信息资源管理试题与答案Word下载.docx

上传人:b****7 文档编号:22520155 上传时间:2023-02-04 格式:DOCX 页数:9 大小:18.89KB
下载 相关 举报
信息资源管理试题与答案Word下载.docx_第1页
第1页 / 共9页
信息资源管理试题与答案Word下载.docx_第2页
第2页 / 共9页
信息资源管理试题与答案Word下载.docx_第3页
第3页 / 共9页
信息资源管理试题与答案Word下载.docx_第4页
第4页 / 共9页
信息资源管理试题与答案Word下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

信息资源管理试题与答案Word下载.docx

《信息资源管理试题与答案Word下载.docx》由会员分享,可在线阅读,更多相关《信息资源管理试题与答案Word下载.docx(9页珍藏版)》请在冰豆网上搜索。

信息资源管理试题与答案Word下载.docx

  D.三次信息

  3、知识管理是更高层次的信息资源管理,其尤为强调( D )

  A.技术应用

  B.信息资源利用

  C.标准化管理

  D.技术与管理融合

  4、企业利用SAP的ERP软件进行的企业资源规划属于( D )

  A.应用型信息化项目

  B.开发型信息化项目

  C.、信息化战略规划

  D.信息资源规划

  5、CI0机制是以组织CIO为核心的信息化管理体系,其信息化实施主体是( A )

  A.业务部门

  B.信息技术部门

  C.董事会

  D.管理委员会

  6、信息部门是信息技术的支持中心,也是企业各项信息的( D )

  A.审计中心

  B.决策中心

  C.生产中心

  D.管理中心

  7、系统集成实现的关键在于解决系统之间的互联性和( D )

  A.方便性

  B.快捷性

  C.能动性

  D.互操作性

  8、确保资源、方法和技术得以适当拓展,以支持与客户签订的IT服务级别协议的流程管理是( A )

  A.可用性管理

  B.持续性管理

  C.能力管理

  D.变更管理

  9、信息系统文档记录了信息系统项目建设过程,主要包括系统手册、用户手册、管理员手册、操作规程及相应的( B )

  A.监督制度

  B.管理制度

  C.安全制度

  D.备份制度

  10、信息筛选和判别、信息分类和排序、信息著录标引、信息编目和组织是下面哪一项的主要内容?

( B )

  A.信息检索

  B.信息加工

  C.信息分析

  D.知识管理

  11、利用事物之间内在的或现象上的联系,从一种或几种已知事物的有关信息判断未知事物的方法称为( B )

  A.综合法

  B.对比法

  C.相关法

  D.因果法

  12、以科技文献累积量为纵轴,以历史年代为横轴,把各个年代的科学文献量在坐标图上逐点描绘出来,然后以一条光滑曲线连接各点;

通过分析发现,科学文献增长与时间成( B )

  A.对数函数关系

  B.指数函数关系

  C.导数关系

  D.幂函数关系

 13、信息共享涉及的技术有信息传递技术、信息存储技术、信息安全技术、信息标准化技术、信息定位和描述技术、信息转换技术、信息融合技术等;

其中,信息共享的前提是( B )

  A.信息存储技术

  B.信息标准化技术

  C.信息融合技术

  D.信息传递技术

  14、制定标准的对象,已经从技术领域延伸到经济领域和人类生活的其他领域,对象的内涵缩小为有限的特征,即( A )

  A.重复性事物

  B.实践经验

  C.科学研究

  D.经济属性

  15、下列关于《标准化法》的论述中,不正确的是( B )

  A.企业制定的标准需报当地政府标准化行政主管部门和有关行政主管部门备案

  B.对于已有国家标准或行业标准的情形,企业标准必须与它们保持相同

  C.《标准化法》适用于在中国境内的一切企业、事业单位、机关、科研机构和学术团体

  D.企业生产的产品没有国家标准和行业标准的,应当制定企业标准作为组织生产的依据

16、VLAN技术是一种常用的( C )

  A.物理分段方法

  B.局域网方法

  C.逻辑分段方法

  D.病毒检测方法

  17、密码学家W.Diffie与M.Hellman在1976年创新性地提出了公钥体制的概念,以期解决( D )

  A.私钥解密问题

  B.数字签名问题

  C.公钥环问题

  D.密钥管理问题

  18、独立CA之间可以互联并可交叉认证,从而形成庞大的分级、交叉认证体系,最终实现大型网络的( D )

  A.信息认证模型

  B.信息交叉模型

  C.信息网络模型

  D.信息信任模型

  19、从技术层面上讲,企业信息化建设需要完成三个层面的工作是:

构建信息网络、开发信息系统和( B )

  A.建立组织机构

  B.利用信息资源

  C.制定管理策略

  D.改进业务流程

  20、促进企业行政管理实务自动化的企业信息系统是( D )

  A.CRM

  B.SCM

  C.CAD

  D.OA

  二、多项选择题(本大题共5小题,每小题2分,共10分)

  在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

  21、数据的标准化管理,即建立整体一致的数据标准,涉及了( ABCE )

  A.数据命名的一致性规范

  B.数据属性的一致性规范

  C.数据设计的一致性规范

  D.数据使用的一致性规范

  E.数据分析的一致性规范

  22、信息系统项目评审小组的主要职责是( ABCD )

  A.需求分析评审

  B.开发计划评审

  C.系统开发阶段性评审

  D.项目总结报告评审

  E.生产设备评审

  23、企业向国家标准化行政主管部门或者该行政主管部门授权的相关部门申请产品质量认证,其依据的标准是(BCD  )

  A.国际标准

  B.国家标准

  C.行业标准

  D.企业标准

  E.部门标准

  24、标准的密码学模型包括( BC )

  A.密钥

  B.加密算法

  C.解密算法

  D.密钥分发

  E.签名

  25、信息采集的外部途径有( ACDE )

  A.大众传媒

  B.对外联络部门

  C.政府部门

  D.用户或消费者

  E.学会与协会

  三、名词解释(本大题共3小题,每小题3分,共9分)

  26、国家信息化体系:

在国家同一规划和组织下,在农业、工业、科学技术、国防及社会生活各个方面应用现代信息技术,深化开发、广泛应用信息资源,加速国家实现现代化的进程。

  27、文献计量学:

以文献体系和文献计量特征为研究对象,采用数学、统计学等计量方法。

研究文献情报的分布结构、数量关系、变化规律和定量管理,并进而探讨科学技术的某些结构、特征和规律的一门科学。

  28、恶意程序:

XX在用户不知道的情况下,进入计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序。

  四、简答题(本大题共5小题,每小题5分,共25分)

29、CIO应该具备哪些方面的管理知识?

答:

1.管理知识2.技术知识3.沟通能力4.项目管理能力5.协调能力

30、简述信息系统评价的内涵及其内容。

信息系统评价:

对信息系统的运行状态和质量进行各种衡量,以判断其是否优质、高效、安全地运行的活动。

评价内容:

1.在管理方面(考虑提高企业管理水平、优质管理流程、完善规章制度、提高人员素质)2.在技术方面(管理信息系统的性能)3.经济方面(信息系统的成本与效益)

31、什么是多媒体信息检索的技术?

主要是基于内容的检索,是直接对图像、视频、音频等多媒体信息进行分析,抽取特征和语义,利用这些内容特征建立索引,然后进行检索。

32、什么是标准化术语?

术语标准化应遵循哪些原则?

标准化术语:

对信息资源活动中某一事物或过程的称谓或代号的标准化。

原则:

1.优化2.简化3.灵活性4.广义性

33、简述《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定的计算机系统安全保护能力的五个等级。

1.用户自主保护级2.系统审计保护级3.安全标记保护级4.结构保护级5.访问验证保护级。

  五、综合分析题(本大题共3小题,每小题12分,共36分)

  34、案例:

1997年发生在某高校的黑客入侵事件,导致该校网络中心存放用户上网记录的数据库被毁,由于没有数据备份,造成上千名师生的用户储值记录丢失,引起一场不小的风波。

为了应对突如其来的危机,学校果断决定,根据核定后每位师生的损失金额,网络中心提供加倍的免费机时,从而使危机逐步平息。

随后,该校网络中心加强了防火墙、入侵检测、防病毒软件、实时异地备份等安全技术措施,类似事件再也没有发生。

要求:

结合上述案例,分析如何使用防火墙、入侵检测、防病毒软件、实时异地备份保障校园信息的安全。

在公网跟学校网络中间使用防火墙,在不影响网络性能的前提下,对网络进行检测收集关键点信息判断是否有恶意攻击,在计算机的与服务器上面暗转防杀毒软件,并在学校选取另一个点进行异地备份。

35、结合实际论述信息资源管理标准化指导原则。

1.效益原则2.系统原则3.动态原则4.优化原则5.协商原则

36、什么是信息系统维护?

结合实际论述如何进行信息系统维护。

信息系统维护:

为了使信息系统处于合用状态而采取的一系列措施,目的是纠正错误和改进功能,保证信息系统正常的工作。

系统维护流程:

1.确认维护目标2.建立维护计划方案3.维护的实施4.系统维护档案建立5.维护的验收、总结和评价

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1