出自:国家开放大学《企业信息管理》

现代供应链中常采用的信息技术是()
A:EDI
B:条形码
C:互联网
D:RFID
不同类型的信息系统支持各层次的管理者解决不同类型的决策问题。其中,解决结构化决策问题的系统有()。
A:EDPS
B:MIS
C:KWS
D:DSS
CIO是从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作的企业高层管理人员。CIO产生于信息管理发展的竞争情报阶段。
企业信息管理绩效测评的计量指标测评标准可分为主观标准和客观标准,其中客观标准包括()。
A:计划标准
B:经验标准
C:实际测算标准
D:行业规范标准
E:国家标准
CIO作为企业高层管理中的一员,应该运用其信息优势,有效地参与企业的重大决策和战略规划,下列哪项不是企业CIO职责()。
A:参与企业高层管理决策
B:负责企业信息系统的建设与管理
C:对企业内其他部门的信息管理提供信息技术支持
D:指导企业知识创新的方向
企业信息管理的效益是反映“管理者业绩”的指标,主要是“财务效益”;企业信息管理的效率和企业信息管理的满意度是反映是反映“企业经济效益”的指标,主要是资产运营、发展能力等。
信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下哪几种手段?()
A:滥用特权身份
B:不合法的使用
C:修改或非法复制系统中的数据
D:利用系统本身的脆弱性
企业信息安全问题严重存在,主要表现在以下哪些方面()?
A:恶意侵害
B:人为泄密
C:媒体报导
D:技术上落后
E:观念上落后
IT的战略作用是什么?
数据库的物理设计的主要内容有()。
A:建立逻辑模型
B:确定存储结构
C:确定数据存放位置
D:确定存储分配
反映企业中过去的、历史的以及综合的数据属于下列哪类()。
A:存档类数据
B:计划类数据
C:统计类数据
D:事务类数据
现代企业的竞争已不是单一企业与单一企业之间的竞争,而是一个企业供应链与另一个企业供应链之间的竞争。
什么是客户机/服务器?其组成是什么?优点是什么?
数据库的物理设计的主要内容是()
A:建立逻辑模型
B:确定存储结构
C:确定数据存放位置
D:确定存储分配
信息加密技术在加密和解密过程中,都要涉及信息、规则和密钥三项内容。
耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是()
A:数据耦合
B:控制耦合
C:公共耦合
D:内容耦合
在信息资源管理体制的框架中,()即是数据资源管理的核心,也为MIS、DSS以及基于知识的系统提供基础数据。
A:数据库
B:业务
C:产品
D:业务处理系统(TPS)
在企业系统中,统计部门在企业中起()作用。
A:输入
B:输出
C:控制器
D:检测器
网络经营需要选准产品与服务范围,选择产品或服务范围对于一个企业来说至关重要,不适合在网上交易的产品和服务有()。
A:书籍
B:服装
C:飞机票
D:股票
管理信息系统是运用系统理论和方法,以电子计算机和现代通讯技术为信息处理手段和传输工具,能为企业管理决策提供服务的人机系统。
IT如何提高生产效率和产品质量?
以美国学者李维特(H·J·Leavitt)为代表的信息中心学派,认为管理人员是一个信息中心,管理人员的作用就是接受信息、储存信息和发出信息。
工作成果的考评,指的是通过考察一定时期内企业信息管理者在担任某一职务的过程中所完成的实际工作,来评估其对实现企业目标的贡献程度。
企业信息管理是企业信息资源意义实现的必要前提条件。
在企业信息的分类中,可以按照逻辑学中关于划分的规则来进行分类,而其划分的规则包括()。
A:划分必须相称
B:划分的子项不能越级
C:划分的子项不要互相交叉重复
D:每次划分的根据必须同一
E:划分的子项具有相似性
企业CIO面临的压力主要来自企业外部客户的需求与评价压力。
作为信息系统评价指标的有()
A:可靠性
B:经济性
C:正确性
D:准时性
下面有关防火墙局限性的论述正确的有()。
A:防火墙可以抵御来自内、外部的攻击
B:不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C:不能防止数据驱动式的攻击
D:可以防止已感染的文件的扩散
分布式信息系统资源的主要结构模式有:()、()。
信息的内涵开发是指对已经掌握的信息进行深度加工、重组、激活,以求发现这些信息新的社会功能。