劳顿《管理信息系统》习题集_第4章_中文
- 格式:doc
- 大小:109.00 KB
- 文档页数:16
第四章复习思考题及参考答案1. 简单描述组织的通用系统模型。
组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。
一个组织就是一个系统。
资金、人力、原材料、机器设备、数据、信息和决策等不断在组织中流动。
下图描绘了组织的通用模型。
它包括实体系统和概念系统。
实体系统包括输入元素、转换元素及输出元素,它为物质资源的流动提供了通道。
控制实体系统的概念系统包括一个反馈循环、一套控制机制和一系列业绩标准。
组织的控制机制是管理,反馈循环是信息流。
数据从实体系统中收集,然后经由信息处理器转换为信息。
管理者将信息处理器给出的实际业绩状况和标准相比较,来实现对实体系统的控制。
2. 简述如何根据组织层次和职能部门对管理者进行分类。
组织中的管理活动可以分为三个主要层次,分别称为战略规划层、管理控制层和运作控制层。
战略规划层,如董事长和副董事长,主要是由组织的高层领导和资深管理者构成,其目的在于确定组织目标、制定长远的政策和发展方向。
管理控制层由组织的中层领导构成,他们负责实施组织目标的具体实现,其目的在于对组织内部的各种资源进行有效利用,对组织的活动进行计划和控制,制定组织的预算并对实施情况进行检查。
运作控制层是管理和指挥组织日常运作的现场管理人员,目的在于实施具体管理活动。
除组织的各个阶层之外,管理者也存在于组织的各个职能领域中,传统的三个职能领域是营销、生产和财务。
在现代管理中,另外两个职能领域人力资源和信息服务已经显示出了越来越大的重要性。
下图显示了组织所有职能部门中各个层次的管理者的分布情况。
3. 组织中的四种信息流是什么?什么是信息粒度?它是如何与组织的不同层次变化相关联的?组织中的信息面向4个方向流动,即向上、向下、水平和向外。
信息向上流动(或说向上流动的信息)描述了基于日常事务处理的组织当前状态。
信息收集将信息向上传送给负责监督并对问题和机遇做出相应对策的决策者们。
向下流动的信息包括源于最高层的战略、目标和指令,这些信息是向较低的层次流动。
《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。
参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。
参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。
参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。
参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。
参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。
参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。
参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。
参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。
参考答案:大数据难度系数:210)________观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。
参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。
参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。
参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。
参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。
参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。
(完整版)劳顿管理信息系统习题集-第4章信息系统中的商业伦理和社会问题第4章信息系统中的商业伦理和社会问题目录第4章信息系统中的商业伦理和社会问题 (1)单项选择题(一) (1)对错题(一) (3)简答题(一) (4)单项选择题(二) (5)对错题(二) (7)简答题(二) (8)单项选择题(三) (8)对错题(三) (15)简答题(三) (16)单项选择题(四) (18)对错题(四) (20)简答题(四) (21)单项选择题(一)1.下列哪句话描述了新的信息系统会导致法律灰色地带?A)新的信息系统用网络和数字化数据来工作,这比人工存储的信息更加难以控制。
B)新的信息系统出现了旧的法律体系无法覆盖的情况。
C)新的信息系统由技术人员实施的,而不是管理人员实施的。
D)新的信息系统是按照一系列逻辑和技术规则创建的,而不是根据社会和组织道德而建的。
E)新的信息系统很少被政治家或律师所理解。
Answer: BDifficulty: Moderate2.下列哪一项最好地描述了新的信息技术对社会的影响?A)它对商业伦理具有抑制作用。
B)它带来了连锁反应,引发了新的伦理、社会和政治问题。
C)这对整个社会是有益的,但为消费者带来了困境。
D)它引发了越来越复杂的伦理问题,具有瀑布效应。
E)它具有放大效应,引发了越来越多的伦理问题。
Answer: BDifficulty: Moderate3.在信息时代,在下列道德层面的哪个方面谈论的是个人和组织在知识产权的义务?A)产权与义务B)系统质量C)责任与控制D)信息权利和义务E)生活质量Answer: ADifficulty: Easy4.在信息时代,在下列道德层面的哪个方面是个人和组织在维护现有价值和制度方面所需承担的义务?A)家庭B)财产权利与义务C)系统质量D)责任与控制E)生活质量Answer: EDifficulty: Moderate5.下列哪一个不是当前引起伦理问题的关键技术趋势之一?A)数据存储技术的改进B)数据分析技术的发展C)数据质量的提高D)增加移动设备的使用E)网络技术的发展Answer: CDifficulty: Easy6.在信息时代,DoubleClick(一家广告服务平台)的核心商业活动涉及到五个道德维度中的哪一个?A)产权和义务B)系统质量C)责任与控制D)生活质量E)信息权利和义务Answer: EDifficulty: Challenging7.利用计算机收集到的不同来源的数据来创建关于个人详细信息的数字档案,属于下列哪一种?A)个人画像B)钓鱼C)垃圾邮件D)靶向E)间谍软件Answer: ADifficulty: Easy8.发现不同来源的数据之间的隐藏连接,是属于下列哪一项数据分析技术?A)HIPAAB)FIPC)NORAD)COPPAE)间谍软件Answer: CDifficulty: Easy9.下列哪一个不是大数据的潜在阴暗面的例子?A)警察通过计算机系统来分析识别将来可能会犯罪的人。
管理信息系统课后习题第一章课后题三、简述题1、什么是信息,什么是数据?简述二者之间的联系和区别。
(1)从哲学意义上来看,信息是自然界、人类社会、人类思维活动中普遍存在的一切物质和事物的属性。
信息具有价值性、时效性和经济性,可以减少或消除事物不确定性的消息、情报、资料、数据和知识。
数据是对客观事物的性质、状态以及相互关系等进行记载的物理符号或是这些物理符号的组合。
它是可识别的、抽象的符号。
这些符号不仅指数字,而且还包括字符、文字、图形等(2)联系和区别数据是符号,是物理性的,信息是对数据进行加工处理之后所得到的并对决策产生影响的数据,是逻辑性(观念性)的;数据是信息的表现形式,信息是数据有意义的表示,,是数据的内涵,是形于质的关系。
只有数据对实体行为产生影响才成为信息,数据只有经过解释才有意义,成为信息。
2、什么是信息循环?答:信息从传输到主体,经接收、处理、行动个环节反馈到客体,形成一个信息行动的循环,成为信息循环3简述信息的层次和信息的类型及主要特征。
答:(1)客观性,(2)依附性,(3)可传递性,(4)可塑性,(5)时效性,(6)共享性,(7)等级性,(8)增殖性4、简述管理信息的特点答、管理信息通常用文字、单据、账簿、图标等来表示。
除了具有一般信息的属性外,管理信息还具有以下特点:(1)信息来源的分散性,就决定了数据收集工作的复杂性和繁重性。
(2)信息量大且多样性,需要处理的数据呈现出数量大,多样化的特点(3)信息处理方法的多样性,信息的处理方式主要有核对、分类、检索合并、总计和转录等(4)信息的发生、加工和使用时间、空间上的不一致性(5)信息的非消耗性,它在使用过程中不被消耗,因此,信息具有共享性5、为什么信息资源是人类战略的发展资源?什么是信息资源管理?答:(1)传统的信息处理与决策方法和手段以不能适应社会的需要,信息的重要性和信息处理问题的紧迫性空前提高了。
单是拥有物质资源,不能获得必要的信息,或者信息的处理能力弱,不能对重要的情况作出正确、迅速的响应,任何企业或个人都无法在激烈的竞争中获胜。
管理信息系统(第二版)课后习题答案--第4章答案1管理信息系统(第二版)课后习题答案--第4章答案第4章参考答案一、单项选择题1.D2.B3.B4.D5.A6.A7.C8.A9.B 10.B 11.B 12.A 13.C 14.D 15.D 16.C 17.B 18.C 19.A 20.A二、多项选择题1.CD2.ABD3.ABCD4.AB5.C6.ABD7.ABC8.ABC9.AD 10.ABCD 11.CD12.ABCD 13.ABCD 14.ACD 15.ABC三、填空题1.企业战略规划2. 企业的总目标3.开发进度安排,系统人员组织4. 系统分析5. 硬件资源,人力资源6. 企业目标,适应性7. 高层管理者8. 目标和方案,经济,社会四、名词解释题1.系统规划: 系统规划是关于管理信息系统的长远发展的计划,是企业战略规划的一个重要部分。
2.系统调查:系统调查是系统开发工作中最重要的一个环节之一,系统调查的目的是确定系统要开发什么,即完成问题获取的工作,其任务是以物流为基础,以信息流为主线,全面调查系统中存在的各种业务及业务流程、数据及数据流程。
3.BSP法:20世纪60年代中期,IBM公司为了总结、吸取本公司及其他公司开发信息系统失败的教训,特地组织专门的机构和人员,对信息系统的开发方法进行研究和探索,BSP法即是他们的研究成果。
该方法能帮助企业形成信息系统的规划和控制机制,改善对信息需求和数据处理资源的使用,从而成为开发企业信息系统总体规划的有效方法之一。
4. SST法:William King于1978年提出SST法,他把整个战略目标看成“信息集合”,由使命、目标、战略和其它战略变量组成,MIS的战略规划过程是把组织的战略目标转变为MIS 战略目标的过程。
五、问答题1. 一个有效的系统规划可以使信息系统和用户有较好的关系,可以做到信息资源的合理分配和使用,从而可以节省信息系统的投资。
第4章管理信息系统开发概述1.对于大型信息系统的开发或系统开发缺乏经验的情况,通常采用的开发方法是()。
AA、结构化系统开发方法B、原型法C、面向对象开发方法D、CASE方法2.下列关于原型法的论述中不正确的是()AA、原型法要求对原系统进行深入全面的调查和分析B、原型法能充分发挥用户的积极性,及早发现系统中的问题,适用性较高C、原型法适用于开发决策支持系统D、为快速建立模型,要求有软件开发工具的支持3.系统开发过程中要求编好文档资料的目的是( )。
CA、可以为开发类似项目做参考B、为了提高开发工作的经济效益C、便于开发人员和维护人员之间的信息交流D、便于绘制数据流程图4.在诺兰模型中,数据真正成为企业重要资源的阶段是()CA、控制阶段B、集成阶段C、数据管理D、成熟5.管理信息系统开发成功的首要条件是()BA、管理方法科学化B、领导者的重视和主要管理者的支持C、建立本单位自己的计算机应用队伍D、具有先进的硬件和软件配置6.为了实现管理信息系统,必须建立本单位自已的计算机应用队伍,其中主要包括()BA、企业经理、财务人员、计算机操作人员、库存管理人员B、系统分析、程序设计、计算机操作、硬件维护人员C、程序设计、数据库管理、计算机操作、系统软件人员D、应用软件、系统软件、基础软件、数据库管理人员7.在企业信息系统发展过程中,出现了由企业领导和职能部门负责人参加的领导小组,对整个企业的系统建设进行统筹规划,特别是利用数据库技术解决数据共享问题,这个阶段属于诺兰阶段模的()B A、蔓延阶段B、控制阶段C、集成阶段D、数据管理阶段8.系统开发的原型法主要优点是()。
AA、能更确切地获取用户需求B、能提高系统开发文档的规范性C、能合理设计软件的模块结构D、能提高编程的效率9.在生命周期法中,要系统分析和系统实施中间的阶段是()BA、详细设计B、系统设计C、需求分析D、编程调试10.系统开发方式有四种:自行开发、委托开发、利用软件包开发和()CA、个人承包B、计算机公司承包C、合作开发D、引进国外软件11.在管理信息系统研制的生命周期法中,编写程序是属于哪一个阶段的任务()DA、系统分析B、系统设计C、系统维护D、系统实施12.系统开发的主要方法有生命周期法、原型法、CASE开发方法和()DA、自顶向下法B、由底向上法C、模块法案D、面向对象方法13.诺兰模型主要揭示了()AA、管理信息系统发展的规律B、开发管理信息系统的方法C、生命周期法的表现形式D、管理信息系统的规划方法14.()是系统规划阶段需要完成的任务。
劳顿《管理信息系统》习题集_第4章_中文《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私方面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)版权是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国版权办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)版权保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受版权法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的内容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任何来路不明的电子邮件都是法律上认为的垃圾邮件参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE难度系数: 219)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧张症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规范逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A难度系数: 125)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾邮件D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加严厉判决的量刑准则参考答案: C难度系数: 230)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的方案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。
《管理信息系统》第13版 (劳顿Laudon)原书名词解释习题集1)________ 是已被转换为对人有意义的数据。
参考答案: 信息难度系数: 12)________ 是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。
参考答案: 反馈难度系数: 23)组织的关键要素是人、组织结构、业务流程、组织政治,和 ________。
参考答案: 文化难度系数: 24)________ 制定关于企业产品和服务的长期战略决策。
参考答案: 高层管理难度系数: 25)计算机 ________ 包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。
参考答案: 软件难度系数: 16)________ 采用统一标准把全世界数以百万计的不同网络连接起来。
参考答案: 互联网难度系数: 17)________ 是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。
参考答案: 万维网难度系数: 18)________ 是延伸到组织外部授权用户的专用网络。
参考答案: 外联网难度系数: 19)网络活动像网络流量、电子邮件产生海量数据,这称为 ________。
参考答案: 大数据难度系数: 210)________ 观点认为, 当技术与组织相互调整直到达到满意的适配状态时,系统的绩效才会达到最佳。
参考答案: 社会技术难度系数: 211)________ 是为了实现特定的商业目标的一组逻辑上相互关联的活动。
参考答案: 业务流程难度系数: 112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是 ________ 。
参考答案: 商业智能难度系数: 213)高管支持系统(ESS)通常使用 ________ 提供一系列展现业务关键绩效指标的图形和图表。
参考答案: 数字表盘难度系数: 214)通过网页界面提供整合的个性化商业内容给用户的应用是 ________ 。
1.【单选题】【难度:2】计算机用于计量存储容量和传输容量的计量单位是()。
A. 字符B. 字段C. 记录D. 字节答案:D2.【单选题】【难度:1】关于数据库说法不正确的是()。
A. 数据库是以一定的组织方式把相关数据存储在一起的集合B. 数据库能以最佳的方式和最少的数据冗余为多种应用服务C. 程序与数据具有较高的依赖性D. 数据库的主要目标是较少数据冗余和获得数据独立性答案:C3.【单选题】【难度:1】使用二维表格表示实体和实体之间关系的数据模型是()。
A. 关系结构数据模型B. 层次结构数据模型C. 网状结构数据模型D. 面向对象数据模型答案:A4.【单选题】【难度:2】唯一标识每个记录的是()。
A. 外键B. 主键C. 元组D. 字段答案:B5.【单选题】【难度:3】第三范式是指关系表中不存在()。
A. 元组依赖B. 可分割的数据项C. 部分依赖D. 传递依赖答案:D6.【单选题】【难度:2】限定一个或多个维度的取值范围得到数据展现结果,这种数据仓库查询方式是指()。
A. 上卷B. 下钻C. 切块D. 切片答案:C7【单选题】【难度:2】针对多维展现的数据,进一步探求其内部组成和来源,这种数据仓库查询方式是指()。
A. 上卷B. 下钻C. 切块D. 切片8.【单选题】【难度:3】将数据划分成有意义或有用的组(簇)的数据挖掘方法是()。
A. 聚类分析B. 分类分析C. 关联分析D. 序列分析答案:A9.【单选题】【难度:3】用来检测用户与网站的互动数据的数据挖掘是指()。
A. 网络文本挖掘B. 网络内容挖掘C. 网络使用挖掘D. 网络结构挖掘答案:C10.【单选题】【难度:2】关于商务智能的特点说法不正确的是()。
A. 商务智能旨在支持组织的业务运作和管理决策B. 商务智能的数据源仅限于企业内部数据C. 商务智能是数据加工厂D. 商务智能是从大规矩数据中发现潜在、新颖的、有用的知识的过程答案:B11.【多选题】【难度:2】文件管理方式的缺陷有()。
《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理与社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在她们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该就是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧与尊重的特别要求,她们负有特殊的权利与义务参考答案: TRUE难度系数: 15)隐私就是个人要求独处,而不受她人或相关组织的干扰与监督的诉求参考答案: TRUE难度系数: 16)大多数美国与欧洲的隐私法律就是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件就是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私方面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)版权就是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国版权办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)版权保护的缺点就是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至就是颜色都受版权法保护参考答案: FALSE难度系数: 215)专利法律的核心概念就是原创性、独特性与价值性参考答案: FALSE难度系数: 316)尽管有些法律的内容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不就是联邦犯罪行为参考答案: FALSE难度系数: 217)任何来路不明的电子邮件都就是法律上认为的垃圾邮件参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE难度系数: 219)与计算机相关的最常见的RSI就是CTS参考答案: TRUE难度系数: 120)技术紧张症就是一种与计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不就是其关注的领域A) 可移动设备个人隐私B)自律规则与规范逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们就是由技术人员而不就是管理人员实施的D)它们就是从一系列的逻辑与技术规则而不就是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会与政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人与组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利与义务B)系统的质量C)责任与控制D)信息的权利与义务参考答案: A难度系数: 125)在信息时代,个人与组织拥有的保护现有价值与体系的义务属于道德维度中的A) 家庭B)财产的权利与义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都就是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾邮件D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任与控制D)信息的权利与义务参考答案: D难度系数: 329) NORA就是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加严厉判决的量刑准则参考答案: C难度系数: 230)接受由于您所做决策而产生的潜在成本、责任与义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程就是一个了解与理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定您有理由采取的方案D)识别与描述清楚事实参考答案: A难度系数: 234)您的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失就是微小的。
管理信息系统第四章课后题答案
第四章Web开发的基本技术
4.1试表述以下一些概念:IP地址、域名、上载、下载、超文本、浏览器、搜索引擎。
答:书P90上载就是将信息从个人计算机(本地计算机)传递到中央计算机(远程计算机)系统上,让网络上的人都能看到。
下载是通过网络进行传输文件,把互联网或其他电子计算机上的信息保存到本地电脑上的一种网络活动。
超文本是用超链接的方法,将各种不同空间的文字信息组织在一起的网状文本。
超文本更是一种用户介面范式,用以显示文本及与文本之间相关的内容。
4.2请总结一下,什么是Web?它具有哪些特点?
答:P89本章小结
管理信息系统课后题答案(1-12章) 1。
管理信息系统课后题答案(1-12 章)第一章1。
3 如何理解人是信息的重要载体和信息意义的解释者?答:信息系统包括信息处理系统和信息传输系统两个方面.信息处理系统对数据进行处理,使它获得新的结构与形态或者产生新的数据。
由于信息的作用只有在广泛交流中才能充分发挥出来,因此,通信技术的发展极大地促进了信息系统的发展.广义的信息系统概念已经延伸到与通信系统相等同。
这里的通信不仅是通讯,而且意味着人际交流和人际沟通,其中包含思想的沟通,价值观的沟通和文化的沟通。
广义的沟通系统强调“人"本身不仅是一个重要的沟通工具,还是资讯意义的阐述者,所有的沟通媒介均需要使资讯最终可为人类五官察觉与阐述,方算是资讯的沟通媒介。
1.4 什么是信息技术?信息技术在哪些方面能给管理提供支持?答:广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和。
该定义强调的是从哲学上阐述信息技术与人的本质关系。
中义而言,信息技术是指对信息进行采集、传输、存储、加工、表达的各种技术之和。
该定义强调的是人们对信息技术功能与过程的一般理解.狭义而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。
该定义强调的是信息技术的现代化与高科技含量。
信息技术对计划职能的支持;对组织职能和领导职能的支持;对控制职能的支持. 由此可见,信息系统对管理具有重要的辅助和支持作用,现代管理要依靠信息系统来实现其管理职能,管理思想和管理方法。
1.5 为什么说管理信息系统并不能解决管理中的所有问题?答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素. 由于生产和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,待选择的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。
管理信息系统(课后习题答案)《管理信息系统》习题练习(一)习题1(管理信息系统的定义、概念和结构)1、管理信息系统是什么?它和一般的计算机应用有什么不同?答:管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层动作的集成化的人机系统。
管理信息系统与计算机应用的不同是:计算机只是管理信息系统的一种工具。
没有计算机也有管理信息系统,管理信息系统只有优劣之分,不存在有无的问题。
2、管理信息系统有几种分类方法?它是根据什么原则进行分类的?你自己觉得有什么分类方法?答:(1)按概念结构分类:开环结构、闭环结构;(2)按功能-过程结构分类:市场系统、财会系统、人事系统、生产系统、供运系统等经过主计划、细计划、执行计划3个过程;(3)按软件结构分类:根据销售市场、生产、后勤、人事、财务会计、信息处理、高层管理等7种管理功能,按战略计划、管理控制、运行控制、业务处理等4个层次,形成软件模块结构;(4)按硬件结构分类:主机终端网结构、微机网结构(星形网络、母线网络、环形网络)。
(5)按发展分类:统计系统、数据更新系统、状态报告系统、数据处理系统、知识工作和办公自动化系统、决策支持系统。
3、管理信息系统应包括什么子系统?子系统之间是如何相互联系的?答:管理信息系统由四大部件组成:信息源是信息产生地;信息处理器担负信息的传输、加工、保存等任务;信息用户是信息的使用者,他应用信息进行决策;信息管理者负责信息系统的设计实现,在实现以后,他负责信息系统的运行和协调。
从概念上,管理信息系统由业务信息系统(市场子系统、生产子系统、财务子系统、其他子系统)组成中央数据库(信息源),经知识工作子系统与职能人员处理(信息处理器)后,再同时一方面送到决策支持子系统和中级管理人员(信息用户)进行控制、决策,一方面送到经理支持子系统和高级管理人员进行计划、决策。
第一章管理信息系统概论P22本章思考题:1、信息有哪些特性?(P3)答:信息具有很多重要的特性,包括真伪性、层次性、可传输性与可变换性、共享性等等。
(1) 真伪性。
信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。
(2) 层次性。
信息是分等级的。
信息和管理层一样,一般分为战略层、策略层和执行层三个层次。
(3) 可传输性。
信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。
(4) 可变换性。
可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。
(5) 共享性。
从共享的角度来讲,信息不同于其他资源,它不具有独占性。
2、信息流在企业中有什么作用?(P4)答:在企业中信息流起着至关重要的作用,具体表现在:(1)伴随着物流等其他流的产生,都有与之对应的信息流产生;(2)信息流反映其他流的状态,并且对其他流具有控制和调节作用。
3、信息系统由哪几部分组成?(P12)答:信息系统的基本构造是由输入、处理、输出和反馈四个部分组成。
(1)系统输入:是一个获取原始数据的活动。
通过输入,系统捕获或收集来自企业内部或外部环境的原始数据。
(2)处理:部分将原始输入的数据转换成更具有意义的形式。
(3)输出部分:将经过处理的信息传递给人或用于生产活动。
(4)反馈:是指描述系统运行状况的数据,它将信息返回给组织的有关人员以便帮助他们评价或校正输入。
4、理解管理信息系统的层次与管理层次性的关系?(P15)答:5、说说你对系统方法的理解?(P12)答:系统的方法不仅仅是一种认识方法,同时也是一种实践的方法,是一条行动的指南。
如果人们在实践中遵循系统方法,使用系统的方法做指导,就应该处处从系统的整体角度来考虑问题。
相反的,人们如果违背系统方法,做事不从整体来看,过分注重局部是无法认识问题的,成语中所谓一叶障目、管中窥豹就说的是这种行为。
6、如何理解MIS的战略作用与面临的挑战?(P20-P21)答:MIS的战略作用:由于经济全球化和市场国际化的发展趋势,企业所面临的竞争更趋激烈。
《管理信息系统》第13版(Laudon/Laudon)第4章信息系统中的商业伦理和社会问题单项选择题1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查参考答案: FALSE难度系数: 22)数据存储的进步使得处理个人隐私侵犯案件处理更加困难参考答案: FALSE难度系数: 13)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益参考答案: FALSE难度系数: 24)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务参考答案: TRUE难度系数: 15)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求参考答案: TRUE难度系数: 16)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的参考答案: FALSE难度系数: 27)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件参考答案: TRUE难度系数: 28)绝大多数的企业对于保护它们的客户的隐私方面做的很少参考答案: TRUE难度系数: 29)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为参考答案: FALSE难度系数: 210)版权是有关于歌曲、数据或者游戏等知识产权的合法保护参考答案: TRUE难度系数: 211)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段参考答案: TRUE难度系数: 312)在上世纪90年代,美国版权办公室开始软件程序登记制度参考答案: FALSE难度系数: 213)版权保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象参考答案: TRUE难度系数: 214)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受版权法保护参考答案: FALSE难度系数: 215)专利法律的核心概念是原创性、独特性和价值性参考答案: FALSE难度系数: 316)尽管有些法律的内容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为参考答案: FALSE难度系数: 217)任何来路不明的电子邮件都是法律上认为的垃圾邮件参考答案: FALSE难度系数: 118)欧洲议会通过了一个未经请求的商业信息禁令参考答案: TRUE难度系数: 219)和计算机相关的最常见的RSI是CTS参考答案: TRUE难度系数: 120)技术紧张症是一种和计算机相关的疾病,其症状包括疲劳参考答案: TRUE难度系数: 221) 2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域A) 可移动设备个人隐私B)自律规则和规范逐渐被遗忘C)数据经纪商D)大型平台提供商参考答案: B难度系数: 222)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?A)它们使用网络化的电子数据,这比手工存储的信息更难以控制B)它们导致了现有法律无法涵盖的新情况C)它们是由技术人员而不是管理人员实施的D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的参考答案: B难度系数: 223)新的信息技术的引进会A)产生商业伦理讨论中的抑制效应B)产生新的伦理、社会和政治问题等连锁反应C)对整个社会产生有益效果,同时会使消费者陷入困境D)产生瀑布效应,引发更加复杂的伦理问题参考答案: B难度系数: 224)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的A)财产的权利和义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: A难度系数: 125)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的A) 家庭B)财产的权利和义务C)系统的质量D)生活的质量参考答案: D难度系数: 226)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势A)数据存储技术的发展B)数据分析技术的提高C)多媒体质量的提高D)移动设备使用的增加参考答案: C难度系数: 127)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作A)画像B)钓鱼式攻击C)垃圾邮件D)精确定位参考答案: A难度系数: 128)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?A)财产权利与义务B)系统的质量C)责任和控制D)信息的权利和义务参考答案: D难度系数: 329) NORA是一种A)被欧盟所使用的画像技术B)用来保护网络数据的联邦隐私法律C)发现不同来源的数据间的联系的数据分析技术D) 1987年通过的针对企业经营者施加严厉判决的量刑准则参考答案: C难度系数: 230)接受由于你所做决策而产生的潜在成本、责任和义务被称作A)职责B)问责C)法律责任D)正当法律程序参考答案: A难度系数: 231)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为A)法律责任B)正当法律程序C)上诉法庭D)问责参考答案: B难度系数: 232)判定一个行为的责任的机制的社会制度特征被称作A)正当法律程序B)问责C)上诉法庭D)司法系统参考答案: B难度系数: 233)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?A)责任划分B)确认利益相关者C)确定你有理由采取的方案D)识别和描述清楚事实参考答案: A难度系数: 234)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。
你反驳说如果每个人都使用办公室的供应,损失将不再是微小的。
你的理论阐述了哪种历史文化中形成的伦理原则?A)康德的绝对命令B)黄金规则C)回避风险原则D)伦理上“没有免费午餐”的规则参考答案: A难度系数: 335)康德的绝对命令陈述的是A)如果不能重复地采取一个行动,那么这个行动根本就不能采取B)采取最小伤害的或最小潜在成本的行动C)假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果D)如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动参考答案: D难度系数: 236)一个经典的伦理困境是假设一个人为了养活挨饿的家人而偷了杂货店的食物,如果你用功利原则来评价这一情形,你会认为偷食物是A)可以接受的,因为杂货店的损失最小B)可以接受的,因为家人的生存的价值更高C)错误的,因为这个人不会希望杂货店主偷他的东西D)错误的,因为如果每个人都这样做,个人财产将会破坏参考答案: B难度系数: 237)伦理上没有免费午餐叙述的是A)如果不能重复地采取一个行动,那么这个行动根本就不能采取B)采取最小伤害的或最小潜在成本的行动C)假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果D)任何东西都有所有者,物品的创造者要得到自己所做工作的补偿参考答案: D难度系数: 238)根据________,你应该采取最小伤害的行动A)绝对命令B)回避风险原则C)功利原则D)黄金规则参考答案: B难度系数: 239)美国哪一个法案限制了联邦政府可以搜集的信息并约束了它们可以对数据所做的工作?A)1974年的隐私法B)1999年的格雷姆-里奇-比利雷法C)信息自由法D)1996年的健康保险流通与责任法案参考答案: A难度系数: 240)公平信息规范原则是建立在什么理念的基础上的?A)信息记录持有者的责任B)信息记录持有者的职责C)信息记录持有者和个体间利益相互依存D)个人隐私参考答案: C难度系数: 241) FTC的FIP原则中的告知/提醒论述的是A)允许消费者去选择他们的信息如何被用于支持交易处理外的第二个目的B)数据收集必须采取可靠的步骤保证消费者信息正确和安全,防止非授权应用C)必须有一个机制来推行FIP原则D)网站在收集信息前,必须公开它们的信息操作过程参考答案: D难度系数: 242)下列哪一项不是在2010年被FTP添加到它的隐私保护框架中的条例?A)公司应开发保护隐私的产品和服务B)公司应增加其数据操作的透明度C)公司应征求消费者同意,提供明确的选项可以选择退出数据收集计划D)公司应该将所有的个人信息存储时间限制在六个月或更少参考答案: D难度系数: 343)下列哪一项美国法律让病人有权获取医疗纪录并授权这些信息如何被使用或公开?A)健康保险流通与责任法案B)格雷姆-里奇-比利雷法C)隐私保护法D)信息自由法参考答案: A难度系数: 244)欧洲的隐私保护比美国________A)广泛性更弱B)法律责任更少C)更不严格D)更严格参考答案: D难度系数: 245)美国企业可以使用来自欧盟国家的个人数据,如果他们A)拥有知情同意B)创造出一个安全港C)具有同等意义的隐私保护政策D)使得他们的隐私保护政策可以被公众获得参考答案: C难度系数: 246)美国商务部研发了一种________框架以使得美国企业可以合法使用欧盟国家的个人数据A)儿童在线隐私保护法令B)个人隐私安全平台项目C) PGPD)安全港参考答案: D难度系数: 247)在访问网站的过程中产生的cookie存储在A)网站电脑上B)访问者电脑上C)因特网服务提供商的电脑上D)网页目录中参考答案: B难度系数: 248)动画cookie和普通的cookie的区别在于它们A)仅在用户要求的时候安装B)不存储在用户的电脑上C)不能被轻易探测到或删除D)监控用户在网站的行为参考答案: C难度系数: 249)在线隐私联盟A)开发了一系列隐私保护的指南,鼓励联盟成员自律B)在与网站交互过程中保护用户的隐私C)已经建立了保证隐私的技术指南D)是一个调整用户信息使用的政府机关参考答案: A难度系数: 250)知情同意的________模式允许个人信息的收集,除非消费者选择不被收集A)加入B)退出C)个人隐私安全平台项目D) PGP参考答案: B难度系数: 251)在美国,下列哪一项没有对隐私保护做出声明?A)宪法第一修正法案保障言论和结社自由B) 1974年的隐私法C)第四修正法案保护免受不合理的搜查和扣押D)儿童在线隐私保护法令参考答案: D难度系数: 252)下列关于商业秘密的叙述哪一项是不正确的?A)商业秘密保护各个州有所不同B)任何智力成果,无论它的用途是什么都可以划分为商业秘密C)包含特殊元素的软件可以被认为是商业秘密D)商业秘密法律保护产品中的创意参考答案: B难度系数: 253)对知识产权最佳的描述是A)个人或公司创造的无形财产B)独创性的工作或想法C)从一个独特的想法中创造的有形的或无形的财产D)无形的想法的表达参考答案: A难度系数: 354)什么法律机制保护知识产权所有者的作品不被其他人抄袭?A)专利保护B)知识产权法C)版权法D)公平使用原则参考答案: C难度系数: 255)“外观和感受”的版权侵犯诉讼如同A)有形的创意和无形的创意之间的区别B)一个创意和它的物品表象间的区别C)使用另一个产品的图形元素D)使用另一个产品的创意元素参考答案: B难度系数: 256)专利保护的优点在于它A)加强了产权背后的法律支撑B)保护了在公共场合提出的观点不被网络窃贼所使用C)很容易定义D)使得基本的概念和思想得以垄断参考答案: D难度系数: 357)专利保护的一个困难是A)只有基本思想被保护B)数字媒体不能申请专利C)阻止了思想流入公共领域D)耗费多年等待参考答案: D难度系数: 358)下列哪一个通过使规避基于技术的版权保护成为非法调整版权法以适应信息时代的变化A)数字千年版权条款B)隐私法C)信息自由法D)电子通信隐私法参考答案: A难度系数: 359)通常来讲,当将软件提供者的软件产品考虑成,很难对他们的软件产品负有责任。