首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。 下列关于ERP理论的说法
ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。 下列关于ERP理论的说法
admin
2010-01-23
57
问题
ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。
下列关于ERP理论的说法不正确的有(33)、(34) (答案须按顺序排列)。
选项
A、20世纪60年代中期,IBM的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本MRP。
B、MRP-Ⅱ阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料
C、1977年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称MRP,为与基本MRP区别,改称MRP-Ⅱ,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。
D、企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。
E、ERP系统是一种软件,仅仅是一个信息系统。
答案
E
解析
ERP的形成大致经历了四个阶段:基本MRP阶段、闭环MRP阶段、 MRP-Ⅱ阶段以及ERP形成阶段。20世纪60年代中期,IBM的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本MRP,其主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料。ERP系统是一种管理理论和管理思想,而不仅仅是信息系统。由于这种管理思想必须依附于电脑软件系统的运行,因此人们常把ERP系统当成是一种软件,这是一种误解。因此,B、E错误。
转载请注明原文地址:https://kaotiyun.com/show/5qxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
RSA是一种基于(43)原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(44)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(45)位的报文摘要,发送方用自己的RSA私钥对
在局域网中,常用的介质访问控制方法CSMA/CD、令牌总线和令牌环,IEEE802.4标准采用(28)媒体访问控制方法,IEEE802.5标准采用(29)媒体访问控制方法。其中(30)介质访问控制方法对最短帧长度有要求。假设这种网络的传输速率为10Mb
对一路信号进行频移键控(FSK)调制时,若载波频率为fc,调制后的信号频率分别为f1和f2(f1<f2),则三者的关系是(17)。当对多路信号进行调制时,调制后各信号的频谱(18)。信号到达接收端后通过(19)分离各路信号。WDM与FDM工作方式很相似,
发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统正常工作。带有热备份的系统称为(61)系统。它是(62),因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,可以采用如图
在windows2000操作系统中,配置IP地址的命令是(59)。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(60)。如果要列出本机当前建立的连接,可以使用的命令是(61)。
虚拟存储管理系统的基础是程序的(7)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在(8)内,能够使该进程有效
以太网交换机根据(62)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以(63)进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入“con”,则表示(64)。
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,
采用可变长子网掩码VLSM技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为(28)。假设用户X1有2000台主机,则至少应给他分配(29)
在BGP4协议中,(1)报文建立两个路由器之间的邻居关系,(2)报文给出了新的路由信息。(2012年下半年试题)(2)
随机试题
Ifsevenintegersareorderedfromleasttogreatest,whatisthemedianoftheresultingsequence?(1)Theaveragemeanofther
夜间在道路上会车时,距离对向来车多远将远光灯改用近光灯?
朱光潜的《咬文嚼字》主要是说明()
能增加肝HMG-CoA还原酶活性的药物是:
按通货紧缩()可分为:长期性通货紧缩、中期性通货紧缩和短期性通货紧缩。
已知+|b—1|=0,则a+1=__________。
1927年12月在中共中央机关设立的最早的保卫组织是()。
律诗是属于下列四项中的________。
______thefactthatheisanadultnow,weshouldgivehimmorefreedom.
张珊:尽管我并不了解王处长,但是我知道你和王处长的关系。你举报王处长受贿完全是出于私怨。赵处长受贿你未必不知道,为什么不举报?李思:你说得不错,我确实讨厌王处长。但是,第一,举报者的动机不能成为替被举报者辩解的理由;第二,你有什么根据断定我知道赵
最新回复
(
0
)