信息资源管理模拟试题(五)一、单项选择题在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1、(D)综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。A、信息化B、企业信息化C、国家信息化D、信息资源管理2、(A)是组织达到目标、完成使命的综合计划。A、组织战略B、信息化战略C、信息化战略规划D、信息资源规划3、(C)既是信息化实施的必要前提,也是信息化实施的动态保障。A、总战略B、信息化规划C、信息化组织D、信息化战略4、信息系统审计过程不包括(D)A、准备阶段B、实施阶段C、报告阶段D、分析阶段5、有关信息的测度方法不正确的是(C)A、测度方法包括基于数据量的信息测度方法和基于Shannon熵的信息量测度方法B、计算机中基于数据量的信息测度常用单位包括:B、KB、MB、GB、TB、PB、EB。C、确定消息的信息量为1D、对于非计算机处理的信息(如书籍报刊等),直接用发行种类、发行量或文本字数来进行测度6、信息系统运行和维护人员管理的主要内容不包括(C)。A、人员组织机构建设B、各类人员的培训C、信息系统项目开发人员组织D、各种规章制度的制定与执行7、信息用户三方面的特征不包括(C)A、拥有信息需求B、具备利用信息的能力C、共享信息D、具有接受信息服务的行动8、信息加工的作用不包括(D)。A、去除糟粕B、信息整序C、综合创新D、信息整理9、(A)是为了在一定的范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的活动。A、标准化B、标准化设施C、系统文档D、标准10、(A)是标准化最基本的方法。A、简化B、统一C、组合D、程序化11、(D)是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。A、恶意程序B、逻辑炸弹C、陷门D、病毒12、软件应用安全问题不包括(C)。A、系统软件安全B、应用软件安全C、数据安全D、恶意程序及其防治13、政府信息资源管理的特点不包括(C)A、管理目标的多样性B、管理模式的灵活性C、管理层次的多维性D、管理手段的多维性14、”3C”革命不包括(B)。A、计算机B、办公自动化C、自动控制D、通信15、企业信息资源不包括(C)A、企业网络B、企业信息系统C、企业信息技术D、企业信息16、关于战略目标集转化方法的优点,不正确的是(D)。A、反映了各类群体的要求B、给出了转化为信息系统目标的结构化方法C、全面识别目标D、重点突出17、下列不属于信息系统手工审计方法(D)A、面谈法B、系统文档审阅法C、计算机系统文字描述法D、平行模拟法18、对于基于PKI的认证服务系统,说法不正确的说(C)。A、PKI(公钥基础设施)是一个基于公钥加密技术的安全技术体系B、PKI是硬件产品、软件产品、策略和过程的综合体,C、基于PKI的认证服务系统的核心任务是创建、管理、存储、分配和吊销用户的数字证书D、一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、证书库、作废证书库等实体。19、信息筛选和判别的基本程序不包括(D)。A、信息整理B、浏览审阅C、再次审核D、三次审核20、信息法的作用不包括(D)A、为国家的信息化发展提供法律上的依据和支持B、为国家的信息化发展排除障碍C、建立有利于国家信息化发展的社会秩序D、只创设新的专门的法律规范,不废止、不修改传统法规中不适应数字化、网络化生存环境二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21、企业的核心竞争力由(ABCD)方面的能力组成。A、战略B、客户C、资源D、运作E、技术22、信息资源安全管理关注的问题包括(ABCD)A、可用性B、保密性C、认证性D、一致性E、技术性23、信息资源管理标准化的作用包括(ABCDE)A、改进、保证和提高信息资源产品的质量B、合理发展产品品种C、促进科研成果和新技术的推广应用D、便于信息资源的使用和维护E、保护用户和消费者利益24、知识管理工具主要包括(ABCDE)。A、知识地图B、搜索引擎C、知识门户D、文档管理系统E、知识库25、信息系统的资源观主要包括(ABCE)A、信息系统资源系统观B、信息系统资源辩证观C、息系统资源层次观D、信息系统资源安全观E、信息系统资源开放观26、CIO机制的构成有(ABCD)A、CIOB、信息化管理委员会C、信息部门D、业务部门的信息人员E、信息安全技术27、组织战略的规划方法有(ABE)A、SWOT矩阵法B、波特五力模型C、关键成功因素法D、战略目标集转化法E、价值链分析法28、与信息有关的相关概念包括(ABCDE)A、消息B、情报C、数据D、经验E、知识29、信息化战略规划的主要步骤包括(ABC)A、基础信息调研B、现状评估与问题分析C、信息化战略目标设计和制定D、信息资源规划E、系统升级与退化30、根据载体的形式,文献分为(ABCD)A、印刷型B、缩微型C、机读型D、声像型E、电子型三、名词解释31、解释下列名词:信息、信息分析、信息系统审计、企业信息化信息:信息的概念分为两个层次——无约束的本体论层次和引人认识主体的认识论层次。从本体论客观意义上看,信息被定义为“事物运动的状态和状态变化方式的自我表述或自我显示”。从认识论主观意义上看,信息是“主体所感知或表述的关于事物的运动状态及其变化方式,包括状态及其变化方式的形式、含义和效用”。信息分析:是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。信息系统审计:是指一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维持数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效使用等方面做出判断的过程。企业信息化:是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。32、写出下列缩略语代表的英语单词并翻译之:IS、SCM、VPN、EIP、CAPP、PDMIS:InformationSystem,信息系统SCM:SupplyChainManagement,供应链管理VPN:VirtualPrivateNetwork,虚拟专用网EIP:EnterpriseInformationPortal,企业信息门户CAPP:ComputerAidedProcessPlanning,计算机辅助工艺流程设计PDM:ProductsDataManagement,产品数据管理四、简答题33、什么是信息系统项目开发管理?信息系统开发管理,是为了使开发的信息系统项目可行并且目标明确,能够按照预定的成本、进度和质量顺利的完成开发任务,对需求、成本、人员、进度、质量、风险等进行科学分析和有效管理及控制,保证信息系统项目开发的有序、经济和优质而进行的一系列工程化的活动。34、阐述信息资源安全管理的主要任务。(1)采用技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使用。(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。(3)建立有效的责任机制,防止用户否认其行为。(4)建立可审查的机制,实现责任追究性35、数字证书包含的信息内容。(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息36、信息共享涉及的关键技术是什么?信息共享涉及的技术有信息传递技术、信息存储技术、信息安全技术、信息标准化、信息定位和描述技术、信息转换技术、信息融合技术等。数据、系统和环境的异构是影响信息共享的主要技术问题之一。信息共享和信息安全始终是一对矛盾,因此,信息安全访问、信息加密以及版权保护等技术也是信息共享中的关键技术。37、简述ISO9000系列标准的构成。(1)ISO9000:质量管理和质量保证标准的选择和使用指南(2)ISO9001质量体系:设计/开发、生产、安装和服务的质量保证模式(3)ISO9002质量体系:生产和安装的质量保证模式(4)ISO9003质量体系:最终检验和实验的质量保证模式(5)ISO9004:质量管理和质量体系要素的指南五、论述题38、阐述信息系统资源观。(1)所谓资源观就是人们对资源的认知或看法,它是随着社会发展变化而不断进化的。在知识经济条件下,新的资源观主要包括资源系统观、资源辩证观、资源层次观、资源开放观等。用这些观点来审视信息系统,就形成了信息系统的资源观,其核心思想就是把信息系统作为组织一种重要战略资源来认知。(2)具体地来说,信息系统的资源观主要体现在以下四方面:a.信息系统资源系统观(这是信息系统资源观中最核心的观点)b.信息系统资源辩证观c.信息系统资源层次观d.信息系统资源开放观。39、利用信息系统安全模型,说明一个组织如何对其信息资源安全进行系统管理。(1)信息系统安全模型如下图所示:它适用于解释任何基于计算机网络的信息系统安全问题——国家的、企业的或个人的信息系统安全问题。各层之间相互依赖,下层向上层提供支持,上层依赖下层完善,最终实现数据信息的安全。(2)下面由下到上从“行为规范”、“实体安全”、“技术安全”角度,依次说明信息资源安全问题及管理措施。①第1、2层行为规范管理新的网络文化、日益严重的计算机犯罪、信息资源开发利用中存在的各种非理性行为(如各类侵权行为等),促使国家通过制定法律、规程、政策,来规范和约束人们的思想和行为,将信息安全纳入规范化、法制化和科学化轨道。如《中华人民共和国著作权法》等。在国家政策法规的指导下,管理组织针对自身具体情况,进行信息资源安全策略规划,设立相应机制,进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行为。如:“XXX单位机房管理条例”等。第1、2层主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。②第3、4层实体安全管理在现实世界中,存在着对信息系统所涉及的硬件及相关物理实体(如机房及其环境)的各种各样的威胁,包括自然灾难、人为攻击、环境影响、设备故障等。第3、4层主要用各7层:数据信息安全1层:法规道德纪律3层:物理实体安全2层:管理制度措施4层:硬件系统安全5层:通信网络安全6层:软件系统安全3、4层实体安全5、6、7层技术安全(核心)1、2层行为规范种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。包括:对自然灾害、人为活动、硬件损害等的防患工作。它们是信息系统可用性不可缺少的基础和保障。③第5、6、7层技术安全管理除了上述非技术层面的安全管理外,信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等安全管理问题。包括通信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发利用。它们是信息系统安全管理的关键,是信息安全技术的核心。40、试述信息系统文档的作用。(1)在系统规划和分析阶段,有利于系统分析员与用户进行沟通,交换意见(2)在项目开发过程中,有利于系统的开发人员与项目负责人进行沟通(3)有利于开发人员之间进行交流和合作(4)在系统的测试阶段,有利于系统测试人员与开发人员进行沟通(5)在系统的运行过程中,有利于用户与系统开发人员进行沟通(6)在系统的运行维护阶段,有利于系统维护人员与系统开发人员进行沟通。41、试述信息法的调整对象和范围。第一,法律不是万能的、无所不包的,它只是调整人们的社会关系的手段之一,任何时候都无力去规范一切信息活动。