管理信息系统高分指南35Word下载.docx
《管理信息系统高分指南35Word下载.docx》由会员分享,可在线阅读,更多相关《管理信息系统高分指南35Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
技术方法→系统的理论模型与功能(计算机科学、管理科学、运筹学)
行为方法→
8.万维网:
是一种互联网服务,该服务利用通用标准以页面形式在互联网上对信息进行检索,储存编排并显示
第二章
1.信息系统的类型:
①事务处理系统(TPS)→基层管理人员
是一个基于计算机的系统,记录和处理企业的日常事务,如薪金和订单流程,是其他层次系统的主要信息提供者;
②管理信息系统(MIS)→中层管理层
解决各项工作是否都在正常进行的问题,根据事务处理信息系统提供的数据,总结并报告公司基本的运营情况;
③决策支持系统(DSS)→中层管理层
使用TPS和MIS提供的内部信息,同时适用外部信息,解决较为独特、变化迅速的问题,支持非常规决策;
④主管支持系统(ESS)→高层管理层
协助高层管理人员处理公司内部和外部环境中的战略问题和长期发展趋势,处理那些需要判断、评估以及深入探讨的非常规决策。
2.企业应用软件分类:
①企业系统;
③客户关系管理系统;
②供应链管理系统;
④知识管理系统
3.企业系统:
从各部门关键的业务流程中收集信息,并将信息存储在专门的中央数据库中。
使原本分散在不同系统中的信息,在企业内部实现共享,从而加强各职能部门之间的协作。
4.供应链管理系统:
帮助企业管理它们与供应商之间的关系。
提供订单、生产、库存量、产品和服务递送等信息,并在供应商、采购公司、经销商和物流公司之间实现信息共享,从而使企业在组织和安排采购、生产和销售时能更好地决策。
5.客户关系管理系统:
帮助企业管理它们与客户之间的关系。
能够提供信息,协调与客户相关的各业务流程,维系良好的客户关系,提高客户满意度,以实现最佳收益。
7.首席信息官(CIO):
作为企业高层管理人员,监管企业内信息技术的使用;
8.首席安全官(CSO):
主要负责企业的信息系统安全,以及企业信息安全政策的执行;
9.首席隐私官(CPO):
主要负责企业贯彻落实与个人资料隐私相关的现行法律。
第三章
1.组织:
从技术上说,组织是一种稳定、正式的社会结构,它从环境中获取资源,处理资源,输出成果;
从行为学上说,组织是一个权力、特权、义务和责任的集合体,各要素经过冲突和调解在一定时期内达到微妙的平衡。
2.标准程序:
是一些明确的规定、程序和惯例,用来应对几乎所有可预见的状况。
3.组织的特征:
①标准程序与业务流程;
②组织政治行为;
③组织文化;
④组织环境;
⑤组织结构;
⑥组织的其他特征,如强制性、功利性、民主型、专制型
组织结构:
明茨伯格(5种类型)详见课本72页
①创业性结构②机械式层级结构③部门式层级结构
④专业层级结构⑤专案型结构
4.波特五力分析模型要素:
详见课本80、81页
公司老牌竞争对手,新的市场参与者,替代产品和服务,顾客,供应商
5.
[此处图片未下载成功]
6.包括主导性活动和辅助性活动。
7.协同作用:
指把某些业务单元的输出作为另一些单元的输入,或者两个组织联营某一个市场,共用某些专有技术,以降低成本,增加收益。
8.基于网络的战略,包括应用网络经济学、创建虚拟公司战略、建立企业生态系统
10.企业生态系统:
包括基石企业和补缺企业,特征:
少数基石企业主宰整个生态系统,它们提供一个平台,供其他补缺企业使用。
第四章
1.信息时代的五个伦理维度
①信息的权利与义务:
个人或组织对与其相关的信息具有何种信息权利?
该如何保护?
对于这些信息,个人或组织有何义务?
②产权与义务:
在数字化社会中,追溯和确定所有权困难且常被忽视,应该如何保护传统的知识产权?
③责任机制与控制:
如个人或团体的信息隐私或产权遭侵犯,是否可以证实该谁负责任?
④系统质量:
数据或系统需要何种质量标准,以保护个人权利与社会安全?
⑤生活质量:
在一个以信息与知识为主轴的社会中,应该维护何种价值观?
应该维护何种制度免于受到破坏?
信息技术又可以对文化价值观与实践提供怎样的帮助?
2.隐私权:
指个人要求独处,不受他人或组织甚至政府的监督或干扰的一种权利。
3.Cookie:
是一些小文件,当用户浏览某些网站时,该文件便经由网站传送而被储存在用户的计算机硬盘中。
4.知识产权:
指个人或公司所创造的无形财产。
知识产权在三种法律惯例之下有许多不同的保护方式:
商业机密、版权和专利权
5.版权:
是法令赐予知识财产创作者终其一生再加上70年内(对公司持有的版权则是95年)有权禁止他人假借任何目的复制该知识产品
6.专利权允许发明者具有独家专卖权20年
第五章
1.信息技术基础设施:
包括企业运作所需的一系列硬件设备和软件程序。
同时,它又是一套覆盖整个企业的服务。
2.信息技术基础设施发展史
①通用主机和微机计算(1959--至今)
②个人计算机(1981--至今)
③客户机/服务器(1983--至今)
④
⑤云计算(2000--至今)
3.在客户机/服务器架构中,被称为客户机的台式计算机或便携式计算机通过网络与服务器连接,并从服务器获得各种服务。
客户机主要是信息输入的用户终端,服务器提供客户机之间的通信、数据处理、存储共享数据、管理网络活动等服务。
4.1995年以后,当互联网发展成为一个可信赖的通信环境时,企业开始使用TCP/IP协议作为连接分散局域网的网络标准。
5.云计算:
企业和个人通过互联网获得计算能力和软件应用程序,不需自己购买硬件和软件。
6.信息技术基础设施发展的技术驱动力7.信息技术基础设施的构成
①摩尔定律和微处理能力①计算机硬件平台
②大规模数据存储定律②操作系统平台
③梅特卡夫定律与网络经济学③企业应用软件
④通信成本递减与互联网④数据管理与存储
⑤标准和网络效应⑤网络/电信平台
⑥互联网平台
⑦咨询与系统集成服务
8.网格计算:
是指把多台远程计算机连接成一个计算机网络,并将它们的计算能力集中起来,从而形成一个虚拟的超级计算机。
9.Web服务:
是指一组松散连接的软件,通过web通信标准和语言实现信息共享与交流。
10.超文本标记语言(HTML):
是一个页面描述语言,用于指示如何将文本、图表、音频和视频放在一个网页文件中。
11.整体拥有成本模型可以用来分析直接成本和间接成本,帮助企业确定实施某项新技术的实际成本。
第六章
1.位:
计算机可处理的最小单位数据
2.字节:
一组位称之为一个字节
3.字段:
一组字符组成一个字,一组文字或一套完整的数字称之为一个字段。
4.记录:
一组相关字段
6.数据库:
数据库是指通过集中和控制冗杂数据,有效地为多方应用程序服务的数据集合顺序:
位→字节→字段→记录→文件→数据库
7.数据库管理系统:
单位或组织用来集中并有效管理数据、可由应用程序存取的软件。
8.数据库管理系统(DBMS)的优势?
数据库管理系统可以组织、管理和访问数据库中的数据,集功能性与工具性于一体。
其中最重要的有三部分:
数据定义语言、数据字典、数据操纵语言。
数据定义语言:
能够阐述数据库中的内容结构。
它可以用来创建数据库表格,并定义表格中字段的特性
数据字典:
是自动化或人工文件,用以存储数据元素的定义和数据特性
数据操纵语言:
用于添加、更改、删除和检索数据库中的数据。
9.设计数据库(画图题必考!
)
类一:
将关系规范化
范式:
①1FN:
不可分数据项
②2FN:
满足第一范式,所有的非属性完全依赖主码
主码:
教师代码课程号
非主属性:
姓名、职称、性别、课程名、学分
完全依赖:
ER图:
类二:
实体:
属性:
联系:
可能涉及问题:
①涉及到的实体及属性有:
论文:
题目、期刊名称、年份和期刊号;
作者:
姓名、单位、地址;
②描述逻辑结构设计
论文(题目,期刊名称,年份,期刊号)
作者(姓名,性别,单位,地址)
发表(姓名,题目,数序号)
③实体之间的联系:
一篇论文可以有多个作者,且每一位作者写过多篇论文。
例2:
某学校有多个系,每个系有多名学生;
一门课程有多名学生选修,且一名学生可选修多门课程;
一名学生选修一门课程有一个成绩;
系有系名称、系主任和系地址等属性,学生有学号、姓名、性别、出生年月等属性,课程有课程号、课程名称和学时数等属性。
根据上述语义设计E-R模型,要求注明联系类型。
系:
系名称、系主任和系地址;
课程:
课程号、课程名称和学时数;
学生:
学号、姓名、性别、出生年月
系(系名称,系主任,地址)
学生(学号,姓名,性别,出生年月)
课程(课程号,课程名称,学时数)
选修(学号,课程号,成绩)
每个系有多名学生;
10.数据仓库:
是存储公司管理层认为有潜在利用价值的当前和历史数据的数据库。
这些数据来自多个核心操作交易系统,也包括网上交易数据。
11.数据集市:
是数据仓库的子集,可作为单独的数据库,存储已汇总的或特定的数据,供特殊用户使用。
12.商务智能
①
②主要工具:
数据库查询和报告软件、多维数据分析工具、数据挖掘
13.数据挖掘:
以探索为导向,通过数据挖掘可深入公司数据内部,发现其隐藏的模式和大型数据库之间的关系,从中找出规律,预测未来走势。
14.网络数据挖掘:
从万维网发现和分析有用模式和信息,帮助企业了解顾客行为,评估特定网址的有效性,量化营销活动的成功度。
15.数据挖掘可以帮助企业获取哪些类型的信息
通过数据挖掘获取的信息按性质分类可分为以下五类:
联系、连续、分类、群组和预测16.每个关系型数据库的表格中都有一个字段被指定为主键
17.而在零件表格中,字段“供应商号码”被称为外键
第七章
1.计算机网络:
用通信介质把分布在不同地理位置的计算机和其他网络设备联系起来,实现信息互通和资源共享的系统。
2.核心数字化网络技术:
①客户机/服务器计算
②包交换的使用
③TCP/IP协议和连通性
3.包交换:
是一种通信方式,将有用信息分封在数据包中,通过不同的信道传递,到达目的后,再整合成数据包。
4.协议:
网络节点间信息传输的一系列规则和程序
5.TCP/IP协议:
使用的一组协议,主要是TCP协议和IP协议。
①TCP协议即传输控制协议,用于处理计算机之间的数据传输,它在计算机之间建立连接,实现数据包传输序列化,并且确认数据包是否发送;
②IP协议即网际协议,不但传输数据包,还负责传输工程中数据包的分解和重组。
6.国防部TCP/IP协议四个层次的参考模型:
应用层;
传输层;
网际互联层;
网络接口层。
7.在网络中传递信号的两种方法:
①②数字信号:
离散的二进制波形,表现为非连续波形,通过两个离散的串(0、1,即通断的电脉冲)传递信息,计算机使用的是数字信号。
8.调制解调器:
把计算机中的数字信号转化成模拟信号,从而使其能通过模拟电话线传输。
同时,调制解调器也能将模拟信号转化为数字信号,发回接收计算机。
9.网络类型(P219):
按覆盖类型分类:
局域网(校园网)、城域网、广域网
按网络拓扑结构分类:
星形拓扑、环形拓扑、总线拓扑
10.互联网地址包括IP地址和域名系统。
11.域名系统:
是一个分层系统,包括根域名、顶级域名、二级域名,第三级是主机名。
12.IP地址:
互联网上的每一个计算机都分配了唯一的IP地址,长32位,由四组数字组成,范围从0到255,由点分割。
13.互联网的主要服务:
(1)电子邮件:
信息传递,信息共享
(2)聊天和即时通信:
交互式聊天
(3)新闻组:
借助电子公告牌的讨论组
(4)远程登录:
登录到计算机,对另一台计算机进行操作
(5)文件传输协议(FTP):
在计算机之间传输文件
(6)万维网:
使用超文本链接检索、格式化和显示信息(包括文字、声音、图像和视频)14.超文本标记语言(HTTP):
是网络中用于传输网页的通信标准。
15.无线射频识别(RFDI):
使用带有嵌入式芯片的小标签,其中包含商品的数据和位置,能在短距离内传输无线信号到RFID阅读器,然后通过网络把数据传输给计算机,进行数据处理,为整个供应链中跟踪商品提供了技术。
16.无线传感网络:
相互关联的无线设备,嵌入在物理环境中,从而提供大面积的多点测量。
第八章
1.系统的脆弱性和滥用的五大原因:
(1)系统容易遭到破坏(原因)
②计算机硬件发生故障、配置不当及因使用不当或恶意行为损害硬件均会导致系统故障;
③与境内外企业合作也增加了系统受到的破坏的可能性,因为有价值的信息可能会存储在组织控制范围之外的网络和计算机上;
④商业中移动设备使用频繁也会增加了安全风险。
(2)恶意软件:
病毒、蠕虫、木马、间谍软件
(3)黑客与计算机犯罪
(4)内部威胁:
员工
(5)软件漏洞:
存在隐藏错误和程序代码缺陷
2.恶意软件:
是指对计算机造成威胁的软件,如计算机病毒、蠕虫和木马。
3.计算机病毒:
是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机指令或者程序代码。
大多数计算机病毒都会造成一定后果。
4.蠕虫:
不需要依赖其他程序,可独立存在,能通过网络在计算机之间实现自我复制和传播。
5.黑客:
在XX的情况下,试图进入计算机系统的人。
6.嗅探器:
是一种可以监控网络中信息传输的窃听程序。
7.拒绝服务攻击:
指黑客向网络服务器或Web服务器发送大量请求,使服务器来不及响应,从而无法正常工作。
8.身份盗窃:
是一种犯罪行为,冒名者利用所获取的他人的重要个人信息,冒充他人身份。
9.点击欺诈:
个人或计算机程序点击网络广告,但不想了解广告商所发布的信息或无购买意向。
10.计算机取证:
科学地收集、审查、认证、保存和分析数据,该数据可从计算机存储媒介中获取或恢复,且可在法庭上作为有效证据使用。
11.信息系统的控制类型:
可通过手动和自动两种方式,包括一般控制和应用控制两个部分。
一般控制包括软件控制、硬件控制、计算机操作控制、数据安全控制、系统实施流程控制与管理控制。
12.简述保护信息资源的技术和工具
(2)防火墙、入侵探测系统与杀毒软件
(3)保障无线网络的安全
(4)加密和公共密钥基础架构
(5)保证系统的可用性
(6)保证软件质量
13.访问控制:
是企业用来防止XX的内部访问和外部访问的所有政策和程序。
14.防火墙:
由软件和硬件设备组合而成,控制进出网络的通信。
15.入侵探测系统:
对公司网络最脆弱的点或“热点”实施不间断的实时监控,及时发现和阻止入侵者。
16.身份认证有哪些?
密码、令牌、智能卡、生物认证
17.为什么信息系统面对破坏,错误和滥用等问题时如此脆弱?
(重点!
①数字信息非常脆弱,破坏、错误、滥用、欺诈、硬件和软件故障都会对其产生影响。
互联网是开放的系统,因此,企业内部系统更容易受到外界攻击;
②黑客可以发起拒绝服务攻击或入侵企业内部网络,造成后果严重的系统中断。
入侵者使用嗅探器程序获取地址,可轻易入侵Wi-Fi网络,访问网络内部资源;
③计算机病毒和蠕虫也可以破坏系统和网站;
④软件也会引起问题,因为软件缺陷难以全部消除,且软件漏洞可能被黑客和恶意软件利用;
⑤终端用户也经常犯错误。
18.保护信息资源最重要的工具与技术有哪些?
①防火墙可在专用网络连接到互联网时组织XX的用户访问专用网络;
②入侵探测系统监控试图访问企业系统的可以网络通信;
③密码、令牌、智能卡和生物认证可验证系统用户身份;
④杀毒软件可检测计算机系统是否感染病毒和蠕虫,查杀恶意软件,而反间谍软件可以防止有害的间谍软件入侵系统;
⑤加密技术,即信息编码和信息置乱,被广泛应用于在未受保护的网络中安全传输信息;
⑥数字证书和公共密钥加密可通过认证用户身份,进一步保障电子交易安全;
⑦⑧软件量度和严格的软件测试有助于提高软件的质量和可靠性。
19.信息系统对我们的影响(有可能论述题,随便看看)
(1)对生活方式的影响:
带来了很大便利,信息获取速度加快。
但是用了很多西方国家的信息系统,导致了西方文化对传统文化的冲击。
(2)对工作方式的影响:
在时间和空间上有了很大的拓展,更有弹性。
(3)对企业系统的影响:
a、经济增长需要开发构建信息系统的企业来提高效率,降低成本,带来经济增长;
b、专门构建信息系统的企业,从无到有,带来传统企业的换代升级经营模式,把企业传统的实体经营模式转变为虚拟经营模式;
C、对组织形式:
对高层,改变了决策方式;
对中层,改变了权力结构;
对基层,改变了工作方式,从手工变为自动化。
(4)对法律法规的影响:
传统法律法规政策受到了挑战;
(5)对教育工作的影响:
远程教育得到快速发展;
(6)对科研工作的影响:
提高了效率,但质量有待提高,出现了学术、道德问题。
第九章
1.企业系统:
也叫企业资源规划(ERP)系统,基于一套软件集成模型和一个中央数据库。
2.企业系统的商业价值:
提高公司的运营效率,为公司提供相关信息,协助管理层作出更加明智的决策。
3.供应链:
是连接组织和业务流程的网络,它包括采购原材料、转换原材料为半成品或成品、配送产品至客户的整个流程。
供应链中的无效性均由不正确或不及时的信息所造成。
4.供应链软件可以分为供应链计划系统、供应链执行系统。
5.客户关系管理系统的商业价值:
(1)提升客户满意度,降低直销成本,提供更有效的营销方案和降低维系客户的成本等。
(3)根据客户需求信息,做出更好的销售服务和市场营销策略,从而降低客户流失率。
6.企业应用软件所带来的挑战有哪些?
版本一:
(1)价格不菲;
(2)技术上和经营方式都需要变革;
(3)要求多组织范围内共享业务流程与其他信息;
(4)转移成本高;
(5)是基于权组织范围的数据定义。
版本二:
(1)企业应用软件很难实施。
既要求公司对组织进行大幅度变革,还要对软件进行大量投资;
(2)另外,公司还需要准确评估企业应用软件能为企业业绩带来的提升空间。
如果企业应用软件在实施中有缺陷,或者公司不会使用这些系统来衡量业绩改进,那么企业应用软件就不会为公司创造任何价值。
为掌握这些新程序,员工需要经过培训;
(3)另外,数据管理也是非常重要的。
第十三章
1.建立新信息系统可以说是一种有计划的组织变革
2.信息技术带来的四种组织结构变化:
①自动化;
②合理化;
③再造工程;
④范式转换。
3.业务流程再造:
更强有力的组织变革,此时要分析、简化、重新设计业务流程。
通过使用信息技术,组织可以重新思考并理顺它们的业务流程以提高速度、服务和质量
4.系统开发:
①概念:
系统开发是指产生信息系统方案,以便解决组织问题或提供可能性的一切活动。
②系统分析→系统设计编程→系统测试→系统切换运行及系统维护
5.系统分析:
指分析组织要利用信息系统来解决的问题。
它包括定义问题,确定原因,确定解决方案,以及识别满足系统解决方案的信息需求。
6.完成系统开发流程(步骤)
(1)编程:
用程序代码来反映物理模型
(2)测试:
①单元测试;
②③验收测试。
(3)切换:
①并行策略;
②直接切换策略;
③试点研究策略;
④阶段性策略。
(4)运行和维护
7.切换:
指由旧系统转化成新系统的过程。
系统实施
8.结构化:
是自上而下的运行模式,由最高、最抽象的层级到最低、最详细的层级,也就是一般到具体。
9.描述系统的组成过程和它们之间数据流的主要工具是数据流程图。
10.结构化的优缺点:
优点:
①严格区分开发阶段;
②系统的针对性强;
③整体性和全局性好;
④自顶向下观点;
缺点:
①开发周期长;
②开发过程繁琐、复杂;
③与用户交流不直观;
④系统的升级比较困难。
11.原型法:
是指快速建立低成本的实验性系统供最终用户评估。
12.原型法的四个步骤:
①确定用户基本需求;
②开发一个初始原型;
③使用原型;
④修改并完善原型。
修改完成后返回③,重复步骤③④,直至用户满意。
13.原型法的优缺点
①符合人民认识事物的规律;
②能较早暴露系统实施后潜在的问题;
③能调动用户参与的积极性;
①不适合大型系统的开发;
②每次修复都需要花费大量的人力物力。