《《信息管理学》习题集参考答案.pdf》由会员分享,可在线阅读,更多相关《《信息管理学》习题集参考答案.pdf(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息管理学习题集参考答案二、选择题二、选择题1.信息论的创始人是(A)A 香农B 霍顿C 钟义信D 哈特莱2.90 年代,我国文献情报领域的学者们更多地吸收了欧洲学者的信息管理思想,形成了(A)A 信息管理学派B 信息系统学派C 记录管理学派D 管理信息学派3.信息系统学派主要代表人物包括(B)、马钱德(D.A.Marchand)等,是三大流派最系统、最成熟的理论学派。A 瑞克斯B 霍顿C 高(K.F.Gow)D 库克4.(C)是三大派流派中部分歧最大的理论流派,代表人物有马丁、克罗宁A 记录管理学派B 信息系统学派C 信息管理学派D 管理信息学派5.1986 年,信息管理学者马钱德和(D)出
2、版了信息趋势:如何从你的信息资源中获利,在这本书中将信息管理发展过程划分为五个阶段,信息战略规划成为信息管理发展过程的最新阶段A 德鲁克B 安索夫C 西诺特D 霍顿6.美国心理学家马斯洛的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成(C)级,由低到高排成一个阶梯。人的动机不同,需要的排列的位置也不同。A 三B 四C 五D 六7.美国心理学家(A)的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成五级,由低到高排成一个阶梯,如图5-2 所示。人的动机不同,需要的排列的位置也不同。A 马斯洛B 马钱德C 弗鲁姆D 弗海德8
3、.美国心理学家弗鲁姆(Victor H.Vroom)的(A)是:只有当人们预期到某一行为能给他们带来有吸引力的结果时,他们才会采取这一特定行为。A 期望理论B 层次需求理论C 公平理论D 强化理论9.公平理论,又称为社会比较理论,是美国心理学家(A)提出的。它主要是研究报酬的公平性对人们工作积极性的影响。A 亚当斯(J.S.Aadams)B 马洛斯C 弗鲁姆D 西诺特10.强化理论是美国心理学家(B)提出的。他认为,人们为了达到某种目的,会采取一定的行为,这种行为作用于环境。A 马洛斯B 斯金纳(B.F.Skinner)C 弗鲁姆D 亚当斯(J.S.Aadams)11.美籍工业研究专家(A)通
4、过著名的霍桑实验认为,美国20 世纪 2040 年代的人已由追Word资料求经济利益的“经济人”转化为“社会人”,进而提出社会人的假设。A 梅奥B 亨利法约尔C 库克D 达文波特12.美籍工业研究专家梅奥通过著名的(D)认为,美国20 世纪 2040 年代的人已由追求经济利益的“经济人”转化为“社会人”,进而提出社会人的假设。A 奥莉斯实验B 贝尔实验C 霍林实验D 霍桑实验13.美籍工业研究专家梅奥通过著名的霍桑实验认为,美国 20 世纪 2040 年代的人已由追求经济利益的“经济人”转化为“(C)”,进而提出(C)的假设。A 理性经济人B 超经济人C 社会人D 一般社会人14.美国心理学家
5、海德(F.Heider)的(C)认为,行为的产生总有一定的原因,这些原因可分为在状态和外部力量。A 群体行为理论B 认知理论C 归因理论D 刺激反应理论(SR 理论)15.群体动力理论是心理学家(D)提出来的。A 马洛斯B 西诺特C 弗鲁姆D 卢因16.美国著名的未来学家约翰.奈斯比特(John Naisbitt)指出:“未来的竞争是管理的竞争,竞争的焦点在于社会组织部成员之间及其与外部组织的有效沟通上。”也就是说,(C)在管理中起着重要的作用。A 上下级之间的沟通B 人与人之间的沟通C 信息沟通D 人与环境的沟通17.信息资源包括(D)三个基本要素。A 信息、设施和信息技术B 信息、人员和信
6、息法规C 信息、人员和信息管理部门D 信息、人员和信息技术18.按信息活动的应用层次,可以将信息分为(C)。A 决策信息与一般管理信息B 实用信息与非实用信息C 宏观信息与微观信息D 宏观信息,中观信息和微观信息19.90 年代,我国文献情报领域的学者们更多地吸收了欧洲学者的信息管理思想,形成了(A)A 信息管理学派B 信息系统学派C 记录管理学派D 管理信息学派20.信息系统学派主要代表人物包括(B)、马钱德(D.A.Marchand)等,是三大流派最系统、最成熟的理论学派。A 瑞克斯B 霍顿C 高(K.F.Gow)D 库克21.(C)是三大派流派中部分歧最大的理论流派,代表人物有马丁、克罗
7、宁A 记录管理学派B 信息系统学派C 信息管理学派D 以上都不是22.20世纪初,法国工业家(B)在其著作工业管理与一般管理中提出,管理具有五种职能,即计划、组织、指挥、协调和控制.A 达文波特B 亨利法约尔C 斯特洛特曼D 瑞克斯23.“信息的价值随时间的推移逐渐耗尽”这句话说明信息具有(D)特征Word 资料A 价值性B 客观性C 依存性D 时效性24.“盲人摸象”的故事告诉我们信息具有(A)特征A 真伪性B 异步性C 客观性D 共享性25.“人类实践经验的总结,人类发现、发明和创造的成果。可供人学习,提高改造社会的能力”这句话是(C)的定义。A 消息B 资料C 知识D 数据26.按主体的
8、认识层次由低到高划分,信息可分为(B)A 语义信息语法信息语用信息B 语法信息语义信息语用信息C 语用信息语义信息语法信息D 语法信息语用信息语义信息27.20 世纪初,法国工业家(B)在其著作工业管理与一般管理中提出,管理具有五种职能,即计划、组织、指挥、协调和控制A 达文波特B 亨利法约尔C 斯特洛特曼D 瑞克斯28.(A)是战略管理(Strategy Management)的核心容。A 战略规划B 战略策划C 战略部署D.NULL.29.在我国,一般认为理想的领导者应具备四个方面的素质,其中不包含(D).A 思想素质B 业务素质C 业务能力D 艺术素质30.领导行为连续统一体理论,该理论
9、是美国(B)坦南鲍姆(R.Tannenbaum)和施米特(W.Schmidt)提出的。他们认为,领导行为是一个连续统一体。A 心理学家B 行为学家C 大工业家D 管理学者31.(B)是美国管理学家布莱克(Robert R.Blake)和穆顿(Jane S.Mmouton)提出的。A 领导行为连续统一体理论B 管理方格理论C 群体动力理论D 社会比较理论32.(A)是战略管理(Strategy Management)的核心容。A 战略规划B 战略策划C 战略部署D 战略措施33.1986 年,信息管理学者马钱德和(D)出版了信息趋势:如何从你的信息资源中获利,在这本书中将信息管理发展过程划分为五
10、个阶段,信息战略规划成为信息管理发展过程的最新阶段A 德鲁克B 安索夫C 西诺特D 霍顿34.“对涉及信息活动的各种要素进行合理地计划、集成和控制”指的是(B)。A 微观信息管理B 中观信息管理C 宏观信息管理D 信息产业管理35.信息资源管理在理论研究和实践方面均很好的发展,其主要表现是企业等组织决策层里已开始设立了专门负责信息资源管理的岗位(A)A CIOB CEOC CRMD IRMWord资料36.按管理层次分类,计划可以分为:战略计划和(A)A 战术计划B 长期计划C 中期计划D 短期计划37.按计划容分类,计划可以分为:综合计划和(D)A 具体计划B 中期计划C 指导性计划D 专题
11、计划38.按预测的性质可分为定性预测和(B)A 中期预测B 定量预测C 长期预测D 短期预测39.系统数据模型由各子系统数据模型和全域数据模型组成,数据模型的核心部件是“基表”(Base Table),这是由数据元素按(C)组织的数据结构,是系统集成和信息共享的基础A“第一式”B“第二式”C“第三式”D“第四式”40.1991 年,美国里海(Lehigh)大学的三位学者普瑞斯、戈德曼和格尔提交了一份名为 21世纪制造企业研究:一个工业主导的观点的报告。在这份报告中,他们在总结当今世界成功企业经验的基础上提出了一种新的生产模式?CA“里海动态联盟组织”B“敏捷组织”C“虚拟组织”D“学习型组织”
12、41.1993 年,哈默和詹姆斯.钱皮(James Champy)合作出版了企业流程再造工商管理革命宣言(Reengineering the CorporationA Manifesto For Business Revolution),提出了(D),在美国取得了“爆炸性”成功。A“组织再造理论”B“工业再造理论”C“制造业再造理论”D“企业再造理论”42.因此,所谓企业再造工程,是指从顾客的需求出发,以(B)为改造对象,对企业流程进行根本性的思考和分析,通过对流程的构成要素重新组合,产生出更为有价值的结果,实现企业流程彻底的重新设计,从而获得企业绩效的巨大收益。A 企业组织结构B 企业流程C
13、 企业组织D 企业客户管理部门43(A),是一种旨在改善企业与客户之间关系的新型管理机制,它实施于企业的市场营销、销售、服务和技术支持等与客户有关的领域。它既是一种概念,也是一套管理软件和技术。A CRMB SRMC SCMD BPR44.(B)是企业再造工程的核心领域。A CRMB BPRC ERPD MRPII45.(C)是建立学习型组织的最重要的修炼A 自我超越B 改善心智模式C 系统思考D 团队学习46.若某事件发生的概率为25%,则该事件发生一次所产生的信息量为(B)bit。A 1B 2C 4D 2547.信息科学源于香农的信息论,形成于“三论”的统合,这里所说的“三论”是指(A)。
14、A 信息论、系统论和控制论B 信息论、系统论和科学论Word资料C 信息论、科学论和技术论D 信息论、技术论和方法论48.跨越时间保存信息的技术叫(B)A 信息传递技术B 信息存储技术C 信息获取技术D 信息检索技术49.从权力的构成基础来看,领导者的权力可以分为五类,(D)不被包含在A 法定权B 强制权C 奖励权D 教育权50.卢因经过实验后认为,领导者的领导作风(或称为领导方式)大体上有三种类型,其中不含(B)类型。A 专制式B 温和式C 式D 放任式51.(C)中文译作“首席信息官”、也有译作“信息主管”、“首席信息经理”、“信息总监”的,名称尚不统一。A CEOB CBAC CIOD
15、CET52.信息管理部门是(C)于 CIO 领导,CIO 同负责生产、经营的总监一样,()CEO 领导。A 隶属,直属B 隶属,隶属C 直属,直属D 直属,隶属53.(B)是组织中的最高信息管理者,直接对CEO 负责。A CSOB CIOC CAOD CRO54.当管理者遇到问题后并没有意识到信息需要或虽然意识到了但没有表达出来,我们称这种信息需要为(C)。A 主观信息需要B 现实信息需要C 潜在信息需要D 未知信息需要55.所谓(D)就是监督管理的各项活动,以保证它们按计划进行并纠正各种重要偏差的过程。A 组织B 计划C 领导D 控制(control)56.管理控制系统实质上就是一个典型的(
16、B)系统。A 信息共享B 信息控制C 信息反馈D 信息交流57.信息论产生于 20 世纪 40 年代末,它的主要创立者是美国的数学家(C)。A 香农B 香农和爱因斯坦C 香农(Shannon)和维纳(Norbert w、Wiener)D 省身58.一般认为,香农的(B)(1948)的发表,标志着信息论的诞生。A 信息传输的数学理论B通讯的数学理论C信息论的数学理论D 资讯的数学理论59.作为科学术语,控制的概念首先是由(C)于 1948 年在他的著作控制论关于在动物和机器中控制和通讯的科学一书中正式提出来的。A 弗鲁姆B 西诺特C 维纳D 香农60.管理中的控制信息可以来自系统的输出结果,也可
17、以来自过程中,或者来自系统的输入及主要扰动量的变化,我们把第一种称为();第二种称为();第三种称为()。DWord资料A 后来控制,同期控制,前馈控制B 返回控制,同期控制,提前控制C 反馈控制,同期控制,前馈控制D 反馈控制,同期控制,提前控制61.按照控制来源可以把控制分为三种类型,其中不含(D)。A 自我控制B 群体控制C 正式组织控制D 集中控制62.目标管理是由美国管理学家(D)在 1954 年正式提出的。A 亨利法约尔B 瑞克斯C 高(K.F.Gow)D 德鲁克(Peter F.Drucker)63.目前对供应链类型的划分大体上有两种标准,一种是按供应链功能划分,按此标准供应链可
18、分为(C)两种类型。A 功能性供应链和反应性供应链B 功能性供应链和效益性供应链C 有效性供应链和反应性供应链D 效果性供应链和反应性供应链64.EDI 系统包括(B)三部分构成。A 计算机、人、通信网络B 软件、硬件、通信网络C 操作系统、硬件、通信网络D 操作系统、CPU、通信网络65.(C)是法律承认的权威机构,负责发放和管理电子证书,对网上交易各方进行身份确认。A 身份确认中心B 交易中心C 认证中心(Certificate Authority)D 配送中心66.2001 年诺贝尔经济学奖获得者乔治.阿克尔洛夫(George Akerlof)、迈克尔.史宾斯(MichaelSpence
19、)、约瑟夫.斯蒂格利茨(Joseph Stiglitz)三人提出的当买方和卖方具有非对称信息时市场运作的理论,是(D)奠基性成果。A 现代知识经济理论B 现代网络经济理论C 现代工业经济理论D 现代信息经济理论67.早在二十世纪七十年代,美国学者(B)曾把一个单位计算机的应用过程划分为初装、蔓延、控制、集成、数据管理和成熟六个阶段。A 斯金纳(B.F.Skinner)B 诺兰(RNolan)C 弗鲁姆D 亚当斯(J.S.Aadams)68.早在二十世纪七十年代,美国学者诺兰(RNolan)曾把一个单位计算机的应用过程划分为()、()、控制、集成、()和成熟六个阶段。AA 初装,蔓延,数据管理B
20、 数据管理,初装,蔓延C 蔓延,初装,数据管理D 初装,数据管理,蔓延69.BPR 是一种(A),IT 是一种()。A 思想,技术B 技能,技术C 技术,思想D 技术,技能70.实施 BPR 不是单纯的技术问题,更是一种(D)的转变。A 科学研究方法B 管理方式C 领导方式D 思维方式71.MRP 是(A)。A 物料需求计划B 制造资源计划C 材料需求计划D 企业资源计划72.ERP 是(D)。A 材料需求计划B 制造资源计划C 物料需求计划D 企业资源计划73.MRPII 是(B)。Word资料A 材料需求计划B 制造资源计划C 物料需求计划D 企业资源计划74.ERP 的核心管理思想是(C
21、)。A 需求管理B 销售管理C 供需链(Supply Chain)管理D 生产管理75.ERP 系统支持对混合型生产方式的管理,其管理思想表现在两个方面:其一是()的思想。其二是(D)的思想。A JIT,敏捷制造B 看板管理,敏捷制造C“精益生产,计算机集成制造D“精益生产,敏捷制造76.系统切换就是丢弃旧系统启用新系统的过程。通常有()这三种切换方式,企业可根据自己的产品、生产组织的特点和原有的基础选择具体的切换方案。CA 直接切换,并行切换,间接切换B 串行切换,并行切换,分阶段逐步C 直接切换,并行切换,分阶段逐步D 直接切换,间接切换,分阶段逐步77.CIMS 由四个功能分系统和两个支
22、撑分系统组成:()、技术信息分系统(TIS)、()、质量信息分系统(QIS)、计算机网络分系统(NES)和数据库分系统(DBS)。CA ERP,MISB MIS,HISC MIS,MASD CIMS,MIS78.CIMS 是(C)。A 计算机辅助设计系统B 计算机辅助制造系统C 计算机集成制造系统D 计算机辅助分析系统79.CIMS 的核心在于(C)。A 开发B 分析C 集成D 应用80.电子商务有 Electronic Commerce(简称 EC)和 Electronic Business(简称 EB)之分,英文名称不同,表述的含义也有区别。(B)指的是顾客和服务提供者以及商家(包括商店、
23、商场等)之间的商务关系。如顾客在网络上购买电子商店的商品。A EBB EC.NULL.NULL.81.ERP 经历了什么样的发展过程(B)A MRPMRP闭环 MRPERPB MRP闭环 MRPMRPERPC 闭环 MRPMRPMRPERPD 闭环 MRPMRPMRPERP82.“企业将包括人力资源、计划管理、物流、财务、CAD,直至工业控制工程等方面的信息处理全面集成,并且对企业管理模式进行创新的ERP 阶段”是企业信息化的(C)阶段。A 初级B 系统集成C 成熟D 电子商务83.电子商务有 Electronic Commerce(简称 EC)和 Electronic Business(简称
24、 EB)之分,英文名称不同,表述的含义也有区别。(A)指的是一种更为广泛的商业关系,这里包括企业部商务关系、供应链关系、客户关系、在线交易服务等一系列商务活动容。A EBB EC.NULL.NULL.Word资料信息管理学习题集信息管理学习题集选择题选择题信息论的创始人是信息论的创始人是(A(A)。A A 香农香农B B 霍顿霍顿C C 钟义信钟义信D D 哈特莱哈特莱2 2、19451945 年,年,(B(B)发表了关于一般系统论的论文,宣告了系统论这门学科的诞生。发表了关于一般系统论的论文,宣告了系统论这门学科的诞生。A A 达文波特达文波特B B 贝特郎菲贝特郎菲C C 斯特洛特曼斯特洛
25、特曼D D 瑞克斯瑞克斯3 3、美国哈佛大学研究小组给出的著名的能源三角形的组成是(、美国哈佛大学研究小组给出的著名的能源三角形的组成是(C C)。A A 物质、能源、材料物质、能源、材料 B B 物质、能源、动力物质、能源、动力 C C 物质、能源、信息物质、能源、信息 D D 物质、信息、材料物质、信息、材料4 4、(B(B)是信息资源管理的英文缩写。是信息资源管理的英文缩写。A CRMA CRM B IRM B IRM C SCM C SCM D BPR D BPR5 5、(B(B)是组织中的最高信息管理者,直接对是组织中的最高信息管理者,直接对 CEOCEO 负责。负责。A CSOA
26、CSO B CIO B CIO C CAO C CAO D CRO D CRO6 6、在一个具体的组织部,有(、在一个具体的组织部,有(A A)三种信息。)三种信息。A A 战略信息、战术信息、业务信息战略信息、战术信息、业务信息B B 战略信息、业务信息、高层信息战略信息、业务信息、高层信息C C 战术信息、业务信息、中层信息战术信息、业务信息、中层信息 D D 战略信息、业务信息、基础信息战略信息、业务信息、基础信息7 7、香农提出的通信系统模型,定义了(、香农提出的通信系统模型,定义了(A A)。A A 信源、信道、信宿信源、信道、信宿 B B 信源、信道、发信者信源、信道、发信者C C
27、 信道、信宿、收信者信道、信宿、收信者 D D 信道、信宿、信息传输通道信道、信宿、信息传输通道8 8、一般来说,在、一般来说,在 CIOCIO 为首的信息管理部门领导下,可下设(为首的信息管理部门领导下,可下设(C C)。A A 系统运行部、系统开发部、软件开发部系统运行部、系统开发部、软件开发部B B 系统运行部、信息资源部、硬件维修部系统运行部、信息资源部、硬件维修部C C 系统运行部、系统开发部、信息资源部系统运行部、系统开发部、信息资源部D D 系统开发部、信息资源部、组织信息部系统开发部、信息资源部、组织信息部9 9、CIOCIO 是是(D(D),且身居高级行政管理职位的复合型人物
28、。,且身居高级行政管理职位的复合型人物。Word资料A A 既懂计算机维修、又懂信息技术既懂计算机维修、又懂信息技术B B 既懂软件开发、又懂信息技术既懂软件开发、又懂信息技术C C 既懂业务管理、又懂组织协调既懂业务管理、又懂组织协调D D 既懂信息技术、又懂业务管理既懂信息技术、又懂业务管理1010、伴随信息管理层次从低层向中层、高层的发展,信息管理人员也相应地经历了从、伴随信息管理层次从低层向中层、高层的发展,信息管理人员也相应地经历了从(C(C)的发展历程。的发展历程。A A 初级信息管理人员、数据库管理员、管理信息系统主任初级信息管理人员、数据库管理员、管理信息系统主任B B 管理信
29、息系统主任、中级信息管理人员、信息主管管理信息系统主任、中级信息管理人员、信息主管C C 数据库管理员、管理信息系统主任、信息主管数据库管理员、管理信息系统主任、信息主管D D 信息管理系统主任、信息主管、高级信息管理人员信息管理系统主任、信息主管、高级信息管理人员1111信息科学学科体系由信息科学学科体系由(A A)组成。)组成。A A 信息理论科学、信息技术科学、信息应用科学信息理论科学、信息技术科学、信息应用科学B B 信息理论科学、计算机、网络信息理论科学、计算机、网络C C 信息技术科学、信息技术科学、MISMIS、IRMIRMD D 信息应用科学、计算机、网络信息应用科学、计算机、
30、网络12.12.信息高速公路包括(信息高速公路包括(C C)三个方面的容。)三个方面的容。A A 数据流、信息资源、应用系统数据流、信息资源、应用系统B B 应用系统、操作系统、应用系统、操作系统、MISMISC C 信息资源、通信平台、应用系统信息资源、通信平台、应用系统D D 通信平台、光缆、信息资源通信平台、光缆、信息资源13.13.管理信息系统由(管理信息系统由(B B)四大部件组成。)四大部件组成。A A 信息管理者、信息源、数据、信息处理器信息管理者、信息源、数据、信息处理器B B 信息管理者、信息源、信息处理器、信息用户信息管理者、信息源、信息处理器、信息用户C C 信息管理者、
31、信息源、信息处理器、计算机信息管理者、信息源、信息处理器、计算机Word资料D D 信息管理者、信息源、信息用户、网民信息管理者、信息源、信息用户、网民D D 数据流、数据存储、数据元素、数据的最小组成单位数据流、数据存储、数据元素、数据的最小组成单位14.14.信息生命周期可分为(信息生命周期可分为(B B)四个阶段。)四个阶段。A A 信息需求与服务、信息规划、信息收集与加工、信息传递与反馈信息需求与服务、信息规划、信息收集与加工、信息传递与反馈B B 信息需求与服务、信息收集与加工、信息存储与检索、信息传递与反馈信息需求与服务、信息收集与加工、信息存储与检索、信息传递与反馈C C 信息需
32、求与服务、信息收集与加工、信息存储与检索、用户检索信息信息需求与服务、信息收集与加工、信息存储与检索、用户检索信息D D 信息需求与服务、信息收集与加工、信息传递与反馈、用户接收信息信息需求与服务、信息收集与加工、信息传递与反馈、用户接收信息15.15.网络安全的指标有(网络安全的指标有(D D)三个。)三个。A A 性、可控制性、密码保护性、可控制性、密码保护B B 性、可控制性、不因各种因素改变信息的容、形式、流向性、可控制性、不因各种因素改变信息的容、形式、流向C C 性、抗攻击性、非正常条件下具有继续运行的能力性、抗攻击性、非正常条件下具有继续运行的能力D D 性、可控制性、抗攻击性性
33、、可控制性、抗攻击性1616、信宿可以是(、信宿可以是(A A)。A A 人、也可以是物、其中也包括机器。人、也可以是物、其中也包括机器。B B 人、话务员人、话务员C C 物、机物、机D D 计算机终端、机计算机终端、机1717、控制作为一种作用,至少要有(、控制作为一种作用,至少要有(B B)三个因素。)三个因素。A A 作用者、实施主体、作用的传递者作用者、实施主体、作用的传递者B B 作用者、被作用者、作用的传递者作用者、被作用者、作用的传递者C C 被作用者、受控客体、作用的传递者被作用者、受控客体、作用的传递者D D 作用者、作用的传递者、控制媒介作用者、作用的传递者、控制媒介Wo
34、rd资料1818、一般来讲,信息系统包括(、一般来讲,信息系统包括(C C)两个方面。)两个方面。A A 信息处理系统、计算机系统信息处理系统、计算机系统B B 信息传输系统、光纤传输系统信息传输系统、光纤传输系统C C 信息处理系统、信息传输系统信息处理系统、信息传输系统D D 计算机系统、软件开发系统计算机系统、软件开发系统19.19.一个信息系统从纵向可分为(一个信息系统从纵向可分为(C C)三个处理层次。)三个处理层次。A A 业务执行、管理控制、中层业务执行、管理控制、中层B B 基层、业务执行、管理控制基层、业务执行、管理控制C C 业务执行、管理控制、战略规划业务执行、管理控制、
35、战略规划D D 业务执行、高层、战略规划业务执行、高层、战略规划2020在一个具体的组织部,信息管理部门一般有(在一个具体的组织部,信息管理部门一般有(C C)三个分部门。)三个分部门。A A 系统运行部、系统开发部、软件开发部系统运行部、系统开发部、软件开发部B B 系统运行部、信息资源部、硬件维修部系统运行部、信息资源部、硬件维修部C C 系统运行部、系统开发部、信息资源部系统运行部、系统开发部、信息资源部D D 系统开发部、信息资源部、组织信息部系统开发部、信息资源部、组织信息部2121一般来说,一般来说,IRMIRM 分为三个层次,即(分为三个层次,即(B B)。A A 宏观管理、战略
36、管理、微观管理宏观管理、战略管理、微观管理B B 宏观管理、中观管理、微观管理宏观管理、中观管理、微观管理C C 中观管理、行业管理、微观管理中观管理、行业管理、微观管理D D 宏观管理、微观管理、基层管理宏观管理、微观管理、基层管理2222、信息反馈的主要方式有(、信息反馈的主要方式有(D D)。Word资料A A 正反馈、负反馈、将正面经验、做法、和效果反映给决策者正反馈、负反馈、将正面经验、做法、和效果反映给决策者B B 负反馈、前馈、将实施过程中出现的问题或造成的不良后果反映给决策者负反馈、前馈、将实施过程中出现的问题或造成的不良后果反映给决策者C C 负反馈、前馈、将预测中得出的会出
37、现的偏差信息反映给决策者负反馈、前馈、将预测中得出的会出现的偏差信息反映给决策者D D正反馈、负反馈、前馈正反馈、负反馈、前馈23.23.一个信息系统从纵向可分为(一个信息系统从纵向可分为(C C)三个处理层次。)三个处理层次。A A 业务执行、管理控制、中层业务执行、管理控制、中层B B 基层、业务执行、管理控制基层、业务执行、管理控制C C 业务执行、管理控制、战略规划业务执行、管理控制、战略规划D D 业务执行、高层、战略规划业务执行、高层、战略规划24.24.计算机检索方式分为(计算机检索方式分为(A A)四种形式。)四种形式。A A 单机检索、脱机检索、联机检索、网络检索单机检索、脱
38、机检索、联机检索、网络检索B B 单机检索、脱机检索、批处理检索、联机检索、网络检索单机检索、脱机检索、批处理检索、联机检索、网络检索C C 单机检索、脱机检索、多个终端检索、联机检索单机检索、脱机检索、多个终端检索、联机检索D D 单机检索、脱机检索、网络检索、百度检索单机检索、脱机检索、网络检索、百度检索2525、影响信息系统安全的因素是多方面的,归纳起来主要有(、影响信息系统安全的因素是多方面的,归纳起来主要有(A A 人为因素、技术因素、软件因素人为因素、技术因素、软件因素B B 自然因素、人为因素、管理不善自然因素、人为因素、管理不善C C 自然因素、地震因素、技术因素自然因素、地震
39、因素、技术因素D D 自然因素、人为因素、技术因素自然因素、人为因素、技术因素2626、信息犯罪的主要类型有(、信息犯罪的主要类型有(C C)。A A 信息欺诈、广告欺诈、信息盗窃、信息渎职、信息污染信息欺诈、广告欺诈、信息盗窃、信息渎职、信息污染B B 信息欺诈、信息破坏、破坏信息设施、信息渎职、信息污染信息欺诈、信息破坏、破坏信息设施、信息渎职、信息污染Word资料D D)三大类。)三大类。C C 信息欺诈、信息破坏、信息盗窃、信息渎职、信息污染信息欺诈、信息破坏、信息盗窃、信息渎职、信息污染D D 信息欺诈、信息破坏、信息盗窃、电脑间谍、信息污染信息欺诈、信息破坏、信息盗窃、电脑间谍、信
40、息污染2727、对于信息犯罪,各国政府主要通过(、对于信息犯罪,各国政府主要通过(B B)两种手段来解决。)两种手段来解决。A A 信息安全技术、防病毒技术信息安全技术、防病毒技术B B 信息安全技术、法制治理信息安全技术、法制治理C C 信息安全技术、信息隐藏技术信息安全技术、信息隐藏技术D D 法制治理、单独立法集中打击信息犯罪法制治理、单独立法集中打击信息犯罪单项选择题:1 信息和信息资源的关系表现在:CA.所有的信息都是资源B信息转换为信息资源的必要条件是由信息的客观性、知识性和时效性决定的C信息强调信息的整体性与可利用性D作为一种资源的信息必定是相同的E信息资源使用越多。其使用价值会
41、越高2知识管理和信息管理的关系,下列说确的是:CA信息管理围较广B知识管理是信息管理的基础C知识管理是信息管理的延伸和发展D相较二者而言,数据管理的围更广E信息管理为知识管理提供数据和保证31948 年香农在 Bell System Technical Journal 上发表了 A Mathematical Theory ofCommunication 。这篇论文建立了信息论这一学科,给出了通信系统的线性示意模型。下列哪种说法反映了香农的思想:AA通信的基本问题就是在一点重新准确地或近似地再现另一点所选择的消息B信息因为使用而发生贬值C噪音对信息的传递起着重要的作用D信息是人们在适应外部世界并
42、使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的容的名称。E随机不确定性在信息的涵中不发生作用。4将系统原理应用到卫生信息管理的实践中,应该做到:BA强调整体规划,避免分解、分工B强调管理活动的相互制约、相互促进C强调周期性的重复,减少冗余劳动D强调反馈原则E强调弹性原则5卫生信息需求的特征不包括不包括下列:AWord资料A经济性B广泛性C社会性D发展性E多样性6 下面对信息的特征的理解,错误的是:DA.“增兵减灶”的典故说明信息有传递性和真伪性B.天气预报、情报等可以说明信息具有时效性C.知识是经过人们提炼、加工、系统化了的信息D.信息不会随着时间的推移而变化E拿的旧地图找不到某
43、个地方说明信息的时效性7在信息资源分布中存在一种效应,这种效应说明强者愈强、弱者愈弱的现象,并广泛应用于社会心理学、教育、金融以及科学等众多领域。其名字来自圣经新约马太福音中的一则寓言:“凡有的,还要加给他叫他多余;没有的,连他所有的也要夺过来。”它是:CA蝴蝶效应B鲇鱼效应C马太效应D羊群效应E晕轮效应8股票交易市场上,投资者可以通过各种途径获得股票相关信息进行投资,但是有人盈利有人亏本,符合下列:DA信息组织原理B嵌入型原理C信息定义中消除“不确定性”的原理D信息不对称原理E信息传递原理9应用于股票技术分析中的K 线:BA与成交量有关B与开盘价和收盘价有关C又称 KDJ 线D国外都用红色表
44、示跌盘E能够准确预测股票的涨落10.一位爱好程序设计的同学,想通过设计程序解决“鸡兔同笼”的问题,他制订的如下工作过程中,最恰当的是:AA.提出问题、设计算法、编写程序、得到答案B.提出问题、编写程序、运行程序、得到答案C.设计算法、编写程序、调试程序、得到答案D.提出问题、设计程序、编写程序、运行程序E以上都不对11决定计算机性能的重要指标是:AA CPUB 存容量C BIOS 自检程序快慢Word资料D CMOS 设置E 应用程序类型12假设动物“沟通”的定义是:发信息者发出信息以改变接收信息者的行为。则下列何者不属于“沟通”。DA亲鸟假装翅膀受伤,以吸引天敌的注意,使其远离雏鸟B捕食性萤
45、火虫模拟他种的发光信号,以吸引该种雄虫前来,将之捕食C母土拨鼠发出警告叫声,使小土拨鼠即时躲避天敌D老鼠在草丛中跑动的声音,吸引天敌注意E猴子发出老虎进攻的尖叫声,使猴群逃散13电视电影中呈现给观众的“黑脸”威武包青天,在历史上实际为文弱白面书生,以下说确的是:A A信息采集没有遵守真实可靠的原则 B信息采集难辨真伪 C.信息采集以愿望为主 D信息不会随着时间的推移发生错误 E信息组织有误14古人日出而作、日落而息,正是依靠太阳东升西落带来的信息确定时间的;南雁告春,是动物带来了春天的信息;一叶知秋,是植物送来了秋天的信息。针对这句话以下说明最正确的是:C A信息采集很重要 B信息组织很重要
46、C信息传递的重要性并且广泛存在于大自然 D信息来源于大自然 E信息需要大自然传达15 有关电子数据交换说法错误的是:DA与信息系统外部取得联系的最好方式是使用电子数据交换BEDI 的核心问题是使用通用的信息标准C EDI 交换机可跟踪文件的收发状态,随时掌握动态信息DEDI 交换机可能发生信息篡改或无意识的泄露EEDI 交换中心可以提供存证服务,对所有交换的数据及收发操作进行光盘记录。16按申农的狭义信息论观点,以下不属于信息源的是:EA报刊B文件C人D熊猫E神17建立局域网需要在不同的计算机之间布线,其连接设备不包括下列哪种:EA传输线缆B网络接口卡C集线器D交换机E卫星通信18.下列哪个是
47、迄今为止信息系统开发中应用最普遍、最成熟的的方法:CA快速原型法Word资料B面向对象方法C生命周期法D程序开发法E原型法19局域网中的计算机采用下列连接方式构成网络的布局,这种连接结构属于:AA总线型结构B星型结构C环型结构D树型结构E混合型结构20网络软件中最常用的网络协议是:DA.FTP 协议B TCP 协议C IP 协议D TCP/IP 协议E HTTP 协议21结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于:DA螺旋模型B喷泉模型C混合模型D瀑布模型EE-R 模型22在市场经济条件下,信息不对称现象除引发道德风险外,还将引起:DA犯罪B官商勾结C民意忽略D逆向
48、选择E市场崩溃23关于问卷调查法中问卷设计,下列表述错误的是:DA问卷设计必须围绕调查目的和调查对象来确定调查容,然后规划调查项目,编制调查表。B问卷格式应清晰,长度要适中。C调查项目安排要合理,并注意问答形式。D提问时语言尽量使用专业术语和模糊概念。E 问卷中问答形式有结构式(封闭式)和开放式(自由式)两种。Word资料24“请你穿越这片稻田,去摘一株最大最金黄的麦穗回来,但是有个规则:你不能走回头路,而且你只能摘一次。”如果要求你请用信息采集组织的原理解决这个问题,你会怎么摘?C A走进麦地,很快就发现了一棵非常大的麦穗,便迫不及待地摘下。B走进麦地,发现有这么多的麦穗,边走边想,一定会遇
49、到一棵最大的,快要走到麦地尽头时赶紧摘下认为最大的麦穗。C走进麦地,先用眼光把麦敌分成了三大块,然后往里走。在走过第一块的时候,有很多麦穗,不立即去摘,走到中间一块时,发现这里的麦穗普遍比较大,就选择了最大的一棵,然后走过了最后一块麦地。D走进麦地,随意走过,相信缘分,选择招引自己的一棵。E走进麦地,左挑右选,直到尽头也没有发现最大最金黄的麦穗25下列哪种因素对卫生信息传递影响最大:B A突发公共卫生事件 B卫生信息标准不同C计算机语言 D数据库格式 E数据安全技术26目前卫生领域应用最成功的信息系统是:A A医院信息系统 B公共卫生信息系统 C突发公共卫生事件管理系统 D妇幼卫生保健管理系统
50、 E传染病报告系统多项选择题:27.上世纪七八十年代,美用下列哪些措施消除了日本对美国霸权的挑战:CE A冷战 B建立设置技术壁垒 C金融战 D加强贸易保护主义 E信息技术革命28卫生信息需求特征包括:ABCE A信息需求的广泛性 B信息需求的社会性 C信息需求的发展性 D信息需求的时效性 E信息需求的多样性29.以下信息采方法中属于动态信息的采集方法是:ADE A问卷调查法 B日常积累法 C信息检索法 D观察考察法 E访问交谈法30.卫生信息传递时需要遵守的共同原则:ABDEWord资料 A及时性原则 B经济性原则 C有效性原则 D大全性原则 E科学性原则31.卫生信息系统开发的运作方式有(