文档库 最新最全的文档下载
当前位置:文档库 › 劳顿管理信息系统习题集-第8章 信息系统安全

劳顿管理信息系统习题集-第8章 信息系统安全

劳顿管理信息系统习题集-第8章  信息系统安全
劳顿管理信息系统习题集-第8章  信息系统安全

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制"

C)"基准"

D)"算法"

E)"身份管理"

Answer: A

Difficulty: Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准"

C)"漏洞"

D)"安全政策"

E)"控制"

Answer: E

Difficulty: Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动

D)键盘记录

E)有效载荷

Answer: E

Difficulty: Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer: E

Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:

A)错误

B)窃听

C)偷盗和欺诈

D)辐射

E)嗅探

Answer: A

Difficulty: Challenging

6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了

A)黑客攻击

B)恶意软件

C)拒绝服务攻击

D)嗅探

E)故意破坏

Answer: D

Difficulty: Challenging

7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了

A)数据被盗

B)复制数据

C)数据的更改

D)辐射

E)硬件故障

Answer: D

Difficulty: Challenging

8. CryptoLocker是一种

A)蠕虫

B)SQL注入攻击

C)嗅探器

D)邪恶双胞

E)勒索软件

Answer: E

Difficulty: Easy

9.以下哪个关于互联网安全的陈述是不正确的?

A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露

B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络

E)智能手机和其他网络设备一样具有相同的安全弱点

Answer: C

Difficulty: Challenging

10.特洛伊木马(Trojan horse)是

A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒

C)是一种以快速移动的近东马命名的恶意软件

D)在用户计算机上安装间谍软件

E)一种用于渗透企业网络的嗅探器

Answer: A

Difficulty: Easy

11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什

么例子?

A)网络钓鱼

B)网络嫁接

C)电子欺骗

D)邪恶双胞

E)点击欺诈

Answer: E

Difficulty: Moderate

12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒

A)Sasser

B)Zeus

C)Cryptolocker

D)ILOVEYOU

E)Conficker

Answer: E

Difficulty: Challenging

13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权

A)特洛伊木马

B)Ransomware

C)间谍软件

D)病毒

E)邪恶双胞

Answer: B

Difficulty: Moderate

14.是一种恶意软件,记录并传输用户键入的每一个按键

A)间谍软件

B)特洛伊木马

C)键盘记录器

D)蠕虫

E)嗅探器

Answer: C

Difficulty: Easy

15.关于僵尸网的描述,哪一项是不正确的

A)世界上80%的恶意软件通过僵尸网传播

B)僵尸网经常用于DDoS攻击

C)世界上90%的垃圾软件通过僵尸网传播

D)僵尸网经常用于点击欺诈

E)智能手机不可能构成僵尸网

Answer: E

Difficulty: Challenging

16.使用许许多多的计算机从无数的发射点来淹没网络被成为________ 攻击。

A)分布式拒绝服务攻击(DDoS)

B)拒绝服务攻击(DoS)

C)SQL注入攻击

D)网络钓鱼

E)僵尸网络

Answer: A

Difficulty: Moderate

17.以下哪一项不是用作犯罪目标的计算机的例子?

A)故意访问受保护的计算机以进行欺诈

B)未经授权进入计算机系统

C)非法访问存储的电子通信

D)恐吓要去破坏受保护的计算机

E)违反受保护的计算机化数据的机密性

Answer: C

Difficulty: Moderate

18.以下哪一项不是计算机用作犯罪工具的例子?

A)窃取商业机密

B)有意尝试拦截电子通信

C)软件未经授权的复制

D)泄漏保密性的受保护的计算机数据

E)谋划诈骗

Answer: D

Difficulty: Challenging

19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?

A)计算机欺诈和滥用法案

B)经济间谍法

C)电子通信隐私法

D)数据安全和违反通知法

E)国家信息基础设施保护法

Answer: E

Difficulty: Moderate

20.故意中断、毁坏,甚至摧毁一个网站的行为是

A)欺骗

B)网络破坏

C)网络战

D)网络钓鱼

E)嫁接

Answer: B

Difficulty: Moderate

21.邪恶双胞(evil twins)是

A)用户看起来是合法的商业软件应用程序的木马程序。

B)模仿合法业务的电子邮件消息的电子邮件。

C)模仿合法经营网站的欺诈网站。

D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。

E)伪装成提供可信的Wi-Fi因特网连接的无线网络。

Answer: E

Difficulty: Easy

22.嫁接(pharming)指的是

A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。

B)冒充合法企业的代表以搜集其安全系统的信息。

C)设置假网站,询问用户机密信息。

D)使用电子邮件进行威胁或骚扰。

E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络

Answer: A

Difficulty: Moderate

23.以下哪项是导致网络安全漏洞的最大原因?

A)病毒

B)用户缺乏知识

C)特洛伊木马

D)网络战

E)错误

Answer: B

Difficulty: Moderate

24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为

A)网络监听

B)社交工程

C)网络钓鱼

D)嫁接

E)窥探

Answer: B

Difficulty: Easy

25.根据Ponemon Institute 2015年网络犯罪年度成本研究,美国公司的网络犯罪

年均成本约为:

A)150万美元。

B)1500万美元。

C)1.5亿美元。

D)15亿美元。

E)150亿美元。

Answer: B

Difficulty: Moderate

26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵

方式被称为:

A)驾驶攻击

B)嗅探

C)恶意网络破坏

D)驾驶窃听

E)窥探

Answer: A

Difficulty: Moderate

27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以

假冒他人的犯罪。

A)身份盗用

B)欺骗

C)社会工程

D)邪恶双胞胎

E)域欺骗

Answer: A

Difficulty: Easy

28.________识别Wi-Fi网络中的接入点。

A)NIC(无线网络接口控制器)

B)Mac地址

C)URL(统一资源定位器)

D)UTM(一体化威胁管理)

E)SSID(服务集标识)

Answer: E

Difficulty: Challenging

29.试图进入政府网络以禁用国家电网的外国是:

A)网络钓鱼

B)拒绝服务攻击

C)网络战

D)网络恐怖主义

E)邪恶双胞

Answer: C

Difficulty: Moderate

30.根据Javelin Strategy&Research的2016年身份欺诈研究,2015年消费者在身份

欺诈方面遭受多少损失?

A)150万美元

B)1500万美元

C)1.5亿美元

D)15亿美元

E)150亿美元

Answer: E

Difficulty: Moderate

31.以下所有因素导致软件缺陷增加,除了:

A)软件程序日益复杂。

B)软件程序的规模不断扩大。

C)及时交付市场的要求。

D)无法完全测试程序。

E)寻求系统访问的恶意入侵者的增加。

Answer: E

Difficulty: Easy

32.下面哪项是键盘记录器的例子

A)Zeus

B)Conficker

C)Sasser

D)ILOVEYOU

E)Cryptolocker

Answer: A

Difficulty: Easy

对错题(一)

33.智能手机和其他网络设备一样具有相同的网络弱点。

Answer: True

Difficulty: Moderate

34.Apple iOS平台是黑客最常攻击的移动平台。

Answer: FALSE

Difficulty: Easy

35.病毒可以通过电子邮件传播。

Answer: TRUE

Difficulty: Easy

36.“cracker”一词用于识别专门破坏开放安全系统的黑客。

Answer: FALSE

Difficulty: Easy

37.无线网络很难受到攻击因为无线频率的波段很难被监测到。

Answer: False

Difficulty: Moderate

38.电脑病毒比电脑蠕虫复制的更快。

Answer: FALSE

Difficulty: Easy

39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自

发件人以外的其他人。

Answer: TRUE

Difficulty: Moderate

40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子

邮件消息、公司文件和机密报告等。

Answer: TRUE

Difficulty: Moderate

41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

Answer: FALSE

Difficulty: Moderate

42.较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含

数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

Answer: TRUE

Difficulty: Moderate

43.大多数物联网设备都支持复杂的安全方法

Answer: FALSE

Difficulty: Moderate

44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。

Answer: FALSE

Difficulty: Easy

问答题(一)

45.无线网络面临的安全挑战是什么?

参考答案:无线网络容易受到攻击,因为无线频率的波段很容易被监测到。蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用802.11标准的局域网(LAN)也可以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵入。黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下还能够进入因特网或企业网络。

Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。Wi-Fi网络中识别访问点的服务集标识SSID(service set identifier)多次广播,能够很容

易地被入侵者的监听程序窃取。很多地区的无线网络没有基本的保护来抵御驾驶攻击(war driving)。这种入侵方式,窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量。

入侵者可以使用802.11分析工具识别SSID。

与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上其

它资源。例如,入侵者可以使用Windows操作系统来确定还有哪些其他用户连接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。

入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。入侵者还会使用其收集到的信息在不同的无线频道上建立欺诈点。该欺诈接点的物理位置与用户靠近,这样强行使用户的无线网络接口控制器NIC(network interface controller)与该接点关联起来。一旦关联成功,黑客就可以通过欺诈接点捕获不知情的用户的用户名和密码。

Difficulty: Challenging

46.解释SQL注入攻击如何工作,哪种类型的系统更容易受到攻击?

参考答案:SQL 注入攻击利用编码较差的Web应用软件中的漏洞,将恶意

程序代码引入公司的系统和网络。当用户在网页上输入数据时,Web应用程序无法正确验证或过滤,就会发生这些漏洞,这种情况在网上订购时很有可能发生。攻击者利用输入验证错误,将“流氓SQL查询”发送到底层数据库以访问数据库,植入恶意代码或访问网络上的其他系统。使用数据库的大型Web 应用程序最容易收到攻击,因为他们有数百个输入用户数据的地方,每个地方都为SQL注入攻击创造了机会。

Difficulty: Challenging

47.企业的信息系统和数据的安全性如何受到人、组织和技术这几个维度的影响?这些维度是否存在某一个的贡献比另一个更大?为什么?

参考答案:保护信息系统的技术要点有: 防火墙、认证、加密、防病毒保护等。如果没有正确地部署技术,就根本谈不上安全。在存在贪污、内部欺诈,错误,和没有严格执行的安全政策下,公司的雇员是其安全的最大威胁。组织

可能成为最重要的维度,因为这是决定企业的业务流程和政策的决定性因素。通过强调安全系统的智能设计,安全技术的正确使用以及安全流程的可用性,企业的信息政策可以提高其安全性。

Difficulty: Challenging

单项选择题(二)

48.1996年的HIPAA法案

A)要求金融机构保证客户数据的安全。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: D

Difficulty: Moderate

49.Gramm-Leach-Bliley法案:

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层负责以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: A

Difficulty: Challenging

50.萨班斯-奥克斯利(Sarbanes-Oxley)法案

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer: C

Difficulty: Moderate

51.最常见的电子证据类型是

A)语音邮件

B)电子表格

C)即时消息

D)电子邮件

E)VoIP数据

Answer: D

Difficulty: Moderate

52.下面的那一项是环境数据?

A)包含最近系统错误的计算机日志

B)从硬盘中删除的文件

C)包含应用程序用户设置的文件

D)来自环境传感器的一组原始数据

E)已记录的数据

Answer: B

Difficulty: Easy

53.计算机取证不包括

A)在法庭上提交收集的证据。

B)安全地存储恢复的电子数据。

C)在计算机上收集物理证据。

D)在大量电子数据中找到重要信息。

E)从计算机恢复数据,同时保持证据完整性。

Answer: C

Difficulty: Moderate

对错题(一)

54.由于2013年数据泄露,Target不得不向美国银行,信用卡公司和消费者支付

超过1亿美元。

Answer: TRUE

Difficulty: Easy

问答题(二)

55.系统建设者和用户的三项主要关注点是灾难,安全和人为错误。在这三项之

中,你认为最难对付的是什么?为什么?

参考答案:学生的Answer会有所不同。

参考Answer包括: 灾难可能是最难对付的,因为它是意想不到的,影响广泛的,而且经常会危及生命。此外,公司不知道其灾难计划是否会在灾难发生时产生效果,而那时再作更正也为时太晚。

安全可能是最困难的,因为它是一个正在进行的问题,新病毒不断被发明,黑客变得更加狡猾。此外,系统安全措施也无法排除由受信任的员工从内部进行的破坏。

人为错误可能是最困难的,因为被抓到时常常为时已晚,而且后果可能是灾难性的。此外,在公司内部,行政错误可以发生在任何级别,并通过任何操作或程序发生。

Difficulty: Challenging

56.黑客和他们的伙伴病毒是一个不断严重的问题,尤其是在互联网上。一个公

司保护自己免受这些困扰的最重要的措施有什么?彻底的保护可行吗?为什么?

参考答案:为了保护自己,公司必须构建良好的安全措施,这包括防火墙,调查人员,物理和软件安全和控制,防病毒软件,和内部教育措施。而这些措

施最好在做系统设计的时候就应该到位并且格外关注。一个谨慎的公司将部署灾害保护措施,频繁更新安全软件,并经常审计的所有安全措施和公司的所有数据。考虑到时间和费用,彻底的保护可能不可行,但风险分析可以洞察到哪些领域是最重要的和脆弱的。这些都是需要优先保护的领域。

Difficulty: Moderate

57.描述计算机取证的定义并描述其要解决的问题类型。

参考答案:计算机取证(computer forensics)是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用。它涉及如下问题:

● 在保护证据的完整性前提下从计算机中恢复数据

● 安全地存储和处理恢复的电子数据

● 在大量电子数据中寻找重要信息

● 向法庭提交信息

电子证据可以以计算机文件或环境数据的形式留存在计算机存储介质中。环境数据是对一般用户不可见的数据,例如计算机硬盘中删除的文件就属于环境数据。用户删除的计算机存储介质上的数据,可以通过一些技术手段进行恢复。计算机取证专家可以尽可能恢复此类隐藏数据以作为证据呈现。

计算机取证意识应该反映在企业应急处理预案中。

Difficulty: Challenging

单项选择题(三)

58.你的公司是一家在线宠物用品折扣商店,已经计算出3小时的互联网连接损

失可能导致2,000美元至3,000美元的损失,并且每年有50%的可能性发生这种情况。那么本次曝光的年度预期损失是多少?

A)500美元

B)1,000美元

C)1,250美元

D)1,500美元

E)2,500美元

Answer: C

Difficulty: Moderate

59.应用软件控制:

A)可以分为输入控制、过程控制和输出控制。

B)管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的安全性。

C)适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个整体的控制环境。

D)包括软件控制,计算机操作控制和实施控制。

E)监控系统软件的使用并防止未经授权的软件和程序访问。

Answer: A

Difficulty: Moderate

60.________控件可确保磁盘或磁带上的有价值的业务数据文件在使用或存储

时不会受到未经授权的访问,更改或破坏。

A)软件

B)行政

C)数据安全性

D)实施

E)输入

Answer: C

Difficulty: Challenging

61.针对信息系统安全事件发生的可能性及其成本的分析是

A)安全措施

B)可接受使用策略(AUP)

C)风险评估

D)业务影响分析

E)业务可持续性分析

Answer: C

Difficulty: Moderate

62.陈述信息风险登记、阐述可接受的安全目标包括在:

A)安全措施

B)AUP

C)风险评估

D)业务影响分析

E)业务连续性计划

Answer: A

Difficulty: Moderate

63.下面哪项规定使用公司的信息资源和计算机设施的可接受行为

A)信息系统审计政策

B)CA策略

C)MSSP

D)UTM系统

E)AUP

Answer: E

Difficulty: Easy

64.以下哪项主要关注保持系统正常运行的技术问题?

A)业务连续规划

B)安全政策

C)故障恢复计划

D)AUP

E)信息系统审计

Answer: C

Difficulty: Moderate

对错题(一)

65.可接受的使用策略定义了针对不同用户的可接受的信息资产访问级别。

Answer: FALSE

Difficulty: Moderate

简答题(一)

66.一个公司的安全政策如何为六大主要业务目标做出贡献?请举例说明。

Answer:

1. 卓越运营: 安全政策对企业卓越经营至关重要。一个公司的日常交易可

以被网络犯罪如黑客严重破坏。一个公司的效率依赖于精确的数据。此外,信息资产具有巨大的价值,如果他们被丢失,被破坏,或者被坏人所掌控,后果将是毁灭性的。

2. 新产品,服务,商业模式: 安全政策保护公司的新产品和服务创意,而

这些可能被竞争对手窃取。此外,增强的安全性,在客户的眼中也可以作为产品差异化的一种方式。

3. 客户和供应商关系: 如果用户输入个人数据到你的信息系统,例如,输

入信用卡信息到你的电子商务网站,那么客户的信息就依赖于你的系统安全性。你收到的来自客户和供应商的信息则直接影响到你是如何定制您的产品,服务,或与他们沟通。

4. 改进决策: 安全的系统将数据的准确性作为其优先级,而良好的决策也

依赖于准确和及时的数据。丢失和不准确的数据将会导致错误的决策。

5. 竞争优势: 你的公司拥有比其它公司更高的安全性,在其它方面都均等

的情况下,你的公司更有吸引力。此外,改进的决策,新产品和服务,这也受到系统安全的影响(见上文),将有助于提升一个公司的竞争优势。强大的安全性和控制能力也提高了员工的工作效率并且降低运营成本。

6. 生存: 新的法律和法规迫使企业将安全系统保持最新成为企业的生存问题。安全和控制不充分可能导致严重的法律责任。企业有可能因为安全政策上的错误而被彻底摧毁。

Diffiulty: Challenging

67.信息系统审计的作用是什么?

Answer: 信息系统审计(infromation systems audit)是指对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。审计人员要跟踪样本数据在系统中的流动并进行测试。在有条件的情况下,企业可采用自动审计软件。信息系统审计可能也需要检查数据的质量。

安全审计会对技术、步骤、文档、培训和人事等进行检查。完全彻底的审计甚至会模拟攻击或灾难事件以测试技术、信息系统人员和公司员工的响应情况。

安全审计会把控制措施中的所有缺陷逐一列举出来,并评估它们发生的可能性,然后再评价每种缺陷对组织产生的经济上的和组织上的影响。管理层需要

制定应对措施使其在控制之中。

Difficulty: Moderate

68.故障恢复计划和业务持续规划有什么不同?

Answer:故障恢复计划(disaster recovery planning)是指制定出当计算和通信服务被破坏后,能够使其恢复工作的计划。故障恢复计划主要专注于维持系统正常运行方面的技术性问题,例如明确哪些文件需要备份以及后备计算机系统或故障恢复服务的维护等问题。业务持续计划(business continuity planning),在另一方面,专注于解决经过故障冲击后,企业怎样恢复其业务运行的问题。业务持续计划在系统因故障中断时,识别关键业务流程,并为企业关键职能制订行动方案。

Difficulty: Easy

单项选择题(四)

69.下面哪项使用更强的安全标准和不断变化的密钥替代了WEP?

A)TLS

B)AUP

C)VPN

D)WPA2

E)UTM

Answer: D

Difficulty: Challenging

70.关于密码的表述不正确的是:

A)使用密码无法建立身份验证。

B)过于严格的密码系统可能会妨碍员工的工作效率。

C)密码可以通过社会工程被盗。

D)密码通常被员工忽视。

E)密码在通过网络传输时可以被嗅探。

Answer: A

Difficulty: Challenging

71.身份验证令牌是

A)包含访问权限数据的信用卡大小的设备

B)智能卡的一种

C)显示密码的小工具

D)附着于数字授权文件的电子标记

Answer: C

Difficulty: Moderate

72.以下所有内容目前都被用作可以通过生物身份认证进行分析的特征,除了:

A)指纹

B)面部特征

C)体味

D)视网膜图像

E)声音

Answer: C

Difficulty: Moderate

73.防火墙可以允许组织

A)对内网和互联网之间的数据交换实施安全策略

B)对内网和互联网之间的所有交易检查准确度

C)在互联网上创建一个企业系统

D)检查所有发出和接受的电子邮件内容

E)对网络创建访问规则

Answer: A

Difficulty: Moderate

74.使用扫描软件寻找类似于错误密码这样的问题,检查是否有重要文件

被删除或者被修改,进行中的安全攻击或者系统管理出错。

A)状态检查

B)入侵检测系统

C)应用程序代理过滤技术

D)包过滤技术

E)防火墙

Answer: B

Difficulty: Moderate

75.目前,在互联网上使用的安全信息传输协议有

A)TCP/IP和SSL.

B)S-HTTP和CA.

C)HTTP和TCP/IP.

D)S-HTTP和SHTML.

E)SSL, TLS和S-HTTP.

Answer: E

Difficulty: Easy

76.下面哪一种加密方法是将一个单一的加密密钥发送给接收者,发送者和接收

者共享相同的密钥?

A)安全套接层协议(SSL)

B)对称密钥加密

C)公钥加密

D)私钥加密

E)分布式加密

Answer: B

Difficulty: Moderate

77.数字证书系统:

A)利用第三方机构来验证用户身份的合法性

B)利用数字签名来验证用户身份的合法性

C)利用令牌来验证用户身份的合法性

D)主要被个人用来做通信往来

E)通过用证书代替可识别的特征来保护用户的身份

Answer: A

Difficulty: Moderate

78.以下所有都是信息系统的一般控制,除了:

A)应用程序控制

B)计算机操作控制

C)物理硬件控制

D)软件控制

E)行政控制

Answer: A

Difficulty: Moderate

79.对于100%的可用性,在线交易处理要求:

A)大容量存储

B)多层服务器网络

C)容错计算机系统

D)专用电话线

E)数字证书系统

Answer: C

Difficulty: Easy

80.为了控制网络流量减少网络拥塞,一项________技术用于检查数据文件,并

将权限较低的在线文件分拣出来。

A)高可靠计算

B)深度包检测

C)应用代理过滤

D)状态检测

E)一体化威胁管理

Answer: B

Difficulty: Challenging

81.用户必须提供两种类型的身份证明的身份验证系统,例如银行卡和PIN,称

为:

A)智能卡身份验证

B)生物身份认证

C)双因素认证

D)对称密钥授权

E)令牌认证

Answer: C

Difficulty: Moderate

82.通过确定数据包是否是发送方和接收方之间正在进行的对话的一部分,以下

哪项提供了额外的安全性?

A)NAT

B)包过滤

C)深度包检测

D)状态检测

E)应用程序代理过滤

Answer: D

Difficulty: Moderate

83.安全产品供应商把各种安全工具合并成一个单一的工具包。这些安全工具包

括防火墙、虚拟专用网络、入侵检测系统等。这种集成的安全管理产品称为________ 。

A)DPI

B)MSSP

C)NSP

D)PKI

E)UTM

Answer: E

Difficulty: Challenging

对错题(一)

84.组织可以使用现有的网络安全软件来保护移动设备。

Answer: FALSE

Difficulty: Challenging

85.云计算的分散性使得难以跟踪未经授权的访问。

Answer: TRUE

Difficulty: Moderate

86.生物认证是使用个人的详细信息,例如你参加的高中和你居住的第一条街道,

以提供身份证明。

Answer: FALSE

Difficulty: Easy

87.包过滤能够捕捉大多数网络攻击

Answer: FALSE

Difficulty: Moderate

88.网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火

墙外面的嗅探器程序。

Answer: TRUE

Difficulty: Moderate

89.安全套接层协议SSL(Secure Sockets Layer)可以用来在两台计算机之间建

立安全连接。

Answer: TRUE

Difficulty: Moderate

90.公钥加密使用两个密钥。

Answer: TRUE

Difficulty: Moderate

91.智能手机通常具有最先进的加密和安全功能,使其成为企业高度安全的工具。

Answer: FALSE

Difficulty: Moderate

92.身份认证(authentication)是指能够分辨一个人所声称的身份。

Answer: TRUE

Difficulty: Moderate

93.在软件写好之前你可以通过走查法进行测试。

Answer: TRUE

Difficulty: Moderate

94.当在软件程序中发现错误时,发现并消除错误源并消除的过程称为调试。

Answer: TRUE

Difficulty: Easy

简答题(二)

95.云计算环境是否比内部网络计算环境更加安全?并阐述你的理由。

参考答案:学生的答案会有所不同,但应包括使用云计算将数据分发到公司无法最终控制的远程服务,公司的云数据将与其他公司的数据一起存储,以及各种保护措施应该到位以保护你的数据。一个示例答案是:与内部网络计算相比,云计算的安全性取决于公司和服务提供商实施的安全性。例如,公司需要确保安全的程序,并确保员工拥有安全的密码和访问级别。云服务提供商应至少对所有数据使用加密。客户应确保服务提供商遵守本地隐私规则,外部安全审核和认证,并提供加密机制证明。

Difficulty: Moderate

96.为什么软件质量对安全很重要?一个组织能够采取哪些具体措施来保证软

件质量?

参考答案:软件错误对信息系统是一种常见的威胁,它会造成无法估量的损失。软件的复杂性日益增加,规模不断扩大,再加上市场需求的即时性,是造成软件缺陷或漏洞不断增加的原因。

软件的一个重大问题是存在着隐藏的bug或程序代码缺陷。研究表明,从大

型程序中消除所有的Bug几乎不可能。商业软件的缺陷不仅降低其性能,也造成安全漏洞给网络入侵者有可乘之机。为了修复发现的软件缺陷,供应商会编写出称为补丁(patch)的缺陷修复小程序而不会影响软件的正常运行。

组织必须尽力确保购买的软件是最新的,并尽可能确保他们自己的软件和程序通过采用软件度量和严格的软件测试来防止程序缺陷。持续进行软件度量能够让信息系统部门和终端用户共同来测量系统的性能,并及时发现所产生的问题。例如,度量指标可能包括在一个特定时间单位内能被处理的事务数量、在线响应时间、每小时打印的工资支票数量,以及每百行程序代码发现的错误(bug)数量等。要成功应用软件度量方法,对各项指标需要认真设计,做到

规范、客观,而且保持前后使用的一致性。

尽早、定期且全面的测试能够显著提高系统质量。良好的测试甚至要求在编程之前就开始进行相应的测试工作,此时可以采用走查法(walkthrough)来进行。这种方法针对具体测试目的,精心挑选出一组具有所需技能的人员,对系统开发说明书和设计文档进行演示审阅。开始编程后,代码走查法同样可以用来对程序代码进行审阅。但是,代码必须通过计算机运行来测试。当发现错误时,通过调试(debugging)过程来发现并消除错误源。

Difficulty: Moderate

97.你刚刚被聘为megamalls公司的安全顾问,这是一家覆盖全国的零售商场连锁。

需要确保其信息系统的安全达标。概述你将采取的步骤来实现这一目标。

参考答案:(1)确定哪些数据和流程对公司是重要的和必不可少的。确定哪

些外部和内部信息对公司不同岗位和级别的员工至关重要。

(2)进行安全审计,建立风险评估分析。

(3)确定根据法律/政府/行业规定需要遵守的标准和相关的国际标准。

(4)进行业务影响分析,确定灾难恢复计划和业务连续性计划。

管理信息系统习题及答案

一、单项选择题 1.关于信息的定义,“信息是用以消除不确定性的东西”的说法出自( ) A.西蒙 B.香农 C.《国家经济信息系统设计与应用标准规范》 D.Gordon 2.战略信息主要用于确立企业_______的目标。( ) A.战术 B.利润 C.组织 D.财务 3.战略计划子系统是供_______使用的系统。( ) A.计算机操作人员 B.信息处理人员 C.高层决策者 D.中层管理者 4.管理层次中,主要职能是根据组织内外的全面情况,分析和制定该组织长远目标及政策的是( ) A.高层管理 B.中层管理 C.基层管理 D.职能层管理 5.BPR的特点有( ) A.根本性的 B.彻底的 C.巨大的 D.以上均对 6.大规模集成电路的出现是在计算机硬件发展的( ) A.第二代 B.第三代 C.第四代 D.第五代 7.网络互联设备中,具有流量控制功能的是( ) A.网桥 B.路由器 C.中继器 D.集成 8.关于DB、DBS和DBMS的关系说法正确的是( ) A.DB包括DBMS、DBS B.DBS包括DB、DBMS C.DBMS包括DBS、DB D.三者平行 9.Access中,共享数据功能不包括( ) A.数据的导人 B.导出 C.分析 D.链接

10. Access中,选择了“实施参照完整性”复选框,同时又选择了“级联删除相关记录”,则在删除主表中的记录时,相关表中的相关信息( ) A.自动删除 B.条件删除 C.没有变化 D.完全更新 一、1. B 2.C 3.C 4.A 5.D 6.C 7.B 8.B 9.C 10.A 16.下列不属于物理配置方案设计的依据的是( ) A.系统吞吐量 B.系统响应时间 C.系统处理方式 D.系统的输出方式 17.下列不属于系统转换方式的是( ) A.直接转换 B.并行转换 C.垂直转换 D.分段转换 18.对项目的正向风险不应采取的策略是( ) A.开拓 B.自留 C.分享 D.强化 19.下列可以放大增强信号的网络互联设备是( ) A.中继器 B.集线器 C.网桥 D.路由器 20.数据字典中数据存储的条目主要描述该数据存储的( ) A.结构 B.有关的数据流 C.查询要求 D.以上均对 参考答案:16.D 17.C 18.B 19. A 20. D 二、填空题 21.事实上,信息系统是一个集技术、_______、社会组成为一体的结合物。 22.管理信息系统一般被看作一个金字塔形的结构,共分为_______个层次。 23.管理的核心是_______。 24.企业竞争战略内容一般由____、竞争对象、_______三个方面构成。

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

劳顿《管理信息系统》习题集_第2章_中文

《管理信息系统》第13版(Laudon/Laudon) 第2章全球电子商务与合作 对错题 1)将员工录入福利计划是由财务和会计部门处理的业务流程。 参考答案: FALSE 难度系数: 2 2)运营管理处理企业业务的日常运营,因此需要事务层的信息。 参考答案: TRUE 难度系数: 1 3)职能系统支持单一职能(比如人力资源)的业务流程,这样的系统正在被跨职能的系统所取代。 参考答案: TRUE 难度系数: 2 4)事务处理系统(TPS)常被组织中的高层管理者使用。 参考答案: FALSE 难度系数: 2 5)在社会化商务中,企业运用社交网络实现生产任务的协调。 参考答案: FALSE 难度系数: 2 6)事务处理系统(TPS)是一种计算机化的系统,执行并记录日常的、经营业务所必需的日常事务。 参考答案: TRUE 难度系数: 1 7)旅馆预订系统是管理信息系统的一个典型例子。 参考答案: FALSE 难度系数: 2 8)你可以借助管理信息系统(MIS)决定是否引进一个新的产品线。 参考答案: FALSE 难度系数: 2 9)管理信息系统(MIS)通常支持非日常性的决策问题。 参考答案: FALSE 难度系数: 2 10)多数管理信息系统(MIS)采用复杂的数学模型或统计分析工具。

参考答案: FALSE 难度系数: 2 11)决策支持系统(DSS)帮助管理者对独特的、变化的、难以预先明确的问题进行决策。参考答案: TRUE 难度系数: 1 12)决策支持系统运用企业内部信息,也运用企业外部信息。 参考答案: TRUE 难度系数: 2 13)将产品交付给顾客是业务流程的一个例子。 参考答案: TRUE 难度系数: 2 14)高管支持系统(ESS)从企业内部的管理信息系统(MIS)和决策支持系统(DSS)获取汇总的信息。 参考答案: TRUE 难度系数: 2 15)高管支持系统主要被用来解决特定的问题。 参考答案: FALSE 难度系数: 2 16)在未来5年预计与管理信息系统相关的工作岗位的增加相比其他工作岗位将会高出50%。 参考答案: TRUE 难度系数: 2 17)企业系统通常包括企业与顾客以及供应商的业务管理。 参考答案: TRUE 难度系数: 2 18)相对于企业系统,供应链管理系统更多地面向企业外部。 参考答案: TRUE 难度系数: 3 19)运用网络电话(VOIP)和网络摄像(webcam)技术的Skype电话会议是远程同步合作工具的例子。 参考答案: TRUE 难度系数: 2 20)同步的合作工具使全球化的企业可以实现在不同地点、同一时间的合作。 参考答案: TRUE

管理信息系统7p大题题库带答案

1.1 什么是信息?信息和数据有何区别? 答:信息是关于客观事实的课通信的知识。首先,信息时客观世界各种事物的特征的反映;其次,信息时可以通信的;最后信息形成知识。 区别:首先,两者概念不同,信息概念(同上);数据是记录客观事物的、可鉴别的符号。其次,数据经过解释才有意义,才成为信息。而信息经过数据才能有意义,才能对人类有益。1.2试述信息流与物流、资金流、事物流的关系。答:(1)组织中各项活动表现为物流、资金流、事物流和信息流的流动。①物流是实物的流动的过程。 ②资金流是伴随物流而发生的资金的流动的过程。③事物流是各项管理活动的工作流程。 ④信息流伴随以上各种流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。(2)信息流处于特殊地位: ①伴随物流、资金流、事物流产生而产生。②是各种流控制的依据和基础。 1.3如何理解人是信息的重要载体和信息意义的解释者? 答:①人是信息的重要载体:信息是关于客观事实的可通信的知识,而知识是人的意识的反映,信息经过人的收集、加工、存储、传递,使其对人、组织和社会有作用。 ②人是信息意义的可解释者:广义的信息强调“人”本身不但是

一个重要的沟通工具,还是信息意义的解释者:所有的沟通媒介均需使信息最终可为人类五官察觉与解释,方算是信息沟通媒介。 1.4什么是信息技术?信息技术在那些方面能给管理者提供支持? 信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、检索、检测、分析和利用等的技术。可以说,这就是信息技术的基本定义。它主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术1,大大提高了劳动生产率、产品质量和产品市场化的速度; 2,将基层业务人员从大量重复的、烦琐的数据处理中解脱出来,提高了工作效率和工作质量;3,是管理信息系统()将企业作为一个整体来进行全面的信息管理,加强了统计、分析和报告的功能,满足了中低层管理者的需求;4,是经理信息系统()和决策与集体决策支持系统(、),提高了高层管理者的决策水平和工作效率。 1.5为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的活动,它既涉与客观环境,又涉与人的主观因素。 由于生产和社会环境的复杂性,也由于事物间复杂的相互联系和事物的多变性等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的、待选的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。

管理信息系统考试试题及答案

《管理信息系统》试题库1 一、填空题 1. 信息系统包括系统和系统两个方面。 系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。 2. 管理系统按层次可分为战略管理、和等三个层次。 3. 数据通常按四个层次进行组织。这四个层次是:数据项、、文件和 。 4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。而数据的组织,指的是对相关记录进行逻辑上的编排。 5. 数据模型有层次数据模型、和等几种。 [ 二、选择题 1.下列系统开发的各阶段中难度最大的是( ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.数据库的组织结构中包括的模式有() A、内模式 B、(概念)模式 C、外模式 D、前三个选项都对 C矩阵的正确性检验没有包含的一种是:() A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 4.文件系统中最小的数据存取单位是( ) A、数据项 B、记录 C、文件 D、数据库 ! 5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将() A、供销职能和生产职能关联在一起 B、供销职能和财务职能关联在一起 C、财务职能和生产职能关联在一起 D、供销职能和市场职能关联在一起 6. 下列关于结构化方法和原型法的描述错误的是( ) A、结构化开发方法是以系统工程的思想和工程化的方法进行开发 B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C、结构化方法要求严格区分开发阶段 D、原型法要求的软件支撑环境比结构化方法高 7.可行性分析的内容包括( )

{ A、业务上的可行性、管理上的可行性、决策上的可行性 B、技术上的可行性、业务上的可行性、管理上的可行性 C、经济上的可行性、技术上的可行性、管理上的可行性 D、经济上的可行性、业务上的可行性、管理上的可行性 8. 数据库系统的核心是() A、数据库 B、操作系统 C、数据库管理系统 D、数据库系统 9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( ) A、职能结构 B、横向综合结构 C、总的综合结构 D、纵向综合结构 10. 绘制系统流程图的基础是() A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 . 语言属于第( )代计算机语言。 A、一 B、二 C、三 D、四 12. 在银行财务和一些企业的核心系统中,系统切换应采用()方式。 A、直接切换 B、并行切换 C、分段切换 D、试点后直接切换 13. 管理信息系统的特点是() A、数据集中统一,应用数学模型,有预测和控制能力,面向操作人员 B、数据集中统一,应用人工智能,有预测和决策,面向高层管理人员 C、数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策 D、应用数学模型,有预测和决策能力,应用人工智能,面向管理人员 14. 系统分析报告的主要作用是() : A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 15.下列地址属于C类的是( ) A、B、.13.2 C、D、 三、判断题 1.管理信息系统规划的主要方法包括CSF、SST和BSP方法。()

劳顿《管理信息系统》习题集_第2章_中文

《管理信息系统》第13版(Laudon/Laudon) 第2章全球电子商务与合作 对错题 1)将员工录入福利计划是由财务和会计部门处理的业务流程。 参考答案:FALSE 难度系数:2 2)运营管理处理企业业务的日常运营,因此需要事务层的信息。 参考答案:TRUE 难度系数:1 3)职能系统支持单一职能(比如人力资源)的业务流程,这样的系统正在被跨职能的系统所取代。 参考答案:TRUE 难度系数:2 4)事务处理系统(TPS)常被组织中的高层管理者使用。 参考答案:FALSE 难度系数:2 5)在社会化商务中,企业运用社交网络实现生产任务的协调。 参考答案:FALSE 难度系数:2 6)事务处理系统(TPS)是一种计算机化的系统,执行并记录日常的、经营业务所必需的日常事务。 参考答案:TRUE 难度系数:1 7)旅馆预订系统是管理信息系统的一个典型例子。 参考答案:FALSE 难度系数:2 8)你可以借助管理信息系统(MIS)决定是否引进一个新的产品线。 参考答案:FALSE 难度系数:2 9)管理信息系统(MIS)通常支持非日常性的决策问题。 参考答案:FALSE 难度系数:2 10)多数管理信息系统(MIS)采用复杂的数学模型或统计分析工具

参考答案:FALSE 难度系数:2 11)决策支持系统(DSS)帮助管理者对独特的、变化的、难以预先明确的问题进行决策参考答案:TRUE 难度系数:1 12)决策支持系统运用企业内部信息,也运用企业外部信息 参考答案:TRUE 难度系数:2 13)将产品交付给顾客是业务流程的一个例子 参考答案:TRUE 难度系数:2 14)高管支持系统(ESS)从企业内部的管理信息系统(MIS )和决策支持系统(DSS)获取汇总的信息。 参考答案:TRUE 难度系数:2 15)高管支持系统主要被用来解决特定的问题 参考答案:FALSE 难度系数:2 16)在未来5年预计与管理信息系统相关的工作岗位的增加相比其他工作岗位将会高出 50%。 参考答案:TRUE 难度系数:2 17)企业系统通常包括企业与顾客以及供应商的业务管理 参考答案:TRUE 难度系数:2 18)相对于企业系统,供应链管理系统更多地面向企业外部 参考答案:TRUE 难度系数:3 19)运用网络电话(VOIP)和网络摄像(webcam)技术的Skype电话会议是远程同步合作工具的例子。 参考答案:TRUE 难度系数:2 2

劳顿管理信息系统第1章当今全球商业中的信息系统习题集

目录 第1章当今全球商业中的信息系统 (1) 单项选择题(一) (1) 对错题(一) (6) 简答题(一) (7) 单项选择题(二) (8) 对错题(二) (15) 简答题(二) (17) 第1章当今全球商业中的信息系统1 单项选择题(一) 1.下列哪一项不属于企业信息系统6个重要的企业业务目标? A)创造新产品、新服务和新商业模式; B)改善决策 C)获得竞争优势 D)提高员工的士气 E)确保企业生存 Answer: D Difficulty: Challenging 2.威瑞森电信(Verizon)公司通过基于web的数字仪表板为管理者提供精确的 实时信息,该公司的这项应用使如下哪个方面得到了改善? A)遵守规章制度 B)管理决策 C)创造新产品的效率 D)与供应商的密切关系 Answer: B Difficulty: Challenging 3.下列哪项可以让公司获得竞争优势? (1)新产品、新服务和商务模式 (2)优质低价的产品 (3)实时响应客户需求 1本习题集系翻译,版权Copyright?2018Pearson Education,Inc。

A)只有(1) B)(1)和(2) C)(2)和(3) D)(1)和(3) E)(1)、(2)和(3) Answer: E Difficulty: Challenging 4.一个公司投资于信息系统,是因为该信息系统对企业开展业务而言是必需 的。这样的信息系统反映了企业是为了实现下列业务目标中的哪一个? A)卓越的运营 B)改善决策 C)获得竞争优势 D)与客户保持亲密关系 E)确保企业生存 Answer: E Difficulty: Moderate 5.文华东方公司利用计算机系统来跟踪客人的喜好,这体现了哪种企业业务目 标? A)改善企业柔性 B)改善决策 C)提高效率 D)与客户建立密切关系 E)实现卓越的运营 Answer: D Difficulty: Moderate 6.在花旗银行在纽约推出第一台ATM之后,其他零售银行也转而使用ATM, 这一现象表明利用信息系统获取哪类企业业务目标? A)提高效率 B)与客户和供应商建立密切关系 C)确保企业生存 D)获得竞争优势 E)改善决策 Answer: C Difficulty: Moderate 7.以下哪种目标较好地描述了本章开篇案例Kroger实施信息技术背后的业务战 略? A)提高客户满意度水平 B)确保企业生存 C)提升员工士气

管理信息系统试题库及答案

管理信息系统试题库及答案 一、单项选择题 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A.管理信息系统阶段 B.决策支持系统阶段 C.电子数据处理阶段 D.数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况

D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A.报表文件统一 B.数据代码化 C.建立组织机构 D.建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A.1:1 B.1:n C.n:1 D.m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A.物理结构与用户结构 B.逻辑结构与物理结构

C.逻辑结构与用户结构 D.概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A.由顶向下 B.由底向上 C.集中 D.分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A.原型法 B.生命周期法 C.面向对象的方法 D.增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A.集成阶段 B.成熟阶段 C.控制阶段

管理信息系统试题

管理信息系统试卷 一、单项选择题 1、管理信息系统概念的正确描述之一是( )。 A、由计算机、网络等组成的应用系统 B、由计算机、数据库等组成的信息处理系统 C、由计算机、人等组成的能进行管理信息加工处理的社会技术系统 D、由计算机、数学模型等组成的管理决策系统 2、绘制信息系统流程图的基础是()。 A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 3、系统分析报告的主要作用是()。 A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 4、按照数据的动态特性划分,具有随机变动属性的数据应放在()中。

A、处理文件 B、主文件 C、周转文件 D、后备文件 5、决策支持系统支持()。 A结构化和半结构化决策 B结构化非结构化决策 C半结构化非结构化决策 D半结构化与风险型决策 6、用于管理信息系统规划的方法很多。把企业目标转化为信息系统战略的规划方法属于()。 A、U/C矩阵法 B、关键成功因素法CSF) C、战略目标集转化法 D、企业系统规划法(BSP) 7、在MIS的系统实施过程中程序设计的主要依据是()。 A、数据流程图 B、系统流程图

C、程序设计说明书 D、决策表与决策树 8、数据流程图的组成不包括( )。 A、数据存储 B、外部实体 C、处理 D、输入 9、数据字典的内容不包括()。 A、数据流 B、处理逻辑 C、数据管理机构 D、数据存储 10、管理信息按管理活动的层次,通常分为三级:( )。 A、计划级、控制级、操作级 B、高层决策级、中层决策级、基层作业级 C、战略级、战术级、作业级 D、战略级、战术级、策略级 11、应用软件系统开发的发展趋势是采用()的方式。

2018年管理信息系统习题及答案

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

管理信息系统考试题库(含答案)

1.用二维表数据来表示实体及实体之间联系的数据模型称为(A) A.实体-联系模型 B.层次模型 C.网状模型 D.关系模型 2.一般认为,管理信息系统是一个复杂的社会系统,它是以( B ) A.计算机硬件为主导的系统 B.人员为主导的系统 C.机构为主导的系统 D.计算机网络为主导的系统 3.下列选项中属于关键成功因素法内容的是(C) A.了解组织结构B.识别职能部门的功能和关系C.分析信息需求D.制定组织目标 4.信息系统规划的准备工作包括进行人员培训,培训的对象包括(C)A.高层管理人员、分析员和规划领导小组成员 B.高层和中层管理人员、规划领导小组成员 C.分析员、程序员和操作员 D.高层、中层和低层管理人员 5.下列选项中,对初步调查叙述正确的是(B) A.调查目的是从总体上了解系统的结构 B.调查内容主要包括有关组织的整体信息、有关人员的信息及有关工作的信息C.调查分析内容主要为人员状况、组织人员对系统开发的态度 D.初步调查是在可行性分析的基础上进行的 6.改进风险对策的关键是(D ) A.风险识别 B.风险分析 C.风险规划 D.风险监控 7.原型法的主要优点之一是( A ) A.便于满足用户需求 B.开发过程管理规范 C.适于开发规模大、结构复杂的系统 D.开发文档齐全 8.在数据流程图中,系统输出结果的抵达对象是( A ) A.外部实体 B.数据处理 C.数据存储 D.输出设备 9.系统详细调查需要弄清现行系统的基本逻辑功能和( B ) A.组织机构 B.外部环境 C.信息流程 D.基础设施 lO.关系到信息系统能否最大程度发挥作用的关键问题是确定新系统的( A ) A.外部环境 B.管理模式 C.业务流程 D.数据流程图 11.U/C矩阵中,C代表(D) A、使用 B、完成 C、功能 D、创建 12.如果数据流程图呈束状结构,则称它为( B ) A.变换型数据流程图 B.事务型数据流程图 C.顶层数据流程图 D.分层数据流程图 13.某学生的代码(学号)为2009001,这个代码属于( D) A、数字码 B、字符码 C、混合码 D、助记码 14.数据库设计的起点是( A ) A.用户需求分析 B.概念结构设计 C.存储结构设计 D.物理结构设计

劳顿管理信息系统习题集-第4章 信息系统中的商业伦理和社会问题

第4章信息系统中的商业伦理和社会问题 目录 第4章信息系统中的商业伦理和社会问题 (1) 单项选择题(一) (1) 对错题(一) (5) 简答题(一) (6) 单项选择题(二) (7) 对错题(二) (12) 简答题(二) (13) 单项选择题(三) (14) 对错题(三) (26) 简答题(三) (29) 单项选择题(四) (32) 对错题(四) (36) 简答题(四) (37) 单项选择题(一) 1.下列哪句话描述了新的信息系统会导致法律灰色地带? A)新的信息系统用网络和数字化数据来工作,这比人工存储的信息更加难以控制。 B)新的信息系统出现了旧的法律体系无法覆盖的情况。 C)新的信息系统由技术人员实施的,而不是管理人员实施的。 D)新的信息系统是按照一系列逻辑和技术规则创建的,而不是根据社会和组织道德而建的。 E)新的信息系统很少被政治家或律师所理解。 Answer: B Difficulty: Moderate

2.下列哪一项最好地描述了新的信息技术对社会的影响? A)它对商业伦理具有抑制作用。 B)它带来了连锁反应,引发了新的伦理、社会和政治问题。 C)这对整个社会是有益的,但为消费者带来了困境。 D)它引发了越来越复杂的伦理问题,具有瀑布效应。 E)它具有放大效应,引发了越来越多的伦理问题。 Answer: B Difficulty: Moderate 3.在信息时代,在下列道德层面的哪个方面谈论的是个人和组织在知识产权的 义务? A)产权与义务 B)系统质量 C)责任与控制 D)信息权利和义务 E)生活质量 Answer: A Difficulty: Easy 4.在信息时代,在下列道德层面的哪个方面是个人和组织在维护现有价值和制 度方面所需承担的义务? A)家庭 B)财产权利与义务

管理信息系统试题库

管理信息系统 一、填空题 1.系统的基本特性包括整体性、目的性、(相关性)和(环境适应性)。 2.可行性分析的基本内容包括管理可行性、(技术可行性)和(经济可行性)。 3.信息最基本的属性是(事实性)。 4.信息系统的发展经历了三个阶段:电子数据处理系统、(管理信息系统)和(决策支持系统)。 5.决策问题可以划分为三种类型,其中往往是由决策者根据掌握的情况和数据临时做出决定的是(非结构化决策)。 6.(企业过程)是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。 7.对于大系统来说,划分子系统的工作应在系统规划阶段进行,常用的是(u/c矩阵)。 8.可行性分析的任务是明确应用项目开发的必要性和可行性,其内容一般包括管理可行性、(技术可行性)和(经济可行性)。 9.数据流程图具有的两个重要性质是(抽象性)和(概括性)。 10.某种代码由两位字符组成,第一位为0-4,第二位为0-8,问共可以组成多少种代码?(45种代码) 11.用质数法设计代码检验位的方案如下:原代码共4位,从左到右取权17、13、7、5、3,对乘积和以11为模取余作为检验码,问原代码12345的检验位是多少?(检验位为0) 12.编制信息系统开发项目工作的常用方法有(甘特图)和(网络计划法)。 13.信息量的大小取决于信息内容消除人们认识的(不确定程度)。 14.系统设计的任务:在系统分析提出的逻辑模型的基础上,科学合理地进行(物理模型)的设计。 15.决策科学先驱西蒙教授在著名的决策过程模型论著中指出:以决策者为主体的管理决策过程经历三个阶段,其中,(设计)阶段的内容主要是发现、制订和分析各种可能的行动方案。

(完整版)劳顿管理信息系统习题集-第14章项目管理

第14章项目管理 单项选择题(一) 1.平均而言,私营公司中大约%的IT项目预算被低估,系统开发的时间要 延长。 A)30 B)40 C)50 D)60 Answer: C Difficulty: Challenging 2.正如本章中所讨论的,如下哪种情形并不是软件项目管理不善所带来的最直 接的结果。 A)成本超支 B)客户忠诚度 C)项目时间延长 D)技术缺陷 E)未能获得预期的收益 Answer: B Difficulty: Challenging 3.如下哪种情形不属于影响项目成功的五个主要因素或变量。 A)风险 B)供应商 C)时间 D)质量 E)成本 Answer: B Difficulty: Challenging 4.以下哪一项不是信息系统项目失败的迹象? A)员工拒绝切换到新系统。 B)员工创建了一个电子表格解决方案来操纵系统生成的数据。 C)重新设计的网站访问客户支持页面的次数较少。 D)员工需要培训才能正确使用该系统。 E)任何人都没有使用该系统。 Answer: D Difficulty: Challenging 5.以下哪个项目管理变量定义了项目中包含或未包含的内容? A)目标

B)风险 C)质量 D)范围 E)成本 Answer: D Difficulty: Easy 6.以下哪个关于失败的项目的研究的统计是不正确的? A)大型软件项目平均比计划多运行33%。 B)大型软件项目平均比预算高出66%。 C)所有软件项目中有30%到40%是“失控”项目,远远超过原定的计划和预算预测,未能按原先的规定执行。 D)多达17%的项目结果如此糟糕,以至于它们可能威胁到公司的存在。 E)IT项目的平均成本超支20%。 Answer: E Difficulty: Challenging 7.项目管理中的以下哪些变量是项目满足管理目标的指标? A)范围 B)质量 C)时间 D)成本 E)风险 Answer: B Difficulty: Easy 对错题(一) 8.项目的成本取决于完成项目的时间乘以完成项目所需的人力资源成本。 Answer: TRUE Difficulty: Moderate 9.信息系统项目的范围与其业务需求直接相关。 Answer: TRUE Difficulty: Moderate 10.项目管理是指在规定的预算和时间限制内实现具体目标的知识,技能,工具 和技术的应用。 Answer: TRUE Difficulty: Easy 11.数据输入屏幕是用户界面的例子。 Answer: TRUE Difficulty: Easy

管理信息系统题库及答案word版本

管理信息系统题库及 答案

《管理信息系统》练习题 一、填空题 1. 管理系统按层次可分为战略管理管理控制和作业管理等三个层次。 2. 数据模型有层次数据模型、网状数据模型和关系数据模型等几种。 3一般将系统产生、发展和灭亡的生命历程称为__生命周期__ 。 4从数据流图推导出模块结构图一般有两种方法,即事务分析和____变换分析。 5数据流图的四种基本符号是___外部实体_、__数据流_、__数据存储、_处理过程。 6系统设计可分为系统总体设计和____详细设计两个阶段。 7按照结构化思想,系统开发的生命周期划分为总体规划系统分析、_系统设计、系统实施_和运行维护等5个阶段。 8管理信息系统MIS是英文:Management ( Information ) System的缩写。 9将信息系统发展的过程归纳为6个阶段的模型称为__诺兰(Nolan)_____模型。 10.三种常见的数据模型为:层次模型、网状模型和关系模型。 11.结构化的开发方法将系统的开发分为以下四个阶段:①系统规划、②系统分析、③系统设计、 ④系统实现。 12.计算机网络由①资源子网、②通信子网两个子网构成。 13.数据流程图主要有以下几种基本元素:外部实体①数据流、②数据存储、③处理过程。 14.在管理信息系统中,MRP的中文含义是:①物料需求计划 BSP的中文含义是:②企业系统规划 15.系统实施中的系统切换方式主要有:①直接切换、②平行切换、及③分段切换 16.U/C矩阵的正确性检验主要有:①完备性检验、②一致性检验、及无冗余性检验 17.管理信息系统的三要素是:①系统的观点②数学的方法、③计算机的应用。。 18. 计算机的网络的功能有①数据通信、②资源共享、③负荷均衡和分布处理。 19. 管理信息一般分为三级:①战略级、②策略级、③执行级。 20. 在管理信息系统中,MRP的中文含义是:①制造资源计划、ERP的中文含义是:②企业资源计划。 二、选择题 1.下列系统开发的各阶段中难度最大的是 ( A ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.U/C矩阵的正确性检验没有包含的一种是:( B ) A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 3.文件系统中最小的数据存取单位是( A ) A、数据项 B、记录 C、文件 D、数据库 4. 下列关于结构化方法和原型法的描述错误的是( B ) 结构化开发方法是以系统工程的思想和工程化的方法进行开发 对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 结构化方法要求严格区分开发阶段 原型法要求的软件支撑环境比结构化方法高 5.可行性分析的内容包括( C ) C、经济上的可行性、技术上的可行性、管理上的可行性 6 在银行财务和一些企业的核心系统中,系统切换应采用( B )方式。 B、并行切换

管理信息系统题库

一、单选题 1、下列不属于系统调查方法的是()。 A) 自下向上全面展开 B) 全面铺开与重点调查结合 C) 遵循科学的步骤 D) 发挥团队精神,主动沟通 答案: A 知识点:15.1、系统调查 参考页: P362 学习目标: 1 AACSB: 难度: 1 2、财务计划分析不包括()。 A) 季度资金计划 B)年度资金计划 C) 月度资金计划 D) 税利计划 答案: A 知识点:15.2、组织结构与功能分析 参考页: P365 学习目标: 2 AACSB: 难度: 1 3、下列不属于工资管理的是()。 A) 退休职工工资 B) 生产职工工资 C) 奖金管理 D) 固定资产折旧

答案: D 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 4、下列不属于专项基金的是()。 A) 技术改造基金 B) 基本建设基金 C) 定额成本 D) 固定资产折旧 答案: C 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 5、账务管理不包括() A) 银行账务管理 B) 日常账务管理 C) 销售账务管理 D) 外汇账务管理 答案: D 知识点:15.2、组织结构与功能分析参考页: P366 学习目标: 2 6、下列说法中错误的是()。

A) 本系统输入数据类主要指报来的报表 B) 本系统内要存储的数据类主要指各种台账、账单和记录文件 C) 本系统产生的数据类主要指系统运行所产生的各类报表 D) 本系统输入数据类主要指系统运行所产生的各类报表 答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 2 7、关于数据汇总的说法中,错误的是() A) 按业务过程自顶向下地对数据项进行整理 B) 将所有原始数据和最终输出数据分类整理出来 C) 确定数据的字长和精度 D) 对字符型数据来说,它包括:数据的正、负号,小数点前后的位数,取值范围等答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 1 8、关于数据守恒原理的说法中,错误的是()。 A) 原则上每一列只能有一个C B) 每一列至少有一个U C) 不能出现空行或空列 D) 原则上每一列可以有多个C 答案: D 知识点:15.4、调查数据汇总分析

劳顿管理信息系统习题集-第8章信息系统安全

第8章信息系统安全 单项选择题(一) 1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的 政策、步骤和技术措施。 A)"安全" B)"控制" C)"基准" D)"算法" E)"身份管理" Answer: A Difficulty: Moderate 2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方 法、政策和组织流程。 A)"遗留系统" B)"SSID标准" C)"漏洞" D)"安全政策" E)"控制" Answer: E Difficulty: Moderate 3.绝大多数计算机病毒会产生 A)蠕虫 B)特洛伊木马 C)下载驱动 D)键盘记录 E)有效载荷 Answer: E Difficulty: Easy 4.下面关于无线网络安全的表述不正确的是 A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取 B)无线频率的波段很容易被监测到. C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。 D)入侵者可以强行将用户的NIC和欺诈接入点连接起来 E)蓝牙是唯一的不易被监听的无线技术. Answer: E Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除 了: A)错误 B)窃听 C)偷盗和欺诈 D)辐射 E)嗅探 Answer: A Difficulty: Challenging 6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了 A)黑客攻击 B)恶意软件 C)拒绝服务攻击 D)嗅探 E)故意破坏 Answer: D Difficulty: Challenging 7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了 A)数据被盗 B)复制数据 C)数据的更改 D)辐射 E)硬件故障 Answer: D Difficulty: Challenging 8.?CryptoLocker是一种 A)蠕虫 B)SQL注入攻击 C)嗅探器 D)邪恶双胞 E)勒索软件 Answer: E Difficulty: Easy 9.以下哪个关于互联网安全的陈述是不正确的? A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露 B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络 E)智能手机和其他网络设备一样具有相同的安全弱点

管理信息系统练习题及答案(总结版)

第一章信息系统和管理 1.信息( C ) a.是形成知识的基础b是数据的基础c是经过加工后的数据d.具有完全性 3.管理信息是( A )。a.加工后反映和控制管理活动的数据b.客观世界的实际记录c.数据处理的基础d.管理者的指令 4.信息化( A )。 A、是推动工业化的动力 B、是工业化的基础 C、代替工业化 D、向工业化发展9.数据资料中含信息量的大小,是由( C )。 a.数据资料中数据的多少来确定的b.数据资料的多少来确定的 c.消除不确定程度来确定的d.数据资料的可靠程度来确定的 10.信息( C )。a.不是商品b.是数据c.是一种资源d.是消息11.计算机输入的是( C )。 a.数据,输出的还是数据b.信息,输出的还是信息 c.数据,输出的是信息d.信息,输出的是数据 13.信息流是物质流的( C )。A定义B运动结果C表现和描述D假设14.管理信息系统科学的三要素是( C )。 a.计算机技术、管理理论和管理方法b.管理方法、运筹学和计算机工具c.系统的观点、数学方法和计算机应用d.计算机技术、通信技术和管理工具15.按照不同级别管理者对管理信息的需要,通常把管理信息分为(D)三级a.公司级、工厂级、车间级b.工厂级、车间级、工段级 c.厂级、处级、科级d.战略级、策略级、作业级 第二章管理信息系统概论 2.管理信息系统是一个( D )。 a.网络系统b计算机系统c操作系统d.人机系统 4.管理信息系统的应用离不开一定的环境和条件,环境具体指的是( C )。a.组织所处的自然环境b.组织所处的社会环境 c.组织内外各种因素的综合d.组织所处的自然环境和社会环境的综合 5.从管理决策问题的性质来看,在业务操作层上的决策大多属于( A )的问题。a.结构化b.半结构化c.非结构化d.以上都有 该题可以改成:决策支持系统解决的问题是(BC) 7.对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和( D )几个主要的信息处理部分。 a.财务管理b.信息管理c.人力资源管理d.战略管理 8.( A )是管理信息系统环境中最重要的因素之一,决定着管理信息系统应用的目标和规模。 a.组织规模b.管理的规范化程度c.生产过程的特征d.组织的系统性10.管理信息系统的最大难点在于( D )难以获得。 a.系统数据b.系统信息c.系统人才d.系统需求 该题可以改成:耗时最长的阶段是(系统分析) 14.一个管理信息系统的好坏主要是看它( B )。 a.硬件先进、软件齐全b.是否适合组织的目标 c.是否投资力量最省d.是否使用计算机网络 17.管理信息系统的特点是( C )。

相关文档
相关文档 最新文档