2014年4月全国自学考试02378信息资源管理试题答案.doc

上传人:学习****ol 文档编号:84159298 上传时间:2023-04-03 格式:DOC 页数:8 大小:55KB
返回 下载 相关 举报
2014年4月全国自学考试02378信息资源管理试题答案.doc_第1页
第1页 / 共8页
2014年4月全国自学考试02378信息资源管理试题答案.doc_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2014年4月全国自学考试02378信息资源管理试题答案.doc》由会员分享,可在线阅读,更多相关《2014年4月全国自学考试02378信息资源管理试题答案.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、全国2014年4月高等教育自学考试信息资源管理试题课程代码:02378一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。未涂、错涂或多涂均无分。1、信息按照一定逻辑从低向高运动就构成了(A)A、信息过程B、信息传播C、信息检索D、信息服务2、一次信息、二次信息、三次信息等的划分依据是(C)A、言息记录方式B、信息存储介质C、信息加工处理深度D、信息应用领域3、信息资源规划是对组织管理或经营活动所需信息,从产生、获取到处理、传输及利用进行全面规划,不涉及(D)A、业务分析B、数据架构分析C、建立数据

2、标准D、系统设计与开发4、下列对应于技术实现层面的信息化规划是(C)A、企业资源规划B、信息资源规划C、信息化项目规划D、信息化战略规划5、A公司信息化存在的最大问题是公司分散的、独立运行的事务处理系统较多,应用系统之间缺乏数据交换与信息共享,即所谓(B)A、IT黑洞B、信息孤岛C、IT项目泥潭D、信息污染6、信息系统的重要组成部分是人,对人员管理的重点在于人员组织机构建设、培训和(B)A、各种文化建设B、各种制度建设C、各种文档建设D、各种标准建设7、系统集成实现的关键在于解决系统之间的互联性和(D)A、方便性B、快捷性C、能动性D、互操作性8、为了减少意外事件引起的对信息系统的损害,首先要

3、制定应付突发事件的(D)A、规章制度B、审查措施C、跟踪计划D、应急计划9、信息用户的人类个体或群体的三方面特征分别是拥有信息需求、具备利用信息的能力和(A)A、具有接受信息服务的行动B、具有实现信息需求的思想C、具有接受信息服务的思路D、具有实现信息需求的方法10、信息著录和标引的主要依据是(B)A、数据B、元数据C、数据库D、数据结构11、对与某一研究对象相关的各种来源、各种内容的信息,按特定的目的进行归纳汇集而形成完整的、系统的信息集合的信息分析方法是(A)A、综合法B、对比法C、相关法D、因果法12、制定信息资源管理标准的对象的内涵是(B)A、实践经验B、重复性事物C、统一性D、最佳秩

4、序13、系统标准化对象的整体及其相关要素有目的、有计划地制定和贯彻一个标准系统的标准化方法称为(B)A、组合B、综合C、程序化D、简化14、ISO按专业性质设立技术委员会(TC)和若干分技术委员会(SC),TC和SC的成员分别为P成员和O成员。则下面叙述中,不正确的是(C)A、P成员可以参加TC和SC的工作B、O成员不参与技术工作C、P成员是观察成员D、O成员可以了解工作情况及获取有关信息资料15、明文被计算形成密文的过程称为(A)A、加密B、解密C、散列D、密钥管理16、信息可用性保证合法用户对信息的使用不会(A)A、被不正当地拒绝B、被拒绝C、被不正当地使用D、被使用17、企业信息化是一个

5、循序渐进、持续不断的过程,同时也是一个(C)A、高投入、高产出且低风险的过程B、低投入、高产出且低风险的过程C、高投入、高产出且高风险的过程D、低投入、高产出且高风险的过程18、按照信息运行状态,政府信息可以划分为连续性信息、间隔性信息、常规性信息和(B)A、破坏性信息B、突发性信息C、人口信息D、地理信息19、企业信息资源管理都以营利为目的,而政府作为公共部门,目标则不像企业那样单一。下列关于政府信息资源管理目标的描述中,正确的是(B)A、宣传企业,扩大征税范围B、树立政府形象,提升其社会影响力C、实现政府行政保密D、为企业决策当好主持人20、进行政府信息资源管理的主要手段通常是(C)A、行

6、政手段和伦理道德B、伦理道德和法律手段C、行政手段和法律手段D、文化素质和法律手段二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。21、促进信息资源管理产生的主要因素有(BCE)A、科技进步B、“信息爆炸”C、数据库管理等应用学科的发展D、数据压缩技术的发展E、信息资源地位的提高22、信息化组织机构的主要职能有(ABCDE)A、信息化战略制定及管理工作的组织B、信息系统研发与管理C、信息系统维护D、信息系统运行与管理E、信息资源管理与服务23、数据、系统和环境的异构

7、是影响信息共享的主要技术问题之一。产生异构问题的原因有(ABCE)A、计算机操作系统类型的差异B、网络协议标准的差异C、数据格式和标准的差异D、系统安全标准的差异E、语言文化的差异24、信息法的特点有(ABDE)A、具有法律的规定性B、具体、明确、可操作性强C、具有动态灵活性D、具有执行的强制性E、具有稳定性25、下列需要采取高等级的信息安全管理措施和手段的单位有(ACDE)A、银行B、小学校园C、电信部门D、石油公司E、政府机关三、名词解释(本大题共3小题,每小题3分,共9分)26、信息化组织答:信息化组织是指为了达到信息化的目标(1分),设立科学的组织结构(1分),对各类资源和活动进行统筹

8、协调(1分),以期发挥重要作用的组织。27、标准化答:为了在一定的范围内获得最佳秩序(1分),对现实问题或潜在问题制定共同的和重复使用的条款的活动(2分)。28、CA(CertificateAuthority)答:Certificate Authority,即证书认证机构(1分)(证书机构或者证书权威机构也可),该机构拥有并管理网络上通信双方各自的公钥和私钥(1分),以实现彼此间的信息加密、身份认证“签名”和篡改验证等(1分)。四、简答题(本大题共5小题,每小题5分,共25分)29、信息化战略规划的主要步骤有哪些?答:(1)基础信息调研:包括信息化的现状和发展趋势调研、组织信息化需求调研、信息

9、化建设基础条件调研。(2分)(2)现状评估与问题分析。(1分)(3)信息化战略目标设计和制定。(2分)30、基于PKI的第三方认证服务体系有哪些实体?答:(1)注册机构(RA)(1分)(2)用户(1分)(3)证书机构(CA)(1分)(4)证书库(1分)(5)作废证书库(1分)31、从时效性看,企业信息的分类有哪些?答:(1)沉淀信息,长时间不变动、作用时效长的信息(2分);(2)积累信息,有较长作用时效,变化周期较长的信息(2分);(3)即时信息,变化迅速的,作用时间短的信息(1分)。32、信息系统项目开发管理包括哪几个方面的内容?答:(1)信息系统项目开发人员组织;(1分)(2)信息系统项目

10、开发过程管理;(1分)(3)信息系统项目开发管理的质量控制。(1分)展开阐述。(2分)33、什么是全文信息检索?全文检索系统标引方式有哪些?-110答:全文信息检索是以全文本信息为主要检索对象,允许用户以布尔逻辑和自然语言,根据资料的内容而不是外在特征来实现检索的先进的检索技术(2分)。全文检索系统标引方式有词典法标引、单汉字标引、特殊标引等(3分)。五、综合分析题(本大题共3小题,每小题12分,共36分)34、试以“烽火台”通信系统为例,解释Hartley信息量测度公式。答:(1)Hartley信息量测度公式:H=Nlog(S)(2分),其中,H为信息量,N代表1条信息包含字符的个数(2分)

11、,log为对数符号,S代表通信符号表中符号的个数(2分)。(2)在“烽火台”通信系统中,用有烟或无烟传输信息,因而只传输两种信息,所以S=2(2分)。(3)1个烽火台的N=1(2分)。(4)1个烽火台传输1条信息的信息量为:H1=1log(2)(2分)。35、结合实际阐述信息系统项目质量控制标准的主要内容。答:(1)项目开发工作流程合理化;(1分)(2)项目开发时间和成本预算控制;(1分)(3)项目风险控制;(1分)(4)项目开发工作安排效率;(1分)(5)项目开发工作的协调管理过程;(1分)(6)项目工程化开发方式的运用;(1分)(7)程序的运行效率和统一的信息标准;(1分)(8)信息系统需

12、求方满意度;(1分)结合实际,展开论述。(4分)36、材料:企业网络信息系统越来越成为现代企业的核心资产之一,因而迫切需要得到保护。S企业高层对网络信息系统建设促进企业信息化,提高企业信息处理效率和管理决策水平非常认可,但出于企业商业机密的考虑,对网络及其应用的安全隐患存在很大的顾虑。为此,安全专家针对企业所顾忌的各类信息安全隐患,包括非法入侵、计算机病毒、身份认证、信息泄露、篡改和盗用等,进行了系统地分析。要求:结合以上材料,论述如何利用信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等问题。答:(1)利用防火墙、VPN(虚拟专用网)等网络资源访问控制技术保证企业内外网络的安全;(2分)(2)通过各种身份认证(如CA及数字签名等)和权限管理手段,实现网络、系统(数据库)、数据的访问控制和身份安全;(2分)(3)采取适宜的加密技术,保证网络、软件、数据的安全;(2分)(4)建立企业级的病毒防范系统,防御和最大限度地降低病毒侵害;(2分)(5)利用IDS(入侵检测系统)、网络监控、系统日志等手段,建立和完善日常的管理体系,防御、追踪和处理(含审计)潜在的和已发生的各类安全问题。(2分)结合材料,展开论述。(2分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 成人自考

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁