您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 市场营销 > 《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集
---《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集1)________是已被转换为对人有意义的数据。参考答案:信息难度系数:12)________是指信息输出返回给组织里合适的人员,以帮助他们评估或校正输入。参考答案:反馈难度系数:23)组织的关键要素是人、组织结构、业务流程、组织政治,和________。参考答案:文化难度系数:24)________制定关于企业产品和服务的长期战略决策。参考答案:高层管理难度系数:25)计算机________包括详细的、预先编写的指令,用以控制和协调信息系统中的计算机硬件设备。参考答案:软件难度系数:16)________采用统一标准把全世界数以百万计的不同网络连接起来。参考答案:互联网难度系数:17)________是互联网提供的一项服务,它使用公认的标准以页面形式存储、检索、格式化和展示信息。参考答案:万维网难度系数:18)________是延伸到组织外部授权用户的专用网络。参考答案:外联网难度系数:19)网络活动像网络流量、电子邮件产生海量数据,这称为________。参考答案:大数据难度系数:210)________观点认为,当技术与组织相互调整直到达到满意的适配状态时,系统的绩效---才会达到最佳。参考答案:社会技术难度系数:211)________是为了实现特定的商业目标的一组逻辑上相互关联的活动。参考答案:业务流程难度系数:112)允许管理者以交互式的方式操控当前的以及历史的数据以发现模式和趋势,并支持他们的决策的应用是________。参考答案:商业智能难度系数:213)高管支持系统(ESS)通常使用________提供一系列展现业务关键绩效指标的图形和图表。参考答案:数字表盘难度系数:214)通过网页界面提供整合的个性化商业内容给用户的应用是________。参考答案:门户难度系数:215)________应用覆盖整个企业,整合了多个职能和业务流程的信息,提升企业整体的绩效。参考答案:企业难度系数:216)供应链管理系统是________系统,因为此类系统使跨越组织边界的信息流动自动化。参考答案:跨组织难度系数:217)一个州政府的网站允许市民在网上支付停车罚款,这属于________。参考答案:电子政务难度系数:318)________是训练有素的技术专家,他们编写软件代码。参考答案:程序员难度系数:119)________是信息系统组外各个部门的代表,系统正是为他们开发的。参考答案:终端用户难度系数:120)IT________包括在组织内使用信息技术的战略和政策。---参考答案:治理难度系数:321)资本与________是组织用来创造产品和服务的主要生产投入。参考答案:劳动力难度系数:222)组织________描述了对资源、奖励分配和惩罚的分歧,以及由此产生的冲突。参考答案:政治难度系数:123)彻底改变业务领域与环境的新技术就是________技术。参考答案:颠覆性难度系数:124)________是一种竞争战略,通过开发新的、独特的产品和服务,来创造客户品牌忠诚,并且不容易被竞争对手所复制。参考答案:产品差异化难度系数:125)________是指客户从一个供应商或系统切换到另一个供应商或系统的花费。参考答案:转换成本难度系数:226)________模型强调主要活动和辅助活动,这里可以充分用信息系统,获得竞争优势,为公司的产品和服务增加边际价值。参考答案:价值链难度系数:227)________是指支持主要活动开展的活动,包括组织基础架构、人力资源、技术,和采购等。参考答案:辅助活动难度系数:228)________是一系列独立公司的集合,利用信息技术来协调它们的价值链,共同地为市场生产产品或提供服务。参考答案:价值网络难度系数:329)________是能使公司成为世界领先者的活动。参考答案:核心能力难度系数:230)同时在社会和技术两个层面影响组织的社会技术变革被称之为________。---参考答案:战略变革难度系数:331)________是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的选择原则。参考答案:商业伦理难度系数:132)________是扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的损失。参考答案:法律责任难度系数:233)将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平性的商业伦理原则被称作________。参考答案:黄金原则难度系数:334)迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。这一规则也被称为________规则。参考答案:光滑的斜坡难度系数:235)________是在知悉了所有为做出一个合理决策所需的事实的基础上表示同意。参考答案:知情同意难度系数:236)不同的社会群体获取计算机和网络的能力的巨大差别被称作________。参考答案:数字鸿沟难度系数:237)广告商使用________定位以便基于用户的搜索和浏览历史来展示相关性更强的广告。参考答案:行为难度系数:238)除非消费者选择同意信息的收集和应用,否则________模式阻止组织收集个人信息。参考答案:加入难度系数:239)________给予它的所有者对其发明背后的思想的独家垄断,持续20年。参考答案:专利难度系数:240)涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机________。---参考答案:滥用难度系数:241)数据库中一条记录所描述的信息的整体是参考答案:实体难度系数:1________。42)为了分析非结构化数据,比如备忘录以及法律案件,应该使用________工具。参考答案:文本挖掘难度系数:243)________视图展示了数据是如何在存储媒介上的组织形式及其结构。参考答案:物理难度系数:144)DBMS有________功能来规定数据库中内容的结构。参考答案:数据定义难度系数:245)关系数据库使用________准则保证表与表之间关系的一致性。参考答案:参照完整性难度系数:346)在客户端/浏览器模式下,DBMS被部署于称作________的电脑上。参考答案:数据库服务器难度系数:247)在________中,数据挖掘工具可以发现数据内部的不同集群,比如发现银行卡消费之间的同质群组。参考答案:聚类难度系数:248)高速的________包括了关系与非关系型数据库来分析大型数据集。参考答案:分析平台难度系数:249)________是处理着基于浏览器的个人电脑和企业后端商务应用或DBMS之间所有应用程序操作的软件。参考答案:应用服务器难度系数:1---50)数据挖掘中,________技术使用了现有值去预测将来可能发生的值。参考答案:预测难度系数:2---51)________将搜索引擎存储的数据货币化。参考答案:搜索引擎市场难度系数:252)________是用于在不同网络中按路线传输数据包并确保数据发送到正确的地址的设备。参考答案:路由器难度系数:253)________结合了手机和手提电脑的计算能力的功能。参考答案:智能手机难度系数:254)________信号是通过离散状态1和0进行编码来传递数据离散的二进制的波形。参考答案:数字难度系数:255)购物机器利用________软件在互联网上搜索购物信息。参考答案:智能代理难度系数:256)不仅可以让人们合作和分享信息、还可以创建新的服务和在线内容网站是参考答案:Web2.0、第二代网络难度系数:2________。57)________是一个拥有永久网络连接并以零售的方式向用户提供暂时的连接的商业组织。参考答案:互联网服务供应商(ISP)难度系数:258)因特网的主干网络主要被长途电话公司占有、这些公司被称作________。参考答案:网络服务供应商难度系数:259)________是一个定位并管理网页的软件。参考答案:Web服务器难度系数:260)________是一个包含无线电接收器/发射器以及连接有线网络、路由器或交换机的天线组成的盒子。参考答案:接入点难度系数:261)窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为---________。---参考答案:驾驶攻击(wardriving)难度系数:262)含有恶意代码的软件称为________,它包含了各种形式的威胁,如计算机病毒、蠕虫和特洛伊木马。参考答案:恶意软件(malware)难度系数:163)________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。参考答案:身份盗用(identitytheft)难度系数:164)________是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可以在法律诉讼中作为证据使用。参考答案:计算机取证(computerforensics)难度系数:265)________指故意中断、毁坏,甚至摧毁一个网站或企业信息系统的行为。参考答案:恶意网络破坏行为(cybervandalism)难度系数:366)________对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。参考答案:信息系统审计(MISaudit)难度系数:267)________是指能够分辨一个人所声称的身份的能力。参考答案:身份认证(authentication)难度系数:268)安全产品供应商把各种安全工具合并成一个单一的工具包。这些安全工具包括防火墙、虚拟专用网络、入侵检测系统、网页内容过滤和反垃圾邮件软件等。这种集成的安全管理产品称为________。参考答案:一体化威胁管理(UTM)系统难度系数:369)公钥加密基础设施(PKI)是将公钥加密技术和________组合起来使用。参考答案:数字认证中心(certificateauthority难度系数:2---)70)当发现错误时,通过________过程来发现并消除错误源。参考答案:调试(debugging)难度系数:1---71)________指的是消费者发现商家产品真实成本的能力。参考答案:成本透明难度系数:272)________是商家调整价格的成本。参考答案:菜单成本难度系数:273)PinterestandKaboodle是________购物网站的一个例子。参考答案:社交难度系数:174)互联网促生了________营销,对某些商品的需求很低但总是有需求存在。参考答案:长尾难度系数:375)参与者对当前事件、商业或社会趋势进行投注的点对点市场是________市场。参考答案:预测难度系数:276)________广告获得的消费者响应比随机投放广告高10倍。参考答案:难度系数:3行为定向77)________商品是不直接参与生产过程的商品,例如办公用品。参考答案:间接难度系数:278)在线________营销类似传统的口碑营销,但它通过在线社区传播。参考答案:病毒式难度系数:379)在建立一个电子商务网站之前,业务目标和系统功能必须转换成一系列精确的信息________。参考答案:需求难度系数:280)在网站服务器________中,一个公司购买或者租用一个网站服务器,但服务器物理位置仍放置在供应商的设施中。参考答案:代管难度系数:2---81)________被认为是集体和个人应用知识去解决实际问题的经验。参考答案:智慧---难度系数:182)________是显性知识,存在于正式的文件,以及组织通过观察专家和他们的决策行为而推论的正式规则中。参考答案:结构化知识难度系数:183)________是采用一种容易被访问的方式对信息和知识进行分类的方案。参考答案:分类难度系数:284)________是指在没有明确编程的情况下,计算机程序提升自身性能的相关研究。参考答案:机器学习难度系数:285)在一个模糊逻辑系统中,用来描述不精确的状态或条件的被称为参考答案:隶属函数难度系数:3________。86
本文标题:《管理信息系统》第13版(劳顿Laudon)原书名词解释习题集
链接地址:https://www.777doc.com/doc-5889969 .html