信息资源管理模拟试题3答案_第1页
信息资源管理模拟试题3答案_第2页
信息资源管理模拟试题3答案_第3页
信息资源管理模拟试题3答案_第4页
信息资源管理模拟试题3答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息资源管理模拟试题(三)一、单项选择题在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1、以下说法错误的是 ( D )   A、信息依附于媒体且可以独立于源事物     B、信息可以变换   C、信息是动态且有时效的   D、信息是抽象而可以被感知和处理的2、以下说法不正确的是 ( D )A、从管理过程内容看,信息资源管理对信息资源进行规划、组织、开发、利用和控制。 B、从管理手段看,信息资源管理手段包括技术手段、经济手段

2、、行政手段和法律手段四大类。C、从管理层次看,信息资源管理可以分为宏观和微观两个层次。 D、从管理应用领域看,信息资源管理被分为政府信息资源管理、企业信息资源管理。3、( A ) 是全面分析组织外部环境和内部资源、寻找满意战略组合的分析工具。A、SWOT矩阵法B、波特五力模型C、价值链分析法D、关键成功因素法4、从系统生命周期的角度,信息系统资源管理可分哪两个阶段 ( B )A、信息系统数据管理和信息系统运行维护管理B、信息系统开发管理和信息系统运行维护管理C、信息系统日常运行管理和信息系统的评价和审计D、信息系统数据管理和信息系统文档管理5、评价期刊影响力的是( D )A、引文分析 B、普赖

3、斯指数C、链接分析 D、影响因子6、( A )是组织信息化规划的总体设想与安排,是其他规划工作的指导。A、信息化战略规划 B、信息资源规划C、信息化项目规划 D、信息化规划7、下列不属于信息系统运行和维护人员管理的主要内容的是( D )A、信息系统运行和维护人员组织机构建设 B、各类人员的培训C、各种规章制度的制定与执行 D、提高人员素质8、 (  B    )是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能

4、活动。A、信息加工   B、信息分析C、知识管理 D、信息共享9、信息资源管理标准化的内容最重要的部分是 ( A )A、标准化技术 B、标准化设施C、标准化术语 D、标准化管理过程10、信息资源管理标准化的最基本的方法是( A )A、简化 B、统一C、组合 D、综合11、信息资源安全问题是指信息( A )受到威胁。 A、可用性和权属 B、一致性和保密性 C、可用性和保密性 D、认证性和一致性12、企业的核心竞争力不包括( D )A、战略B、资源C、客户D、技术13、下面不属于数据库管理系统中主要安全技术措施的是( D ) A、用户及其权限管理 B、访问控制C、数据加密 D、入侵检测1

5、4、企业信息资源不包括( D )。 A、企业网络 B、信息系统C、企业信息 D、客户15、资源的内在属性不包括 ( B )A、需求性 B、可扩展性C、可选择性  D、稀缺性16、主题数据库中基本表的主要特征不包括( C )。 A、原子性 B、演绎性C、主题性 D、规范性17、信息系统文档管理内容不包括( D ) A、文档制定 B、文档修订 C、文档存档 D、文档安全18、(A)是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。A、数据挖掘B、链接分析C、信息分析D、信息加工19、标准化工作研究的对象可分

6、为两类( A )。 A、具体对象和总体对象 B、专业对象和总体对象 C、技术对象和具体对象 D、个体对象和总体对象20、实体安全中硬件安全不包括是 ( D )A、硬件设备的档案管理 B、防电磁干扰C、电源安全 D、介质安全二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21、信息按影响不同,信息分为( ABCD )A、迹象 B、事实C、知识 D、智能E、经验22、信息化规划的战略目标体现在( ABCD )A、业务匹配 B、竞争优势C、管理资源 D、技术架构E、质量控制23、信息系统数据库管理员的职责有( ABCDE

7、 )A、决定数据库中的信息内容和结构B、决定数据库的存储结构和存取策略C、定义数据的安全性要求和完整性约束条件 D、监控数据库的使用和运行E、数据库的改进和重组重构24、信息传递的程序有( ABC )A、完成信息采集检索 B、选择信息传递工具C、接收使用信息 D、信息整理E、浏览审阅25、属于信息系统安全层次模型有( ABCDE )A、数据信息安全 B、软件系统安全C、通信网络安全 D、硬件系统安全E、物理实体安全26、信息资源管理标准化的一般方法包括( ABCDE )A、简化 B、统一C、组合 D、综合E、程序化27、企业信息可分为( ABC )A、沉淀信息 B、积累信息C、即时信息 D、流

8、动信息E、固定信息28、现代信息技术主要包括( ABCD )A、计算机技术 B、通信技术C、传感技术 D、控制技术E、微电子技术29、CIO的能力包括( ABCDE )A、技术知识 B、管理知识C、沟通能力 D、协调能力E、项目管理能力30、信息系统运行维护管理包括( ABCDE )A、信息系统运行维护中的人员管理B、信息系统日常运行管理C、信息系统数据管理 D、信息系统维护管理E、信息系统运行中的IT服务管理三、名词解释31、解释下列名词:信息资源、信息化规划、信息系统、标准 信息资源:信息资源的定义可归纳为狭义信息资源和广义信息资源两种。狭义信息资源指人类社会经济活动中经过加工处理有序化并

9、大量积累的有用信息的集合。即霍顿所说的单数意义下的信息资源。广义信息资源包括信息及其生产者、信息技术的集合,包括人类社会经济活动中经过加工处理有序化并大量积累的有用信息的集合,为某种目的而生产有用信息的信息生产者集合,加工、处理和传递有用信息的信息技术集合。即霍顿所说的复数意义下的信息资源。信息化规划:信息化规划是信息化工作的前瞻性的全局安排,是对信息化建设过程中的建设重点、步骤、人员技术资金等要素进行统筹谋划。它通过识别组织信息化的关键需求,设计组织信息化体系架构,建立组织信息化管理机制,实现组织信息化的全局性优化。信息系统:是一个完成信息采集、传递、存储、加工、维护和使用等信息处理活动的系

10、统。标准:为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。32、写出下列缩略语代表的英语单词并翻译之:CIO、VPN、SCM、IRM、KM、CAD CIO:Chief Information Officer,信息主管VPN:Virtual Private Network, 虚拟专用网SCM:Supply Chain Management,供应链管理IRM:Information Resources Management,信息资源管理KM:Knowledge Management, 知识管理CAD:Computer Aided Design,

11、计算机辅助设计四、简答题33、概述信息资源管理的发展阶段。 (1)物的控制阶段(1900年-1960年) (2)自动化技术阶段(1960年-1970年)(3)信息资源管理阶段(1970年-1990年)(4)知识管理阶段(1990年-至今) 34、信息系统资源管理的主要内容是什么? 从系统生命周期的角度,信息系统资源管理可分两阶段:信息系统开发管理和信息系统运行维护管理。从空间分布性来看,信息系统资源管理要完成对人、硬件、软件、数据和处理规程五种组成要素的管理。把信息系统资源管理的时间属性和空间分布性结合起来考虑,就构成了信息系统资源管理的全部内容,包括了开发阶段和运行维护阶段对完成对人、硬件、

12、软件、数据和处理规程的所有管理。35、信息化规划主要包括哪些内容? (1)信息化战略规划 (2)信息资源规划 (3)信息化项目规划36、什么是企业信息化?企业信息化是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。37、IT服务管理的十大流程是什么? (1)事件管理 (2)问题管理 (3)变更管理 (4)发布管理 (5)配置管理(6)服务级别管理 (7)可用性管理 (8)能力管理 (9)财务管理 (10)持续性管理五、论述题38、说明信息与物质、能量的相互关系。 (1)物质、能量和信息是组

13、成世界的三大基本要素,三者中物质是基础,能量和信息都源于物质。信息与物质和能量既相关联又有区别。(2)信息来源的于物质,又不是物质本身;它从物质的运动中道理出来,又可以脱离源物质而寄生于另外的物质中,相对独立地存在。(3)信息与能量息息相关,获取、传输、处理信息总需要一定的能量来支持,而控制和利用能量总需要信息来引导。但信息与能量又有本质的区别,信息是事务运动的状态与状态变化方式,能量是事物做功的本领,提供的是动力。(4)信息在一定条件下可以转换成物质、能量、时间和其它。39、利用信息系统安全模型,说明一个组织如何对其信息资源安全进行系统管理。 (1)信息系统安全模型如下图所示:它适用于解释任

14、何基于计算机网络的信息系统安全问题国家的、企业的或个人的信息系统安全问题。各层之间相互依赖,下层向上层提供支持,上层依赖下层完善,最终实现数据信息的安全。(2)下面由下到上从“行为规范”、“实体安全”、“技术安全”角度,依次说明信息资源安全问题及管理措施。第1、2层 行为规范管理新的网络文化、日益严重的计算机犯罪、信息资源开发利用中存在的各种非理性行为(如各类侵权行为等),促使国家通过制定法律、规程、政策,来规范和约束人们的思想和行为,将信息安全纳入规范化、法制化和科学化轨道。如中华人民共和国著作权法等。在国家政策法规的指导下,管理组织针对自身具体情况,进行信息资源安全策略规划,设立相应机制,

15、进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行为。如:“XXX单位机房管理条例”等。第1、2层主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。第3、4层 实体安全管理在现实世界中,存在着对信息系统所涉及的硬件及相关物理实体(如机房及其环境)的各种各样的威胁,包括自然灾难、人为攻击、环境影响、设备故障等。第3、4层主要用各种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。包括:对自然灾害、人为活动、硬件损害等的防患工作。它们是信息系统可用性不可缺少的基础和保障。第5、6、7层

16、技术安全管理除了上述非技术层面的安全管理外,信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。包括通信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发利用。它们是信息系统安全管理的关键,是信息安全技术的核心。40、说明利用公钥加密技术进行身份认证的原理。 假设A向B通过互联网传送带签字的信,A的公钥为(e,n),私钥为d,B的公钥为(e,,n,),私钥为d,M为明文,M,为签名明文,RSA实现数字签名包括两个环节:(1) 加密传输A用B的公钥(e,,n,)将M加密成S=M e,mod (n,),将密文S通过网络传输给B,B利用自己的私钥d,解密得到M=S d,mod (n,)。(2) 签名过程A用其私钥d将M加密成S,=M dmod (n)(签名)。A再用B的公钥(e,,n,)将S,加密成C= S,e,mod (n,),并将C通过网络传输给BB用B的私钥d,将C解密成S,=C d,mod (n,)。B用A的公钥(e,n),将S,解密得到M,= S,e mod (n)。 最终,B通过比较M和M,确认M的来源身份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论