管理信息系统(安徽财经大学)智慧树知到答案章节测试2023年_第1页
管理信息系统(安徽财经大学)智慧树知到答案章节测试2023年_第2页
管理信息系统(安徽财经大学)智慧树知到答案章节测试2023年_第3页
管理信息系统(安徽财经大学)智慧树知到答案章节测试2023年_第4页
管理信息系统(安徽财经大学)智慧树知到答案章节测试2023年_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

绪论单元测试课程采用哪种教学方式?()

A:线上教学模式

B:线下教学模式

C:“线上+线下”的混合教学模式

D:自学模式

答案:C《管理信息系统》课程主要学习哪些内容?()

A:数据仓库与数据挖掘、企业资源计划,对外的电子商务、供应链管理

B:移动终端的互联网应用

C:新兴技术背景下的管理信息系统的战略规划、开发方法

D:大数据、物联网、云计算、社会化媒体、智能制造等技术前沿

E:信息技术发展下的信息系统在互联网商业模式创新、大数据环境下的企业管理

答案:ABCDE《管理信息系统》课程学习目标包括?()

A:培养学生建立正确的“IT”观

B:培养学生分析问题及解决问题的能力

C:培养学生利用信息系统知识为实际问题建立MIS的思想和方法

D:培养学生建立基于IT思维的创新意识能力

答案:ABCD第一章测试以下哪些不属于信息系统的维度?()

A:管理

B:组织

C:技术

D:文化

答案:D(

)是信息处理的基础。()

A:智能

B:数据

C:信息

D:知识

答案:B扫描食品包装上的条形码,采集的是()。

A:数据

B:知识

C:信息

D:智能

答案:A以下三个选择(1)新产品、新服务和新商业模式;(2)质优价廉的产品;(3)实时响应客户需求。哪种选择会带来竞争优势?()

A:仅(1)

B:(1)和(2)

C:(1),(2)和(3)

D:(2)和(3)

答案:C企业利用信息系统获取卓越运营的一个例子是()

A:沃尔玛的零售链(RetailLink)系统

B:苹果公司的iPod

C:威瑞森电信(Verizon)公司基于Web的数字仪表板

D:文华东方(MandarinOriental)酒店的客户偏好追踪系统

答案:A商业公司对信息系统的大量投资主要用于实现哪些业务目标?()

A:新产品新服务和新商业模式

B:卓越运营

C:改善决策

D:与客户和供应商的密切关系

E:竞争优势

F:维持生存

答案:ABCDEF信息系统包括组织或组织所处环境的信息,通过哪些基本活动产生组织所需的信息。()

A:切换

B:反馈

C:处理

D:输出

E:校正

F:输入

答案:CDF信息技术包括()

A:网络和通信技术

B:计算机软件技术

C:信息安全技术

D:万维网

E:计算机硬件技术

F:数据管理技术

答案:ABCEF企业需要数据是因为数据能够转化为信息,进而转化为知识。()

A:对

B:错

答案:A信息技术基础设施就是信息技术。()

A:错

B:对

答案:A第二章测试()是计算机化的信息系统,用以执行和记录企业日常性的业务。

A:决策支持系统

B:商务智能系统

C:事务处理系统

D:管理信息系统

答案:C()是指企业应用数字技术和互联网执行主要的业务流程。

A:移动支付

B:电子商务

C:电子政务

D:电子商业

答案:D()是指应用社交网络平台,来增强企业与员工,客户以及供应商之间的交流互动,使员工能够建立个体档案,建立组群,以及跟踪其他人的状态更新。

A:社会化商务

B:电子商务

C:即时通信

D:商务智能

答案:A负责信息系统安全和确保企业信息安全政策的是()。

A:首席安全主管

B:首席知识主管

C:终端用户

D:首席隐私主管

答案:A()根据事务处理系统的数据汇总和生成关于企业基本运行情况的报告

A:管理信息系统

B:主管支持系统

C:经理支持系统

D:决策支持系统

答案:A联接企业的各类应用系统包括()

A:决策支持系统

B:客户关系管理系统

C:供应链管理系统

D:主管支持系统

E:知识管理系统

F:企业系统

答案:BCEF合作和社会化商务工具有哪些?()

A:电子邮件

B:企业社会化网络工具

C:维基

D:虚拟世界

E:合作和社会化商务平台

F:即时通信

答案:ABCDEF关于商务智能说法正确的有哪些?()

A:包括一系列用来组织、分析、和提供数据访问的数据与软件工具

B:经理支持系统属于商务智能系统

C:帮助管理者和其他企业用户做出更明智的决策

D:可以支持常规决策

E:可以支持非常规决策

F:帮助中层管理者监督监测、控制管理、决策制定和行政事务工作

答案:ABCDEF管理信息系统解决结构化的决策问题。()

A:对

B:错

答案:A业务流程指企业组织协调工作、信息、知识的特定方式,以及管理层确定的工作协调方式。()

A:对

B:错

答案:A第三章测试信息系统与组织之间相互作用,()

A:主要受中高层人员的管理决策影响

B:受微观经济学因素:资本和劳动力的影响

C:受很多中介因素的影响,包括组织架构、政治、文化、周围的环境等

D:受组织业务流程和组织文化的影响

答案:C在明茨伯格(Mintzberg)的组织结构分类中,产品和服务依赖于个人知识和专家经验的基于知识的组织属于()。

A:创业型机构

B:事业部制官僚机构

C:专家型官僚机构

D:专案型组织

答案:C所有以下因素都影响组织使用信息系统,除了()。

A:代理成本

B:业务流程

C:目标

D:环境

答案:A为实现业务目标,所采用的最成功的解决方案或方法叫做()。

A:最佳实践

B:核心能力

C:价值活动

D:最佳过程

答案:A虚拟企业是()。

A:提供一体化的互联网驱动的服务或虚拟产品。

B:具有使用其他公司资源的能力,而不受传统地理位置的限制。

C:使用互联网技术维护一个软件平台。

D:使用互联网技术维护一个网络用户集合。

答案:B加拿大管理学大师亨利明茨伯格把组织划分为()等类型

A:专案型

B:事业部制官僚型

C:机械官僚型

D:创业型

E:专家型

答案:ABCDE价值链模型中的主要活动包括()。

A:采购物流

B:销售与市场

C:生产运营

D:销售物流

E:客户服务

答案:ABCE下面哪些项属于波特竞争力模型中的竞争力?()

A:供应商

B:替代性的产品与服务

C:客户

D:外部环境

E:传统的竞争者

F:市场新进入者

答案:ABCEF信息系统可以使组织扁平化,因此最终将消除中层管理者。()

A:对

B:错

答案:B竞争力模型既可以用来分析当代的数字化公司,也可以用来分析传统的公司。()

A:对

B:错

答案:A第四章测试使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作()。

A:精确定位

B:画像

C:垃圾邮件

D:钓鱼式攻击

答案:B伦理上没有免费午餐叙述的是()。

A:采取最小伤害的或最小潜在成本的行动

B:假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果

C:任何东西都有所有者,物品的创造者要得到自己所做工作的补偿

D:如果不能重复地采取一个行动,那么这个行动根本就不能采取

答案:C根据(),你应该采取最小伤害的行动。()

A:黄金规则

B:绝对命令

C:功利原则

D:回避风险原则

答案:D垃圾邮件影响了信息时代五种道德维度中的哪一个?()

A:信息的权利和义务

B:系统的质量

C:生活的质量

D:责任和控制

答案:C植入网页的一个用于追踪程序以监控网上用户行为的小型软件叫()。

A:间谍软件

B:cookie

C:超级cookie

D:网络信标

答案:D新信息技术的引入产生了连锁反应,引发新的商业伦理、社会与政治问题,这些问题包括()等道德维度。

A:责任与控制

B:系统质量

C:生活质量

D:财产的权利与义务

E:信息的权利与义务

答案:ABCDE美洲与欧洲的大多数隐私法律基于公平信息规范FIP的制度,FIP包括()原则。

A:选择/同意

B:增强

C:安全

D:获得/参与

E:告知/提醒

答案:ABCDE商业伦理分析步骤有()。

A:明确矛盾或困境

B:确定你有理由采取的方案

C:识别与描述清楚事实

D:确认利益相关者

E:明确你的方案的潜在后果

答案:ABCDE用于商业伦理判断的原则有()。

A:黄金原则

B:功利原则

C:光滑的斜坡规则

D:“没有免费的午餐”伦理规则

E:回避风险原则

F:康德伦理学原则

答案:ABCDEF数据存储的进步使得处理个人隐私侵犯案件处理更加困难。()

A:对

B:错

答案:B第五章测试()是运营整个企业所必需的物理设备和应用软件的集合。()

A:云计算

B:信息技术

C:信息技术基础设施

D:信息系统

答案:C()是指提供通过网络访问计算资源共享池的一种计算模式。()

A:云计算

B:企业计算

C:网格计算

D:虚拟计算

答案:AWEB服务的技术基础是()

A:HTTP

B:XML

C:HTML

D:WEB服务

答案:B()是对建立产品兼容性和网络通信能力规范的描述。()

A:纳米技术

B:云计算

C:ASCII

D:技术标准

答案:D()是把分散在不同地理位置的计算机连接在一个单独的网络中。()

A:内存计算

B:云计算

C:网格计算

D:虚拟计算

答案:C信息技术基础设施发展的阶段包括()

A:云计算与移动计算

B:个人计算机

C:客户机/服务器

D:企业计算

E:通用主机和小型计算阶段

答案:ABCDE下列哪些选项属于IT基础设施平台()。

A:云计算平台

B:互联网平台

C:计算机硬件平台

D:数据管理和存储

E:操作系统平台

答案:BCDE云计算由哪些类型的服务构成。()

A:按需自服务

B:基于标准服务

C:软件即服务

D:平台即服务

E:基础设施即服务

答案:CDE虚拟计算是一种计算模式,在这种计算模式中,计算机的处理、存储、软件和其他服务器通过网络由虚拟资源池来提供。()

A:对

B:错

答案:BHTML不仅可以描述将数据显示在网页上,还可以将数据展示、通信和储存。()

A:对

B:错

答案:B第六章测试是用来集中并有效管理数据,且可由应用程序存取数据的软件。()

A:数据库

B:文件

C:数据挖掘

D:数据库管理系统

答案:D用以描述整个数据库的关系的原理图被称为()

A:实体关系图

B:数据字典

C:交互关系图

D:数据定义图

答案:A描述实体的特征或特性的被称为()

A:字段

B:关键字段

C:元组

D:属性

答案:D数据库管理系统通过以下哪种方式解决数据冗余以及不一致?()

A:最大限度地减少存放重复数据的独立文件

B:参照完整性约束

C:将程序与数据分开

D:运用数据字典

答案:A数据库管理系统能够()

A:根据不同的物理视图来访问逻辑数据库

B:不同的逻辑视图来访问物理数据库

C:根据不同的分析视图来访问物理数据库

D:根据不同的分析视图来访问逻辑数据库

答案:B以下哪些是传统文件环境的问题?()

A:无法开发功能区域的专业应用程序

B:数据不一致

C:数据安全性低

D:缺乏对临时需求的灵活性

答案:BCD以下哪项技术不能够用以分析由大型网络零售商所生成的社交媒体数据?()

A:数据集市

B:数据仓库

C:Hadoop

D:OLAP

答案:ABD以下哪项是网络数据挖掘的技术?()

A:网络服务器挖掘

B:网络使用挖掘

C:网络结构挖掘

D:网络内容挖掘

答案:BCD文件中的每一条记录都至少包含一个关键字段。()

A:对

B:错

答案:A一个数据仓库通常包含了几个规模较小的数据集市。()

A:对

B:错

答案:B第七章测试因特网是基于哪三项关键技术?()

A:客户机/服务器计算、分组交换技术和HTTP

B:TCP/IP、HTML和HTTP

C:TCP/IP、HTTP和分组交换技术

D:客户机/服务器计算、分组交换技术和连接网络和电脑的通信标准的发展

答案:D为了使用类似电话系统发送数字信号、必须也使用()

A:路由器

B:数字用户线路

C:调制解调器

D:双绞线

答案:C哪一种技术使人们可以将内容从网站上抽取出来然后自动地传送到自己的电脑上()

A:简易信息聚合

B:文件传输协议

C:蓝牙

D:超文本传输协议

答案:AIPv6逐渐被发展起来是为了()

A:允许不同层次的服务

B:更新数据包传输协议以获得更高的带宽

C:创造更多的IP地址

D:支持第二代因特网

答案:C协议前缀、域名、目录路径、文件名共同组成了()

A:三级域名

B:统一资源定位符

C:IP地址

D:根域名

答案:B哪些是分组交换的特征?()

A:数据包通过不同路径传输

B:分组交换需要点对点电路

C:数据包中包含校验传输错误的数据

D:数据包传输独立

答案:ACD根据网络的地理范围分,可以分为()

A:城域网

B:广域网

C:校园区域网

D:局域网

答案:ABCD下列关于RFID的叙述正确的是()

A:RFID通过天线传输数据

B:植入RFID的微芯片可以存储数据

C:RFID需要可视接触才可以被读取

D:RFID只能通过短距离传输

答案:ABDWeb3.0是为了减少在搜索和获取Web信息的过程中的人力损耗而对现有网络添加了一层语义的工作。()

A:对

B:错

答案:A中心大型机计算模式已经很大程度的替代了客户端/服务器计算模式。()

A:错

B:对

答案:A第八章测试邪恶双胞(eviltwins)是()

A:模仿合法业务的电子邮件消息的电子邮件。

B:用户看起来是合法的商业软件应用程序的木马程序。

C:伪装成提供可信的Wi-Fi因特网连接的无线网络。

D:模仿合法经营网站的欺诈网站。

答案:C重定向一个网络链接到另一个不同的地址是一种什么行为?()

A:接入点映射行为

B:窥探行为

C:嗅探行为

D:电子欺骗行为

答案:D利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为()

A:分布式拒绝服务攻击

B:SQL注入攻击

C:按键记录

D:特洛伊木马

答案:B窃听是一种安全挑战,它常常发生在企业网络的哪个环节?()

A:企业服务器

B:客户端电脑

C:企业内部系统

D:通讯线路

答案:D_______指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。()

A:“基准”

B:“算法”

C:“安全”

D:“控制”

答案:C以下哪个不是网络钓鱼的例子?()

A:以虚假的借口发送大量电子邮件,请求资助。

B:设置伪造的Wi-Fi热点

C:建立一个虚假的医疗网站,要求用户提供机密信息。

D:伪装成公共事业公司的员工以获取这个公司安全系统的信息。

答案:ABD某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是不属于()

A:网络嫁接

B:点击欺诈

C:电子欺骗

D:网络钓鱼

答案:ACD以下哪种方法可以保障软件质量()

A:软件测试

B:企业内部系统

C:走查法

D:系统分析

答案:ABC特洛伊木马(Trojanhorse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。()

A:对

B:错

答案:A拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。()

A:错

B:对

答案:A第九章测试企业系统是由一套集成的软件模块和一个()组成。

A:报表

B:数据模型

C:数据仓库

D:中央数据库

答案:D不正确或者不及时的()会造成供应链低效运行,造成零件短缺、生成能力利用不足、过多的成品库存、过高的物流成本等现象。()

A:物流

B:信息

C:数据

D:资金

答案:B()是指与客户交互的一种方式。()

A:分析点

B:规划点

C:接触点

D:预测点

答案:CCRM系统中的客户服务模块为_______提供支持工具。()

A:获取预测数据和客户数据

B:识别赚钱的客户和不赚钱的客户

C:分配和管理客户服务请求

D:管理销售预测和客户联系信息

答案:C以下哪一个提供了包含财务会计、人力资源、制造与生产、销售与市场营销软件模块的集成套件以使得数据可以被多个功能即业务流程所使用?()

A:CRM软件

B:供应链管理系统

C:业务流程软件

D:ERP系统

答案:D供应链执行系统不包括以下哪一项()

A:生成产品需求预测

B:管理物料

C:跟踪成品流动

D:管理仓库运营

答案:A为了获得企业软件包应用的最大好处,企业需要()

A:只选择与其当前的业务流程匹配的软件

B:改变企业自身的业务流程,以便与软件中所含的业务流程相匹配

C:保留旧有版本系统以便与软件兼容

D:定制软件,以便与所有的业务流程匹配

答案:A关于企业系统,以下说法哪一项是正确的?()

A:企业软件通常包含分析工具以用于评估组织绩效

B:企业系统数据有标准的定义和格式,并被整个组织接受

C:企业软件可以快速建设,以允许公司能够效仿一些独有的业务实践

D:企业系统可以提供全公司范围内的信息以帮助管理层做出更好的决策

E:企业系统帮助公司快速响应客户关于信息或者产品的请求

答案:ABDE关于下一代企业应用说法正确的有哪些?()

A:增加商业智能的功能

B:包括开放源代码

C:包括按需实施的解决方案

D:提供基于云的产品

E:基于SO

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论