的需求用严格的形式语言描述,把描述模型逐步变换成目标系统。维也纳开发方法是一个基于模型的方法,它的主要思想是:将软件系统当作模型来给予描述,具体说就是把软件的输入/输出看作模型对象,而这些对象在计算机内的状态可看作为该模型在对象上的操作。5. 面向对象方法是一种运用对象、类、继承、封装、聚合、消息传送、多态性等概念来构造系统的软件开发方法。面向对象开发方法包括面向对象分析、面向对象设计和面向对象实现。6. Java、Visual C+、Visual Basic等。7. 信息系统发展的阶段理论主要有诺兰模型、西诺特模型和米切模型三种。诺兰模型大体上分为起步期、蔓延期、控制期、集成期、数据管理期、成熟期;西诺特模型主要考虑到了信息随时代变迁的变量,用4个阶段的推移来描述计算机所处理的信息:从计算机处理原始数据的“数据”阶段开始,逐步过渡到用计算机加工数据并将它们存储到数据库的“信息”阶段;接着,到达把信息当作经营资源的“信息资源”阶段;最后到达将信息作为带来组织竞争优势的武器,即“信息武器”阶段。第4章一、填空题1. 最高领导和某些最高管理部门2. 最高管理人员3. 信息资源最高规划4. 数据流图二、选择题1. D 2. A 3. C 4. B 三、问答题(略)第5章一、填空题1. 信息流动情况2. 数据流 成分固定的数据项 操作或变换3. 各个成分的具体含义 逻辑模型 需求说明书4. 数据流 数据项 数据存储 基本加工 数据项二、选择题1. C 2. A 3. C 4. C三、问答题(略)第6章一、填空题1. 接口 功能 逻辑 状态2. 概要设计说明书 数据库设计说明书 进一步补充的用户手册 修订的测试计划3. 数据存储文件 概念设计 逻辑设计 物理设计4. 设计软件系统结构 数据结构及数据库设计 编写概要设计文档 评审5 FOR WHILE UNTIL6. 中间数据结构或中间文件7. 层次线8. 字符用户界面设计 图形用户界面设计 多媒体人机界面设计9. 可使用性二、选择题1. A 2. B 3. B 4. D 5. D 6. C三、问答题(略)第7章一、填空题1. 歧义性 简洁性 局部性 顺序性 传统性2. 局部性 局部性3. 函数型 逻辑型4. 经验 直觉5. 所调用的模块 返回被测试模块所需6. 收集有关数据 组织数据 提出假设 证明假设二、选择题1. :A:C:B:G:E2. B 3. D 4. D 5. C 6. A三、问答题(略)第8章一、填空题1. 组长 副组长 维护负责人 维护程序员2. 校正性 适应性 完善性 预防性3. 面向维护的 维护支援4. 进度控制 人员控制 经费控制 质量控制5. 软件配置管理二、选择题1. B D? 2. A 3. D C? 4. D 5. A三、问答题(略)第9章一、填空题1. 所有计算 发生了什么 什么时候发生 发生的客体 多张数据流图2. 组装 与 hasa3. 系统 对象4. 表达 描述5. 单重继承6. 整体部分 传递性 逆对称性7. 限定词二、选择题1. B 2. A 3. D4. :D:C:A:A:A5. C 6. A三、问答题(略)第10章一、填空题1. 投影2. 小于等于(不多于)3. 二维表 关系 关系4. 事物与事物之间的各种联系5. 关系数据模型二、选择题1. A 2. B 3. A 4. D 5. B 6. B 7. D三、问答题1. 定义、数据操纵、运行管理、维护、组织、存储、管理2. 模式、内模式、外模式3. 简化数据查询和处理操作,将用户注意力聚焦在特定的数据上4. 描述系统的数据流向和对数据的处理功能第11章一、填空题1. 实用性 开放性 可维护性 安全性2. 系统规划 系统分析 系统设计 系统实施3. 网络服务器 网络工作站 网络传输介质 网络连接设备4. 集中式结构 文件服务器结构 客户机/服务器结构二、选择题1. D 2. A 3. B 4. B三、问答题1. 网络信息系统建设的基本原则有:实用性、先进性、开放性、可靠性、可维护性、安全性、可扩充性、效益投资比高。2. 网络信息系统的建设过程主要分为系统规划、系统分析、系统设计和系统实施等阶段。系统规划分为战略规划、需求分析和资源分配这几方面。战略规划是指根据组织的目标和发展战略确定管理信息系统的发展战略;需求分析指对组织为实现目标的信息需求进行总体分析,根据应用需要与可能划分建设项目;资源分配是指估计系统所需硬件、软件、网络、资金、人员等各项资源。网络信息系统的系统分析表现为:确定对网络信息系统的综合要求;建立系统的信息处理模型。网络信息系统设计的主要任务是确定组成网络信息系统的各个物理元素,包括确定网络信息系统的结构、采用的网络操作系统、数据库管理系统等,以及完成各种软硬件的选择、网络管理设计和布线等任务。网络信息系统系统实施阶段表现为:建立物理网络;安装软件平台,建立各种服务器;安全措施的实施;开发网络应用程序。3. 在传输介质层主要的连接设备有网卡和调制解调器,物理层的互连设备主要是集线器,数据链路层主要使用网桥,网络层主要使用路由器作为连接设备。4. 常用的网络操作系统有:Unix 系统、Linux系统、Windows NT系统和Net ware系统等。5. 常用的网络应用程序开发工具可分为集成编程工具、数据库开发工具和Web开发工具等。集成编程工具主要有:Visual C+、Visual Basic、Borland C+ Builder等。目前最流行的Web开发工具主要有:Visual InterDev、HAHTsite、Cactus、VisualWave、Domino/Notes。6. 主要的安全性技术有以下几种:(1)防火墙。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作。防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。(2)数据加密。数据加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,从而达到保护信息的目的。(3)网络入侵检测技术。网络入侵检测技术通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应。(4)网络安全扫描技术。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。(5)黑客诱骗技术。黑客诱骗技术是通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。第12章一、填空题1. Visual C+ Delphi Visual Basic PowerBuilder2. ado oledb3. Sybase EnterPrise Application Server PowerBuilder PowerJ二、选择题1. C 2. A三、问答题(略)第13章一、填空题1. 数据 信息 知识2. 个人电脑和办公套件3. 网络4. 计算机技术 通信技术 自动化技术二、选择题1. A 2. C 3. A 4. D三、问答题1. 办公自动化系统是指面向特定单位、支持其综合办公业务的集成化信息系统,其目标是有效的利用企业或部门所关心的内外部信息实施办公过程的自动化。它将该单位的人员、业务流程、信息、组织机构与办公自动化技术与设备集成为一个有机的系统。办公自动化系统产生于20世纪70年代的美国,按照办公自动化系统的发展层次,可将其发展分为三个阶段:以数据为主要处理内容的第一代办公自动化;以信息为主要处理内容的第二代办公自动化;以知识为主要处理内容的第三代办公自动化。2. 办公自动化的支撑技术有:计算机技术、通信技术、自动化技术。从物化的角度看就是OA的硬件和软件。它具有以下的功能:完善文字处理功能、较强的数据处理功能、语音处理功能、图像处理功能、通信功能等。3. 办公自动化系统由三个功能层次构成: 事务层办公自动化、管理层办公自动化以及决策支持层的办公自动化。4. 工作流是一类能够完全或者部分自动执行的经营过程,它根据一系列过程规则、文档、信息或任务能够在不同的执行者之间进行传递与执行。工作流管理技术是采用工作流的思想来进行管理的一种技术。5. Lotus Domino/Notes是建立在开放、统一的结构上,集企业通讯、协作、工作流和Web功能为一体的软件平台。结构图略。Lotus Domino/Notes可以方便为企业实现以下几种应用:网上交易、客户关系管理、供应链管理、商业智能、工作流集成。6. 多媒体视频会议系统主要应用在以下几个领域: (1)政府级行政会议。(2)远程医疗。(3)远程教育。 (4)商业领域。 (5)个人应用。7. 略。第14章一、填空题1. MRP系统 闭环MRP系统 MRP系统 ERP系统2. 主生产计划 产品结构与物料清单 库存信息3. 实现对整个供应链的有效管理4. 工程设计自动化子系统 管理信息子系统 制造自动化子系统 质量保证子系统二、选择题1. C 2. A 3. B 4. D三、问答题1. 略。2. 计算机集成制造系统是现代信息技术条件下的新一代制造系统。它以计算机来辅助制造系统的集成,以充分的、及时的信息交流或信息共享将企业的设计、工艺、生产车间以及供销和管理部门集成一个有机的整体,使它们相互协调地运作,以确保企业的整体效益,提高企业的竞争能力和生存能力。CIMS一般可以划分为如下四个功能子系统和两个支撑子系统:工程设计自动化子系统、管理信息子系统、制造自动化子系统、质量保证子系统以及计算机网络子系统和数据库子系统。系统的组成框图略。3. 产品数据管理系统的体系结构可以分解为以下四个层次的内容:(1)支持层。(2)面向对象层。(3)功能层。(4)用户层。产品数据管理系统具有以下一些主要功

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论