管理信息系统题库(8套)及答案(8套)
- 格式:doc
- 大小:455.00 KB
- 文档页数:29
管理系统中计算机应用(一)1、在系统维护阶段最主要的工作是(应用软件维护)。
2、模拟通信信号带宽的含义是(频带宽度)。
3、以下属于非法耦合的是(同级模块之间传递数据或控制信号)。
4、系统规划的经济可行性主要是指(系统的投资/效益分析)。
5、业务流程图中,符号表示的业务内容是(核对)。
6、下列关于“索引”操作的正确描述是(“索引”不采用新的数据表存储重排的记录)。
7、“先确定逻辑模型,再设计物理模型”的开发思路体现了系统开发的(整体性)。
8、属于系统安全保护技术的是(数据加密技术)。
9、在创建数据表之间的关联时,必须保证两个要建立关联的数据表中存在同名或同属性的(视图)。
10、现有程序:USE JZ.DBFBROWSE LASTUSE,则下列描述中,正确的是(第一个USE命令的作用是打开数据表)。
11、改正开发期间错误的过程是(纠错性维护)。
12、“模块凝聚”反映了(模块本身内在联系是否紧密)。
13、能够用二维表形式来表示的数据库模型是(关系模型)。
14、若要设计如题2l图所示的有分组横线的分组菜单,需要在菜单设计器的“菜单名称”中输入(\- )。
15、A模块筛选符合条件的记录,并反复调用B模块进行处理,A与B 模块的调用关系是(循环结构)。
16、负责提出建立新系统的目标和总策略的系统开发组织(人员)是(系统开发领导小组)。
17、在数据流程图中对例外和错误情况的处理(会非常复杂)。
18、在图所示的数据流程图中,“扣款计算”属于(外部实体)。
19、在系统规划的可行性研究中,主要分析(经济、技术、运行方面可行性)。
20、系统可靠性控制技术主要有设备冗余技术、负荷分布技术和(系统重新组合技术)。
21、在整个应用软件系统维护工作量中居第一位的是(完善性维护)。
22、系统初始化工作中,生产经营活动产生的新的数据加载不及时将导致(系统中的数据失效)。
23、管理信息处理中涉及的“二次信息收集”是指(不同信息系统之间的数据采集)。
考过的题:188、192、193、194、195、203、215、216、223、230、238、2411.信息安全保障要素不包括以下哪一项?A.技术B.工程C.组织D.管理2.以下对信息安全问题产生的根源描述最准确的是:A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏3.完整性机制可以防范以下哪种攻击?A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中被窃听获取D.数据传输中被篡改或破坏4.PPDR 模型不包括:A.策略B.检测C.响应D.加密5.关于信息安全策略的说法中,下面说法正确的是:A.信息安全策略的制定是以信息系统的规模为基础B.信息安全策略的制定是以信息系统的网络拓扑结构为基础C.信息安全策略是以信息系统风险管理为基础D.在信息系统尚未建设完成之前,无法确定信息安全策略6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指下面哪种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7.下面对 ISO27001 的说法最准确的是:A.该标准的题目是信息安全管理体系实施指南B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C.该标准提供了一组信息安全管理相关的控制措施和最佳实践D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型8.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B.可用性C.保密性D.可靠性,信息系统的安全保护等级由哪两个定级要素决定?9.根据《信息系统安全等级保护定级指南》A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度业务10.IAFE 深度防御战略的三个层面不包括:A.人员B.法律C.技术D.运行11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:“商密”两个级别B.“低级”和“高级”两个级别、A.“普密”“秘密”三个级别D.“一密”、“二密”“四密”四个级别、、“三密”、“机密”C.“绝密”、12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A.三年以下有期徒刑或拘役B.1000 元罚款C.三年以上五年以下有期徒刑D.10000 元罚款13.以下关于我国信息安全政策和法律法规的说法错误的是:A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室15.VPN 系统主要用来A.进行用户身份的鉴别B.进行用户行为的审计C.建立安全的网络通信D.对网络边界进行访问控制16.VPN 技术无法实现以下哪个服务?A.身份验证B.传输加密C.完整性校验D.可用性校验17.组成 IPSec 的主要安全协议不包括以下哪一项?A.ESP B.DSS C.IKE D.AH18.SSL 协议比 IPSEC 协议的优势在于:A.实现简单、易于配置B.能有效的工作在网络层C.能支撑更多的应用层协议D.能实现更高强度的加密19.下面对于“电子邮件炸弹”的解释最准确的是:A.邮件正文中包含的恶意网站链接B.邮件附件中具有破坏性的病毒C.社会工程的一种方式,具有恐吓内容的邮件D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满20.电子邮件客户端通常需要用协议来发送邮件。
信息系统管理工程师模拟题及答案解析第十八套单项选择题1、不属于系统设计阶段的是_____。
A.总体设计B.系统模块结构设计C.程序设计D.物理系统配置方案设计2、在结构化设计方法和工具中,IPO图描述了_____。
A.数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B.模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系C.模块之间的调用方式,体现了模块之间的控制关系D.系统的模块结构及模块间的联系3、在结构化设计中,_____描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。
A.系统流程图B.IPo图C.HIPO图D.模块结构图模块设计中常用的衡量指标是内聚和耦合,内聚程度最高的是_____;耦合程度最低的是_____。
4、A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚5、A.数据耦合B.内容耦合C.公共耦合D.控制耦合6、模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是_____。
A.数据耦合B.控制耦合C.公共耦合D.内容耦合7、在结构化设计中,程序模块设计的原则不包括_____。
A.规模适中B.单入口、单出口C.接口简单D.功能齐全8、_____是一种面向数据结构的开发方法。
A.结构化方法B.原型化方法C.面向对象开发方法D.Jackson方法9、在结构化开发中,数据流图是_____阶段产生的成果。
A.总体设计B.程序编码C.详细设计D.需求分析在系统的功能模块设计中,要求适度控制模块的扇入扇出。
下图中模块c的扇入和扇出系数分别为_____。
经验证明,扇出系数最好是_____。
11、A.1或2B.3或4C.5或6D.7或812、模块的独立程度有两个定性指标:聚合和耦合。
在信息系统的模块设计中,追求的目标是_____。
A.模块内的高聚合以及模块之间的高耦合B.模块内的高聚合以及模块之间的低耦合C.模块内的低聚合以及模块之间的高耦合D.模块内的低聚合以及模块之间的低耦合13、下列聚合类型中聚合程度最高的是_____A.偶然聚合B.时间聚合C.功能聚合D.过程聚合14、下列选项中,不属于详细设计的是_____。
信息安全本身包括的范围很大.大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
(分为难、中、易)单选题1.下面关于系统更新说法正确的是( A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括( D )易A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是( C )难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级D.五级5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的保密性B.解密算法的保密性C.密钥的保密性D.加密算法的保密性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。
中 Telnet是进行远程登录标准协议A.HTTPB.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。
《Windows网络操作系统管理》终结性考试题及答案(共十套)Windows网络操作系统管理-001试卷总分:100 答题时间:60分钟客观题一、配伍题(共1题,共10分)1. (请为名词①~⑤选择表示其含义的描述,将配对好的a~b填写到括号中,每空2分,共10分)①Windows Server 2016②Windows Server 2003③Windows 10④Linux⑤Windows 7a 能够提供Hyper-V功能b 不能提供Hyper-V功能①:②:③:④:⑤:空1:参考答案:a空2:参考答案:b空3:参考答案:a空4:参考答案:b空5:参考答案:b二、判断题(共9题,共18分)1. 使用密钥管理服务(Key Management Services)服务器能够统一激活网络环境中的Windows操作系统,而不是在每台计算机上逐一完成系统的激活。
()T √F ×参考答案:T五、操作题2. Guest(来宾帐户)是供用户临时访问本台计算机所使用的用户帐户。
()T √F ×参考答案:T五、操作题3. 一个域中至少需要一台域控制器。
()T √F × 参考答案:T五、操作题4. 重复数据删除,能够将卷上存放的文件分割成大小可变(32-128 KB)的小区块(Chunk),再标示重复的区块,然后为每个区块保留三个副本。
()T √F ×参考答案:F5. Windows 10的专业版和企业版中内置了Hyper-V功能(客户端Hyper-V)。
()T √F ×参考答案:T6. NTFS(New Technology File System)是一种文件系统格式。
()T √F ×参考答案:T7. 在不同的DHCP服务器上,针对同一个网络地址可以分别建立多个作用域。
()T √F ×参考答案:T8. 在一个域名区域内可以包含多个子域。
()T √F ×参考答案:T9. 配置VPN的工作分为三步:配置VPN服务器、为用户帐户分配远程访问权限、配置VPN客户端。
二、信息系统分析与设计问答题与应用题题库1、试举例说明决策问题的三种类型?答:按问题的结构化程度不同可将决策问题划分为三种类型,即:结构化决策、半结构化决策和非结构化决策。
2、说明数据、信息与知识之间的相互关系,它们在管理上有什么不同?答:(1)数据是对客观事物记录下来的、可以鉴别的符号,这些符号不仅指数字,而且包括字符、文字、图形等等;数据经过处理仍然是数据。
处理数据是为了便于更好地解释,只有经过解释,数据才有意义,才成为信息;可以说信息是经过加工以后、并对客观世界产生影响的数据。
(2)信息(1nformation) 是对客观世界各种事物的特征的反映,是关于客观事实的可通讯的知识。
(3)所谓知识,就是反映各种事物的信息进入人们大脑,对神经细胞产生作用后留下的痕迹。
知识是由信息形成的。
(4)在管理过程中,同一数据,每个人的解释可能不同,其对决策的影响可能不同。
结果,决策者利用经过处理的数据做出决策,可能取得成功,也可能失败,这里的关键在于对数据的解释是否正确,即:是否正确地运用知识对数据做出解释,以得到准确的信息。
3、信息系统开发有哪几种策略?各有何优缺点?适用于什么场合?答:开发管理信息系统有两种策略:(1) “自下而上”的开发策略:其优点是可以避免大规模系统可能出现运行不协调的危险,但缺点是不能像想象那样完全周密,由于缺乏从整个系统出发考虑问题,随着系统的进展,往往要作许多重大修改,甚至重新规划、设计。
这种开发策略用于小型系统的设计,适用于对开发工作缺乏经验的情况。
一般在组织初装和蔓延阶段,各种条件( 设备、资金、人力) 尚不完备时,常常采用这种开发策略。
(2)“自上而下”的开发策略:此种开发策略强调从整体上协调和规划,由全面到局部,由长远到近期,从探索合理的信息流出发来设计信息系统;由于这种开发策略要求很强的逻辑性,因而难度较大。
在实践中,对于大型系统,通常是自上而下地作好MIS 的战略规划。
全国2012年10月自考信息系统开发与管理试题(试卷1)课程代码:04757一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.以下信息系统属于战略型管理信息系统的是DA.综合查询系统 B.统计分析系统C.报表报告系统 D.制订计划系统2.非结构化决策的特点是AA.问题不易确定 B.信息来自企业内部C.模型容易描述 D.用于短期局部决策3.以下关于信息属性的描述,正确的是DA.信息不具层次性 B.信息具有可消耗性C.信息不可压缩性 D.信息具有可转化性4.以下关于信息与决策的关系,正确的是AA.决策过程就是信息处理过程 B.决策信息的数量越多越好C.不同层次决策需要相同信息 D.高层决策只需结构化信息5.管理信息系统开发的出发点是AA.系统开发目标 B.系统开发策略C.系统开发方法 D.系统开发绩效6.管理信息系统开发中一项最重要的基础工作是收集、整理、规范BA.企业运营数据 B.企业基础数据C.企业环境数据 D.企业决策数据7.结构化分析方法解决复杂问题的两个基本手段是CA.分解、具体化 B.集成、具体化C.分解、抽象 D.集成、抽象8.当前管理体制下企业是否能提供新系统开发必须的基础数据,在可行性分析中属于CA.技术可行性 B.经济可行性C.管理可行性 D.开发环境可行性9.属于系统分析任务的有AA.详细调查收集和分析用户需求 B.建立过程数据类矩阵C.设计信息系统总体结构 D.确定系统建设目标10.负责拟定公司中长期发展规划、经营方针、资本经营规划和方案的管理层是AA.战略决策层 B.业务管理层C.业务执行层 D.战术管理层11.产生数据流图的阶段是DA.系统规划 B.系统设计C.系统实施 D.系统分析12.在系统设计原则中,有利于子系统之间、多系统之间联系与合作的是DA.简单性 B.灵活性和适应性C.可靠性 D.一致性和完整性13.下列关于划分子系统的说法中,错误..的是DA.内部联系强 B.子系统间尽可能独立C.接口简单明确 D.子系统间强耦合14.在模块结构图中,用连接两个模块的箭头表示调用,正确的是AA.箭头方向由调用模块指向被调用模块B.箭头方向由被调用模块指向调用模块C.用箭头末端的空心圆表明该模块是调用模块D.用箭头末端的实心圆表明该模块是调用模块15.在选择程序设计语言时,不应..强调DA.选择人机交互友好的语言 B.选择较多使用者的语言C.选择用户熟悉的程序语言 D.选择当前最先进的语言16.以下关于程序注释的描述,不恰当...的是BA.注释应和程序一致 B.每条程序都注释C.注释难以表达的信息 D.尽量都用汉字注释17.以下关于系统测试的描述,不恰当...的是BA.系统测试是将已测试过的子系统组装在一起的测试B.系统测试必须按真实情况下的数据量进行测试C.系统测试最好请用户一起进行测试D.系统测试结果应与手工作业的结果进行校核l8.包括信息系统组织机构设置、人员管理、突发事件应急措施等的运行管理制度是BA.机房管理制度 B.系统维护制度C.系统运行规程 D.运行记录制度19.为了扩充和改善系统性能而进行的修改属于CA.改正性维护 B.适应性维护C.完善性维护 D.预防性维护20.一般大中型企业信息系统的维护期为DA.0.5—1年 B.1—2年C.1—3年 D.3年以上非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
全国2012年10月自考信息系统开发与管理试题(试卷1)课程代码:04757一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分.1.以下信息系统属于战略型管理信息系统的是DA.综合查询系统B。
统计分析系统C.报表报告系统D。
制订计划系统2.非结构化决策的特点是AA.问题不易确定 B.信息来自企业内部C.模型容易描述D。
用于短期局部决策3.以下关于信息属性的描述,正确的是DA.信息不具层次性B。
信息具有可消耗性C.信息不可压缩性D。
信息具有可转化性4.以下关于信息与决策的关系,正确的是AA.决策过程就是信息处理过程B。
决策信息的数量越多越好C.不同层次决策需要相同信息 D.高层决策只需结构化信息5.管理信息系统开发的出发点是AA.系统开发目标B。
系统开发策略C.系统开发方法D。
系统开发绩效6.管理信息系统开发中一项最重要的基础工作是收集、整理、规范BA.企业运营数据 B.企业基础数据C.企业环境数据D。
企业决策数据7.结构化分析方法解决复杂问题的两个基本手段是CA.分解、具体化B。
集成、具体化C.分解、抽象D。
集成、抽象8.当前管理体制下企业是否能提供新系统开发必须的基础数据,在可行性分析中属于CA.技术可行性 B.经济可行性C.管理可行性D。
开发环境可行性9.属于系统分析任务的有AA.详细调查收集和分析用户需求B。
建立过程数据类矩阵C.设计信息系统总体结构 D.确定系统建设目标10.负责拟定公司中长期发展规划、经营方针、资本经营规划和方案的管理层是AA.战略决策层 B.业务管理层C.业务执行层D。
战术管理层11.产生数据流图的阶段是DA.系统规划B。
系统设计C.系统实施D。
系统分析12.在系统设计原则中,有利于子系统之间、多系统之间联系与合作的是DA.简单性 B.灵活性和适应性C.可靠性D。
计算机等级考试四级数据库原理第8套试题及答案一、单项选择题(共30分;每题1分)1、下列哪一项工作属于数据库管理员的职责()。
A)参与用户需求调研和系统分析B)确定数据库的存储结构和存取策略C)编写应用系统的程序模块D)应用系统的安装和调试2、下列关于数据库数据字典的叙述中,哪一条是错误的()。
A)数据字典与元数据是不同的概念B)数据字典中保存关于数据库的描述信息C)程序访问数据库数据时,由DBMS通过查询数据字典确定被访问的数据D)数据独立性是指存储在数据库的数据字典中的数据文件结构,与访问它的程序之间是相互分离的3、涉及企业订单处理、市场及客户支持等功能领域的应用软件是A)CRMB)ERPC)Web PortalD)Search Engine4、下列关于数据模型的数据约束的叙述中,哪一条是错误的()。
A)数据约束描述数据结构中数据间的语法和语义关联B)数据约束用以保证数据的正确性、有效性和相容性C)数据完整性约束是数据约束的一种D)数据约束指的是数据的静态特征,不包括数据的动态行为规则5、下列关于物理层模型的叙述中,哪一条是错误的()。
A)物理层模型是数据库最底层的抽象B)物理层模型确定数据的存储结构、存取路径C)逻辑模型是物理层模型的实现D)物理层模型的设计目标是提高数据库的性能和有效利用存储空间6、设关系R与关系S具有相同的度,且相对应的属性的值取自同一个域,则R-(R-S)与下列哪一项等价()。
A)R∪SB)R∩SC)R×SD)R-S7、如图所示的两个关系R和S则关系T是下列哪一项操作得到的结果()A)R和S的自然连接B)R和S的左外连接C)R和S的右外连接D)R和S的全外连接8、若属性(或者属性组)F是关系R的外码,它与关系S的主码Ks相对应,则下列关于关系模型中参照完整性约束的叙述中哪一条是错误的()。
A)关系R和关系S必须是不同关系B)F可以取空值C)如果F非空,则它的取值必须是S中某个元组的主码值D)F与Ks可以同名,也可以不同名9、有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于下列哪一项约束()。
信息系统管理工程师模拟题及答案解析第十套单项选择题1、某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_____的风险管理方式来减少风险可能带来的损失。
A.降低风险B.避免风险C.转嫁风险D.接受风险2、在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_____。
A.影响度B.紧迫性C.优先级D.危机度3、对于整个安全管理系统来说,应该将重点放在_____,提高整个信息安全系统的有效性与可管理性。
A.响应事件B.控制风险C.信息处理D.规定责任4、信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。
这些措施中,_____是信息安全的核心。
A.安全策略B.安全组织C.安全人员D.安全技术5、风险管理根据风险评估的结果,从_____三个层面采取相应的安全控制措施。
A.管理、技术与运行B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术6、安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。
在安全管理中的介质安全是属于_____。
A.技术安全B.管理安全C.物理安全D.环境安全7、人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_____。
A.损坏B.泄露C.意外失误D.电磁干扰8、小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_____A.损坏B.泄露C.意外失误D.物理损坏9、信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下4类。
用户标识与验证属于_____措施。
A.数据库安全B.终端识别C.文件备份D.访问控制10、在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。
此时应该采取_____的备份策略。
A.完全备份B.增量备份C.差异备份D.按需备份11、网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_____。
《管理信息系统》试题库1一、填空题1. 信息系统包括系统和系统两个方面。
系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。
2. 管理系统按层次可分为战略管理、和等三个层次。
3. 数据通常按四个层次进行组织。
这四个层次是:数据项、、文件和。
4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。
而数据的组织,指的是对相关记录进行逻辑上的编排。
5. 数据模型有层次数据模型、和等几种。
二、选择题1.下列系统开发的各阶段中难度最大的是 ( )A、系统分析B、系统设计C、系统实施D、系统规划2.数据库的组织结构中包括的模式有( D )A、内模式B、(概念)模式C、外模式D、前三个选项都对3.U/C矩阵的正确性检验没有包含的一种是:()A、完备性检验B、准确性检验C、一致性检验D、无冗余性检验4.文件系统中最小的数据存取单位是( )A、数据项B、记录C、文件D、数据库5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将()A、供销职能和生产职能关联在一起B、供销职能和财务职能关联在一起C、财务职能和生产职能关联在一起D、供销职能和市场职能关联在一起6. 下列关于结构化方法和原型法的描述错误的是( )A、结构化开发方法是以系统工程的思想和工程化的方法进行开发B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型C、结构化方法要求严格区分开发阶段D、原型法要求的软件支撑环境比结构化方法高7.可行性分析的内容包括( )A、业务上的可行性、管理上的可行性、决策上的可行性B、技术上的可行性、业务上的可行性、管理上的可行性C、经济上的可行性、技术上的可行性、管理上的可行性D、经济上的可行性、业务上的可行性、管理上的可行性8. 数据库系统的核心是()A、数据库B、操作系统C、数据库管理系统D、数据库系统9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( )A、职能结构B、横向综合结构C、总的综合结构D、纵向综合结构10. 绘制系统流程图的基础是()A、数据关系图B、数据流程图C、数据结构图D、功能结构图11.VFP语言属于第( )代计算机语言。
A、一B、二C、三D、四12.在银行财务和一些企业的核心系统中,系统切换应采用()方式。
A、直接切换B、并行切换C、分段切换D、试点后直接切换13. 管理信息系统的特点是()A、数据集中统一,应用数学模型,有预测和控制能力,面向操作人员B、数据集中统一,应用人工智能,有预测和决策,面向高层管理人员C、数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策D、应用数学模型,有预测和决策能力,应用人工智能,面向管理人员14. 系统分析报告的主要作用是()A、系统规划的依据B、系统实施的依据C、系统设计的依据D、系统评价的依据15.下列地址属于C类的是( )A、 210.42.35.43B、 172.17.13.2C、 61.126.5.150D、 240.4.3.5三、判断题1.管理信息系统规划的主要方法包括CSF、SST和BSP方法。
()2.人是信息化的社会生产力中最积极、最活跃的因素。
()3.系统开发是系统建设中工作任务最为繁重的阶段。
()4.系统建设中面临问题的主要原因是缺乏科学的、有效的系统规划。
()5.某种物料的需求量可由企业内部其他物料的需求量来决定的称为相关需求物料。
()6.管理信息系统是一个能够替代人的工作的系统。
()7.结构化系统开发方法的每一个阶段都有明确的工作目标。
()8.信息的价值关键在于对数据解释的正确性。
()9.从信息的使用频率来看,越是企业的高层(战略层)信息使用的频率越高。
()10.对于大系统来说,划分子系统的工作应在系统规划阶段进行。
()四、简答题1.MRPII 的基本思想和特点是什么?2.系统的好坏可从哪四个方面进行评价?3.简述管理信息系统的含义。
4.简述结构化开发方法的基本思想。
五、分析论述题1. 设要建立一个企业数据库,要求如下:(1)某企业各部门有许多职员,但一个职员仅属于一个部门;(2)每个职员可在多项工程中承担工作或负责管理,每项工程可有多个职员做工,但只有一个负责管理者。
试根据以上要求画出该问题的E-R图2.下列是运算完毕的UC矩阵,①在矩阵上划分子系统需要注意哪三个方面?②请在矩阵上划分子系统《管理信息系统》试题库2一、填空题1.所谓管理就是去营造一种激励环境,________________________ ,发挥群体的协同效应,以实现企业或组织的目标。
2.一般将系统产生、发展和灭亡的生命历程称为________________ 。
3.模块的耦合方式有三种,即数据耦合、________ 和________ 。
4.从数据流图推导出模块结构图一般有两种方法,即事务分析和________ 。
5.管理信息系统的三大支柱是:________ 、________ 和现代化的管理。
6.数据流图的四种基本符号是________ 、________ 、________ 、________ ________ 。
7.可行性分析的四个方面是________________、________________、________ 、________________。
8.系统设计可分为系统总体设计和________ 两个阶段。
9.按照结构化思想,系统开发的生命周期划分为总体规划、________ 、________ 、________ 和运行维护等5个阶段。
10.人们经常用________ 和内聚的概念衡量模块之间的独立性。
二、选择题1.C/S是一种重要的网络计算机模式,其含义是:()A、客户/服务器模式B、文件/服务器模式C、分时/共享模式D、浏览器/服务器模式2.系统开发过程中的第一个正式文档是( )。
A、系统说明书B、评审报告C、开发合同D、可行性报告3.下面哪句话最准确地概括了结构化方法的核心思想()A、由分解到抽象B、自顶向下,由细到粗,逐步抽象C、自下而上,由抽象到具体D、自顶向下,由粗到细,逐步求精4.参加系统分析的人员不包括()A、系统分析员B、程序员C、系统设计员D、业务人员和领导5.系统设计时()A、按用户要求划分子系统B、按领导要求划分子系统C、按逻辑功能划分子系统D、按机构划分子系统6.原型化方法一般可分为三类,即()A、探索型、开发型、直接型B、探索型、实验型、演化型C、灵活型、结构型、复杂型D、目标型、实验型、探索型7.比较常见的电子商务模式B2C(或称B to C)是指()A、消费者之间的直接电子商务B、企业与直接个人消费者间的电子商务C、企业与企业之间的电子商务D、以上都不对8.一般情况下,可将管理分为三个层次,即高层、中层和基层,其中高层管理属于()。
A、战术级管理B、战略级管理C、控制层管理D、作业层管理9.结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于()。
A、螺旋模型B、喷泉模型C、混合模型D、瀑布模型10.一个合理的模块划分应该是内部联系( )。
A弱B强C独立D简单三、判断题1.中继器、网桥、路由器、网关都属于局域网互连设备。
( )2.提高系统可靠性的方法之一是对用户合法身份的确认和检验。
( )3.会编写程序就能够开发管理信息系统。
( )4.当前管理信息系统建设的主要问题是技术问题。
( )5.任何组织内部均存在有一个管理信息系统。
( )6.数据库管理系统也应根据用户的具体要求进行分析和设计。
( )7.现代企业进行业务流程重组一般需要有信息技术的支持。
( )8.一个组织内各部门的信息需求在范围、内容、详细程度和使用频率等方面有差别。
( )9.在系统切换方式中,直接切换方式比较适合设备和人员培训费用较少、属于低风险的方式。
( ) 10.实体代码的设计与程序的编写都是在系统设计阶段完成的。
( )四、简答题1.简述系统分解的目的和原则。
2.请画出管理信息系统的生命周期模型,并说明各阶段的主要内容和文档。
3.简述系统设计的目的、任务和方法。
4.简述什么是管理信息系统。
5.简述信息具有的属性。
五、分析论述题1.设要建立一个企业数据库,相关的描述如下:(1)企业各部门有许多职员,但一个职员仅属于一个部门;(2)每个职员可在多项工程中承担工作或负责管理,每项工程可有多个职员做工,但只有一个负责管理者;试完成:①把给定的E-R图转换为等价的关系模型结构。
2. ①UC矩阵正确性检验的原则有哪些?②下列UC矩阵有一些错误,请根据以上原则找出错误。
《管理信息系统》试题库3一、填空题1.三种常见的数据模型为:①、②和③。
2.结构化的开发方法将系统的开发分为以下四个阶段:①、②、③、④。
3.计算机网络由①、②两个子网构成。
4.数据流程图主要有以下几种基本元素:外部实体、①、②、③。
5.在管理信息系统中,MRP的中文含义是:①、BSP的中文含义是:②6.系统实施中的系统切换方式主要有:①、②及③。
7.U/C矩阵的正确性检验主要有:①、②及③。
二、选择题1.业务信息主要提供给企业的()人员使用。
A. 高级管理B. 中级管理C. 基层管理D.其他2.数据库的数据都存放在一台计算机中,并由它统一管理和运行的数据库系统称为( )。
A.分布式系统B.单用户系统C.集中式系统D.共享式系统3.在表单文件的扩展名中,()为表单的备注文件。
A. SCXB. SCTC. FPTD. DBF4.下列()符号不能作为Visual FoxPro中的变量名。
A. ABCDEFGB. K1234C. 12ASDD. xyz5.将逻辑值赋给内存变量X的正确方法是()。
A. X=”T”B. STORE ”T” TO XC. X=TRUED. STORE .T. TO X6.Visual Foxpro 中的索引文件分为单索引和复合索引文件,复合索引文件的扩展名为()。
A. ID XB. NDXC. EDXD. CDX7.执行下列三个命令后,输出结果是()。
A=CTOD(”05/23/99”)B= CTOD(”05/03/99”)? B-AA. 20B. –20C. ‘05/20/99’D. ‘05/-20/99’8.对于用文字说明的信息,长度在()个字节以内的可以使用字符型字段。
A. 128B. 254C. 256D. 5129.在Visual FoxPro的命令窗口中,利用()命令,可以退出系统的环境。
A. QUITB. EXITC. CLOSED. USE10.通用字段内容的输入,可以用鼠标双击该字段的“gen”,也可以按()。
A. Ctrl+HomeB. Ctrl+WC. Ctrl+EndD. Ctrl+V三、判断题1.信息系统的逻辑模型要解决系统“干什么”,同时也要解决系统“如何干”等问题。