信息管理模拟试题答案5_第1页
信息管理模拟试题答案5_第2页
信息管理模拟试题答案5_第3页
信息管理模拟试题答案5_第4页
信息管理模拟试题答案5_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息管理模拟试题答案5信息管理模拟试题答案5信息管理模拟试题答案5资料仅供参考文件编号:2022年4月信息管理模拟试题答案5版本号:A修改号:1页次:1.0审核:批准:发布日期:信息管理模拟试题(六)一、单项选择题在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1、(

B)是事物本身固有的一个特征量,与认识主体因素无关。

A、先验信息

B、实在信息

C、偶发信息

D、实得信息2、(B)是在自然界和人类社会生活中一种可以用来创造物质财富和精神财富,并且具有一定量积累的客观存在形式。A、信息资源B、资源C、信息D、能量3、(B)是信息化建设工作的核心,是信息化的基础性和奠基性的工作。A、信息化战略规划 B、信息资源规划C、信息化项目规划 D、信息化规划4、有关信息系统评价,不正确的是(D)A、在管理方面,评价内容主要考虑提高企业管理水平、优化管理流程、完善规章制度、提高人员素质等B、在技术方面,评价内容主要是管理信息系统的性能C、在经济方面,评价内容主要是信息系统的成本与效益D、在安全方面,评价内容主要是信息系统的安全技术5、有关主题数据库,不正确的是(B)A、主题数据库是一种集约化的数据库环境,构成组织独立于具体应用的数据资源B、主题数据库是按业务报表原样建库的C、主题数据库要求信息资源的唯一性D、主题数据库结构的稳定性是以基本表作技术保证的6、信息系统文档管理内容不包括(D)。A、文档制定B、文档修订C、文档存档D、文档安全7、常用逻辑分析方法不包括(B)A、比较法B、插值法C、分析与综合D、推理8、评价期刊影响力的指标是(

B

)。

A、普赖斯指数

B、影响因子

C、元数据D、网络计量学9、标准化工作研究的对象可分为

(B)

A、行业对象与地区对象

B、具体对象和总体对象

C、总体对象和分部对象D、政府对象与企业对象10、国家标准的制定者是(A)A、国家标准局B、国家专利局C、国家信息办 D、国家科委11、企业信息不包括(C)。A、沉淀信息B、积累信息C、随机信息D、即时信息12、有关软件安全问题,不正确的是(B)。A、软件安全问题包括信息资产受到威胁和软件应用安全问题 B、软件应用安全问题可以软件备份安全管理和软件代码安全管理两个方面C、系统软件安全分为操作系统安全和应用支撑软件安全两类 D、恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法。13、操作系统的安全分为硬件系统安全机制和软件系统安全机制,硬件系统的安全机制不包括(D)A、内存保护B、进程控制C、输入/输出控制D、最小特权管理14、政府信息资源不包括(C)。A、政府生产和收集的信息B、政府业务流程(办公)产生的大量的文书记录和报表数据C、供给市场信息D、政府调查统计得到的信息15、下面说法不正确的是(B)A、消息当做信息的俗语,信息看做消息的学名B、消息只有定量描述,而信息有定性计算C、情报是对主体有特殊意义的信息,但反过来并不是所有信息都具有请报价值。D、数据(计算机中的数字)仅仅是信息的某种编码表达形式,不能等同于信息。16、信息化战略规划的主要步骤包括基础信息调研、现状评估与问题分析、信息化战略目标设计和制定,其中下列不属于基础信息调研(C)。A、信息化的现状和发展趋势调研B、组织信息化需求调研C、信息化需要解决的问题调研D、信息化建设基础条件调研17、(C)所占的比例最大。A、改正性维护B、适应性维护C、完善性维护D、预防性维护18、(A)是一种管理活动,是决策者为解决问题而进行的判断、选择行动方案的过程。A、决策B、知识管理 C、标准化D、信息化19、信息系统安全层次模型中实体安全不包括(C)。A、场地环境安全B、硬件安全C、网络安全D、介质安全20、企业三网不包括(C)A、企业内部网B、外部网C、虚拟专用网D、互联网二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21、按内容划分,政府信息可分为(ABCDE)。A、政治信息B、军事信息C、科技信息D、经济信息E、文化信息22、波特五力模型中五种竞争力包括(ABCDE)A、同行业竞争对手B、潜在竞争对手C、供应商的竞价能力D、客户的竞价能力E、替代商品23、按照信息支持的不同层次,组织中的信息系统可以分为(ABCDE)A、事务处理系统B、知识工作系统C、办公自动化系统D、管理信息系统E、决策支持系统24、企业信息资源管理主要包括(ABCD)。A、信息化规划B、信息化组织建设C、信息化项目实施D、信息系统应用E、信息化战略规划25、在技术方面,信息系统评价主要包括(ABCDE)A、系统的总体水平B、系统功能与层次C、信息资源利用的深度D、系统的质量E、系统文档的完备性与系统的安全与保密性26、主要的网络安全措施和技术包括(ABCDE)A、网络分段B、防火墙C、虚拟专用网D、入侵检测E、病毒防治27、信息存储的基本原则有(ABCD)A、统一性B、便利性C、有序性D、先进性E、层次性28、CIO的能力包括(ABCDE)A、技术知识B、管理知识C、沟通能力D、协调能力 E、项目管理能力29、信息资源具备的特性包括(ABCDE)A、不可分性B、积累性或非消耗性C、认知相对性D、不同一性E、驾驭性30、信息资源管理标准化指导原则包括(ABC)A、效益原则B、系统原则C、动态原则D、抽象原则E、优HUA原则----三、名词解释31、解释下列名词:信息资源管理、信息系统、企业标准、信息资源安全管理信息资源管理:综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。信息系统:是一个完成信息采集、传递、存储、加工、维护和使用等信息处理活动的系统。企业标准:企业标准是指由企业的产品标准和为企业内部需要统一的技术要求和管理、工作要求所制定的标准。企业标准是企业组织生产经营活动的依据。《标准化法》规定:“企业生产的产品没有国家标准和行业标准的,应制定企业标准作为组织生产的依据。”信息资源安全管理:信息资源安全管理是指针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动32、写出下列缩略语代表的英语单词并翻译之:CIO、ERP、VPN、KM、CA、PDMCIO:ChiefInformationOfficer,信息主管ERP:EnterpriseResourcePlanning,企业资源规划VPN:VirtualPrivateNetwork,虚拟专用网KM:KnowledgeManagement,知识管理CA:CertificateAuthority,证书认证机构PDM:ProductsDataManagement,产品数据管理四、简答题33、IT服务管理的十大流程是什么?(1)事件管理(2)问题管理(3)变更管理(4)发布管理(5)配置管理(6)服务级别管理(7)可用性管理(8)能力管理(9)财务管理(10)持续性管理34、信息采集的主要方法有哪些?(1)定向采集法 (2)定题采集法(3)定点采集法(4)主动采集法(5)跟踪采集法(6)社交采集法(7)现场采集法(8)委托采集法(9)间谍采集法35、阐述信息资源安全管理的主要任务。(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使用。(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。(3)建立有效的责任机制,防止用户否认其行为。(4)建立可审查的机制,实现责任追究性36、概述信息资源管理的发展阶段。(1)物的控制阶段(1900年-1960年)(2)自动化技术阶段(1960年-1970年)(3)信息资源管理阶段(1970年-1990年)(4)知识管理阶段(1990年-至今)37、数据库管理系统中包括哪些主要安全技术措施?

(1)用户及其权限管理(2)访问控制(3)数据加密(4)日志与审计(5)数据备份五、论述题38、阐述信息资源管理标准化的意义和作用。(1)信息资源管理标准化的意义:标准的制定和执行是工程技术和管理的基础和尺度,是企业和组织进行生产技术活动和经营管理工作的依据,并以获得最佳经济效益和社会效益以及最佳社会秩序为主要目标。(2)信息资源管理标准化的作用:①保证信息产品开发与使用各个环节的技术衔接和协调。②改进、保证和提高信息资源产品的质量。③合理发展产品品种。④促进科研成果和新技术的推广应用。⑤便于信息资源的使用和维护。⑥缩短信息资源的开发周期,提高劳动生产率。⑦保护用户和消费者利益。39、信息资源安全管理的主要任务。(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使用。主要应对由于突发事件、人为攻击等导致的信息系统瘫痪和信息不可用的问题。包括实体(如房屋、设施等)安全保护、信息系统安全保护(如硬件、软件维护等)。同时,防止非法者入侵、盗用或破坏信息资源,包括各类系统访问控制技术、阻隔技术等。(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。即在没有密钥情况下,得到加密的信息无法被破译。(3)建立有效的责任机制,防止用户否认其行为。如通过数字签名等手段,实现信息源(身份)和信息内容正确性(一致性)认证,即抗抵赖性,为无痕迹的电子操作导致否认、伪造、篡

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论