全国2020年10月自考信息资源管理真题和答案

该文是一份关于信息资源管理的选择题和论述题集合,涉及信息分类、信息资源管理阶段、信息系统维护、信息用户行为、信息标准、信息资源安全、信息技术标准化等多个IT相关主题。同时,文章还探讨了信息共享的价值以及人肉搜索带来的法律问题和隐私保护。
摘要由CSDN通过智能技术生成

选择题部分

注意事项:每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是符合题目要求的,请将其选出。

1.按信息记录方式划分,信息可分为

A.实物型信息、记录型信息和智力型信息

B.磁介质信息、电介质信息和光介质信息

C.文字信息、图像信息和声音信息

D.一次信息、二次信息和三次信息

答案:A

2.认识论层次的信息可分为

A.实在信息、先验信息和实得信息

B.语法信息、语义信息和语用信息

C.随机信息、模糊信息和偶发信息

D.动态信息、静态信息和常态信息
答案:B

3.按照马钱德(D. Marchand)和克雷斯莱因(. C Kresslein)的“四阶段说”,信息资源管理阶段处于

A.1900年-1960年

B.1960 年-1970年中期

C.1970 年-1980年

D.1990 年以后

答案:C

4.软件或信息系统等信息产品的使用与其应用环境密不可分,这体现了信息资源的

A.对等性

B.可靠性

C.不一致性

D.不可分性

答案:D

5.对应于管理业务层面的信息化规划是

A.信息基础设施规划

B.信息资源规划.

C.信息化项目规划

D.信息化战略规划

答案:B

6.对于企业在IT应用上的巨额投资并没有达到预期目标的现象被称为

A. IT黑洞

B.信息孤岛

C.IT项目泥潭

D.信息污染

答案:A

7.信息化项 目规划指利用项目管理方法和工具,在项目实施前,对哪些方面进行全面计划?

A.时间、质量、资金等

B.人力、物力、财力等

C.目标、工程质量、工期等

D.范围、进度、成本、质量等

答案:D

8.系统集成为整 合优化信息系统资源提供了

A.实务处理方法

B.集中管理方法

C.模型优化方法

D.工程科学方法

答案:D

9.信息系统资源备份包括设备备份和

A.物资备份

B.数据备份

C.软件备份

D.日志备份

答案:B

10.系统结构局部的重新设计属于

A.预防性维护

B.完善性维护

C.适应性维护

D.改正性维护

答案:A

11.信息系统使用过程中按照用户需求增加而产生的软件的修改属于

A.预防性维护

B.完善性维护

C.适应性维护

D.改正性维护

答案:B

12.信息用户既具备信息需求又具有

A.信息资源

B.信息终端

C.信息设备

D.信息行为

答案:D

13.普赖斯指数用于衡量

A.文献老化速度和程度

B.文献被引用的频次

C.文献被下载的频次

D.文献被利用的价值

答案:A

14.为了适应信息技术快速发展的需要,信息技术标准制定与修订的周期要尽可能

A.缩短

B.延长

C.固定不变

D.因项目而定

答案:A

15. ISO 9000系列标准的总指南是

A. ISO 9000

B. ISO 9001

C. ISO 9003

D. ISO 9004

答案:A

16.《商标法》的法律法规不涉及的是

A.信息采集

B.信息市场管理

C.信息资源利用

D.信息安全

答案:D

17.“信息在生成利用过程中,内容不被非法篡改”是指信息的

A.可用性

B.机密性

C.真实性

D.完整性

答案:D

18.信息资源安全模型中属于“实体安全管理”的是

A.管理制度措施

B.硬件系统安全

C.软件系统安全

D.数据信息安全

答案:B

19.第三方认证服务系统的核心是

A.用户

B.数字签名

C.CA.

D.证书

答案:C

20.按所有制划分,企业可以划分为全民所有制企业、集体所有制企业、股份合作制企业与

A.外资企业

B.独资企业

C.合伙企业

D.大型企业

答案:A

二、多项选择题:本大题共5小题,每小题2分,共10分。在每小题列出的备选项中至少有两项是符合题目要求的,请将其选出,错选、多选或少选均无分。

21.下述关于信息资源管理的表述中,正确的有

A.信息资源管理强调“技术应用”为主导的管理思想

B.信息资源管理强调“信息资源”为主导、技术是服务的管理理念

C.知识管理是更高层次的信息资源管理

D.信息资源管理的形成和发展是信息社会的必然产物

E.二十世纪初是信息资源管理的生成时期

答案:BCD

22.辅助制定信息化战略规划的方法包括

A.战略目标集转化法

B.价值链分析法

C.关键成功因素法

D.波特矩阵法

E.波特五力模型

答案:ABC

23.新系统逻辑模型包括

A.数据流程图

B.数据字典

C.处理逻辑说明

D.实施报告

E.存取分析

答案:ABCE

24.信息存储的作用有

A.方便检索

B.延长寿命

C.利于共享

D.方便管理

E.便于排序

答案:ABCD

25.信息资源管理标准化的内容大体上包含

A.标准化技术

B.标准化设施

C.标准化术语

D.标准化管理过程

E.标准化理论

答案:ABCD

非选择题部分

注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

三、名词解释题:本大题共3小题,每小题3分,共9分。

26.信息化项目成本计划

在保证满足工程质量、工期等合同要求的前提下,对项目实施过程中所发生的费用进行估算的管理过程。

27.信息技术标准化

信息技术标准化是信息资源开发和利用的基础和保证,也是信息资源管理的重点。

28.企业信息资源管理

企业信息资源管理是以企业战略为指导,综合运用各种方法和手段对企业信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用企业信息资源,提高企业各种业务和管理活动效率,实现企业可持续经营和利润最大化的目标。

四、简答题:本大题共5小题,每小题5分,共25分。

29.简述信息资源的特性。

不可分性

积累性或非消耗性

认知相对性

不同一性

驾驭性

30.简述信息化战略规划的主要步骤。

    1)基础信息调研:包括信息化现状与发展趋势调研、组织信息化需求调研、信息化建设基础条件调研。

    2)现状评估问题分析

    3)信息化战略目标设计和制定

31.信息系统开发管理的重要性有哪些?

对开发项目进行有效的计划、组织、协同、领导和控制其重要性有:

1)可以进行系统的思考,进行切合实际的全局性安排

2)可为项目人力资源的需求提供确切的依据

3)通过合理的计划对项目进行最优化控制

4)能够提供准确、一致、标准的文档数据

32.数据库管理主要有哪些内容?

决定数据库中的信息和结构

决定数据库的存储结构和存取策略

定义数据的安全性要求和完整性约束条件

监控数据库的使用和运行

数据库的改造和重组重构

33.什么是政府信息资源?政府信息资源管理具有哪些特点?

政府信息资源指政府生产和收集的信息,包括政府业务流程产生的大量文书记录和报表数据、调查统计得到的信息等。

特点:

1)管理目标的多样性:政府信息资源管理必须为政府决策当好参谋;宣传政治、军事、科技、经济或文化思想,实现相应的目的;树立政府形象提升其社会影响力;实现办公自动化。

2)管理模式的灵活性:要因地制宜,具体问题具体分析,实现政府信息资源管理。

3)管理手段的多维性:在进行政府信息资源管理时,技术手段是必不可少的,此外,又必须与行政和法律手段结合。

五、综合分析题:本大题共3小题,每小题12分,共36分。

34.论述信息共享的作用和价值。

信息共享的作用和价值体现在:信息共享可以使企业准确地查明用户需求并能快速有效地满足这些要求;使用户可以快速得到感兴趣的产品信息和优惠的价格;促进竞争,降低垄断,鼓励商业创新,以满足特定用户的特殊需求;拓展了用户获取能够负担得起的服务和产品的范围;提高效率并有效降低大部分产品和服务成本;促进区域间的交流与合作;有益于发现和阻止欺诈等犯罪行为。

35.案例:人肉搜索的思考

2015年5月3日下午,一段35秒视频在网上疯传:在成都市娇子立交处,一名男司机将一女司机逼停后当街殴打, 35秒内4次踢中女司机脸部,整个过程触目惊心。事件曝光后,被打女司机受到网民广泛同情。

事件视频在网络.上发布后,网民先是对男司机张某下手之狠表示震惊。然而,当张某行车记录仪的视频发布出来以后,舆论又转而谴责女司机卢某的路霸行为。她先是在几秒钟的时间里连续变道两次,直接从张某的车前切了出去,又压着实线下了主路,明显是违章驾驶。这种反感很快在网络上蔓延,部分网友对卢某发动了人肉搜索。卢某的身份证信息、名下车辆状况、违章情况、开房记录、婚恋情况等均被曝光,在此之前的驾驶恶习也被网友翻出予以抨击。卢某家人怀疑有人雇用水军,侵犯了卢某的名誉,并提出要报警,就连病房也不准无关人员擅自进入。

一场因违章而引发的文明开车讨论,异化成对当事人二次伤害的“网络暴力”事件。当事人面对镜头泣不成声,其家人表示抗议,要诉诸法律,却引来网友更多批判。在这一事件中,卢某最终也成了彻底的受害者。

阅读以上案例并回答问题: .

(1)说明此案例涉及的法律问题;

(2)这一法律问题主要涉及到信息资源管理哪方面的问题?可以用哪些法律规范来调整和约束? 

(3)除此而外,案例还涉及到信息资源管理哪些其他方面的问题?可以用什么措施来规范?

36.公钥密码体制在认证技术中是广泛使用的。结合加密和认证技术知识回答以下问题:

(1)公钥密码体系中同一个用户拥有的密钥的特点是什么?

(2)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能保证传送数据的机密性?

(3)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能表明发送者的身份(签名), 即数据是A发送的?

(4)公钥密码体系中CA的作用是什么?

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值