绪论
1.课程采用哪种教学方式?( )答案:“线上+线下”的混合教学模式
2.《管理信息系统》课程主要学习哪些内容?( )答案:大数据、物联网、云计算、社会化媒体、智能制造等技术前沿;移动终端的互联网应用;数据仓库与数据挖掘、企业资源计划,对外的电子商务、供应链管理;新兴技术背景下的管理信息系统的战略规划、开发方法;信息技术发展下的信息系统在互联网商业模式创新、大数据环境下的企业管理
3.《管理信息系统》课程学习目标包括?( )答案:培养学生建立正确的“IT”观;培养学生分析问题及解决问题的能力;培养学生利用信息系统知识为实际问题建立MIS的思想和方法;培养学生建立基于IT思维的创新意识能力
第一章
4.以下哪些不属于信息系统的维度?( )答案:文化
5.( )是信息处理的基础。( )答案:数据
6.扫描食品包装上的条形码,采集的是( )。答案:数据
7.以下三个选择(1)新产品、新服务和新商业模式;(2)质优价廉的产品;(3)实时响应客户需求。哪种选择会带来竞争优势?( )答案:(1), (2)和(3)
8.企业利用信息系统获取卓越运营的一个例子是( ) 答案:沃尔玛的零售链(RetailLink)系统
9.商业公司对信息系统的大量投资主要用于实现哪些业务目标?( )答案:新产品新服务和新商业模式;与客户和供应商的密切关系;卓越运营;改善决策;竞争优势;维持生存
10.信息系统包括组织或组织所处环境的信息,通过哪些基本活动产生组织所需的信息。( )答案:输入;输出;处理
11.信息技术包括( )答案:数据管理技术;计算机硬件技术;计算机软件技术;网络和通信技术;信息安全技术
12.企业需要数据是因为数据能够转化为信息,进而转化为知识。( )答案:对
13.信息技术基础设施就是信息技术。( )答案:错
第二章
14.( )是计算机化的信息系统,用以执行和记录企业日常性的业务。答案:事务处理系统
15.( )是指企业应用数字技术和互联网执行主要的业务流程。答案:电子商业
16.( )是指应用社交网络平台,来增强企业与员工,客户以及供应商之间的交流互动,使员工能够建立个体档案,建立组,以及跟踪其他人的状态更新。答案:社会化商务
17.负责信息系统安全和确保企业信息安全政策的是( )。答案:首席安全主管
18.( )根据事务处理系统的数据汇总和生成关于企业基本运行情况的报告答案:管理信息系统
19.联接企业的各类应用系统包括( )答案:知识管理系统;企业系统;客户关系管理系统;供应链管理系统
20.合作和社会化商务工具有哪些?( )答案:合作和社会化商务平台;;企业社会化网络工具;维基;即时通信;虚拟世界
21.关于商务智能说法正确的有哪些?( )答案:包括一系列用来组织、分析、和提供数据访问的数据与软件工具;可以支持常规决策;经理支持系统属于商务智能系统;可以支持非常规决策;帮助中层管理者监督监测、控制管理、决策制定和行政事务工作;帮助管理者和其他企业用户做出更明智的决策
22.管理信息系统解决结构化的决策问题。( )答案:对
23.业务流程指企业组织协调工作、信息、知识的特定方式,以及管理层确定的工作协调方式。( ) 答案:对
第三章
24.信息系统与组织之间相互作用,( )答案:受很多中介因素的影响,包括组织架构、政治、文化、周围的环境等
25.在明茨伯格(Mintzberg)的组织结构分类中,产品和服务依赖于个人知识和专家经验的基于知识的组织属于( ) 。答案:专家型官僚机构
26.所有以下因素都影响组织使用信息系统,除了( )。答案:代理成本
2022恢复线下教学通知河南27.为实现业务目标,所采用的最成功的解决方案或方法叫做( )。答案:最佳实践
28.虚拟企业是( )。答案:具有使用其他公司资源的能力,而不受传统地理位置的限制。
29.加拿大管理学大师亨利明茨伯格把组织划分为( )等类型答案:机械官僚型;事业部制官僚型;专家型;创业型;专案型
30.价值链模型中的主要活动包括( )。答案:销售与市场;采购物流;生产运营;客户服务
31.下面哪些项属于波特竞争力模型中的竞争力?( )答案:供应商;传统的竞争者;市场新进入者;客户;替代性的产品与服务
32.信息系统可以使组织扁平化,因此最终将消除中层管理者。( )答案:错
33.竞争力模型既可以用来分析当代的数字化公司,也可以用来分析传统的公司。( )答案:对
第四章
34.使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作( )。答案:画像
35.伦理上没有免费午餐叙述的是( )。答案:任何东西都有所有者,物品的创造者要得到自己所做工作的补偿
36.根据( ),你应该采取最小伤害的行动。( )答案:回避风险原则
37.垃圾邮件影响了信息时代五种道德维度中的哪一个?( )答案:生活的质量
38.植入网页的一个用于追踪程序以监控网上用户行为的小型软件叫( )。答案:网络信标
39.新信息技术的引入产生了连锁反应,引发新的商业伦理、社会与政治问题,这些问题包括( )等道德维度。答案:财产的权利与义务;信息的权利与义务;责任与控制;系统质量;生活质
40.美洲与欧洲的大多数隐私法律基于公平信息规范FIP的制度,FIP包括( )原则。答案:选择/同意;告知/提醒;获得/参与;安全;增强
41.商业伦理分析步骤有( )。答案:确定你有理由采取的方案;确认利益相关者;识别与描述清楚事实;明确你的方案的潜在后果;明确矛盾或困境
42.用于商业伦理判断的原则有( )。答案:“没有免费的午餐”伦理规则;功利原则;黄金原则;光滑的斜坡规则;回避风险原则;康德伦理学原则
43.数据存储的进步使得处理个人隐私侵犯案件处理更加困难。( )答案:错
第五章
44.( )是运营整个企业所必需的物理设备和应用软件的集合。( )答案:信息技术基础设施
45.( )是指提供通过网络访问计算资源共享池的一种计算模式。( )答案:云计算
46.WEB服务的技术基础是( )答案:XML
47.( )是对建立产品兼容性和网络通信能力规范的描述。( )答案:技术标准
48.( )是把分散在不同地理位置的计算机连接在一个单独的网络中。( )答案:网格计算
49.信息技术基础设施发展的阶段包括( )答案:云计算与移动计算;企业计算;个人计算机;客户机/服务器;通用主机和小型计算阶段
50.下列哪些选项属于IT基础设施平台( )。答案:计算机硬件平台;操作系统平台;数据管理和存储;互联网平台
51.云计算由哪些类型的服务构成。( )答案:平台即服务;软件即服务;基础设施即服务
52.虚拟计算是一种计算模式,在这种计算模式中,计算机的处理、存储、软件和其他服务器通过网络由虚拟资源池来提供。( )答案:错
53.HTML不仅可以描述将数据显示在网页上,还可以将数据展示、通信和储存。( )答案:错
第六章
54.是用来集中并有效管理数据,且可由应用程序存取数据的软件。( )答案:数据库管理系统
55.用以描述整个数据库的关系的原理图被称为( )答案:实体关系图
56.描述实体的特征或特性的被称为( )答案:属性
57.数据库管理系统通过以下哪种方式解决数据冗余以及不一致?( )答案:最大限度地减少存放重复数据的独立文件
58.数据库管理系统能够( )答案:不同的逻辑视图来访问物理数据库
59.以下哪些是传统文件环境的问题?( )答案:缺乏对临时需求的灵活性;数据不一致;数据安全性低
60.以下哪项技术不能够用以分析由大型网络零售商所生成的社交媒体数据?( ) 答案:数据集市;数据仓库;OLAP
61.以下哪项是网络数据挖掘的技术?( )答案:网络结构挖掘;网络使用挖掘;网络内容挖掘
62.文件中的每一条记录都至少包含一个关键字段。( )答案:对
63.一个数据仓库通常包含了几个规模较小的数据集市。( )答案:错
第七章
64.因特网是基于哪三项关键技术? ( )答案:客户机/服务器计算、分组交换技术和连接网络和电脑的通信标准的发展
65.为了使用类似电话系统发送数字信号、必须也使用( )答案:调制解调器
66.哪一种技术使人们可以将内容从网站上抽取出来然后自动地传送到自己的电脑上( )答案:简易信息聚合
67.IPv6逐渐被发展起来是为了( )答案:创造更多的IP地址
68.协议前缀、域名、目录路径、文件名共同组成了( )答案:统一资源定位符
69.哪些是分组交换的特征?( )答案:数据包传输独立 ;数据包通过不同路径传输 ;数据包中包含校验传输错误的数据
70.根据网络的地理范围分,可以分为( )答案:校园区域网;局域网;城域网;广域网
71.下列关于RFID的叙述正确的是( )答案:RFID只能通过短距离传输 ;植入RFID的微芯片可以存储数据 ;RFID通过天线传输数据
72.Web 3. 0是为了减少在搜索和获取Web信息的过程中的人力损耗而对现有网络添加了一层语义的工作。( )答案:对
73.中心大型机计算模式已经很大程度的替代了客户端/服务器计算模式。( )答案:错
第八章
74.邪恶双胞(evil twins)是( )答案:伪装成提供可信的Wi-Fi因特网连接的无线网络。
75.重定向一个网络链接到另一个不同的地址是一种什么行为?( )答案:电子欺骗行为
76.利用一些编程很差的Web应用软件的漏洞将恶意程序代码引入到企业的系统和网络中,这种行为被称为( )答案:SQL注入攻击
77.窃听是一种安全挑战,它常常发生在企业网络的哪个环节?( )答案:通讯线路
78._______指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的政策、步骤和技术措施。 ( )答案:"安全"
79.以下哪个不是网络钓鱼的例子?( )答案:以虚假的借口发送大量,请求资助。;设置伪造的Wi-Fi热点 ;伪装成公共事业公司的员工以获取这个公司安全系统的信息。
80.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是不属于( ) 答案:网络钓鱼;电子欺骗;网络嫁接
81.以下哪种方法可以保障软件质量( )答案:企业内部系统;走查法;软件测试
82.特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。( )答案:对
83.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。( )答案:错
第九章
84.企业系统是由一套集成的软件模块和一个( )组成。答案:中央数据库
85.不正确或者不及时的( )会造成供应链低效运行,造成零件短缺、生成能力利用不足、过多的成品库存、过高的物流成本等现象。( )答案:信息
86.( )是指与客户交互的一种方式。( )答案:接触点
87.CRM系统中的客户服务模块为_______提供支持工具。( )答案:分配和管理客户服务请求
88.以下哪一个提供了包含财务会计、人力资源、制造与生产、销售与市场营销软件模块的集成套件以使得数据可以被多个功能即业务流程所使用?( )答案:ERP系统