首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2013年上半年信息系统管理工程师上午试卷综合知识

分类:软考/中级_信息系统管理工程师    来源:软考

1
 
CPU主要包括(1)。
 
 
  A.  运算器和寄存器
 
  B.  运算器和控制器
 
  C.  运算器和存储器
 
  D.  控制器和寄存器
 
 
2
 
(2)是能够反映计算精度的计算机性能指标。
 
 
  A.  字长
 
  B.  数据通路宽度
 
  C.  指令系统
 
  D.  时钟频率
 
 
3
 
操作系统的主要功能是(3)。
 
 
  A.  把源程序转换为目标代码
 
  B.  管理计算机系统中所有的软、硬件资源
 
  C.  管理存储器中各种数据
 
  D.  负责文字格式编排和数据计算
 
 
4
 
将C语言编写的源程序转换为目标程序的软件属于(4)软件。
 
 
  A.  汇编
 
  B.  编译
 
  C.  解释
 
  D.  装配
 
 
5
 
按逻辑结构的不同,数据结构通常可分为(5)两类。
 
 
  A.  线性结构和非线性结构
 
  B.  紧凑结构和稀疏结构
 
  C.  动态结构和静态结构
 
  D.  内部结构和外部结构
 
 
6
 
对于一棵非空二叉树,若先访问根节点的每一棵子树,然后再访问根节点的方式通常称为(6) 。
 
 
  A.  先序遍历
 
  B.  中序遍历
 
  C.  后序遍历
 
  D.  层次遍历
 
 
7
 
以下关于UML的表述,不正确的是(7)。
 
 
  A.  UML是一种文档化语言
 
  B.  UML是一种构造语言
 
  C.  UML是一种编程语言
 
  D.  UML是统一建模语言
 
 
8
 
在需求分析阶段,可利用UML中的(8)描述系统的外部角色和功能要求。
 
 
  A.  用例图
 
  B.  静态图
 
  C.  交换图
 
  D.  实现图
 
 
9
 
关系数据库系统能实现的专门关系运算包括(9)
 
 
  A.  排序、索引、统计
 
  B.  选择、投影、连接
 
  C.  关联、更新、排序
 
  D.  显示、打印、制表
 
 
10
 
SQL语言是用于(10)的数据操纵语言。
 
 
  A.  层次数据库
 
  B.  网络数据库
 
  C.  关系数据库
 
  D.  非数据库试题
 
 
11
 
E-R图是数据库设计的工具之一,它适用于建立数据库的(11)。
 
 
  A.  概念模型
 
  B.  逻辑模型
 
  C.  结构模型
 
  D.  物理模型
 
 
12
 
(12)是为防止非法用户进入数据库应用系统的安全措施。
 
 
  A.  存取控制
 
  B. 

用户标识与鉴别

 
  C.  视图机制
 
  D.  数据加密
 
 
13
 
(13)是一种面向数据结构的开发方法。
 
 
  A.  结构化方法
 
  B.  原型化方法
 
  C.  面向对象开发方法
 
  D.  Jackson方法
 
 
14
 
(14)是指系统或其组成部分能在其他系统中重复使用的特性。
 
 
  A.  可重用性
 
  B.  可移植性
 
  C.  可维护性
 
  D.  可扩充性
 
 
15
 
结构化开发中,数据流图是(15)阶段产生的成果。
 
 
  A.  总体设计
 
  B.  程序编码
 
  C. 

详细设计

 
  D.  需求分析
 
 
16
 
软件设计过程中,(16)设计确定各模块之间的通信方式以及各模块之间如何相互作用。
 
 
  A.  接口
 
  B.  数据
 
  C.  结构
 
  D.  模块
 
 
17
 
在数据库设计过程的(17)阶段,完成将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化。
 
 
  A.  需求分析
 
  B.  概念结构设计
 
  C.  逻辑结构设计
 
  D.  物理结构设计
 
 
18
 
若信息系统的使用人员分为录入人员、处理人员和查询人员3类,则用户权限管理的策略适合采用(18)。
 
 
  A.  针对所有人员建立用户名并授权
 
  B.  对关系进行分解,每类人员对应一组关系
 
  C.  建立每类人员的视图并授权给每个人
 
  D.  建立用户角色并授权
 
 
19
 
(19)是在程序设计过程中进行编码的依据。
 
 
  A.  程序流程图
 
  B.  数据流图
 
  C.  E-R图
 
  D.  系统流程图
 
 
20
 
在面向对象软件开发过程中,(20)不属于面向对象分析阶段的活动。
 
 
  A.  评估分析模型
 
  B.  确定接口规格
 
  C.  构建分析模型
 
  D.  识别分析类
 
 
21
 
为验证程序模块A是否实现了系统设计说明书的要求,需要进行(21);该模块能否与其他模块按照规定方式正确工作,还需要进行(22)。
 
 
  A.  模块测试
 
  B.  集成测试
 
  C.  确认测试
 
  D.  系统测试
 
 
22
 
为验证程序模块A是否实现了系统设计说明书的要求,需要进行(21);该模块能否与其他模块按照规定方式正确工作,还需要进行(22)。
 
 
  A.  模块测试
 
  B.  集成测试
 
  C.  确认测试
 
  D.  系统测试
 
 
23
 
在执行设计的测试用例后,对测试结果进行分析,找出错误原因和具体的位置,并进行纠正(排除)的检测方法通常是指(23)。
 
 
  A.  黑盒测试
 
  B.  排错调试
 
  C.  白盒测试
 
  D.  结构测试
 
 
24
 
媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体,(24)属于表现媒体。
 
 
  A.  打印机
 
  B.  硬盘
 
  C.  光缆
 
  D.  图像
 
 
25
 
声音信号数字化过程中首先要进行(25)。
 
 
  A.  解码
 
  B.  D/A转换
 
  C.  编码
 
  D.  A/D转换
 
 
26
 
(26)不属于计算机输入设备。
 
 
  A.  扫描仪
 
  B.  投影仪
 
  C.  数字化仪
 
  D.  数码照相机
 
 
27
 
声音信号数字化时,(27)不会影响数字音频数据量的多小。
 
 
  A.  采样率
 
  B.  量化精度
 
  C.  波形编码
 
  D.  音量放大倍数
 
 
28
 
以像素点阵形式描述的图像称为 (28)。
 
 
  A.  位图
 
  B.  投影图
 
  C.  矢量图
 
  D.  几何图
 
 
29
 
M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的(29)。
 
 
  A.  著作权
 
  B.  发表权
 
  C.  商标权
 
  D.  展览权
 
 
30
 
某软件公司的软件产品注册商标为S,为确保公司在市场竞争中占据优势,对员工进行了保密的约束。此情形下,该公司不享有该软件产品(30)。
 
 
  A.  商业秘密权
 
  B.  著作权
 
  C.  专利权
 
  D.  商标权
 
 
31
 
王某是一名软件设计师,每当软件开发完成后,按公司规定编写的软件文档属于职务作品,(31)。
 
 
  A.  著作权由公司享有
 
  B.  著作权由软件设计师享有
 
  C.  除署名权以外,著作权的其他权利由软件设计师享有
 
  D.  著作权由公司和软件设计师共同享有
 
 
32
 
M软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,作出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属(32)。
 
 
  A.  张某
 
  B.  M软件公司
 
  C.  Y科技公司
 
  D.  张某和Y科技公司
 
 
33
 
以下我国的标准代号中,(33)表示行业标准。
 
 
  A.  GB
 
  B.  GJB
 
  C.  DB11
 
  D.  Q
 
 
34
 
违反(34)而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。
 
 
  A.  强制性国家标准
 
  B.  推荐性国家标准
 
  C.  实物标准
 
  D.  推荐性软件行业标准
 
 
35
 
企业信息化建设的根本目的是(35)。
 
 
  A.  解决管理问题,侧重于对IT技术管理、服务支持以及日常维护等
 
  B.  解决技术问题,尤其是对IT基础设施本身的技术性管理工作
 
  C.  实现企业战略目标与信息系统整体部署的有机结合
 
  D.  提高企业的业务运作效率,降低业务流程的运作成本
 
 
36
 
企业IT战略规划不仅要符合企业发展的长远目标,而且战略规划的范围控制应该(36)。
 
 
  A.  紧密围绕如何提升企业的核心竞争力来进行
 
  B.  为企业业务的发展提供一个安全可靠的信息技术支撑
 
  C.  考虑在企业建设的不同阶段做出科学合理的投资成本比例分析
 
  D.  面面俱到,全面真正地实现IT战略与企业业务的一致性
 
 
37
 
系统管理指的是IT的高效运作和管理,它是确保战略得到有效执行的战术性和运作性活动,其核心目标是(37)。
 
 
  A.  掌握企业IT环境,方便管理异构网络
 
  B.  管理客户(业务部门)的IT需求,并且有效运用IT资源恰当地满足业务部门的需求
 
  C.  保证企业IT环境整体可靠性和整体安全性
 
  D.  提高服务水平,加强服务的可靠性,及时可靠地维护各类服务数据
 
 
38
 
目前,企业越来越关注解决业务相关的问题,往往一个业务需要跨越几个技术领域的界限。例如,为了回答一个简单的问题“为什么订单处理得这么慢”,管理人员必须分析(38)以及运行的数据库和系统、连接的网络等。
 
 
  A.  硬盘、文件数据及打印机
 
  B.  网络管理工具
 
  C.  支持订单处理的应用软件性能
 
  D.  数据链路层互联设备,如网桥、交换器等
 
 
39
 
传统的IT管理大量依靠熟练管理人员的经验来评估操作数据、确定工作负载、进行性能调整及解决问题,而在当今企业分布式的复杂IT环境下,如果要获得最大化业务效率,企业迫切需要对其IT环境进行有效的(39),确保业务的正常运行。
 
 
  A.  系统日常操作管理
 
  B.  问题管理
 
  C.  性能管理
 
  D.  自动化管理
 
 
40
 
为了真正了解各业务部门的IT服务需求,并为其提供令人满意的IT服务,企业需要进行(40),也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。
 
 
  A.  服务级别管理
 
  B.  服务协议管理
 
  C.  服务需求管理
 
  D.  服务目标管理
 
 
41
 
企业通过(41)对IT服务项目的规划、实施以及运作进行量化管理,解决IT投资预算、IT成本、效益核算和投资评价等问题,使其走出“信息悖论”或“IT”黑洞。
 
 
  A.  IT资源管理
 
  B.  IT可用性管理
 
  C.  IT性能管理
 
  D.  IT财务管理
 
 
42
 
IT会计核算包括的活动主要有:IT服务项目成本核算、投资评价以及(42)。这些活动分别实现了对IT项目成本和收益的事中和事后控制。
 
 
  A.  投资预算
 
  B.  差异分析和处理
 
  C. 

收益预算

 
  D.  财务管理
 
 
43
 
对IT管理部门而言,IT部门内部职责的有效划分、让职工理解自身的职责以及定期的职员业绩评定是(43)的首要目的。
 
 
  A.  IT人员管理
 
  B.  IT财务管理
 
  C.  IT资源管理
 
  D.  IT能力管理
 
 
44
 
在用户方的系统管理计划中,(44)可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。
 
 
  A.  IT性能和可用性管理
 
  B.  用户参与IT管理
 
  C.  终端用户安全管理
 
  D.  帮助服务台
 
 
45
 
系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成(45),并进行分析以改进系统水平。
 
 
  A.  故障管理报告
 
  B.  系统日常操作日志
 
  C.  性能/能力规划报告
 
  D.  系统运作报告
 
 
46
 
IT组织结构的设计主要受到四个方面的影响和限制,包括客户位置、IT员工工作地点、IT服务组织的规模与IT基础架构的特性。受(46)的限制,企业实行远程管理IT服务,需要考虑是否会拉开IT服务人员与客户之间的距离。
 
 
  A.  客户位置
 
  B.  IT员工工作地点
 
  C.  IT服务组织的规模
 
  D.  IT基础架构的特性
 
 
47
 
在做好人力资源规划的基础上,(47)是IT部门人力资源管理更为重要的任务。
 
 
  A.  建立考核以及激励的机制
 
  B.  保障企业各IT活动的人员配备
 
  C.  IT部门负责人须加强自身学习,保障本部门员工的必要专业培训工作
 
  D.  建设IT人员教育与培训体系以及为员工制定职业生涯发展规划,让员工与IT部门和企业共同成长
 
 
48
 
Sony经验最为可贵的一条就是:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。这里SLA是指(48),它是外包合同中的关键核心文件。
 
 
  A.  服务评价标准
 
  B.  服务级别管理
 
  C.  服务等级协议
 
  D.  外包服务风险
 
 
49
 
在IT外包日益普遍的浪潮中,企业为了发挥自身的作用,降低组织IT外包的风险,最大程度地保证组织IT项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且(49)。
 
 
  A.  企业IT部门应该加强学习,尽快掌握新出现的技术并了解其潜在应用,不完全依赖第三方
 
  B.  注重依靠供应商的技术以及软硬件方案
 
  C.  注重外包合同关系
 
  D.  分析外包商的行业经验
 
 
50
 
在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是(50)的目标。
 
 
  A.  性能及可用性管理
 
  B.  输出管理
 
  C.  帮助服务台
 
  D.  系统作业调度
 
 
51
 
用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析,其中(51)包括检查、异常探测、违规分析以及入侵分析。
 
 
  A.  用户安全审计数据分析
 
  B.  用户安全审计数据保护
 
  C.  用户安全审计数据的收集
 
  D.  用户安全审计数据的收集和分析
 
 
52
 
在编制预算的时候,要进行(52),它是成本变化的主要原因之一。
 
 
  A.  预算标准的制定
 
  B.  IT服务工作量预测
 
  C.  IT成本管理
 
  D.  差异分析及改进
 
 
53
 
(53)通过构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效控制自身的需求、降低总体服务成本。
 
 
  A.  成本核算
 
  B.  TCO总成本管理
 
  C.  系统成本管理
 
  D.  IT服务计费
 
 
54
 
企业制定向业务部门(客户)收费的价格策略,不仅影响到IT服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是(54)。
 
 
  A.  确定直接成本
 
  B.  为IT服务定价
 
  C.  确定间接成本
 
  D.  确定定价方法
 
 
55
 
IT资源管理可以洞察并有效管理企业所有的IT资产,为IT系统管理提供支持,而IT资源管理能否满足要求在很大程度上取决于(55)。
 
 
  A.  基础架构中特定组件的配置信息
 
  B.  其他服务管理流程的支持
 
  C.  IT基础架构的配置及运行情况的信息
 
  D.  各配置项相关关系的信息
 
 
56
 
在软件管理中,(56)是基础架构管理的重要组成部分,可以提高IT维护的自动化水平,并且大大减少维护IT资源的费用。
 
 
  A.  软件分发管理
 
  B.  软件生命周期和资源管理
 
  C.  软件构件管理
 
  D.  软件资源的合法保护
 
 
57
 
对于IT部门来说,通过人工方式对分布在企业各处的个人计算机进行现场操作很是繁琐而且效率很低。因此,如果应用(57)方式,可帮助技术支持人员及时准确获得关键的系统信息,花费较少的时间诊断故障并解决问题。
 
 
  A.  软件部署
 
  B.  远程管理和控制
 
  C.  安全补丁补发
 
  D.  文档管理工具
 
 
58
 
网络安全机制主要包括接入管理、(58)和安全恢复等三个方面。
 
 
  A.  安全报警
 
  B.  安全监视
 
  C.  安全设置
 
  D.  安全保护
 
 
59
 
在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用(59),并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。
 
 
  A.  低速存储
 
  B.  中速存储
 
  C.  高速存储
 
  D.  中低速存储
 
 
60
 
从在故障监视过程中发现故障,到(60)以及对故障分析定位,之后进行故障支持和恢复处理,最后进行故障排除终止,故障管理形成了包含5项基本活动的完整流程。
 
 
  A.  故障记录
 
  B.  故障追踪
 
  C.  故障调研
 
  D.  故障判断
 
 
61
 
在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来就是故障的初步支持。这里强调初步的目的是(61)。
 
 
  A.  为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响
 
  B.  先简要说明故障当前所处的状态
 
  C.  尽可能快地把发现的权宜措施提供给客户
 
  D.  减少处理所花费的时间
 
 
62
 
与故障管理尽快恢复服务的目标不同,问题管理是(62)。因此,问题管理流程需要更好地进行计划和管理。
 
 
  A.  要防止再次发生故障
 
  B.  发生故障时记录相关信息,并补充其他故障信息
 
  C.  根据更新后的故障信息和解决方案来解决故障并恢复服务
 
  D.  降低故障所造成的业务成本的一种管理活动
 
 
63
 
鱼骨图法是分析问题原因常用的方法之一。鱼骨图就是将系统或服务的故障或者问题作为“结果”,以(63)作为“原因”绘出图形,进而通过图形来分析导致问题出现的主要原因。
 
 
  A.  影响系统运行的诸多因素
 
  B.  系统服务流程的影响因素
 
  C.  业务运营流程的影响因素
 
  D.  导致系统发生失效的诸因素
 
 
64
 
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中(64)属于数据安全措施。
 
 
  A.  系统管理
 
  B.  文件备份
 
  C.  系统备份
 
  D.  入侵检测系统的配备
 
 
65
 
如果一个被A、B两项服务占用的处理器在高峰阶段的使用率是75%,假设系统本身占用5%,那么剩下的70%如果被A、B两项服务均分,各为35%,不管A还是B对处理器占用翻倍,处理器都将超出负载能力;如果剩下的70%中,A占60%,B占10%,A对处理器的占用翻倍会导致超载,但B对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,(65)。
 
 
  A.  要考虑资源的总体利用情况
 
  B.  要考虑各项不同服务对该项资源的占用情况
 
  C.  既要考虑该资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况
 
  D.  资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑
 
 
66
 
电子邮件地址liuhy@163.com中,“liuhy”是(66)。
 
 
  A.  用户名
 
  B.  域名
 
  C.  服务器名
 
  D.  ISP名
 
 
67
 
WWW服务器与客户机之间主要采用(67)协议进行网页的发送和接收。
 
 
  A.  HTTP
 
  B.  URL
 
  C.  SMTP
 
  D.  HTML
 
 
68
 
5类非屏蔽双绞线(UTP)由(68)对导线组成。
 
 
  A. 

2

 
  B.  3
 
  C.  4
 
  D.  5
 
 
69
 
以下列出的IP地址中,(69)不能作为目标地址。
 
 
  A.  100.10.255.255
 
  B.  127.0.0.1
 
  C.  0.0.0.0
 
  D.  10.0.0.1
 
 
70
 
三层B/S结构中包括浏览器、服务器和(70)。
 
 
  A.  解释器
 
  B.  文件系统
 
  C.  缓存
 
  D.  数据库
 
 
71
 
A management information system(71)the business managers the information that they need to make decisions. Early business computers were used for simple operations_such(72)tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time, these computer applications became more complex, hardware storage capacities grew, and technologies improved for connecting previously(73)applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored(74).Originally, the term "MIS" described applications providing managers with information about sales, inventories, and other data that would help in(75)the enterprise. Over time, the term broadened to include: decision support systems, resource management and human resource management,enterprise resouurce planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM), project management and database reteieval applications.
 
 
  A.  brings
 
  B.  gives
 
  C.  takes
 
  D.  provides
 
 
72
 
A management information system(71)the business managers the information that they need to make decisions. Early business computers were used for simple operations_such(72)tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time, these computer applications became more complex, hardware storage capacities grew, and technologies improved for connecting previously(73)applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored(74).Originally, the term "MIS" described applications providing managers with information about sales, inventories, and other data that would help in(75)the enterprise. Over time, the term broadened to include: decision support systems, resource management and human resource management,enterprise resouurce planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM), project management and database reteieval applications.
 
 
  A.  as
 
  B.  to
 
  C.  asto
 
  D.  that
 
 
73
 
A management information system(71)the business managers the information that they need to make decisions. Early business computers were used for simple operations_such(72)tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time, these computer applications became more complex, hardware storage capacities grew, and technologies improved for connecting previously(73)applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored(74).Originally, the term "MIS" described applications providing managers with information about sales, inventories, and other data that would help in(75)the enterprise. Over time, the term broadened to include: decision support systems, resource management and human resource management,enterprise resouurce planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM), project management and database reteieval applications.
 
 
  A.  special
 
  B.  obvious
 
  C.  isolated
 
  D.  individual
 
 
74
 
A management information system(71)the business managers the information that they need to make decisions. Early business computers were used for simple operations_such(72)tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time, these computer applications became more complex, hardware storage capacities grew, and technologies improved for connecting previously(73)applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored(74).Originally, the term "MIS" described applications providing managers with information about sales, inventories, and other data that would help in(75)the enterprise. Over time, the term broadened to include: decision support systems, resource management and human resource management,enterprise resouurce planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM), project management and database reteieval applications.
 
 
  A.  data
 
  B.  number
 
  C.  word
 
  D.  detail
 
 
75
 
A management information system(71)the business managers the information that they need to make decisions. Early business computers were used for simple operations_such(72)tracking inventory, billing, sales, or payroll data, with little detail or structure. Over time, these computer applications became more complex, hardware storage capacities grew, and technologies improved for connecting previously(73)applications. As more data was stored and linked, managers sought greater abstraction as well as greater detail with the aim of creating significant management reports from the stored(74).Originally, the term "MIS" described applications providing managers with information about sales, inventories, and other data that would help in(75)the enterprise. Over time, the term broadened to include: decision support systems, resource management and human resource management,enterprise resouurce planning(ERP),enterprise performance management(EPM),supply chain management(SCM),customer relationship management(CRM), project management and database reteieval applications.
 
 
  A.  settingup
 
  B.  founding
 
  C.  improving
 
  D.  managing