管理信息系统习题集第4章中文.docx

上传人:b****5 文档编号:14531262 上传时间:2023-06-24 格式:DOCX 页数:27 大小:26.28KB
下载 相关 举报
管理信息系统习题集第4章中文.docx_第1页
第1页 / 共27页
管理信息系统习题集第4章中文.docx_第2页
第2页 / 共27页
管理信息系统习题集第4章中文.docx_第3页
第3页 / 共27页
管理信息系统习题集第4章中文.docx_第4页
第4页 / 共27页
管理信息系统习题集第4章中文.docx_第5页
第5页 / 共27页
管理信息系统习题集第4章中文.docx_第6页
第6页 / 共27页
管理信息系统习题集第4章中文.docx_第7页
第7页 / 共27页
管理信息系统习题集第4章中文.docx_第8页
第8页 / 共27页
管理信息系统习题集第4章中文.docx_第9页
第9页 / 共27页
管理信息系统习题集第4章中文.docx_第10页
第10页 / 共27页
管理信息系统习题集第4章中文.docx_第11页
第11页 / 共27页
管理信息系统习题集第4章中文.docx_第12页
第12页 / 共27页
管理信息系统习题集第4章中文.docx_第13页
第13页 / 共27页
管理信息系统习题集第4章中文.docx_第14页
第14页 / 共27页
管理信息系统习题集第4章中文.docx_第15页
第15页 / 共27页
管理信息系统习题集第4章中文.docx_第16页
第16页 / 共27页
管理信息系统习题集第4章中文.docx_第17页
第17页 / 共27页
管理信息系统习题集第4章中文.docx_第18页
第18页 / 共27页
管理信息系统习题集第4章中文.docx_第19页
第19页 / 共27页
管理信息系统习题集第4章中文.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

管理信息系统习题集第4章中文.docx

《管理信息系统习题集第4章中文.docx》由会员分享,可在线阅读,更多相关《管理信息系统习题集第4章中文.docx(27页珍藏版)》请在冰点文库上搜索。

管理信息系统习题集第4章中文.docx

管理信息系统习题集第4章中文

《管理信息系统》第13版(Laudon/Laudon)

第4章信息系统中的商业伦理和社会问题

单项选择题

1)即使在当今的法律环境下,也很少有公司愿意主动配合检察机关在他们的公司进行经济犯罪调查

参考答案:

FALSE

难度系数:

2

2)数据存储的进步使得处理个人隐私侵犯案件处理更加困难

参考答案:

FALSE

难度系数:

1

3)分析一个商业伦理案件的最后一步应该是识别利益相关者——谁在决定的结果中拥有既得利益

参考答案:

FALSE

难度系数:

2

4)由于专业人士对知识、智慧和尊重的特别要求,他们负有特殊的权利和义务

参考答案:

TRUE

难度系数:

1

5)隐私是个人要求独处,而不受他人或相关组织的干扰和监督的诉求

参考答案:

TRUE

难度系数:

1

6)大多数美国和欧洲的隐私法律是在由五个原则组成的被称作COPPA的基础上建立的

参考答案:

FALSE

难度系数:

2

7)间谍软件是一种通过隐藏在下载的应用程序中追踪用户网络行为的软件

参考答案:

TRUE

难度系数:

2

8)绝大多数的企业对于保护它们的客户的隐私方面做的很少

参考答案:

TRUE

难度系数:

2

9)网络行为追踪公司搜集的数据仅限于用户在某一个网络站点的行为

参考答案:

FALSE

难度系数:

2

10)版权是有关于歌曲、数据或者游戏等知识产权的合法保护

参考答案:

TRUE

难度系数:

2

11)在白领欺诈中,信息系统大部分被用来作为隐藏经济犯罪证据的手段

参考答案:

TRUE

难度系数:

3

12)在上世纪90年代,美国版权办公室开始软件程序登记制度

参考答案:

FALSE

难度系数:

2

13)版权保护的缺点是作品背后的基本思想没有被保护,只保护一个作品的表象

参考答案:

TRUE

难度系数:

2

14)法庭认为,在软件创作中,独特的概念、一般功能特点甚至是颜色都受版权法保护

参考答案:

FALSE

难度系数:

2

15)专利法律的核心概念是原创性、独特性和价值性

参考答案:

FALSE

难度系数:

3

16)尽管有些法律的内容中定义并指出了计算机犯罪,没有授权而访问计算机系统还不是联邦犯罪行为

参考答案:

FALSE

难度系数:

2

17)任何来路不明的电子邮件都是法律上认为的垃圾邮件

参考答案:

FALSE

难度系数:

1

18)欧洲议会通过了一个未经请求的商业信息禁令

参考答案:

TRUE

难度系数:

2

19)和计算机相关的最常见的RSI是CTS

参考答案:

TRUE

难度系数:

1

20)技术紧张症是一种和计算机相关的疾病,其症状包括疲劳

参考答案:

TRUE

难度系数:

2

21)2012年FTC报道了保护个人隐私的业界最佳实践,下列哪一个不是其关注的领域

A)可移动设备个人隐私

B)自律规则和规范逐渐被遗忘

C)数据经纪商

D)大型平台提供商

参考答案:

B

难度系数:

2

22)下列哪一项对于新的信息系统导致了法律的灰色地带的描述最准确?

A)它们使用网络化的电子数据,这比手工存储的信息更难以控制

B)它们导致了现有法律无法涵盖的新情况

C)它们是由技术人员而不是管理人员实施的

D)它们是从一系列的逻辑和技术规则而不是社会或组织机构中产生的

参考答案:

B

难度系数:

2

23)新的信息技术的引进会

A)产生商业伦理讨论中的抑制效应

B)产生新的伦理、社会和政治问题等连锁反应

C)对整个社会产生有益效果,同时会使消费者陷入困境

D)产生瀑布效应,引发更加复杂的伦理问题

参考答案:

B

难度系数:

2

24)在信息时代,个人和组织拥有的关于知识产权的权利以及对应的义务属于道德维度中的

A)财产的权利和义务

B)系统的质量

C)责任和控制

D)信息的权利和义务

参考答案:

A

难度系数:

1

25)在信息时代,个人和组织拥有的保护现有价值和体系的义务属于道德维度中的

A)家庭

B)财产的权利和义务

C)系统的质量

D)生活的质量

参考答案:

D

难度系数:

2

26)下列除了哪一项其余都是当今引发伦理问题的关键技术趋势

A)数据存储技术的发展

B)数据分析技术的提高

C)多媒体质量的提高

D)移动设备使用的增加

参考答案:

C

难度系数:

1

27)使用计算机将多个来源的数据整合并创建个人详细信息的电子档案被称作

A)画像

B)钓鱼式攻击

C)垃圾邮件

D)精确定位

参考答案:

A

难度系数:

1

28)信息时代的五个道德维度中,哪一个维度会被ChoicePoint的企业行为引发?

A)财产权利与义务

B)系统的质量

C)责任和控制

D)信息的权利和义务

参考答案:

D

难度系数:

3

29)NORA是一种

A)被欧盟所使用的画像技术

B)用来保护网络数据的联邦隐私法律

C)发现不同来源的数据间的联系的数据分析技术

D)1987年通过的针对企业经营者施加严厉判决的量刑准则

参考答案:

C

难度系数:

2

30)接受由于你所做决策而产生的潜在成本、责任和义务被称作

A)职责

B)问责

C)法律责任

D)正当法律程序

参考答案:

A

难度系数:

2

31)法制社会的过程是一个了解和理解法律的过程,让人们有能力向上级申诉以保证法律被正确的应用,这被称为

A)法律责任

B)正当法律程序

C)上诉法庭

D)问责

参考答案:

B

难度系数:

2

32)判定一个行为的责任的机制的社会制度特征被称作

A)正当法律程序

B)问责

C)上诉法庭

D)司法系统

参考答案:

B

难度系数:

2

33)下列哪一项不属于本章中提到的分析一个伦理问题的五个步骤?

A)责任划分

B)确认利益相关者

C)确定你有理由采取的方案

D)识别和描述清楚事实

参考答案:

A

难度系数:

2

34)你的一个同事频繁地将办公室的一小部分供应进行个人使用,并认为造成的公司损失是微小的。

你反驳说如果每个人都使用办公室的供应,损失将不再是微小的。

你的理论阐述了哪种历史文化中形成的伦理原则?

A)康德的绝对命令

B)黄金规则

C)回避风险原则

D)伦理上“没有免费午餐”的规则

参考答案:

A

难度系数:

3

35)康德的绝对命令陈述的是

A)如果不能重复地采取一个行动,那么这个行动根本就不能采取

B)采取最小伤害的或最小潜在成本的行动

C)假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果

D)如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动

参考答案:

D

难度系数:

2

36)一个经典的伦理困境是假设一个人为了养活挨饿的家人而偷了杂货店的食物,如果你用功利原则来评价这一情形,你会认为偷食物是

A)可以接受的,因为杂货店的损失最小

B)可以接受的,因为家人的生存的价值更高

C)错误的,因为这个人不会希望杂货店主偷他的东西

D)错误的,因为如果每个人都这样做,个人财产将会破坏

参考答案:

B

难度系数:

2

37)伦理上没有免费午餐叙述的是

A)如果不能重复地采取一个行动,那么这个行动根本就不能采取

B)采取最小伤害的或最小潜在成本的行动

C)假定某人可以对价值按大小顺序排定优先级,并且能够理解各种行动的后果

D)任何东西都有所有者,物品的创造者要得到自己所做工作的补偿

参考答案:

D

难度系数:

2

38)根据________,你应该采取最小伤害的行动

A)绝对命令

B)回避风险原则

C)功利原则

D)黄金规则

参考答案:

B

难度系数:

2

39)美国哪一个法案限制了联邦政府可以搜集的信息并约束了它们可以对数据所做的工作?

A)1974年的隐私法

B)1999年的格雷姆-里奇-比利雷法

C)信息自由法

D)1996年的健康保险流通与责任法案

参考答案:

A

难度系数:

2

40)公平信息规范原则是建立在什么理念的基础上的?

A)信息记录持有者的责任

B)信息记录持有者的职责

C)信息记录持有者和个体间利益相互依存

D)个人隐私

参考答案:

C

难度系数:

2

41)FTC的FIP原则中的告知/提醒论述的是

A)允许消费者去选择他们的信息如何被用于支持交易处理外的第二个目的

B)数据收集必须采取可靠的步骤保证消费者信息正确和安全,防止非授权应用

C)必须有一个机制来推行FIP原则

D)网站在收集信息前,必须公开它们的信息操作过程

参考答案:

D

难度系数:

2

42)下列哪一项不是在2010年被FTP添加到它的隐私保护框架中的条例?

A)公司应开发保护隐私的产品和服务

B)公司应增加其数据操作的透明度

C)公司应征求消费者同意,提供明确的选项可以选择退出数据收集计划

D)公司应该将所有的个人信息存储时间限制在六个月或更少

参考答案:

D

难度系数:

3

43)下列哪一项美国法律让病人有权获取医疗纪录并授权这些信息如何被使用或公开?

A)健康保险流通与责任法案

B)格雷姆-里奇-比利雷法

C)隐私保护法

D)信息自由法

参考答案:

A

难度系数:

2

44)欧洲的隐私保护比美国________

A)广泛性更弱

B)法律责任更少

C)更不严格

D)更严格

参考答案:

D

难度系数:

2

45)美国企业可以使用来自欧盟国家的个人数据,如果他们

A)拥有知情同意

B)创造出一个安全港

C)具有同等意义的隐私保护政策

D)使得他们的隐私保护政策可以被公众获得

参考答案:

C

难度系数:

2

46)美国商务部研发了一种________框架以使得美国企业可以合法使用欧盟国家的个人数据

A)儿童在线隐私保护法令

B)个人隐私安全平台项目

C)PGP

D)安全港

参考答案:

D

难度系数:

2

47)在访问网站的过程中产生的cookie存储在

A)网站电脑上

B)访问者电脑上

C)因特网服务提供商的电脑上

D)网页目录中

参考答案:

B

难度系数:

2

48)动画cookie和普通的cookie的区别在于它们

A)仅在用户要求的时候安装

B)不存储在用户的电脑上

C)不能被轻易探测到或删除

D)监控用户在网站的行为

参考答案:

C

难度系数:

2

49)在线隐私联盟

A)开发了一系列隐私保护的指南,鼓励联盟成员自律

B)在与网站交互过程中保护用户的隐私

C)已经建立了保证隐私的技术指南

D)是一个调整用户信息使用的政府机关

参考答案:

A

难度系数:

2

50)知情同意的________模式允许个人信息的收集,除非消费者选择不被收集

A)加入

B)退出

C)个人隐私安全平台项目

D)PGP

参考答案:

B

难度系数:

2

51)在美国,下列哪一项没有对隐私保护做出声明?

A)宪法第一修正法案保障言论和结社自由

B)1974年的隐私法

C)第四修正法案保护免受不合理的搜查和扣押

D)儿童在线隐私保护法令

参考答案:

D

难度系数:

2

52)下列关于商业秘密的叙述哪一项是不正确的?

A)商业秘密保护各个州有所不同

B)任何智力成果,无论它的用途是什么都可以划分为商业秘密

C)包含特殊元素的软件可以被认为是商业秘密

D)商业秘密法律保护产品中的创意

参考答案:

B

难度系数:

2

53)对知识产权最佳的描述是

A)个人或公司创造的无形财产

B)独创性的工作或想法

C)从一个独特的想法中创造的有形的或无形的财产

D)无形的想法的表达

参考答案:

A

难度系数:

3

54)什么法律机制保护知识产权所有者的作品不被其他人抄袭?

A)专利保护

B)知识产权法

C)版权法

D)公平使用原则

参考答案:

C

难度系数:

2

55)“外观和感受”的版权侵犯诉讼如同

A)有形的创意和无形的创意之间的区别

B)一个创意和它的物品表象间的区别

C)使用另一个产品的图形元素

D)使用另一个产品的创意元素

参考答案:

B

难度系数:

2

56)专利保护的优点在于它

A)加强了产权背后的法律支撑

B)保护了在公共场合提出的观点不被网络窃贼所使用

C)很容易定义

D)使得基本的概念和思想得以垄断

参考答案:

D

难度系数:

3

57)专利保护的一个困难是

A)只有基本思想被保护

B)数字媒体不能申请专利

C)阻止了思想流入公共领域

D)耗费多年等待

参考答案:

D

难度系数:

3

58)下列哪一个通过使规避基于技术的版权保护成为非法调整版权法以适应信息时代的变化

A)数字千年版权条款

B)隐私法

C)信息自由法

D)电子通信隐私法

参考答案:

A

难度系数:

3

59)通常来讲,当将软件提供者的软件产品考虑成,很难对他们的软件产品负有责任。

A)机器的一部分

B)书籍类似品

C)服务

D)艺术表现形式

参考答案:

B

难度系数:

2

60)________对他们传输的信息不负有责任

A)被管控的公共运营商

B)个人

C)组织和企业

D)当选官员

参考答案:

A

难度系数:

2

61)对于公司来说开发零错误的软件是不可行的,因为

A)任何编程代码都很容易受到错误的影响

B)开发完美的软件太过昂贵

C)错误可能会在维修阶段产生

D)任何复杂程度的软件都会有错误

参考答案:

B

难度系数:

2

62)企业系统失败的最普遍的来源是

A)软件漏洞

B)软件错误

C)硬件或设施的失败

D)数据质量

参考答案:

D

难度系数:

2

63)“在任何地方做任何事”的计算环境可以

A)使工作环境更加舒适

B)创造经济功效

C)将权利集中在公司总部

D)使得工作时间和家庭时间的传统界线变得弱化

参考答案:

D

难度系数:

2

64)垃圾邮件正在增加因为

A)电话邀约不再合法

B)它是一个很好的广告手段并且可以带来很多新客户

C)帮助网络支付

D)它可以很便宜的送达到很多人

参考答案:

D

难度系数:

2

65)垃圾邮件影响了信息时代五种道德维度中的哪一个?

A)生活的质量

B)系统的质量

C)责任和控制

D)信息的权利和义务

参考答案:

A

难度系数:

2

66)2011年的不跟踪法案

A)允许企业跟踪用户,如果缺省给出的是加入

B)要求公司通知顾客他们正在被跟踪

C)允许企业跟踪用户,如果企业不将信息售卖给第三方机构

D)要求企业在跟踪用户之前获得用户同意

参考答案:

B

难度系数:

2

67)再设计和企业流程自动化可以看作一把双刃剑,因为

A)提高了效率的同时失业也会随之而来

B)提高效率的同时会出现数据质量差的问题

C)支持中层管理决策的制定也可能由于数据质量差而被抵消

D)依靠技术结果导致实践知识的缺失

参考答案:

A

难度系数:

2

68)植入网页的一个用于追踪程序以监控网上用户行为的小型软件叫

A)间谍软件

B)超级cookie

C)网络信标

D)cookie

参考答案:

C

难度系数:

1

69)下列哪两项是隐私拥护者和广告产业最大的矛盾(从下列选项选择两个)?

A)所有站点都采取要求进入政策

B)国家不跟踪名单

C)所有站点都采取要求退出政策

D)将动画或cookie的使用公开透明

参考答案:

A、B

难度系数:

2

70)________可以由带有几万次低冲击负荷的重复运动引发

A)腕骨隧道综合症

B)计算机视觉综合症

C)重复压力损伤

D)技术紧张症

参考答案:

C

难度系数:

2

填空题

71)________是关于对和错的原则,作为自由的道德主体的个人可以用来做出他们行为的选择原则

参考答案:

商业伦理

难度系数:

1

72)________是扩展了责任的概念至法律领域,允许个体挽回由其他个体、系统和机构对他们造成的损失

参考答案:

法律责任

难度系数:

2

73)将你与他人换位思考一下,设想自己是接受决策的对象,这样可以有助于你决策的公平性的商业伦理原则被称作________

参考答案:

黄金原则

难度系数:

3

74)迪斯卡特变化规则,如果不能重复地采取一个行动,那么这个行动根本就不能采取。

这一规则也被称为________规则

参考答案:

光滑的斜坡

难度系数:

2

75)________是在知悉了所有为做出一个合理决策所需的事实的基础上表示同意

参考答案:

知情同意

难度系数:

2

76)不同的社会群体获取计算机和网络的能力的巨大差别被称作________

参考答案:

数字鸿沟

难度系数:

2

77)广告商使用________定位以便基于用户的搜索和浏览历史来展示相关性更强的广告

参考答案:

行为

难度系数:

2

78)除非消费者选择同意信息的收集和应用,否则________模式阻止组织收集个人信息

参考答案:

加入

难度系数:

2

79)________给予它的所有者对其发明背后的思想的独家垄断,持续20年

参考答案:

专利

难度系数:

2

80)涉及计算机的一系列合法但缺乏商业伦理的行动被称作计算机________

参考答案:

滥用

难度系数:

2

问答题

81)网络通信的一个能力就是可以通过假造的用户名使用户实现匿名。

匿名和隐私是一样的吗,它应该作为一种权利吗?

不断增长的匿名会引发什么商业伦理问题?

参考答案:

同学们的参考答案各种各样,但是应该包含隐私的定义以及匿名和隐私之间的区分,同时理解匿名可能导致行为责任或者责任明确的崩溃。

参考参考答案:

隐私是个人要求独处,而不受他人或相关组织包括国家的干扰和监督的诉求。

这不同于匿名,匿名是在公共场合没有人知道你是谁或者你做出了什么动作。

有些人如果感觉他们是匿名的,可能会发送商业伦理行为错误,因为匿名意味着他们不再需要为他们的行为负责。

我不知道匿名是否应当成为一种权利,但是也许匿名不应该在某些类型的通信种允许。

难度系数:

3

82)列出并描述涉及到政治、社会和商业伦理的五个道德维度。

你认为哪一个是最难以处理的?

支持你自己的观点。

参考答案:

五个道德维度:

1.信息的权利和义务。

个体和组织相对于他们自己来讲具有什么样的信息权利?

2.财产的权利。

在数字资料如此容易复制的情况下如何保护知识产权?

3.责任和控制。

对于个体和集体的信息、产权的伤害,谁能以及谁要负起责任和义务?

4.系统的质量。

为保护个人的权利和社会的安全,我们需要什么样的数据标准和系统量?

5.生活的质量。

应当保留什么样的价值观?

我们应当保护哪些机构免受伤害?

什么文化价值将会受到破坏?

关于最难处理的参考答案各不相同。

一种参考答案可能是:

生活的质量将会是最难以处理的,在社会中充满了许多不同的文化和伦理群体,如美国。

很难去处理不同价值主体关注的重点。

难度系数:

2

83)说出至少三种引发商业伦理问题的技术趋势。

并就每一种技术趋势给出一个商业伦理或道德影响的案例

参考答案:

关键技术趋势如下:

1.每18个月计算能力翻翻:

商业伦理影响——因为越来越多的组织依赖计算机系统进行核心生产过程,这些系统很容易受到计算机犯罪和计算机滥用的影响;

2.数据存储成本在快速地下降:

商业伦理影响——很容易获得那些拥有访问和控制数据库的个人的详细数据;

3.数据分析的不断进步:

商业伦理影响——大量的充满个人信息的数据库可能被用来研究个人行为以进行获利;

4.网络的不断进步:

商业伦理影响——从一个位置将数据复制到另一个位置变得很容易,谁是数据拥有者?

产权如何被保护?

难度系数:

2

84)给出应用于商业伦理决定的职责、问责和法律责任等基本概念的定义,以及它们之间的联系。

参考答案:

职责是商业伦理行为中的第一个关键组成部分。

职责意味着个人、群体和组织接受由于你所做决策而产生的潜在成本、责任和义务。

问责是一个系统和社会机构的特性。

它意味着有一个机制存在,用以确定谁该采取行动和谁来负责。

法律责任是政治系统的一个特性,法律的存在允许个体挽回由其他个体、系统和机构对他们造成的损失。

这些概念的关系如下:

我将会承担我所做的决定的过错或益处(职责);这种归于我的过错或者益处要求我可以解释出为什么我采取了这个行动,对于被组织的机制定义为源于我的行动我有(问责),如果这些行动对其他人导致了损害,我将会为这些行动按法律规定做出赔偿(法律责任)。

难度系数:

3

85)进行商业伦理案例分析的步骤是什么?

参考答案:

这些步骤是:

1.识别和描述清楚事实;

2.明确矛盾或困境;

3.确认利益相关者;

4.确定你有理由采取的方案;

5.明确你的方案的潜在后果;

难度系数:

1

86)列出讨论的六个商业伦理原则并给出定义。

参考答案:

这六个原则是黄金规则、康德的绝对命令(康德的伦理学原则)、迪斯卡特变化规则、功利原则、回避风险原则、“没有免费午餐”规则。

黄金规则是指:

己所不欲勿施于人。

康德的绝对命令是指如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动。

迪斯卡特变化规则是指如果不能重复地采取一个行动,那么这个行动根本就不能采取。

功利原则是指采取能获得较高或较大价值的行动。

回避风险原则是指采取最小伤害的或最小潜在成本的行动。

“没有免费午餐”规则是指除非有特别明确的声明,否则假定几乎所有有形和无形的物体都是由其他某人所有。

难度系数:

2

87)信息时代关于隐私的主要问题是什么?

你相信出于国土安全的需要应当驳回一些我们之前认为理所应当的个人隐私和信息的权利吗?

为什么或为什么不?

参考答案:

一种参考答案可能是我们应当遵守联邦贸易委员会(FTC)的公平信息规范(FIP)原则,并且只要这些原则没有被忽视或推翻,个人隐私不会和国土安全发生冲突。

这是一个弱争论。

其他问题还涉及到包括网上隐私、员工监控、安全和隐私之间的折中以及良好的企业绩效与隐私的对抗。

难度系数:

2

88)cookie如果工作?

参考答案:

cookie的工作过程如下:

当用户打开Web浏览器并选择网站浏览时,用户的电脑会向运行网站的电脑发送信息的请求。

网站计算机称作服务器,因为它允许用户计算机显示网站。

同时,服务器发送一个cookie—一个包含加密的用户账号和用户何时访问以及在网站上做了什么的信息的数据文件。

用户的计算机接收cookie并把它存放在影片的一个文件种。

无论何时用户只要返回网站,服务器就会检索cookie以便于识别用户。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2