企业信息管理复习要点_第1页
企业信息管理复习要点_第2页
企业信息管理复习要点_第3页
企业信息管理复习要点_第4页
企业信息管理复习要点_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业信息管理复习要点一、 单选题1、 在网络经济条件下,相比资金、物资、土地等,信息资源更重要。2、 典型的非对称加密算法是RSA。3、 关于信息安全策略的目的性,正确的说法是策略应该反映组织的整体利益。4、 关于信息安全策略的经济性,正确的说法是策略应该经济合理。5、 关于信息安全策略的适用性,正确的说法是策略应该反映组织的真实情况。6、 在信息产品、信息服务、交易时间和信息中介中,属于信息市场主体的是信息中介。7、 在环境因素、组织因素、技术因素和个人因素中,不影响用户信息需求的是技术因素。8、 审查开发方提交的技术报告和抽样审查程序设计说明书都属于监理工作。9、 参与式监理不属于信息系统监理模式。10、 检查项目进度和质量属于监理工作。11、 对用户方的业务支持人员进行系统测试方面的培训属于监理工作。12、 基于人力资源的战略信息管理理论不属于企业战略信息管理理论。13、 关于信息的价值,消除不确定性的说法是正确的。14、 关于信息采集的说法,信息选择取决于采集人员的主观意志是不正确的。15、 在组织因素、制度因素、政策因素和技术因素中,影响信息用户需求的是组织因素。16、 第一次信息革命是语言的产生;第二次信息革命是文字的出现;第三次信息革命是印刷术的发明;第四次信息革命是电报、电话等的使用。17、 邮政编码属于区间码。18、 用TV-C-25表示25英寸彩色电视机,此种编码属于助忆码。19、 用001、002、……100表示电影厅中的第1到第100个座位,这种编码属于顺序码。20、 在数据录入过程中,将12345输入为22345或22335属于替代错误。21、 不同字符或整个代码的位置发生错误移动,属于易位错误。22、 存在“误码率比较高”缺点的信息存储技术是光盘存储技术。23、 专家裁决法作为信息筛选方法,关于它正确的描述是对无法取舍的信息交由专家裁决。24、 集体讨论法作为信息筛选方法,关于它正确的描述是采用集体会议的方法决定信息的取舍。25、 最基本的搜索方式是简单检索。26、 特别适合于总体范围大、单位多、情况复杂的调查对象的抽样方法是多段类集抽样。27、计算机网络中普遍采用的电缆是50Q;IBM3270网络中使用的是93Q;电视系统中采用的电缆是75Q。28、 信息的首要特性是客观实在性。29、 信息特征与信息的生命周期相关的是时效性。30、 属于信息组织最核心内容的是信息序化。31、 具有“发现和纠正信号传输差错”的是信道译码器。32、 在环境因素、个人因素、制度因素、政策因素、技术因素中,影响信息用户需求的是环境因素和个人因素。33、 判断抽样属于非概率抽样;整群抽样属于概率抽样。34、 控制、运行和操作不属于信息分析基本功能。35、 在计算机网络和电话网连接时,使用的调制解调器采用的是PCM编码。36、 用以太网组建一个共享局域网时,局域网的网段最多为5个。37、 最早提出外部性理论的学者是马歇尔。38、 公共产品最好的提供者是政府。39、 具有存储容量大、成本低、可以永久脱机保存信息等特点的信息存储技术是计算机存储技术。40、 比较分析法作为信息筛选方法,关于它正确的描述是通过对比分析确定信息的真伪。二、 多选题1、 下列说法正确的是(ABC)A、 信息的内容必须真实可靠B、 信息必须是客观事物的反映C、 信息是普遍存在的D、 伪信息的出现是由于信息的客观性E、 计算信息的价值就是计算生产信息的劳动时间2、 下列属于计算机网络软件的是(ABCDE)A、操作系统软件B、协议软件C、管理软件组D、交换和路由软件E、应用软件3、 下列说法正确的是(ABDE)A、数据是对客观事物的数字化描述B、信息是对接受者有意义的数据C、信息是数据的载体D、信息是数据的语义解释E、知识有时在形式表现为数据4、 非暴力手段计算机犯罪包括(ABCDE)A、破坏计算机系统B、篡改计算机指令C、加装计算机病毒D、窃取计算机资料E、盗窃计算机系统中资金5、 按照信息服务的内容,信息服务可以划分为(ABCD)A、经济信息服务B、科技信息服务C、法律信息服务D、军事信息服务E、文献检索服务6、 下列选项符合信息所在领域分类标准的是(ABD)A、经济信息B、政治信息C、文献信息D、教育信息E、会计信息7、 以下属于数字签名方法的是(ABD)A、RSAB、DSSC、DESD、HASHE、DTS8、 信息编码应该遵循的原则包括(ABCD)A、惟一性B、通用性C、识别性D、专业性E、扩展性9、 下列选项中属于信息市场客体的是(DE)A、信息提供方B、政府C、信息需求方D、信息产品E、信息服务10、 常见的信息交流模式有(ABCE)A、香农一韦弗模型B、施拉姆模型C、维克利模型D、诺兰模型E、兰开斯特模型11、 下列各类信息中具有经济功能的是(AC);符合信息所在领域分类标准的是(ABD)A、科技信息B、教育信息C、经济活动信息D、文化信息E、政治信息12、 下列选项中,用于实现源的不可否认性的是(ABCDE)A、源的数字签名B、可信赖第三方数字签名C、可信赖第三方对消息的杂凑值进行签名D、可信赖第三方的证卡E、线内可信赖第三方13、 下列选项属于信息产业的是(ABCDE)A、微电子制造业B、传统服务业C、多媒体技术与设备制造业D、计算机硬件制造业E、计算机软件制造业14、 常见的信息交流模式有(ABCE)A、香农一韦弗模型B、施拉姆模型C、维克利模型D、诺兰模型E、兰开斯特模型15、 下列因素中,影响用户信息需求能否转化为信息获取行为的是(ABCE)A、用户所需信息的价值大小B、用户所需信息的急缓程度C、用户的信息意识D、获取信息的难易程度E、信息的数量三、 名词解释1、 数据挖掘:就是通过数据库技术从数据库的大量信息中挖掘出隐藏在原始数据中的趋势和模式。2、 数据库:是指被存储起来的数据及数据间逻辑关系的集合体。3、 信息技术业务外包:是指聘用外部组织为企业提供信息系统和信息技术服务的一种实践或管理策略。4、 信息高速公路:是以强大的通信网为基础,由各种信息服务设备、丰富的软件和方便的工具支持,并包含全社会所需要的所有信息的集成系统。5、 代码:是一组或一个便于人和计算机识别与处理的有序符号。6、 信息:是经过采集、记录、处理并以可检索的形式存在的知识。7、 信息法规:是一个完整配套的法律体系,包括信息基本法和其他信息活动领域的信息法律制度与规范。8、 信息化:是人类开发和利用信息资源的能力不断提高的过程。9、 信息产品开发:是针对某一特定的问题而进行的相关信息定向选择和科学加工的一种研究性活动和系统工程。10、 信息战略:属于企业的职能战略,是企业信息功能要实现的任务、目标及实现这些任务和目标的方法、策略、措施的总称。11、 信息产业:是指以信息为资源,以现代信息技术为基础,专门从事信息技术的研究、开发与应用,从事信息设备及器件的制造和销售,以及从事为经济发展和社会大众提供信息服务的综合性的产业群。12、 信息交流:是人们通过一定的方式和渠道所进行的信息传递和反馈,是信息发送者和信息接受者之间的信息传输和交换行为。13、 信息资源:是指人类社会信息活动中积累起来的以信息为核心的各类信息活动要素的集合。14、 信息编码:是一定的信息转换为一些具有规律的符号的过程。15、 信息战略:属于企业的职能战略,是企业信息功能要实现的任务、目标及实现这些任务和目标的方法、策略、措施的总称。16、 信息服务:是以用户的信息需求为依据,以信息资源为基础,利用现代科学技术,对信息进行生产、收集、处理、输送、存储、传播、使用并向用户提供信息产品和服务这一过程的总称。17、 信息利用:是指将经过搜集、加工、存储、检索、传递的信息提供给相关组织和个人,以满足其对信息的需求的过程。18、 信息市场:信息市场作为一个系统,是由主体、客体、时间和空间四个要素构成,它们之间相互联系、相互作用。19、 信息安全:是指信息所涉及的硬件、操作系统、网络、数据库和信息系统等方面的受到保护,以防范和抵御对信息不合法的使用与访问,以及泄露和破坏。20、 身份认证证书:是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。四、 简答题1、 信息的主要功能。(1)信息的传递功能;(2)信息的经济功能;(3)信息的社会功能;(4)信息的管理功能2、 信息运动的主要特征。(1)信息与载体的统一性;(2)信息运动的多样性;(3)信息运动的一维性;(4)信息运动的不确定性;(5)信息运动的交互性。3、 信息运动的形式。(1)有序运动;(2)无序运动;(3)接力式运动;(4)辐射式运动4、 信息运动的主要规律。(1)信息能量不守恒规律。(2)信息利用弹性规律。(3)细心膨胀规律。(4)信息选择规律。5、 信息化的主要内容。(1) 信息化资源得到有效开发。(2) 信息技术得到有效利用。(3) 信息化软环境得到有效改善。(4) 信息化服务有了明显提高。6、 WWW网的系统架构。WWW是基于客户机/服务器模式的。在服务器上存放各种HTML语言编写的超文本超媒体文件。在客户端,则有各种处理HTML文件的浏览器,客户机和服务器之间的通信按照HTTP协议进行。当运行浏览器时,用户输入URL来指定想看的网页,然后由浏览器向服务器指定数据类型,随后服务器取出该页并将数据动态地转换成客户指定的格式。7、 因特网的功能。(1)服务功能;(2)交互式信息传输服务功能;(3)搜索服务功能;(4)邮件列表服务和公告板服务;(5)目录服务;(6)聊天室8、 信息商品的特征。(1)共享性;(2)永久性;(3)间接性;(4)多因性;(5)时效性和易损性9、 影响用户需求能否转化为信息获取行为的主要因素(1)用户所需信息的价值大小。(2)用户所需信息的急缓程度。(3)用户的信息意识。(4)获取信息的难易程度。10、 影响用户信息获取途径和方式的因素(1)获取途径和方式的易用性。(2)获取途径和方式所提供的信息的质量。(3)获取途径和方式所提供的信息的经济性。(4)获取途径和方式的新颖性。(5)用户的信息获取习惯。11、 信息系统项目的特点。(1)信息系统项目的初始目标模糊。(2)信息系统项目在开发过程中不断调整。(3)信息系统项目团队决定信息系统的成败。12、 信息技术与企业业务调配过程的5个阶段及其内容。(1)功能系统阶段。信息技术被用于孤立的业务领域的自动化,局限于某个方面的局部开发。(2)跨功能系统阶段。信息技术被用于建立跨多个功能领域的共享系统,属于内部集成。(3)业务重组阶段。信息技术被用于发展以过程为中心的应用,在业务流程重组时得以体现。(4)业务构想阶段。信息技术被用于整合特定企业和供应商及顾客的业务过程,以形成连续的统一体。(5)创造和开发业务机会阶段。信息技术被用于创造与开发新业务,帮助管阶阶层为企业开创新的业务。13、 信息产业的基本特征。(1)多功能综合型产业。(2)是知识、技术和智力密集型产业。(3)是高渗透型和独立型相结合的产业,(4)是低耗、高效的高增殖型产业。(5)是高就业型产业。(6)是具有战略意义的产业。14、 信息安全的内容(1)信息运行环境的安全。(2)信息组织环境的安全。(3)信息处理环境的安全。(4)信息管理环境的安全。15、 计算机病毒的主要特点。(1)隐蔽性;(2)传染性;(3)欺骗性;(4)破坏性16、 计算机病毒破坏性的主要表现。(1)破坏或删除计算机系统中系统文件或系统数据、磁盘上特定的可执行文件或数据文件,使系统无法启动或造成信息丢失。(2)病毒不断自我复制,占据计算机系统内存和外部存储空间。(3)某些病毒可以破坏计算机硬件系统。(4)衍生性,病毒在传播过程中不断变种,为查杀带来很大困难。17、 计算机犯罪的主要形式。(1)破坏计算机系统。(2)篡改计算机指令。(3)加装计算机病毒。(4)窃取计算机资料和资金。18、 计算机犯罪的主要特点。(1)犯罪区域广,追击逃犯相当困难;(2)犯罪方法新颖,不留犯罪痕迹;(3)作案时间短,逃匿方法多;(4)制度漏洞多,内部犯罪比例高。19、 计算机犯罪的防治措施。(1)访问控制;(2)通信控制;(3)输入控制;(4)处理控制;(5)存储控制;(6)证件控制20、 信息市场的主要竞争类型。(1)信息商品提供者之间的竞争。(2)信息商品需求者之间的竞争。(3)信息商品提供方与需求方之间的竞争。(4)信息中介者之间的竞争。五、应用题1、 试述我国信息立法中存在的问题并提出对策。要点:一、信息立法存在的问题:(1)缺乏整体的体系架构;(2)法律位阶低,以行政立法为主,立法技术低;(3)内容上存在不少漏洞;(4)监管手段单一。二、对策:(1)加快信息立法的步伐以及对现有法律、法规的修订,以形成完善的法规体系。(2)建立健全相关的执法体系和监管体系。2、 试论述信息商品化的意义。要点:(1)有利于促进信息产业和国民经济的发展。(2)有利于推进社会信息化。(3)有利于提高信息产品和服务的质量。(4)有利于提高人们的信息意识。3、 试分析知识经济时代背景下,信息资源开发与利用的战略意义。要点:(1)在知识经济时代,信息资源已经和物质资源、能源资源一起构成了现代社会与技术发展的三大支柱性资源,并日益成为首要支柱。(2)信息资源开发就是不断地发觉信息及其相关要素的经济、教育、管理、科学功能,将它们转化为现实的信息资源。信息资源利用就是科学合理地配置信息资源,使信息资源在现实的社会经济生活中发挥作用和效益。(3)开发与利用不可分割,相互联系,最终把信息资源转化为现实生产力,推动国民经济和社会发展。4、 结合诺兰阶段模型,分析企业信息系统发展的一般规律。要点:诺兰模型包括六个阶段:初装阶段、普及阶段、控制阶段、集成阶段、数据管理阶段和成熟阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论