项目验收时发现项目经理签字确认的《需求规格说明书》纸质文档内容与配置服务器上的产品库同一文档内容不一致,最有可能是在( )的执行上出现了问题。A. 文档管理规范B. 文档目录编写标准C. 文档书写规范D. 图表编号规则
项目验收时发现项目经理签字确认的《需求规格说明书》纸质文档内容与配置服务器上的产品库同一文档内容不一致,最有可能是在( )的执行上出现了问题。
A. 文档管理规范
B. 文档目录编写标准
C. 文档书写规范
D. 图表编号规则
B. 文档目录编写标准
C. 文档书写规范
D. 图表编号规则
参考解析
解析:同一文档内容不一致说明没有文档与电子文档没有一一对应。
信息系统文档的规范化管理主要体现在文档书写规范、图表编号规则、文档目录编写标准和文档管理制度等几个方面。
(1)文档书写规范
管理信息系统的文档资料涉及文本、图形和表格等多种类型,无论是哪种类型的文档都应该遵循统一的书写规范,包括符号的使用、图标的含义、程序中注释行的使用、注明文档书写人及书写日期等。例如,在程序的开始要用统一的格式包含程序名称、程序功能、调用和被调用的程序、程序设计人等。
(2)图表编号规则
在管理信息系统的开发过程中用到很多的图表,对这些图表进行有规则的编号,可以方便图表的查找。图表的编号一般采用分类结构。根据生命周期法的5个阶段,可以给出如图15-1所示的分类编号规则。根据该规则,就可以通过图表编号判断该图表处于系统开发周期的哪一个阶段,属于哪一个文档,文档中的哪一部分内容及第几张图表。
(3)文档目录编写标准
为了存档及未来使用的方便,应该编写文档目录。管理信息系统的文档目录中应包含文档编号、文档名称、格式或载体、份数、每份页数或件数、存储地点、存档时间、保管人等。文档编号一般为分类结构,可以采用同图表编号类似的编号规则。文档名称要完整规范。格式或载体指的是原始单据或报表、磁盘文件、磁盘文件打印件、大型图表、重要文件原件、光盘存档等。
(4)文档管理制度
为了更好地进行信息系统文档的管理,应该建立相应的文档管理制度。文档的管理制度需根据组织实体的具体情况而定,主要包括建立文档的相关规范、文档借阅记录的登记制度、文档使用权限控制规则等。建立文档的相关规范是指文档书写规范、图表编号规则和文档目录编写标准等。文档的借阅应该进行详细的记录,并且需要考虑借阅人是否有使用权限。在文档中存在商业秘密或技术秘密的情况下,还应注意保密。特别要注意的是,项目干系人签字确认后的文档要与相关联的电子文档一一对应,这些电子文档还应设置为只读。
信息系统文档的规范化管理主要体现在文档书写规范、图表编号规则、文档目录编写标准和文档管理制度等几个方面。
(1)文档书写规范
管理信息系统的文档资料涉及文本、图形和表格等多种类型,无论是哪种类型的文档都应该遵循统一的书写规范,包括符号的使用、图标的含义、程序中注释行的使用、注明文档书写人及书写日期等。例如,在程序的开始要用统一的格式包含程序名称、程序功能、调用和被调用的程序、程序设计人等。
(2)图表编号规则
在管理信息系统的开发过程中用到很多的图表,对这些图表进行有规则的编号,可以方便图表的查找。图表的编号一般采用分类结构。根据生命周期法的5个阶段,可以给出如图15-1所示的分类编号规则。根据该规则,就可以通过图表编号判断该图表处于系统开发周期的哪一个阶段,属于哪一个文档,文档中的哪一部分内容及第几张图表。
(3)文档目录编写标准
为了存档及未来使用的方便,应该编写文档目录。管理信息系统的文档目录中应包含文档编号、文档名称、格式或载体、份数、每份页数或件数、存储地点、存档时间、保管人等。文档编号一般为分类结构,可以采用同图表编号类似的编号规则。文档名称要完整规范。格式或载体指的是原始单据或报表、磁盘文件、磁盘文件打印件、大型图表、重要文件原件、光盘存档等。
(4)文档管理制度
为了更好地进行信息系统文档的管理,应该建立相应的文档管理制度。文档的管理制度需根据组织实体的具体情况而定,主要包括建立文档的相关规范、文档借阅记录的登记制度、文档使用权限控制规则等。建立文档的相关规范是指文档书写规范、图表编号规则和文档目录编写标准等。文档的借阅应该进行详细的记录,并且需要考虑借阅人是否有使用权限。在文档中存在商业秘密或技术秘密的情况下,还应注意保密。特别要注意的是,项目干系人签字确认后的文档要与相关联的电子文档一一对应,这些电子文档还应设置为只读。
相关考题:
根据《合同法》规定,采用数据电文形式订立合同的,( )为合同订立成立地点。A.收件人的经常居住地B.收件人没有主营业地的,为其经常居住地C.发件人的主营业地D.发件人没有主营业地的,为其经常居住地
自动专用IP地址(Automatic Private IP Address,APIPA)是IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (请作答此空) 。当 ( ) 时,使用APIPA。A.A类地址块10.254.0.0~10.254.255.255B.A类地址块100.254.0.0~100.254.255.255C.B类地址块168.254.0.0~168.254.255.255D.B类地址块169.254.0.0~169.254.255.255
A management information system__( )__the business managers the information that they need to make decisions.Early business computers were used for simple operations such__( )__tracking inventory,billing,sales,or payroll data,with little detail or structure.Over time,these computer applications became more complex,hardware storage capacities grew,and technologies improved for connecting previously__( )__applications.As more data was stored and linked,managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored__(请作答此空)__.Originally,the term"MIS”described applications providing managers with information about sales,inventories,and other data that would help in__( )__the enterprise.Over time,the term broadened to include:decision support systems,resource management and human resource management,enterprise resource planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM),project management and database retrieval applications.A.dataB.numberC.wordD.detail
某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用 ERD对其进行数据建模时,患者是( )。A.实体B.属性C.联系D.弱实体
In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73)access. An auditing function monitors and keeps a record of user accesses to system resources.In practice, a number of(74)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.A.cooperatesB.coordinates C.connects D.mediates