首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的问题? (1)组织目标、现行组织系统的问题、组织的信息战略等管理上的问题 (2)信息和信息处理过程的确定程度 (3)信息和信息需求的确定程度以及用户对任务的理解程度
开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的问题? (1)组织目标、现行组织系统的问题、组织的信息战略等管理上的问题 (2)信息和信息处理过程的确定程度 (3)信息和信息需求的确定程度以及用户对任务的理解程度
admin
2009-01-15
51
问题
开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的问题?
(1)组织目标、现行组织系统的问题、组织的信息战略等管理上的问题
(2)信息和信息处理过程的确定程度
(3)信息和信息需求的确定程度以及用户对任务的理解程度
(4)系统的可行性分析
(5)管理体制和管理模式的确定程度
(6)现有的条件和环境状况
选项
A、全部
B、除(4)以外的各条
C、除(3)、(4)以外的各条
D、除(1)、(2)以外的各条
答案
2
解析
识别问题是开发信息系统的第一项任务。识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度;信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度:现有的条件和环境状况。识别问题后再进行可行性研究和分析。
转载请注明原文地址:https://www.kaotiyun.com/show/YeyZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
数据库逻辑设计的依据是______。A)需求说明书B)功能模型C)信息模型和数据库概念设计说明书D)可行性分析报告
需求分析阶段的文档不包括______。A)需求说明书B)功能模型C)各类报表D)可行性分析报告
数据库对象的结构包括______。①基本表②索引③视图④约束A)①②④B)①②③C)②③④D)①②③④
性能需求分析主要内容包括______。①数据操作响应时间②系统吞吐量③允许并发访问的最大用户数④每TPS代价值(PriceperTPS)A)①③④B)①②④C)②③④D)①②③④
数据模型定义了数据库系统中数据的组织、描述、存储和操作规范,可以分为概念模型、数据结构模型和物理模型三大类。概念模型的典型代表是______。A)实体-联系模型B)关系模型C)面向对象模型D)网状模型
完整性约束不包括______。A)主码约束B)候选码约束C)外码约束D)用户自定义完整性
是数据库技术与并行处理技术相结合的产物。是为了处理大型复杂数据管理应用领域中的海量数据而提出的。并行DBS的硬件平台是并行计算机系统,使用多个CPU(商用并行系统中,CPU可达数百个)和多个磁盘进行并行数据处理和磁盘数据访问操作,以提高数据库系统的数据处理
A、 B、 C、 D、 D数据库镜像涉及尽快将对主体数据库执行的每项插入、更新和删除操作重做到镜像数据库中。重做通过将每个活动事务日志记录发送到镜像服务器来完成,这会尽快将日志记录按顺序应用到镜像数据库中,这
JMartin的战略数据规划包括内容有许多项,下列中哪些项内容是属于战略数据规划的? Ⅰ.企业未来 Ⅱ.企业关键成功因素分析 Ⅲ.企业实体分析 Ⅳ.企业资源规划 Ⅴ.应用数据库确定
战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
随机试题
纠问式诉讼的特点主要有
A.四逆汤合桃红四物汤B.生脉散合血府逐瘀汤C.六味地黄汤合补中益气汤D.瓜蒌薤白白酒汤合苓桂术甘汤E.参附汤合枳实薤白桂枝汤治疗急性心肌梗死气阴亏损,心络瘀阻证,应首选
关于低渗性脱水,下列哪项是正确的
既与药品零售活动相似又与药品生产活动相似的药事组织是
高速公路通信系统主要由数字程控交换系统、紧急电话系统、()及通信管道工程等组成。
张某于2005年3月5日向李某借款10万元,由王某作为一般保证人。三方约定:张某应于2006年3月5日之前偿还该借款。若本案中的当事人约定,保证期间至2006年2月1日,则王某承担保证责任期间应至()。
A公司2011年对以下交易或事项的账务处理中,不违背会计信息可比性要求的有()。
下面是近代物理中最著名的几个实验,其中能够证实德布罗意波存在的关键实验是()。
甲、乙两人加工一批零件,由甲单独做需36小时,由乙单独做需27小时;现由乙先开始做6小时,然后甲、乙两人同时做,完成任务时,甲加工的零件个数是600个,则乙加工零件的个数是:
A、 B、 C、 D、 D网络防攻击研究的主要问题如下。(1)网络可能遭到哪些人的攻击;(2)攻击类型与手段可能有哪些;(3)如何及时检测并报告网络被攻击;(4)如何采
最新回复
(
0
)