武汉理工大学网络教育管理信息系统网上作业习题答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(A) 高登·戴维斯 (B) 肯尼万 (C) 劳登 (D) 法约尔
难度:较易 分值:2.0 A 42. 下列(D )不是数据库系统的特点
(A) 数据冗余度小 (B) 数据与程序独立 (C) 统一的数据控制功能 (D) 不易扩充
难度:较易 分值:2.0 D 43. 系统分析的目标旨在获得 (C )。
(A) 当前系统的逻辑模型 (B) 当前系统的物理模型 (C) 目标系统的逻辑模型 (D) 目标系统的物理模型
(A) 结构化决策 (B) 半结构化决策 (C) 非结构化决策 (D) 一般决策 难度:较易 分值:2.0 C 49. 系统性能指标不包括( A) (A) 年生产费用节约额 (B) 系统的可靠性 (C) 系统的可扩充性 (D) 系统的可维护性 难度:较易 分值:2.0 A 50. 程序测试的第一道检验工序是(C ) (A) 整体测试 (B) 验收测试 (C) 模块测试 (D) 系统测试 难度:较易 分值:1.0 C 51. 流程图中判断调用采用( C)符号表示。 (A) 圆形 (B) 正方形 (C) 菱形 (D) 三角形 难度:较易 分值:2.0 C 52. 下列四项中,关系规范化程度最高的是关系满足 (B) (A) 非规范关系 (B) 第三范式 (C) 第二范式 (D) 第一范式 难度:较易 分值:2.0 B 53. 计算机安全保护的计算机资源不包括 (B) (A) 计算机设备 (B) 光驱 (C) 存储介质
(B) 综合性 (C) 多学科交叉的边缘学科 (D) 计算机的应用 难度:较易 分值:2.0 D 28. 战略规划信息系统的内容不包括(B ) (A) 目标 (B) 任务 (C) 约束 (D) 总体结构 难度:较易 分值:2.0 B 29. 系统分析阶段产生的书面资料是(C ) (A) 系统说明书 (B) 用户手册 (C) 系统分析报告 (D) 可行性研究报告 难度:较易 分值:2.0 C 30. 数据的完整性保护是保护数据结构不受损害,保证数据的正确性、有效性和( B) (A) 综合性 (B) 一致性 (C) 安全性 (D) 无二义性 难度:较易 分值:2.0 B 31. 绘制数据流程图应依照 (A )设计思想展开 (A) 自顶向下,逐步求精 (B) 底向上,逐步求精 (C) 模块化 (D) 集成化 难度:较易 分值:2.0 A 32. 下列不属于管理信息系统规划方法的是(B ) (A) 关键成功因素法 (B) 原型化方法 (C) 战略目标集转换 (D) 企业系统规划法 难度:较易 分值:2.0 B 33. 系统分析第一阶段的主要任务是( B) (A) 对当前系统的评价 (B) 清楚了解用户的目标 (C) 彻底了解系统管理方法 (D) A 和 C 难度:较易 分值:2.0 B
14. 企业流程的重组不包括( C) (A) 观念的重组 (B) 流程的重组 (C) 资金的重组 (D) 组织的重组
难度:较易 分值:2.0 C 15. (A )系统实现了对整个供应链信息进行集成管理
(A) ERP (B) MRPII (C) EDI (D) CMIS 难度:较易 分值:2.0 A 16. 通常唯一识别一个记录的一个或若干个数据项称为(A ) (A) 主键 (B) 副键 (C) 鉴别键 (D) 索引项 难度:较易 分值:2.0 A 17. 业务流程图中的处理、加工为(A )图 (A) 矩形 (B) 圆形 (C) 箭头 (D) 菱形 难度:较易 分值:2.0 A 18. 不是系统软件的是(D ) (A) WINDOWS (B) UNIX (C) LINUX (D) MS Word 难度:较易 分值:2.0 D 19. 加密保持了信息的(D ) (A) 可靠性 (B) 完整性 (C) 一致性 (D) 私有性 难度:较易 分值:2.0 D 20. (C )不是 CRM 中的主要模块。 (A) 客户和联系人管理 (B) 时间管理 (C) 库存管理
难度:较易 分值:2.0 C 44. 管理信息系统的战略规划的第一步是(A )
(A) 规划基本问题的确定 (B) 收集初始信息 (C) 设置目标 (D) 识别计划约束
难度:较易 分值:2.0 A 45. 经验表明,处理(B )情况时程序最容易发生错误
(A) 等价 (B) 边界 (C) 输入组合 (D) 复杂
34. 对管理信息系统开发和使用的成败起着决定性作用的是( A)
(A) 用户企业高层领导是否重视
(B) 企业业务人员是否有积极性
(C) 企业是否有一定的科学管理基础
(D) 是否有一定的投资保证
难度:较易 分值:2.0 A
35. 在系统设计时应( C)
(A) 按用户要求划分子系统
(B) 按领导要求划分子系统
60. 关于开发方法的观点正确的是 A (A) 只有相对没有绝对的最好的 (B) 面向对象是最好的 (C) 它们之间可以相互取代 (D) 原型化方法比较适合于对系统功能要求高,但界面不是很丰富的系统
难度:较易 分值:1.0
难度:较易 分值:2.0 B 46. 程序设计一般采用( A)
(A) 汇编语言 (B) 机器语言 (C) 高级语言 (D) 数学代码
难度:较易 分值:2.0 A
47. 系统结构设计使用的工具是( B) (A) 数据流图 (B) 模块结构图 (C) 数据字典 (D) 处理流程图
难度:较易 分值:1.0 B 48. 一般来说,战略管理层的活动属于(C )
(B) 处理过程设计
(C) 数据存储设计
(D) 代码设计
难度:较易 分值:1.0 D
38. 系统设计阶段的主要目的是( D)
(A) 设计新系统的目标
(B) 代码设计
(C) 程序设计
(D) 将系统逻辑方案换成物理方案
难度:较易 分值:2.0 D
39. ( A)属于黑盒测试法。
(A) 等价分配法
(B) 逻辑覆盖
单选题
1. 系统设计阶段的工作是(B ) (A) 生成逻辑模型 (B) 调查分析 (C) 将逻辑模型转换成物理模型 (D) 系统实施
难度:较易 分值:1.0 B 2. 系统设计报告的主要作用是作为(C )的依据。
(A) 系统规划 (B) 系统分析 (C) 系统实施 (D) 系统评价 难度:较易 分值:1.0 C 3. 为数据仓库提供最底层数据操作的数据库系统及外部数据的是(C ) (A) 数据元 (B) 纪录 (C) 数据源 (D) 原始文件 难度:较易 分值:1.0 C 4. 那些检查网络系统完整性和完全性的人是(A ) (A) 黑客 (B) 管理员 (C) 用户 (D) 系统分析员 难度:较易 分值:1.0 A 5. E—R 模型属于(C ) (A) 信息模型 (B) 层次模型 (C) 关系模型 (D) 网状模型 难度:较易 分值:2.0 C 6. 不属于直接存取文件组织的实现方法是(D ) (A) 直接地址法 (B) 相对键法 (C) 杂凑法 (D) 分块法 难度:较易 分值:1.0 D 7. 一个组织在做战略规划的时候,其方向和目标是由(D )确定的 (A) 项目负责人的观点
(C) 按逻辑功能划分子系统
(D) 按职能划分子系统
难度:较易 分值:1.0 C
36. 认证是验证用户在系统上(C )的过程
(A) 合理性和口令
(B) 合理性和权限
(C) 合法性和权限决策
(D) 合法性和口令
难度:较易 分值:2.0 C
37. 不属于系统设计阶段的内容包括( D)
(A) 总体结构设计
(B) 外部的环境 (C) 经理的长处与抱负 (D) 多方面综合考虑的结果 难度:较易 分值:1.0 D 8. ( B)不是 MRP 依据的关键信息
(A) MPS (B) 金融信息
(C) BOM (D) 库存信息 难度:较易 分值:1.0 B 9. 数据仓库中的数据面向(D ) (A) 主题 (B) 应用 (C) 决策 (D) 管理 难度:较易 分值:1.0 D 10. 管理组织按其层次与幅度的关系可分为金字塔结构和( C) (A) 直式结构 (B) 矩阵结构 (C) 扁型结构 (D) H 型结构 难度:较易 分值:1.0 C 11. 常用的保密技术不包括(D ) (A) 防侦收 (B) 信息加密 (C) 防火墙 (D) 物理保密 难度:较易 分值:1.0 D 12. (B )是对具有相同属性和行为的一个或多个对象的描述 (A) 对象 (B) 类 (C) 属性 (D) 方法 难度:较易 分值:1.0 B 13. 下列模块的内聚方式中,(C )的耦合度最高 (A) 巧合内聚 (B) 过程内聚 (C) 功能内聚 (D) 通信内聚 难度:较易 分值:2.0 C
(D) 销售管理 难度:较易 分值:1.0 C 21. 系统开发中真正能够较全面地支持整个系统开发过程的方法是(A )
(A) 结构化方法 (B) 原型方法 (C) 面向对象方法 (D) CASE 方法 难度:较易 分值:2.0 A 22. 实体之间的联系用(C )表示 (A) 表格 (B) 数据模型 (C) E-R 模型 (D) 关系模型 难度:较易 分值:2.0 C 23. (C ) 是管理信息系统规划使用较多的方法中。 (A) 征费法 (B) 产出/方法分析 (C) 关键成功因素法 (D) 阶石法 难度:较易 分值:2.0 C 24. 数据库的概念设计应在(A )进行。 (A) 系统分析阶段 (B) 系统设计阶段 (C) 系统实施阶段 (D) 系统评价阶段 难度:较易 分值:2.0 A 25. 在现代系统设计系统中,工作量最大的是(B) (A) 系统调查 (B) 系统分析 (C) 系统设计 (D) 系统实施 难度:较易 分值:2.0 B 26. ( C)使得高效率的原型开发成为可能。 (A) 集成化的软件开发环境 (B) 员工间的相互协作 (C) 高层的正确决策 (D) 硬件的发展 难度:较易 分值:2.0 C 27. (D )不是管理信息系统的特点。 (A) 面向管理决策
(D) 计算机数据 难度:较易 分值:2.0 B 54. (A )是测试阶段的关键技术问题。
(A) 设计测试用例 (B) 执行被测程序 (C) 分析执行结果 (D) 发现结果的错误 难度:较易 分值:2.0 A 55. 数据字典的建立在(A )阶段进行 (A) 系统规划 (B) 系统分析 (C) 系统设计 (D) 系统实施 难度:较易 分值:2.0 A 56. 在人员培训时,不需要培训的人员是(D) (A) 系统管理人员 (B) 系统操作人员 (C) 系统维护人员 (D) 系统测试人员 难度:较易 分值:2.0 D 57. 在程序测试中,测试人员了解程序的内部结构的测试方法是(B) (A) 黑盒测试 (B) 白盒测试 (C) 模块测试 (D) 模型测试 难度:较易 分值:1.0 B 58. 关键成功因素法四个步骤的顺序为 ( A) (A) 目标分解和识别、关键成功因素识别、性能指标识别 (B) 关键成功因素识别、目标分解和识别、性能指标识别 (C) 性能指标识别、目标分解和识别、关键成功因素识别 (D) 关键成功因素识别、目标分解和识别、性能指标识别 难度:较易 分值:2.0 A 59. 系统开发方法中,进行系统分析与设计时,将系统开发过程划分为系统请求、规划、 分析、设计、实施、运行等几个阶段,每个阶段首尾相连,形成系统的方法是(A ) (A) 生命周期法 (B) 演进原型法 (C) 实验原型法 (D) 系统分析法 难度:较易 分值:1.0 A
(C) 条件覆盖
(D) 语句覆盖
难度:百度文库易 分值:1.0 A
40. MIS 是一个新学科,它引用其他学科的概念,形成一个综合的多元的学科。 但不涉及 (C )学科。
管 (A) 理
计 (B) 算
决 (C) 策
系 (D) 统
科
机
科
学
科
学
学
难度:较易 分值:2.0 C 41. 管理信息系统的创始人是(A )
难度:较易 分值:2.0 A 42. 下列(D )不是数据库系统的特点
(A) 数据冗余度小 (B) 数据与程序独立 (C) 统一的数据控制功能 (D) 不易扩充
难度:较易 分值:2.0 D 43. 系统分析的目标旨在获得 (C )。
(A) 当前系统的逻辑模型 (B) 当前系统的物理模型 (C) 目标系统的逻辑模型 (D) 目标系统的物理模型
(A) 结构化决策 (B) 半结构化决策 (C) 非结构化决策 (D) 一般决策 难度:较易 分值:2.0 C 49. 系统性能指标不包括( A) (A) 年生产费用节约额 (B) 系统的可靠性 (C) 系统的可扩充性 (D) 系统的可维护性 难度:较易 分值:2.0 A 50. 程序测试的第一道检验工序是(C ) (A) 整体测试 (B) 验收测试 (C) 模块测试 (D) 系统测试 难度:较易 分值:1.0 C 51. 流程图中判断调用采用( C)符号表示。 (A) 圆形 (B) 正方形 (C) 菱形 (D) 三角形 难度:较易 分值:2.0 C 52. 下列四项中,关系规范化程度最高的是关系满足 (B) (A) 非规范关系 (B) 第三范式 (C) 第二范式 (D) 第一范式 难度:较易 分值:2.0 B 53. 计算机安全保护的计算机资源不包括 (B) (A) 计算机设备 (B) 光驱 (C) 存储介质
(B) 综合性 (C) 多学科交叉的边缘学科 (D) 计算机的应用 难度:较易 分值:2.0 D 28. 战略规划信息系统的内容不包括(B ) (A) 目标 (B) 任务 (C) 约束 (D) 总体结构 难度:较易 分值:2.0 B 29. 系统分析阶段产生的书面资料是(C ) (A) 系统说明书 (B) 用户手册 (C) 系统分析报告 (D) 可行性研究报告 难度:较易 分值:2.0 C 30. 数据的完整性保护是保护数据结构不受损害,保证数据的正确性、有效性和( B) (A) 综合性 (B) 一致性 (C) 安全性 (D) 无二义性 难度:较易 分值:2.0 B 31. 绘制数据流程图应依照 (A )设计思想展开 (A) 自顶向下,逐步求精 (B) 底向上,逐步求精 (C) 模块化 (D) 集成化 难度:较易 分值:2.0 A 32. 下列不属于管理信息系统规划方法的是(B ) (A) 关键成功因素法 (B) 原型化方法 (C) 战略目标集转换 (D) 企业系统规划法 难度:较易 分值:2.0 B 33. 系统分析第一阶段的主要任务是( B) (A) 对当前系统的评价 (B) 清楚了解用户的目标 (C) 彻底了解系统管理方法 (D) A 和 C 难度:较易 分值:2.0 B
14. 企业流程的重组不包括( C) (A) 观念的重组 (B) 流程的重组 (C) 资金的重组 (D) 组织的重组
难度:较易 分值:2.0 C 15. (A )系统实现了对整个供应链信息进行集成管理
(A) ERP (B) MRPII (C) EDI (D) CMIS 难度:较易 分值:2.0 A 16. 通常唯一识别一个记录的一个或若干个数据项称为(A ) (A) 主键 (B) 副键 (C) 鉴别键 (D) 索引项 难度:较易 分值:2.0 A 17. 业务流程图中的处理、加工为(A )图 (A) 矩形 (B) 圆形 (C) 箭头 (D) 菱形 难度:较易 分值:2.0 A 18. 不是系统软件的是(D ) (A) WINDOWS (B) UNIX (C) LINUX (D) MS Word 难度:较易 分值:2.0 D 19. 加密保持了信息的(D ) (A) 可靠性 (B) 完整性 (C) 一致性 (D) 私有性 难度:较易 分值:2.0 D 20. (C )不是 CRM 中的主要模块。 (A) 客户和联系人管理 (B) 时间管理 (C) 库存管理
难度:较易 分值:2.0 C 44. 管理信息系统的战略规划的第一步是(A )
(A) 规划基本问题的确定 (B) 收集初始信息 (C) 设置目标 (D) 识别计划约束
难度:较易 分值:2.0 A 45. 经验表明,处理(B )情况时程序最容易发生错误
(A) 等价 (B) 边界 (C) 输入组合 (D) 复杂
34. 对管理信息系统开发和使用的成败起着决定性作用的是( A)
(A) 用户企业高层领导是否重视
(B) 企业业务人员是否有积极性
(C) 企业是否有一定的科学管理基础
(D) 是否有一定的投资保证
难度:较易 分值:2.0 A
35. 在系统设计时应( C)
(A) 按用户要求划分子系统
(B) 按领导要求划分子系统
60. 关于开发方法的观点正确的是 A (A) 只有相对没有绝对的最好的 (B) 面向对象是最好的 (C) 它们之间可以相互取代 (D) 原型化方法比较适合于对系统功能要求高,但界面不是很丰富的系统
难度:较易 分值:1.0
难度:较易 分值:2.0 B 46. 程序设计一般采用( A)
(A) 汇编语言 (B) 机器语言 (C) 高级语言 (D) 数学代码
难度:较易 分值:2.0 A
47. 系统结构设计使用的工具是( B) (A) 数据流图 (B) 模块结构图 (C) 数据字典 (D) 处理流程图
难度:较易 分值:1.0 B 48. 一般来说,战略管理层的活动属于(C )
(B) 处理过程设计
(C) 数据存储设计
(D) 代码设计
难度:较易 分值:1.0 D
38. 系统设计阶段的主要目的是( D)
(A) 设计新系统的目标
(B) 代码设计
(C) 程序设计
(D) 将系统逻辑方案换成物理方案
难度:较易 分值:2.0 D
39. ( A)属于黑盒测试法。
(A) 等价分配法
(B) 逻辑覆盖
单选题
1. 系统设计阶段的工作是(B ) (A) 生成逻辑模型 (B) 调查分析 (C) 将逻辑模型转换成物理模型 (D) 系统实施
难度:较易 分值:1.0 B 2. 系统设计报告的主要作用是作为(C )的依据。
(A) 系统规划 (B) 系统分析 (C) 系统实施 (D) 系统评价 难度:较易 分值:1.0 C 3. 为数据仓库提供最底层数据操作的数据库系统及外部数据的是(C ) (A) 数据元 (B) 纪录 (C) 数据源 (D) 原始文件 难度:较易 分值:1.0 C 4. 那些检查网络系统完整性和完全性的人是(A ) (A) 黑客 (B) 管理员 (C) 用户 (D) 系统分析员 难度:较易 分值:1.0 A 5. E—R 模型属于(C ) (A) 信息模型 (B) 层次模型 (C) 关系模型 (D) 网状模型 难度:较易 分值:2.0 C 6. 不属于直接存取文件组织的实现方法是(D ) (A) 直接地址法 (B) 相对键法 (C) 杂凑法 (D) 分块法 难度:较易 分值:1.0 D 7. 一个组织在做战略规划的时候,其方向和目标是由(D )确定的 (A) 项目负责人的观点
(C) 按逻辑功能划分子系统
(D) 按职能划分子系统
难度:较易 分值:1.0 C
36. 认证是验证用户在系统上(C )的过程
(A) 合理性和口令
(B) 合理性和权限
(C) 合法性和权限决策
(D) 合法性和口令
难度:较易 分值:2.0 C
37. 不属于系统设计阶段的内容包括( D)
(A) 总体结构设计
(B) 外部的环境 (C) 经理的长处与抱负 (D) 多方面综合考虑的结果 难度:较易 分值:1.0 D 8. ( B)不是 MRP 依据的关键信息
(A) MPS (B) 金融信息
(C) BOM (D) 库存信息 难度:较易 分值:1.0 B 9. 数据仓库中的数据面向(D ) (A) 主题 (B) 应用 (C) 决策 (D) 管理 难度:较易 分值:1.0 D 10. 管理组织按其层次与幅度的关系可分为金字塔结构和( C) (A) 直式结构 (B) 矩阵结构 (C) 扁型结构 (D) H 型结构 难度:较易 分值:1.0 C 11. 常用的保密技术不包括(D ) (A) 防侦收 (B) 信息加密 (C) 防火墙 (D) 物理保密 难度:较易 分值:1.0 D 12. (B )是对具有相同属性和行为的一个或多个对象的描述 (A) 对象 (B) 类 (C) 属性 (D) 方法 难度:较易 分值:1.0 B 13. 下列模块的内聚方式中,(C )的耦合度最高 (A) 巧合内聚 (B) 过程内聚 (C) 功能内聚 (D) 通信内聚 难度:较易 分值:2.0 C
(D) 销售管理 难度:较易 分值:1.0 C 21. 系统开发中真正能够较全面地支持整个系统开发过程的方法是(A )
(A) 结构化方法 (B) 原型方法 (C) 面向对象方法 (D) CASE 方法 难度:较易 分值:2.0 A 22. 实体之间的联系用(C )表示 (A) 表格 (B) 数据模型 (C) E-R 模型 (D) 关系模型 难度:较易 分值:2.0 C 23. (C ) 是管理信息系统规划使用较多的方法中。 (A) 征费法 (B) 产出/方法分析 (C) 关键成功因素法 (D) 阶石法 难度:较易 分值:2.0 C 24. 数据库的概念设计应在(A )进行。 (A) 系统分析阶段 (B) 系统设计阶段 (C) 系统实施阶段 (D) 系统评价阶段 难度:较易 分值:2.0 A 25. 在现代系统设计系统中,工作量最大的是(B) (A) 系统调查 (B) 系统分析 (C) 系统设计 (D) 系统实施 难度:较易 分值:2.0 B 26. ( C)使得高效率的原型开发成为可能。 (A) 集成化的软件开发环境 (B) 员工间的相互协作 (C) 高层的正确决策 (D) 硬件的发展 难度:较易 分值:2.0 C 27. (D )不是管理信息系统的特点。 (A) 面向管理决策
(D) 计算机数据 难度:较易 分值:2.0 B 54. (A )是测试阶段的关键技术问题。
(A) 设计测试用例 (B) 执行被测程序 (C) 分析执行结果 (D) 发现结果的错误 难度:较易 分值:2.0 A 55. 数据字典的建立在(A )阶段进行 (A) 系统规划 (B) 系统分析 (C) 系统设计 (D) 系统实施 难度:较易 分值:2.0 A 56. 在人员培训时,不需要培训的人员是(D) (A) 系统管理人员 (B) 系统操作人员 (C) 系统维护人员 (D) 系统测试人员 难度:较易 分值:2.0 D 57. 在程序测试中,测试人员了解程序的内部结构的测试方法是(B) (A) 黑盒测试 (B) 白盒测试 (C) 模块测试 (D) 模型测试 难度:较易 分值:1.0 B 58. 关键成功因素法四个步骤的顺序为 ( A) (A) 目标分解和识别、关键成功因素识别、性能指标识别 (B) 关键成功因素识别、目标分解和识别、性能指标识别 (C) 性能指标识别、目标分解和识别、关键成功因素识别 (D) 关键成功因素识别、目标分解和识别、性能指标识别 难度:较易 分值:2.0 A 59. 系统开发方法中,进行系统分析与设计时,将系统开发过程划分为系统请求、规划、 分析、设计、实施、运行等几个阶段,每个阶段首尾相连,形成系统的方法是(A ) (A) 生命周期法 (B) 演进原型法 (C) 实验原型法 (D) 系统分析法 难度:较易 分值:1.0 A
(C) 条件覆盖
(D) 语句覆盖
难度:百度文库易 分值:1.0 A
40. MIS 是一个新学科,它引用其他学科的概念,形成一个综合的多元的学科。 但不涉及 (C )学科。
管 (A) 理
计 (B) 算
决 (C) 策
系 (D) 统
科
机
科
学
科
学
学
难度:较易 分值:2.0 C 41. 管理信息系统的创始人是(A )