管理信息系统 (MIS) 多项选择题 (MCQs) 问题与答案

管理信息系统 (MIS) 多项选择题 (MCQs) 问题与答案

MCQSS.com 提供关于管理信息系统 (MIS) 的免费问题与答案,涵盖数千个不同的主题。我们的互动式格式让您立即知道您是否正确回答了问题。立即探索我们的多项选择题集合,测试您在管理信息系统 (MIS) 领域的知识!无需购买会员资格或注册,您可以免费使用我们的网站。不要错过提升技能和准备考试的机会,立即访问 MCQSS.com。

1: 根据西蒙的描述 - 任何决策过程中都有四个阶段。决策支持系统的设计主要是为了帮助监视______阶段。

A.   传统的生命周期

B.   执行

C.   独立于GUI环境

D.   启发式

2: 以下哪项是面向对象的编程语言,仅能提供特定任务所需的软件功能 - 哪些可以在任何计算机或操作系统上运行?

A.   组织系统从外部收到的个人电子邮件

B.   OSI

C.   Java

D.   带宽

3: 以下哪项是提供业务信息的商业数字信息服务?

A.   管理知识文档

B.   爪哇

C.   OSI

D.   对话

4: 在大多数组织中 - 首席信息官的等级等同于

A.   执行支持系统(ESS)

B.   科学和工作站计算

C.   分析

D.   副总裁

5: 在哪种类型的处理中,可以一次处理多个指令 - 通过将问题分解为较小的部分并同时处理它们?

A.   执行

B.   平行线

C.   超级计算机

D.   简化的测试和文档程序

6: 以下哪项是共享网络服务技术,该技术将数据包装到传输中,但不使用错误校正例程?

A.   框架继电器

B.   交易处理系统(TPS)

C.   传统的生命周期

D.   数据总线宽度

7: 通常首先执行业务系统计划(BSP)过程中的以下哪个步骤?

A.   异步传输模式(ATM)

B.   在图形标签中使用serif字体

C.   网关

D.   定义业务流程

8: 以下哪个系统存在于组织的战略层面?

A.   通常更适合大型应用

B.   利用现有电话线

C.   组织系统从外部收到的个人电子邮件

D.   执行支持系统(ESS)

9: 以下文件组织方法 - 唯一可以在磁带上使用的文件是

A.   逻辑

B.   顺序

C.   异步

D.   在图形标签中使用serif字体

10: 以下哪项表示链接不同类型的计算机和网络的国际参考模型?

A.   组织系统从外部收到的个人电子邮件

B.   OSI

C.   简化的测试和文档程序

D.   分析

11: 以下哪种系统开发最常用于企业级别的信息系统?

A.   索引服务器

B.   传统生命周期

C.   异步传输模式(ATM)

D.   面向对象

12: 当系统中的所有元素属于同一类别时 - ______据说至少为一个。

A.   包括企业范围的数据 - 从传统系统中收集

B.   不确定性

C.   条例

D.   银行的贷款官将申请信息输入中央系统,以便可以一次由许多人评估申请。

13: 业务的主要编程语言是

A.   涉及计划开发和维护成本的略有增加

B.   数据转换

C.   编辑检查

D.   COBOL

14: 以下哪种不是知识工作系统(KWS)?

A.   追踪

B.   决策支持系统(DSS)

C.   操作

D.   电子公告板

15: 系统转换计划最耗时的元素是

A.   利用现有电话线

B.   重点

C.   异性

D.   数据转换

16: 以下哪种组织最不可能使用层次数据库?

A.   咨询/服务组织

B.   定义业务流程

C.   来源

D.   交易处理系统(TPS)

17: 数据显示给应用程序程序员或最终用户的表示形式被描述为(n)_____视图。

A.   第一的

B.   模糊逻辑

C.   寻求广泛的学习能力

D.   逻辑

18: 以下哪种应用程序通常最取决于图形用户界面(GUI)环境?

A.   执行

B.   操作

C.   正常化

D.   桌面出版

19: 以当前形式 - 电子数据互换技术(EDI)的技术适用于传输以下所有内容

A.   同质数据

B.   转导

C.   调制解调器或调制解调器

D.   招标

20: 处理系统拒绝10 -000个单位的订单交易 - 以前没有订单大于70个单位。这是一个例子

A.   操作

B.   合理性检查

C.   OSI

D.   元组

21: 以下哪个存储媒体通常的访问速度最慢?

A.   设计指标

B.   磁盘

C.   对话

D.   启发式

22: 在个人错误中 - 进行操作研究的最常用技术是______编程。

A.   组织系统从外部收到的个人电子邮件

B.   线性

C.   医院信息系统

D.   逻辑应用程序组

23: 前端情况(计算机辅助软件工程)工具解决了以下哪些问题?

A.   协议

B.   知识工作系统(KWS)

C.   分析

D.   异步

24: 某些LAN中的预定义数据包(包括表示发送者的数据 - 接收器 - 以及是否正在使用该数据包)

A.   30-50

B.   数据模型

C.   令牌

D.   许多计算机的可靠性

25: _____工具是一种项目管理技术,该技术结构和序列任务 - 并预算完成这些任务所需的时间 - 金钱 - 技术资源。

A.   正式计划

B.   目标

C.   操作

D.   自下而上

26: 通过电信网络进行的传输,其中数据可以通过两种方式流动两种方式 - 但一次仅在一个方向上 - 被描述为

A.   手动程序

B.   元组

C.   COBOL

D.   半双工

27: 以下每个都是处理桌面发布应用程序中图形的经验法则

A.   利用现有电话线

B.   寻求广泛的学习能力

C.   在图形标签中使用serif字体

D.   操作速度相对较慢

28: MIS审核中包含以下哪项?

A.   在图形标签中使用serif字体

B.   自上而下的方法

C.   物理设施 - 电信 - 控制系统和手动程序

D.   千字节

29: 以下哪项最有可能依赖并行处理?

A.   超级计算机

B.   向前工程

C.   异步

D.   医院信息系统

30: 执行以验证输入数据和处理之前正确错误的例程称为

A.   通常更适合大型应用

B.   医院信息系统

C.   决策支持系统(DSS)

D.   编辑检查

31: ____由偏见的电子图像组成。

A.   ASCII艺术

B.   图形艺术

C.   剪辑艺术

D.   绘画艺术

32: ____通常以规则的形式表示。

A.   属性

B.   实体

C.   关系

D.   约束

33: ____将以第三正常形式的表转换为不再以第三正常形式的表。

A.   转换

B.   否定性

C.   正常化

D.   复制

34: ____通常使用内部数据并实时响应。

A.   QBE

B.   OLAP

C.   SQL

D.   OLTP

35: ____表示,任何网站都不应依靠另一个站点来执行其数据库功能。

A.   不依赖中央站点

B.   本地自治

C.   连续操作

D.   分裂透明度

36: ____是控制软件开发过程中系统需求变化的过程。

A.   关键风险

B.   容量规划

C.   配置管理

D.   避免

37: ____政策创建了使用公司电子邮件的标准。

A.   电子邮件

B.   文件服务器

C.   Web服务器

D.   访问服务器

38: ____为员工提供对其工作状况的更多控制权。

A.   工作扩展

B.   岗位轮换

C.   工作特征

D.   工作丰富化

39: ____是指通常通过JavaScript代码识别每个访问者使用的浏览器。

A.   浏览器映射

B.   浏览器嗅探

C.   访客身份证

D.   个性化

40: ____规则指定哪些用户具有哪种类型的数据库中数据访问。

A.   加密

B.   验证

C.   授权

D.   看法

41: ____使用多种信息来源,并提供多维分析。

A.   olap

B.   SQL

C.   QBE

D.   OLTP

42: _____是信息系统内部数据源的一个示例。

A.   人事记录

B.   竞争对手

C.   人口统计

D.   经济情况

43: _____是企业类电子软件的一个示例。

A.   Microsoft com

B.   销售购物车

C.   甲骨文电子企业套房

D.   通用对象请求经纪架构

44: ________涉及更客观,理性和技术知识。

A.   明确的信息

B.   明确的知识

C.   隐性信息

D.   隐性知识

45: ________涉及信息系统的人员和程序组成部分。

A.   恶意软件

B.   密码

C.   人类保障

D.   先进的持续威胁

46: ________指定字段的特征,例如它将拥有的数据类型。

A.   数据定义

B.   一个记录

C.   数据库体系结构

D.   一个实体

47: 建筑物,办公设备,计算机硬件和网络设备就是_____的示例。

A.   使命和视野

B.   分析情况

C.   休会

D.   资本资产

48: 一组类似的行或记录称为________。

A.   桌子

B.   记录

C.   排

D.   柱子

49: 广告软件和间谍软件彼此相似,因为它们都________。

A.   居住在后台并观察用户的行为

B.   立即将其提供给其密码的密码。

C.   外围防火墙

D.   数据保障

50: 数据类型可以帮助数据库管理系统(DBM)到________。

A.   以有用格式呈现数据

B.   格式数据

C.   分配存储空间

51: 在____模型中,每个记录都可以具有多个父母和子记录。

A.   数据模型

B.   选择操作

C.   预测建模

D.   网络模型

52: 除________外,信息系统提供了以下所有内容的竞争优势。

A.   通过增强产品或服务

B.   通过收集和存储大量数据

C.   通过降低运营成本

D.   通过增强产品/服务来提高进入障碍

E.   通过允许客户锁定

53: 测量性能和__________是任何控制系统基础的一部分。

A.   惩罚有罪

B.   采取纠正措施

C.   训练

D.   有益

54: 商业智能的目标之一是_________。

A.   以易于理解的方式呈现结果

B.   该技术意味着自变量和因变量之间的因果关系

C.   可能导致过度支出未经批准的数据源和业务分析工具。

D.   收集BI要求的过程

55: 用于OO详细设计的主要模型是____图。

A.   设计类和Statechart

B.   包装和剥离

C.   软件包和Statechart

D.   设计课和互动

56: 您的组织可以选择________替代竞争策略之一。

A.   十六

B.   将近一百万

C.   二

D.   四个

E.   八

57: 价值链决定________。

A.   非结构化的业务流程

B.   社交媒体的流程

C.   社交媒体的要求

D.   结构化业务流程

58: ________的维度描述了数据元素是否始终定义。

A.   完整性。

B.   准确性。

C.   有效性。

D.   一致性。

E.   正直

59: ________在信息质量上的维度描述了是否在需要时可用。

A.   正直

B.   及时

C.   完整性

D.   准确性

E.   一致性

60: 稀疏的应用程序通常受________的功能的限制。

A.   编程语言。

B.   操作系统。

C.   浏览器。

D.   硬件

61: IS框架的软件和过程组件都是________。

A.   演员

B.   一组说明

C.   最外面的组件

D.   人侧和计算机侧之间的桥梁

62: 技术是有效信息安全计划的基础。 _____________

A.   分析

B.   错误的

C.   真的

D.   战术上的

63: 全局信息系统的控制维度需要(n)_____架构来进行数据。

A.   正式的

B.   非正式

C.   分散的

D.   集中

64: 数据仓库的功能应执行以下所有操作,除了________。

A.   解释

B.   元数据

C.   过滤数据

D.   BI服务器

65: 传统数据格式会改变______,而大数据格式会更改_______。

A.   缓慢,迅速

B.   迅速,慢慢

C.   慢慢地,渐进

D.   两种数据格式都以相同的速率更改

66: 对于肛门各种替代方案,经理将使用_______。

A.   电子表格的“ what-if”功能

B.   电子表格软件的图形功能

C.   BI工具的报告功能

D.   数据可视化工具

67: A(n)_____是相关字段的逻辑分组。

A.   字节

B.   场地

C.   记录

D.   文件

E.   数据库

68: 计算或派生的事实有时被称为____,以区分它们与存储的事实。

A.   细节

B.   属性

C.   指标

D.   事实表

69: 使用A(N)________连接居住在不同地理位置的计算机。

A.   wan

B.   局域网。

C.   URL。

D.   IP地址

70: 事实和尺寸表与____键相关。

A.   外国的

B.   国家

C.   都不是

D.   这两个

71: 在星模架中,属性通常用于搜索,过滤或分类____。

A.   表

B.   事实

C.   星星

D.   方面

72: 了解列的稀疏性可以帮助您确定使用____是否合适。

A.   查询处理

B.   索引

C.   查询优化

D.   完整的桌子扫描

73: 安全系统最终取决于其________的行为。

A.   用户

B.   程序员

C.   硬件组件

D.   数据库结构

74: 跨越地球的光纤电缆在陆地上和海底构成了互联网_____。

A.   超微结构

B.   协议

C.   层

D.   骨干

75: 用于将该表与其他表相关联的表中的字段称为____。

A.   指数

B.   首要的关键

C.   这两个

D.   都不是

76: 对于________决策,对协作的需求最大。

A.   操作。

B.   程序。

C.   战略。

D.   管理

77: _____是一个用来描述不可预测但高度影响力的事件的术语。

A.   跨

B.   病毒式木马

C.   黑天鹅

D.   力量播放

78: ________是预测分类或价值的标准的层次结构。

A.   价值链

B.   集群分析

C.   决策树

79: 自适应维护____

A.   维护

B.   需要分析可能发生麻烦的区域以避免问题

C.   将增强功能添加到操作系统,并使系统易于使用

D.   诊断并纠正操作系统中的错误

80: 针对计算机安全威胁的备份和恢复是________。

A.   技术保障

B.   数据保障

C.   人类保障措施

D.   硬件保障

81: 对于BI分析,数据需要表示适当的________,即适当的细节水平。

A.   粒度

B.   不透明度

C.   摘要

D.   粗糙

82: 对于通信设备,K代表________。

A.   1000

B.   1024

C.   100

D.   1042

83: 在典型的公司组织模型中,中层管理人员____。

A.   制定远程计划,称为战略计划,该计划定义了公司的整体使命和目标

B.   向主管和团队负责人提供指导,必要的资源和绩效反馈

C.   监督员工运营并执行日常职能,协调操作任务和人员

D.   包括依靠TP系统输入和接收他们执行工作所需的数据的用户

84: 组织应通过以________形式存储敏感数据。

A.   数字的

B.   标准化

C.   加密

D.   身份验证

85: 有问题的数据称为________。

A.   粗略数据。

B.   单击数据。

C.   颗粒数据。

D.   肮脏的数据

86: 交易处理(TP)系统____。

A.   向公司的各个级别的用户提供与工作相关的信息

B.   通过结合知识基础和推理规则来模拟人类推理,以决定知识的应用方式

C.   日常业务运营生成的流程数据

D.   包括电子邮件,语音邮件,传真,视频会议,文字处理,自动日历,数据库管理,电子表格和集成的移动计算系统

87: 智能卡的用户必须输入________进行身份验证。

A.   个人身份证号码

B.   特洛伊木马

C.   数据(基础)给药

D.   提供物理安全

88: 当客户访问网站并进行购买时,他们会生成_____。

A.   单击数据

B.   网络数据

C.   超链接数据

D.   跟踪饼干

89: 一个处理订单的电子商务网站至少需要________系统体系结构。

A.   单层

B.   两层

C.   三层

D.   多层

90: 前部语言和跨文化培训的目的是_____。

A.   增加外籍人士感觉的不确定性

B.   减少外籍人士感觉的不确定性

C.   这两个

D.   都不是

91: 除________以外,以下所有挑战都是实施企业系统的挑战。

A.   AOL

B.   混合模型

C.   线索跟踪

D.   旧技术

92: A(n)_____提供了连接行业企业的软件和网络。

A.   清理房屋

B.   Cyber​​mall

C.   电子交换

D.   一个特定的行业

93: 除_________外,所有以下所有序列都是机器周期的阶段。

A.   互联网连接

B.   演示软件,电子表格,文字处理器

C.   真正的步骤是获取,执行和存储和解码

D.   手腕和手的麻木感觉

94: 最终用户许可协议或_____授予一位用户使用该软件的权利。

A.   解决

B.   恢复

C.   视频压缩

D.   尤拉

95: 企业资源计划(ERP)解决方案不包括________。

A.   控制过程流

B.   公司的运营数据

C.   它很昂贵,可能超出预算

D.   他们支持战略和结构较低的管理决策

96: 一个组织是________。

A.   人们工作的物理位置

B.   任何执行类似任务的人的集合

C.   人们故意安排完成一些特定目的

D.   一群专注于股东盈利的人

97: 书商Barnes&Noble是________公司的一个例子。

A.   仅翻转

B.   仅点击

C.   点击flip

D.   砖和灰浆

E.   单击 - 和-Motar

98: 在云计算中,由于组织________,资源被称为“汇总”。

A.   使用公共互联网创建私人连接的外观

B.   使用可以使用户修改程序的源代码的开源标准

C.   通过付出安排,免费为彼此提供服务

D.   通过虚拟化共享相同的物理硬件

99: 与非结构化信息相比,半结构化信息________。

A.   更难分解

B.   没有固有的顺序

C.   更容易查询和汇总

D.   将链接在一起更难

100: 在DBMS中,数据与应用程序的编程代码分开。这意味着 ________。

A.   应用程序的编程代码需要连续更新以跟上数据库

B.   如果对应用程序进行了更改,则无需更改数据库

C.   当对应用程序进行更改时,需要更改数据库

D.   如果没有对数据库进行更改,就无法更改应用程序