
供应硅管理白测练习八 深圳电大 第八章供应壁管避中的信息技术 一、重点名司 1.信息技术2射频识别3.地理信息系统4.全球定位系统5.条形码 6电子数据交换7.信息共享8信息集成9.信息安全 二、单项选择愿 1.信息流是供应硅管理中的关健因素。()己经被看成是提高企业生产效率和获得竟争 优势的主要来源。 A情息技术 B.GPS技术 C.EDI技术 D条形码技术 2供应鼓竞争中的速度完全由()米控制: A计算机技术 B通讯技术 C专家系饶 D信息技术 3供应结管理的效率取决于各成员间的协调。而协调的基确又依赖于信息()。 A共享 B交换 C独占 D.安全 4传统的供应链中,各个成员一般《)意愿和其他的合作伙伴分享白己的商业信息和运 营信息。 A有 B.没有 C,不确定 D.可能有 5在计算机安全中,保密是指()。 A防止来经授权的数据暴露并确保数据源的可靠性 B防止未经授权的数据修支 C防止延迟服务 D.防止拒绝服务 6〔)的优点是不局限于视线,识别距离比光学系统远。 A遥感技术 B条形列技术 C.射频技术 D.层控技术
供应链管理自测练习八 深圳电大 第八章供应链管理中的信息技术 一、重点名词 1.信息技术 2.射频识别 3.地理信息系统 4.全球定位系统 5.条形码 6.电子数据交换 7.信息共享 8.信息集成 9.信息安全 二、单项选择题 1.信息流是供应链管理中的关键因素,()已经被看成是提高企业生产效率和获得竞争 优势的主要来源。 A.信息技术 B.GPS 技术 C.EDI 技术 D.条形码技术 2.供应链竞争中的速度完全由()来控制。 A.计算机技术 B.通讯技术 C.专家系统 D.信息技术 3.供应链管理的效率取决于各成员间的协调,而协调的基础又依赖于信息()。 A.共享 B.交换 C.独占 D.安全 4.传统的供应链中,各个成员一般()意愿和其他的合作伙伴分享自己的商业信息和运 营信息。 A.有 B.没有 C.不确定 D.可能有 5.在计算机安全中,保密是指()。 A.防止未经授权的数据暴露并确保数据源的可靠性 B.防止未经授权的数据修改 C.防止延迟服务 D.防止拒绝服务 6.()的优点是不局限于视线,识别距离比光学系统远。 A.遥感技术 B.条形码技术 C.射频技术 D.遥控技术

7地理信息系统是0世纪60年代开始迅速发展起米的()研究新成果。 A光学 B物理学 C天文学 D地理学 象全球定位系统是美国从2如世纪()年代开始研制的: A50 B.60 C.7 D.0 9在供应结管理中利用()技术实观货物近距离的跟器管理。 A Bar Code B.GPS C.GIS D EDI 10.条形码是一组宽度不同、反射率不同的条和()按规定的编码规则组合起来的,用 以表示一组数据和符号 A码 B条 C.字 D.空 1】,()技术可以形成结构化的事务处理或报文数据格式。 A EFT B.ERP C.EDI DGIS 12.()技术注重异构数据库的整合以及数据挖掘工作。 A数据库 B.数据企库 C.数据挖据 D.数据集成 13.()是指简单的授供数据,数据未经过加工转换。 A信息共享 B信息集成 C信息除合 D.信息交换 14,()的概之除了提供数据外,还可能包括信息的传递、加工和转化的过程。 A信息共享 B信息集成 C信息聪合 D.信息交换 15.()就是保证信息的保密性、完整性和可用性。 A信息保密 B.信息光整 C信息可靠 D.信息安全 16.()强调信息系统整个生命周期的防悔和恢复 A信息发全 B信息保证
7.地理信息系统是 20 世纪 60 年代开始迅速发展起来的()研究新成果。 A.光学 B.物理学 C.天文学 D.地理学 8.全球定位系统是美国从 20 世纪()年代开始研制的。 A.50 B.60 C.70 D.80 9.在供应链管理中利用()技术实现货物远距离的跟踪管理。 A.Bar Code B.GPS C.GIS D.EDI 10.条形码是一组宽度不同、反射率不同的条和()按规定的编码规则组合起来的,用 以表示一组数据和符号。 A.码 B.条 C.字 D.空 11.()技术可以形成结构化的事务处理或报文数据格式。 A.EFT B.ERP C.EDI D.GIS 12.()技术注重异构数据库的整合以及数据挖掘工作。 A.数据库 B.数据仓库 C.数据挖掘 D.数据集成 13.()是指简单的提供数据,数据未经过加工转换。 A.信息共享 B.信息集成 C.信息融合 D.信息交换 14.()的概念除了提供数据外,还可能包括信息的传递、加工和转化的过程。 A.信息共享 B.信息集成 C.信息融合 D.信息交换 15.()就是保证信息的保密性、完整性和可用性。 A.信息保密 B.信息完整 C.信息可靠 D.信息安全 16.()强调信息系统整个生命周期的防御和恢复。 A.信息安全 B.信息保证

C信息保障 D.信息可章 17设置在被保护网络和外部网络之间的、以防止发生不可预测的,潜在的破坏性进入 的屏障我们称为()。 入屏蔽增 B.防火墙 C.网美 D.网特 18拥有两个连接到不同网络上的网路接口的防火墙是(), A包过滤型随火墙 B双宿网关防火墙 C屏蔽主机防火墙 D.屏蔽子网防火墙 19.DES算法是由()公司在20世纪0年代发展的,千1976年11月粮美国成府采用. A Microsoft B.IBM C.通用电器 D.美国电话电报公可 20.如密的密钥和解斋用的钥不一样是一种〔)思想: A私钥 B公钥 C.明钥 D暗钥 21将加密设答放在网络层和传输层之间,在源结点和目的结点中对传送的信息进行加 密和解密,这样的加密方式是(》。 A鼓路加密 B端到端加密 C密钥加密 D通道加密 22.压增文档一般被看成电子文档的第()次如密。 A一 B二 C D.四 23根据人体各器官成个人行为之问的差异来整别个人身份是()身份墓别方法。 A形态特征 B.生理特征 C.生物特征 D.生态特征 24语音、签名、步志特征等被称为是(》生物特征。 A动南 B静态 C仪态 D变态 25.()生物转狂指用于鉴别的人体器官本身的特征。不随客观条件和主观意凰发生改 变。 A动态 B静态
C.信息保障 D.信息可靠 17.设置在被保护网络和外部网络之间的、以防止发生不可预测的、潜在的破坏性进入 的屏障我们称为()。 A.屏蔽墙 B.防火墙 C.网关 D.网特 18.拥有两个连接到不同网络上的网络接口的防火墙是()。 A.包过滤型防火墙 B.双宿网关防火墙 C.屏蔽主机防火墙 D.屏蔽子网防火墙 19.DES 算法是由()公司在 20 世纪 70 年代发展的,于 1976 年 11 月被美国政府采用。 A.Microsoft B.IBM C.通用电器 D.美国电话电报公司 20.加密的密钥和解密用的密钥不一样是一种()思想。 A.私钥 B.公钥 C.明钥 D.暗钥 21.将加密设备放在网络层和传输层之间,在源结点和目的结点中对传送的信息进行加 密和解密,这样的加密方式是()。 A.链路加密 B.端到端加密 C.密钥加密 D.通道加密 22.压缩文档一般被看成电子文档的第()次加密。 A.一 B.二 C.三 D.四 23.根据人体各器官或个人行为之间的差异来鉴别个人身份是()身份鉴别方法。 A.形态特征 B.生理特征 C.生物特征 D.生态特征 24.语音、签名、步态特征等被称为是()生物特征。 A.动态 B.静态 C.仪态 D.变态 25.()生物特征指用于鉴别的人体器官本身的特征,不随客观条件和主观意愿发生改 变。 A.动态 B.静态

C.仪志 D变志 2站.分情计划声助企业分析《)信息, A原始 B短期 C.长期 D.管理 27与供应链相关的软件可以分为三类:(),中间件软件和应川软件 A原始软件 B平台软件 CSAP软件 D.2软件 28.从管理范围上看0能够满足供应链横向一体化运作的要求,在考虑了资源约束。 优化和决策的技术支持下,有效利用和整合外部宽源。 AERP B.2 C.SCM D.Ban 9SAP公可成立丁),总部位于德围沃尔多夫市,是全球领先的企业管理软件及协同商 务解决方案供应商、独立款件供应商。 A1982年 B.I985年 C1975年 D.1972年 30.在2的供应结管理系统中,()处于供应链管理的核心地位。 A客户 B运输 C.计划 D.销售 三、多项选择题 】以下属于供应链管理中使用的信息技术的有(): A RFID B.GIS C.GPS D Bar Code E.EDI 2GPS系统由三大部分构成,即(), AGPS卫星星座 B地面监控系统 C空中监视系饶 D.用户接收系饶 E用户反馈系统 3以下属于射频系统优点的有()。 A距离比光学系统近 B离比光学系饶远 C.不局限于视线 D.难以伪造
C.仪态 D.变态 26.分销计划帮助企业分析()信息。 A.原始 B.短期 C.长期 D.管理 27.与供应链相关的软件可以分为三类:()、中间件软件和应用软件。 A. 原始软件 B.平台软件 C.SAP 软件 D.i2 软件 28. 从管理范围上看,() 能够满足供应链横向一体化运作的要求,在考虑了资源约束、 优化和决策的技术支持下,有效利用和整合外部资源。 A.ERP B. i2 C.SCM D.Baan 29.SAP 公司成立于(),总部位于德国沃尔多夫市,是全球领先的企业管理软件及协同商 务解决方案供应商、独立软件供应商。 A.1982 年 B.1985 年 C.1975 年 D.1972 年 30.在 i2 的供应链管理系统中,()处于供应链管理的核心地位。 A.客户 B. 运输 C.计划 D.销售 三、多项选择题 1.以下属于供应链管理中使用的信息技术的有()。 A.RFID B.GIS C.GPS D.Bar Code E.EDI 2.GPS 系统由三大部分构成,即()。 A.GPS 卫星星座 B.地面监控系统 C.空中监视系统 D.用户接收系统 E.用户反馈系统 3.以下属于射频系统优点的有()。 A.距离比光学系统近 B.距离比光学系统远 C.不局限于视线 D.难以伪造

E可携带少量数据 4条形码技术涉及到的技术领线有()。 A.机械技术 B光传感技术 C编码技术 D.印倒技术 E计算机识别技术 5条形码系烧能否成功地应用,在技术上主要取决于系统的(), A识读能力 B.条形码印制质量 C计算机质量 D.人员操作熟练度 E货品质量 6目前应用最为广泛的条形玛有()。 A交叉三九码 BUPC码 CEAN码 D.128码 E.256码 7运用ED技术实现从计算机到计算机的信息传递有两种方式,即()。 A直接方式 B闻接方式 C.广义方式 D.孩义方式 E递进方式 &以下属于EDI组成的有()。 A硬件设备 B.报文格式标准 C转换软件 D.用户应用系统 E网络系统 9.信息安全就是要保证件息的〔), A保密性 B.完整性 C可用性 D.可更改性 E可读性 0以下属于防火墙体系结构的有()。 A包过滤 B.双窗网关 C.屏酸主机 D.屏数子网 E牺牲主机结构 11当今两类基本的加密算法分别是()
E.可携带少量数据 4.条形码技术涉及到的技术领域有()。 A.机械技术 B.光传感技术 C.编码技术 D.印刷技术 E.计算机识别技术 5.条形码系统能否成功地应用,在技术上主要取决于系统的()。 A.识读能力 B.条形码印制质量 C.计算机质量 D.人员操作熟练度 E.货品质量 6.目前应用最为广泛的条形码有()。 A.交叉三九码 B.UPC 码 C.EAN 码 D.128 码 E.256 码 7.运用 EDI 技术实现从计算机到计算机的信息传递有两种方式,即()。 A.直接方式 B.间接方式 C.广义方式 D.狭义方式 E.递进方式 8.以下属于 EDI 组成的有()。 A.硬件设备 B.报文格式标准 C.转换软件 D.用户应用系统 E.网络系统 9.信息安全就是要保证信息的()。 A.保密性 B.完整性 C.可用性 D.可更改性 E.可读性 10.以下属于防火墙体系结构的有()。 A.包过滤 B.双宿网关 C.屏蔽主机 D.屏蔽子网 E.牺牲主机结构 11.当今两类基本的加密算法分别是()

A保密密明 B.公开密明 C.公开/尾有密钥 D.私有密钥 E保密/私有密钥 12.密明一校可以分为()。 A主密钥 B.次密钥 C传输密钥 D.工作密钥 E管理密们 13.用于身份鉴别的人体生物特征可分为《)两大类。 A常态 B异态 C动态 D静老 E.变志 14.动态生物特征是霜()。 A语音 B签名 C指纹 D虹膜 E步态 15通用信道加密方式有(), A鼓条加密 B通道如密 C链路加密 D.端到端加密 E门对门加密 16指纹图像的采集主要用光学方法。与传饶的油墨采集法相比,光学采集方法更加() 并具有实时性。 A清晰 B.整洁 C复条 D.方便 E.安全 17供应硅管理系饶进行的是跨企业的所有活动的协调与整合,专注于整合和改进金业 内部及企业之间的物道、()。 A偏息流 B.货金流 C.运输 D.供应链技术 E.物流管理 18.一般SCM软件由()等模块组成
A.保密密钥 B.公开密钥 C.公开/私有密钥 D.私有密钥 E.保密/私有密钥 12. 密钥一般可以分为()。 A.主密钥 B.次密钥 C.传输密钥 D.工作密钥 E.管理密钥 13.用于身份鉴别的人体生物特征可分为()两大类。 A.常态 B.异态 C.动态 D.静态 E.变态 14.动态生物特征是指()。 A.语音 B.签名 C.指纹 D.虹膜 E.步态 15.通用信道加密方式有()。 A.链条加密 B.通道加密 C.链路加密 D.端到端加密 E.门对门加密 16.指纹图像的采集主要用光学方法,与传统的油墨采集法相比,光学采集方法更加() 并具有实时性。 A. 清晰 B. 整洁 C.复杂 D. 方便 E. 安全 17.供应链管理系统进行的是跨企业的所有活动的协调与整合,专注于整合和改进企业 内部及企业之间的物流、()。 A. 信息流 B.资金流 C. 运输 D. 供应链技术 E. 物流管理 18.一般 SCM 软件由()等模块组成

A需求计划 B.生产计划和排序 C分计划 D运输计划 E全业成供应链分析 19供应硅管理状件向()方面发展。 A集成化 B协同优化 C.标准化 D.功能横块的发展 E.全球化 20随着供应链从供应推动模式发展到需求拉动模式。SCM产品今后将具备()特点。 A实时的可视性 B.灵活性 C.响应性 D.根据市场湘流 E,新型设计 四,判断分析 ()1.传统的供应特中,各个成员一般没有意显和其他的合作伙律分享自己的商业信息 和运营信息, 《)2.FD技术的优点是不局限于视线。但识别距离比光学系饶近。 ()3.地理信息系统是20t纪80年代开始迅速发展起来的地理学研究新成果。 ()4.全球定位系统是美围从20世纪0年代开始研制的。 ()5.在供应链管理中利用GPs实现货物的远程跟踪管理。 ()6.商业零售业是条码应用最成熟的领域。 ()7通信技术的最基本的刊登并不是降低成本,面是政善顾客服务。 ()8信是共享是信息集成的高级形式 ()9.信息集成和信息共享之间是有联系和区别的 ()10在信息社会中,企业能否在蠹烈的市场竟争中生存和发展。关键是要看企业能 不能及时有效地获得生产经营管理中所需要的各种信息, ()11.信息共享是实现供应链管理的基础, ()12射频技术的基本原理是电工理论。 ()13.GS系统中的车辆路线颅型用于解换一个起始点、一个终点的货物运输中。 《)14D技术是将商业或行或事务处理按照一个公认的标准,形成结构化的事务处 理或报文数据格式, ()15.及时的信息交流是供应链同步化运作的必要条件
A.需求计划 B.生产计划和排序 C.分销计划 D.运输计划 E.企业或供应链分析 19.供应链管理软件向()方面发展。 A.集成化 B.协同优化 C.标准化 D.功能模块的发展 E. 全球化 20.随着供应链从供应推动模式发展到需求拉动模式,SCM 产品今后将具备()特点。 A.实时的可视性 B.灵活性 C.响应性 D.根据市场潮流 E. 新型设计 四、判断分析 ()1.传统的供应链中,各个成员一般没有意愿和其他的合作伙伴分享自己的商业信息 和运营信息。 ()2.RFID 技术的优点是不局限于视线,但识别距离比光学系统近。 ()3.地理信息系统是 20 世纪 80 年代开始迅速发展起来的地理学研究新成果。 ()4.全球定位系统是美国从 20 世纪 70 年代开始研制的。 ()5.在供应链管理中利用 GPS 实现货物的远程跟踪管理。 ()6.商业零售业是条码应用最成熟的领域。 ()7.通信技术的最基本的利益并不是降低成本,而是改善顾客服务。 ()8.信息共享是信息集成的高级形式。 ()9.信息集成和信息共享之间是有联系和区别的。 ()10.在信息社会中,企业能否在激烈的市场竞争中生存和发展,关键是要看企业能 不能及时有效地获得生产经营管理中所需要的各种信息。 ()11.信息共享是实现供应链管理的基础。 ()12.射频技术的基本原理是电工理论。 ()13. GIS 系统中的车辆路线模型用于解决一个起始点、一个终点的货物运输中。 ()14.EDI 技术是将商业或行政事务处理按照一个公认的标准,形成结构化的事务处 理或报文数据格式。 ()15.及时的信息交流是供应链同步化运作的必要条件

()16在供应链管理模式下,需求和供应信息是逐级传递的。 ()17,为了实残供应链的同步化运作,供应链成员何的信息往米不可修保持秘密。 ()18.防火培是防止火灾蔓延的围墙。 ()19语音和签名是属于动态生物特狂, 《)20.安全意识是最好的防火墙。 ()21ERP在业务管理上具有比SCM更好、更多的功能。 《)22博安(B)软件创建于1988年的2公司总部设在美国达拉斯,是供应链管 理市场的创造者与领先者,致力于为全球领先的企业提供供应链管理解决方案。 《)23.BAANIV是专为满足如离散型工业、荒程型工业,项目型工业等重点行业市场 的需求而设计的。 ()24快速供应链应用(商业)软件包由总账、报表、现金流量表、存货楼算系统组 成。 《)25.供应链管理源于交易饮件和扩展的合作伙伴,共同协作达到竟争性优势。 五、同答题 1GS由哪些部分组成?其恭本功能有哪些? 2ED系统有厚些部分组成?ED川系统的信息传递有娜几种方式? 3信息安全技术有哪些种类? 4供应链管理软件(SCM)一般由爆些模块组成:它与ERP有何区别?
()16.在供应链管理模式下,需求和供应信息是逐级传递的。 ()17.为了实现供应链的同步化运作,供应链成员间的信息往来不可能保持秘密。 ()18.防火墙是防止火灾蔓延的围墙。 ()19.语音和签名是属于动态生物特征。 ()20.安全意识是最好的防火墙。 ()21.ERP 在业务管理上具有比 SCM 更好、更多的功能。 ()22.博安(Baan)软件创建于 1988 年的 i2 公司总部设在美国达拉斯,是供应链管 理市场的创造者与领先者,致力于为全球领先的企业提供供应链管理解决方案。 ()23.BAANIV 是专为满足如离散型工业、流程型工业、项目型工业等重点行业市场 的需求而设计的。 ()24.快速供应链应用(商业)软件包由总账、报表、现金流量表、存货核算系统组 成。 ()25.供应链管理源于交易伙伴和扩展的合作伙伴,共同协作达到竞争性优势。 五、问答题 1.GIS 由哪些部分组成?其基本功能有哪些? 2.EDI 系统有哪些部分组成?EDI 系统的信息传递有哪几种方式? 3.信息安全技术有哪些种类? 4.供应链管理软件(SCM)一般由哪些模块组成?它与 ERP 有何区别?