2014年10月自考02378信息资源管理试题及答案含解析_第1页
2014年10月自考02378信息资源管理试题及答案含解析_第2页
2014年10月自考02378信息资源管理试题及答案含解析_第3页
2014年10月自考02378信息资源管理试题及答案含解析_第4页
2014年10月自考02378信息资源管理试题及答案含解析_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息资源管理年月真题

02378201410

1、【单选题】下列可以使用市场管理手段管理的政府信息资源是()

内部会议纪要

尖端科学技术发展计划

A:

常和国家领导人的秘密谈话

B:

公开的政府信息

C:

答D:案:D

解析:只有公开的政府信息才能使用市场管理手段进行管理,其他选项属于保密信息,不

可以借用市场管理手段。

2、【单选题】政府信息资源管理模式常常具有的特点是()

因部门不同而异

因地区不同而异

A:

因主管人员不同而异

B:

因时间不同而异

C:

答D:案:A

解析:政府信息资源管理具有灵活性,通常因部门不同而异。

3、【单选题】政府信息按照信息流通方式和传递范围划分,可以分为公开信息、内部信息和

()

文化信息

统计信息

A:

保密信息

B:

内生信息

C:

答D:案:C

解析:政府信息按照信息流通方式和传递范围划分,可以分为公开信息、内部信息和保密

信息。

4、【单选题】企业通过实施企业资源规划系统,使企业内部保持统一的()

资源描述

有效规划

A:

B:

业务规则

信息系统

C:

答D:案:C

解析:业务主导是信息化成功的前提。业务部门是信息系统的最终使用者,要与IT部门

作为一个有机的整体来推进项目。所以企业通过实施企业资源规划系统,是为了使企业内

部保持统一的业务规则,资源被合理地分配和使用。

5、【单选题】1983年,美国国防部国家计算机中心提出了在信息系统安全史上具有里程碑

意义的()

彩虹系列报告

计算机系统风险评估规范

A:

可信计算机系统评审标准

B:

通用准则

C:

答D:案:C

解析:1983年,美国国防部国家计算机中心(NCSC)提出的“可信计算机系统评审标

准”,堪称信息系统安全史上具有里程碑意义的工作。

6、【单选题】VPN被定义为是通过公共网络建立的()

企业网络

防火网络

A:

专用网络

B:

入侵网络

C:

答D:案:C

解析:VPN是虚拟专用网。VPN被定义为通过公共网络建立的专用网络,它通过所谓的

“隧道”技术,开辟一条穿过混乱的公共网络的安全、稳定的隧道,实现可信任的网络连

接。

7、【单选题】我国信息资源管理的国家标准编号的正确表示是()

国家标准代号年号—顺序号

年号国家标准代号—顺序号

A:

国家标准代号顺序号—年号

B:

年号顺序号一国家标准代号

C:

答D:案:C

解析:根据《中华人民共和国标准化法》的规定,我国标准分为:国家标准、行业标准、

地方标准和企业标准四级。国家标准由国家标准代号、标准发布顺序号和发布的年代号组

成。

8、【单选题】信息资源管理标准的本质特征是()

统一

简化

A:

优选

B:

协调

C:

答D:案:A

解析:信息资源管理标准的本质特征是统一。

9、【单选题】下列关于信息资源管理标准实施的说法中,不正确的是()

国家标准都是强制性标准

标准的贯彻和实施是信息资源管理标准化的一个重要环节

A:

行业标准可以是推荐性标准

B:

国家鼓励企业自愿采用推荐性标准

C:

答D:案:A

解析:国家标准分为强制性标准和推荐性标准。国家鼓励企业自愿采用推荐性标准。

10、【单选题】以科技文献累积量为纵轴,以历史年代为横轴,把各个年代的科技文献量在

坐标图上逐点描绘出来,然后以一条光滑曲线连接各点后发现,科技文献增长与时间成()

对数函数关系

指数函数关系

A:

导数关系

B:

幂函数关系

C:

答D:案:B

解析:以科技文献累积量为纵轴,以历史年代为横轴,把各个年代的科技文献量在坐标图

上逐点描绘出来,然后以一条光滑曲线连接各点,即为著名的普赖斯曲线。通过分析,普

赖斯发现科技文献增长与时间成指数函数关系。

11、【单选题】信息采集的内部途径是指政府机关、科研机构、工厂企业内部形成的各种信

息通道。它可以进一步细分为管理部门、咨询与政策研究部门、研发部门和()

用户和消费者

内部信息部门

A:

B:

大众传播媒介

互联网

C:

答D:案:B

解析:信息采集的内部途径是指政府机关、科研机构、工厂企业内部形成的各种信息通

道。它可以进一步细分为管理部门、咨询与政策研究部门、内部信息部门和研究开发部

门。内部信息部门包括档案、资料、图书、商业情报、信息等部门,是人们获得内部信息

的重要通道。

12、【单选题】通过参加展览会、展销会、订货会、交易会等活动采集信息的方法是()

定点采集法

委托采集法

A:

间谍采集法

B:

现场采集法

C:

答D:案:D

解析:展览会、展销会、订货会、交易会都属于信息传递的现场,所以此种采集信息的方

法称为现场采集法。

13、【单选题】信息系统文档记录了信息系统项目建设过程,主要包括系统手册、用户手

册、管理员手册、操作规程及其相应的()

监督制度

管理制度

A:

安全制度

B:

备份制度

C:

答D:案:B

解析:信息系统文档记录了信息系统项目的建设过程,是以书面形式记录人们的思维活动

及其工作结果的文字资料。主要包括系统手册、用户手册、管理员手册、操作规程及其相

应的管理制度。

14、【单选题】在信息系统使用过程中,由于用户需求增加而产生的软件修改或者再开发称

为()

预防性维护

适应性维护

A:

完善性维护

B:

改正性维护

C:

D:

答案:C

解析:在信息系统使用过程中,由于用户需求增加而产生的软件修改或者再开发称为完善

性维护。完善性维护可以扩充软件的功能,改善系统性能等。

15、【单选题】系统运行有三种情况,分别是正常、不正常和()

错误运行

无法运行

A:

病毒侵犯

B:

木马盗号

C:

答D:案:B

解析:系统运行有三种情况,分别是正常、不正常和无法运行三种情况。

16、【单选题】下列不属于信息资源管理基础标准的是()

数据元素标准

信息分类编码标准

A:

用户视图标准

B:

信息传输标准

C:

答D:案:D

解析:信息资源管理基础标准包括数据元素标准、信息分类编码标准、用户视图标准、概

念数据库标准和逻辑数据库标准。

17、【单选题】制定信息化战略的规划方法有许多,其中认为信息技术在组织的战略牵引方

面起关键的作用是()

战略目标集转化法

关键成功因素法

A:

价值链分析法

B:

SWOT矩阵法

C:

答D:案:C

解析:价值链分析法是从波特价值链分析演变而来的,这种方法认为信息技术在组织的战

略牵引方面能起关键作用。

18、【单选题】信息化项目规划是指利用项目管理方法和工具,在项目实施前,对哪些方面

进行全面计划?()

时间、质量、资金等

A:

人力、物力、财力等

目标、工程质量、工期等

B:

范围、进度、成本、质量等

C:

答D:案:D

解析:科学的信息化项目规划指利用项目管理方法和工具,在项目实施前,对其所做的范

围,进度,成本,质量等进行的全面计划。

19、【单选题】最有效用的信息是()

媒体和媒介

迹象和事实

A:

知识和智能

B:

数据和情报

C:

答D:案:C

解析:根据信息效用层次划分,知识和智能是解决为什么和怎么办的问题,所以具有最高

的效用。

20、【单选题】对于既定的信息资源而言,集合中的每一信息都有独特的性质,这反映了信

息资源的()

不可分性

非消耗性

A:

不同一性

B:

认知相对性

C:

答D:案:C

解析:信息资源不同一性最早由美国著名的经济学家保尔丁格教授在1966年提出。对于

既定的信息资源而言,它必定是不同内容的信息的集合,集合中的每一信息都具有独特的

性质。

21、【多选题】CIO需要具备的能力有()

技术知识

管理知识

A:

沟通能力

B:

协调能力

C:

项目管理能力

D:

答E:案:ABCDE

解析:CIO即ChiefInformationOfficer,中文译为首席信息官,需要具备技术和管理

两方面知识。具体为选项中的五个能力。

22、【多选题】组织知识管理涉及的技术有()

数据挖掘与知识发现

文档管理

A:

搜索引擎

B:

专家系统

C:

在线学习

D:

答E:案:ABCDE

解析:知识管理是指一个组织整体上对知识的获取,存储,学习,分享,创新的管理过

程;知识管理就是一个组织的知识管理,涉及的技术为文档管理,知识门户,数据挖掘与

知识发现,搜索引擎,智能检索技术,专家系统,电子会议,在线学习以及群件等。

23、【多选题】建立信息资源管理标准系统的基本目标是()

建立最佳秩序

获得最佳用户满意度

A:

取得最佳效益

B:

采用最先进的技术

C:

采用最成熟实践经验

D:

答E:案:AC

解析:标准:为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共

同使用的和重复使用的一种规范性文件。制定标准的出发点:建立最佳秩序、取得最佳效

益是建立标准系统的基本目标。

24、【多选题】下述关于信息资源管理的表述中,正确的有()

信息资源管理强调“技术应用”为主导的管理思想

信息资源管理强调“信息资源”为主导、技术是服务的管理理念

A:

知识管理是更高层次的信息资源管理

B:

二十世纪初是信息资源管理的生成时期

C:

马钱德和克雷斯莱因提出了信息资源管理的“四阶段说”

D:

答E:案:BCE

解析:信息资源管理强调“信息资源”为主导、技术是服务的管理理念,排除A选项;十

九世纪末是信息资源管理的生成时期,排除D。

25、【多选题】网络分段与VLAN带来的好处包括()

过滤通信量

扩大了网络范围

A:

提高可靠性

B:

减少了网络嗅觉器监听范围

C:

提供入侵检测

D:

答E:案:ABCD

解析:网络分段通常被认为是控制广播风暴的一种基本手段,也是保证网络安全的一项重

要措施,是将非法用户与网络资源相互隔离,从而达到限制和阻止用户的非法访问及非法

侦听的目的。同时,它也可以带来如下好处:过滤通信量,扩大网络范围,提高可靠性,

减少了网络嗅觉器监听范围等。入侵检测是一种主动安全保护技术,网络分段与VLAN并

没有这样的好处。

26、【问答题】名词解释:逻辑炸弹

答案:逻辑炸弹是指嵌入在合法程序中的代码,被设置为满足特定条件就会“爆炸”,即

执行一个有害的任务。

解析:常见的恶意程序有:陷门、逻辑炸弹、特洛伊木马、病毒、蠕虫;逻辑炸弹是指嵌

入在合法程序中的代码,被设置为满足特定条件就会“爆炸”。

27、【问答题】名词解释:信息法

答案:是调整信息活动中产生的各种社会关系的法律规范的总称,这里所说的信息活动包

括各种法律主体从事的、与信息的生产、采集、获取、加工处理、传播、利用、保存等事

物相关的一切活动。

解析:信息法定义:是调整信息活动中产生的各种社会关系的法律规范的总称,这里所说

的信息活动包括各种法律主体从事的、与信息的生产、采集、获取、加工处理、传播、利

用、保存等事物相关的一切活动。

28、【问答题】名词解释:CIO机制

答案:CIO机制是以组织CIO为核心,以信息技术部门为支撑,以业务部门为信息化实施

主体的信息化管理体系。

解析:CIO即chiefinformationofficer,中文译为首席信息官。具体来讲,CIO机制是

以组织CIO为核心,以信息技术部门为支撑,以业务部门为信息化实施主体的信息化管理

体系。

29、【问答题】简述信息著录和信息标引分别需要哪些步骤。

答案:信息著录包括如下步骤:(1)做好前期准备工作;(2)确定信息著录格式;

(3)加注标识符号。信息标引包括如下步骤:(1)选择和熟悉分类表;(2)进行主题

分析;(3)归入最恰当的类;(4)审校。

解析:信息的著录是指按照一定的标准和格式,对原始信息的外表特征和物质特征进行描

述并记载下来的活动。著录是指在编制文献目录时,对文献内容和形式特征进行分析、选

择和记录的过程。著录的结果是条目,它是反映文献内容和形式特征的著录项目的组合。

将一批条目按照一定的次序编排就形成了目录,目录是信息检索的一种工具。信息著录包

括如下步骤:(1)做好前期准备工作;(2)确定信息著录格式;(3)加注标识符号。

信息的标引是指对著录后的信息载体按照一定规律加注标识符号的活动过程。它通过分析

信息的内容属性(特征)及相关外表属性,并用特定语言表达分析出的属性或特征,从而

赋予信息以检索标识。标引有两种主要类型,即采用分类语言的分类标引和采用主题语言

的主题标引。信息标引包括如下步骤:(1)选择和熟悉分类表;(2)进行主题分析;

(3)归入最恰当的类;(4)审校。

30、【问答题】简述政府信息资源管理的目标。

答案:政府信息资源管理的目标具有多样性,主要包括:为政府决策当好参谋;宣传政

治、军事、科技、经济或文化思想,实现相应目的;树立政府形象,提升其社会影响

力;实现办公自动化,提高办公效率。

解析:政府信息资源管理具有的特点包括管理目标的多样性;主要包括:为政府决策当

好参谋;宣传政治、军事、科技、经济或文化思想,实现相应目的;树立政府形象,提

升其社会影响力;实现办公自动化,提高办公效率。

31、【问答题】简述信息资源管理中的技术安全管理内容。

答案:信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源

(网络、软件、信息等资源)的可用性、保密性、认证性、一致性等安全管理问题。包括

通信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安

全工作,最终实现信息的有效开发和利用。

解析:信息资源安全管理是指针对普遍存在的信息资源安全问题,人们利用各种技术方法

和组织手段,所进行的有计划的管理活动。本质上,信息资源安全与信息的利用和权属相

关,信息资源安全问题是指信息可用性和权属受到威胁。使信息资源免受威胁的方法和措

施被称为信息安全技术。它主要关注如下问题:①可用性:保证合法用户对信息的使用不

会被不正当的拒绝。②保密性:保证机密信息不被窃取,或窃取者不能了解信息的真实

含义。③认证性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。④一致性:

保证信息是一致或完整的,即信息在生成利用过程,内容不被非法用户篡改。包括通信网

络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工

作,最终实现信息的有效开发和利用。

32、【问答题】简述战略目标集转化法的步骤。

答案:(1)识别组织战略集,先考查该组织是否有成文的战略计划,若无,则需要构造

这种战略集合。(2)将组织战略集转化为组织信息化战略。对应组织战略集的每个元

素,识别相应的战略约束,提出整个信息化体系架构。(3)选出一个方案送决策层审

核。

解析:战略目标集转化法(SST,StrategySetTransformation)SST规划过程是把组织

战略目标转变为信息化战略目标的过程。步骤为:(1)识别组织战略集,先考查一下该

组织是否有成文的战略计划,若无,则需要构造这种战略集合。(2)将组织战略集转化

为组织信息化战略。对应组织战略集的每个元素,识别相应的战略约束,提出整个信息化

体系架构。(3)选出一个方案送决策层审核。

33、【问答题】简述信息系统维护的定义和内容。

答案:信息系统维护是为了使得信息系统处于合用状态而采取的一系列措施,目的是纠正

错误、改进功能,保证信息系统正常工作。内容包括:程序的维护;数据的维护;代码

的维护;设备的维护。

解析:信息系统的维护是为了使信息系统处于合用状态而采取的一系列措施,目的是纠正

错误和改进功能,保证信息系统正常工作。维护的内容:程序的维护;数据的维护;代码

的维护;设备的维护。

34、【问答题】要求:结合材料,论述一个组织如何防治恶意程序。

答案:就一个组织的信息系统安全管理而言,恶意程序的防治工作包括防护和治理两方

面,应采取管理与技术结合的方法。首先,要开展信息安全教育,提高组织成员的信息安

全意识和职业素养,制定日常安全工作的守则;其次,要树立“层层设防、集中控制、以

防为主、防杀结合”的原则,通过全方位、多层次的防护体系和措施,最大程度减少恶意

程序入侵的可能。从技术角度,建立和强化各级病毒防火墙,安装网络防病毒系统,对桌

面和服务器进行集中监控管理。建立和不断完善入侵检测系统,及时发现问题,及时隔

离、清杀处理,使系统损失降低到最小。(结合材料,展开论述。)

解析:就一个组织的信息系统安全管理而言,恶意程序的防治工作包括防护和治理两方

面,应采取管理与技术结合的方法。首先,要开展信息安全教育,提高组织成员的信息安

全意识和职业素养,制定日常安全工作的守则;其次,要树立“层层设防、集中控制、以

防为主、防杀结合”的原则,通过全方位、多层次的防护体系和措施,最大程度减少恶意

程序入侵的可能。从技术角度,建立和强化各级病毒防火墙,安装网络防病毒系统,对桌

面和服务器进行集中监控管理。建立和不断完善入侵检测系统,及时发现问题,及时隔

离、清杀处理,使系统损失降低到最小。结合材料部分,可以分析熊猫病毒属于哪种恶意

程序,阐述蠕虫病毒的特点。

35、【问答题】列举两种信息量测度的方法;

答案:两种信息量测度的方法:基于数据量的信息测度;基于Shannon熵的信息量测度。

1.基于数据量的信息测度常用的信息测度方法是按反映信息内容数量的数据所占计算机存

储装置空间大小来衡量信息量的大小。这是一种基于数据量的(语法)信息量测度方法。

2.基于Shannon熵的信息量测度基于Shannon熵的信息量测度方法主要用于随机型语法

信息量计算。

解析:信息的测度即信息量的计算主要限于语法意义上的计量,经过后人的工作,建立了

全信息测度体系。信息量测度的两种主要方法为基于数据量的信息测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论