2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案_第1页
2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案_第2页
2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案_第3页
2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案_第4页
2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(管理类)-信息管理学历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.论述系统维护工作的重要性。2.信息资源采集技术包括()A、文本生成B、图像扫描C、音频采集和生成D、视频采集E、自动识别技术3.下列现代信息技术中,()属于基础层次的信息技术。A、计算机技术B、光盘技术C、多媒体技术D、可视图文技术4.下列哪一项不是政府信息资源管理的内容()A、技术资源管理B、经济管理C、法律政策管理D、政府人员管理5.()是一个用于产生、使用和管理数据的软件系统。A、数据库管理系统B、事务处理系统C、管理信息系统D、决策支持系统6.以下关于国内信息化发展的描述,错误的是()。A、从20世纪90年代开始,我国把信息化提到了国家战略高度。B、成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。C、我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。D、经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。7.防火墙有()、()、()和()四种体系结构。8.信息资源的功能主要表现在经济功能、()、选择与决策功能以及研究与开发功能四个方面。9.下列哪些属于4G标准()。A、WCDMAB、FDD-LTEC、CDMA2000D、TD-LTE10.信息系统的生命周期是什么?11.下列关于电子邮件传输协议描述正确的是?()A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、IMAP4的应用比POP3更广泛C、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D、POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12.下面选项中哪些属于网络增值服务层的典型机构?()A、ChinanetB、教育科研网CERNETC、科学技术网CSTNetD、金桥信息网13.RBAC模型框架,根据由谁来进行授权后,将授权分为()A、自主执行B、永久性授权C、代理执行D、临时性授权E、同一性授权14.在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()A、安全教育计划B、安全培训计划C、安全意识计划D、以上都不是15.简述信息的含义。16.描述一个学科领域论文按作者分布规律是()。A、洛特卡定律B、齐夫定律C、布拉德福定律D、普赖斯指数曲线17.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。18.项目可行性研究应包括什么内容?19.什么是基于主机的IDS、基于网络的IDS、分布式IDS?20.按照扩展人类信息器官的功能分类,信息技术可划分为()、扩展人类神经系统的通信技术、扩展人类思维器官的信息处理技术和扩展人类效应器官的控制技术。21.移走财产策略的目的是什么?()A、允许轻松、高效地移走报废的计算机B、确保根据政府规章移走所有设备C、确保根据美国联邦准则移走危险的计算机设备D、确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走22.试述信息管理发展的一般规律。23.()是判断是不是计算机病毒的最重要的依据。24.MD5的第一步是()A、附加填充位B、附加长度C、初始化MD缓冲区D、按512位的分组处理输入消息25.人员资产第2卷一.参考题库(共25题)1.哪些事情是作为一个信息系统普通用户应当负有的责任()A、对内网进行漏洞扫描,确认自己是否处于安全的网络环境B、尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C、设置足够复杂的口令并及时更换D、在发现单位信息系统可能遭受入侵时,进行及时的监控和反击2.备份Exchange邮箱能够应对()A、邮箱中的数据被病毒破坏B、邮件被误删除C、邮件服务器出现故障D、非法人员获取邮件信息3.简述企业物流和信息流之间的关系。4.1960年研制成功的()表处理语言,成为人工智能程序语言的重要里程碑。5.为了获得项目所需的人力资源,项目经理经常要与以下各方谈判,除了()A、高级管理层B、职能部门经理C、其他项目经理D、外部资源供应商6.第一次进入系统时,一定要()7.简述竞争情报工作流程的几个步骤。8.《信息自由法案》允许任何人()A、只通过提出要求即可访问所有的政府信息B、访问所有的分类文档C、在“知情权”的基础上访问分类文档D、访问美国联邦机构的任何记录,除非官方声明文档不受该法案的支配9.信息组织的过程包含如下几个环节()A、信息采集B、信息描述C、信息揭示D、信息存储E、信息分析F、信息服务10.Winisis提供的字段级无索引全文检索的实现方法是()。A、通过倒排档来实现B、通过字段选择表来实现C、通过字段定义表来实现D、通过全库顺序扫描来实现11.网络信息资源的利用形式多样,类型复杂,主要包括()A、专题数字信息利用B、数字参考服务C、网络出版物利用D、网络使用指南E、个性化定制服务12.在再授权范围内控制信息的流向称为()A、保密性B、完整性C、可用性D、可控性13.1957年,()发射了第一颗人造地球卫星,地球上第一次收到了来自人造卫星的电波。14.下面哪个不属于信息源()A、信息组织B、物质和现象的存在及人类的实践活动C、信息系统D、信息资源开发机构15.威胁软件安全的主要形式有哪些?16.怎样才能够实现信息资源的优化配置?17.日本的野中郁次郎和竹内广孝认为知识分为()A、纯粹理性;B、实践理性;C、显性知识;D、隐性知识。18.车间填写领料单给仓库,要求:领料库长根据用料计划审批领料单,未批准的退回车间。已批准的领料单被送到仓库保管员处,由他查阅库存帐。若帐有贷则通知车间来领料,否则将缺货通知给采购员,采购员根据订贷合同单,若已订贷则向供贷单位发出嶊贷请求否则填写补充订贷单交供贷单位。供货单位发贷同时向采购员发出提贷通知单。 请画出流程图。19.()安全协议也是国际上最早应用于电子商务的一种网络安全协议。20.下列关于口令持有人保证口令保密性的正确做法是()A、将口令记录在笔记本中B、将口令贴在计算机机箱或终端屏幕上C、将计算机系统用户口令借给他人使用D、一旦发现或怀疑计算机系统用户口令泄露,立即更换21.信息与物质、能量之间的联系。22.试述对系统开发全过程进行质量控制的措施。23.“2C”是指()。24.Unix和Windows NT操作系统能够达到()安全级别。25.对数据库构成威胁主要有:篡改,损坏和()第3卷一.参考题库(共25题)1.信息机构的管理职能中,不包括()A、监督职能B、计划职能C、组织职能D、创新职能2.简述什么是虚拟企业?3.常用于对信息资产的关键程度进行评级的两个准则是()A、系统影响和保护级别B、系统影响和信息分类C、保护级别和替换成本D、替换成本和保险费4.试述竞争情报的处理方法及其作用。5.信息资源的采集方法主要有:一是采购法;二是交换法;三是();四是网络法。6.一般来说,IRM分为三个层次,即()的、()的和()的IRM。7.PPTP和L2TP最适合于()A、局域网B、企业内部虚拟网C、企业扩展虚拟网D、远程访问虚拟专用网8.第二传媒是指()A、报纸B、杂志C、广播D、电视9.结构图10.数据库管理系统主要有如下四种功能(),数据库查询,数据库维护与数据库的应用开发。11.系统开发过程中包括哪些不同的系统版本?分别是什么含义?12.信息应用技术主要有两大类应用领域:一类是()领域的信息应用技术;另一类是管理领域的信息应用技术A、生产B、营销C、设计13.下列哪项不属于输出设备()A、显示器B、打印机C、投影仪D、扫描仪14.一个组织,如果没有大量的内部组织操作和外部环境数据,能否幸存和成功?请阐述你的观点。15.PMI与PKI的区别主要体现在哪些方面?16.链接分析的概念是什么?17.目前有哪几种常用的系统开发方法,它们各有什么特点,主要适用于哪些系统?18.简述对象分类法。19.中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为()年。A、1B、3C、5D、820.用E-mail回信时,一字不漏地将原信附上,符合网络礼仪。()21.以下关于信息管理活动各个时期的特点描述,哪一项属于古代信息管理活动时期的特点()A、信息管理的对象主要是纸质的手抄本和印刷本;B、信息管理的手段充分利用计算机技术,如数据仓库和数据挖掘技术;C、信息技术在信息管理活动的发展中占有重要地位;D、信息资源类型多样化,电子型、网络型与缩微型等新型媒体大量涌现。22.给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()A、知情权和最少特权B、默认允许全部和知情权C、最少特权D、默认拒绝全部23.评价网络信息资源时,主要考虑它的()。A、准确性B、时效性C、文学性D、权威性24.狭义上的政务信息资源25.E-government即“电子政务”,也称为()A、电子政府B、电子行政C、电子治理D、电子公务第1卷参考答案一.参考题库1.参考答案: 是系统生存的重要条件。是信息系统运行阶段的重要内容,必须予以充分的重视。维护工作做得越好,信息资源的作用才能够得以充分地发挥,信息系统的寿命也就越长。当然,一个系统终会有生命周期结束的时候,当对系统的修改已不再奏效,就应提出研究新系统的要求,从而开始一个新的系统生命周期。2.参考答案:A,B,C,D,E3.参考答案:A4.参考答案:D5.参考答案:A6.参考答案:D7.参考答案:屏蔽路由器;双宿主主机网关;屏蔽主机网关;屏蔽子网8.参考答案:管理与协调功能9.参考答案:A,B,C10.参考答案: 系统规划、分析、实施、运行、维护。11.参考答案:A,C,D12.参考答案:A,B,C,D13.参考答案:A,C14.参考答案:C15.参考答案: 信息是为了特定的目的产生、传递、交流并应用于人类社会实践活动,包括一切由人类创造的语言、符号和其他物质载体表达和记录的数据、消息、经验、知识。16.参考答案:A17.参考答案:异常;误用18.参考答案: 项目开发的可能性与必要性;项目开发技术上的可行性;项目开发经济上的可行性;项目开发管理上的可行性;最后结论。19.参考答案: 1、基于主机的入侵检测系统:输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统事件级别的可疑活动(如尝试登录失败)。此类系统需要定义清楚哪些是不合法的活动,然后把这种安全策略转换成入侵检测规则。 2、基于网络的入侵检测系统:基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网络段上发生的网络入侵。 3、分布式入侵检测系统:一般由多个部件组成,分布在网络的各个部分,完成相应功能,分别进行数据采集、数据分析等。通过中心的控制部件进行数据汇总、分析、产生入侵警报等。在这种结构下,不仅可以检测到针对单独主机的入侵,同时也可以检测到针对整网络上的主机的入侵。20.参考答案:扩展人类感觉器官的感测技术21.参考答案:D22.参考答案: 信息对象是不断运行着的社会现象,人类社会在不断进步,社会系统中的信息流动也在不断加速,只有揭示社会信息运行的本质特征,把握人类信息交流的基本规律,才能有效地实施信息管理。 由于企业生产、经营是在社会中进行的,与社会信息的全面利用息息相关,企业中的信息流是以生产经营为主要内容的沟通企业内、外部门的信息活动的产物。来自企业内部的信息反映了企业的状态,而来自企业外部的信息则影响和决定了企业的发展方向。从经营企业的角度来看,我们首先把信息流管理分为内源信息流和外源信息流管理。 我国的信息管理工作还处于起步阶段,缺少比较广泛的调研,还很难看出总的发展规律。发达国家在这方面已经经过几十年的发展,有了一些经验和教训,归纳他们的经验,找出一些规律性的东西,也许能够得到一些启发和帮助。 就企业来说,信息管理可分为三个阶段。 第一阶段:手工文件管理阶段。 第二阶段:技术支持管理阶段。 第三阶段:信息资源管理阶段。23.参考答案:再生机制24.参考答案:A25.参考答案: 承担特定职能和责任的人员第2卷参考答案一.参考题库1.参考答案:C2.参考答案:A,B,C3.参考答案: 现代企业是当代社会的一个有机体,一般来讲,企业资源包括人财物和信息。作为资源的信息,除其本身的经济价值之外,还起着将人财物这三种资源有机结合在一起的作用。企业系统的动态性原则要求组成企业的基本要素不仅必须流动,而且要有合理的流动。企业的有效运作实际上就是促进企业的人流、物流、财流和信息流合理流动的过程。物流、人流和财流能否顺畅流动,在很大程度上取决于信息的运转正常与否。 物流(人们常将物质流和能量流统称为“物能流”,也简称为广义的“物流”)和信息流贯穿于企业生产、经营的全过程。物流是由原材料等资源的输入到变为成品输出而进行的运动过程。信息流伴随着物流的产生,反映着物流的状况,并指挥着物流的运动。物流是物理形态,信息流是虚拟形态。物流是有形的单向流动,信息流是无形的双向流动。 信息流与物流一样,在其运动过程中要经历相同的阶段和过程。信息流反映物流的运动,社会借助信息来控制物流的运动,左右它们的运动方向,进行科学分配,实行有效管理。企业管理一方面是对企业生产过程的物流管理,另一方面就是对企业管理过程的信息流管理。 信息流动及时、通畅、则企业经营管理就成为一个有机的整体。信息流在整个企业的活动中起主导作用,它的畅通与否不仅决定生产活动能否正常进行,而且决定管理活动是否有效。它犹如一条纽带,将企业经营管理中各个功能和环节联系在一起成为一个有机体。4.参考答案:LISP5.参考答案:D6.参考答案:修改口令7.参考答案: (1)确定需求、方向。 (2)收集情报。 (3)研究制作。 (4)传播。 (5)反馈。8.参考答案:D9.参考答案:A,B,C,D,E,F10.参考答案:D11.参考答案:A,B,C,D,E12.参考答案:D13.参考答案:前苏联14.参考答案:A15.参考答案: 威胁软件安全的主要形式有: ①以软件为手段,获取未经授权或授权以外的信息; ②以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用; ③以软件为对象,破坏软件完成指定功能; ④以软件为对象,复制软件。16.参考答案: 由于市场机制在配置信息资源上存在着明显的局限性,就要求必须有外部力量的介入——政府的参与作为市场机制的必要补充,但这并不意味着政府干预比市场更加有效。恰恰相反,实践表明,单独依靠计划方式配置资源,不仅成本高,而且经常会导致资源无效配置。在信息资源配置方式上,政府干预只能作为一种辅助手段,发挥有限作用。这两方面必须有效结合。17.参考答案:C,D18.参考答案: 19.参考答案:SSL20.参考答案:D21.参考答案: 信息与物质、能量之间的联系集中体现在三者都统一于物质,物质是第一性的,能量和信息都源于物质。首先,物质是信息的源泉。任何物质的运动过程同时也是信息运动的过程,而任何信息运动的过程都离不开物质的运动过程。换言之,信息不能脱离物质而单独存在。其次,信息与能量密不可分。信息的获取和传递离不开能量,能量的转换与驾驭也离不开信息。最后,信息与物质、能量可以相互转化。信息虽然既不是物质也不是能量,但在一定条件下,信息可以转化成物质和能量。22.参考答案: 严格挑选系统开发组成员;加强培训工作;正确选择系统开发策略与方法;建立系统开发各阶段的质量检查制度;集体评议是质量检查的有效方法。23.参考答案:计算机和通信24.参考答案:C225.参考答案:窃取第3卷参考答案一.参考题库1.参考答案:A2.参考答案:所谓虚拟企业,是指一些独立的厂商、顾客甚至竞争对手,以商业机遇中的项目、产品戒服务为中心,充分利用各自的核心能力,广泛利用以Internet为核心的信息技术,以合作协议、外包、战略联盟、特许经营戒许可,甚至成立合资企业的方式所构建的以盈利为目的的动态的、网络型的经济组织。3.参考答案:A4.参考答案: (1)竞争情报的处理方法有:提炼、综合以获取真实的、一致的信息;情报分析、预测,从相关信息集合中抽取有用的知识;知识模型提取,运用知识模型从大量信息中提取有用知识; (2)竞争情报的作用是:了解有关竞争对手的地位、绩效、能力和动机,提高制定战略决策的准确性和效率。5.参考答案:调查法6.参考答案:个人;组织;社会7.参考答案:D8.参考答案:C9.参考答案:是表达系统结构的重要工具,它可以用来表达一个已经被分解的暗盒模块及其连接关系。10.参考答案:数据库开发11.参考答案: 系统开发过程中包括工作版本、提交版本、发放版本和冻结版本4种系统版本。 (1)工作版本:工作版本是正处于设计进行阶段的版本,是在设计者开发环境中正在进行设计开发的版本,是还不能实用的或还没有配置好的版本。因此它是当前设计者私有的,其他用户不能被授权访问。工作版本常存在于一个专有开发环境中,并避免它被其他开发引用。 (2)提交版本:提交版本是指设计已经完成,需要进行审批的版本。提交版本必须加强安全管理,不允许删除和更新,只供设计和审批人员访问。其他人员可以参阅提交版本,但不能引用。 (3)发放版本:提交版本通过所有的检测、测试和审核人员的审核和验收后,变为发放版本。发放版本又称为有用版本,有用版本也可能经过更新维护,形成新的有用版本。还要对正在设计中的版本和发放版本进行区别,版本一旦被发放,对它的修改就应被禁止。发放后的版本应归档存放,这时不仅其他设计人员,即使版本的设计者也只能查询,作为进一步设计的基础,不能修改。 (4)冻结版本:冻结版本是设计达到某种要求,在某一段时间内保持不变的版本。12.参考答案:A13.参考答案:D14.参考答案: 数据是重要的组织资源,它同企业的劳动力、原材料、资金和设备等重要资源一样,应放在同等重要的管理位置上,许多组织由于缺少关于企业内部运作和外部环境的有质量的信息,而在竞争中失败,即使能侥幸生存,也难于维持和发展。因此,企业的组织者应重视并参与企业的数据资源管理实践,并将掌握数据资源管理作为一个重要的资源管理目标,应用信息技术和管理工具实现对组织数据资源的有效管理。15.参考答案: PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。16.参考答案: 链接分析是网络计量学的一个主要内容,也是WEB数据挖掘的重要方法。链接分析源于WEB上的超级链接分析,现在指利用信息技术借助文档间的相互关联,对文档自身的特征进行深入分析。17.参考答案: 常用的系统开发方法有:结构化系统分析与设计方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论