首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2012年上半年信息系统管理工程师上午试卷综合知识

分类:软考/中级_信息系统管理工程师    来源:软考

1
 
按照计算机同时处于一个执行阶段的指令或数据的最大可能个数,可以将计算机分为MISD、MIMD、SISD及SIMD计算机4类。每次处理一条指令,并只对一个操作部件分配数据的计算机属于(1)计算机。
 
 
  A.  多指令流单数据流(MISD)
 
  B.  指令流多数据流(MIMD)
 
  C.  单指令流单数据流(SISD)
 
  D.  单指令流多数据流(SIMD)
 
 
2
 
为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互连起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是(2)系统。
 
 
  A.  单处理
 
  B.  多处理
 
  C.  分布式处理
 
  D.  阵列处理
 
 
3
 
主频是反映计算机(3)的计算机性能指标。
 
 
  A.  运算速度
 
  B.  存取速度
 
  C.  总线速度
 
  D.  运算精度
 
 
4
 
将内存与外存有机结合起来使用的存储器通常称为(4)。
 
 
  A.  虚拟存储器
 
  B.  主存储器
 
  C.  辅助存储器
 
  D.  高速缓冲存储器
 
 
5
 
操作系统通过(5)来组织和管理外存中的信息。
 
 
  A.  设备驱动程序
 
  B.  文件目录
 
  C.  解释程序
 
  D.  磁盘分配表
 
 
6
 
队列是一种按“(6)”原则进行插入和删除操作的数据结构。
 
 
  A.  先进先出
 
  B.  边进边出
 
  C.  后进后出
 
  D.  先进后出
 
 
7
 
(7)的任务是将来源不同的编译单元装配成一个可执行的程序。
 
 
  A.  编译程序
 
  B.  解释程序
 
  C.  链接程序
 
  D.  汇编程序
 
 
8
 
对高级语言源程序进行编译时,可发现源程序中的(8)错误。
 
 
  A.  堆栈溢出
 
  B.  变量未定义
 
  C.  指针异常
 
  D.  数组元素下标越界
 
 
9
 
结构化开发方法是将系统开发和运行的全过程划分阶段,确定任务,以保证实施有效。若采用该开发方法,则第一个阶段应为(9)阶段。软件系统的编码与实现,以及系统硬件的购置与安装在(10)阶段完成。
 
 
  A.  系统分析
 
  B.  系统规划
 
  C.  系统设计
 
  D.  系统实施
 
 
10
 
结构化开发方法是将系统开发和运行的全过程划分阶段,确定任务,以保证实施有效。若采用该开发方法,则第一个阶段应为(9)阶段。软件系统的编码与实现,以及系统硬件的购置与安装在(10)阶段完成。
 
 
  A.  系统分析
 
  B.  系统规划
 
  C.  系统设计
 
  D.  系统实施
 
 
11
 
在软件设计过程中,(11)设计指定各组件之间的通信方式以及各组件之间如何相互作用。
 
 
  A.  数据
 
  B.  接口
 
  C.  结构
 
  D.  模块
 
 
12
 
UML是一种(12)。
 
 
  A.  面向对象的程序设计语言
 
  B.  面向过程的程序设计语言
 
  C.  软件系统开发方法
 
  D.  软件系统建模语言
 
 
13
 
采用UML进行软件设计时,可用(13)关系表示两类事物之间存在的特殊/一般关系。
 
 
  A.  依赖
 
  B.  聚集
 
  C.  泛化
 
  D.  实现
 
 
14
 
软件需求分析阶段的主要任务是确定(14)。
 
 
  A.  软件开发方法
 
  B.  软件系统功能
 
  C.  软件开发工具
 
  D.  软件开发费用
 
 
15
 
在软件设计和编码过程中,采取(15)的做法将使软件更加容易理解和维护。
 
 
  A.  良好的程序结构,有无文档均可
 
  B.  使用标准或规定之外的语句
 
  C.  良好的程序结构,编写详细正确的文档
 
  D.  尽量减少程序中的注释
 
 
16
 
软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(16),而检查软件的功能是否与用户要求一致是(17)的任务。
 
 
  A.  验收测试
 
  B.  系统测试
 
  C.  单元测试
 
  D.  集成测试
 
 
17
 
软件测试是软件开发过程中不可缺少的一项任务,通常在代码编写阶段需要进行(16),而检查软件的功能是否与用户要求一致是(17)的任务。
 
 
  A.  验收测试
 
  B.  系统测试
 
  C.  单元测试
 
  D.  集成测试
 
 
18
 
采用白盒测试方法时,应根据(18)和指定的覆盖标准确定测试数据。
 
 
  A.  程序的内部逻辑
 
  B.  程序的复杂结构
 
  C.  使用说明书的内容
 
  D.  程序的功能
 
 
19
 
(19)是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
 
 
  A.  结构化开发方法
 
  B.  Jackson系统开发方法
 
  C.  Booch方法
 
  D.  UML(统一建模语言)
 
 
20
 
用户界面的设计过程不包括(20)。
 
 
  A.  用户、任务和环境分析
 
  B.  界面设计
 
  C.  置用户于控制之下
 
  D.  界面确认
 
 
21
 
在结构化设计中,程序模块设计的原则不包括(21)。
 
 
  A.  规模适中
 
  B.  单入口、单出口
 
  C.  接口简单
 
  D.  功能齐全
 
 
22
 
(22)是不能查杀计算机病毒的软件。
 
 
  A.  卡巴斯基
 
  B.  金山毒霸
 
  C.  天网防火墙
 
  D.  江民2008
 
 
23
 
数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段,概念设计阶段得到的结果是(23)。
 
 
  A.  数据字典描述的数据需求
 
  B.  E-R图表示的概念模型
 
  C.  某个DBMS所支持的数据模型
 
  D.  包括存储结构和存取方法的物理结构
 
 
24
 
数据库管理系统提供了数据库的安全性、(24)和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的(25)。
 
 
  A.  有效性
 
  B.  完整性
 
  C.  安全性
 
  D. 

可靠性

 
 
25
 
数据库管理系统提供了数据库的安全性、(24)和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的(25)。
 
 
  A.  一致性
 
  B.  完整性
 
  C.  安全性
 
  D.  可靠性
 
 
26
 
为了便于研究和应用,可以从不同角度和属性将标准进行分类。根据适用范围分类,我国标准分为(26)级。
 
 
  A.  7
 
  B.  6
 
  C.  4
 
  D.  3
 
 
27
 
下列标准中,(27)是强制性国家标准。
 
 
  A.  GB8567—1988
 
  B.  JB/T6987—1993
 
  C.  HB6698—1993
 
  D.  GB/T11457—2006
 
 
28
 
(28)既不是图像编码也不是视频编码的国际标准。
 
 
  A.  JPEG
 
  B.  MPEG
 
  C.  H.261
 
  D.  ADPCM
 
 
29
 
计算机通过MIC(话筒接口)收到的信号是(29)。
 
 
  A.  音频数字信号
 
  B.  音频模拟信号
 
  C.  采样信号
 
  D.  量化信号
 
 
30
 
多媒体计算机系统中,内存和光盘属于(30)。
 
 
  A.  感觉媒体
 
  B.  传输媒体
 
  C.  表现媒体
 
  D.  存储媒体
 
 
31
 
音频信息数字化的过程不包括(31)。
 
 
  A.  采样
 
  B.  量化
 
  C.  编码
 
  D.  调频
 
 
32
 
甲经销商未经许可擅自复制并销售乙公司开发的办公自动化软件光盘,已构成侵权。丙企业在不知甲经销商侵犯乙公司著作权的情况下从甲经销商处购入20张并已安装使用。以下说法正确的是(32)。
 
 
  A.  丙企业的使用行为不属于侵权,可以继续使用这20张软件光盘
 
  B.  丙企业的使用行为属于侵权,需承担相应法律责任
 
  C.  丙企业向乙公司支付合理费用后,可以继续使用这20张软件光盘
 
  D.  丙企业与甲经销商都应承担赔偿责任
 
 
33
 
李某是M国际运输有限公司计算机系统管理员。任职期间,李某根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,李某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书》。证书明确软件名称是“空运出口业务系统V1.0”。以下说法中,正确的是(33)。
 
 
  A.  空运出口业务系统V1.0的著作权属于李某
 
  B.  空运出口业务系统V1.0的著作权属于M公司
 
  C.  空运出口业务系统VI.0的著作权属于李某和M公司
 
  D.  李某获取的软件著作权登记证是不可以撤消的
 
 
34
 
张某为完成公司交给的工作,作出了一项发明。张某认为虽然没有与公司约定专利申请权归属,但该项发明主要是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(34)享有。
 
 
  A.  张某
 
  B.  张某和公司
 
  C.  公司
 
  D.  张某和公司约定的一方
 
 
35
 
企业生产及管理过程中所涉及的一切文件、资料、图表和数据等总称为(35),它不同于其他资源(如材料、能源资源),是人类活动的高级财富。
 
 
  A.  人力资源
 
  B.  数据资源
 
  C.  财力资源
 
  D.  自然资源
 
 
36
 
(36)作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理者提供决策支持。
 
 
  A.  IT财务管理
 
  B.  IT可用性管理
 
  C.  IT性能管理
 
  D.  1T资源管理
 
 
37
 
1T系统管理的通用体系架构分为三个部分,分别为IT部门管理、业务部门IT支持和IT基础架构管理。其中业务部门IT支持(37)。
 
 
  A.  通过帮助服务台来实现用户日常运作过程中的故障管理、性能及可用性管理、日常作业管理等
 
  B.  包括IT组织结构和职能管理,通过达成的服务水平协议实现对业务的IT支持,不断改进IT服务。
 
  C.  从IT技术的角度,监控和管理IT基础架构,提供自动处理功能和集成化管理,简化IT管理复杂度
 
  D.  保障IT基础架构有效、安全、持续地运行,并且为服务管理提供IT支持
 
 
38
 
从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止等阶段,从时间角度来看,前三个阶段仅占生命周期的20%,其余80%的时间基本上是在运营。因此,如果整个IT运作管理做得不好,就无法获得前期投资的收益,IT系统不能达到它所预期的效果。为了改变这种现象,必须(38)。
 
 
  A.  不断购置硬件、网络和系统软件
 
  B.  引入IT财务管理
 
  C.  引入IT服务理念
 
  D.  引入服务级别管理
 
 
39
 
(39)目的就是在出现故障的时候,依据事先约定的处理优先级别尽可能快地恢复服务的正常运作。
 
 
  A.  性能/能力管理
 
  B.  安全管理
 
  C.  故障管理
 
  D.  系统日常操作管理
 
 
40
 
系统日常操作日志应该记录足以形成数据的信息,为关键性的运作提供审核追踪记录。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、(40)等。
 
 
  A.  事故出现次数
 
  B.  业务损失成本
 
  C. 

平均无故障时间

 
  D.  作业完成情况
 
 
41
 
T组织结构的设计受到很多因素的影响和限制,同时需要考虑和解决客户位置、IT员工工作地点以及职能、(41)与IT基础架构的特性等问题。
 
 
  A.  IT服务组织的规模
 
  B.  IT人员培训
 
  C.  IT技术及运作支持
 
  D.  服务级别管理
 
 
42
 
企业IT管理含三个层次:IT战略规划、IT系统管理、IT技术管理及支持。其中IT战略规划这部分工作主要由公司的(42)完成。
 
 
  A.  高层管理人员
 
  B.  IT部门员工
 
  C.  一般管理人员
 
  D.  财务人员
 
 
43
 
对外包商的资格审查应从技术能力、经营管理能力、发展能力三个方面着手。如果企业考察外包商的经营管理能力,应该注意(43)。
 
 
  A.  外包商提供的信息技术产品是否具备创新性、开放性
 
  B.  外包商能否实现信息数据的共享
 
  C.  外包商项目管理水平,如质量保证体系、成本控制以及配置管理方法
 
  D.  外包商能否提出适合本企业业务的技术解决方案
 
 
44
 
根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。其中市场关系型外包指(44)。
 
 
  A.  在有能力完成任务的外包商中自由选择,合同期相对较短
 
  B.  与同一个外包商反复制订合同,建立长期互利关系
 
  C.  在合同期满后,不能换用另一个外包商完成今后的同类任务
 
  D.  与同一个外包商反复制订合同,建立短期关系
 
 
45
 
IT在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务和(45)。
 
 
  A.  数据库和磁盘的有效维护
 
  B.  对商业目标变化的快速响应
 
  C.  数据库备份和订单处理
 
  D.  库存迅速补充
 
 
46
 
现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中(46)是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。
 
 
  A.  1C卡认证
 
  B.  动态密码
 
  C.  USB Key认证
 
  D.  用户名/密码方式
 
 
47
 
在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施(47)解决方案。
 
 
  A.  用户权限管理
 
  B.  企业外部用户管理
 
  C.  统一用户管理系统
 
  D.  用户安全审计
 
 
48
 
企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎正比例增长的成本,例如,(48)。
 
 
  A.  IT人员的变动工资、打印机墨盒与纸张
 
  B.  场所成本
 
  C.  IT人员固定的工资或培训成本
 
  D.  建筑费用
 
 
49
 
编制预算是以预算项目的成本预测及IT服务工作量的预测为基础的。预算编制方法主要有增量预算和(49)。
 
 
  A.  减量预算
 
  B.  差异预算
 
  C.  标准预算
 
  D.  零基预算
 
 
50
 
一般来说,一个良好的收费/内部核算体系应该满足(50)。
 
 
  A.  准确公平地补偿提供服务所负担的成本
 
  B.  考虑收费/核算对IT服务的供应者与服务的使用者两方面的收益
 
  C.  有适当的核算收费政策
 
  D.  以上3个条件都需要满足
 
 
51
 
为IT服务定价是计费管理的关键问题。其中现行价格法是指(51)。
 
 
  A.  参照现有组织内部其他各部门或外部类似组织的服务价格确定
 
  B.  IT部门通过与客户谈判后制定的IT服务价格,这个价格在一定时期内一般保持不变
 
  C.  按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商
 
  D.  服务价格以提供服务发生的成本为标准
 
 
52
 
成本核算的主要工作是定义成本要素。对IT部门而言,理想的方法应该是按照(52)定义成本要素结构。
 
 
  A.  客户满意度
 
  B.  产品组合
 
  C.  组织结构
 
  D.  服务要素结构
 
 
53
 
系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换(53)。
 
 
  A.  电路卡
 
  B.  存储器
 
  C.  电源部件
 
  D.  磁盘盘面
 
 
54
 
配置管理中,最基本的信息单元是配置项。所有有关配置项的信息都被存放在(54)中。
 
 
  A.  应用系统
 
  B.  服务器
 
  C.  配置管理数据库
 
  D.  电信服务
 
 
55
 
软件开发完成并投入使用后,由于多方面原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须进行(55)。
 
 
  A.  需求分析
 
  B.  软件设计
 
  C.  编写代码
 
  D.  软件维护
 
 
56
 
要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。其中网络传输介质互联设备(T型连接器、调制解调器等)属于(56)。
 
 
  A.  通信线路
 
  B.  通信服务
 
  C.  网络设备
 
  D.  网络软件
 
 
57
 
各部门、各行业及各应用领域对于相同的数据概念有着不同的功能需求和不同的描述,导致了数据的不一致性。数据标准化是一种按照预定规程对共享数据实施规范化管理的过程,主要包括业务建模阶段、(57)与文档规范化阶段。
 
 
  A.  数据规范化阶段
 
  B.  数据名称规范化阶段
 
  C.  数据含义规范化阶段
 
  D.  数据表示规范化阶段
 
 
58
 
信息资源规划可以概括为“建立两个模型和一套标准”,其中“两个模型”是指信息系统的(58)。
 
 
  A.  功能模型和数据模型
 
  B.  功能模型和需求模型
 
  C.  数据模型和需求模型
 
  D.  数据模型和管理模型
 
 
59
 
在IT系统运营过程中出现的所有故障都可被纳入故障管理的范围。(59)属于硬件及外围设备故障。
 
 
  A.  未做来访登记
 
  B.  忘记密码
 
  C.  无法登录
 
  D.  电源中断
 
 
60
 
故障管理流程的第一项基础活动是(60)。
 
 
  A.  故障监视
 
  B.  故障查明
 
  C.  故障调研
 
  D.  故障分析定位
 
 
61
 
问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,其中问题管理报告应该说明如何调查、分析、解决所发生的问题,以及(61)。
 
 
  A.  客户教育与培训情况
 
  B.  对服务支持人员进行教育和培训情况
 
  C.  问题管理和故障管理的规章制度
 
  D.  所消耗的资源和取得的进展
 
 
62
 
在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析。将系统或服务的故障或者问题作为“结果”,以导致系统发生失效的诸因素作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。这属于(62)。
 
 
  A.  头脑风暴法
 
  B.  鱼骨图法
 
  C.  Kepner&Tregoe法
 
  D.  流程图法
 
 
63
 
信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,(63)是信息安全的核心。
 
 
  A.  安全策略
 
  B.  安全组织
 
  C.  安全人员
 
  D.  安全技术
 
 
64
 
风险管理根据风险评估的结果,从(64)三个层面采取相应的安全控制措施。
 
 
  A.  管理、技术与运行
 
  B.  策略、组织与技术
 
  C.  策略、管理与技术
 
  D.  管理、组织与技术
 
 
65
 
能力管理从一个动态的角度考察组织业务和系统基础设施之间的关系。在能力管理的循环活动中,(65)是成功实施能力管理流程的基础。
 
 
  A.  能力评价和分析诊断
 
  B.  能力管理数据库
 
  C.  能力数据监控
 
  D.  能力调优和改进
 
 
66
 
下列顶级域名中表示非盈利的组织、团体的是(66)。
 
 
  A.  mil
 
  B.  com
 
  C.  org
 
  D.  gov
 
 
67
 
在收到电子邮件中,显示乱码的原因往往可能是(67)。
 
 
  A.  字符编码不统一
 
  B.  受图形图像信息干扰
 
  C.  电子邮件地址出错
 
  D.  受声音信息干扰
 
 
68
 
(68)具有连接范围窄、用户数少、配置容易、连接速率高等特点。
 
 
  A.  因特网
 
  B.  广域网
 
  C.  城域网
 
  D.  局域网
 
 
69
 
M公司为客户提供网上服务,客户有很多重要的信息需通过浏览器与公司交互。为保障通信的安全性,其Web服务器应选的协议是(69)。
 
 
  A.  POP
 
  B.  SNMP
 
  C.  HTTP
 
  D.  SHTTP
 
 
70
 
支撑着Internet正常运转的网络传输协议是(70)。
 
 
  A.  TCP/IP
 
  B.  SNA
 
  C.  OSI/RM
 
  D.  HTTP
 
 
71
 
Management information systems form a bedrock of IT use in the public sector. They are therefore found in all sections of the public sector and in all countries. Of course, different people use the term ‘management information system’ differently. The term should therefore not form the basis for arguments about(71)an MIS is and is not. So long as one and those with whom one works understand and agree on a definition, that is good enough. Similarly, when dealing with written material, one needs to be able to(72)and communicate, not get locked into doctrinal debate.
Many public service providers have developed management information systems to monitor and control the services that they provide.Both the US(73)UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide . The British public healthcare system has also been a major investor in MIS as it tries to control healthcare costs and simultaneously improve delivery standards.
Individual schools can also(74)use of MIS. Hobmoor Junior and Infant School, a public school in Birmingham, UK, introduced a computerised attendance system to produce MIS reports that monitor pupil attendance. This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent(75)in attendance rates.
 
 
  A.  what
 
  B.  that
 
  C.  which
 
  D.  this
 
 
72
 
Management information systems form a bedrock of IT use in the public sector. They are therefore found in all sections of the public sector and in all countries. Of course, different people use the term ‘management information system’ differently. The term should therefore not form the basis for arguments about(71)an MIS is and is not. So long as one and those with whom one works understand and agree on a definition, that is good enough. Similarly, when dealing with written material, one needs to be able to(72)and communicate, not get locked into doctrinal debate.
Many public service providers have developed management information systems to monitor and control the services that they provide.Both the US(73)UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide . The British public healthcare system has also been a major investor in MIS as it tries to control healthcare costs and simultaneously improve delivery standards.
Individual schools can also(74)use of MIS. Hobmoor Junior and Infant School, a public school in Birmingham, UK, introduced a computerised attendance system to produce MIS reports that monitor pupil attendance. This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent(75)in attendance rates.
 
 
  A.  look
 
  B.  understand
 
  C.  get
 
  D.  familar
 
 
73
 
Management information systems form a bedrock of IT use in the public sector. They are therefore found in all sections of the public sector and in all countries. Of course, different people use the term ‘management information system’ differently. The term should therefore not form the basis for arguments about(71)an MIS is and is not. So long as one and those with whom one works understand and agree on a definition, that is good enough. Similarly, when dealing with written material, one needs to be able to(72)and communicate, not get locked into doctrinal debate.
Many public service providers have developed management information systems to monitor and control the services that they provide.Both the US(73)UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide . The British public healthcare system has also been a major investor in MIS as it tries to control healthcare costs and simultaneously improve delivery standards.
Individual schools can also(74)use of MIS. Hobmoor Junior and Infant School, a public school in Birmingham, UK, introduced a computerised attendance system to produce MIS reports that monitor pupil attendance. This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent(75)in attendance rates.
 
 
  A.  with
 
  B.  and
 
  C.  also
 
  D.  to
 
 
74
 
Management information systems form a bedrock of IT use in the public sector. They are therefore found in all sections of the public sector and in all countries. Of course, different people use the term ‘management information system’ differently. The term should therefore not form the basis for arguments about(71)an MIS is and is not. So long as one and those with whom one works understand and agree on a definition, that is good enough. Similarly, when dealing with written material, one needs to be able to(72)and communicate, not get locked into doctrinal debate.
Many public service providers have developed management information systems to monitor and control the services that they provide.Both the US(73)UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide . The British public healthcare system has also been a major investor in MIS as it tries to control healthcare costs and simultaneously improve delivery standards.
Individual schools can also(74)use of MIS. Hobmoor Junior and Infant School, a public school in Birmingham, UK, introduced a computerised attendance system to produce MIS reports that monitor pupil attendance. This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent(75)in attendance rates.
 
 
  A.  make
 
  B.  get
 
  C.  take
 
  D.  go
 
 
75
 
Management information systems form a bedrock of IT use in the public sector. They are therefore found in all sections of the public sector and in all countries. Of course, different people use the term ‘management information system’ differently. The term should therefore not form the basis for arguments about(71)an MIS is and is not. So long as one and those with whom one works understand and agree on a definition, that is good enough. Similarly, when dealing with written material, one needs to be able to(72)and communicate, not get locked into doctrinal debate.
Many public service providers have developed management information systems to monitor and control the services that they provide.Both the US(73)UK Social Security agencies have developed MIS to report on the welfare payments and services that they provide . The British public healthcare system has also been a major investor in MIS as it tries to control healthcare costs and simultaneously improve delivery standards.
Individual schools can also(74)use of MIS. Hobmoor Junior and Infant School, a public school in Birmingham, UK, introduced a computerised attendance system to produce MIS reports that monitor pupil attendance. This improved the Principal’s ability to understand and control absence patterns,resulting in a 2.5 per cent(75)in attendance rates.
 
 
  A.  pass
 
  B.  increase
 
  C.  decrease
 
  D.  rise