2014-管理信息系统-复习资料
单项选择题:1. 数据转化成为对人类有意义和有用形式,被称为( )。2. 信息系统中输入活动指的是( )。3. 信息系统中输出活动指的是( )。4. 信息系
单项选择题:
1. 数据转化成为对人类有意义和有用形式,被称为( )。
2. 信息系统中输入活动指的是( )。
3. 信息系统中输出活动指的是( )。
4. 信息系统反馈指的是( )。
5. 工程师、科学家或建筑师为企业设计产品和服务,以及创造新知识,我们称他们为( )
6. 信息系统的技术维包括( )
7. 业务处理系统是信息系统中支持( )
8. 高管支持系统是信息系统中支持( )
9. 管理信息系统和决策支持系统是信息系统中支持( )
10. ( )信息系统利用业务处理系统供应的数据汇总并生成公司基本运行情况表。
11. 旅馆预约系统属于( )信息系统。
12. ( )信息系统通常提供常规问题或程序性问题的回答,这些问题已预先指定好了,
并有一个寻求它们回答的预订手续。
13. 信息系统中数据的来源主要来自于( )信息系统。
14. ( )系统从制造业生产、财务和会计、销售和市场、人力资源等职能系统收集数
据,并存于中央数据存储,从而解决数据分割问题。
15. ( )系统有助于企业管理企业和供应商的关系。
16. ( )系统帮助企业管理自身和客户之间的关系。
17. ( )系统使组织能更好地捕捉和应用知识。
18. 识别顾客,使顾客认知产品属于企业过程中的哪一个部分?( )
19. 订单处理、市场分析、定价属于企业过程中的哪一个部分?( )
20. 生产计划、材料需求计划、库存管理属于企业过程中的哪一个部分?( )
21. 付款、创建财务报表、管理现金账属于企业过程中的哪一个部分?( )
22. 招聘员工、评价员工的绩效、员工福利管理属于企业过程中的哪一个部分? ( )
23. 客户关系管理软件不包括哪个功能?( )
24. 高层管理者面对的是( )的决策
25. 决策支持系统的基本部件不包括哪个?( )
26. 信息系统对组织和商业企业的影响主要体现在( )
27. 组织的特性包括( )
,28. 从经济学的观点来看,信息系统技术可以看做( )
29. 通过( )模型,可以将企业活动分为主要活动和支持活动。
30. ( )模型描述了企业总体环境中的几种竞争力来源。
31. 如何保护传统的知识产权描述了信息时代的道德维度的哪个方面?( )
32. 对个人、收集的信息和产权造成伤害,谁应对此负有责任和义务,描述了信息时代的道
德维度的哪个方面?( )
33. 为保护个人的权利和社会的安全,我们需要什么样的数据标准和系统质量,描述了信息
时代的道德维度的哪个方面?( )
34. 在以信息和知识为基础的社会中,应该维护什么价值?应当保护哪个机构免受伤害?新
的信息技术支持什么文化价值和实践?这些描述了信息时代的道德维度的哪个方面?( )
35. 个人和组织拥有哪些信息权利和义务?他们能保护什么?个人和组织有哪些信息义
务?这些描述了信息时代的道德维度的哪个方面?( )
36. 以下哪个阶段不是信息技术基础设施发展的阶段?( )
37. 微处理器的处理能力每18个月翻一番,计算机的计算能力每18个月翻一番,计算成本
每18个月下降一半,这是( )定律。
38. 网络的价值或网络的能力随着网络中成员数的增加而按指数形式增长,这是( )定律。
39. 以下哪个不属于信息技术基础设施的组成部分?( )
40. 以下哪个不属于硬件平台的发展趋势?( )
41. 以下哪个不属于软件平台的发展趋势?( )
42. 一名学生,一个订单,一本书是( )
43. 一个文件是由( )汇集而成。
44. ( )是计算机能处理的最小数据单位。
45. 各个部分各自建立独立的信息系统,需要收集存储很多相同的信息,导致了( )。
46. 各种不同的传统计算机程序需要定义数据的位置和属性。在传统的文件环境里,软件程
序的改变要求对于需要访问的数据也做相应的改变,这是( )问题。
47. 将复杂的数据组合简化成小型、稳定和灵活的数据结构的过程称为( )
48. 在( )模型中,用二维表格表示数据库中的数据。
49. ( )是储存对整个企业的决策者有潜在利益的当前和历史数据的数据库。
50. ( )是一个自动的或手动的存储数据元的定义和属性的文档。
,51. ( )通过寻求大型数据库间隐藏的模式与关系,从中得出指导后期决策制定的
法则。
52. 关键的数字网络技术不包括哪个( )。
53. TCP/IP参考模型中( )层使客户端应用程序能进入其他层次。
54. TCP/IP参考模型中( )层提供通信和数据包服务,包括TCP 金额其他一些协议
55. TCP/IP参考模型中( )层处理、路由和包装IP 数据包。网络协议是此层中的协议之一。
56. TCP/IP参考模型中( )层接收来自任何网络中介的数据包。
57. 局域网是( )
58. .com 代表( )
59. .edu 代表( )
60. .gov 代表( )
61. 无线宽带wi-fi 遵从的标准是( )
62. 蓝牙遵从的标准是( )
63. ( )是一个附着在其他软件程序或者数据文件上以获取执行的流氓软件程序。
64. ( )是一种独立的计算机程序,可以自己运行,可以在网络上将自己从一台计算
机复制到另一台计算机。
65. ( )是一种看起来并不危险但会做出出乎人意料事情的软件程序,不能复制,
但是是其他恶意软件进入一个计算机系统的途径。
66. ( )包括伪造网站地址或者发送看起来像是合法商务询问用户机密个人数据的电
子邮件消息。
67. ( )改变用户地址到一个伪造的网页,即使正确的网页地址已经进入浏览。
68. 哪个不属于一般性控制?( )
69. 信息系统开发的( )活动就像一个建筑或一栋房子的蓝图,包括先给出系
统形式和结构的所有说明。
70. 信息系统开发的( )活动应包括一个可行性研究。
71. 在信息系统切换过程中,( )策略是最冒险的形式。
72. 在信息系统切换过程中,( )策略是最安全的形式。
73. ( )测试提供最终的认证,认证该系统已准备好用于生产环境。
74. ( )是建设信息系统最古老的方法。
75. ( )可以很快且便宜地为用户建立一个试验系统,以供用户评价。
,====================================================
简答题:
1. 信息系统的三个基本活动是什么?并解释每个基本活动的含义。
2. 电子企务、电子商务和电子政务有何不同?
3. 什么是企业过程?它们和信息系统有什么关系?
4. 定义和比较供应链计划系统和供应链执行系统?
5. 区分业务型(运行型)客户关系管理系统和分析型客户关系管理系统?
6. 波特的竞争力模型如何帮助公司开发使用信息系统的竞争战略?
7. 价值链模型如何帮助企业为战略信息系统应用识别机会。
8. 信息系统如何帮助企业应用协同论、核心竞争力以达到竞争优势?
9. 信息系统如何帮助企业基于网络的战略以达到竞争优势?
10. 增加道德关注的关键技术趋势是什么?对道德问题的影响是什么?
11. 为什么当代的信息系统技术和互联网对保护个人隐私和知识资产保护提出了挑战?
12. 评估虚拟化和多核处理器能给企业带来什么好处?
13. 解释网格计算和自主计算分别是什么?
14. 定义和描述软件混搭和软件工具。
15. 关系型数据库的三个基本操作是什么?并描述。
16. 定义分布式数据库,描述两种分配数据的方法。
17. 解释文本挖掘、网络挖掘与传统数据挖掘的区别。
18. 电子标签和无线传感网络存在什么样的商业价值?
19. 列举主要的网络拓扑结构,并解释每一种拓扑结构。
20. 列举应用控制的种类,并解释。
21. 区别灾难恢复计划和业务连续计划。
22. 区别容错计算机系统和高度计算能力。
23. 指出和描述一个信息系统测试的三个阶段。
24. 简述信息系统切换的四种方法。
25. 简述原型法的优点和缺点。
====================================================
多选题:每题2分。
1. 信息系统的三个维度分别是指( )。
,2.CRM 与ERP 的不同之处有( )。
3. 销售和市场部门的企业过程包括( )。
4. 按照迈克尔·波特的竞争力模型分析,下列各项因素中,可能对某家航空公司获取行业竞争优势产生不利影响的有( )。
5. 我们现在说用的国际互联网( )。
6. 关于计算机病毒,以下说法正确的是( )。
7. 下面关于DSS (决策支持系统)的描述,错误的是( )。
8. “鞭打公牛效应”产生的原因是需求信息沿着供应链向上传递的过程中被不断曲解,企业应用信息系统来消除这种效应的方法有( )。
9. 拉式模型是一种按需求驱动或订单建造的供应链管理(SCM )模式,下列哪些公司的信息系统属于拉式模型?( )
10. 组成群体决策支持系统(GDSS )的是( )。
11. 管理信息系统主要参与者包括( )。
12. 企业应用系统分为( )四种类型。
13. 互联网增加了组织信息和知识的( )。
14. 下列哪些选项不属于迈克尔·波特竞争力模型的战略分析?( )。
15. 按地理覆盖范围划分,计算机网络可以分为( )等三种类型。
16. 对待计算机病毒的正确态度是( )。
17. 下面选项属于顶级域名的是( )。
18. 决策按其性质可以分为( )等三种类型。
19. 下面哪些选项属于决策支持系统(DSS )、群体决策支持系统(GDSS )和主管支持系统(ESS )等支持的方式?( )
20. 主流的企业软件供应商有( )。
21. 企业投资于信息系统都希望能创造卓越的运营环境、改进企业决策和保持竞争优势,除此之外,还希望达到( )等战略业务目标。
22. 属于信息技术在企业管理过程中的典型应用的是( )。
23. 下列哪些组织可以划分为专业型组织类别?( )
24. 按照迈克尔·波特的五力分析模型,下列各项因素中,可能对某家电子元件企业获取行业竞争优势产生不利影响的有( )。
25. 下列有关信息的说法,哪些是错误的?( )
26. 传输介质是通讯网络中发送方和接收方之间的物理通道,常用的有线传输介质有( )。
27. 企业从外部获得软件通常有( )三个来源。
28. 使用搜索引擎检索信息时,可以缩小搜索范围的措施有:( )。
29. 有关因特网(Internet ),正确的说法是( )。
30. 西蒙决策模型分为四个阶段,它们分别是( )
31. 信息系统的研究是多学科领域,通常由_________和_________来共同促进发挥作用。
,( )
32. 业务处理系统(TPS )的典型用户是( )。
33. 依据明茨伯格的分类方法,可以将组织分为哪几种类型?( )
34. 下列哪些选项属于迈克尔·波特模型的竞争力因素?( )
35. 下面哪些选项属于与竞争力有关的信息系统战略?( )
36. 下列哪些选项属于信息时代的道德维度?( )
37. 哪些属于计算机局域网常见的拓扑结构?( )
38. 有关计算机网络的功能,正确的说法是( )。
39. 金字塔形的管理信息系统结构的底部为( )的处理和决策。
40. 决策支持系统(DSS )的三个主要部件是( )。
41. 统的辅助资产主要包括( )。
42. 和生产部门的企业过程包括( )。
43.和信息技术的双向关系受多重中介因素的影响,如( )。
44.家电行业的进入门槛比较低,并且家电生产的原料供应商可能会通过提高价格或降低质量来实现自己本身的利益,从而给家电制造企业造成困扰。根据资料通过迈克尔·波特的五力模型进行分析,该资料中体现了( )。
45.选项哪些是导致信息时代道德问题的关键技术趋势?( )
46.全球最大的两家企业应用软件供应商是( )。
47.选项属于顶级域名的是( )。
48.哪些选项是决策支持系统(DSS )的理论基础?( )
49.的应用于供应链管理(SCM )的信息系统有( )。
50.关系管理系统(CRM )通常为( )提供软件及在线工具。
================================================
判断题(每小题2分,共10分。叙述正确的打√,错误的打X 。)
1.. 企业建造信息系统的首要目标是贡献公司价值,所以,信息技术投资都能保证获得良好的回报。
2.MIS 系统的数据主要来源于TPS ,而DSS 系统的数据来源于TPS 、MIS 和外部环境。
3. 在因特网中用E-mail 发送邮件,实现的实体间联系是1:n类型。
4.DSS 的工作方式主要是人机对话方式。
5.E-R 图的基本组成有两部分:实体、属性。
6. 输入、处理和输出是信息系统的三个基本活动。
7. 在企业部署的各类信息系统中,若业务处理系统(TPS )出现故障,将会给企业带来重大灾难甚至生产停顿。
8. 美国苹果公司利用信息系统为客户提供个性化的新产品和新服务,使竞争对手难以模仿和超越,这是一种居于市场定位的竞争战略。
9. 在医院,患者与医生的关系是属于m:n类型。
10. 访问控制的主要作用是防止非法的主体进入受保护的网络资源,但它允许合法用户访问受保护的授权和非授权的网络资源。
,11. 信息系统的辅助资产是由初始投资中引导出价值所需的资产,通常使用辅助资产支持技术投资的公司能收到更高的回报。
12.DSS 系统的好坏是以能否代替企业人员来做出决策判断进行评价的。
13. 美国沃尔玛利用信息系统提供物美价廉的产品和服务,这是一种采用低成本的竞争战略来阻止新的市场进入者。
14. 专家系统所拥有的知识面一般很宽,因此可以辅助企业解决大部分问题。
15. 如果企业的MIS 系统采用委托定制开发方式时,则需要进行系统分析;若采用购买通用软件的方式时,则不需要进行系统分析。
16. 面向基层业务管理员的信息系统称为决策支持系统。
17. 供应链管理系统(SCM )的最终目标是为供应商和经销商提供产品的订单和库存信息。
18. 苹果公司与微软公司在个人电脑领域已经竞争多年。按照波特五力模型分析,这属于潜在进入者的威胁。
19. 网络社会具有先进性、开放性、自由性、虚假性等特点。
20. 第二范式意味着,关系中的所有其他属性都完全依赖于主键。
21. 层运营经理的信息系统称为业务处理系统。
22CRM 涵盖和综合了企业ERP 、MIS 、SCM 等系统,形成了以客户为中心,实现对客户活动的全面管理。
23迈克尔·波特的竞争力模型主要用于分析企业的总体环境。
24电子商务系统是一个面向互联网用户的事务处理系统。
25播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
=======================================================
分析题
1. 教材P32 ,加拿大航空使用Maintenix 起飞
2. 教材P231,宝洁公司努力做到库存最佳化
3. 教材P347,克莱斯勒做出来正确的外包决策了吗
4. 教材P220,法国兴业银行一交易员扰乱全球金融系统
5. 教材P102,谷歌应该整理你的病历吗
========================
题型
单选:15题*1分=15分
多选:10题*2分=20分
判断:5题*2分=10分
简答:5题*6分=30分
分析:1大题25分