2024年大学试题(管理类)-信息管理学笔试参考题库含答案_第1页
2024年大学试题(管理类)-信息管理学笔试参考题库含答案_第2页
2024年大学试题(管理类)-信息管理学笔试参考题库含答案_第3页
2024年大学试题(管理类)-信息管理学笔试参考题库含答案_第4页
2024年大学试题(管理类)-信息管理学笔试参考题库含答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(管理类)-信息管理学笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.下面关于便携式设备的陈述哪些是不正确的?()A、它们都容易受到病毒的攻击B、它们都是容易窃取的目标C、它们比固定的设备更安全D、它们都容易丢失2.主要的网络安全措施和技术手段包括()A、防火墙B、入侵检测系统C、电源安全D、反病毒软件E、数据库备份3.按照BLP模型,定义的状态转换规则,共有()A、8条B、9条C、10条D、11条4.可以把组织的安全描述为()A、把策略警卫派驻到正门入口B、管理与安全相关的活动C、要求雇员佩戴徽章D、防弹玻璃5.按信源划分,政府信息可以分为()A、保密信息和公开信息B、图形图像信息和文字信息C、内生信息和外生信息D、政治、军事和经济信息6.以下哪一项包括在组织过程资产里()A、历史资料、经验教训B、组织文化C、项目管理信息系统D、人力资源库7.下列不属于信息资源的一般性特征的是()A、积累性与再生性B、作为生产要素的人类需求性C、稀缺性D、使用方向的可选择性8.创建用户账户属于访问控制的哪一部分?()A、用户访问管理B、用户可追究性管理C、用户责任D、最终用户管理9.B2B电子商务模式的选择策略包括()、加入B2B电子商务联盟、加盟第三方B2B电子商务平台。10.信息的基本特征有()A、信息可存贮性B、可传递性C、可压缩性D、可扩充性E、可分享性F、可替代性11.“信息社会”这个概念出现在“后工业社会”概念之前。()12.()属于信息分析选题中的主动选题。A、接受上级领导下达的指令性研究任务B、接受其他部门委托的研究课题C、信息分析人员根据自己的专业特长和本单位的实际条件自行选择的研究课题D、以上三种选题方式13.在进度计划制订过程中,下列哪项将为最可能的活动历时估算提供最好的基础()A、行业协会发布的劳动生产率信息B、咨询专家的经验C、项目团队的经验D、去年某个类似项目的进度计划14.美国心理学家弗鲁姆(VictorH.Vroom)的()是:只有当人们预期到某一行为能给他们带来有吸引力的结果时,他们才会采取这一特定行为。A、期望理论B、层次需求理论C、公平理论D、强化理论15.信息系统实施的依据是()A、系统规划报告B、系统分析说明书C、系统设计说明书D、系统程序说明书16.下面几个概念中,涵盖的范围最小的概念是()A、智能B、信息C、知识D、数据17.信息资源开发与管理绩效评价的意义。18.简述通信过程的要素。19.自由文本方法属于传统印刷型媒体阶段的信息存储方法。20.费用/效益分析一般用于信息系统的()A、事前评价B、事中重新评价C、各阶段评价D、事后评价21.WindowsNT的网络安全性依赖于给用户或组授予的哪3种能力?22.下面哪些人负责实施适当的安全控制?()A、信息所有者B、信息供应商C、信息用户D、信息管理人23.信息安全的基本属性主要表现在哪几个方面?24.信息资源管理法律环境的作用?我国行使信息资源管理职能的组织机构?25.哪些事情是作为一个信息系统普通用户应当负有的责任()A、对内网进行漏洞扫描,确认自己是否处于安全的网络环境B、尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C、设置足够复杂的口令并及时更换D、在发现单位信息系统可能遭受入侵时,进行及时的监控和反击26.关于信息政策,正确的描述有()A、信息政策主体是指决定政策目标,选择为实现政策目标而采取的手段,参与、影响政策过程,对政策有直接或间接作用的组织和个人B、信息政策对象是指各类信息活动以及由这些信息活动带来的矛盾和问题C、信息政策的手段是指政策主体为实现政策目标而采取的办法、措施D、具有权威性E、不具有动态性27.SET协议保证了电子交易的()、()、()和()。28.网络信息资源按()分,可分为一次信息源、二次信息源、三次信息源等。29.试评述各种各样的生命周期方法的相同和不同之处。30.计算机安全的定一种受威胁的对象主要有()、()和()31.企业文献信息的管理与图书馆、档案馆的管理模式的三大矛盾是:收藏与使用的矛盾、()、服务与责任的矛盾。32.知识主管或首席知识官的英文缩写为()A、CEOB、CIOC、CKOD、CFO33.()是同系统分析员和用户一起建立将各种计算机资源连接在一起的数据通信网络。A、操作员B、网络工程师C、数据库管理人员D、程序员34.所有用户都知道如何执行下面哪些任务是重要的?()A、调查安全事件B、从安全事件中恢复C、报告安全事件D、以上都是35.下列哪些是信息资产的最佳例子?()A、顾客数据库B、字处理程序C、笔记本计算机D、服务器36.多人负责制不利于信息系统的安全管理。37.1KB=()Byte。A、1000B、1024C、512D、25638.简述政府信息资源管理的意义。39.代理技术一般有()和()两类。40.管理信息系统的概念是什么?它有哪些类型?41.信息组织在信息管理流程中处于“承上启下”的地位。42.在电子商务系统中,()是信息网与金融网连接的中介,承担双方支付信息的转换工作,使传统封闭的金融网络实现对因特网广大用户开放,并提供安全方便的网上电子支付功能。A、数字密钥B、数字证书C、认证中心D、支付网关43.下列不是知识管理的目标是()A、提高企业和组织的创新能力B、制定企业信息资源管理的规划C、实现企业和组织的知识共享D、增强组织和企业的灵活性44.信息流的主要功能包括联结功能、()。A、统计功能B、调控功能C、决策功能D、查询功能45.在网络安全体系构成要素中“响应”指的是()。A、环境响应和技术响应B、一般响应和应急响应C、系统响应和网络响应D、硬件响应和软件响应46.信息系统维护包括哪几方面?47.编写计算机程序所用的语言称为(),分为机器语言、汇编语言和高级语言。48.系统初步调查和系统详细调查有什么区别?49.你认为信息管理控制制度应包括哪些主要内容。50.小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()A、不道德的B、违法的C、允许的D、提倡的51.()是在自然界和人类社会生活中一种可以用来创造物质财富和精神财富,并且具有一定量积累的客观存在形式。A、信息资源B、资源C、信息D、能量52.w权是指()A、读权B、写权C、添加权D、执行权53.为了减少意外事件引起的对信息系统的损害,首先要制定应付突发事件的()A、规章制度B、审查措施C、跟踪计划D、应急计划54.知识管理与信息管理的关系,目前学术界常见的四种观点为()A、阶段说B、等同说C、包含说D、映射说55.简述信息法的概念。56.PGP的创造性体现在哪几个方面?57.实物信息资源是以自然物质为载体的信息资源,可分为自然实物信息资源和人工实物信息资源两大类。()58.企业竞争情报软件系统包括哪几个子系统()A、竞争情报收集子系统B、竞争情报分析子系统C、竞争情报数据处理子系统D、辅助决策服务子系统59.计算机中的图像是由特殊的数字化设备,将光信号量化为数值,并按一定的格式组织而得到的。常用的数字化设备有()A、扫描仪B、打印机C、图像采集卡D、数码相机60.系统维护工作中,最关键的是()A、纠错性维护B、适应性维护C、完善性维护D、预防性维护61.阐述企业信息资源内涵。62.在信息系统使用过程中需要遵循以下哪些原则()A、实名制原则B、权限最小化原则C、权限最大化原则D、共享原则63.以()结束为标志,信息管理活动进入了现代信息管理时期。64.下面哪项不属于信息资源作为经济资源的共通特性?()A、共享性B、作为生产要素的人类需求性C、稀缺性D、使用方向的可选择性65.提出社会信息化指数模型的是()A、波拉特B、小松崎清介C、靖继鹏D、马克卢普66.下列哪些属于4G标准()。A、WCDMAB、FDD-LTEC、CDMA2000D、TD-LTE67.信息的安全与保密标准可以分为()A、音频视频标准B、数据加密与保护C、文献著录标准D、系统物理安全E、信息处理标准68.有两类基本的加密算法()69.网络访问控制通常由()实现70.现在,先进的电脑已经学会读、听、看和说话。()71.竞争情报系统的软件结构可以划分为()A、信息服务B、情报收集C、情报处理D、数据分析E、情报服务72.报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?73.可获得性是评价网络信息资源的唯一标准。74.企业信息化的涵义是什么?75.人们应对风险的方式通常受以下哪一方面的影响()A、风险发生的可能性B、风险后果的严重性C、对风险的认知程度D、对风险的态度第2卷一.参考题库(共75题)1.下列哪一项不是常用的网络互联设备()A、同轴电缆B、中继器C、路由器D、网关2.什么是标准化工作的特性。3.拉斯韦尔的直线模式认为传播是在真空的环境中进行。4.按信息的空间状态可分为()。A、数据型信息B、微观信息C、宏观信息D、未来信息E、中观信息5.信息系统的运行管理主要包括()内容A、日常运行管理B、运行情况的记录C、运行情况检查和评价D、操作人员的技术培训6.EPDS具备()A、数据分析功能B、企业规划功能C、销售预测功能D、数据的统计功能7.信息可以被组织、综合、扩充与浓缩,是指()A、多样性B、可识别性C、转换性D、可加工性8.在我国正式颁布的条例、法规中,对计算机病毒定义的是()A、《计算机软件保护条例》B、《中华人民共和国著作权法》C、《中华人民共和国著作权法实施条例》D、《中华人民共和国计算机信息系统安全保护条例》9.信息资源的功能主要表现在经济功能、()、选择与决策功能以及研究与开发功能四个方面。10.关于信息的概念,下述不同定义中不正确的是()A、信息是用以消除随机不定性的东西。B、信息是指对消息接受者来说预先不知道的报道。C、信息是那些只能由计算机进行处理的数据资料。D、在计算机技术中,信息是经过组合后具有一定意义,能表明客观属性的数据集合。11.威胁软件安全的主要形式是软件复制。12.IPSec包含了哪3个最重要的协议?简述这3个协议的主要功能?13.什么是信息系统的评价?试述信息系统评价的内容与评价方法?14.信息选择行为是指信息采集者从某一信息源中将符合自己需要的信息挑选出来的过程。信息选择的核心是相关性和及时性。15.试述信息产业是在什么背景下兴起的?16.印刷媒介包括()A、网络B、电视C、报纸D、杂志17.与信息有关的相关概念包括()A、消息B、情报C、数据D、经验E、知识18.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击19.经济效益的特征有()A、广泛性B、间接性和转移性C、递进性和迟效性D、无形性和不可估价性E、不确定性20.下面不是新的信息采集技术的是()A、全自动电话访谈B、电脑柜调研C、发调查表D、网络调研系统21.简述信息行为的影响因素。22.除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()23.信息系统的脆弱性一般包括哪几类?24.信息系统项目开发管理的核心是()A、及时性原则B、低成本原则C、“一把手”原则D、监督原则25.B2B模式主要经历了以下几个阶段:一是“企业营销”阶段,二是“卖方解决方案”阶段,三是“买方解决方案”阶段,四是“()”阶段。26.审计子系统的功能包括()A、事件收集功能B、事件过滤功能C、对事件的分析和控制功能D、日志维护和查询功能E、审计信息安全性保护功能27.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器基本的安全。A、设置访问控制列表B、升级IOS进行安全补漏C、加装硬件模块使之外部完全隔离D、把路由器锁起来28.定义企业过程是企业系统规划法的核心。29.人们提出一种基于用户的评价方法,如覆盖率和新颖度等,作为信息检索()的评价指标。A、系统B、效果C、查全率D、查准率30.造成系统不安全的外部因素不包含()A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击31.CKO的素质要求有()A、“战略家”素质B、“技术”素质C、“管理者”素质D、“公关”素质32.“信息”作为一个科学术语,最早由()于1928年在其《信息传输》一本中使用。A、维纳B、香农C、钟义信D、哈特莱33.信息管理对象包括()。A、信息资源B、信息传播C、信息处理D、信息活动34.阐述信息伦理与计算机伦理、传播伦理、网络伦理的关系。35.有关电子数据交换说法错误的是()A、与信息系统外部取得联系的最好方式是使用电子数据交换B、EDI的核心问题是使用通用的信息标准C、EDI交换机可跟踪文件的收发状态,随时掌握动态信息D、EDI交换机可能发生信息篡改或无意识的泄露E、EDI交换中心可以提供存证服务,对所有交换的数据及收发操作进行光盘记录36.信息安全基础设施由哪几部分构成?37.数据加密技术的双密钥体制优于单密钥体制。38.简述信息管理控制概念的涵义。39.数据的备份管理是保证系统安全的一个重要措施,它能保证在系统发生故障后恢复到最近的时间界面上。()40.信息系统发展过程大致经历了哪几个阶段?41.信息政策制订和实施的目的在于通过一定的原则和方法,指导各种信息活动和信息实践。()42.什么是信息系统的管理?43.论述知道管理和信息管理的关系。44.信息收集的深度和精度是按照收集目的的要求来确定的,但不同的目的对深度和精度的要求是完全相同。45.试述信息构建师与传统信息组织人员的职能有何不同?46.下列属于文献的符号系统的是()A、文字B、图画C、印刷D、编码47.举例说明什么是乘客协议、封装协议和传输协议?48.信息安全策略分为()和()两个层次。49.阐述企业信息化的内涵和意义。50.网站的信息构建内容不包括()A、网站导航系统B、内容组织系统C、站内搜索系统D、标引检索系统51.网络信息资源评价的成本指标是指通讯费用。52.依据信息源的(),信息源还可分为静态信息源和动态信息源两大类。53.政府信息的发布与管理有什么意义()A、有效推动全国范围的反腐倡廉B、使政府工作流程完全透明化C、推动全国自上而下依法执政D、提升政府公信力,促进政府与公众合作54.行为科学理论及管理理论丛林阶段的代表人物有梅奥、赫茨伯格等。55.可以使用解密机的破译方法称为()A、惟密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击56.知识产权就是版权。57.下面关于微观观层次信息管理研究内容的描述,正确的是是()A、它所研究和处理的是一个具体的信息产品的形成和制作过程;B、包括信息的搜集、信息的组织、加工和整理;C、包括信息的分析与预测,形成信息商品;D、它是对一个国家信息产业的管理。58.下列哪些分类需要做多的保护?()A、机密B、绝密C、保密D、不保密59.最基本的CIO模型包含哪3种()A、战略/战术模型B、内部/外部模型C、生产模型D、消亡模型60.下列不是实物信息源特点的是()A、零散性B、直观性C、不真实性D、隐蔽性61.简述软件产品使用质量管理的主要内容。62.在LINUX系统的/var/log目录下,保存的系统日志文件包括()A、btmpB、lastlogC、spoolerD、secure63.在光纤通信系统中,起主导作用的是()、光纤、光发送机和光接收机。64.论述改进、保证和提高信息资源的质量的涵义。65.信息资源的横向配置包括()A、区域配置B、产业配置C、区域配置和行(产)也配置D、行业配置66.促进企业行政管理实务自动化的企业信息系统是()A、CRMB、SCMC、CADD、OA67.信息管理部门的领导人被称谓信息主管,即()A、CEOB、CIOC、CFOD、CMO68.简述结构化设计的基本思想。69.三个方法两个准则构成了信息科学方法论的完备体系,是一个统一体,不过,处于核心地位的是()。70.霍顿(F.W.Horton)提出的信息资源管理的“三E”目标是指()A、高效EfficientB、实效EffectiveC、经济EconomicalD、优秀ExcellentE、电子Electronic71.信息安全组织的基本任务是什么?72.把握软件的质量特性应从软件的()着手。A、整个生存期B、初期C、中期D、后期73.可信计算机系统评估准则对计算机系统的安全要求包括()A、安全策略B、标记C、责任D、识别E、保证74.试述S/MIME如何保证消息本身的安全?75.语法信息可细分为三类信息:随机信息、偶发信息和()A、模糊信息B、语义信息C、语用信息D、全信息第1卷参考答案一.参考题库1.参考答案:C2.参考答案:A,B,D3.参考答案:C4.参考答案:B5.参考答案:C6.参考答案:A7.参考答案:A8.参考答案:A9.参考答案:自建B2B电子商务站点10.参考答案:A,B,C,D,E,F11.参考答案:错误12.参考答案:C13.参考答案:D14.参考答案:A15.参考答案:C16.参考答案:A17.参考答案: 信息资源开发与管理的绩效是衡量信息资源开发与管理机构乃至整个信息资源开发与管理活动在经济上是否合理的重要标志。通过信息资源开发与管理绩效评价,可以帮助人们正确认识信息资源开发与管理活动投入、产出及其与期望的目标值之间的关系,并通过调整信息资源开发与管理战略和策略,争取达到和超出期望目标的经济效益。18.参考答案: 1、信源 2、编码和译码 3、信道 4、信宿 5、信息流 6、噪声与干扰 7、反馈与前馈 8、通信系统模型19.参考答案:错误20.参考答案:A21.参考答案: 1、权力:在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩大到组和用户上。适用于整个系统范围内的对象和任务的操作。当用户登录到一个具有某种权力的帐号时,该用户就可以执行与该权力相关的任务。 2、共享:用户可以通过网络使用的文件夹,只适用于文件夹(目录),如果文件夹不是共享的,那么网络上就会有用户看到它,也不能访问。 3、权限:权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象以及如何使用。权限分为目录权限和文件权限,每一个权限级别都确定了一个执行特定的任务组合的能力,这些任务是:Read(R)、Execute(X)、Write(W)、Delete(D)、SetPermission(P)和TakeOwnership(O)。22.参考答案:D23.参考答案: (1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)24.参考答案: 作用:为了保障信息活动的正常进行,必须营造良好的法律环境,使非法掠夺和滥用、破坏信息资源的行为受到打击与扼制,保护信息资源开发与利用的成果和信息产业的发展。 组织机构:各级政府的有关部门、民间团体和组织、信息服务机构、企业。25.参考答案:C26.参考答案:A,B,C,D27.参考答案:机密性;数据完整性;身份的合法性;不可否认性28.参考答案:信息源提供信息的加工深度29.参考答案: (1)、结构化系统开发方法(2)、原型化系统开发方法(3)、面向对象系统开发方法(4)、计算机开发辅助方法 相同是均按时间轴向前推进计划实施,然后对实施结果检验改进,重新计划进入下一周期; 不同是阶段划分的依据原则可能有差别,每一阶段的小循环各不相同。常用的方法有结构化系统分析与设计方法、原型方法、目标导向或面向对象方法、计算机辅助软件工程方法等30.参考答案:计算机;网络系统资源;信息资源31.参考答案:收藏与清理的矛盾32.参考答案:C33.参考答案:B34.参考答案:C35.参考答案:A36.参考答案:错误37.参考答案:B38.参考答案: (1)政府信息资源管理为实现政府信息化保驾护航。 (2)政府信息资源的管理与国家安全息息相关。 (3)政府信息资源管理为培养优秀的政务人员创造条件。39.参考答案:应用级代理技术;电路级网关代理技术40.参考答案:管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞争、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。管理信息系统具有以下模型:物料需求计划(MRP)、制造资源计划(MRPII)、企业资源计划(ERP)、供应链管理(SCM)、客户关系管理(CRM)。41.参考答案:正确42.参考答案:D43.参考答案:C44.参考答案:B,C45.参考答案:B46.参考答案: 信息系统维护是为了使信息系统处开合用状态而采取的一系列措施,目的是纠正错误和改进功能,保证信息系统正常工作。有以下四种类型:改正性维护、适应性维护、完善性维护、预防性维护。47.参考答案:程序设计语言48.参考答案: 系统初步调查阶段的主要目标是要明确系统开发要解决的主要问题和目标,论证系统开发的必要性和可能性(从系统分析人员和管理人员的角度看新系统有无必要和可能)。详细调查是用户需求分析的必要前提,其目的是为了在可行性研究的基础上进一步对现行系统进行全面、深入的调查和分析,弄清楚现行系统的运行状况包括基本功能、处理流程、操作手段和数据结构,发展其薄弱环节找出要解决问题,确保新系统比原系统更有效。 两者的不同之处: (1)目的不同。初步调查的目的是明确问题和系统开发要解决的主要问题和目标,论证系统开发的必要性和可能性。详细调查的目的是为了弄清现行系统的基本功能及信息流程,为新逻辑模型提供基础。 (2)内容不同。初步调查的重点是了解系统的概要情况及与外部的关系。包括资源情况、能力情况、外部影响情况等。详细调查的重点在于更详细和更具体系统的内部情况,从而可以提供在新系统建设时改进或更换的内容。49.参考答案:信息管理控制制度是一个完整的动态系统。从功能角度可将其划分为以下几部分。(1)信息责任制度。制度内容:①横向,明确各部门或分支机构的职责权限。②纵向,明确从高层到每个员工的职责范围。③系统层次,各分支机构的上下级之间形成一种层次责权制约机制。④对不相容职务由不同职能部门或人员分工处理。(2)信息统计制度。包括信息及时性统,信息利用统计,信息采集效率统计,信息检索效果统计。(3)信息质量控制制度。该制度是为保证反映组织业务活动信息的真实、及时、可靠而采取的方法和措施。(4)信息管理流程控制制度。为保证组织信息管理目标的实现,信息管理者为组织内部各种信息活动设计的预定运行程序,形成的动态控制机制称为信息流程控制制度。(5)信息系统开发控制制度。包括进度控制、变更控制、人力资源管理、文档管理、程序设计、系统测试、系统切换、信息准备等方面的制度。(6)信息系统使用监控与评价制度。保证信息系统使用的合法性,良好使用是发挥系统效益的基础。(7)信息系统日志管理制度。日志管理也是组织重要的信息资源,必须制定管理制度确保其准确性、安全性和可靠性。50.参考答案:B51.参考答案:B52.参考答案:B53.参考答案:D54.参考答案:A,B,C,D55.参考答案: 信息法是国家立法机关制定或认可的调整信息活动中社会关系的法律规范的总称。56.参考答案: PGP是RSA和传统加密的杂合算法,PGP实际上并不是用RSA来加密内容本身,而是采用了IDEA的传统加密算法。PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密,然后再用RSA算法对该密钥加密。这样的链式加密方式做到了既有RSA体系的保密性,又有IDEA算法的快捷性。PGP的创意有一半就在这一点上,另一半则在PGP的密钥管理上。公钥体制的提出就是为了解决传统加密体系密钥分配难保密的缺点。但公钥的发布中仍然存在安全性问题,例如公钥被篡改,这可能是公钥密码体系中最大的漏洞,用户必须有办法确信他所拿到的公钥属于它看上去属于的那个人。57.参考答案:正确58.参考答案:A,B,D59.参考答案:A,C,D60.参考答案:C61.参考答案: 从技术层面,企业信息化建设需要完成构建信息网络、开发信息系统、利用信息资源等三个层面的工作。所以,网络、信息系统和信息是企业信息化进而实现战略目标的重要资源----企业信息资源。62.参考答案:A,B63.参考答案:第二次世界大战64.参考答案:A65.参考答案:B66.参考答案:A,B,C67.参考答案:B,D68.参考答案:保密密钥和公钥/私钥69.参考答案:防火墙70.参考答案:正确71.参考答案:B,C,D,E72.参考答案: 报文鉴别往往必须解决如下的问题: (1)报文的由确认的发送方产生的。 (2)报文的内容是没有被修改过的。 (3)报文是按传送时的相同顺序收到的。 (4)报文传送给确定的对方。 一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。因此,一个完善的鉴别协议往往考虑到了报文源、报文宿、报文内容和报文时间性的鉴别。73.参考答案:错误74.参考答案: 目标和目的:全面提高企业的经济效益和竞争力。服务于企业的发展目标。技术手段:IT应用,硬件设施建设,软件系统设计、开发(或引进)和实施。非技术手段:规划和部署,业务流程重组或优化,专家指导实施,全员培训。75.参考答案:D第2卷参考答案一.参考题库1.参考答案:A2.参考答案:统一性:标准化是一定范围内的统一规定。大至世界、国家,小至企业、集团,标准程序、标准格式等都应趋于统一。政策性:标准化本身是国家技术政策的一种体现。确定一个重大标准涉及技术的先进性和经济的合理性、安全性和可靠性等,要考虑当前利益和长远利益,生产者与用户各方面的利益,是一项政策性很强的工作。横向综合性:标准化横向深入到各个专业的技术领域以及每一专业技术领域的各个环节。3.参考答案:正确4.参考答案:B,C,E5.参考答案:A,B,C6.参考答案:D7.参考答案:D8.参考答案:A9.参考答案:管理与协调功能10.参考答案:C11.参考答案:错误12.参考答案: IPSec众多的RFC通过关系图组织在一起,它包含了三个最重要的协议:AH、ESP、IKE。 (1)AH为IP数据包提供如下3种服务:无连接的数据完整性验证、数据源身份认证和防重放攻击。数据完整性验证通过哈希函数(如MD5)产生的校验来保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现;AH报头中的序列号可以防止重放攻击。 (2)ESP除了为IP数据包提供AH已有的3种服务外,还提供数据包加密和数据流加密,数据流加密一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始数据包继续转发。AH和ESP可以单独使用,也可以嵌套使用。可以在两台主机、两台安全网关(防火墙和路由器),或者主机与安全网关之间使用。 (3)IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。解释域(DOI)为使用IKE进行协商SA的协议统一分配标识符。13.参考答案: 系统评价:是对一个信息系统的功能、性能和使用效果进行全面估计、检查、测试、分析和评审,包括用实际指标与计划指标进行比较,以求确定系统目标的实现程序。 内容:信息系统的经济评价和性能评价。 方法:专家评分法、经济模型法、运筹学习法、其他数学方法以及组合模型方法。14.参考答案:错误15.参考答案: 信息产业形成于20世纪50年代,是在下述背景下兴起的。 1、社会生产力的发展是信息产业兴起的动力 2、信息技术的发展为信息产业兴起提供了技术基础 3、国民经济的迅速发展为信息产业的兴起提供了基础和后盾 4、信息消费需求的增长是信息产业发展的动力 5、信息的激增是信息产业兴起的基础16.参考答案:C,D17.参考答案:A,B,C,D,E18.参考答案:A,C19.参考答案:A,B,C,D,E20.参考答案:C21.参考答案: (1)信息需求和信息动机。 (2)信息意识。 (3)认知能力22.参考答案:高科技;专业知识23.参考答案: 大体可以分为以下几类。 技术脆弱性––––系统、程序和设备中存在的漏洞或缺陷,如结构设计问题和编程漏洞等; 操作脆弱性––––软件和系统在配置、操作及使用中的缺陷,包括人员日常工作中的不良习惯、审计或备份的缺乏等; 管理脆弱性––––策略、程序和规章制度等方面的弱点。24.参考答案:C25.参考答案:电子化大市场26.参考答案:A,B,C,D,E27.参考答案:A,B28.参考答案:正确29.参考答案:B30.参考答案:B31.参考答案:A,B,C,D32.参考答案:D33.参考答案:A,D34.参考答案: 信息伦理是指人们从事信息生产、加工、分析研究、传播、管理、开发利用等信息活动的伦理要求、伦理规范和再次基础上形成的伦理关系;计算机伦理是信息伦理的最初表达,它只是信息伦理的一部分,是信息伦理法展的第一阶段; 传播伦理包括:隐私权、准确性、所有权和信息使用权,是信息在传播中的规范; 网络伦理包括: 1.网络礼仪 2.网络行为规范 3.网络道德原则,他是进行信息活动中被普遍认为的道德标准。35.参考答案:D36.参考答案: 建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。37.参考答案:错误38.参考答案:信息管理控制是指为了确保组织的信息管理目标以及为此而制定的信息管理计划能够顺利实现,信息管理者根据事先确定的标准或因发展需要而重新调整的标准,对信息管理工作进行衡量、测量和评价,并在出现偏差时进行纠正,以防止偏差继续发展或今后再度发生;或者,根据组织内外环境的变化和组织发展的需要,在信息管理计划的执行过程中,对原计划进行修订或制定新的计划,并调整信息管理工作的部署。信息管理控制按照相应的信息管理计划可分为信息资源管理控制和信息系统建设控制。39.参考答案:正确40.参考答案:电子数据处理阶段:单项数据处理和综合数据处理;管理信息系统:系统融入了管理学的理论和方法;决策支持系统:面向组织中的高层决策人员,以解决半结构化问题为主专家系统:人工智能与信息系统相结合;办公自动化系统:目的是充分地利用设备资源和信息资源,提高办公工作效率和质量。41.参考答案:正确42.参考答案:是信息资源管理的重要组成部分,主要包括信息系统建设项目的管理,信息系统的运行管理,信息系统的维护,信息系统的经济评价和性能评价。43.参考答案: 信息管理是知识管理的基础,知识管理是信息管理的延伸与发展。把知识管理看作信息管理的高级阶段,把信息管理看作知识管理的基础是很正确的。就两者的联系来看,作为基础,信息管理为知识管理准备了条件。同时,知识管理把信息管理提高到更高的层次。就区别来看,信息管理只是知识管理的一部分内容。显性知识的管理是信息管理的主要任务,而隐性知识的管理是知识管理的主要任务。 总的来说,知识管理是信息管理的新发展,是对信息管理的提高和升华。44.参考答案:错误45.参考答案: 信息构建师是信息构建活动的主体,他们的职责或者信息构建师的具体职能包括: 1、组织数据中的固有模式,化复杂为明晰。 2、创建信息结构或地图,令他人找到其通向知识的个人路径。 3、信息建筑师是即将到来的21世纪的专业化职业,代表着该时代对清晰、人类 理解、信息组织科学的集中需要。 在网站IA设计中,信息建筑师完成的具体工作包括: 1、使网站的使命和愿景明晰化,平衡来自组织和用户两方面的需求。 2、确定网站上内容和功能。 3、通过定义网站的组织、导航、标引和检索系统,阐明用户将如何在网站中寻找信息。 4、制订网站适应未来变化和升级的方案,指导网站顺应变化、发展壮大。信息组织的内容包括信息源外表特征表述、信息源内容特征揭示、信息重组和信息存储4个方面。46.参考答案:A,B,D47.参考答案: 1、乘客协议:用户真正要传输(也即被封装)的数据,如IP、PPP、SLIP等。 2、封装协议:用于建立、保持和拆卸隧道,如。L2F、PPTP、L2TP、GRE。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论