《管理信息系统》习题及答案

《管理信息系统》习题及答案
《管理信息系统》习题及答案

第一章信息系统与管理

一、名词解释

1、信息:是关于客观事实的可通讯的知识

2、系统:由处于一定的环境中相互作用和相互联系的若干组成部分结合而成的并为达到整体目的而存在的集合。

3、信息系统:信息系统是一个人造系统,它由人、硬件、软件和数据资源组成的,目的是及时、正确地惧、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。

4、半结构化问题:决策过程中,有些问题涉及到环境因素、决策者的心理、经验及其它不确定因素,使得决策过程不完全可理解和计算,这类问题称半结构化问题

二、填空题

1、系统的特征有(整体性、目的性、相关性、环境适应性)

2、信息系统包括(信息处理系统)和(信息传输系统)

3、按处理的对象,可把组织的信息系统划分为(作业信息系统)和(管理信息系统)

4、信息系统的发展阶段有(电子数据处理系统、管理信息系统和决策支持系统)

5、西蒙提出按问题的结构化程度不同可将决策问题划分为三种类型,它们是(结构化决策、非结构化决策和半结构化决策)

三、简答题

1、信息的特征

答:事实性、时效性、不完全性、等级性(战略级、战术级、作业级)、变换性和价值性。

2、决策的四个阶段

答:(1)情报活动阶段;(2)设计活动阶段(3)选择活动阶段(4)实施活动阶段

3、什么是信息,信息与数据的区别?

答:(1)信息是关于客观事实的可通讯的知识

(2)区别:信息是经过加工处理的数据,即数据是原材料,而信息是产品,信息一定是数据但不是所以的数据都可以成为信息的。

第二章管理信息系统概论

一、名词解释

1、管理信息系统:是一个由人、计算机等组成的能进行信息惧、传递、储存、加工、维护和使用的系统。

二、填空

1、管理信息系统的结构中,基于管理任务的系统层次结构可分为(战略管理、管理控制和运行控制)三层次结构。

2、工业企业按其劳动对象来分可分为(采掘业、冶炼业和制造业)三大类

3、根据我国管理信息系统应用的实际情况和管理信息系统服务对象的不同,可将管理信息系统的分为(国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统和专业型管理信息系统)五种

4、MRPII是指(制造资源规划);ERP指(企业资源规划);JIT指(准时制生产);OPT指(最优化生产技术);AGILE指(敏捷制造)

5、准时制生产追求的目标是(零库存)

三、简答题

1、管理信息系统的特点

答:(1)面向管理决策(2)综合性(3)人机系统

(4)现代管理方法和手段相结合的系统(5)多学科交叉的边缘学科。

2、影响管理信息系统的环境因素有哪些?

答:(1)生产过程特征(2)组织规模(3)管理的规范化程度(4)组织的系统性(5)信息处理与人的关系

3、敏捷制造具有哪些特点:

答:(1)设备柔性(2)组织上的敏捷性(3)高素质综合型人才(4)企业的虚拟化(其特点是功能上的虚拟化、地域上的虚拟化和组织上的虚拟化)

4、如何理解管理信息系统不仅是一个技术系统,而且是社会技术系统?

答:见书本答案

第三章管理信息系统的技术基础

一、名词解释

1、数据处理:指把来自科学研究、生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段,按一定的使用要求,加工成另一种形式的数据。

2、线性表:指数据的结构形式本质上是一维的线性关系,其中的每个结点都是同一类型的数据结构。

3、(数据)文件:为达到某一特定目的而形成的同类记录的集合。

4、计算机网络:指用通信介质把分布在不同地理位置上的计算机和其他网络设备连接起来,实现资源共享和信息互通的系统。

二、填空题

1、信息技术是(计算机硬件技术、软件技术及通信技术)的总称

2、操作系统是最基本的系统软件,它具备两大功能(系统资源的管理者和用户与计算机之间的接口)

3、数据通信系统主要由(中央处理装置、终端设备、通信线路)及相关设备组成

4、通信线路的通信方式有单工通信、(半双工通信和全双工通信)

5、数据结构可分为(逻辑结构和物理结构)

6、存储方式一般有(顺序存储、链接存储、索引存储和散列存储)四种

7、数据文件的组织方式有(顺序文件、索引文件、直接存取文件)

8、数据库设计的步骤(用户要求分析、概念结构设计、逻辑结构设计和物理结构设计)四步

9、实体联系模型又称为(E—R模型)

10、现实世界中联系有(一对一联系、一对多联系和多对多联系)三种

11、实际数据库系统中支持的数据模型有(层次模型、网状模型和关系模型)三种模型

12、数据库保护主要包括(数据的安全性、完整性、并发控制和数据库恢复)内容

13、计算机的拓朴结构通常情况下有(点—点信道网络)和(共享信道网络)两种。

14、计算机网络的分类有(局域网、广域网、综合业务数据网和INTERNET)四种

15、按索引文件组织方式组织文件时,文件存贮在(索引区)和(数据区)。

三、简答题

1、试述数据处理的发展阶段

答:(1)简单应用阶段。其特点是无数据管理及完全分散的手工方式;

(2)文件系统阶段。其特点是有了面向应用的数据管理功能,工作方式是分散的非手工的;

(3)数据库系统。其特点:A面向全组织的复杂数据结构;B数据冗余度小,易于扩充;C、数据与程序独立;D、统一的数据控制功能。

2、关系模型的特点

答:(1)关系模型的概念单一。对于实体间的关系都用关系来表示;

(2)关系是规范化的关系,即关系必须满足一定的条件的关系;

(3)关系模型中,用户对数据的操作是从原二维表中得到另一个二维表,因而易于理解、操作方便、简单。

3、叙述第一、二、三范式

答:第一范式:属于1NF的关系应满足的条件是元组中的每一个分量必须是不可分割的数据项;

第二范式:指此种关系不仅要满足1NF,而且所有非主属性完全依赖其主码;

第三范式:指此种关系不仅满足2NF,而且它的任何一个非主属性都不传递依赖于任何主关键字。

4、试述在网络体系结构发展过程中,经历了哪些阶段?

答:(1)文件服务器/工件站。此种结构把DBMS放在文件服务器上,仅提供对数据的共享访问和文件管理,没有协同处理能力,而数据处理和应用程序放在工作站上,优点是充分发挥工作站的处理能力,但网络负担较重;(2)客户/服务器。此种结构把DBMS放在服务器上,服务器完成大量的数据处理及存储管理等工作,客户机运行应用程序,完成屏幕交互和输入、输出等前台工作。解决了(1)中的“传输瓶颈”问题;

(3)分布式处理。是以计算机网络为依托,把各个同时工作的分散计算单元、不同的数据库、不同的操作系统连

接成一个整体的分布式系统,为多个具有不同需要的用户提供一个统一的工作环境;

(4)企业内部/外部网。

5、试述OSI参考模型

答:OSI称开放系统互联模型,它把网络功能分为七个层次,它们从底部到顶部分别为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第四章管理信息系统的战略规划和开发方法

一、名词解释

1、企业流程(过程):指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动

二、填空题

1、制定管理信息系统战略规划的常用方法有(企业系统规划法)和(关键成功因素法)

2、用结构化系统开发方法开发管理信息系统可分为(系统分析、系统设计和系统实施)三个阶段

三、简答题

1、试述诺兰的信息系统发展的阶段理论

答:诺兰于1973年提出,80年完善,分成六个阶段。

(1)初装:指单位购置第一台电脑并初步开发管理应用程序,一般大多发生在财务部门。

(2)蔓延:普及。初装阶段初见成效,信息系统从少数据部门扩散到多数部门,并开发了大量的应用程序,事务处理效率大大提高,但同时出现了如数据冗余性、不一致性等问题。

(3)控制:管理部门了解到计算机数量超出控制,投资大但收益却不大,同时随着使用计算机经验的积累,也要求加强协调与控制,表现为对整个企业的系统建设进行统筹规划,一般发展较慢。

(4)、集成。在控制基础上,对子系统中的硬件进行重新联接,建立集中式的数据库及能充分利用和管理各种信息的系统。

(5)数据管理对数据进行统一、有效率的管理。

(6)成熟:此时系统可以满足单位中各管理层次的要求,从而真正实现信息资源的管理。

2、信息系统开发策略

(1)、自下而上

是从现行的业务状况出发,先实现一个个具体的功能,然后逐步地由低级向高级建立管理信息系统。一般适用于小型信息系统的开发。

优点:避免大系统可能出现的运行不协调的危险。

缺点:缺乏从整个系统出发考虑,往往要做许多重大的修改,甚至于重新规划和设计。

(2)、自上而下

强调从整体上协调和规划,从探索合理的信息流出发来设计信息系统。主要用在大型信息系统的开发。

优点:整体性好。

缺点:周期长,要求有很强的逻辑性,开发难度大。

3、试述结构化系统开发方法、原型法的优缺点和适用场合。

答:(1)结构化方法的优缺点

A、优点:强调整体性和全局性,自顶向下;区分工作阶段,使每一步能发现不足并加以改进。一般适用于大型信息系统项目。

B、缺点:使用工具的落后,主要是手工绘制的设计图表;开发周期过长,系统难以适应环境的变化。

(2)原型法的优缺点

A、优点:贯彻“自下而上”的开发策略,易被客户所接受;周期短。

B、缺点:缺乏对管理信息系统全面、系统的认识,整体性、全局观不好;反复修改要花费大量人力、财力,还有可能拖延开发时间。一般适用于中小型的管理信息系统开发。

第五章管理信息系统的系统设计

一、名词解释

1、管理业务流程图。是一种描述系统内各单位、人员间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合理流向。

2、数据字典:是对数据流程图中的各个元素作出详细说明的一种

二、填空题

1、详细调查应遵循(用户参与)原则,其调查方法有(召开调查会、访问、发调查表和参加业务实践)

2、详细调查主要针对(管理业务调查)和(数据流程调查)两部分进行。

3、数据字典一般包括(数据项、数据结构、数据流、处理逻辑、数据存储和外部实体)六个部分

三、简答题

1、管理信息系统分析的任务是什么?

答:任务:在充分认识原信息系统的基础上,通过问题识别、可行性分析、详细调查、系统化分析,最后完成新系统的逻辑方案设计(逻辑模型设计)。

2、可行性分析任务和内容

答:可行性分析的任务和内容

(1)、任务:进行项目开发利用的必要性和可行性。

(2)、内容:

A、管理上的可行性管理人员对开发应用项目的态度和管理方面的条件。

B、技术上的可行性分析当前的软、硬件技术能否满足对系统提出的要求;开发人员的知识水平。

C、经济上的合理性。预估费用支出和对项目的经济效益进行评估。

3、要记住第五节中的例子

4、试述数据处理的方式有哪两种及各自的优缺点

答:(1)、批处理方式:指将备处理的数据先由人工收集在一起、整理并录入到一定介质上后将一批作业提交给计算机处理。

优点:成本低,计算机使用效率高;

缺点:不能及时提供决策所需要的信息,且灵活性差。

(2)、联机实时处理:

指对每一项随时发生的业务都可以及时输入到计算机里并立即处理,并将计算机结果及时反馈。

优点:能及时提供信息,灵活性好;

缺点:成本高,对硬、软件有一定的要求。

第六章管理信息系统的系统设计

一、名词解释

1、代码。是代表事物名称、属性、状态等的符号,为了便于计算机处理,一般用数字、字母或它们的组合来表示。

2、区间码:这种编码方式是把数据项分成若干组,每一区间代表一个组,码中数字的值和位置都代表一定意义。

二、填空题

1、系统设计中应遵循的原则有(系统性、灵活性、可靠性和经济性)

2、代码一般有(顺序码、区间码和助忆码)三种

3、管理信息系统输出设计中,输出主要有(表格信息、图形信息和图标)三种内容。

4、按文件的信息流向分类,文件可分为(输入文件、输出文件和输入输出文件)三种类型;

三、简答题

1、系统设计的主要工作有哪些?

答:(1)总体设计。根据系统分析情况和可利用的资源,进行一种从宏观上、总体上进行规则。

(2)、代码设计和设计规范的制定。

(3)、数据库的设计:包括数据库的安全性等。

(4)、计算机处理过程设计:I/O、处理流程图等。

(5)系统物理配置方案设计。

2、试述管理信息系统在进行系统物理配置方案设计时的依据是什么?

答:(1)系统的吞吐量。吞吐量与计算机硬件、网络的选择有着直接的关系,吞吐量越大,要求的配置越高;(2)系统的响应时间。响应时间越短,物理方案配置越要求高;

(3)系统的可靠性。

(4)集中式还是分布式。(5)系统覆盖的地域范围;(6)数据的管理方式

3、在进行数据库管理系统选择时,应考虑的因素有哪些?

答:(1)数据库的性能;(2)数据库管理系统的系统平台;(3)数据库管理系统的安全保密性能;(4)数据的类型。

4、试述输入设计的原则

答:(1)控制输入量;(2)减少输入延迟;(3)减少输入错误;(4)避免额外步骤(5)输入过程应尽量简化。5、按文件用途分类,可把文件分成哪些类型?

答:(1)主文件,主要存放固定值属性的数据,一般是共享文件。

(2)处理文件,又称事务文件,是用于存放事务数据的临时文件,包括对主文件进行更新的全部数据

(3)工作文件,是处理过程中暂存放数据的文件。

(4)周转文件,用于存放具有固定个体变动属性的数据。

(5)其他文件

6、P169页的第八、十二题。

第七章管理信息系统的系统实施

二、填空题

1、程序设计的目标有(可维护性、可靠性、可理解性和效率)四个。

2、在结构化程序设计方法中有三种基本的逻辑结构,它们是(顺序结构、循环结构和选择结构)

3、程序的正确性验证一般有(理论法)和(实验法)两种方法

4、程序调试包括(代码调试)和(程序功能测试)

三、简答题

1、系统实施的主要内容是什么?

答:物理系统的实施、程序设计与调试、项目管理、人员培训、数据准备与录入、系统转换和评价。

2、试述管理信息系统切换的方法有哪些?

答:(1)直接切换法。就是在某一确定时间,老系统停止运行,新系统投入运行,新系统一般要经过较详细的测试和模拟运行。一般只有在老的系统已经完全无法满足需要或新系统不太复杂的情况下采用这种方法。

(2)并行切换法。此方法在新系统投入运行时,老系统并不停止运行,而是与新系统同时运行一段时间,对照两者的输出,利用老系统对新系统进行检验,经过一段时间后,在验证新系统处理准确可靠后,原系统停止运行。(3)试点过滤法。此法先选用新系统的某一部分代替老系统,作为试点,逐步地代替整个老系统。

第八章面向对象的系统开发方法

三简答题

1、面向对象具有哪些特征/

答:(1)封装性。对象作为独立存在的实体,将自由数据和操作封闭在一起,使自身的状态、行为局部化。

(2)继承性。继承支持重用,实现软件资源共享、演化以及增强扩充。

(3)多态性。同一消息发送至不同类或对象可导致不同的操作结果,使软件开发设计更便利,编码更灵活。

(4)易维护性。

2、课本P208页中的第四题

第九章信息系统的管理

二、填空题

1、常用的信息系统开发方法主要有(全部专门开发、全面购置商品软件及二者的集成)三类。

2、编制信息系统开发项目工作计划的常用方法有(甘特图)和(网络计划法)

3、信息系统的运行管理中,主要包括(日常运行的管理、系统文档规范管理和系统的安全与保密)三项工作内容

4、信息系统的日常运行管理包括(系统运行情况的记录、系统运行的日常维护和系统的适应性维护)三项工作内容。

5、系统文档的管理工作主要有(文档标准与规范的制定、文档编写的指导与督促和文档的收存、保管与借用手续的办理)

6、信息系统文档管理中所指文档主要有(技术文档、管理文档和记录文档)

三:问答题

1、在企业管理信息系统开发中,需要对人员进行哪些知识的培训?

答:(1)信息系统的基本概念:信息的要领性质和作用,系统的特点,信息系统的概念与意义、开发方法与开发过程等。

(2)计算机基础知识:计算机硬件与软件的基本概念,常用管理软件的功能与人机界面的格式,网络与通信的基本概念等;

(3)管理方法:现代管理方法的基本思想、数据分析与管理决策的基本概念与常用方法。

(4)本企业信息系统介绍:信息系统的目标、功能及总体描述,开发计划、主要事项与配合要求(5)本企业的信息系统的操作方法。

2、课本P216-217中的网络计划法例子及课本P230页的第三题的计算

3、信息系统的安全性问题主要有哪些因素造成的?

答:(1)自然现象或电源不政党引起的软硬件损坏与数据破坏;

(2)操作失误导致的数据破坏;

(3)病毒侵扰导致的软件与数据的破坏;

(4)人为对系统软硬件及数据所作的破坏。

4、信息系统评价的内容是什么?答:课本P226-P227

第十章决策支持系统

一、名词解释

1、决策支持系统:DSS是一种以计算机为工具,应用决策科学及有关学科的理论和方法,以人机交互方式辅助决策者解决半结构化和非结构化决策问题的信息系统。

二、填空题

1、初级决策支持系统主要有(模型库、数据库和人机交互系统)三部分组成。

2、决策支持系统的模型库子系统由(模型库和模型库管理系统)组成

三、简答题

1、试画出二库、三库系统的决策支持系统答:见课本P238中的图10。2

2、DSS的三个技术层次

答:(1)、专用DSS。针对某一特定的问题。(2)、DSS生成器。

(3)、DSS工具:如某些语言、基本算法等。

3、GDSS的主要类型

答:(1)、决策室(2)、局域决策网(3)、虚拟决策网(4)、远程决策网

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

管理信息系统试卷A及答案

20102011学年第二学期期末考试卷 《管理信息系统》(A) 学号: 姓名: 班级: 得分 评卷教师得分一、单项选择题(每小题2分,共20分) 1.管理信息系统发展的阶段依次为()。 A.人工管理系统,人工管理信息系统,管理信息系统,基于网络的管理信息系统 B.人工管理信息系统,人工管理系统,管理信息系统,基于网络的管理信息系统 C.人工管理系统,管理信息系统,基于网络的管理信息系统,人工管理信息系统 D.人工管理系统,管理信息系统,人工管理信息系统,基于网络的管

理信息系统 2的中文意思是()。 A.万维网 B.因特网 C.国际互联网 D.局域网 3.输入设计属于()阶段。 A.系统分析 B.系统运行 C.系统实施 D.系统设计 4.第一人的代码是1,第二人的代码是2,依次类推,第100个人的代码是100,这种代码是典型的()。 A.顺序码 B.系列顺序码 C.层次码 D.矩形码 5.在管理信息系统开发的计划和控制中,()是最常用的图形工具。矩阵表 B.甘特图 C.数据流程图 D.业务流程图 6.下列耦合方式中,耦合性最低的是()。 A.内容耦合 B.模块耦合 C.特征耦合 D.公共耦合 7.模块的内聚性是衡量一个模块内部各组成部分组合强度的指标。其中内聚性程度最强的是()。 A.顺序内聚 B.过程内聚 C.功能内聚 D.时间内聚 8.采用生命周期法开发系统,其过程依次为()。 A.系统规划、分析、设计、实施、运行等阶段 B.系统分析、设计、规划、实施、运行等阶段 C.系统规划、设计、分析、实施、运行等阶段 1 / 5 D.系统规划、分析、设计、运行、实施等阶段 9.系统设计的最终结果是()。 A.系统分析报告 B.系统逻辑模型 C.系统设计报告 D.可行性

管理信息系统习题答案汇总

作业名称:2012年秋季管理信息系统(专)网上作业1 题号:1题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作业级信息的特点是()。 A、大部分来自内部,信息的精度高,使用寿命短 B、大部分来自外部,信息的精度高,使用寿命短 C、大部分来自内部,信息的精度高,使用寿命长 D、大部分来自外部,信息的精度高,使用寿命长 标准答案 学员答案 本题得分:5 题号:2题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作为资源,信息不同于物质能源的显著不同是()。 A、转换性

D、价值性 标准答案 学员答案 本题得分:5 题号:3题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 上报给公司的月计划完成情况的月报告属于( )。 A、战略级信息 B、战术级信息 C、作业级信息 D、公司级信息 标准答案 学员答案 本题得分:5 题号:4题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5

数据()。 A、是经过处理的信息 B、经过解释成为信息 C、必须经过加工才成为信息 D、不经过加工也可以称作信息 标准答案 学员答案 本题得分:5 题号:5题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 管理信息系统可以()管理决策。 A、替代 B、辅助 C、决定 D、指导

本题得分:5 题号:6题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 管理信息系统的结构是指() A、管理信息系统的物理结构 B、管理信息系统各个组成部分之间关系的总和 C、管理信息系统的软件结构 D、管理信息系统的硬件结构 标准答案 学员答案 本题得分:5 题号:7题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 现代管理信息系统是( )。 A、计算机系统

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

管理信息系统试卷带答案(本科班)

《管理信息系统》试题 一、单项选择题(每题1分,共20分) 1.数据( A ) A、是经过加工处理后的信息 B、就是信息 C、必须经过加工才成为信息 D、不经过加工也可以称作信息 2.管理信息是( A ) A、加工后反映和控制管理活动的数据 B、客观世界的实际记录 C、数据处理的基础 D、管理者的指令 3.管理信息系统的结构,指的是( C ) A、管理信息系统的组成 B、管理信息系统的物理结构、 C、管理信息系统的组成及其各组成部分之间的关系 D、管理信息系统中各部分的关系 4.生命周期法适用于( A ) A、开发大的管理信息系统或缺乏开发经验的情况 B、要求系统很快开发出来的情况 C、可行性好的情况 D、可省略技术文档的情况 5.U/C矩阵的作用是( D ) A、确定数据类 B、确定数据结构 C、确定功能类 D、划分子系统 6.数据流程图是描述信息系统的(C ) A、物理模型的主要工具 B、优化模型的主要工具 C、逻辑模型的主要工具 D、决策模型的主要工具 7.描述数据流程图的基本元素包括( D ) A、数据流、内部实体、处理功能、数据存储 B、数据流、内部实体、外部实体、信息流 C、数据流、信息流、物流、资金流 D、数据流、处理功能、外部实体、数据存储 8.对一个企业供、销、存管理信息系统而言,( B )是外部实体 A、仓库 B、计划科 C、供应科 D、销售科 9.系统分析的首要任务是( D ) A、尽量使用户接受分析人员的观点 B、正确评价当前系统 C、彻底了解管理方法 D、弄清用户要求 10.系统设计阶段中进行新系统边界分析的目的是(C ) A、为了确定管理人员和计算机人员之间的分工 B、为了划分子系统 C、为了确定系统的人机接口 D、为了确定新系统的业务流程 11.输出设计应由( B ) A、系统分析员根据用户需要完成 B、系统设计员根据用户需要完成

管理信息系统练习题

填空题 1、信息特性:普遍性、_______、相对性、与物质不可分割性、可传递与干扰性、可加工性、可共享性。(P4) 2、信息资源的特殊性:共享性、_______、同一性、驾驭性、积累性与再生性。(P10) 3、信息采集原则:_______、系统性、预见性、科学性、计划性、及时性。(P26) 4、信息服务以_______为中心,与信息需求和信息提问者有密切关系。(P44) 5、信息具有_______,即在特定的时间范围内才能发挥其效用。(P45) 6、_______是指作品作者或著作权本人依法对文学艺术和科学作品享有的人身权利和财产权利的总称。(P72) 7、信息资源配置是指信息资源在_______、空间和数量三个方面的合理配置。(P76) 8、如一种配置方案不是_______,就一定存在一种方法来改进配置资源(P77) 9、_______是利用无线电波来进行通信的一种自动识别技术。(P113) 10、OCR是指______________技术,是自动识别技术的研究和应用中的一个重要领域。(P112) 11、中文信息处理标准包括_______,汉字输入和汉字输出。(P155) 12、信息_______导致市场失灵。(P287) 13、MRP是指_______。(P303) 14、MRP系统经历的单项应用、_______和MRPII三个时代的改造。(P303) 15、客户关系管理,即CRM是以_______为中心的商业模式。(P306) 1、超媒体=_______+_______(P375) 2、流媒体的传输方式有点播、_______、单播和广播4种。(P375) 3、DVD-5的存储容量是_______GB。(P376) 4、ICP即_______,职责是通过网络向广大的用户综合提供互联网信息业务和增值业务(P386) 5、信息系统从分析和设计角度可以将信息系统的生命周期划分为五个部分:计划、分析、_______、实施和维护。(P382) 6、EIP——Enterprise Information Portal是指______________。(P401) 7、_______是一组要素或部件,其相互作用来完成确定的目标或目的。(P160) 8、系统从复杂程度上分类,可以将系统分为简单系统和_______。(P160) 9、媒体文件编码格式,安压缩方式可以分为有损压缩和______________两种(P135) 10、IRM——Information Resources Management是指_______(P12) 11、质量保证也称_______,是指所有那些保证产品或服务将满足给定的质量要求所必须的计划和系统活动。(P186) 12、系统开发过程中,测试方法有黑盒测试和_______(P192) 13、市场信息资源的特点:目的性、_______、竞争性、变换性、层次性。(P276) 14、信息系统的安全管理可分为系统的物理安全、_______和信息安全三个方面。(P194) 15、帕累托有效为评价一个经济制度的_______提供了一个基本的标准。(P77) 名词解释: 1、信息服务(P365) 2、帕累托最优(P371) 3、RFID(P376) 4、标准化(P379) 5、专家系统(P382) 1、项目(P386)

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

管理信息系统试卷题目及答案

对外经济贸易大学远程教育学院 2010—2011学年第一学期 《管理信息系统》课程期末考试试题(A) 一.判断题 1.【T】由于电子商务系统基于互联网,使得交易不受时间和地域的限制。 2.【T】业务过程的规范化是信息系统成功的重要前提之一。 3.【T】可行性报告主要目的之一是评价新的信息系统是否值得去做。 4.【T】设计良好的数据库可以减少数据的冗余 5.【F】TCP/IP是一套为电子邮件能够正常发送与接收的协议。 6.【F】通信子网由主机和终端设备组成,负责数据处理,向网络提供可供选用的硬件资源、 7.【T】关系型数据库以行和列组成的二维表形式存储数据。 8.【T】管理信息系统开发的成功与否,取决于管理、技术和方法的综合运用。 9.【T】管理信息系统中用于调整或改变输入与输出是系统的反馈功能。 10.【F】数据库的主要特点是存储量大。 11.【T】TCP/IP协议是用于实现同构或异构计算机、网络之间的通信协议。 12.【F】系统的基本组成包括输入、存储和输出。 13.【T】ER图的三要素是实体、属性和关系。 14.【F】采用原型法开发是一个循环往复、逐步完善的过程,灵活性好,但整体性差。 15.【T】决策支持系统主要提供决策方案。 二、选择题 1.【C】决策的基础是: A)管理者 B)客户

C)信息 D)规章制度 2.【D】系统的基本组成部分包括 A)输入、处理、存储 B)输入、存储、传递 C)输入、处理、传递 D)输入、处理、输出 3.【D】在下述各项中,属于数据库最主要的特点是: A)存储量大 B)存取速度快 C)操作方便 D)数据共享 4.【C】实体关系图中,一张CD可以存放多首歌曲,一首歌曲可以存放在多个CD中,则CD实体与歌曲实体之间存在()的关系 A)1对1 B)1对多 C)多对多 D)多对1 5.【D】系统实施阶段需要完成的任务是: A)可行性解决方案 B)分析现行系统的业务流程 C)网络解决方案

管理信息系统练习题-答案.doc

《管理信息系统》练习题答案 一、简述题 1.管理信息 答:管理信息是经过加工并对生产经营活动产生影响的数据,是一种资源。 2.决策支持系统 答:DSS以MIS管理的信息为基础,是MIS功能上的延伸。DSS是把数据库处理与经济管理数学模型的优化计算结合起来,具有管理、辅助决策和预测功能的管理信息系统。 DSS在人和计算机交互的过程中帮助决策者探索可能的解决方案,为管理者提供决策所需的信息。 3.如何从不同的角度对管理信息系统进行分类? 答:一般来说,依据信息系统的不同功能、目标、特点和服务对象,它可以分为业务信息系统、管理信息系统和决策支持系统。 针对不同的行业和领域,依据管理信息系统不同的功能和服务对象,它可分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统和专业型管理信息系统。 4.数据库管理系统 答:数据库管理系统是一组对数据库进行管理的软件,通常包括数据定义语言及其编译程序、数据操纵语言及其编译程序以及数据库管理例行程序。 5.诺兰阶段模型的实用意义何在? 答:诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 6.信息系统 答:信息系统是一个人造系统,它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 7.管理信息系统的特点 答:它是一个为管理决策服务的信息系统; 它是一个对组织乃至整个供需链进行全面管理的综合系统; 它是一个人机结合的系统; 它是一个需要与先进的管理方法和手段相结合的信息系统; 它是多学科交叉形成的边缘学科。 8.MIS战略规划的作用 答:MIS战略规划的作用在于:

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

管理信息系统试题库及答案

管理信息系统试题库及答案 一、单项选择题 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A.管理信息系统阶段 B.决策支持系统阶段 C.电子数据处理阶段 D.数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况

D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A.报表文件统一 B.数据代码化 C.建立组织机构 D.建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A.1:1 B.1:n C.n:1 D.m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A.物理结构与用户结构 B.逻辑结构与物理结构

C.逻辑结构与用户结构 D.概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A.由顶向下 B.由底向上 C.集中 D.分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A.原型法 B.生命周期法 C.面向对象的方法 D.增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A.集成阶段 B.成熟阶段 C.控制阶段

管理信息系统练习题目

题目: 一、简述题 1. 管理信息系统的定义 管理信息系统是一个由人、计算机等组成的能进行管理信息收集、传递、储存、加工、维护和使用的系统。 2.MIS开发的策略有哪些 1、“自下而上”的开发策略 基本思想:从业务系统开始,先实现每个基本功能(即数据处理功能),然后逐步向高级建设(即,增加管理/控制功能)。 2、“自上而下”的开发策略 基本思想:从整体上协调和规划,由全面到局部、由长远到近期,从探索合理的信息流出发来设计信息系统。 3. 现常用的MIS开发方法主要有那两种 生命周期法、原型法 4. 什么是数据,什么是信息 数据(Data,又称资料):是人们用来反映客观世界而记录下来的可以被鉴别的物理符号。信息是经过加工处理(人工或者机器)以后、并对客观世界产生影响或者说对使用者具有价值的数据。 5. 管理信息系统的生命周期构成阶段 1.规划阶段:系统框架设计及可行性分析 2.分析阶段:系统的逻辑方案设计(确定逻辑模型) 3.设计阶段:系统的物理方案设计(确定物理模型) 4.实施阶段:合理组织各种资源,实现系统的物理化 5.运行维护:使用和维护MIS 6. 系统物理模型设计的含义及所属工作阶段 7.U/C矩阵图是生命周期法中那一阶段所使用的图表,且它的主要功能是什么

U/C矩阵法 实现子系统划分的方法很多,“U/C矩阵法”是其中较为常用和有效的方法。 8. MIS发展的几个阶段 9. 怎样理解“管理就是决策” 管理者要面对方方面面的抉择,不同的抉择有不同的结果。但很多结果又是以前无法预知的,所以这个管理的过程,就是一个不断选择不断下决定的过程。 10. 诺兰模型的六个阶段及模型意义是什么 初装阶段标志着组织购买第一台计算机, 并初步开发管理应用程序。蔓延(诺兰阶段模型的阶段2) 处于蔓延阶段的组织中,计算机的应用初见成 效,管理应用程序从少数部门扩散到多数部门。 控制 (诺兰阶段模型的阶段3 ) 主要指对组织中计算机的数量进行控制。 集成阶段就是在控制的基础上,对子系统中的 硬件进行重新联接,建立集中式的数据库及能够 充分利用和管理各种信息的系统。 数据管理 (诺兰阶段模型的阶段5 ) 成熟 (诺兰阶段模型的阶段6) 11. 系统切换的基本方法有那几种 直接切换方式:对人员和设备费用都很节省,使用简单,但风险较大,适用于系统小,且不重要或时间要求不高的情况 并行切换方式:安全可靠,但费用和工作量都很大,适用于较复杂处理的中型系统 分段切换方式:既保证了可靠性,又不至于费用太大,但对系统哦设计和实现都有一定的要求,适用于较大系统 12. 决策问题的类型及含义

管理信息系统试题及答案

一.选择题 1.以下各点中( )不就是系统得特征. A灵活性B 整体性C 相关性 D 环境适应性 E 目得性 2.以下系统中()不能对企业得资金流信息进行管理。?AERPⅡB MRPⅡ C ERP D MRP 3.在局域网得解决方案中,最常用得网络拓扑结构就是()。?A总线型B环 型C星型D混合型 4.在管理信息系统得金字塔型结构中,处于最下层得就是() a)A、财务子系统B、业务处理系统 b)C、决策支持系统D、数据处理系统 5.在数据组织得层次结构中,()就是可存取得最小单位。?A表B 数据项C 数据库D记录 6.在以下各点中,()不就是UC矩阵得作用之一. ?A 进行数据得完整性与匹配性 检查B划分子系统 C生成数据流程图D在网络中进行数据资源得分布 7.以下各点中()不就是描述处理逻辑得工具. A 结构英语描述B数据字典 C 判断树D决策表 8.在系统设计过程中,比较恰当得设计顺序就是() A 输入设计——输出设计—-文件设计—-向管理人员提出报告;?B文件设计——输 入设计——输出设计-—向管理人员提出报告;?C输出设计——输入设计--文件设计——向管理人员提出报告;?D向管理人员提出报告--输入设计——输出设计——文件设计; 9.用结构化程序设计得方法设计程序时,程序由三种基本逻辑结构组成,其中不包括 ()。 a) A 顺序结构B随机结构 C 循环结构D选择结构 10.下列系统切换方法中,最可靠得就是()。 A 直接切换B并行切换C分段切换 D 试点切换 二,判断题 1.数据一般会影响人们得决定,而信息不会。( F ) 2.只要当信息系统从所有员工中获取信息,并在组织中传播信息时,学习型组织才能成为 现实。(T) 3.客户机/服务器模式网络结构得有点之一就是能有效减轻网络传输得负荷。(T) 4.在对关系模式进行规范化设计时,至少应达到第五范式(5NF)。( F ) 5.结构化系统开发方法得缺点之一就是工作繁琐、工作量大。(T) 6.建立信息系统就是企业进行流程再造得有力工具之一.( T) 7.在进行子系统得划分时,应使子系统之间得数据联系尽可能地少。(T ) 8.在输入设计中,提高效率与减少错误就是两个最基本得原则.(T ) 9.程序调试过程中采用得测试数据除了正常数据外,还应包括异常数据与错误数据。 (T ) 10.信息系统得信息共享性与安全保密性就是一对不可调与得矛盾.(F) 三,填空

管理信息系统试题及答案

管理信息系统试题及答 案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

管理信息系统试卷 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的业务信息时,计 算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。

管理信息系统习题及答案(最新)

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

管理信息系统试题及答案

管理信息系统复习资料 名词解释 1.管理信息系统:是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化人-机系统。 2.DSS :DSS是一种以计算机为工具,应用决策科学及有关学科的理论与方法,以人机交互方式辅助决策者解决半结构化和非结构化决策问题的信息系统。 3.DFD答:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况。 4.第三范式:是指关系不仅满足第二范式,而且它的任何一个非主属性都不传递依赖于任何主关键字。 5. 数据字典:是对数据流程图中的各个元素做出详细的定义和说明,是关于数据的数据库,是数据流程图的辅助资料。包括:数据项、数据结构、数据流、处理逻辑、数据存储和外部实体六个方面。 6.BSP方法:BSP方法即企业系统规划法,是一种能够帮助规划人员根据企业目标制定出企业(MIS)战略规划的结构化方法,通过这种方法可以确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 7 MRP II:是广泛应用于制造企业的一种管理思想和模式,它是人们在生产管理规律进行了深入研究,总结了大量生产管理经验的基础上形成的。它正确反映了企业生产中人、财、物等要素和产、供、销等管理活动的内在逻辑关系,能否有效组织企业的所有资源进行生产,因而获得了广泛的应用。 8 业务流程图:是一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合流理向。 简答题 1、系统实施阶段的主要工作内容是什么? 答:(1)购置和安装计算机网络系统 (2)建立数据库系统 (3)程序设计与调试 (4)整理基础数据,培训操作人员 (5)投入切换和试运行

管理信息系统练习题04096

管理信息系统练习题04096 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

一、单项选择题 1.信息的定义从不同角度有关多种含义,下列关于信息的定义中,错误的是 ()。 A、信息是一种经过加工而形成的数据 B、信息是数据所表达的客观事实,数据是信息的载体 C、所有采集到的数据都可认为是信息 D、信息是可以帮助人们进行决策的数据 2.新系统的目标和范围的确定工作属于( )的工作内容。 A. 现行系统详细调查 B.总体规划和可行性研究 C.新系统逻辑模型建立 D. 系统总体结构设计 3.管理信息系统的结构是指() A、管理信息系统的物理结构 B、管理信息系统各个组成部分之间关系的总和 C、管理信息系统的软件结构 D、管理信息系统的硬件结构 4.关于制造资源计划(MRPII)和企业资源规划(ERP)系统,以下说法中错 误的是( )。 A、MRPII侧重于对企业内部人、财物等资源的管理 B、MRPII可以支持在线分析处理,可用于企业决策的事前控制 C、ERP将客户需求、企业内部资源及供应商整合在一条供应链上进行管理 D、ERP所涉及的管理范围比MRPII更为广泛 5.系统分析阶段的主要活动不包括() A、系统总体规划及可行性研究 B、计算机网络系统配置方案 C、现行系统详细调查 D、新系统逻辑模型的建立 6.生命周期法的主要缺点是:难以准确定义用户需求,系统开发工作是劳动 密集型的,以及( )。 A.阶段不明确 B.无法对项目进行管理和控制 C. 开发周期长,难适应环境变化 D.系统各部分不独立 7.数据流程图是对原系统进行( )的工具,也是用来描述新系统逻辑模型的主 要工具。

相关文档
最新文档