鄙缅哺芯维酣啃侧录盾袍略鳖
第一讲 管理信息系统的基本概念 第一讲单元测验
1、 事务处理系统管理的信息大多具有( )。
A:抽象性
B:整体性
C:重复性
D:层次性
答案: 重复性
2、 系统方法的主要原则是( )。
A:整体性原则
B:目标优化原则
C:分解一协调原则
D:上述各项
答案: 整体性原则
3、 下列哪一项不属于信息的特点。( )
A:知识性
B:客观性
C:层次性
D:时效性
答案: 知识性
4、 ( )是信息处理的基础。
A:数据
B:信息
C:知识
D:计算机
答案: 知识
5、 ( )是信息的基础。
A:数据
B:知识
C:智能
D:计算机
答案: 数据
6、 ( )是信息的核心。
A:数据
B:知识
C:智能
D:计算机
答案: 知识
7、 以下不属于信息的特征是( )。
A:客观性
B:层次性
C:相关性
D:价值性
答案: 相关性
8、 扫描食品包装上的条形码,采集的是( )。
A:数据
B:信息
C:知识
D:智能
答案: 数据
9、 不同管理层次的信息处理量差别很大,信息处理量最大的层次是( )。
A:管理控制层
B:业务处理层
C:战略计划层
D:决策层
答案: 业务处理层
10、 管理信息系统的功能不包括下面的哪一项。( )
A:信息处理
B:预测功能
C:决策功能
D:计划功能
答案: 决策功能
11、 数据是指对人有意义的信息。
A:正确
B:错误
答案: 错误
12、 决策支持系统主要解决半结构化和非机构化的问题。
A:正确
B:错误
答案: 正确
13、 决策支持系统可以代替人做决策。
A:正确
B:错误
答案: 错误
14、 信息的不完全性是相对的,完全性是绝对的。
A:正确
B:错误
答案: 错误
15、 管理信息系统的四大部件包括信息源、信息管理者、信息处理和信息用户。
A:正确
B:错误
答案: 错误
16、 战略决策问题都是非结构化决策问题。
A:正确
B:错误
答案: 错误
17、 管理信息系统从最开始就是和计算机密不可分的。
A:正确
B:错误
答案: 错误
18、 管理信息系统的三要素是系统的观点、_____和信息技术的应用。
答案: 数学的方法
19、 信息系统是一个组织、____和信息技术的组合体。
答案: 管理
20、 信息量的大小取决于信息内容消除人们对事物认识的_______的程度。
答案: 不确定性
21、 决策支持系统(DSS)运用了数据库、模型库和 。
答案: 知识库
22、 管理信息系统的物理结构一般有三种类型:集中式、分布式和 。
答案: (以下答案任选其一都对)分布集中式;
分布-集中式
23、 管理信息系统的主要类型有 、管理信息系统、决策支持系统和高管支持系统。
答案: 事务处理系统
24、 从系统的结构来看,系统有5个基本要素,即输入、输出、_____、控制和反馈。
答案: 处理
25、 系统工程的实质是用 的观点来分析问题和解决问题。
答案: 系统
第二讲 信息系统与组织管理 第二讲单元测验
1、 信息系统与组织之间相互作用, 。
A:主要受中高层人员的管理决策影响
B:受很多中介因素的影响,包括组织架构、政治、文化、周围的环境等
C:受微观经济学因素:资本和劳动力的影响
D:受组织业务流程和组织文化的影响
答案: 受很多中介因素的影响,包括组织架构、政治、文化、周围的环境等
2、 所谓组织是指
A:一个稳定的、正式的社会结构,从环境中获取资源,进行处理并输出产品
B:组织是一个正规的法律实体,其内部的规则和程序必须遵守法律法规
C:一系列社会元素的组合
D:A, B, 和C
答案: A, B, 和C
3、 在组织的_____定义中,资本和劳动力(环境提供的基本生产元素)被组织通过生产过程转化为产品和服务,输出到环境中。
A:微观经济学
B:宏观经济学
C:社会技术学
D:行为科学
答案: 微观经济学
4、 所谓业务流程就是______的集合。
A:非正式的实践和行为
B:正式的被记录的行为
C:日常规范
D:权利和义务
答案: 权利和义务
5、 以下那项不属于颠覆性(破坏性)技术
A:即时通
B:E-mail
C:网络电话
D:个人计算机
答案: 即时通
6、 在明茨伯格(Mintzberg)的组织结构分类中,产品和服务依赖于个人知识和专家经验的基于知识的组织属于 。
A:创业型机构
B:事业部制官僚机构
C:专家专家型官僚机构
D:专案型组织
答案: 专家专家型官僚机构
7、 处在缓慢变化环境中的大型官僚层次级型组织,生产标准化的产品,被核心管理所掌控,这种组织被明茨伯格(Mintzberg)归类为 官僚组织。
A:机械
B:专家
C:事业部
D:多事业部
答案: 机械
8、 事业部官僚组织的实例是 。
A:新兴公司
B:大学
C:财富500强
D:中型制造商
答案: 财富500强
9、 当公司在市场购买自己不能生产的产品时所发生的成本叫做 。
A:转换成本
B:交易成本
C:采购成本
D:代理成本
答案: 交易成本
10、 以下那项关于信息技术对商业公司的影响的陈述是不正确的?
A:帮助公司扩大规模
B:帮助公司降低进入市场的成本
C:帮助降低内部管理成本
D:帮助降低交易成本
答案: 帮助公司扩大规模
11、 根据Leavitt’s的组织变革阻力模型,必须改变以下四个方面,以便成功实施信息系统。
A:环境、组织、组织架构和任务
B:技术、人员、文化和组织架构
C:组织、文化、管理和环境
D:任务、技术、人员和组织架构
答案: 任务、技术、人员和组织架构
12、 用来描述外部力量影响组织竞争战略和竞争能力的模型是 模型。
A:网络经济
B:竞争力
C:竞争优势
D:需求控制
答案: 竞争力
13、 以下哪项不是影响竞争力的要素?
A:供应商
B:其他竞争者
C: 外部环境
D:客户
答案: 外部环境
14、 深海石油钻井平台制造商,在市场竞争力方面至少涉及以下方面
A:产品差异
B:传统竞争者
C:少数供应商
D:新的市场进入者
答案: 新的市场进入者
15、 与有线电视密切相关的替代产品是 。
A:卫星电视
B:广播电视
C:卫星广播
D:互联网
答案: 互联网
16、 公司可以通过拥有 实现对供应商更有效的控制。
A:更多的供应商
B:更少的供应商
C:全球化供应商
D:本地供应商
答案: 更多的供应商
17、 亚马逊(Amazon’s)应用网络平台比传统书店更有效地销售图书,显示了信息服务在 方面的应用。
A:低成本领先
B:市场效率
C:关注细分市场
D:加强与供应商的联系
答案: 低成本领先
18、 竞争战略的四个主要形式是
A:低成本领先、替代产品和服务、客户、供应商
B:低成本领先、产品差异化、关注细分市场、密切与客户、供应商的关系
C:新的市场进入者、替代产品和服务、客户、供应商
D:低成本领先、新的市场进入者、产品差异化、关注细分市场
答案: 低成本领先、产品差异化、关注细分市场、密切与客户、供应商的关系
19、 是指利用批量生产的资源为个体提供个性化产品或服务的能力。
A:大规模定制
B:尺寸定制
C:幅度定制
D:多维定制
答案: 大规模定制
20、 以下哪个是利用信息系统关注细分市场的最好案例?
A:汽车制造商利用网站定制汽车特征
B:餐厅连锁店分析本地销售特征,决定提供的菜单。
C:图书销售商推销专用的电子图书阅读器
D:百货公司为少数客户提供特殊产品
答案: 百货公司为少数客户提供特殊产品
21、 在本章的案例中,2008年,来自 的竞争导致Starbuck’s公司效益下滑,随后该公司采用信息系统,使用了 战略。
A:传统竞争者、产品差异化
B:新的市场进入者、产品特殊化
C:替代产品、细分市场
D:客户、密切客户关系
答案: 传统竞争者、产品差异化
22、 互联网提升了客户讨价还价的能力,是通过 实现的。
A:为建立客户忠诚度而创造新的机遇
B: 制造更多的产品
C:为个人提供充分的信息
D:降低了交易成本
答案: 为个人提供充分的信息
23、 以下哪个行业没有被互联网所颠覆?
A:百科全书
B:报纸
C:服装
D:民航
答案: 服装
24、 哪种重要的影响竞争力的因素挑战了出版业?
A:竞争对手之间的定位与竞争
B:低成本进入
C:替代产品或服务
D:客户讨价还价的能力
答案: 替代产品或服务
25、 虚拟企业
A:具有使用其他公司资源的能力,而不受传统地理位置的限制
B:使用互联网技术维护一个软件平台
C:使用互联网技术维护一个网络用户集合
D:提供一体化的互联网驱动的服务或虚拟产品
答案: 具有使用其他公司资源的能力,而不受传统地理位置的限制
26、 所有组织都有这样一个基础前提,都要定义他它们的目标和产品。
A:正确
B:错误
答案: 正确
27、 官僚层次型结构是基于知识的组织,其产品和服务依赖于专家和专业人员的知识。
A:正确
B:错误
答案: 错误
28、 从经济学观点出发,信息技术可以被看成生产要素,能够代替传统的资本和劳动力。
A:正确
B:错误
答案: 正确
29、 当公司提供比竞争对手更高的市场价值时,就获得了竞争能力。
A:正确
B:错误
答案: 正确
30、 竞争力模型既可以用来分析当代的数字化公司,也可以用来分析传统的公司。
A:正确
B:错误
答案: 正确
31、 客户是影响组织竞争能力的要素之一。
A:正确
B:错误
答案: 正确
32、 透明的市场意味着更大的产品差异。
A:正确
B:错误
答案: 错误
33、 互联网提高了供应商讨价还价的能力。
A:正确
B:错误
答案: 正确
34、 在有效的客户反应系统中,数字化应答系统用来监视客户并应对客户询问。
A:正确
B:错误
答案: 错误
35、 产品差异化战略中,信息系统可用来开发新的产品和服务。
A:正确
B:错误
答案: 正确
36、 大规模定制是一种大规模生产形式。
A:正确
B:错误
答案: 正确
37、 加强与客户、供应商的联系,可以降低转换成本。
A:正确
B:错误
答案: 错误
38、 业务流程就是标准操作规程的集合。
A:正确
B:错误
答案: 正确
39、 研究表明,只有25%的公司能够把信息系统与业务目标相对应。
A:正确
B:错误
答案: 正确
40、 互联网技术的应用使公司更加容易保持竞争能力。
A:正确
B:错误
答案: 错误
41、 组织 描述了对资源、奖励分配和惩罚的分歧,以及由此产生的冲突。
答案: 政治
42、 是组织的主体
答案: 人
43、 是组织变革的最大困难,尤其在信息系统开发和应用方面更是如此。
答案: 政治阻力
44、 信息技术的应用使组织结构趋于 ,把信息从作业层直接带给高层管理者,从而减少中层管理者的数量,提高管理效率。
答案: 扁平化
45、 的核心思想是尽可能地消除组织内部的垂直和水平界限,减少命令链,对控制跨度不加限制,取消各种职能部界门限,代之以授权的团队。
答案: 无边界组织
46、 指为实现企业目标而进行的一系列逻辑相关的企业业务活动的有序集合。
答案: (以下答案任选其一都对)企业流程;
业务流程
47、 彻底改变业务领域与环境的新技术就是 技术。
答案: 颠覆性
48、 是一种竞争战略,通过开发新的、独特的产品和服务,来创造客户品牌忠诚,并且不容易被竞争对手所复制。
答案: 产品差异化
49、 是指客户从一个供应商或系统切换到另一个供应商或系统的花费。
答案: 转换成本
50、 是企业的整体战略总纲,是企业最高管理层指导和控制企业的一切行为的最高行动纲领。
答案: 公司战略
51、 战略主要研究产品和服务在市场上的竞争问题。
答案: (以下答案任选其一都对)竞争战略;
事业部战略;
分公司战略
52、 是为贯彻、实施和支持公司战略与竞争战略而在企业特定的职能管理领域制定的战略。
答案: (以下答案任选其一都对)职能战略;
业务层战略
53、 成本就是指使消费者不愿转而使用另一种产品或者服务的成本。
答案: 转换
54、 Wal-mart 应用库存系统实现了 战略。
答案: 成本领先
55、 DELL的网上直销、eBay的PayPal支付系统、苹果的在线音乐服务等,均利用信息系统创造新的产品和服务,以满足顾客的个性化需求,称之为 战略。
答案: 产品差异化
第三讲 信息系统安全与社会问题 第三讲单元测试
1、 防止数据被故意或偶然的泄漏、破坏、更改,属于信息系统的
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案: 数据安全
2、 为了实现系统资源和信息资源的合法使用,提高系统的可靠性,需要加强
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案: 运行安全
3、 保证操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性及可用性,需要加强信息系统的
A:实体安全
B:运行安全
C:数据安全
D:软件安全
答案: 软件安全
4、 以下哪种技术是指基于Internet远程检测目标网络或本地主机安全弱点的技术
A:加密技术
B:身份认证
C:漏洞扫描
D:入侵检测
答案: 漏洞扫描
5、 下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?
A:它们使用网络化的电子数据,这比手工存储的信息更难以控制
B:它们导致了现有法律无法涵盖的新情况
C:它们是由技术人员而不是管理人员实施的
D:它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的
答案: 它们导致了现有法律无法涵盖的新情况
6、 新的信息技术的引进会
A:产生商业伦理讨论中的抑制效应
B:产生新的伦理、社会和政治问题等连锁反应
C:对整个社会产生有益效果,同时会使消费者陷入困境
D:产生瀑布效应,引发更加复杂的伦理问题
答案: 产生新的伦理、社会和政治问题等连锁反应
7、 在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的
A:财产的权利和义务
B:系统的质量
C:责任和控制
D:信息的权利和义务
答案: 财产的权利和义务
8、 下列除了哪一项其余都是当今引发伦理问题的关键技术趋势
A:数据存储技术的发展
B:数据分析技术的提高
C:多媒体质量的提高
D:移动设备使用的增加
答案: 多媒体质量的提高
9、 使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作
A:画像
B:钓鱼式攻击
C:垃圾邮件
D:精确定位
答案: 画像
10、 信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?
A:财产权利与义务
B:系统的质量
C:责任和控制
D:信息的权利和义务
答案: 信息的权利和义务
11、 接受由于你所做决策而产生的潜在成本、责任和义务被称作
A:职责
B:问责
C:法律责任
D:正当法律程序
答案: 职责
12、 下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤
A:责任划分
B:确认利益相关者
C:确定你有理由采取的方案
D:识别和描述清楚事实
答案: 责任划分
13、 你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。你反驳说如果每个人都使用办公室的供应,损失将不再是微小的。你的理论阐述了哪种历史文化中形成的伦理原则?
A:康德的绝对命令
B:黄金规则
C:回避风险原则
D:伦理上“没有免费午餐”的规则
答案: 康德的绝对命令
14、 康德的绝对命令陈述的是
A:如果不能重复地采取一个行动,那么这个行动根本就不能采取
B:采取最小伤害的或最小潜在成本的行动
C:假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果
D:如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动
答案: 如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动
15、 一个经典的伦理困境是假设一个人为了养活挨饿的家人而偷了杂货店的食物,如果你用功利原则来评价这一情形,你会认为偷食物是
A:可以接受的,因为杂货店的损失最小
B:可以接受的,因为家人的生存的价值更高
C:错误的,因为这个人不会希望杂货店主偷他的东西
D:错误的,因为如果每个人都这样做,个人财产将会破坏
答案: 可以接受的,因为家人的生存的价值更高
16、 伦理上没有免费午餐叙述的是
A:如果不能重复地采取一个行动,那么这个行动根本就不能采取
B:采取最小伤害的或最小潜在成本的行动
C:假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果
D:任何东西都有所有者,物品的创造者要得到自己所做工作的补偿
答案: 任何东西都有所有者,物品的创造者要得到自己所做工作的补偿
17、 根据__,你应该采取最小伤害的行动
A:绝对命令
B:回避风险原则
C:功利原则
D:黄金规则
答案: 回避风险原则
18、 在访问网站的过程中产生的cookie存储在
A:网站电脑上
B:访问者电脑上
C:因特网服务提供商的电脑上
D:网页目录中
答案: 访问者电脑上
19、 动画cookie和普通的cookie的区别在于它们
A:仅在用户要求的时候安装
B:不存储在用户的电脑上
C:不能被轻易探测到或删除
D:监控用户在网站的行为
答案: 不能被轻易探测到或删除
20、 对知识产权最佳的描述是
A:个人或公司创造的无形财产
B:独创性的工作或想法
C:从一个独特的想法中创造的有形的或无形的财产
D:无形的想法的表达
答案: 个人或公司创造的无形财产
21、 专利保护的优点在于它
A:加强了产权背后的法律支撑
B:保护了在公共场合提出的观点不被网络窃贼所使用
C:很容易定义
D:使得基本的概念和思想得以垄断
答案: 使得基本的概念和思想得以垄断
22、 通常来讲,当将软件提供者的软件产品考虑成 ,很难对他们的软件产品负有责任
A:机器的一部分
B:书籍类似品
C:服务
D:艺术表现形式
答案: 书籍类似品
23、 对于公司来说开发零错误的软件是不可行的,因为
A:任何编程代码都很容易受到错误的影响
B:开发完美的软件太过昂贵
C:错误可能会在维修阶段产生
D:任何复杂程度的软件都会有错误
答案: 开发完美的软件太过昂贵
24、 企业系统失败的最普遍的来源是
A:软件漏洞
B:软件错误
C:硬件或设施的失败
D:数据质量
答案: 数据质量
25、 “在任何地方做任何事”的计算环境可以
A:使工作环境更加舒适
B:创造经济功效
C:将权利集中在公司总部
D:使得工作时间和家庭时间的传统界线变得弱化
答案: 使得工作时间和家庭时间的传统界线变得弱化
26、 防火墙属于一种实现访问控制的技术
A:正确
B:错误
答案: 正确
27、 数据加密技术中的加密及解密算法是需要严格保密的
A:正确
B:错误
答案: 错误
28、 从扫描方式来分,漏洞扫描可以分为主动扫描与被动扫描。
A:正确
B:错误
答案: 正确
29、 环境中存在的电磁波不会对信息系统造成干扰。
A:正确
B:错误
答案: 错误
30、 提高信息系统硬件及软件的完美性,是实现信息系统安全的唯一途径。
A:正确
B:错误
答案: 错误
31、 数据存储的进步使得处理个人隐私侵犯案件处理更加困难
A:正确
B:错误
答案: 错误
32、 由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务
A:正确
B:错误
答案: 正确
33、 隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求
A:正确
B:错误
答案: 正确
34、 间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件
A:正确
B:错误
答案: 正确
35、 绝大多数的企业对于保护它们的客户的隐私方面做的很少
A:正确
B:错误
答案: 正确
36、 网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为
A:正确
B:错误
答案: 错误
37、 版权是有关于歌曲、数据或者游戏等知识产权的合法保护
A:正确
B:错误
答案: 正确
38、 版权保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象
A:正确
B:错误
答案: 正确
39、 任何来路不明的电子邮件都是法律上认为的垃圾邮件
A:正确
B:错误
答案: 错误
40、 技术紧张症是一种和计算机相关的疾病,其症状包括疲劳
A:正确
B:错误
答案: 正确
41、 信息系统的__安全是整个信息系统安全的前提。
答案: 实体
42、 自然灾害、恶意代码(病毒、蠕虫、木马等)以及黑客/竞争对手破坏等,是影响信息系统安全的__因素。
答案: 外部
43、 信息系统本身的安全漏洞,以及信息系统运行平台的漏洞和内部人员的错误、过失和恶意操作,均是影响信息系统安全的__因素。
答案: 内部
44、 生物特征识别属于信息系统安全中的__技术
答案: 身份认证
45、 __是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。
答案: 入侵检测技术
46、 __是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的选择原则
答案: 商业伦理
47、 __是扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的损失
答案: 法律责任
48、 将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平性的商业伦理原则被称作__
答案: 黄金原则
49、 迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。这一规则也被称为__规则
答案: 光滑的斜坡
50、 _是在知悉了所有为做出一个合理决策所需的事实的基础上表示同意
答案: 知情同意
51、 不同的社会群体获取计算机和网络的能力的巨大差别被称作__
答案: 数字鸿沟
52、 广告商使用__定位以便基于用户的搜索和浏览历史来展示相关性更强的广告
答案: 行为
53、 除非消费者选择同意信息的收集和应用,否则__模式阻止组织收集个人信息
答案: 加入
54、 __给予它的所有者对其发明背后的思想的独家垄断,持续20年
答案: 专利
55、 涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机__
答案: 滥用
第四讲 信息系统基础设施与网络 第四讲单元测验
1、 C/S是一种重要的网络计算机模式,其含义是:( )
A:客户/服务器模式
B:文件/服务器模式
C:分时/共享模式
D:浏览器/服务器模式
答案: 客户/服务器模式
2、 用户使用Internet Explorer的企业信息系统的模式是( )
A:主从结构
B:文件服务器/工作站
C:客户机/服务器
D:浏览器/Web服务器
答案: 浏览器/Web服务器
3、 一所综合性大学的校园分布在某城市的几个地点,它应采用( )实现校园网的网络联系。
A:局域网
B:广域网
C:城域网
D:都可以
答案: 城域网
4、 计算机网络的主要功能有: ( )
A:资源共享
B:信息的快速传输与集中处理
C:均衡负荷及分布处理
D:上述三者全对
答案: 上述三者全对
5、 TCP/IP协议是指 ( )
A:传输控制协议
B:传输控制协议和网间协议
C:网间协议
D:系统网络结构和数字网络体系结构
答案: 传输控制协议和网间协议
6、 能将模拟信号和数字信号进行相互转换的设备是( )
A:交换器
B:中继器
C:扬声器
D:调制解调器
答案: 调制解调器
7、 在Internet上,实现超文本传输协议的是( )
A:Http
B:Ftp
C:WWW
D:Hypertext
答案: Hypertext
8、 .IT基础设施不同发展阶段中,网络互连发生在( )
A:个人计算机阶段
B:客户机/服务器阶段
C:企业计算阶段
D:云计算及移动计算阶段
答案: 客户机/服务器阶段
9、 下列选项中,不是IT基础设施发展技术动因的是( )
A:摩尔定律
B:大规模数据存储定律
C:网络经济学
D:信息系统集成
答案: 信息系统集成
10、 清华大学校园网的域名地址为www.tsinghua.edu.cn,其中表示教育网的是( )
A:tsinghua
B:edu
C:www
D:cn
答案: edu
11、 下列选项中,哪一项涵盖的业务范围最大( )
A:Internet
B:Intranet
C:Extranet
D:Hypertext
答案: Internet
12、 移动互联网的关键问题不包括( )
A:随时
B:随地
C:服务
D:通信技术
答案: 通信技术
13、 下列选项中,不属于web2.0特点的是( )
A:高参与度
B:垂直化、大众化
C:信息灵通
D:追求体验
答案: 垂直化、大众化
14、 社会化网络发展不包含的利益相关者为( )
A:SNS网站
B:程序开发者
C:信息系统提供商
D:用户
答案: 信息系统提供商
15、 社会化互联网第三波浪潮的发动机为( )
A:Facebook.com
B:校内网
C:猪八戒网
D:Friendster.com
答案: Facebook.com
16、 企业级服务器使用的操作系统有( )
A:Linux
B:Windows
C:iOS
D:Chrome OS
答案: Linux
17、 大规模系统的物理数据存储提供商为( )
A:IBM
B:Oracle
C:MySQL
D:EMC
答案: EMC
18、 通讯服务提供商为( )
A:Verizon
B:Cisco
C:Juniper
D:HP
答案: Verizon
19、 总购置成本(TCO)模型中,不属于其他成本的是( )
A:培训费用
B:支持和维护费用
C:软件采购费用
D:空间及能源费用
答案: 软件采购费用
20、 网络中通信子网包括( )
A:通信控制处理机
B:主机
C:终端
D:网络软件
答案: 通信控制处理机
21、 总线型拓扑结构的缺点不包括( )
A:共享媒介
B:长度受限
C:故障诊断困难
D:访问控制复杂
答案: 访问控制复杂
22、 因特网的服务不包括( )
A:万维网
B:移动计算
C:即时通信
D:社交网络
答案: 移动计算
23、 操作系统平台中企业级服务器有( )
A:Windows Server
B:Unix
C:Linux
D:iOS
答案: Windows Server;
Unix;
Linux
24、 网络的发展经历了( )
A:诞生阶段
B:形成阶段
C:互联互通阶段
D:高速网络技术阶段
答案: 诞生阶段;
形成阶段;
互联互通阶段;
高速网络技术阶段
25、 通信子网包括( )
A:主机系统
B:通信线路
C:应用系统
D:通信控制处理机
答案: 通信线路;
通信控制处理机
26、 因特网的服务包括( )
A:电子邮件
B:远程登陆
C:万维网
D:文件传输
答案: 电子邮件;
远程登陆;
万维网;
文件传输
27、 移动互联网的产业模型中有( )
A:终端制造商
B:应用软件提供商
C:电信运营商
D:服务提供商
答案: 终端制造商;
电信运营商;
服务提供商
28、 企业能够向它的客户、供应商和员工提供服务,是其IT基础设施的直接功能。
A:正确
B:错误
答案: 正确
29、 IT基础设施发展的个人计算机阶段中电脑已经可以联网。
A:正确
B:错误
答案: 错误
30、 网络的价值或能力是网络成员数量的线性函数。
A:正确
B:错误
答案: 错误
31、 随着企业收缩或成长,IT基础设施应该灵活、可扩展。
A:正确
B:错误
答案: 正确
32、 总购置成本(TCO)模型中,硬件和软件的采购成本占比大概为40%。
A:正确
B:错误
答案: 错误
33、 目前ISO的OSI(开放系统互连)体系结构是市场主流的网络通信协议。
A:正确
B:错误
答案: 错误
34、 总线型拓扑的优点有传输距离远。
A:正确
B:错误
答案: 错误
35、 网络有线传输介质中,同轴电缆的传输速率最高。
A:正确
B:错误
答案: 错误
36、 网络通信协议作用是控制并指导通信双方的对话过程,发现对话过程中出现的差错并确定处理策略。
A:正确
B:错误
答案: 正确
37、 内联网(Intranet)能够支持信息在供应链范围内共享。
A:正确
B:错误
答案: 错误
38、 互联网+制造业不能支持生产商的柔性化生产方式。
A:正确
B:错误
答案: 错误
39、 移动互联网概念的核心内容包扩移动通信技术与互联网技术的融合。
A:正确
B:错误
答案: 正确
40、 移动互联网是一个相对开放的网络体系。
A:正确
B:错误
答案: 错误
41、 Web2.0更加注重用户的交互作用。
A:正确
B:错误
答案: 正确
42、 社会化互联网发展的第一波浪潮的特点包括社会化+个性化。
A:正确
B:错误
答案: 错误
43、 网络的功能包括:______、数据通信、并行和分布式处理和提高计算机系统的可靠性 。
答案: 资源共享
44、 IT基础设施是指运营整个企业所必须的物理设备和_____的集合。
答案: 应用软件
45、 IT基础设施的演化阶段包括通用主机及小型计算机阶段、_____、客户机/服务器阶段、企业计算阶段和云计算及移动计算阶段。
答案: 个人计算机阶段
46、 IT基础设施的可扩展性指计算机、产品或系统在不中断工作的前提下,_____的能力。
答案: 能够得以扩充以向更多用户提供服务
47、 网络的组成包括_____和通信子网。
答案: 资源子网
48、 资源子网包括______、终端、网络软件和应用系统。
答案: 主机
49、 环形拓扑结构的优点是______和环型拓扑适合使用光纤,传输距离远。
答案: 电缆长度短、传输实时性强
50、 网络按照传输介质分为______和无线介质。
答案: 有线介质
51、 移动互联网的产业模型中包含______、电信运营商和服务提供商。
答案: 终端制造商
52、 WEB的三种表现形式为______、 超媒体(hypermedia)和超文本传输协议(HTTP)。
答案: 超文本(hypertext)
53、 目前世界领先的IT咨询和系统集成服务供应商有埃森哲、 IBM Global Services 和_____。
答案: 惠普
54、 网络的形成阶段中,第一个计算机网络是______。
答案: ARPANET
55、 网络类型按照拓扑结构分类分为______、星型、环型和网状型。
答案: 总线型
56、 网络有线传输介质包括双绞线、同轴电缆和_____。
答案: 光纤
57、 社会化互联网第二波浪潮的特点是______和国内SNS网站的盈利模式不清晰。
答案: 社会化+个性化
上方为免费预览版答案,如需购买完整答案,请点击下方红字
点关注,不迷路,微信扫一扫下方二维码
关注我们的公众号:阿布查查 随时查看答案,网课轻松过
为了方便下次阅读,建议在浏览器添加书签收藏本网页
电脑浏览器添加/查看书签方法
1.按键盘的ctrl键+D键,收藏本页面
2.下次如何查看收藏的网页?
点击浏览器右上角-【工具】或者【收藏夹】查看收藏的网页
手机浏览器添加/查看书签方法
一、百度APP添加/查看书签方法
1.点击底部五角星收藏本网页
2.下次如何查看收藏的网页?
点击右上角【┇】-再点击【收藏中心】查看
二、其他手机浏览器添加/查看书签方法
1.点击【设置】-【添加书签】收藏本网页
2.下次如何查看收藏的网页?
点击【设置】-【书签/历史】查看收藏的网页
拾宪莱烩群旱噬袭匣枪磕么猛