一、单项选择题
在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1、( B )是事物本身固有的一个特征量,与认识主体因素无关。 A、先验信息 B、实在信息 C、偶发信息 D、实得信息
2、( B ) 是在自然界和人类社会生活中一种可以用来创造物质财富和精神财富,并且具有一定量积累的客观存在形式。
A、信息资源 B、资源 C、信息 D、能量
3、 ( B ) 是信息化建设工作的核心,是信息化的基础性和奠基性的工作。 A、信息化战略规划 C、信息化项目规划
4、有关信息系统评价,不正确的是( D )
A、在管理方面,评价内容主要考虑提高企业管理水平、优化管理流程、完善规章制度、提高人员
素质等 B、在技术方面,评价内容主要是管理信息系统的性能 C、在经济方面,评价内容主要是信息系统的成本与效益 D、在安全方面,评价内容主要是信息系统的安全技术 5、有关主题数据库,不正确的是( B )
A、主题数据库是一种集约化的数据库环境,构成组织于具体应用的数据资源 B、主题数据库是按业务报表原样建库的 C、主题数据库要求信息资源的唯一性 D、主题数据库结构的稳定性是以基本表作技术保证的 6、信息系统文档管理内容不包括( D )。 A、文档制定 B、文档修订 C、文档存档 D、文档安全 7、常用逻辑分析方法不包括( B ) A、比较法 B、插值法 C、分析与综合 D、推理 8、评价期刊影响力的指标是( B )。
A、普赖斯指数 B、影响因子 C、元数据 D、网络计量学
B、信息资源规划 D、信息化规划
9、标准化工作研究的对象可分为 ( B )
A、行业对象与地区对象 B、具体对象和总体对象 C、总体对象和分部对象 D、对象与企业对象 10、国家标准的制定者是( A )
A、国家标准局 B、国家专利局 C、国家信息办 11、企业信息不包括( C )。
A、沉淀信息 B、积累信息 C、随机信息 D、即时信息 12、有关软件安全问题,不正确的是( B )。
A、软件安全问题包括信息资产受到威胁和软件应用安全问题
D、国家科委
B、软件应用安全问题可以软件备份安全管理和软件代码安全管理两个方面 C、系统软件安全分为操作系统安全和应用支撑软件安全两类
D、恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法。
13、操作系统的安全分为硬件系统安全机制和软件系统安全机制,硬件系统的安全机制不包括( D )
A、内存保护 B、进程控制 C、输入/输出控制 D、最小特权管理 14、信息资源不包括( C )。
A、生产和收集的信息 B、业务流程(办公)产生的大量的文录和报表数据 C、供给市场信息 D、调查统计得到的信息 15、下面说法不正确的是( B )
A、消息当做信息的俗语,信息看做消息的学名 B、消息只有定量描述,而信息有定性计算
C、情报是对主体有特殊意义的信息,但反过来并不是所有信息都具有请报价值。 D、数据(计算机中的数字)仅仅是信息的某种编码表达形式,不能等同于信息。
16、信息化战略规划的主要步骤包括基础信息调研、现状评估与问题分析、信息化战略目标设计和制定,
其中下列不属于基础信息调研( C )。
A、信息化的现状和发展趋势调研 B、组织信息化需求调研 C、信息化需要解决的问题调研 D、信息化建设基础条件调研 17、( C )所占的比例最大。
A、改正性维护 B、适应性维护 C、完善性维护 D、预防性维护
18、 ( A ) 是一种管理活动,是决策者为解决问题而进行的判断、选择行动方案的过程。 A、决策 B、知识管理
C、标准化 D、信息化
19、信息系统安全层次模型中实体安全不包括( C )。 A、场地环境安全 B、硬件安全 C、网络安全 D、介质安全 20、企业三网不包括( C )
A、企业内部网 B、外部网 C、虚拟专用网 D、互联网
二、多项选择题
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
21、按内容划分,信息可分为( ABCDE )。
A、政治信息 B、军事信息 C、科技信息 D、经济信息 E、文化信息
22、波特五力模型中五种竞争力包括( ABCDE ) A、同行业竞争对手 B、潜在竞争对手 C、供应商的竞价能力 D、客户的竞价能力 E、替代商品
23、按照信息支持的不同层次,组织中的信息系统可以分为( ABCDE ) A、事务处理系统 B、知识工作系统 C、办公自动化系统 D、管理信息系统 E、决策支持系统
24、企业信息资源管理主要包括( ABCD )。 A、信息化规划 B、信息化组织建设 C、信息化项目实施 D、信息系统应用 E、信息化战略规划
25、在技术方面,信息系统评价主要包括 ( ABCDE ) A、系统的总体水平 B、系统功能与层次 C、信息资源利用的深度 D、系统的质量 E、系统文档的完备性与系统的安全与保密性 26、主要的网络安全措施和技术包括( ABCDE ) A、网络分段 B、防火墙 C、虚拟专用网 D、入侵检测 E、病毒防治
27、信息存储的基本原则有( ABCD ) A、统一性 B、便利性 C、有序性 D、先进性 E、层次性
28、CIO的能力包括( ABCDE )
A、技术知识 B、管理知识 C、沟通能力 D、协调能力 E、项目管理能力
29、信息资源具备的特性包括( ABCDE )
A、不可分性 B、积累性或非消耗性 C、认知相对性 D、不同一性 E、驾驭性
30、信息资源管理标准化指导原则包括( ABC ) A、效益原则 B、系统原则 C、动态原则 D、抽象原则 E、优HUA 原则 ----
三、名词解释
31、解释下列名词:信息资源管理、信息系统、企业标准、信息资源安全管理
信息资源管理:综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、
利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。
信息系统:是一个完成信息采集、传递、存储、加工、维护和使用等信息处理活动的系统。 企业标准:企业标准是指由企业的产品标准和为企业内部需要统一的技术要求和管理、工作要
求所制定的标准。企业标准是企业组织生产经营活动的依据。《标准化法》规定:“企业生产的产品没有国家标准和行业标准的,应制定企业标准作为组织生产的依据。”
信息资源安全管理:信息资源安全管理是指针对普遍存在的信息资源安全问题,人们利用各种
技术方法和组织手段,所进行的有计划的管理活动
32、写出下列缩略语代表的英语单词并翻译之:CIO、ERP、VPN、KM、CA、PDM CIO:Chief Information Officer,信息主管
ERP: Enterprise Resource Planning,企业资源规划 VPN:Virtual Private Network, 虚拟专用网 KM:Knowledge Management, 知识管理 CA:Certificate Authority,证书认证机构
PDM:Products Data Management,产品数据管理
四、简答题
33、IT服务管理的十大流程是什么?
(1)事件管理 (2)问题管理 (3)变更管理 (4)发布管理 (5)配置管理 (6)服务级别管理 (7)可用性管理 (8)能力管理 (9)财务管理 (10)持续性管理 34、信息采集的主要方法有哪些?
(1)定向采集法 (2)定题采集法 (3)定点采集法 (4)主动采集法 (5)跟踪采集法 (6)社交采集法 (7)现场采集法 (8)委托采集法 (9)间谍采集法
35、阐述信息资源安全管理的主要任务。
(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户
使用。
(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。 (3)建立有效的责任机制,防止用户否认其行为。 (4)建立可审查的机制,实现责任追究性 36、概述信息资源管理的发展阶段。
(1)物的控制阶段(1900年-1960年) (2)自动化技术阶段(1960年-1970年)
(3)信息资源管理阶段(1970年-1990年)(4)知识管理阶段(1990年-至今) 37、数据库管理系统中包括哪些主要安全技术措施?
(1)用户及其权限管理 (2)访问控制 (3)数据加密 (4)日志与审计 (5)数据备份
五、论述题
38、阐述信息资源管理标准化的意义和作用。
(1)信息资源管理标准化的意义:标准的制定和执行是工程技术和管理的基础和尺度,是企业和
组织进行生产技术活动和经营管理工作的依据,并以获得最佳经济效益和社会效益以及最佳社会秩序为主 要目标。 (2)信息资源管理标准化的作用:
①保证信息产品开发与使用各个环节的技术衔接和协调。 ②改进、保证和提高信息资源产品的质量。 ③合理发展产品品种。
④促进科研成果和新技术的推广应用。 ⑤便于信息资源的使用和维护。
⑥缩短信息资源的开发周期,提高劳动生产率。 ⑦保护用户和消费者利益。 39、信息资源安全管理的主要任务。
(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使
用。主要应对由于突发事件、人为攻击等导致的信息系统瘫痪和信息不可用的问题。包括实体(如房屋、设施等)安全保护、信息系统安全保护(如硬件、软件维护等)。同时,防止非法者入侵、盗用或破坏信息资源,包括各类系统访问控制技术、阻隔技术等。
(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。即在没
有密钥情况下,得到加密的信息无法被破译。
(3)建立有效的责任机制,防止用户否认其行为。如通过数字签名等手段,实现信息源(身份)
和信息内容正确性(一致性)认证,即抗抵赖性,为无痕迹的电子操作导致否认、伪造、篡改或破坏等提供甄别手段。
(4)建立可审查的机制,实现责任追究性:能追踪资源什么时候被用、谁用、怎么用(如系统日志等)。
40、阐述信息的性质。
(1)信息是普遍的和无限的
(2)信息依附于媒体且可以于源事物 (3)信息可以共享 (4)信息可以变换 (5)信息可以传递但不增值 (6)信息是动态且有时效的
(7)信息是具体而可以被感知和处理的 41、试述信息系统数据库管理员的职责。 (1)决定数据库中的信息内容和结构 (2)决定数据库的存储结构和存取策略 (3)定义数据的安全性要求和完整性约束条件 (4)监控数据库的使用和运行 (5)数据库的改进和重组重构。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- kqyc.cn 版权所有 赣ICP备2024042808号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务