信息资源管理模拟试题3答案

上传人:mar****e6 文档编号:185298412 上传时间:2023-02-03 格式:DOCX 页数:8 大小:54.15KB
返回 下载 相关 举报
信息资源管理模拟试题3答案_第1页
第1页 / 共8页
信息资源管理模拟试题3答案_第2页
第2页 / 共8页
信息资源管理模拟试题3答案_第3页
第3页 / 共8页
点击查看更多>>
资源描述
信息资源管理模拟试题(三)一、单项选择题在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题 后的括号内。错选、多选或未选均无分。1、以下说法错误的是(D )A、信息依附于媒体且可以独立于源事物B、信息可以变换C、信息是动态且有时效的D、信息是抽象而可以被感知和处理的2、以下说法不正确的是 (D )A、从管理过程内容看,信息资源管理对信息资源进行规划、组织、开发、利用和控制。B、从管理手段看,信息资源管理手段包括技术手段、经济手段、行政手段和法律手段四大类。C、从管理层次看,信息资源管理可以分为宏观和微观两个层次。D、从管理应用领域看,信息资源管理被分为政府信息资源管理、企业信息资源管理。3、( A )是全面分析组织外部环境和内部资源、寻找满意战略组合的分析工具。A、SWOT矩阵法B、波特五力模型C、价值链分析法D、关键成功因素法4、从系统生命周期的角度,信息系统资源管理可分哪两个阶段(B )A、信息系统数据管理和信息系统运行维护管理B、信息系统开发管理和信息系统运行维护管理C、信息系统日常运行管理和信息系统的评价和审计D、信息系统数据管理和信息系统文档管理5、评价期刊影响力的是(D)A、引文分析B、普赖斯指数C、链接分析D、影响因子6、( A )是组织信息化规划的总体设想与安排,是其他规划工作的指导。A、信息化战略规划B、信息资源规划C、信息化项目规划D、信息化规划7、下列不属于信息系统运行和维护人员管理的主要内容的是(D )A、信息系统运行和维护人员组织机构建设B、各类人员的培训C、各种规章制度的制定与执行D、提高人员素质8、( B )是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、 鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学 决策服务的一项具有科研性质的智能活动。A、信息加工B、信息分析C、知识管理D、信息共享9、 信息资源管理标准化的内容最重要的部分是(A )A、标准化技术B、标准化设施C、标准化术语D、标准化管理过程10、信息资源管理标准化的最基本的方法是(A )A、简化B、统一C、组合D、综合11、信息资源安全问题是指信息(A)受到威胁。A、可用性和权属 B、一致性和保密性C、可用性和保密性D、认证性和一致性12、 企业的核心竞争力不包括(D )A、战略B、资源C、客户D、技术13、 下面不属于数据库管理系统中主要安全技术措施的是(D )A、用户及其权限管理B、访问控制C、数据加密。、入侵检测14、企业信息资源不包括(D )。A、企业网络B、信息系统C、企业信息D、客户15、资源的内在属性不包括(B )A、需求性B、可扩展性C、可选择性D、稀缺性16、主题数据库中基本表的主要特征不包括(C )。A、原子性B、演绎性C、主题性D、规范性17、信息系统文档管理内容不包括(D )A、文档制定B、文档修订C、文档存档D、文档安全18、 (A )是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。A、数据挖掘B、链接分析C、信息分析D、信息加工19、标准化工作研究的对象可分为两类(A )。A、具体对象和总体对象C、技术对象和具体对象B、专业对象和总体对象D、个体对象和总体对象20、实体安全中硬件安全不包括是(D )A、硬件设备的档案管理B、防电磁干扰C、电源安全D、介质安全二、多项选择题请将其代码填写在题后的括在每小题列出的五个备选项中至少有两个是符合题目要求的, 号内。错选、多选、少选或未选均无分。21、信息按影响不同,信息分为(ABCD )A、迹象B、事实C、知识D、智能E、经验 22、信息化规划的战略目标体现在(ABCD )A、业务匹配B、竞争优势C、管理资源D、技术架构E、质量控制23、信息系统数据库管理员的职责有(ABCDE )A、决定数据库中的信息内容和结构B、决定数据库的存储结构和存取策略C、定义数据的安全性要求和完整性约束条件D、监控数据库的使用和运行E、数据库的改进和重组重构24、信息传递的程序有(ABC )A、完成信息采集检索B、选择信息传递工具C、接收使用信息D、信息整理E、浏览审阅25、属于信息系统安全层次模型有(ABCDE )A、数据信息安全B、软件系统安全C、通信网络安全D、硬件系统安全E、物理实体安全26、信息资源管理标准化的一般方法包括(ABCDE )A、简化B、统一C、组合D、综合E、程序化27、企业信息可分为(ABC )A、沉淀信息B、积累信息C、即时信息E、固定信息D、流动信息28、现代信息技术主要包括(ABCD )A、计算机技术C、传感技术8、通信技术D、控制技术E、微电子技术29、CIO的能力包括( ABCDE)A、技术知识B、管理知识C、沟通能力D、协调能力、项目管理能力30、信息系统运行维护管理包括(ABCDE )A、信息系统运行维护中的人员管理B、信息系统日常运行管理C、信息系统数据管理D、信息系统维护管理E、信息系统运行中的IT服务管理三、名词解释31、解释下列名词:信息资源、信息化规划、信息系统、标准信息资源:信息资源的定义可归纳为狭义信息资源和广义信息资源两种。狭义信息资源指人类 社会经济活动中经过加工处理有序化并大量积累的有用信息的集合。即霍顿所说的 单数意义下的信息资源。广义信息资源包括信息及其生产者、信息技术的集合,包 括人类社会经济活动中经过加工处理有序化并大量积累的有用信息的集合,为某种 目的而生产有用信息的信息生产者集合,加工、处理和传递有用信息的信息技术集 合。即霍顿所说的复数意义下的信息资源。信息化规划:信息化规划是信息化工作的前瞻性的全局安排,是对信息化建设过程中的建设重 点、步骤、人员技术资金等要素进行统筹谋划。它通过识别组织信息化的关键需求, 设计组织信息化体系架构,建立组织信息化管理机制,实现组织信息化的全局性优化。信息系统:是一个完成信息采集、传递、存储、加工、维护和使用等信息处理活动的系统。标准:为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和 重复使用的一种规范性文件。32、写出下列缩略语代表的英语单词并翻译之:CIO、VPN、SCM、IRM、KM、CADCIO: Chief Information Officer,信息主管VPN: Virtual Private Network,虚拟专用网SCM: Supply Chain Management,供应链管理IRM: Information Resources Management,信息资源管理KM: Knowledge Management,知识管理CAD: Computer Aided Design,计算机辅助设计四、简答题33、概述信息资源管理的发展阶段。(1)物的控制阶段(1900年-1960年)(2)自动化技术阶段(1960年-1970年)(3)信息资源管理阶段(1970年-1990年)(4)知识管理阶段(1990年-至今)34、信息系统资源管理的主要内容是什么?从系统生命周期的角度,信息系统资源管理可分两阶段:信息系统开发管理和信息系统运 行维护管理。从空间分布性来看,信息系统资源管理要完成对人、硬件、软件、数据和处理规 程五种组成要素的管理。把信息系统资源管理的时间属性和空间分布性结合起来考虑,就构成 了信息系统资源管理的全部内容,包括了开发阶段和运行维护阶段对完成对人、硬件、软件、 数据和处理规程的所有管理。35、信息化规划主要包括哪些内容?(1)信息化战略规划(2)信息资源规划 (3)信息化项目规划36、什么是企业信息化?企业信息化是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛 利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。37、IT服务管理的十大流程是什么?(1)事件管理 (2 )问题管理(3)变更管理(4)发布管理(5)配置管理(6)服务级别管理(7)可用性管理(8)能力管理(9)财务管理(10)持续性管理五、论述题38、说明信息与物质、能量的相互关系。(1)物质、能量和信息是组成世界的三大基本要素,三者中物质是基础,能量和信息都源于物质。 信息与物质和能量既相关联又有区别。(2)信息来源的于物质,又不是物质本身;它从物质的运动中道理出来,又可以脱离源物质而寄 生于另外的物质中,相对独立地存在。(3)信息与能量息息相关,获取、传输、处理信息总需要一定的能量来支持,而控制和利用能量 总需要信息来引导。但信息与能量又有本质的区别,信息是事务运动的状态与状态变化方式, 能量是事物做功的本领,提供的是动力。(4)信息在一定条件下可以转换成物质、能量、时间和其它。39、利用信息系统安全模型,说明一个组织如何对其信息资源安全进行系统管理。(1)信息系统安全模型如下图所示:它适用于解释任何基于计算机网络的信息系统安全问题一国家的、企业的或个人 的信息系统安全问题。各层之间相互依赖,下层向上层提供支持,上层依赖下层完善,最 终实现数据信息的安全。(2)下面由下到上从“行为规范”、“实体安全”、“技术安全”角度,依次说明信息资源安全问题及 管理措施。 第1、2层行为规范管理新的网络文化、日益严重的计算机犯罪、信息资源开发利用中存在的各种非理性行为(如 各类侵权行为等),促使国家通过制定法律、规程、政策,来规范和约束人们的思想和行为, 将信息安全纳入规范化、法制化和科学化轨道。如中华人民共和国著作权法等。在国家 政策法规的指导下,管理组织针对自身具体情况,进行信息资源安全策略规划,设立相应机 制,进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行 为。如:“XXX单位机房管理条例”等。第1、2层主要是从法规和制度上规定一般公民和组 织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。 第3、4层实体安全管理在现实世界中,存在着对信息系统所涉及的硬件及相关物理实体(如机房及其环境)的 各种各样的威胁,包括自然灾难、人为攻击、环境影响、设备故障等。第3、4层主要用各 种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问 题。包括:对自然灾害、人为活动、硬件损害等的防患工作。它们是信息系统可用性不可缺 少的基础和保障。 第5、6、7层技术安全管理除了上述非技术层面的安全管理外,信息资源安全管理更多地从技术的角度,利用各种 信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。包括通 信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工 作,最终实现信息的有效开发利用。它们是信息系统安全管理的关键,是信息安全技术的核 心。40、说明利用公钥加密技术进行身份认证的原理。假设A向B通过互联网传送带签字的信,A的公钥为(e,n),私钥为d,B的公钥为(e,,n,), 私钥为d,M为明文,M,为签名明文,RSA实现数字签名包括两个环节:(1)加密传输A用B的公钥(e,,n,)将M加密成S=M e,mod (n,),将密文S通过网络传输给B,B 利用自己的私钥d,解密得到M=S d,mod (n,)。(2)签名过程 A用其私钥d将M加密成S,=M dmod (n)(签名)。 A再用B的公钥(e,,n,)将S,加密成C= S,e,mod (n,),并将C通过网络传输给B B用B的私钥d,将C解密成S,=C d,mod (n,)。 B用A的公钥(e,n),将S,解密得到M,= S,e mod (n)。最终,B通过比较M和M,确认M的来源身份。若M= M,A不可抵赖发送M。若M/M, 则M非A发送的信息41、试述信息法调整的对象和范围。第一,法律不是万能的、无所不包的,它只是调整人们的社会关系的手段之一,任何时候都无力去 规范一切信息活动第二,信息活动中涉及的信息也并非一切信息,只能是特定意义和范围的信息,甚至不能包括一切 社会信息,更不用说自然信息了。第三,尽管如此,信息法调整的范围仍然是十分广泛的,这点在信息法的法律渊源的广泛性以及信息法律规范广泛分布于各种各样的法律、法规之中,体现得尤为明显。第四,还可以从法律事实的角度对信息活动的范围加以界定,即法律事实
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!