《管理信息系统》第13版 劳顿Laudon原书名词解释习题集文档格式.docx
《《管理信息系统》第13版 劳顿Laudon原书名词解释习题集文档格式.docx》由会员分享,可在线阅读,更多相关《《管理信息系统》第13版 劳顿Laudon原书名词解释习题集文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
社会技术
11)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。
业务流程
12)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。
商业智能
13)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。
数字表盘
14)通过网页界面提供整合的个性化商业内容给用户的应用是________。
门户
15)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。
企业
16)供应链管理系统是________系统,因为此类系统使跨越组织边界的信息流动自动化。
跨组织
17)一个州政府的网站允许市民在网上支付停车罚款,这属于________。
电子政务
3
18)________是训练有素的技术专家,他们编写软件代码。
程序员
19)________是信息系统组外各个部门的代表,系统正是为他们开发的。
终端用户
20)IT________包括在组织内使用信息技术的战略和政策。
治理
21)资本与________是组织用来创造产品和服务的主要生产投入。
劳动力
22)组织________描述了对资源、奖励分配和惩罚的分歧,以及由此产生的冲突。
政治
23)彻底改变业务领域与环境的新技术就是________技术。
颠覆性
24)________是一种竞争战略,通过开发新的、独特的产品和服务,来创造客户品牌忠诚,并且不容易被竞争对手所复制。
产品差异化
25)________是指客户从一个供应商或系统切换到另一个供应商或系统的花费。
转换成本
26)________模型强调主要活动和辅助活动,这里可以充分用信息系统,获得竞争优势,为公司的产品和服务增加边际价值。
价值链
27)________是指支持主要活动开展的活动,包括组织基础架构、人力资源、技术,和采购等。
辅助活动
2
28)________是一系列独立公司的集合,利用信息技术来协调它们的价值链,共同地为市场生产产品或提供服务。
价值网络
3
29)________是能使公司成为世界领先者的活动。
核心能力
30)同时在社会和技术两个层面影响组织的社会技术变革被称之为________。
战略变革
31)________是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的选择原则。
商业伦理
1
32)________是扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的损失。
法律责任
33)将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平性的商业伦理原则被称作________。
黄金原则
34)迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。
这一规则也被称为________规则。
光滑的斜坡
35)________是在知悉了所有为做出一个合理决策所需的事实的基础上表示同意。
知情同意
36)不同的社会群体获取计算机和网络的能力的巨大差别被称作________。
数字鸿沟
37)广告商使用________定位以便基于用户的搜索和浏览历史来展示相关性更强的广告。
行为
38)除非消费者选择同意信息的收集和应用,否则________模式阻止组织收集个人信息。
加入
39)________给予它的所有者对其发明背后的思想的独家垄断,持续20年。
专利
40)涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机________。
滥用
41)数据库中一条记录所描述的信息的整体是________。
实体
42)为了分析非结构化数据,比如备忘录以及法律案件,应该使用________工具。
文本挖掘
43)________视图展示了数据是如何在存储媒介上的组织形式及其结构。
物理
44)DBMS有________功能来规定数据库中内容的结构。
数据定义
45)关系数据库使用________准则保证表与表之间关系的一致性。
参照完整性
46)在客户端/浏览器模式下,DBMS被部署于称作________的电脑上。
数据库服务器
47)在________中,数据挖掘工具可以发现数据内部的不同集群,比如发现银行卡消费之间的同质群组。
聚类
48)高速的________包括了关系与非关系型数据库来分析大型数据集。
分析平台
49)________是处理着基于浏览器的个人电脑和企业后端商务应用或DBMS之间所有应用程序操作的软件。
应用服务器
50)数据挖掘中,________技术使用了现有值去预测将来可能发生的值。
预测
51)________将搜索引擎存储的数据货币化。
搜索引擎市场
52)________是用于在不同网络中按路线传输数据包并确保数据发送到正确的地址的设备。
路由器
53)________结合了手机和手提电脑的计算能力的功能。
智能手机
54)________信号是通过离散状态1和0进行编码来传递数据离散的二进制的波形。
数字
55)购物机器利用________软件在互联网上搜索购物信息。
智能代理
56)不仅可以让人们合作和分享信息、还可以创建新的服务和在线内容网站是________。
Web2.0、第二代网络
57)________是一个拥有永久网络连接并以零售的方式向用户提供暂时的连接的商业组织。
互联网服务供应商(ISP)
58)因特网的主干网络主要被长途电话公司占有、这些公司被称作________。
网络服务供应商
59)________是一个定位并管理网页的软件。
Web服务器
60)________是一个包含无线电接收器/发射器以及连接有线网络、路由器或交换机的天线组成的盒子。
接入点
61)窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为________。
驾驶攻击(wardriving)
62)含有恶意代码的软件称为________,它包含了各种形式的威胁,如计算机病毒、蠕虫和特洛伊木马。
恶意软件(malware)
63)________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。
身份盗用(identitytheft)
64)________是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用。
计算机取证(computerforensics)
65)________指故意中断、毁坏,甚至摧毁一个网站或企业信息系统的行为。
恶意网络破坏行为(cybervandalism)
66)________对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。
信息系统审计(MISaudit)
67)________是指能够分辨一个人所声称的身份的能力。
身份认证(authentication)
68)安全产品供应商把各种安全工具合并成一个单一的工具包。
这些安全工具包括防火墙、虚拟专用网络、入侵检测系统、网页内容过滤和反垃圾邮件软件等。
这种集成的安全管理产品称为________。
一体化威胁管理(UTM)系统
69)公钥加密基础设施(PKI)是将公钥加密技术和________组合起来使用。
数字认证中心(certificateauthority)
70)当发现错误时,通过________过程来发现并消除错误源。
调试(debugging)
71)________指的是消费者发现商家产品真实成本的能力。
成本透明
72)________是商家调整价格的成本。
菜单成本
73)PinterestandKaboodle是________购物网站的一个例子。
社交
74)互联网促生了________营销,对某些商品的需求很低但总是有需求存在。
长尾
75)参与者对当前事件、商业或社会趋势进行投注的点对点市场是________市场。
76)________广告获得的消费者响应比随机投放广告高10倍。
行为定向
77)________商品是不直接参与生产过程的商品,例如办公用品。
间接
78)在线________营销类似传统的口碑营销,但它通过在线社区传播。
病毒式
79)在建立一个电子商务网站之前,业务目标和系统功能必须转换成一系列精确的信息________。
需求
80)在网站服务器________中,一个公司购买或者租用一个网站服务器,但服务器物理位置仍放置在供应商的设施中。
代管
81)________被认为是集体和个人应用知识去解决实际问题的经验。
智慧
82)________是显性知识,存在于正式的文件,以及组织通过观察专家和他们的
决策行为而推论的正式规则中。
结构化知识
83)________是采用一种容易被访问的方式对信息和知识进行分类的方案。
分类
84)________是指在没有明确编程的情况下,计算机程序提升自身性能的相关研
究。
机器学习
85)在一个模糊逻辑系统中,用来描述不精确的状态或条件的被称为________。
隶属函数
86)用户通过共享书签进行的分类被称之为________。
自由分类法
87)________通过融合一个基于现实的物理世界和虚拟图像来增强个人的感知。
增强现实
88)专家系统模型化人类的知识作为一个集合,统称为________。
知识库
89)________是一种智能技术,用于发现人们难以分析的大量数据间的模式和关
系。
神经网络
90)集成了遗传算法、模糊逻辑、神经网络以及专家系统的系统被称为________。
混合人工智能网络
91)________决策是可重复的常规决策,具有确定的程序来提供决策结果。
结构化
92)西蒙决策模型的第三阶段是________。
选择
93)当管理者代表公司出席外界活动,执行象征性职责时,他们在履行________角色。
人际交往
94)管理_________描述了管理者行动具有偏向性,拒绝那些和他们预期不一致的信息。
过滤
95)信息质量的________维度描述了信息是否能够在需要的时候获取。
及时性
96)分析未来商业环境变化最有可能的影响的BI系统被称为________。
预测分析
97)当用户在数据透视表中输入各种数据来过滤数据,会产生一份________报表。
参数化
98)BI的________功能能够让用户通过简单的界面获得对公司绩效的全面了解。
仪表板,平衡计分卡
99)________是让公司高管理理解最重要信息的领先方法。
平衡计分卡方法
100)________通过让一批决策者作为一个群体共同工作,帮助处理一些非结构化的问题。
群决策支持系统(groupdecision-supportsystems,GDSS)
101)通过向经销商提出一系列问题来对软件包进行评价的过程称为________。
RFP,建议请求
102)________是一种组织变革,它需要对业务及组织的性质进行再思考。
范式转移
103)系统分析包括________,它从财务、技术、组织角度分析系统解决方案是否能够完成。
可行性研究
104)________包括新系统必须满足的信息需求的详细陈述,并确定谁在何时、何地以及用何种方法使用哪些信息。
信息需求
105)________是系统解决方案的模型或者设计蓝图,它包括了通过系统分析识别出的系统功能的详细描述。
系统设计
106)在系统开发的________阶段,设计阶段形成的系统描述将转变为软件代码。
编程
107)________是指从老系统更换到新系统的过程。
系统切换
108)________描述数据流图最低层次结构中出现的转变。
流程规范
109)________是一些软件工具,能帮助终端用户在最少甚至无需技术专家帮助的情况下创建报告,以及开发软件应用程序。
第四代语言
110)组织软件包通常包含________特性,该特性使得软件包可以修改后满足组织需求。
定制
111)________是指通过相关知识、技能、工具和技术的应用,以便在预定的预算和时间范围内实现具体的目标。
项目管理
112)在项目管理的五个主要变量中,________这个变量反映该项目满足管理目标的程度。
质量
113)________是根据系统目标及其排序,在可能的系统选择中做出决定的方法。
评分模型
114)________是系统和用户相互交互的部分。
用户界面
115)________方法依赖于对公司流入和流出现金流的评估。
资本预算
116)为实现某个企业目标而进行的一系列有计划的相关活动,称之为________。
项目
117)成功地建设一个系统需要认真地开展________管理,从而使组织阻力最小化。
变革
118)在一种战略方法中,管理人员选择少数几个反映公司成功以及盈利能力的________来确定信息需求。
KPIs,关键绩效指标
119)由于存在着背景、兴趣和事务优先权设置方面的差异,就会在用户-设计者之间存在________,阻碍彼此之间的讨论和问题的解决。
沟通鸿沟
120)________是关于工作环境中人与机器之间的交互关系,包括工作岗位的设计、健康问题、以及信息系统的人机界面的设计等。
人机工效学