单选题 |
1. | 系统设计阶段的工作是( ) (A) | 生成逻辑模型 | | (B) | 调查分析 | | (C) | 将逻辑模型转换成物理模型 | | (D) | 系统实施 | | | | |
| | |
难度:较易 分值:1.0 |
2. | 系统设计报告的主要作用是作为( )的依据。 (A) | 系统规划 | | (B) | 系统分析 | | (C) | 系统实施 | | (D) | 系统评价 | | | | |
| | |
难度:较易 分值:1.0 |
更多试题及答案+扣二九七九一三九六八四 |
3. | 为数据仓库提供最底层数据操作的数据库系统及外部数据的是( ) (A) | 数据元 | | (B) | 纪录 | | (C) | 数据源 | | (D) | 原始文件 | | | | |
| | |
难度:较易 分值:1.0 |
4. | 那些检查网络系统完整性和完全性的人是( ) (A) | 黑客 | | (B) | 管理员 | | (C) | 用户 | | (D) | 系统分析员 | | | | |
| | |
难度:较易 分值:1.0 |
5. | E—R模型属于( ) (A) | 信息模型 | | (B) | 层次模型 | | (C) | 关系模型 | | (D) | 网状模型 | | | | |
| | |
难度:较易 分值:2.0 |
6. | 不属于直接存取文件组织的实现方法是( ) (A) | 直接地址法 | | (B) | 相对键法 | | (C) | 杂凑法 | | (D) | 分块法 | | | | |
| | |
难度:较易 分值:1.0 |
7. | 一个组织在做战略规划的时候,其方向和目标是由( )确定的 (A) | 项目负责人的观点 | | (B) | 外部的环境 | | (C) | 经理的长处与抱负 | | (D) | 多方面综合考虑的结果 | | | | |
| | |
难度:较易 分值:1.0 |
8. | ( )不是MRP依据的关键信息 (A) | MPS | | (B) | 金融信息 | | (C) | BOM | | (D) | 库存信息 | | | | |
| | |
难度:较易 分值:1.0 |
9. | 数据仓库中的数据面向( ) (A) | 主题 | | (B) | 应用 | | (C) | 决策 | | (D) | 管理 | | | | |
| | |
难度:较易 分值:1.0 |
10. | 管理组织按其层次与幅度的关系可分为金字塔结构和( ) (A) | 直式结构 | | (B) | 矩阵结构 | | (C) | 扁型结构 | | (D) | H型结构 | | | | |
| | |
难度:较易 分值:1.0 |
11. | 常用的技术不包括( ) (A) | 防侦收 | | (B) | 信息加密 | | (C) | 防火墙 | | (D) | 物理 | | | | |
| | |
难度:较易 分值:1.0 |
12. | ( )是对具有相同属性和行为的一个或多个对象的描述 (A) | 对象 | | (B) | 类 | | (C) | 属性 | | (D) | 方法 | | | | |
| | |
难度:较易 分值:1.0 |
13. | 下列模块的聚方式中,( )的耦合度最高 (A) | 巧合聚 | | (B) | 过程聚 | | (C) | 功能聚 | | (D) | 通信聚 | | | | |
| | |
难度:较易 分值:2.0 |
14. | 企业流程的重组不包括( ) (A) | 观念的重组 | | (B) | 流程的重组 | | (C) | 资金的重组 | | (D) | 组织的重组 | | | | |
| | |
难度:较易 分值:2.0 |
15. | ( )系统实现了对整个供应链信息进行集成管理 (A) | ERP | | (B) | MRPII | | (C) | EDI | | (D) | CMIS | | | | |
| | |
难度:较易 分值:2.0 |
16. | 通常唯一识别一个记录的一个或若干个数据项称为( ) (A) | 主键 | | (B) | 副键 | | (C) | 鉴别键 | | (D) | 索引项 | | | | |
| | |
难度:较易 分值:2.0 |
17. | 业务流程图中的处理、加工为( )图 (A) | 矩形 | | (B) | 圆形 | | (C) | 箭头 | | (D) | 菱形 | | | | |
| | |
难度:较易 分值:2.0 |
18. | 不是系统软件的是( ) (A) | WINDOWS | | (B) | UNIX | | (C) | LINUX | | (D) | MS Word | | | | |
| | |
难度:较易 分值:2.0 |
|
19. | 加密保持了信息的( ) (A) | 可靠性 | | (B) | 完整性 | | (C) | 一致性 | | (D) | 私有性 | | | | |
| | |
难度:较易 分值:2.0 |
20. | ( )不是CRM中的主要模块。 (A) | 客户和联系人管理 | | (B) | 时间管理 | | (C) | 库存管理 | | (D) | 销售管理 | | | | |
| | |
难度:较易 分值:1.0 |
21. | 系统开发中真正能够较全面地支持整个系统开发过程的方法是( ) (A) | 结构化方法 | | (B) | 原型方法 | | (C) | 面向对象方法 | | (D) | CASE方法 | | | | |
| | |
难度:较易 分值:2.0 |
22. | 实体之间的联系用( )表示 (A) | 表格 | | (B) | 数据模型 | | (C) | E-R模型 | | (D) | 关系模型 | | | | |
| | |
难度:较易 分值:2.0 |
23. | ( ) 是管理信息系统规划使用较多的方法中。 (A) | 征费法 | | (B) | 产出/方法分析 | | (C) | 关键成功因素法 | | (D) | 阶石法 | | | | |
| | |
难度:较易 分值:2.0 |
24. | 数据库的概念设计应在( )进行。 (A) | 系统分析阶段 | | (B) | 系统设计阶段 | | (C) | 系统实施阶段 | | (D) | 系统评价阶段 | | | | |
| | |
难度:较易 分值:2.0 |
25. | 在现代系统设计系统中,工作量最大的是() (A) | 系统调查 | | (B) | 系统分析 | | (C) | 系统设计 | | (D) | 系统实施 | | | | |
| | |
难度:较易 分值:2.0 |
26. | ( )使得高效率的原型开发成为可能。 (A) | 集成化的软件开发环境 | | (B) | 员工间的相互协作 | | (C) | 高层的正确决策 | | (D) | 硬件的发展 | | | | |
| | |
难度:较易 分值:2.0 |
27. | ( )不是管理信息系统的特点。 (A) | 面向管理决策 | | (B) | 综合性 | | (C) | 多学科交叉的边缘学科 | | (D) | 计算机的应用 | | | | |
| | |
难度:较易 分值:2.0 |
28. | 战略规划信息系统的容不包括( ) (A) | 目标 | | (B) | 任务 | | (C) | 约束 | | (D) | 总体结构 | | | | |
| | |
难度:较易 分值:2.0 |
29. | 系统分析阶段产生的书面资料是( ) (A) | 系统说明书 | | (B) | 用户手册 | | (C) | 系统分析报告 | | (D) | 可行性研究报告 | | | | |
| | |
难度:较易 分值:2.0 |
30. | 数据的完整性保护是保护数据结构不受损害,保证数据的正确性、有效性和( ) (A) | 综合性 | | (B) | 一致性 | | (C) | 安全性 | | (D) | 无二义性 | | | | |
| | |
难度:较易 分值:2.0 |
31. | 绘制数据流程图应依照 ( )设计思想展开 (A) | 自顶向下,逐步求精 | | (B) | 底向上,逐步求精 | | (C) | 模块化 | | (D) | 集成化 | | | | |
| | |
难度:较易 分值:2.0 |
32. | 下列不属于管理信息系统规划方法的是( ) (A) | 关键成功因素法 | | (B) | 原型化方法 | | (C) | 战略目标集转换 | | (D) | 企业系统规划法 | | | | |
| | |
难度:较易 分值:2.0 |
33. | 系统分析第一阶段的主要任务是( ) (A) | 对当前系统的评价 | | (B) | 清楚了解用户的目标 | | (C) | 彻底了解系统管理方法 | | (D) | A和C | | | | |
| | |
难度:较易 分值:2.0 |
34. | 对管理信息系统开发和使用的成败起着决定性作用的是( ) (A) | 用户企业高层领导是否重视 | | (B) | 企业业务人员是否有积极性 | | (C) | 企业是否有一定的科学管理基础 | | (D) | 是否有一定的投资保证 | | | | |
| | |
难度:较易 分值:2.0 |
35. | 在系统设计时应( ) (A) | 按用户要求划分子系统 | | (B) | 按领导要求划分子系统 | | (C) | 按逻辑功能划分子系统 | | (D) | 按职能划分子系统 | | | | |
| | |
难度:较易 分值:1.0 |
36. | 认证是验证用户在系统上( )的过程 (A) | 合理性和口令 | | (B) | 合理性和权限 | | (C) | 合法性和权限决策 | | (D) | 合法性和口令 | | | | |
| | |
难度:较易 分值:2.0 |
37. | 不属于系统设计阶段的容包括( ) (A) | 总体结构设计 | | (B) | 处理过程设计 | | (C) | 数据存储设计 | | (D) | 代码设计 | | | | |
| | |
难度:较易 分值:1.0 |
38. | 系统设计阶段的主要目的是( ) (A) | 设计新系统的目标 | | (B) | 代码设计 | | (C) | 程序设计 | | (D) | 将系统逻辑方案换成物理方案 | | | | |
| | |
难度:较易 分值:2.0 |
|
39. | ( )属于黑盒测试法。 (A) | 等价分配法 | | (B) | 逻辑覆盖 | | (C) | 条件覆盖 | | (D) | 语句覆盖 | | | | |
| | |
难度:较易 分值:1.0 |
40. | MIS是一个新学科,它引用其他学科的概念,形成一个综合的多元的学科。 但不涉及( )学科。 (A) | 管理科学 | | (B) | 计算机科学 | | (C) | 决策 | | (D) | 系统科学 | | | | | | | | | | | | | |
| | |
难度:较易 分值:2.0 |
41. | 管理信息系统的创始人是( ) (A) | 高登·戴维斯 | | (B) | 肯尼万 | | (C) | 劳登 | | (D) | 法约尔 | | | | |
| | |
难度:较易 分值:2.0 |
42. | 下列( )不是数据库系统的特点 (A) | 数据冗余度小 | | (B) | 数据与程序独立 | | (C) | 统一的数据控制功能 | | (D) | 不易扩充 | | | | |
| | |
难度:较易 分值:2.0 |
43. | 系统分析的目标旨在获得 ( )。 (A) | 当前系统的逻辑模型 | | (B) | 当前系统的物理模型 | | (C) | 目标系统的逻辑模型 | | (D) | 目标系统的物理模型 | | | | |
| | |
难度:较易 分值:2.0 |
44. | 管理信息系统的战略规划的第一步是( ) (A) | 规划基本问题的确定 | | (B) | 收集初始信息 | | (C) | 设置目标 | | (D) | 识别计划约束 | | | | |
| | |
难度:较易 分值:2.0 |
45. | 经验表明,处理( )情况时程序最容易发生错误 (A) | 等价 | | (B) | 边界 | | (C) | 输入组合 | | (D) | 复杂 | | | | |
| | |
难度:较易 分值:2.0 |
46. | 程序设计一般采用( ) (A) | 汇编语言 | | (B) | 机器语言 | | (C) | 高级语言 | | (D) | 数学代码 | | | | |
| | |
难度:较易 分值:2.0 |
47. | 系统结构设计使用的工具是( ) (A) | 数据流图 | | (B) | 模块结构图 | | (C) | 数据字典 | | (D) | 处理流程图 | | | | |
| | |
难度:较易 分值:1.0 |
48. | 一般来说,战略管理层的活动属于( ) (A) | 结构化决策 | | (B) | 半结构化决策 | | (C) | 非结构化决策 | | (D) | 一般决策 | | | | |
| | |
难度:较易 分值:2.0 |
49. | 系统性能指标不包括( ) (A) | 年生产费用节约额 | | (B) | 系统的可靠性 | | (C) | 系统的可扩充性 | | (D) | 系统的可维护性 | | | | |
| | |
难度:较易 分值:2.0 |
50. | 程序测试的第一道检验工序是( ) (A) | 整体测试 | | (B) | 验收测试 | | (C) | 模块测试 | | (D) | 系统测试 | | | | |
| | |
难度:较易 分值:1.0 |
51. | 流程图中判断调用采用( )符号表示。 (A) | 圆形 | | (B) | 正方形 | | (C) | 菱形 | | (D) | 三角形 | | | | |
| | |
难度:较易 分值:2.0 |
52. | 下列四项中,关系规化程度最高的是关系满足 ( ) (A) | 非规关系 | | (B) | 第三式 | | (C) | 第二式 | | (D) | 第一式 | | | | |
| | |
难度:较易 分值:2.0 |
53. | 计算机安全保护的计算机资源不包括 ( ) (A) | 计算机设备 | | (B) | 光驱 | | (C) | 存储介质 | | (D) | 计算机数据 | | | | |
| | |
难度:较易 分值:2.0 |
54. | ( )是测试阶段的关键技术问题。 (A) | 设计测试用例 | | (B) | 执行被测程序 | | (C) | 分析执行结果 | | (D) | 发现结果的错误 | | | | |
| | |
难度:较易 分值:2.0 |
55. | 数据字典的建立在( )阶段进行 (A) | 系统规划 | | (B) | 系统分析 | | (C) | 系统设计 | | (D) | 系统实施 | | | | |
| | |
难度:较易 分值:2.0 |
56. | 在人员培训时,不需要培训的人员是() (A) | 系统管理人员 | | (B) | 系统操作人员 | | (C) | 系统维护人员 | | (D) | 系统测试人员 | | | | |
| | |
难度:较易 分值:2.0 |
57. | 在程序测试中,测试人员了解程序的部结构的测试方法是() (A) | 黑盒测试 | | (B) | 白盒测试 | | (C) | 模块测试 | | (D) | 模型测试 | | | | |
| | |
难度:较易 分值:1.0 |
58. | 关键成功因素法四个步骤的顺序为 ( ) (A) | 目标分解和识别、关键成功因素识别、性能指标识别 | | (B) | 关键成功因素识别、目标分解和识别、性能指标识别 | | (C) | 性能指标识别、目标分解和识别、关键成功因素识别 | | (D) | 关键成功因素识别、目标分解和识别、性能指标识别 | | | | |
| | |
难度:较易 分值:2.0 |
|
59. | 系统开发方法中,进行系统分析与设计时,将系统开发过程划分为系统请求、规划、分析、设计、实施、运行等几个阶段,每个阶段首尾相连,形成系统的方法是( ) (A) | 生命周期法 | | (B) | 演进原型法 | | (C) | 实验原型法 | | (D) | 系统分析法 | | | | |
| | |
难度:较易 分值:1.0 |
60. | 关于开发方法的观点正确的是 (A) | 只有相对没有绝对的最好的 | | (B) | 面向对象是最好的 | | (C) | 它们之间可以相互取代 | | (D) | 原型化方法比较适合于对系统功能要求高,但界面不是很丰富的系统 | | | | |
| | |
难度:较易 分值:1.0 |
|
本文来源:https://www.2haoxitong.net/k/doc/b80139dedf88d0d233d4b14e852458fb760b3865.html