南京财经大学期末考试管理信息系统Word文档下载推荐.docx
《南京财经大学期末考试管理信息系统Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《南京财经大学期末考试管理信息系统Word文档下载推荐.docx(47页珍藏版)》请在冰豆网上搜索。
√(B)系统销售
(C)系统更新
(D)系统开发
系统开发人员由系统规划员,数据管理员,(),系统设计人员,程序员构成
(A)数据输入员
(B)信息管理员
√(C)系统分析员
(D)数据库管理员
下列不属于数值处理发展阶段的是()
(A)数据处理
(B)数值处理
√(C)计算机处理
(D)知识处理
2、多选题
管理信息系统的组成包括()
√(A)计算机软件系统
√(B)计算机硬件系统
(C)财务和会计系统
√(D)通信系统
(E)后勤系统
ABD我的答案:
0
管理信息系统的系统特征()
√(A)技术系统
(B)软件系统
√(D)管理系统
√(E)社会系统
ACDE我的答案:
管理信息系统的类型()
√(A)基层运作系统
√(B)中层控制系统
(C)中层辅助管理系统
√(D)高层决策系统
(E)高层管理系统
管理信息系统的功能结构包括()
√(A)市场子系统
(B)决策子系统
√(C)人事子系统
√(D)供应子系统
√(E)生产子系统
系统规划阶段业务人员的主要任务有()
√(A)战略规划
(B)战略决策
√(C)机构协调
√(D)业务重组
(E)数据收集
ACD我的答案:
管理信息系统的发展趋势有()
√(A)网络化
√(B)智能化化
(C)商品化
√(D)集成化
√(E)价值化
ABDE我的答案:
3、判断题
管理信息系统仅仅是一个人机系统
(A)是
√(B)否
管理信息系统的定义不是一成不变的,将随着计算机技术和通信技术的变化而变化
√(A)是
(B)否
办公自动化系统是支持较高层次的脑力劳动者工作的系统
决策支持系统的最显著特张是有很强大的模型化,定性化分析能力
管理信息系统包括概念结构,功能结构,软件结构,硬件结构等多种结构方式
一般的组织管理分为战略规划、管理控制、基层处理三个层次
系统开发阶段具体包括了系统规划、系统分析、系统实施三个阶段
据统计,现有管理信息系统在运行和维护阶段的开支占整个系统成本的一半
管理信息系统的主要研究和发展方向是智能化
未来信息管理的最显著特征是智能化
0.0
数据有两方面的含义,分别是客观性和()
(A)可传递性
(B)存储性
√(C)可鉴别性
(D)共享性
数据处理经历了手工处理、(),电子处理三个阶段
√(A)机械处理
(B)半自动化处理
(C)计算机处理
(D)自动化处理
下列选项中,()不是信息的三要素
(A)信息客体
√(B)信息员
(C)信宿
(D)信息主体
管理信息系统的核心就是按照()的思想建立管理信息系统
(A)信息
(B)控制
(C)协同
√(D)系统
下列选项中,()不是系统的分类方法
(A)按复杂程度分类
(B)按抽象程度分类
√(C)按系统组成分类
(D)按综合程度分类
下列选项中,()不是管理的特征
(A)目标性
√(B)价值性
(C)双重性
(D)满意性
为实现管理的目标,要进行有效的监督、协调、()和控制
(A)实施
(B)分析
(C)管理
√(D)评估
软件是一种产品,同时又是开发和()产品的载体
(A)测试
√(B)运行
(C)控制
(D)销售
软件工程包含方法、()和过程三个要素
√(A)工具
(B)技术
(C)手段
(D)管理
信息的基本属性包括()
√(A)事实性
√(B)等级性
√(C)价值性
√(D)增殖性
√(E)共享性
ABCDE我的答案:
系统的特性包含()
√(A)目的性
(B)商品性
√(C)整体性
√(D)适应性
(E)转换性
系统的主要原理包括()
(A)系统原理
(B)控制原理
√(C)反馈原理
√(D)有序化原理
√(E)木桶原理
CDE我的答案:
组织的特点包括()
√(A)目标性
√(B)边界性
√(C)动态性
√(D)层次性
(E)价值性
ABCD我的答案:
管理有()等职能
√(A)计划
√(B)组织
√(C)指挥
√(D)协调
√(E)控制
影响管理的因素有()
√(A)人
√(B)物
√(C)目标
√(D)信息
(E)后勤
软件工程的三要素包括()
(A)手段
√(B)资金
√(C)方法
√(D)工具
(E)过程
BCD我的答案:
软件产品的特点()
√(A)逻辑性
(B)具体性
√(C)抽象性
√(D)非实体性
(E)实体性
数据对所有人来说都是数据
信息是对人们的行为能产生影响并赋予一定意义的数据
信息随着载体的物理介质的改变而改变
管理信息系统的核心是按照系统的思想建立管理信息系统
系统技术水平的高低由构成系统各个部门的平均技术水平决定的
系统的特点,组织都具有
管理问题上具有最优解决方案
程序就是软件
第三代计算机的主要元件是()
(A)电子管
(B)晶体管
√(C)中小规模集成电路
(D)大规模集成电路
计算机工作的原理是()
(A)即插即用原理
(B)自动化原理
√(C)存储程序原理
(D)高速度原理
下列不属于计算机网络的特点的是()
(A)地理上分散
(B)资源共享
(C)功能独立
√(D)自动化程度较高
下列不属于INTERNET的接入方式的是()
(A)电话拨号
(B)专线接入
(C)局域网连接
√(D)蓝牙
下列不属于数据管理阶段的是()
√(A)计算机管理
(B)人工管理
(C)文件管理
(D)数据库管理
不属于专门的关系运算是()
(A)投影
(B)联接
(C)选择
√(D)并
数字化图像的压缩标准是()
√(A)JPEG
(B)MPEG
(C)H.261
(D)GIF
计算机主要特点()
√(A)速度快
(B)精度高
√(C)自动输入输出
√(D)完全智能化
(E)逻辑判断能力
计算机系统的组成包括()
√(A)主机
√(B)键盘
(C)自由软件
√(D)系统软件
√(E)应用软件
按覆盖面积,计算机网络分为
√(A)局域网
√(B)广域网
(C)因特网
(D)以太网
√(E)城域网
ABE我的答案:
常用的网络操作系统有()
(A)WINDOWSXP
√(B)LINUX
√(C)UNIX
√(D)WINDOWSNT
(E)WIN7
INTERNET的主要功能
√(A)EMAIL
√(B)BBS
√(C)WWW
√(D)FTP
√(E)TELNET
数据模型由()组成
(A)数据结构
√(B)数据操作
√(C)模型结构
√(D)完整性规则
(E)数据
数据库管理系统支持的数据模型包括()
√(A)层次模型
√(B)网状模型
(C)概念模型
√(D)关系模型
√(E)面对对象模型
关系模型的约束条件包括()
√(A)每一项不可再分
(B)每行顺序不可调换
√(C)不允许有完全相同两行
√(D)每列数据相同类型
(E)每列顺序不可调换
音频的主要文件格式有()
√(A).WAV
(B).MPG
√(C).GIF
(D).VOC
√(E).MID
ACE我的答案:
视频的主要参数有()
√(A)帧速
√(B)数据量
√(C)图像质量
√(D)压缩倍数
(E)文件大小
计算机字长的单位是字节
主存分为ROM和RAM
最早的互联网应用于军事领域
相互通信的计算机必须遵守一定的协议,这些协议依靠软件完成
关系是一个二维表,属性表示一行,元组表示一列
数据库系统包括数据库,数据库管理系统,数据库管理员
图形是由输入设备捕捉的场景画面
MP3文件的压缩标准是MPEG-3
系统安全对抗的核心因素是()
(A)技术
(B)物理环境
(C)社会环境
√(D)人
不属于静电保护措施的是()
(A)机房地板
(B)机房家具
(C)工作人员着装
√(D)不间断电源
不属于高级的防盗系统的是()
(A)光电保护系统
√(B)报警装置
(C)微博保护系统
(D)无源红外系统
()不需要接地这一防范措施
(A)防止静电
(B)防电磁干扰
√(C)线路截获
(D)电气干扰
纸媒体的存放湿度是()%
(A)20-40
√(B)40-70
(C)50-70
(D)8-80
磁盘的存放温度是()摄氏度
(A)5-50
√(B)<
32
(C)>
(D)4-51.5
被动攻击的方法有()
√(A)直接侦收
(B)线间插入
(C)反对渗透
√(D)截获信息
√(E)合法窃取
ADE我的答案:
主动攻击的方法有()
√(A)干扰线路中的信息
√(B)非法冒充
√(C)系统人员窃密
(D)破译分析
(E)从遗弃的媒体中分析获取信息
ABC我的答案:
信息系统的脆弱性体现在()
√(A)信息的高度存储
√(B)数据的易访问性
√(C)信息的聚集性
√(D)电磁的泄露性
√(E)通信网络的弱点
影响信息系统安全的自然因素有()
√(A)自然灾害
√(B)自然损坏
(C)无意损害
(D)有意破坏
√(E)环境干扰
信息系统安全技术主要包括()
√(A)系统实体安全
√(B)系统操作系统安全
√(C)系统数据库安全
(D)系统软件安全
√(E)系统网络安全
ABCE我的答案:
信息系统设备安全保护主要包括()
√(A)设备防盗
√(B)电源保护
√(C)防止静电
√(D)防止线路截获
√(E)防止电磁泄漏
信息系统线路截获包括()
√(A)预防线路截获
(B)返回线路截获
√(C)定位线路截获
√(D)对抗线路截获
√(E)探测线路截获
减少电气干扰的措施有()
√(A)使用专用供电线路
√(B)不同时接通电源
√(C)不使用其他电子设备
(D)注意机房湿度
√(E)电话远离计算机
计算机存储数据的记录媒体有()
√(A)纸介质
√(B)磁介质
√(C)半导体介质
√(D)光盘
√(E)硬盘
信息系统的记录按机密程度分为()
√(A)关键性记录
(B)一般记录
√(C)重要记录
√(D)不重要记录
√(E)有用记录
记录磁介质的防护要求有()
√(A)建立目录清单
√(B)专人登记管理
√(C)定期检查
√(D)销毁前清除数据
√(E)不使用时存放入库
信息系统实体本身及形成的信息系统都是无价的
计算机安全治理的核心问题是人的技术和职业道德教育
合法窃取指的是冒充合法用户进行窃取或破坏信息
定位截获指的是发现线路截获并报警
安全的通信线路应能对截获者具有预防,探测,定位和对方这几个作用
抑制电磁干扰的手段是接地和屏蔽
当磁介质不使用的时候,应每隔3个月做定期检查
磁介质库的温度应控制在15-25度,相对湿度在50%-65%
项目监理的实施需要经过()的授权和委托
(A)政府部门
(B)项目上级主管部门
√(C)项目业主单位
(D)监理公司
项目监理是针对()展开监督管理工作的
(A)业主单位
(B)承包商
√(C)项目建设
(D)监理方
不属于信息系统三个控制目标的是()
(A)投资
√(B)安全
(C)进度
(D)质量
(