信息资源管理模拟试题3答案

信息资源管理模拟试题3答案


2024年2月9日发(作者:)

海天学院信息资源管理模拟试题(三)

一、单项选择题

在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1、以下说法错误的是 ( D )

A、信息依附于媒体且可以独立于源事物 B、信息可以变换

C、信息是动态且有时效的 D、信息是抽象而可以被感知和处理的

2、以下说法不正确的是 ( D )

A、从管理过程内容看,信息资源管理对信息资源进行规划、组织、开发、利用和控制。

B、从管理手段看,信息资源管理手段包括技术手段、经济手段、行政手段和法律手段四大类。

C、从管理层次看,信息资源管理可以分为宏观和微观两个层次。

D、从管理应用领域看,信息资源管理被分为政府信息资源管理、企业信息资源管理。

3、( A ) 是全面分析组织外部环境和内部资源、寻找满意战略组合的分析工具。

A、SWOT矩阵法

C、价值链分析法

B、波特五力模型

D、关键成功因素法

4、从系统生命周期的角度,信息系统资源管理可分哪两个阶段 ( B )

A、信息系统数据管理和信息系统运行维护管理

B、信息系统开发管理和信息系统运行维护管理

C、信息系统日常运行管理和信息系统的评价和审计

D、信息系统数据管理和信息系统文档管理

5、评价期刊影响力的是( D )

A、引文分析 B、普赖斯指数

C、链接分析 D、影响因子

6、( A )是组织信息化规划的总体设想与安排,是其他规划工作的指导。

A、信息化战略规划 B、信息资源规划

C、信息化项目规划 D、信息化规划

7、下列不属于信息系统运行和维护人员管理的主要内容的是( D )

A、信息系统运行和维护人员组织机构建设 B、各类人员的培训

C、各种规章制度的制定与执行 D、提高人员素质

8、 ( B )是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。

A、信息加工 B、信息分析

C、知识管理 D、信息共享

9、信息资源管理标准化的内容最重要的部分是 ( A )

A、标准化技术 B、标准化设施

C、标准化术语 D、标准化管理过程

10、信息资源管理标准化的最基本的方法是( A )

A、简化 B、统一

C、组合 D、综合

11、信息资源安全问题是指信息( A )受到威胁。

A、可用性和权属 B、一致性和保密性

C、可用性和保密性 D、认证性和一致性

12、企业的核心竞争力不包括( D )

A、战略

C、客户

B、资源

D、技术

13、下面不属于数据库管理系统中主要安全技术措施的是( D )

A、用户及其权限管理 B、访问控制

C、数据加密 D、入侵检测

14、企业信息资源不包括( D )。

A、企业网络 B、信息系统

C、企业信息 D、客户

15、资源的内在属性不包括 ( B )

A、需求性 B、可扩展性

C、可选择性 D、稀缺性

16、主题数据库中基本表的主要特征不包括( C )。

A、原子性 B、演绎性

C、主题性 D、规范性

17、信息系统文档管理内容不包括( D )

A、文档制定 B、文档修订

C、文档存档 D、文档安全

18、( A )是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

A、数据挖掘

C、信息分析

B、链接分析

D、信息加工

19、标准化工作研究的对象可分为两类( A )。

A、具体对象和总体对象 B、专业对象和总体对象

C、技术对象和具体对象 D、个体对象和总体对象

20、实体安全中硬件安全不包括是 ( D )

A、硬件设备的档案管理 B、防电磁干扰

C、电源安全 D、介质安全

二、多项选择题

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21、信息按影响不同,信息分为( ABCD )

A、迹象 B、事实

C、知识 D、智能

E、经验

22、信息化规划的战略目标体现在( ABCD )

A、业务匹配 B、竞争优势

C、管理资源 D、技术架构

E、质量控制

23、信息系统数据库管理员的职责有( ABCDE )

A、决定数据库中的信息内容和结构

B、决定数据库的存储结构和存取策略

C、定义数据的安全性要求和完整性约束条件

D、监控数据库的使用和运行

E、数据库的改进和重组重构

24、信息传递的程序有( ABC )

A、完成信息采集检索 B、选择信息传递工具

C、接收使用信息 D、信息整理

E、浏览审阅

25、属于信息系统安全层次模型有( ABCDE )

A、数据信息安全 B、软件系统安全

C、通信网络安全 D、硬件系统安全

E、物理实体安全

26、信息资源管理标准化的一般方法包括( ABCDE )

A、简化 B、统一

C、组合 D、综合

E、程序化

27、企业信息可分为( ABC )

A、沉淀信息 B、积累信息

C、即时信息 D、流动信息

E、固定信息

28、现代信息技术主要包括( ABCD )

A、计算机技术 B、通信技术

C、传感技术 D、控制技术

E、微电子技术

29、CIO的能力包括( ABCDE )

A、技术知识 B、管理知识

C、沟通能力 D、协调能力

E、项目管理能力

30、信息系统运行维护管理包括( ABCDE )

A、信息系统运行维护中的人员管理

B、信息系统日常运行管理

C、信息系统数据管理

D、信息系统维护管理

E、信息系统运行中的IT服务管理

三、名词解释

31、解释下列名词:信息资源、信息化规划、信息系统、标准

信息资源:信息资源的定义可归纳为狭义信息资源和广义信息资源两种。狭义信息资源指人类社会经济活动中经过加工处理有序化并大量积累的有用信息的集合。即霍顿所说的单数意义下的信息资源。广义信息资源包括信息及其生产者、信息技术的集合,包括人类社会经济活动中经过加工处理有序化并大量积累的有用信息的集合,为某种目的而生产有用信息的信息生产者集合,加工、处理和传递有用信息的信息技术集合。即霍顿所说的复数意义下的信息资源。

信息化规划:信息化规划是信息化工作的前瞻性的全局安排,是对信息化建设过程中的建设重点、步骤、人员技术资金等要素进行统筹谋划。它通过识别组织信息化的关键需求,设计组织信息化体系架构,建立组织信息化管理机制,实现组织信息化的全局性优化。

信息系统:是一个完成信息采集、传递、存储、加工、维护和使用等信息处理活动的系统。

标准:为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。

32、写出下列缩略语代表的英语单词并翻译之:CIO、VPN、SCM、IRM、KM、CAD

CIO:Chief Information Officer,信息主管

VPN:Virtual Private Network, 虚拟专用网

SCM:Supply Chain Management,供应链管理

IRM:Information Resources Management,信息资源管理

KM:Knowledge Management, 知识管理

CAD:Computer Aided Design,计算机辅助设计

四、简答题

33、概述信息资源管理的发展阶段。

(1)物的控制阶段(1900年-1960年) (2)自动化技术阶段(1960年-1970年)

(3)信息资源管理阶段(1970年-1990年)(4)知识管理阶段(1990年-至今)

34、信息系统资源管理的主要内容是什么?

从系统生命周期的角度,信息系统资源管理可分两阶段:信息系统开发管理和信息系统运行维护管理。从空间分布性来看,信息系统资源管理要完成对人、硬件、软件、数据和处理规程五种组成要素的管理。把信息系统资源管理的时间属性和空间分布性结合起来考虑,就构成了信息系统资源管理的全部内容,包括了开发阶段和运行维护阶段对完成对人、硬件、软件、数据和处理规程的所有管理。

35、信息化规划主要包括哪些内容?

(1)信息化战略规划 (2)信息资源规划 (3)信息化项目规划

36、什么是企业信息化?

企业信息化是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。

37、IT服务管理的十大流程是什么?

(1)事件管理 (2)问题管理 (3)变更管理 (4)发布管理 (5)配置管理

(6)服务级别管理 (7)可用性管理 (8)能力管理 (9)财务管理 (10)持续性管理

五、论述题

38、说明信息与物质、能量的相互关系。

(1)物质、能量和信息是组成世界的三大基本要素,三者中物质是基础,能量和信息都源于物质。信息与物质和能量既相关联又有区别。

(2)信息来源的于物质,又不是物质本身;它从物质的运动中道理出来,又可以脱离源物质而寄生于另外的物质中,相对独立地存在。

(3)信息与能量息息相关,获取、传输、处理信息总需要一定的能量来支持,而控制和利用能量总需要信息来引导。但信息与能量又有本质的区别,信息是事务运动的状态与状态变化方式,能量是事物做功的本领,提供的是动力。

(4)信息在一定条件下可以转换成物质、能量、时间和其它。

39、利用信息系统安全模型,说明一个组织如何对其信息资源安全进行系统管理。

(1)信息系统安全模型如下图所示:

3、4层实体安全7层:数据信息安全6层:软件系统安全5层:通信网络安全4层:硬件系统安全3层:物理实体安全2层:管理制度措施1层:法规道德纪律1、2层行为规范5、6、7层技术安全(核心)它适用于解释任何基于计算机网络的信息系统安全问题——国家的、企业的或个人的信息系统安全问题。各层之间相互依赖,下层向上层提供支持,上层依赖下层完善,最终实现数据信息的安全。

(2)下面由下到上从“行为规范”、“实体安全”、“技术安全”角度,依次说明信息资源安全问题及管理措施。

①第1、2层 行为规范管理

新的网络文化、日益严重的计算机犯罪、信息资源开发利用中存在的各种非理性行为(如各类侵权行为等),促使国家通过制定法律、规程、政策,来规范和约束人们的思想和行为,将信息安全纳入规范化、法制化和科学化轨道。如《中华人民共和国著作权法》等。在国家政策法规的指导下,管理组织针对自身具体情况,进行信息资源安全策略规划,设立相应机制,进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行为。如:“XXX单位机房管理条例”等。第1、2层主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。

②第3、4层 实体安全管理

在现实世界中,存在着对信息系统所涉及的硬件及相关物理实体(如机房及其环境)的各种各样的威胁,包括自然灾难、人为攻击、环境影响、设备故障等。第3、4层主要用各种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。包括:对自然灾害、人为活动、硬件损害等的防患工作。它们是信息系统可用性不可缺少的基础和保障。

③第5、6、7层 技术安全管理

除了上述非技术层面的安全管理外,信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。包括通

信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发利用。它们是信息系统安全管理的关键,是信息安全技术的核心。

40、说明利用公钥加密技术进行身份认证的原理。

假设A向B通过互联网传送带签字的信,A的公钥为(e,n),私钥为d,B的公钥为(e,n),私钥为d,M为明文,M为签名明文,RSA实现数字签名包括两个环节:

(1) 加密传输

A用B的公钥(e,n)将M加密成S=M

emod (n),将密文S通过网络传输给B,B,,,,,,,,利用自己的私钥d解密得到M=S

dmod (n)。

,,,(2) 签名过程

①A用其私钥d将M加密成S=M

dmod (n)(签名)。

,②A再用B的公钥(e,n)将S加密成C= S,,,,,,,e,mod (n),并将C通过网络传输给B

,③B用B的私钥d将C解密成S=C

dmod (n)。

,④B用A的公钥(e,n),将S解密得到M= Se mod (n)。

,,, 最终,B通过比较M和M确认M的来源身份。 若M= M,A不可抵赖发送M。若M≠M,则M非A发送的信息

41、试述信息法调整的对象和范围。

第一,法律不是万能的、无所不包的,它只是调整人们的社会关系的手段之一,任何时候都无力去规范一切信息活动。

第二,信息活动中涉及的信息也并非一切信息,只能是特定意义和范围的信息,甚至不能包括一切社会信息,更不用说自然信息了。

第三,尽管如此,信息法调整的范围仍然是十分广泛的,这点在信息法的法律渊源的广泛性以及信息法律规范广泛分布于各种各样的法律、法规之中,体现得尤为明显。

第四,还可以从法律事实的角度对信息活动的范围加以界定,即法律事实。

,,,


发布者:admin,转转请注明出处:http://www.yc00.com/web/1707461829a1509848.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信