信息资源管理单选择.doc_第1页
信息资源管理单选择.doc_第2页
信息资源管理单选择.doc_第3页
信息资源管理单选择.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. 企业进行活动必须具备且经过努力获取的物质与非物质条件,称为该企业的资源2. 测度某一地区或国家基本信息资源生产能力和发展潜力的指标可以是信息资源丰裕度。3. 对于一个组织的生存和发展起关键、全局性和长远性作用的资源称为这个组织的战略资源4. 载体是信息从信源到信宿的传递着。5. 描述问题的各种事实之间所反映出来的因果关系,这是知识层次的信息。6. 第三资源是指信息资源。7. 基本信息资源的发展潜力可以标识成以下两项只和;信息资源的储备潜力和信息资源的处理潜力8. 长期以来特别是工业化时代材料与能源是组织与个人生存与发展的战略资源。9. 波拉特把信息产业分成三大部分:信息生产、信息服务和信息基础设施10. 人们的信息活动的规模不断增长以至在国民经济中占主导地位的过程称为信息化11. 信息化把工业形成的社会生产力推向更高的阶段。12. 若以10为底数,所得的信息量的单位称为哈特。13. 推进信息化的三项关键资源为技术、组织管理、人。14. 软件规格可以分为用户眼中的规格(外部规格和)和开发者眼中的规格(内部规格)15. 软件质量包括设计质量和程序质量。16. 与软件产品满足规定或隐含需求的能力有关的特征和特性的总和称为软件质量。17. 软件运行所需的计算机资源的有效程度称为软件的效率。18. 满足一定条件的应用环境中,软件能够维持其正常工作能力称为可靠性。19. 可维护性:当环境改变或软件运行发生故障时,为了使其恢复正常运行所做的努力的容易程度称为可维护性20. 目前,软件工程面临的两大问题是软件的生产率和软件的质量。21. 为了防止意外或人为的破坏,软件应具备的自我保护能力称为安全性。22. 软件质量特性和软件质量的二级特性分别是面向用户的特性和面向技术的特性。23. 软件主要质量特性中,可扩充性的二级特性有:可扩充性、模块性、结构性、一致性、简单性、公用性。24. 软件主要质量特性中,重用性的二级特性有:通用性,模块性,结构性,系统无关性,公用性25. 质量管理先后经历了检验质量管理、统计质量管理、全面质量管理。26. 可扩充性是指在功能改变和扩充的情况下,软件能够正常运行的能力。27. 软件质量管理活动可分为:质量控制和质量设计。28. SWEC小组活动旨在进行质量控制29. 生存期长的软件应注意加强软件的质量要素是 可维护性和可移植性。30. 软件生存期可分为:初期运用,维护与扩充,移植和链接。31. 软件设计评审包括用户评审和正式评审。32. 我国SSC软件质量度量模型中,提出两套度量表是面向开发过程的和面向产品。33. 推动我国软件产业按系统工程规律健康发展的指南是软件生产标准化34. 软件工程学是用系统工程学的原理和方法来管理软件的生产过程。35. 评价软件质量的依据是每个开发阶段所提交的文件。36. 知识经济的主要推动力是信息化。37. 技术进步的关键在于知识的创新。38. 将沉默知识转化为归类知识并应用于实践是学习的基本任务。39. 知识经济可定义为直接依据与知识和信息的生产、分配和使用的经济。40. 知道是什么的知识,是指关于事实方面的知识。41. 在知识经济形态下,经济的增长取决于技术的进步和知识积累的速度。42. 知道是什么以及知道为什么的知识称为谷类知道。43. 描述对问题进行分析与推理所采用的方法和技术,这是智慧层次的信息。44. 信息资源管理是企业管理的重要支柱。45. 以提高一个组织内管理工作中文秘工作的效率为主要目标的是EDP(电子数据处理)46. 通过阅读、听讲和查看数据库获取的知识称为归类知识。47. 由工业经济到知识经济的转变必然会引起组织结构和管理模式的变革48. 管理信息系统的发展经历了从技术管理到资源管理的过程49. 知识产权制度是保护科学技术和文化艺术成果的重要法律制度。50. 信息资源的开发、配置和利用要为提高企业的竞争能力和应变能力服务51. 为利用先进的管理思想和技术手段,实现对企业组织结构与管理模式的根本变革,以求得企业绩效的极大提高,可以采用企业流程再造。52. IRM是指信息资源管理53. 企业信息主管称为CIO。54. 关于我国的著作权法,以下叙述争取的是中国公民的作品呢,不论发表与否都享有著作权55. 管理信息系统开发的阶段首先需要做的是系统分析56. 管理信息系统建设包括四个阶段:系统规划、系统开发、系统运行维护和系统更新57. 内部收益率是指在信息系统方案的生命周期内,净现值为0时的折现率58. 开发管理信息系统的项目指的是项目列入计划59. 信息系统建设项目中,负责选择合适的人,选择正确的开发方法是项目经理60. 项目管理的第一步是任务划分61. 信息系统开发过程中,用系统的观点制定系统开发各阶段任务的是系统工程小组62. 通常,影响项目内在风险的因素有:项目的规模、技术难度和业务的结构化程度。63. 具有技术难度大,业务的结构化程度低特点的项目风险很高64. 信息系统运行管理的内容包括:日常运行管理、运行情况的记录以及对系统运行情况进行检查与评价65. 为有利于信息资源共享,便于信息系统运行过程中的协调和决策,企业信息衷心的设置应在经理之下、各只能部门之上。66. 确定系统中的错误并进行修正的努力,这样的工作量称为系统的可维护性67. 一般系统维护的各种类型中工作量最大的是完善性维护68. 系统维护工作的对象是整个系统配置69. 维护管理员根据用户提交的申请,召集相关的系统管理员对维护申请报告的内容进行核实和评价70. 信息系统的运行管理制度应包括多个方面:机房管理、运行管理和运行日记71. 净现率:信息系统净现值与总投资现值的比值称为净现率72. 周转时间:在对信息系统的性能进行评价的系统效率指标中,从用户递交批处理作业到执行结果返回用户所需的时间称为周转时间73. 可移植性:在某种环境下运行的信息系统可以装到另一种环境下运行74. 在信息系统开发前根据15个对成本影响的重要因素进行成本运算的模型是OCOMO中级模型75. 常用的计划方法有:甘特图法、计划评审法76. 管理信息系统的项目开发前期通常可分为:进行初步调查、提出项目建议书、正式研究阶段77. 适应性:信息系统在运行环境、约束条件或用户需求发生变动时仍有用,这种特性是适应性78. 信息资源管理:对信息资源进行计划、预算、组织、指挥、协调和控制的管理活动称为信息资源管理79. 标准化:以获得最佳社会秩序和经济效益、社会效益为目标,制定,修改,事实标准,达到统一的具体过程80. 为保证信息产品开发与使用各个环节的技术衔接和协调,必须制定和贯彻各种技术标准和规范81. 制定和执行信息产品标准的最终目的是保护用户和消费者的权益82. 比例性:不同种类的标准之间和不同专业领域的标准之间存在的一种数量比例上的规定性关系,称为83. 标准体系的比例性反映的是标准体系的量的统一性和规定性84. 反映标准体系的层次关系的是纵向结构85. 标准体系表:一定范围的标准体系内的标准,按一定形式排列起来的图标,称为86. 协调性:在标准体系的构成中,反映各标准之间在相关的质的规定性方面互相一致,互相衔接,互为条件,协调发展的特性是87. 反映标准体系质的统一性与和谐性的是协调性。88. 标准体系的空间结构:标准体系在国民经济体质以及管理体质结构中的构造及其内在关系称为89. 时间结构:反映标准体系逐渐形成、进化和发展历程的结构称为标准体系的90. 横向综合性:标准化深入到各个专业的技术领域,标准化工作的这种特性称为.91. 反映标准体系的领域分布是横向结构92. 按照标准本身的属性进行分类,这种分类方法称为性质分类法93. 实施标准同时也是对标准的检验94. 以ZB/T开始的标准表示这种标准是行业推荐标准95. 标准编号中,间隔线后的代码表示标准批准的年份。96. 信息资源管理标准化工作的中心是标准的制定与实施。97. 标准化技术是信息资源管理的重点,信息资源开发利用的基础和保证98. 信息技术行业标准的制定者是信息产业部99. 产品质量认证包括合格认证和安全认证。100. 我国的认证包括合格认证和安全认证。101. 我过的认证所依据的标准是国家标准和行业标准。102. 国家标准的制定者是国家标准局。103. 信息系统的安全与保密的内容是数据加密与保护和系统物理安全。104. 国际电报电话咨询委员会的简称是CCITT105. 国家对信息资源管理标准的制定采用的体质是统一管理与分工管理相结合106. 数据加密技术可以用于数据保密性的保护,也可以用于数据的完整性检测。107. 合法窃取是指利用合法用户的身份,设法窃取未被授权的信息108. 数据加密有单密钥体制和双密钥体质两种109. 数据加密就是按确定的加密变换方法对为加密的数据进行处理,使之成为难以识读的数据110. 数据加密技术可以用于数据保密性的保护,也可以用于数据的完整性检测111. 数据加密有序列密码和分组密码两种方式。112. 社会规范是调整信息活动中人与人之间的行为准则113. 有意破坏是指直接破坏建筑设施或设备,盗窃数据信息,非法使用资源,施放病毒或改变系统功能等。114. 数字签名就是采用电子形式的经过加密的签名115. 信息系统安全描述主要包括两方面:一是防止实体和信息遭受破坏而使系统不能正常工作;二是防止信息被泄露和窃取116. 网络安全管理有两层含义:一是保证网络用户和网络资源不被非法使用;二是确保网络管理系统本身不被未经授权地访问117. 软件预防是采用病毒软件来预防病毒入侵118. 抑制电磁干扰的基本方法有:电磁屏蔽、接地系统、电源系统119. 软件指纹是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论