管理信息系统复习题(求答案)范文(共9页).doc
-
资源ID:19311929
资源大小:47.50KB
全文页数:9页
- 资源格式: DOC
下载积分:20金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
管理信息系统复习题(求答案)范文(共9页).doc
精选优质文档-倾情为你奉上管理信息系统复习题一、单项选择题 1、_是将计算功能分布到企业各职能部门和知识工作者的计算机上的一种环境。A、远程计算B、分布式计算C、共享信息D、移动计算 2、_的产生,标志着现代企业管理从传统的人、财、物三要素管理走向了人、财、物、信息四要素管理的新阶段,从战略高度充分开发信息资源。A、CEO(首席执行官)B、COO(首席运营官)C、CTO(首席技术官)、D、CIO(首席信息官) 3、如果从企业的角度来分析,下列_不属于电子商务交易模式。A、C2CB、B2BC、B2CD、B2G 4、企业信息门户网站将会成为_的新工具。A、EC(电子商务)B、CRM(客户关系管理)C、SCM(供应链管理)D、ERP(企业资源计划) 5、_就是通过计划、获得、存储、分销、服务等这样一些活动而在顾客和供应商之间形成的一种衔接,从而使企业能满足内外部顾客的需求。A、物流B、企业资源计划C、供应链D、市场营销 6、_是商务智能的核心。A、电子商务B、客户关系管理C、专业化的硬件D、专业化的软件 7、企业的所有资源可以用三大流来表示,即:_,而ERP就是对这三种资源进行全面集成管理的信息系统,是一个对企业资源进行有效共享与利用的系统。A、物流、资金流和信息流B、商流、物流、资金流C、商流、物流和信息流D、商流、资金流和信息流 8、在ERP系统实施过程中,_应当贯彻始终。A、需求分析B、软件原型测试C、业绩评价D、培训工作9、被称为计算机第一定律的摩尔定律是指IC上可容纳的晶体管数目,约每隔_便会增加一倍,性能也将提升一倍。A、12个月B、16个月C、18个月D、24个月10、决定包的传送路径的计算机通常叫做_,确定最佳路径的程序叫做路由算法。A、路由器B、交换器C、中继器D、集线器11、邮件服务器采用_标准向邮件服务器发送邮件。A、FTPB、IMAPC、SMTPD、POP12、_用来惟一和统一地定位在WWW上的资源位置。A、IP地址B、WWWC、DNSD、URL13、联机分析处理(OLAP)是一种提供_的信息处理方式。A、处理数据库B、决策支持C、构建数据库D、管理数据库14、建立数据库的主流模型有:层次型、网状型、关系型和面向对象型,其中应用最为广泛的数据模型是_。A、层次模型B、网状模型C、关系模型D、面向对象模型15、数据仓库的真正关键是数据的_。A、收集和分类B、存储和管理C、查询和处理D、分析和统计16、数据挖掘工具是用户对_进行信息查询的软件工具。数据挖掘工具包括查询与报表工具、智能代理、多维分析工具和统计工具。A、业务数据库B、数据仓库C、企业内联网D、因特网17、在决策过程中,考虑各种可能的方案,这些方案能解决问题、或能满足需要、或能抓住机遇。该过程属于决策的_。A、情报分析阶段B、设计阶段C、选择阶段D、实施阶段18、在决策过程中,对每个方案的利弊加以评价,评估每个方案的实施结果,并从中选择出一个最优方案。该过程属于决策的_阶段。A、情报分析阶段B、设计阶段C、选择阶段D、实施阶段19、在决策中可能存在若干“正确”的解决方案,但没有一种精确的方法可以“计算”出最优方案,也没有一组规则或标准能保证得到最佳的解决方案。这种决策活动属于_。A、结构化决策B、非结构化决策C、重复性决策D、非重复性决策20、在决策中人们不经常做出的决策 (或许只有一次),而且每次确定最佳解决方案时都有不同的标准。这种决策活动属于_。A、结构化决策B、非结构化决策C、重复性决策D、非重复性决策21、企业使用最多的人工智能系统可划分为4个主要类别,其中采用_方式,可以为具体问题产生逐渐改进的解决方案。A、专家系统B、神经网络C、遗传算法D、智能代理22、企业使用最多的人工智能系统可划分为4个主要类别,其中采用_方式,可以通过对问题进行推理而得出相应的结论,或者提出合适的建议。A、专家系统B、神经网络C、遗传算法D、智能代理23、软件生存周期各阶段的工作量中_工作量要占整个生存周期工作量的一半以上。A、分析设计B、编码C、测试D、维护24、下列_不属于软件生存周期模型。A、瀑布模型B、分布模型C、渐增模型D、演化模型25、测试的_又称黑盒法,它是一种根据程序的功能来设计测试用例的方法,也适用于需求分析阶段对软件需求说明书的测试。A、静态分析B、动态测试C、分析方法D、非分析方法26、_是将多台服务器联在一起,组成一个透明的系统,服务器之间互相共享资源,如IP、数据或应用软件等。A、防火墙技术B、集群技术C、备份技术D、容灾技术27、主、从系统不再是固定的,而是互为对方的备份系统。在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。该容灾等级属于_。A、第0级B、第1级C、第2级D、第3级28、在SaaS模式中,用户可以利用_,按使用次数来支付应用软件的费用。A、网络服务提供商(ISP)B、网络内容提供商(ICP)C、应用软件服务提供商(ASP)D、互联网数据中心(IDC)29、_可以虚拟任何用户所希望经历的场景,这就是使用户身临其境的计算机三维空间(3-D)模拟。A、语音识别(ASR)B、虚拟现实技术C、虚拟显示环境(CAVE)D、生物测量学30、_通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。A、云计算B、云安全C、云物流D、云营销二、填空题(本大题共20小题,每空1分,共20分) 1、每个组织都需要人、信息和信息技术这三种重要资源来有效地在市场中投入竞争。任何组织中最重要的资源就是_。2、为了运用信息去工作,并且把信息作为一种产品来生产,我们可以从信息的三个_时间、空间和形式来确定人们对信息的需要。3、电子商务系统的支撑环境主要是指为保证电子商务活动的开展而必须建立的一系列环境,包括:_、电子商务的物流环境、电子商务的信用环境。4、_应用系统着眼于改善销售、市场营销、客户服务和支持等与客户关系相关的业务流程并提高各个环节的自动化程度。 5、电子商务供应链“以顾客需求为中心”,采用“_”的经营方式,以消费需求刺激,促进和拉动商品供给。 6、_系统包括一些IT应用系统和工具,它们支持一个企业内部的商务智能功能,目标是改善决策输入信息的时间和质量。 7、对于企业来说,_首先应该是管理思想,其次才是管理手段与信息系统。8、_是指数据传输系统中发送装置和接受装置间的物理媒体。9、IP地址是数字型的,一般难以记忆和理解,因此,因特网还采用另一套字符型的地址方案,即_。10、因特网的基本应用包括:电子邮件、远程登录、_、万维网、电子公告牌、 网络新闻等。11、人类在信息交流中使用各种信息载体,_就是指多种信息载体的表现形式和传递方式。12、利用IT工具构建商务智能时,主要完成两类信息处理工作,即:_和联机分析处理(OLAP)。13、运用数据库,首先必须在建立的数据字典中清晰地定义每个字段的特征。因此,在向数据库中添加信息之前,必须认真设计数据库的_。14、在定义关系数据库信息逻辑结构的同时,还要定义_,这些约束有利于保证信息的合理性。15、在数据仓库系统中,_是数据仓库系统的基础,是整个系统的数据源泉。通常包括企业内部信息和外部信息。16、_方法的提出,让人们有能力最终认识数据的真正价值,即蕴藏在数据中的信息和知识。17、_的主要功能就是通过加强决策者的洞察力来对决策者提供帮助,改善决策者的决策效果。18、决策支持系统由三个模块组成,即模型管理、数据管理部件、用户界面管理部件,其中_负责决策者与决策支持系统之间的沟通。19、决策支持系统由三个模块组成,即模型管理、数据管理部件、用户界面管理部件,其中_负责存储和维护决策支持系统的模型。20、地理信息系统由数据库和_结合而成。企业大量地使用地理信息系统软件分析信息、产生商业智能和制定决策。21、地理信息系统(GIS)是一种专为使用_而设计的决策支持系统。22、专家系统也称为基于知识的系统,是一种运用_得出结论的人工智能系统。它非常适用于诊断性问题和指令性问题。23、神经网络模拟人类分辨事物的这种能力,它不需要预先规定得出结论的步骤。广泛地用于_和语言的分辨系统中。24、软件工程的文件资料在_中的地位和作用应该显得更加突出。25、_的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。26、_技术是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。27、数字经济的实现必须有数字化货币的支持,_是现金的一种电子化形式。28、_使用标签或商标上的条码存储信息,当标签或商标被正确频率的无线电波射到时,信息就被发送或写入。29、资源池“云”中是一些可以自我维护和管理的_,通常是一些大型服务器集群。30、云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算_向用户按需服务。提供资源的网络被称为“云”。 三、名词解释(本大题共5小题,每小题4分,共20分)1、管理信息系统2、商务智能3、企业资源计划4、数据仓库5、数据挖掘 6、决策支持系统7、软件生存周期8、软件文件9、信息安全10、云计算四、简答题 1、迈克尔·波特创立的“五力模型”指哪几个方面?2、如何正确理解电子商务的定义。3、简述CRM、SCM与电子商务的关系。4、ERP管理内涵及其先进的管理思想具体体现在以下几个方面:5、数据库管理系统的五个重要软件组成部分是什么?6、简述数据仓库与数据挖掘的关系。7、请分别解释三种常用的数据备份方式。8、专家系统与决策支持系统的区别:9、软件工程的七条基本原理是什么?10、数据容灾与数据备份的联系:五、案例分析忽略了安全需求的ERPA企业是国内一家从事制造建筑工程施工车辆的公司。该企业从九十年代就开始准备ERP项目,并在二十世纪九十年代后期选定了软件,开始实施包括财务、分销和制造在内的整合的ERP系统。为此,A公司专门成立了ERP实施小组,在专业咨询公司的协助下,经过一段时间的需求分析、流程设计、用户培训,实施工作进入了紧张的上线前数据准备的关键阶段。这时候,采购部门对敏感的采购信息在系统中的安全性提出了质疑,包括对相关采购数据的输入、修改、批准、查询、报告、打印等,提出了一系列要求。整个采购部门有几十个从事采购相关业务的工作人员,分管几十个大类、数以万计的不同物品的相关采购工作。根据内控的要求,不同大类物品的采购价格和数量,以及到货时间等诸如此类的定单信息和供应商信息,对其他无关部门,甚至同部门的其他采购人员,都是保密的。在这样的内控要求下,ERP用户权限的设定,不是仅在功能模块的菜单上设定权限,就能符合岗位隔离的要求的。不少安全要求,具体到需要对数据库内的数据表的字段做出相应的权限设定。岗位隔离的要求,形成了一个极其复杂的安全需求矩阵。在系统实施工作的后期阶段,提出这样的安全要求,对ERP实施小组无疑是个难题。由于事先准备不足,ERP系统的功能、需求分析、流程设计、项目实施的资源,都没有充分考虑公司内控和信息安全的要求。上述信息安全和岗位隔离的要求,对采购模块的实施,形成了难以逾越的障碍,并且直接导致:1、采购模块没有和其他模块一起集成上线。2、应付账款模块、库存管理模块、成本计算功能的应用,都受到了很大的制约。3、该ERP系统的实施,没能达到产供销财务一体化的目标。其实,该公司内其他部门也有类似的信息安全的考虑和内控的要求,只不过没有采购部门反应强烈而已。 这些问题深深困扰着A企业 讨论参考题:1在系统分析阶段,开发人员和A企业在哪方面存在重大的失误?2如果你是A企业的CIO,面对上述问题,你会做出什么样的决策?计算机犯罪早在二十多年前,1984年美国律师协会(ABA)的报告中就下了这样一个结论:计算机犯罪给美国企业和行政机构所带来的损失是十分巨大的。通过对美国顶尖300家公司发送调查问卷,对其回答结果进行预测表明:各公司每年的损失在200万美元到1000万美元之间。该报告认为:这个调查只是对一个小范围的公司进行的,但可以认为:“美国全国的因计算机犯罪所带来的损失是一个巨额数字”。近年来一个研究机构的调查表明:美国全国企业一年中的损失合计约为30亿美元到50亿美元之间。在一项以240个企业为对象的调查中,半数以上的企业说他们曾因计算机上不正当的行为而蒙受损失。产生这种现象的一个重要原因是:现在,使用电子资金转移(EFT)已经是一种非常普遍的方式。例如纽约银行的自动付款机系统每天转移资金高达2000亿美元,与之同时,犯罪的机会也在增多。只要使用电子资金转移的密码被他人得知,即使在国外,也可能在数秒内将巨额资金提走。1989年的一个案件就是使用这一手段犯罪的;美国一家银行的顾问斯坦莱·马克里夫金利用一个机会进入了银行的有线电子资金转移室,记住了EFT密码。几天后,他装成分店的一个领导给洛杉矶的银行挂电话,使用密码将1020万美元转移到 纽约的分行。然后,他又命令纽约的分行将这笔资金转移到瑞士,而自己跑到瑞士去提出了现金,并换成钻石带回美国。然而专家们认为:公开揭露的计算机犯罪只是冰山的一角,实际上因计算机犯罪所造成的损失,比这个数字大得多。之所以这样考虑,是因为,第一,尚未破获的计算机犯罪数目要远比已破获的数目来得大,第二,公司、企业和金融公司,特别是银行非常害怕他们的顾客对他们的计算机系统不信任,即使有计算机犯罪,他们也很不愿意将这类事件公布,因此还有许多事件尚未揭露出来。因此,有人估计公开揭露的计算机犯罪大约占实际犯罪数的1。专家们还指出,有时公司虽然确实发现了计算机犯罪,但是因为种种原因他们并不提出诉讼。1985年,美国技术检查局对1406件计算机犯罪案件的调查结果表明:仅仅有11的案件付诸诉讼。造成这种现象的主要原因之一在于:人们认为诉讼并不会给被害人带来实际利益。从案件本身来说,调查、取证都牵涉到很多技术问题,需要花费时间和精力,同时,案件的公开又会给受害者所在的组织带来无形的损害,所以一般都采取“私了”。近年来,随着我国商业金融信息化的发展,计算机犯罪的案例也逐年增多。犯罪者使用信用卡进行违法消费,有的非法窃取他人的密码,转移别人的资金等。他们中间许多人是精通计算机技术的。国外的研究表明,到目前为止,计算机犯罪的主要目标是集中在银行和金融、证券公司上。英国的B15调查结果表明:在英国,计算机犯罪的37是与金融有关的。更有甚者,澳大利亚的计算机违法使用调查局的调查结果表明:在澳大利亚,银行和与金融有关的公司中的计算机犯罪案件占总数的50以上。在经济和高科技迅速发展的现代社会,手工操作的金融业务处理已经远远不能满足日益加快的经济步伐的需要,因而计算机数据处理也就应运而生。而掌握、运用计算机系统的人也就相当于拿到了一把进入现代社会管理的金钥匙。我们在研究,同时也在教授学生如何得到这把金钥匙,我们也为学生能有它而在现代社会管理中运用自如而高兴。然而,如何正确地使用它,似乎并没有许多人去研究它。我们的管理信息系统课中似乎也很少涉及这方面的知识。而现在,到了该重视、研究这个问题的时候了。问题与讨论:1、计算机上的守法意识是重要的,如何培养信息系统用户的遵法意识?2、对在计算机上实现的经济犯罪应该和普通的经济犯罪同样看待吗?云计算护航教育电商近日,中国领先的托管呼叫中心和云服务提供商天润融通与东财在线签订协议,东财在线将借助天润融通基于云计算saas模式的呼叫中心服务,优化客户沟通系统,为学员提供高品质的服务,铸造在线教育领域新旗舰品牌。 据悉,作为国内首家提供托管型呼叫中心服务的企业,天润融通此次最吸东财在线的是天润融通基于云计算saas模式的“呼叫中心平台+T-care服务”的组合,该产品能够保证东财在线客服系统99.9%服务可用性,从而为东财在线招生及电话营销服务全程护航。 T-care服务,是业界首个呼叫中心服务品牌,此次合作,将保障东财在线呼叫中心运行的稳定性、可靠性、安全性,让其专注自身业务经营,无需投入人力、物力和财力进行呼叫中心系统维护。据悉,该服务已应用于安博教育、环球雅思、精品学习网、环球英语、益智学校、等知名教育机构。 据介绍,“东财在线”隶属于教育部批准,全国现代远程教育试点学校之一的东北财经大学的网教品牌。东北财经大学已经通过ISO9001质量管理体系认证,因此对选择的呼叫中心服务提供商要求很苛刻,通过真实环境运行测试及评估,很快选择天润融通托管呼叫中心服务。 东财在线相关人士表示,东财在线与天润融通接触两次,便签订了合作协议,这还要源于东财在线与101网校同属一家集团,天润融通的托管型呼叫中心服务,已经服务于101网校,并且有很成功的应用经验和使用效果。产品的创新技术和服务是促成此次合作的关键因素。 业内人士指出,在线教育行业竞争愈演愈烈且同质化严重,如何在每天上演的招生大战中脱颖而出,企业的销售管理、营销统计、客户沟通等环成为竞争关键。呼叫中心作为客户沟通的一线窗口,能够把客户线索挖掘、客户主动营销、销售机会管理、客户售后服务,客户营销考评、工作监控管理等工作,全部以可见可听的报表和录音形式记录下来。 同时,天润融通的呼叫中心服务,能够帮助东财在线实现不错失销售机会、提高潜在客户转化率、随时监控服务质量、广告效果随时掌控等作用。即便是下班也能捆绑到手机上,保证不会错失任何电话线索。 据了解,合作后,东财在线能够详细记录学员信息,将潜在学员、既定学员信息整合,能够很快推荐给学生最合适的排课日程。此外,呼叫中心提供的弹屏功能,能让东财在线很快掌握来电客户的详细信息,快速为客户提供需要的服务,促进线索转化,强化大品牌形象。 在客服质量提升方面,东财在线通过天润融通托管呼叫中心可以清楚地记录企业客服人员与潜在客户电话沟通的全过程。成功或者失败,都可以通过录音找到原因,这些录音材料也可以作为培训的素材和案例,帮助东财在线提高客户满意度,促成订单。 据悉,东财在线学员遍布全国,针对东财在线数量庞大的学员经常针对课程、考试、就业的疑惑进行咨询,天润融通呼叫中心服务,能够根据淡旺季需求,随时增减客服中心座席及灵活调配,避免因业务量无法预估而造成的企业资源浪费。问题与讨论:1、什么是云计算?云计算有哪些主要的形式?2、云计算有哪些好处?专心-专注-专业