信息资源管理模拟试题1答案讲课稿_第1页
信息资源管理模拟试题1答案讲课稿_第2页
信息资源管理模拟试题1答案讲课稿_第3页
信息资源管理模拟试题1答案讲课稿_第4页
信息资源管理模拟试题1答案讲课稿_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息资源管理模拟试题(一 )项选择题在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选多选或未选 均无分。1广义信息资源不包括( C )A 信息B、信息生产者C、信息安全D 信息技术2促进信息资源管理产生的主要因素有A “信息爆炸”B 三个应用学科的发展C、信息技术的发展3下列不属于能量资源的特性的是( DA 认知相对性C、驾驭性4信息化项目规划的内涵不包括( A )A 技术计划C、成本计划5信息化组织机构的岗位设置不包括( A )A 信息化战略制订及管理工作的组织部D 信息资源地位提高) 。B 不可分性D 可扩展性B 进度计划D 质量计划B、系统研发与

2、管理部C、系统运行维护与管理部6 ( B ) 信息化建设工作的核心。D 信息资源管理与服务部A、信息化战略规划C、信息化项目规划7信息系统的成本不包括(A 开发成本C、运行成本B 信息资源规划D 信息化规划D )B 设备成本D 技术成本8( B ) 维护所占的比例最大。A、适应性维护C、改正性维护9决策支持系统属于A 战略层C、管理层B、完善性维护D 预防性维护( C )B 知识层D 操作层10信息用户的特征不包括(B )A 拥有信息需求C、具备利用信息的能力B、拥有信息技术D、具有接受信息服务的行动11若按检索内容划分,信息检索的类型不包括(D )。A、文献检索B、事实检索C、数据检索D、机

3、器检索12信息采集原则不包括( D )A 目的性原则B 计划性原则C、经济性原则D、安全性原则13我国国家标准代号的构成不包括( C )A、国家标准代号B、标准发布顺序号C、审计代号D、发布的年代号 14( A )建立标准系统的基本目标,也是衡量标准化活动和评价标准的重要依据。A、建立最佳秩序、取得最佳效益B、取得最佳经济效益C、建立最佳经济秩序D、让客户满意15我国的国家标准代号是以两个字的汉语拼音的第一个字母来表示为( A )B MBD JBA GBC TB 16( C )是 VPN 最核心的功能。A 经济B 结构灵活C、安全D、管理方便17网络资源不包括(D )A 主机系统B 终端系统C

4、 网络互联设备D 网络技术18有关信息系统安全模型,说法不正确的是(C ) 。A用它适用于解释任何基于计算机网络的信息系统安全问题B 各层之间相互依赖,下层向上层提供支持,上层依赖下层完善C、实体安全管理包括通信网络、软件系统和数据信息等层面的安全管理D 行为规范管理主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为19按信息流通方式和传递范围划分,政府信息不包括(D )。A、公开信息B、保密信息C、内部信息D、外生信息20 ( B ) 是一种图形方式的知识索引和向导,它描述组织内各种知识源的分布联系及实践中的发展变化状态,使用者能够从中直观

5、清晰快速地获取到需要的各种知识。A、知识门户B、知识地图C、知识库D、群件和工作流系统二多项选择题 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括 号内。错选多选少选或未选均无分。21信息过程包括 ( ABCDEB 信息传递D 信息再生A 信息获取C、信息加工E 信息施效22信息化战略规划书包括(ABCDE )B 信息化战略A 环境分析C、信息化体系架构设计D 信息技术标准E 项目分派和管理23 CIO 机制的构成包括( ABCD )A CIOB、信息化管理委员会C、信息部门D 业务部门的信息人员E CEO24信息系统的组成包括(A、人C、硬件E 处理规程25现

6、代信息存储技术主要包括A 缩微存储技术C、计算机存储技术E 网络存储技术26常见的恶意程序有( ABA 陷门C、特洛伊木马ABCDE )B 数据D 软件( ABCDE )B 声像存储技术D 光盘存储技术E )B 逻辑炸弹D 病毒E 蠕虫27信息资源管理标准化指导原则(ABCD )A 效益原则B 系统原则C、动态原则D、优化原则E 广义性原则28网络安全技术包括( ABCDE )A 网络分段C、虚拟专用网B 防火墙D 入侵检测E 、病毒防治29、企业信息包括(ABCDE )B 、消费市场信息D 、政府监管与服务信息( ABCD )B 、问题管理D 、发布管理A 、企业内部信息C、供给市场信息E

7、、同行业竞争信息30、服务管理中服务支持类包括A 、事件管理C、变更管理E 、可用性管理三、名词解释31、解释下列名词:信息资源管理、信息资源安全管理、信息需求、信息化信息资源管理: 综合运用各种方法和手段对信息及其生产者和支持工具进行规划、 组织、 开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。信息资源安全管理:信息资源安全管理是指针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。信息需求: 是指人们在从事各种社会活动的过程中, 为解决不同的问题所产生的对信息的需要。信息化:信息化特指一个具体组织实体(政府部门、事业单位或企

8、业)应用信息技术提高信息资源开发和利用效率的过程与活动。32、写出下列缩略语代表的英语单词并翻译之: IRM 、 CAM 、 PKI 、 EIP 、 EIS、 DSSIRM : Information Resources Management ,信息资源管理CAM : Computer Aided Manufacturing ,计算机辅助制造PKI : Public Key Infrastructure, 公钥基础设施EIP : Enterprise Information Portal , 企业信息门户EIS: Executive Information System ,经理信息系统DSS:

9、 Decision Support System , 决策支持系统四、简答题33、概述信息技术的发展与应用呈现出如下特点或趋势。( 1 )数字化 ( 2 )小型化( 3 )网络化( 4 )智能化( 5)系统化34、什么是信息资源规划?信息资源规划是对组织管理或经营活动所需要的信息,从产生、获取、到处理、存储、传输及利用进行全面的规划。35、试述信息系统日常运行管理的内容。( 1 )系统运行情况的记录( 2 )审计踪迹( 3 )审查应急措施的落实( 4)系统硬件及耗材等资源的管理( 5)系统升级与退化36、试述组织知识管理涉及的技术。组织知识管理涉及的技术有:文档管理、知识门户、数据挖掘与知识发

10、现、搜索引擎、智能检索技术、专家系统、电子会议、在线学习以及群件等。37、简述政府信息资源管理具有的特点。( 1 )管理目标的多样性( 2)管理模式的灵活性( 3)管理手段的多维性五、论述题38、阐述信息资源安全管理的主要任务。( 1 ) 采用技术和管理措施, 保证信息资源可用, 即使信息和信息系统在任何时候可被合法用户使用。主要应对由于突发事件、人为攻击等导致的信息系统瘫痪和信息不可用的问题。包括实体(如房屋、设施等)安全保护、信息系统安全保护(如硬件、软件维护等) 。同时,防止非法者入侵、盗用或破坏信息资源,包括各类系统访问控制技术、阻隔技术等。( 2)采用数据加密技术,使信息在其处理过程

11、(存储或传递)中,内容不被非法者获得。即在没有密钥情况下,得到加密的信息无法被破译。( 3)建立有效的责任机制,防止用户否认其行为。如通过数字签名等手段,实现信息源(身份)和信息内容正确性(一致性)认证,即抗抵赖性,为无痕迹的电子操作导致否认、伪造、篡改或破坏等提供甄别手段。( 4 )建立可审查的机制,实现责任追究性:能追踪资源什么时候被用、谁用、怎么用(如系统日志等) 。39、阐述信息资源管理标准化的制定程序。组织标准制定 (修订) 工作组-调查研究和实验验证-标准草案 (征求意见稿) -征求意见 -意见总汇 -标准草案(审查稿)-初审和全审-意见总汇-标准草案(报批稿)-审批、发布- 正式批准40、以RSA 为例,阐述公钥加密体制加密解密过程。( 1)任意找出两个大素数p , q。(2)计算 n=px q 和 Y=(p-1) X(q-1)。( 3)任意取e 与 Y 互质。(4)使用Euclidean (欧几里得)辗转相除法,求得 d满足dxe三1mod(Y) 5) (n,e)是公钥,(Y, d)是私钥,构成密钥对。 6) 6) RSA 的加解密算法相同。即设M 为明文, C 为密文,则加密公式: C=M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论