2022年2022年管理信息系统答案完善版 2.pdf
-
资源ID:34256631
资源大小:149.53KB
全文页数:13页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年管理信息系统答案完善版 2.pdf
单项选择题:1.数据转化成为对人类有意义和有用形式,被称为(信息) 。2.信息系统中输入活动指的是(在组织内部或其外部环境中捕捉或收集原始数据) 。3.信息系统中输出活动指的是(将处理后的信息转交给使用它的人或其他活动) 。4.信息系统反馈指的是(将输出返回到组织中合适的成员,去帮助他们评价和校正输入) 。5.工程师、科学家或建筑师为企业设计产品和服务,以及创造新知识,我们称他们为( 知识工作者)6.信息系统的技术维包括(计算机硬件,计算机软件,数据管理技术,网络和通信技术)7.业务处理系统是信息系统中支持( 执行和记录企业日常业务的计算机化系统,如输入销售订单、旅馆预约、工资、保存雇员档案和运输)8.高管支持系统是信息系统中支持( 他们强调的战略问题和长期趋势,包括公司内部环境和外部环境)9.管理信息系统是信息系统中支持(中层管理人员用于输入概括性事务数据及简单模型,处理例行报表。决策支持系统:中层管理的非程序性决策。)10.( 管理) 信息系统利用业务处理系统供应的数据汇总并生成公司基本运行情况表。11.旅馆预约系统属于(业务处理)信息系统。12.(管理)信息系统通常提供常规问题或程序性问题的回答,这些问题已预先指定好了,并有一个寻求它们回答的预订手续。13.信息系统中数据的来源主要来自于(业务处理)信息系统。14.(企业)系统从制造业生产、财务和会计、销售和市场、人力资源等职能系统收集数据,并存于中央数据存储,从而解决数据分割问题。15.(供应链管理)系统有助于企业管理企业和供应商的关系。16.(客户关系管理)系统帮助企业管理自身和客户之间的关系。17.(知识管理)系统使组织能更好地捕捉和应用知识。18.识别顾客,使顾客认知产品属于企业过程中的哪一个部分?(销售和市场)19.订单处理、市场分析、定价属于企业过程中的哪一个部分?(销售和市场)20.生产计划、材料需求计划、 库存管理属于企业过程中的哪一个部分?(制造和生产)21.付款、 创建财务报表、 管理现金账属于企业过程中的哪一个部分?(财务和会计)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 22.招聘员工、 评价员工的绩效、 员工福利管理属于企业过程中的哪一个部分?( 人力资源 )23.客户关系管理软件不包括哪个功能?(功能:提供信息, 协调销售、 市场和服务等信息;有助于公司识别、吸引、维护顾客;提供服务激励顾客,增加公司收入;增加市场竞争力和提供高质量的客户支持)24.高层管理者面对的是(非程序性)的决策25.决策支持系统的基本部件不包括哪个?(基本部件:业务处理系统(TPS ) ,管理信息系统( MIS)26.信息系统对组织和商业企业的影响主要体现在( 经济影响、 组织和行为影响、组织和互联网(出现虚拟企业)27.组织的特性包括(办事规程和企业过程,组织政治,组织文化,组织环境,组织结构,目标,相关人员和领导风格)28.从经济学的观点来看,信息系统技术可以看做(一个生产要素, 它可以代替传统的资本和劳动力)29.通过(价值链)模型,可以将企业活动分为主要活动和支持活动。30.( 迈克尔。波特的竞争力)模型描述了企业总体环境中的几种竞争力来源。31.如何保护传统的知识产权描述了信息时代的道德维度的哪个方面?(产权和义务)32.对个人、 收集的信息和产权造成伤害,谁应对此负有责任和义务,描述了信息时代的道德维度的哪个方面?(问责与控制)33.为保护个人的权利和社会的安全,我们需要什么样的数据标准和系统质量,描述了信息时代的道德维度的哪个方面?(系统质量)34.在以信息和知识为基础的社会中,应该维护什么价值?应当保护哪个机构免受伤害?新的信息技术支持什么文化价值和实践?这些描述了信息时代的道德维度的哪个方面?( 生活质量)35.个人和组织拥有哪些信息权利和义务?他们能保护什么?个人和组织有哪些信息义务?这些描述了信息时代的道德维度的哪个方面?(信息权利和义务)36.以下哪个阶段不是信息技术基础设施发展的阶段?(是发展阶段的有, 通用主机和微机,个人计算机,客户机/服务器,企业互联网计算,云计算)37.微处理器的处理能力每18 个月翻一番, 计算机的计算能力每18 个月翻一番, 计算成本每 18 个月下降一半,这是(摩尔)定律。38.网 络 的 价 值 或 网 络 的 能 力 随 着 网 络 中 成 员 数 的 增 加 而 按 指 数 形 式 增 长 , 这 是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - (Metcalfe )定律。39.以下哪个不属于信息技术基础设施的组成部分?(属于得有计算机硬件平台,操作系统平台,企业软件应用,数据管理和存储,网络/通信平台,互联网平台,咨询与系统集成服务)40.以下哪个不属于硬件平台的发展趋势?(哪些属于有, 新兴的移动数字平台,网格计算,云计算和效用计算,自主计算,虚拟化和多核处理器)41.以下哪个不属于软件平台的发展趋势?(哪些属于有, Linux 和开放源代码软件,网络软件: Java和 Ajax,Web 服务和面向服务的架构,混搭和工具,软件外包)42.一名学生,一个订单,一本书是(实体)43.一个文件是由(相同类型的记录)汇集而成。44.( 位 )是计算机能处理的最小数据单位。45.各个部分各自建立独立的信息系统,需要收集存储很多相同的信息,导致了 (数据冗余和不一致性) 。46.各种不同的传统计算机程序需要定义数据的位置和属性。在传统的文件环境里,软件程序的改变要求对于需要访问的数据也做相应的改变,这是( 数据 程序依赖)问题。47.将复杂的数据组合简化成小型、稳定和灵活的数据结构的过程称为(规范化)48.在(关系型数据)模型中,用二维表格表示数据库中的数据。49.( 数据仓库) 是储存对整个企业的决策者有潜在利益的当前和历史数据的数据库。50.( 数据字典)是一个自动的或手动的存储数据元的定义和属性的文档。51.( 数据挖掘)通过寻求大型数据库间隐藏的模式与关系,从中得出指导后期决策制定的法则。52.关键的数字网络技术不包括哪个(数字网络技术: 客户机 /服务器计算、 分组交换技术、TCL/IP和连接) 。53.TCP/IP参考模型中(应用)层使客户端应用程序能进入其他层次。54.TCP/IP参考模型中 ( 传输)层提供通信和数据包服务,包括TCP金额其他一些协议55.TCP/IP参考模型中(网间)层处理、路由和包装IP 数据包。网络协议是此层中的协议之一。56.TCP/IP参考模型中(网络接口)层接收来自任何网络中介的数据包。57.局域网是( 用来连接半径500 米范围内的个人计算机和其他数字设备)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - 代表(商业组织 /企业)59.edu 代表( 教育机构)60.gov 代表( 美国政府机构)61.无线宽带 wi-fi 遵从的标准是(有线局域网内的无线设备在访问点的协调下进行)62.蓝牙遵从的标准是(能够连接10 米范围内的8 台设备,是低功耗无线通信,204GHz的波段上通信速度最高可达722Kbps )63.(计算机病毒) 是一个附着在其他软件程序或者数据文件上以获取执行的流氓软件程序。64.(蠕虫)是一种独立的计算机程序,可以自己运行,可以在网络上将自己从一台计算机复制到另一台计算机。65.(特洛伊木马)是一种看起来并不危险但会做出出乎人意料事情的软件程序,不能复制,但是是其他恶意软件进入一个计算机系统的途径。66.(网络钓鱼)包括伪造网站地址或者发送看起来像是合法商务询问用户机密个人数据的电子邮件消息。67.( 网络嫁接) 改变用户地址到一个伪造的网页,即使正确的网页地址已经进入浏览。68.哪个不属于一般性控制?(一般性控制:软件控制、硬件控制、电脑程序控制、数据安全控制、实施系统过程的控制、行政控制)69.信息系统开发的(系统设计)活动就像一个建筑或一栋房子的蓝图,包括先给出系统形式和结构的所有说明。70.信息系统开发的(系统分析)活动应包括一个可行性研究。71.在信息系统切换过程中, ( 直接切换)策略是最冒险的形式。72.在信息系统切换过程中, ( 并行)策略是最安全的形式。73.(接受)测试提供最终的认证,认证该系统已准备好用于生产环境。74.( 系统生命周期法)是建设信息系统最古老的方法。75.(原型法)可以很快且便宜地为用户建立一个试验系统,以供用户评价。= 多选题:每题2 分。1. 信息系统的三个维度分别是指(组织维,管理维,技术维) 。2.CRM与 ERP的不同之处有 (CRM 是客户关系管理ERP 是企业资源计划CRM 是针对客户,是将潜在的客户转化为客户,从而达到增大企业的销售额。ERP 是针对企业内部的。 ) 。3. 销售和市场部门的企业过程包括(识别顾客、使顾客认识产品、销售产品) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - 4. 按照迈克尔 波特的竞争力模型分析,下列各项因素中,可能对某家航空公司获取行业竞争优势产生不利影响的有(这个看书61 页) 。5. 我们现在说用的国际互联网() 。6.关于计算机病毒,以下说法正确的是(C ) 。P201A:计算机病毒只有在发作的时候才能检查出来B:只要计算感染了病毒,该病毒会马上发作C:DOS系统的病毒也可以攻击UNIX D:计算机病毒没有文件名7. 下面关于DSS (决策支持系统)的描述,错误的是( C ) 。A以处理非程序性决策为主B目前的DSS一般由一个数据库、一个模型库以及复杂的软件系统构成C是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,可代替管理人员D系统本身要求具有灵活性,采用联机对话方式,以便利用人的经验和系统提供可供分析的信息宋解决问题8.“鞭打公牛效应”产生的原因是需求信息沿着供应链向上传递的过程中被不断曲解,企业应用信息系统来消除这种效应的方法有(提供共享库水平, 调度,预测和运输的动态信息)。P2309. 拉式模型是一种按需求驱动或订单建造的供应链管理(SCM )模式,下列哪些公司的信息系统属于拉式模型?(沃尔玛、戴尔)10. 组成群体决策支持系统(GDSS ) 的是(硬件、软件工具和人员 P318 ) 。11. 管理信息系统主要参与者包括(硬件和软件供应商,企业,经理和员工,公司和环境) 。12. 企业应用系统分为(企业系统,供应链管理系统,客户关系管理系统和知识管理系统)四种类型。13. 互联网增加了组织信息和知识的(存取性,存储量和传播性) 。14. 下列哪些选项不属于迈克尔波特竞争力模型的战略分析?( P61 ) 。15. 按地理覆盖范围划分,计算机网络可以分为(局域网,广域网,城域网)等三种类型。16. 对待计算机病毒的正确态度是() 。17. 下面选项属于顶级域名的是(、com 、gov 、net,edu,org) 。18. 决策按其性质可以分为(结构化、半结构化和非结构)等三种类型。 P30419. 下面哪些选项属于决策支持系统(DSS ) 、 群体决策支持系统 ( GDSS ) 和主管支持系统 (ESS )等支持的方式?( P308-P318 )20. 主流的企业软件供应商有( SAP,Oracle 和 SSA Global ) 。21. 企业投资于信息系统都希望能创造卓越的运营环境、改进企业决策和保持竞争优势,除此之外,还希望达到(低成本,产品差异化,聚焦市场定位,维护企业与顾客丶供应商的关系)等战略业务目标。22. 属于信息技术在企业管理过程中的典型应用的是( ESS .DSS .MIS ) 。23. 下列哪些组织可以划分为专业型组织类别?()24. 按照迈克尔波特的五力分析模型,下列各项因素中,可能对某家电子元件企业获取行业竞争优势产生不利影响的有( P61 ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 25. 下列有关信息的说法,哪些是错误的?()26. 传输介质是通讯网络中发送方和接收方之间的物理通道,常用的有线传输介质有(双绞线,同轴电缆,光纤) 。27. 企业从外部获得软件通常有(商业软件供应商提供的商用软件包,应用服务提供商提供的软件服务,软件外包)三个来源。28. 使用搜索引擎检索信息时,可以缩小搜索范围的措施有:(从复杂搜索意图中提炼出最具代表性和指示性的关键词,细化搜索条件,使用逻辑控制符AND ,利用多个条件同时满足要求进行限制) 。29. 有关因特网(Internet) ,正确的说法是( D ) 。A、Internet 属于美国B、Internet 属于联合国C、Internet 属于国际红十字会D、Internet 不属于某个国家或组织30. 西蒙决策模型分为四个阶段,它们分别是(设计、情报、选择和实施评价阶段)31. 信息系统的研究是多学科领域,通常由_技术方法 _和_行为方法 _来共同促进发挥作用。()32. 业务处理系统(TPS )的典型用户是() 。33. 依据明茨伯格的分类方法,可以将组织分为哪几种类型?(创业型组织、机械型组织、专业型组织、事业部组织、灵活型组织)34. 下列哪些选项属于迈克尔波特模型的竞争力因素?( ABDE )A行业新加入者B现有竞争者C附加产品D购买商E供应商35. 下面哪些选项属于与竞争力有关的信息系统战略?(低成本,产品差异化,聚焦市场定位,维护企业与顾客丶供应商的关系)36. 下列哪些选项属于信息时代的道德维度?(道德维度有 信息权利和义务,产权和义务,问责与控制,系统质量,生活质量)37. 哪些属于计算机局域网常见的拓扑结构?(星型结构、环型结构、总线型结构。)38. 有关计算机网络的功能,正确的说法是() 。39. 金字塔形的管理信息系统结构的底部为(结构化)的处理和决策。40. 决策支持系统(DSS )的三个主要部件是(数据库、模型库和会话部件) 。41. 辅助资产主要包括(组织资产,管理资产,社会资产) 。42. 生 产 部 门 的 企 业 过 程 包 括 (从 库 存 中 调 出 产 品或 生 产 该 产 品 , 该 产 品 需 要 运输) 。43和信息技术的双向关系受多重中介因素的影响,如() 。44家电行业的进入门槛比较低,并且家电生产的原料供应商可能会通过提高价格或降低质量来实现自己本身的利益,从而给家电制造企业造成困扰。根据资料通过迈克尔波特的五力模型进行分析,该资料中体现了( P61 ) 。45选项哪些是导致信息时代道德问题的关键技术趋势?()46全球最大的两家企业应用软件供应商是( SAP ,Oracle) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 47选项属于顶级域名的是(、com 、gov 、net,edu,org) 。48哪些选项是决策支持系统(DSS )的理论基础?(信息论,计算机技术,管理科学和运筹学,行为科学,人工智能,信息经济学)49 常见的应用于供应链管理( SCM ) 的信息系统有 ( 供应链计划系统和供应链执行系统) 。50关系管理系统(CRM )通常为( 销售,顾客服务和促销)提供软件及在线工具。= 判断题(每小题2 分,共 10 分。叙述正确的打,错误的打X。 )1 企业建造信息系统的首要目标是贡献公司价值,所以,信息技术投资都能保证获得良好的回报。 X 2.MIS 系统的数据主要来源于TPS ,而 DSS系统的数据来源于TPS 、MIS和外部环境。3. 在因特网中用E-mail 发送邮件,实现的实体间联系是1:n 类型。 X 4.DSS的工作方式主要是人机对话方式。5.E-R 图的基本组成有两部分:实体、属性。6. 输入、处理和输出是信息系统的三个基本活动。7. 在企业部署的各类信息系统中,若业务处理系统(TPS )出现故障,将会给企业带来重大灾难甚至生产停顿。8. 美国苹果公司利用信息系统为客户提供个性化的新产品和新服务,使竞争对手难以模仿和超越,这是一种居于市场定位的竞争战略。X9. 在医院,患者与医生的关系是属于m:n 类型。 10. 访问控制的主要作用是防止非法的主体进入受保护的网络资源,但它允许合法用户访问受保护的授权和非授权的网络资源。X11. 信息系统的辅助资产是由初始投资中引导出价值所需的资产,通常使用辅助资产支持技术投资的公司能收到更高的回报。12.DSS 系统的好坏是以能否代替企业人员来做出决策判断进行评价的。X 13. 美国沃尔玛利用信息系统提供物美价廉的产品和服务,这是一种采用低成本的竞争战略来阻止新的市场进入者。14. 专家系统所拥有的知识面一般很宽,因此可以辅助企业解决大部分问题。X15. 如果企业的MIS 系统采用委托定制开发方式时,则需要进行系统分析;若采用购买通用软件的方式时,则不需要进行系统分析。X16. 面向基层业务管理员的信息系统称为决策支持系统。X 17. 供应链管理系统(SCM )的最终目标是为供应商和经销商提供产品的订单和库存信息。X18. 苹果公司与微软公司在个人电脑领域已经竞争多年。按照波特五力模型分析,这属于潜在进入者的威胁。X19. 网络社会具有先进性、开放性、自由性、虚假性等特点。X 20. 第二范式意味着,关系中的所有其他属性都完全依赖于主键。21.面向基层运营经理的信息系统称为业务处理系统。 X22CRM 涵盖和综合了企业ERP 、MIS、SCM 等系统,形成了以客户为中心,实现对客户活动的全面管理。23 迈克尔波特的竞争力模型主要用于分析企业的总体环境。X名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 13 页 - - - - - - - - - 24 电子商务系统是一个面向互联网用户的事务处理系统。X25 播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。X简答题:(5 题*6 分=30 分)1 信息系统的三个基本活动是什么?并解释每个基本活动的含义。(P12)输入、处理、输出。输入:在组织内部或其外部环境中捕捉或收集原始数据。处理:把这些数据转换为较有意义的形式输出:将处理后的信息转交给使用它的人或其他活动2 电子企务、电子商务和电子政务有何不同?(P46)电子企务是指用数字技术和互联网去执行公司的企业过程。它包括内部的企业过程以及协调供应商和外部实体的过程。电子商务是电子企务涉及通过互联网进行采购、销售货物、服务的那部分。电子政务是指用互联网和网络技术使政府和事业单位与市民、企业和其它政府实体的关系数字化3 什么是企业过程?它们和信息系统有什么关系?(P28)企业过程是指组织工作、协调工作,以及生产一个有价值的产品或服务的办法。信息系统能使部分企业过程自动化, 它们能有助于组织重新设计和理顺这些企业过程。4 定义和比较供应链计划系统和供应链执行系统?(P231) 供应链计划系统 使公司能产生对一个产品的需求预期, 并对该产品开发最佳材料来源和制造计划。 供应链执行系统 通过分配中心和仓库的产品流, 保证将产品送到正确的地点, 并以最高效率的方式配送。 两者的区别 是一个是帮助企业制定供应链计划,一个帮助企业执行供应链步骤。5 区分业务型(运行型)客户关系管理系统和分析型客户关系管理系统?(p239)业务型客户关系管理系统是面对顾客的应用系统, 例如销售力量自动化、 销售中心和顾客服务支持等。 而分析型客户关系管理系统是对运行型客户关系管理系统产生的顾客数据分析,以提供信息去改善企业绩效管理。6 波特的竞争力模型如何帮助公司开发使用信息系统的竞争战略?(P74)在波特的竞争力模型中, 公司的定位和它的战略是由和传统的直接竞争者的竞争决定的,但它们也受到新的市场进入者、替代商品和服务、 供应商和顾客的强烈名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 13 页 - - - - - - - - - 影响。信息系统帮助公司竞争以维持低成本、差异化产品和服务、 聚焦于市场定位、 强化顾客和供应商的联系,并以优异的运行水平增加进入市场的壁垒7 价值链模型如何帮助企业为战略信息系统应用识别机会。(P74)价值链模型主要针对企业中特殊的活动,竞争战略和信息系统在价值链模型中具有很大的影响。这个模型将企业看做是一连串首要活动和支持活动,这些活动有利于给企业的产品和服务增值。首要活动是直接与生产和分配相关的,而支持活动有助于首要活动成为可能。公司的价值链可以和供应商、分销商和过客的价值链相连。价值网络由提高行业竞争型的信息系统组成,它们提倡行业标准和行业协议的应用,使企业和它的伙伴能更高效地工作8 信息系统如何帮助企业应用协同论、核心竞争力以达到竞争优势?(P75)由于公司由多个企业单位组成, 信息系统能将分离的企业单位联系到一起,达到附加的效率或提高服务。 信息系统有助于企业掌控它们的核心竞争力,提高跨企业单位的知识分享。9 信息系统如何帮助企业基于网络的战略以达到竞争优势?(P75)信息系统使基于用户或订户的大网络的商业模式容易实现,获得了信息经济的优势。一个虚拟公司战略用网络联结其他公司,可用其他公司的能力建造、 促销以及分配产品和服务。 在企业生态系统, 多个行业一起工作递送价值给顾客。信息系统支持一个参加公司间互动频繁的网络10 增加道德关注的关键技术趋势是什么?对道德问题的影响是什么?(P83) 趋势: 每 18 个月计算能力翻番;数据储存成本快速下降;数据分析先进;网络和互联网先进 ; 影响:更多组织的关键运行依赖于计算机系统,组织能容易地维护个人详细的数据库,公司能分析大量个人信息, 能开发个人行为的详细面貌,更容易异地复制数据和远程存取个人数据11 为什么当代的信息系统技术和互联网对保护个人隐私和知识资产保护提出了挑战?( P100)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 13 页 - - - - - - - - - 当代的数据存储和数据分析技术使公司很容易从许多方面收集到个人信息,并分析这些数据以创建详细的关于个人和个人行为的电子画像。数据流在互联网上流动能被许多系统监视。Cookie 和其他网络监视工具紧密地跟踪网络访问者的活动,并非所有网站均有很强的隐私保护政策,他们不总是有应用个人信息的同意权。传统复制法对保护软件隐私是不足够的,因为数字材料很容易被复制,并通过互联网及时传输到许多不同的地方。12 评估虚拟化和多核处理器能给企业带来什么好处?(P120) 虚拟化不仅缩减企业在硬件和能源花销,还可以使企业在新程序所运行的服务器中同样运行遗留的旧程序,而且还可以推动硬件集中化管理。多核处理器同样缩减企业在硬件和能源花销。13 解释网格计算和自主计算分别是什么?(上网找的)网格计算是分布式计算的一种。 是伴随着互联网而迅速发展起来的,专门针对复杂科学计算的新型计算模式。自主计算是一个新兴的研究热点。 主要通过现有的计算机技术来替代人类部分工作,使计算机系统能够自调优、自配置、自保护、自修复,以技术管理技术方式提高计算机系统的效率降低管理成本。14 定义和描述软件混搭和软件工具。(P125) 个人用户或公司用户通过混合和搭配软件组件创造属于自己的软件,并且把最终软件和他人分享,这些软件应用程序叫做混搭。通过一些小的软件将一个网站上的内容嵌入到另一个网站或网页,叫做工具。15 关系型数据库的三个基本操作是什么?并描述。(P143) 选择,通过选择符合要求的记录组成一个子集。连接,将有关联的表格组合,为用户在一个表格里面提供更多信息。投影,创建一个包括列的新的子集,为用户提供一个只包括所需信息的表格。16 定义分布式数据库,描述两种分配数据的方法。(P148) 信息系统设计在一个有中央数据库的客户机网络中,数据库分布在多个地方, 就叫做分布式数据库。 分区数据库, 一部分数据库在一个地方储存并维护,另一部分数据库在另一个地方储存并维护,每个地方都有数据为本地服务。 中央数据库批量修改本地文件,通常在晚上。另一个方法是 地方服务器复制(全部复制)中名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 13 页 - - - - - - - - - 央数据库。17 解释文本挖掘、网络挖掘与传统数据挖掘的区别。(P153) 文本挖掘帮助企业分析没经结构化处理的数据,如文本文件。网络挖掘重点分析万维网有益的模式和信息,审查网站结构、网站用户的活动以及网站内容。而传统数据挖掘只能在给定的含有结构化数据的数据库里面挖掘有用的信息。18 电子标签和无线传感网络存在什么样的商业价值?(P191)电子标签是用来跟踪供应链上货物情况的技术,内嵌含有产品信息及位置的RFID标签。电子标签将信息传送无线信号给阅读器,阅读器然后将此信息传送到计算机进行处理。无线传感器网络是由大量散布于待监测地域的传感器节点通过自组织方式形成的网络。19 列举主要的网络拓扑结构,并解释每一种拓扑结构。(P172)星型网络、总线型网络、环型网络在星型网络中, 所有网络中的设备和中心计算机,所以设备间的通信都必须经过中心计算机。在总线型网络中,信号沿传输介质双向传播,传遍整个网络。在环型网络中, 各台计算机的介质是一个封闭回路,数据在这个环形封闭回路中沿着某一个方向单向传输。20 列举应用控制的种类,并解释。 (P207)输入控制、过程控制、输出控制输入控制检查数据的准确性和完整性。过程控制通过更新来建立完整和安全的数据。输出控制确保电脑处理的结果是准确的、完整的、适合分类的。21 区别灾难恢复计划和业务连续计划。(P208) 灾难恢复计划能设计计划来重建计算。它主要专注于技术性问题, 包括维持系统运行(文件备份),以及维持电脑备份系统。业务连续计划专注于公司在经过灾难冲击后怎样恢复商业运行。它能够发现关键的商业程序以及决定行动计划以处理关键任务。22 区别容错计算机系统和高度计算能力。(P213)?23 指出和描述一个信息系统测试的三个阶段。(P337) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 13 页 - - - - - - - - - 单元测试,分别测试系统中的每一个程序。系统测试,从整体上测试信息系统的功能。接受测试,提供最终的认证,认证该系统已准备好用于生产环境。24 简述信息系统切换的四种方法。(P338) 并行策略 :老系统和它的替代系统同时运行一段时间,直至每个人确信新系统每个功能都正确无误为止。直接切换策略 :一个指定的日期,新系统完全代替老系统。向导研究策略:引入新系统仅限于组织中一个有限区域,当该导航模块进行顺利时,再普及到组织其他部门。分段导入策略 :新系统分阶段,按职能或组织单位引入。25 简述原型法的优点和缺点。(P343) 当要求或设计方案不确定时,原型法最有用, 尤其在设计终端用户的接口时最有用。由于鼓励终端用户参与系统的开发生命周期,所以,他最有可能产生符合用户要求的系统。快速原型法可能掩盖了系统开发的重要步骤,一些系统很难适应生产环境的大量数据和用户。= 1.教材 P102,谷歌应该整理你的病历吗1.本章该案例中阐述了什么观点?案例中谁是关系人?该案例中阐述了这样一个观点:在线病历带来快捷便利的同时引发隐私危机。案例中的关系人: Google 公司,用户及第三方维持合法的平台。2 美国现有的医疗记录保存系统有什么问题?电子医疗记录如何缓和该矛盾?美国现有的医疗记录保存系统的问题是成千上万的纸质病历卡被搁置在医院的走廊上,而且最重要的是, 这些资料无法被系统地检索且难以共享。电子医疗记录用于减缓当前低效的病历存储系统, 允许消费者将其基础医疗数据录入一个在线库,并且邀请医生向谷歌电子传输相关的医疗信息,这套系统使得病人病情易获取,更完整,并得以现代化保存。3 在电子医疗记录的创建和开发中,有哪些最关键的管理,组织和技术因素?管理:电子病历的管理以建立数据中心为基础,实现信息实时上传和自动备份到医院数据中心和第三方存储中心,在设定一定权限的基础上实现数据资源的共享,并保障数据安全。组织:需要对顾客隐私的保护作出积极的响应。技术: 由于被保护信息的敏感性和复杂性,一些技术已经被用来保护数据,比如加密, 数字签名和匿名化。4 电子病历的正面因素和负面因素有哪些?你认为应该对我们的病历电子化表示担心吗?为什么?参考答案一: 电子病历的正面因素有可减缓当前低效的病历存储系统,为医疗业提供急需的整合效应, 再者也可以较少医疗保险的成本;其负面因素就是由系统引发的隐私问题,安全漏洞,导致的个人生活工作的问题。参考答案二:电子病历的正面因素有:获取病历方便快捷,成本费用降低,避免病历的遗失和损坏, 可以更好地保存和检索。负面因素有: 当发生如断电等这样的突发事件致使病历无法及时获取, 将有可能危及患者生命;通过电子健康记录合理获取敏感信息也许会使人们失去健康保险或工作机会;电子健康记录的存储更有可能受到侵犯,在某种程度上被广告商获取,人们担心电子病历的传递可能使安全漏洞更容易受到攻击并侵犯隐私。5 人们应该相信谷歌的电子医疗记录吗?为什么?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 13 页 - - - - - - - - - 人们不应该相信谷歌的电子医疗记录,电子健康记录的存储很有可能受到侵犯,就系统的一些潜在用户而言, 谷歌将使他们的医疗信息能够在某种程度上被广告商获取。而且安全漏洞的问题也不容忽视,需防止个人的医疗处置、用药或医疗信息被滥用,特别是被非法组织获取。6.如果你负责设计一个电子医疗记录系统,这个系统你包含哪些方面,又会避免哪些方面?1,基础功能:应当具有用户授权于认证,使用审计,数据存储与管理,患者隐私保护和字典数据管理等基础功能,保障电子病历数据的安全性,可靠性和可用性。2.健康信息访问层公共服务组件。3.健康信息访问的使能技术。4.服务控制组件= 题型单选: 15 题*1 分=15 分多选: 10 题*2 分=20 分判断: 5 题*2 分=10 分简答: 5 题*6 分=30 分分析: 1 大题 25 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 13 页 - - - - - - - - -