ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:25.93KB ,
资源ID:12716554      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12716554.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(管理信息系统习题集 第4章 中文.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

管理信息系统习题集 第4章 中文.docx

1、管理信息系统习题集 第4章 中文管理信息系统第13版(Laudon/Laudon)第4章 信息系统中的商业伦理和社会问题单项选择题1) 即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济 犯罪调查参考答案:FALSE难度系数:22) 数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案:FALSE难度系数:13) 分析一个商业伦理案件的最后一步应该是识别利益相关者一一谁在决定的结果中拥有既 得利益参考答案:FALSE难度系数:24) 由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案:TRUE难度系数:15) 隐私是个人要求独处,而不受他

2、人或相关组织的干扰和监督的诉求参考答案:TRUE难度系数:16) 大多数美国和欧洲的隐私法律是在由五个原则组成的被称作 COPP的基础上建立的参考答案:FALSE难度系数:27) 间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案:TRUE难度系数:28) 绝大多数的企业对于保护它们的客户的隐私方面做的很少参考答案:TRUE难度系数:29) 网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案:FALSE难度系数:210)版权是有关于歌曲、数据或者游戏等知识产权的合法保护 参考答案 : TRUE 难度系数 : 211)在白领欺诈中,信息系统大部分被用来作为隐藏

3、经济犯罪证据的手段 参考答案 : TRUE 难度系数 : 312)在上世纪 90年代,美国版权办公室开始软件程序登记制度参考答案 : FALSE难度系数 : 213)版权保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象 参考答案 : TRUE难度系数 : 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受版权法保护 参考答案 : FALSE难度系数 : 215)专利法律的核心概念是原创性、独特性和价值性参考答案 : FALSE难度系数 : 316) 尽管有些法律的内容中定义并指出了计算机犯罪, 没有授权而访问计算机系统还不是联 邦犯罪行为参考答案 : FALS

4、E难度系数 : 2 17)任何来路不明的电子邮件都是法律上认为的垃圾邮件 参考答案 : FALSE难度系数 : 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案 : TRUE难度系数 : 219) 和计算机相关的最常见的RSI是CTS参考答案 : TRUE难度系数 : 120) 技术紧张症是一种和计算机相关的疾病,其症状包括疲劳 参考答案 : TRUE难度系数:221) 2012年FTC艮道了保护个人隐私的业界最佳实践,下列哪一个 不是其关注的领域A) 可移动设备个人隐私B) 自律规则和规范逐渐被遗忘C) 数据经纪商D) 大型平台提供商参考答案:B难度系数:222)下列哪一项对于新的信

5、息系统导致了法律的灰色地带的描述最准确? A它们使用网络化的电子数据,这比手工存储的信息更难以控制B) 它们导致了现有法律无法涵盖的新情况C) 它们是由技术人员而不是管理人员实施的D) 它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的 参考答案:B难度系数:223) 新的信息技术的引进会A) 产生商业伦理讨论中的抑制效应B) 产生新的伦理、社会和政治问题等连锁反应C) 对整个社会产生有益效果,同时会使消费者陷入困境D) 产生瀑布效应,引发更加复杂的伦理问题参考答案:B难度系数:224) 在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A) 财产的权利和义务

6、B) 系统的质量C) 责任和控制D) 信息的权利和义务参考答案:A难度系数:125) 在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B) 财产的权利和义务C) 系统的质量D) 生活的质量参考答案:D难度系数:226) 下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A) 数据存储技术的发展B) 数据分析技术的提高C) 多媒体质量的提高D) 移动设备使用的增加 参考答案:C难度系数:127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A) 画像B) 钓鱼式攻击C) 垃圾邮件D) 精确定位 参考答案:A 难度系数:128)信息时代的五个道德维

7、度中,哪一个维度会被 ChoicePoint的企业行为引发?A) 财产权利与义务B) 系统的质量C) 责任和控制D) 信息的权利和义务参考答案:D难度系数:329) NORA是 一种A) 被欧盟所使用的画像技术B) 用来保护网络数据的联邦隐私法律C) 发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加严厉判决的量刑准则 参考答案:C难度系数:230)接受由于你所做决策而产生的潜在成本、责任和义务被称作A) 职责B) 问责C) 法律责任D) 正当法律程序参考答案:A难度系数:231)法制社会的过程是一个了解和理解法律的过程, 让人们有能力向上级申诉以保证法律被 正确

8、的应用,这被称为A)法律责任B) 正当法律程序C) 上诉法庭D) 问责参考答案 : B难度系数 : 232) 判定一个行为的责任的机制的社会制度特征被称作A) 正当法律程序B) 问责C) 上诉法庭D) 司法系统参考答案 : B难度系数: 233) 下列哪一项 不属于本章中提到的分析一个伦理问题的五个步骤?A) 责任划分B) 确认利益相关者C) 确定你有理由采取的方案D) 识别和描述清楚事实参考答案 : A难度系数: 234) 你的一个同事频繁地将办公室的一小部分供应进行个人使用, 并认为造成的公司损失是 微小的。你反驳说如果每个人都使用办公室的供应,损失将不再是微小的。你的理论阐述 了哪种历史

9、文化中形成的伦理原则?A) 康德的绝对命令B) 黄金规则C) 回避风险原则D) 伦理上“没有免费午餐”的规则参考答案 : A难度系数: 335) 康德的绝对命令陈述的是A) 如果不能重复地采取一个行动,那么这个行动根本就不能采取B) 采取最小伤害的或最小潜在成本的行动C) 假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果D) 如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动参考答案 : D难度系数: 236) 一个经典的伦理困境是假设一个人为了养活挨饿的家人而偷了杂货店的食物, 如果你用功利原则来评价这一情形,你会认为偷食物是A) 可以接受的,因为杂货店的损失最

10、小B) 可以接受的,因为家人的生存的价值更高C) 错误的,因为这个人不会希望杂货店主偷他的东西D) 错误的,因为如果每个人都这样做,个人财产将会破坏 参考答案:B难度系数:237)伦理上没有免费午餐叙述的是A) 如果不能重复地米取一个行动,那么这个行动根本就不能米取B) 采取最小伤害的或最小潜在成本的行动C) 假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果D) 任何东西都有所有者,物品的创造者要得到自己所做工作的补偿 参考答案:D难度系数:238)根据 你应该采取最小伤害的行动A) 绝对命令B) 回避风险原则C) 功利原则D) 黄金规则 参考答案:B 难度系数:239)美国

11、哪一个法案限制了联邦政府可以搜集的信息并约束了它们可以对数据所做的工 作?A) 1974年的隐私法B) 1999年的格雷姆-里奇-比利雷法C) 信息自由法D) 1996年的健康保险流通与责任法案 参考答案:A难度系数:240)公平信息规范原则是建立在什么理念的基础上的?A) 信息记录持有者的责任B) 信息记录持有者的职责C) 信息记录持有者和个体间利益相互依存D) 个人隐私参考答案:C难度系数:241) FTC的FIP原则中的告知/提醒论述的是A)允许消费者去选择他们的信息如何被用于支持交易处理外的第二个目的B) 数据收集必须采取可靠的步骤保证消费者信息正确和安全,防止非授权应用C) 必须有一

12、个机制来推行FIP原则D) 网站在收集信息前,必须公开它们的信息操作过程参考答案:D难度系数:242)下列哪一项不是在2010年被FTP添加到它的隐私保护框架中的条例?A) 公司应开发保护隐私的产品和服务B) 公司应增加其数据操作的透明度C) 公司应征求消费者同意,提供明确的选项可以选择退出数据收集计划D) 公司应该将所有的个人信息存储时间限制在六个月或更少 参考答案:D难度系数:343)下列哪一项美国法律让病人有权获取医疗纪录并授权这些信息如何被使用或公开?A) 健康保险流通与责任法案B) 格雷姆-里奇-比利雷法C) 隐私保护法D) 信息自由法参考答案:A难度系数:244)欧洲的隐私保护比美

13、国 A) 广泛性更弱B) 法律责任更少C) 更不严格D) 更严格参考答案:D 难度系数:245)美国企业可以使用来自欧盟国家的个人数据,如果他们A) 拥有知情同意B) 创造出一个安全港C) 具有同等意义的隐私保护政策D) 使得他们的隐私保护政策可以被公众获得 参考答案:C难度系数:246)美国商务部研发了一种 框架以使得美国企业可以合法使用欧盟国家的个人数据A) 儿童在线隐私保护法令B) 个人隐私安全平台项目C) PGPD)安全港 参考答案 : D 难度系数 : 247)在访问网站的过程中产生的 cookie 存储在A) 网站电脑上B) 访问者电脑上C) 因特网服务提供商的电脑上D) 网页目录

14、中 参考答案 : B 难度系数 : 248) 动画cookie和普通的cookie的区别在于它们A) 仅在用户要求的时候安装B) 不存储在用户的电脑上C) 不能被轻易探测到或删除D) 监控用户在网站的行为 参考答案 : C 难度系数 : 249) 在线隐私联盟A) 开发了一系列隐私保护的指南,鼓励联盟成员自律B) 在与网站交互过程中保护用户的隐私C) 已经建立了保证隐私的技术指南D) 是一个调整用户信息使用的政府机关 参考答案 : A难度系数: 250) 知情同意的 模式允许个人信息的收集,除非消费者选择不被收集A) 加入B) 退出C) 个人隐私安全平台项目D) PGP 参考答案 : B 难度

15、系数: 251) 在美国,下列哪一项 没有对隐私保护做出声明?A) 宪法第一修正法案保障言论和结社自由B) 1974 年的隐私法C) 第四修正法案保护免受不合理的搜查和扣押D) 儿童在线隐私保护法令参考答案:D难度系数:252) 下列关于商业秘密的叙述哪一项是 不正确的?A) 商业秘密保护各个州有所不同B) 任何智力成果,无论它的用途是什么都可以划分为商业秘密C) 包含特殊元素的软件可以被认为是商业秘密D) 商业秘密法律保护产品中的创意 参考答案:B难度系数:253) 对知识产权最佳的描述是A) 个人或公司创造的无形财产B) 独创性的工作或想法C) 从一个独特的想法中创造的有形的或无形的财产D

16、) 无形的想法的表达 参考答案:A难度系数:354) 什么法律机制保护知识产权所有者的作品不被其他人抄袭?A) 专利保护B) 知识产权法C) 版权法D) 公平使用原则参考答案:C难度系数:255) “外观和感受”的版权侵犯诉讼如同A) 有形的创意和无形的创意之间的区别B) 一个创意和它的物品表象间的区别C) 使用另一个产品的图形元素D) 使用另一个产品的创意元素 参考答案:B难度系数:256) 专利保护的优点在于它A) 加强了产权背后的法律支撑B) 保护了在公共场合提出的观点不被网络窃贼所使用C) 很容易定义D) 使得基本的概念和思想得以垄断 参考答案:D难度系数:357) 专利保护的一个困难

17、是A只有基本思想被保护B) 数字媒体不能申请专利C) 阻止了思想流入公共领域D) 耗费多年等待参考答案:D难度系数:358) 下列哪一个通过使规避基于技术的版权保护成为非法调整版权法以适应信息时代的变 化A) 数字千年版权条款B) 隐私法C) 信息自由法D) 电子通信隐私法参考答案:A难度系数:359) 通常来讲,当将软件提供者的软件产品考虑成 ,很难对他们的软件产品负有责任A) 机器的一部分B) 书籍类似品C) 服务D) 艺术表现形式参考答案:B难度系数:260) 对他们传输的信息不负有责任A) 被管控的公共运营商B) 个人C) 组织和企业D) 当选官员参考答案:A难度系数:261)对于公司

18、来说开发零错误的软件是不可行的,因为A) 任何编程代码都很容易受到错误的影响B) 开发完美的软件太过昂贵C) 错误可能会在维修阶段产生D) 任何复杂程度的软件都会有错误参考答案:B难度系数:262)企业系统失败的最普遍的来源是A) 软件漏洞B) 软件错误C) 硬件或设施的失败D) 数据质量 参考答案:D 难度系数:263) “在任何地方做任何事”的计算环境可以A) 使工作环境更加舒适B) 创造经济功效C) 将权利集中在公司总部D) 使得工作时间和家庭时间的传统界线变得弱化 参考答案:D难度系数:264) 垃圾邮件正在增加因为A) 电话邀约不再合法B) 它是一个很好的广告手段并且可以带来很多新客

19、户C) 帮助网络支付D) 它可以很便宜的送达到很多人 参考答案:D难度系数:265) 垃圾邮件影响了信息时代五种道德维度中的哪一个?A) 生活的质量B) 系统的质量C) 责任和控制D) 信息的权利和义务 参考答案:A难度系数:266) 2011年的不跟踪法案A) 允许企业跟踪用户,如果缺省给出的是加入B) 要求公司通知顾客他们正在被跟踪C) 允许企业跟踪用户,如果企业不将信息售卖给第三方机构D) 要求企业在跟踪用户之前获得用户同意 参考答案:B难度系数:267) 再设计和企业流程自动化可以看作一把双刃剑,因为A) 提高了效率的同时失业也会随之而来B) 提高效率的同时会出现数据质量差的问题C)

20、支持中层管理决策的制定也可能由于数据质量差而被抵消D) 依靠技术结果导致实践知识的缺失参考答案:A难度系数:268)植入网页的一个用于追踪程序以监控网上用户行为的小型软件叫A) 间谍软件B) 超级 cookieC) 网络信标D) cookie参考答案:C难度系数:169)下列哪两项是隐私拥护者和广告产业最大的矛盾(从下列选项选择两个)?A) 所有站点都采取要求进入政策B) 国家不跟踪名单C) 所有站点都采取要求退出政策D) 将动画或cookie的使用公开透明参考答案:A、B难度系数:270) 可以由带有几万次低冲击负荷的重复运动引发A) 腕骨隧道综合症B) 计算机视觉综合症C) 重复压力损伤D

21、) 技术紧张症参考答案:C难度系数:2 填空题71) 是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的选择原则参考答案:商业伦理难度系数:172) 是扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的损失 参考答案:法律责任难度系数:273)将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平 性的商业伦理原则被称作 参考答案:黄金原则难度系数:374)迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。这 一规则也被称为 则参考答案:光滑的斜坡难度系数:275) 是在知悉了所有为做出一个合理决策所需的事实

22、的基础上表示同意参考答案:知情同意难度系数:276)不同的社会群体获取计算机和网络的能力的巨大差别被称作 参考答案:数字鸿沟难度系数:277)广告商使用 位以便基于用户的搜索和浏览历史来展示相关性更强的广告参考答案:行为难度系数:278)除非消费者选择同意信息的收集和应用,否则 模式阻止组织收集个人信息参考答案:加入难度系数:279) 给予它的所有者对其发明背后的思想的独家垄断,持续 20年参考答案:专利难度系数:280)涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机 参考答案:滥用难度系数:2 问答题81)网络通信的一个能力就是可以通过假造的用户名使用户实现匿名。 匿名和隐私是一样的

23、吗,它应该作为一种权利吗?不断增长的匿名会引发什么商业伦理问题?参考答案:同学们的参考答案各种各样,但是应该包含隐私的定义以及匿名和隐私之间的 区分,同时理解匿名可能导致行为责任或者责任明确的崩溃。参考参考答案:隐私是个人要 求独处,而不受他人或相关组织包括国家的干扰和监督的诉求。这不同于匿名,匿名是在 公共场合没有人知道你是谁或者你做出了什么动作。有些人如果感觉他们是匿名的,可能 会发送商业伦理行为错误,因为匿名意味着他们不再需要为他们的行为负责。我不知道匿 名是否应当成为一种权利,但是也许匿名不应该在某些类型的通信种允许。难度系数:382)列出并描述涉及到政治、社会和商业伦理的五个道德维度

24、。 你认为哪一个是最难以处理 精选文档的?支持你自己的观点。参考答案 : 五个道德维度:1.信息的权利和义务。个体和组织相对于他们自己来讲具有什么样的信息权利?2.财产的权利。在数字资料如此容易复制的情况下如何保护知识产权?3.责任和控制。对于个体和集体的信息、产权的伤害,谁能以及谁要负起责任和义务?4.系统的质量。 为保护个人的权利和社会的安全, 我们需要什么样的数据标准和系统量?5.生活的质量。应当保留什么样的价值观?我们应当保护哪些机构免受伤害?什么文化价 值将会受到破坏?关于最难处理的参考答案各不相同。一种参考答案可能是 : 生活的质量将会是最难以处 理的,在社会中充满了许多不同的文化

25、和伦理群体,如美国。很难去处理不同价值主体关 注的重点。难度系数 : 283) 说出至少三种引发商业伦理问题的技术趋势。 并就每一种技术趋势给出一个商业伦理或 道德影响的案例参考答案 : 关键技术趋势如下:1.每18个月计算能力翻翻:商业伦理影响因为越来越多的组织依赖计算机系统进行 核心生产过程,这些系统很容易受到计算机犯罪和计算机滥用的影响;2.数据存储成本在快速地下降:商业伦理影响很容易获得那些拥有访问和控制数据 库的个人的详细数据;3.数据分析的不断进步:商业伦理影响大量的充满个人信息的数据库可能被用来研 究个人行为以进行获利;4.网络的不断进步: 商业伦理影响从一个位置将数据复制到另一

26、个位置变得很容易, 谁是数据拥有者?产权如何被保护?难度系数 : 284) 给出应用于商业伦理决定的职责、 问责和法律责任等基本概念的定义, 以及它们之间的 联系。参考答案 : 职责是商业伦理行为中的第一个关键组成部分。 职责意味着个人、 群体和组织 接受由于你所做决策而产生的潜在成本、 责任和义务。 问责是一个系统和社会机构的特性。 它意味着有一个机制存在,用以确定谁该采取行动和谁来负责。法律责任是政治系统的一 个特性,法律的存在允许个体挽回由其他个体、系统和机构对他们造成的损失。这些概念的关系如下:我将会承担我所做的决定的过错或益处(职责);这种归于我 的过错或者益处要求我可以解释出为什么

27、我采取了这个行动,对于被组织的机制定义为源 于我的行动我有(问责),如果这些行动对其他人导致了损害,我将会为这些行动按法律 规定做出赔偿(法律责任)。难度系数 : 385) 进行商业伦理案例分析的步骤是什么? 参考答案 : 这些步骤是:1. 识别和描述清楚事实; 明确矛盾或困境;3. 确认利益相关者;4. 确定你有理由采取的方案;5.明确你的方案的潜在后果;难度系数 : 1 86)列出讨论的六个商业伦理原则并给出定义。参考答案: 这六个原则是黄金规则、康德的绝对命令(康德的伦理学原则)、迪斯卡特 变化规则、功利原则、回避风险原则、“没有免费午餐”规则。黄金规则是指 : 己所不欲勿 施于人。康德

28、的绝对命令是指如果每个人采取这个行动都是不对的,那么任何人就不得采 取这个行动。迪斯卡特变化规则是指如果不能重复地采取一个行动,那么这个行动根本就 不能采取。功利原则是指采取能获得较高或较大价值的行动。回避风险原则是指采取最小 伤害的或最小潜在成本的行动。“没有免费午餐”规则是指除非有特别明确的声明,否则 假定几乎所有有形和无形的物体都是由其他某人所有。难度系数 : 2 87)信息时代关于隐私的主要问题是什么?你相信出于国土安全的需要应当驳回一些我们之前认为理所应当的个人隐私和信息的权利吗?为什么或为什么不?参考答案:一种参考答案可能是我们应当遵守联邦贸易委员会(FTC的公平信息规范(FIP)

29、原则,并且只要这些原则没有被忽视或推翻,个人隐私不会和国土安全发生冲突。这是一个弱争论。其他问题还涉及到包括网上隐私、员工监控、安全和隐私之间的折中以 及良好的企业绩效与隐私的对抗。难度系数 : 2 88) cookie 如果工作?参考答案:cookie的工作过程如下:当用户打开Web浏览器并选择网站浏览时,用户的电 脑会向运行网站的电脑发送信息的请求。网站计算机称作服务器,因为它允许用户计算机 显示网站。同时,服务器发送一个cookie 一个包含加密的用户账号和用户何时访问以及 在网站上做了什么的信息的数据文件。用户的计算机接收 cookie并把它存放在影片的一个文件种。无论何时用户只要返回

30、网站,服务器就会检索 cookie以便于识别用户。难度系数 : 2 89)你认为对于软件产品质量来讲,什么是主要的商业伦理问题、社会问题和政治问题? 参考答案: 同学们的参考答案将各不相同,但是应当包括软件制造商在软件质量方面的 责任的描述以及社会焦点(文化、生活方式影响)和政治焦点(法律、制度影响)的不同 的理解。参考参考答案 :软件质量引发的关键的与质量相关的商业伦理问题是软件制造商应 该对于他的软件的表现负有什么责任。在哪一点上软件制造商可以得出它的软件达到足够 的质量水平的结论?质量引发的首要的社会问题是 : 我们的社会是如何被低质量的软件影 响的,并且这是否重要?软件制造商需要承担多大的责任?软件质量引发的主要的政治问 题是:是否需要并且如何实施软件质量的最低限度和标准,什么样的制度需要制定? 难度系数 : 2 90)电子选票机器是如何作为 “双刃剑”使用的?这种

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1