文档库 最新最全的文档下载
当前位置:文档库 › 信息资源管理模拟试题5答案

信息资源管理模拟试题5答案

信息资源管理模拟试题5答案
信息资源管理模拟试题5答案

信息资源管理模拟试题(五)

一、单项选择题

在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1、( D )综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和

控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。

A、信息化

B、企业信息化

C、国家信息化

D、信息资源管理

2、( A ) 是组织达到目标、完成使命的综合计划。

A、组织战略

B、信息化战略

C、信息化战略规划

D、信息资源规划

3、( C ) 既是信息化实施的必要前提,也是信息化实施的动态保障。

A、总战略

B、信息化规划

C、信息化组织

D、信息化战略

4、信息系统审计过程不包括( D )

A、准备阶段

B、实施阶段

C、报告阶段

D、分析阶段

5、有关信息的测度方法不正确的是( C )

A、测度方法包括基于数据量的信息测度方法和基于Shannon熵的信息量测度方法

B、计算机中基于数据量的信息测度常用单位包括:B、KB、MB、GB、TB、PB、EB。

C、确定消息的信息量为1

D、对于非计算机处理的信息(如书籍报刊等),直接用发行种类、发行量或文本字数来进行测度

6、信息系统运行和维护人员管理的主要内容不包括(C )。

A、人员组织机构建设

B、各类人员的培训

C、信息系统项目开发人员组织

D、各种规章制度的制定与执行

7、信息用户三方面的特征不包括( C )

A、拥有信息需求

B、具备利用信息的能力

C、共享信息

D、具有接受信息服务的行动

8、信息加工的作用不包括( D )。

A、去除糟粕

B、信息整序

C、综合创新

D、信息整理

9、( A ) 是为了在一定的范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的

条款的活动。

A、标准化

B、标准化设施

C、系统文档

D、标准

10、( A )是标准化最基本的方法。

A、简化

B、统一

C、组合

D、程序化

11、( D )是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并

能自我复制的一组计算机指令或程序代码。

A、恶意程序

B、逻辑炸弹

C、陷门

D、病毒

12、软件应用安全问题不包括( C )。

A、系统软件安全

B、应用软件安全

C、数据安全

D、恶意程序及其防治

13、政府信息资源管理的特点不包括( C )

A、管理目标的多样性

B、管理模式的灵活性

C、管理层次的多维性

D、管理手段的多维性

14、”3C”革命不包括( B )。

A、计算机

B、办公自动化

C、自动控制

D、通信

15、企业信息资源不包括( C )

A、企业网络

B、企业信息系统

C、企业信息技术

D、企业信息

16、关于战略目标集转化方法的优点,不正确的是( D )。

A、反映了各类群体的要求

B、给出了转化为信息系统目标的结构化方法

C、全面识别目标

D、重点突出

17、下列不属于信息系统手工审计方法( D )

A、面谈法

B、系统文档审阅法

C、计算机系统文字描述法

D、平行模拟法

18、对于基于PKI的认证服务系统,说法不正确的说( C )。

A、PKI(公钥基础设施)是一个基于公钥加密技术的安全技术体系

B、PKI是硬件产品、软件产品、策略和过程的综合体,

C、基于PKI的认证服务系统的核心任务是创建、管理、存储、分配和吊销用户的数字证书

D、一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、

证书库、作废证书库等实体。

19、信息筛选和判别的基本程序不包括( D )。

A、信息整理

B、浏览审阅

A、SWOT矩阵法

B、波特五力模型

C、关键成功因素法

D、战略目标集转化法

E、价值链分析法

28、与信息有关的相关概念包括( ABCDE )

A、消息

B、情报

C、数据

D、经验

E、知识

29、信息化战略规划的主要步骤包括(ABC )

A、基础信息调研

B、现状评估与问题分析

C、信息化战略目标设计和制定

D、信息资源规划

E、系统升级与退化

30、根据载体的形式,文献分为( ABCD )

A、印刷型

B、缩微型

C、机读型

D、声像型

E、电子型

三、名词解释

31、解释下列名词:信息、信息分析、信息系统审计、企业信息化

信息:信息的概念分为两个层次——无约束的本体论层次和引人认识主体的认识论层次。从本体论客观意义上看,信息被定义为“事物运动的状态和状态变化方式的自我表述或自我

显示”。从认识论主观意义上看,信息是“主体所感知或表述的关于事物的运动状态及其

变化方式,包括状态及其变化方式的形式、含义和效用”。

信息分析:是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终

为不同层次的科学决策服务的一项具有科研性质的智能活动。

信息系统审计:是指一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维持数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效使用等方

面做出判断的过程。

企业信息化:是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力

的活动。

32、写出下列缩略语代表的英语单词并翻译之:IS、SCM、VPN、EIP、CAPP、PDM

IS:Information System,信息系统

SCM:Supply Chain Management,供应链管理

VPN:Virtual Private Network, 虚拟专用网

EIP:Enterprise Information Portal,企业信息门户

CAPP:Computer Aided Process Planning,计算机辅助工艺流程设计

PDM:Products Data Management,产品数据管理

四、简答题

33、什么是信息系统项目开发管理?

信息系统开发管理,是为了使开发的信息系统项目可行并且目标明确,能够按照预定的成本、进度和质量顺利的完成开发任务,对需求、成本、人员、进度、质量、风险等进行科学分析和有效管理及控制,保证信息系统项目开发的有序、经济和优质而进行的一系列工程化的活动。

34、阐述信息资源安全管理的主要任务。

(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使用。

(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。

(3)建立有效的责任机制,防止用户否认其行为。

(4)建立可审查的机制,实现责任追究性

35、数字证书包含的信息内容。

(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信

息(7)认证机构的数字签名(8)公钥信息

36、信息共享涉及的关键技术是什么?

信息共享涉及的技术有信息传递技术、信息存储技术、信息安全技术、信息标准化、信息定位和描述技术、信息转换技术、信息融合技术等。数据、系统和环境的异构是影响信息共享的主要技术问题之一。信息共享和信息安全始终是一对矛盾,因此,信息安全访问、信息加密以及版权保护等技术也是信息共享中的关键技术。

37、简述ISO9000系列标准的构成。

(1)ISO 9000:质量管理和质量保证标准的选择和使用指南

(2)ISO 9001 质量体系:设计/开发、生产、安装和服务的质量保证模式

(3)ISO 9002 质量体系:生产和安装的质量保证模式

(4)ISO 9003 质量体系:最终检验和实验的质量保证模式

(5)ISO 9004:质量管理和质量体系要素的指南

五、论述题

38、阐述信息系统资源观。

(1)所谓资源观就是人们对资源的认知或看法,它是随着社会发展变化而不断进化的。在知

识经济条件下,新的资源观主要包括资源系统观、资源辩证观、资源层次观、资源开放观等。

用这些观点来审视信息系统,就形成了信息系统的资源观,其核心思想就是把信息系统作为组织一种重要战略资源来认知。

(2)具体地来说,信息系统的资源观主要体现在以下四方面:a.信息系统资源系统观(这是

信息系统资源观中最核心的观点)b.信息系统资源辩证观c.信息系统资源层次观d.信息系统资源开放观。

39、利用信息系统安全模型,说明一个组织如何对其信息资源安全进行系统管理。

(1)信息系统安全模型如下图所示:

它适用于解释任何基于计算机网络的信息系统安全问题——国家的、企业的或个人的信息系统安全问题。各层之间相互依赖,下层向上层提供支持,上层依赖下层完善,最终实现数据信息的安全。

(2)下面由下到上从“行为规范”、“实体安全”、“技术安全”角度,依次说明信息资源安全问题及管理措施。

①第1、2层行为规范管理

新的网络文化、日益严重的计算机犯罪、信息资源开发利用中存在的各种非理性行为(如各类侵权行为等),促使国家通过制定法律、规程、政策,来规范和约束人们的思想和行为,将信息安全纳入规范化、法制化和科学化轨道。如《中华人民共和国著作权法》等。在国家政策法规的指导下,管理组织针对自身具体情况,进行信息资源安全策略规划,设立相应机制,进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行为。如:“XXX单位机房管理条例”等。第1、2层主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。

②第3、4层实体安全管理

在现实世界中,存在着对信息系统所涉及的硬件及相关物理实体(如机房及其环境)的各种各样的威胁,包括自然灾难、人为攻击、环境影响、设备故障等。第3、4层主要用各

种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。包括:对自然灾害、人为活动、硬件损害等的防患工作。它们是信息系统可用性不可缺少的基础和保障。

③第5、6、7层技术安全管理

除了上述非技术层面的安全管理外,信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。包括通信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发利用。它们是信息系统安全管理的关键,是信息安全技术的核心。

40、试述信息系统文档的作用。

(1)在系统规划和分析阶段,有利于系统分析员与用户进行沟通,交换意见

(2)在项目开发过程中,有利于系统的开发人员与项目负责人进行沟通

(3)有利于开发人员之间进行交流和合作

(4)在系统的测试阶段,有利于系统测试人员与开发人员进行沟通

(5)在系统的运行过程中,有利于用户与系统开发人员进行沟通

(6)在系统的运行维护阶段,有利于系统维护人员与系统开发人员进行沟通。

41、试述信息法的调整对象和范围。

第一,法律不是万能的、无所不包的,它只是调整人们的社会关系的手段之一,任何时候都无力去规

范一切信息活动。

第二,信息活动中涉及的信息也并非一切信息,只能是特定意义和范围的信息,甚至不能包括一

切社会信息,更不用说自然信息了。

第三,尽管如此,信息法调整的范围仍然是十分广泛的,这点在信息法的法律渊源的广泛性以及

信息法律规范广泛分布于各种各样的法律、法规之中,体现

得尤为明显。

第四,还可以从法律事实的角度对信息活动的范围加以界定,即法律事实。

相关文档