2014-10《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

Posted 梦想橡皮擦

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2014-10《信息资源管理 02378》真卷解析,逐题解析+背诵技巧相关的知识,希望对你有一定的参考价值。

本系列博客合计 21 篇,每篇都将解析一张《信息资源管理》真卷,并附带答案解析与背诵技巧。

全国 2014 年 10 月自学考试信息资源管理试题(02378)

单选题

1、最有效用的信息是(C )

A、媒体和媒介
B、迹象和事实
C、知识和智能
D、数据和情报

所在章节:1

2、对于既定的信息资源而言,集合中的每一信息都有独特的性质,这反映了信息资源的(C )

A、不可分性
B、非消耗性
C、不同一性
D、认知相对性

所在章节:1

3、信息化项目规划是指利用项目管理方法和工具,在项目实施前,对哪些方面进行全面计划? ( D)

A、时间、质量、资金等
B、人力、物力、财力等
C、目标、工程质量、工期等
D、范围、进度、成本、质量等

所在章节:2

4、制定信息化战略的规划方法有许多,其中认为信息技术在组织的战略牵引方面起关键作用的是(C )

A、战略目标集转化法
B、关键成功因素法
C、价值链分析法
D、SWOT 矩阵法

所在章节:2

5、下列不属于信息资源管理基础标准的是( D)

A、数据元素标准
B、信息分类编码标准
C、用户视图标准
D、信息传输标准

所在章节:2

6、系统运行有三种情况,分别是正常、不正常和(B )

A、错误运行
B、无法运行
C、病毒侵犯
D、木马盗号

所在章节:3

7、在信息系统使用过程中,由于用户需求增加而产生的软件修改或者再开发称为( C)

A、预防性维护
B、适应性维护
C、完善性维护
D、改正性维护

所在章节:3

8、信息系统文档记录了信息系统项目建设过程,主要包括系统手册、用户手册、管理员手册、操作规程及相应的(B )

A、监督制度
B、管理制度
C、安全制度
D、备份制度

所在章节:3

9、通过参加展览会、展销会、订货会、交易会等活动采集信息的方法是( D)

A、定点采集法
B、委托采集法
C、间谍采集法
D、现场采集法

所在章节:4

10、信息采集的内部途径是指政府机关、科研机构、工厂企业内部形成的各种信息通道。它 可以进一步细分为管理部门、咨询与政策研究部门、研发部门和( B)

A、用户与消费者
B、内部信息部门
C、大众传播媒介
D、互联网

所在章节:4

11、以科技文献累积量为纵轴,以历史年代为横轴,把各个年代的科技文献量在坐标图上逐 点描绘出来,然后以一条光滑曲线连接各点后发现,科技文献增长与时间成(B )

A、对数函数关系
B、指数函数关系
C、导数关系
D、幂函数关系

所在章节:4

12、下列关于信息资源管理标准实施的说法中,不正确的是( A)

A、国家标准都是强制性标准
B、标准的贯彻和实施是信息资源管理标准化的一个重要环节
C、行业标准可以是推荐性标准
D、国家鼓励企业自愿采用推荐性标准

所在章节:5

13、信息资源管理标准的本质特征是( A)

A、统一
B、简化
C、优选
D、协调

所在章节:5

14、我国信息资源管理国家标准编号的正确表示是(C )

A、国家标准代号 年号—顺序号
B、年号 国家标准代号一顺序号
C、国家标准代号 顺序号一年号
D、年号 顺序号一国家标准代号

所在章节:5

15、VPN 被定义为是通过公共网络建立的( C)

A、企业网络
B、防火网络
C、专用网络
D、入侵网络

所在章节:6

16、1983 年,美国国防部国家计算机中心提出了在信息系统安全史上具有里程碑意义的( C)

A、彩虹系列报告
B、计算机系统风险评估规范
C、可信计算机系统评审标准
D、通用准则

所在章节:6

17、企业通过实施企业资源规划系统,使企业内部保持统一的( C)

A、资源描述
B、有效规划
C、业务规则
D、信息系统

所在章节:7

18、政府信息按照信息流通方式和传递范围划分,可以分为公开信息、内部信息和( C)

A、文化信息
B、统计信息
C、保密信息
D、内生信息

所在章节:7

19、政府信息资源管理模式常常具有的特点是(A )

A、因部门不同而异
B、因地区不同而异
C、因主管人员不同而异
D、因时间不同而异

所在章节:7

20、下列可以使用市场管理手段管理的政府信息资源是( D)

A、内部会议纪要
B、尖端科学技术发展计划
C、常和国家领导人的秘密谈话
D、公开的政府信息

所在章节:7

多选题

21、下述关于信息资源管理的表述中,正确的有(BCE )

A、信息资源管理强调“技术应用”为主导的管理思想
B、信息资源管理强调“信息资源”为主导、技术是服务的管理理念
C、知识管理是更高层次的信息资源管理
D、二十世纪初是信息资源管理的生成时期
E、马钱德和克雷斯莱因提出了信息资源管理的“四阶段说”

所在章节:1

22、CIO 需要具备的能力有(ABCDE )

A、技术知识
B、管理知识
C、沟通能力
D、协调能力
E、项目管理能力

所在章节:2

23、组织知识管理涉及的技术有( ABCDE)

A、数据挖掘与知识发现
B、文档管理
C、搜索引擎
D、专家系统
E、在线学习

所在章节:4

24、建立信息资源管理标准系统的基本目标是(AC )

A、建立最佳秩序
B、获得最佳用户满意度
C、取得最佳效益
D、采用最先进技术
E、采用最成熟实践经验

所在章节:5

25、网络分段与 VLAN 带来的好处包括(ABCD )

A、过滤通信量
B、扩大了网络范围
C、提高可靠性
D、减少了网络嗅觉器监听范围
E、提供入侵检测

所在章节:6

名词解释题

21、CIO 机制
CIO 机制是以组织 CIO 为核心,(1 分)
以信息技术部门为支撑,(1 分)
以业务部门为信息化实施主体的信息化管理体系。(1 分)

所在章节:2

22、信息法
信息法是调整信息活动中产生的各种社会关系的法律规范的总称(2 分),
这里所说的信息活动包括各种法律主体从事的、与信息的生产、采集、获取、加工处理、传播、利用、保存等事物相关的一切活动(1 分)

所在章节:5

23、逻辑炸弹

逻辑炸弹是指嵌入在合法程序中的代码(1 分),
被设置为满足特定条件就会爆炸(2 分),
即执行一个有害的任务

所在章节:6

简答题

31、简述战略目标集转化法的步骤。

(1)识别组织战略集(1 分),
先考察该组织是否有成文的战略计划,若无,则需要构造这种战略集合(1 分)。
(2)将组织战略集转化为组织信息化战略(1 分)。对应组织战略集的每个元素,识别
相应的战略约束,提出整个信息化体系架构(1 分)。
(3)选出一个方案送决策层审核(1 分)

所在章节:2

32、简述信息资源管理中的技术安全管理内容。

信息资源安全管理更多地从技术的角度,利用各种信息安全技术(1 分),
解决信息资源(网络、软件、信息等资源)的可用性、保密性、认证性、一致性等安全管理问题(2 分)。
包括通信网络、软件系统和数据信息等层面的安全管理(1 分),
即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发利用(1 分)。

所在章节:6

33、简述政府信息资源管理的目标。
政府信息资源管理的目标具有多样性(1 分),主要包括 ∶
(1)为政府决策当好参谋(1 分);
(2)宣传政治、军事、科技、经济或文化思想,实现相应目的(1 分);
(3)树立政府形象,提升其社会影响力(1 分);
(4)实现办公自动化,提高办公效率(1 分)。

所在章节:7

34、简述信息系统维护的定义和内容。

信息系统维护是为了使得信息系统处于合用状态而采取的一系列措施,目的是纠正错误、改进功能,保证信息系统正常工作。(1 分)
内容包括 ∶
(1)程序的维护(1 分);
(2)数据的维护(1 分);
(3)代码的维护(1 分);
(4)设备的维护(1 分)。

所在章节:3

35、简述信息著录和信息标引分别需要哪些步骤。

信息著录包括如下步骤 ∶
(1)做好前期准备工作;
(2)确定信息著录格式;
(3)加注标识符号(2 分)。
信息标引包括如下步骤 ∶
(1)选择和熟悉分类表;
(2)进行主题分析;
(3)归入最恰当类;
(4)审校(3 分)。

所在章节:4

综合分析题

41、材料: Q 法院院长在经济责任审计项目中,通过对法院信息系统有关数据的对比分析,发 现 Q 法院业务信息系统部分数据存在明显的逻辑错误问题。法院以此为切入点,开展 信息系统评价和审计,发挥了审计的“免疫系统”功能。 要求:(1)阐释信息系统审计的定义; (2)结合材料,分析 Q 法院院长可采取哪些有效措施发挥审计的“免疫系统”功能。

信息系统审计是一个通过收集和评价审计证据,(1 分)
对信息系统是否能够保护资产的安全、维持数据的完整、(1 分)
使被审计单位的目标得以有效实现、(1 分)
使组织的资源得到高效实用等方面做出判断的过程。(1 分)

Q 法院院长针对 Q 法院的数据逻辑错误,发挥审计的“免疫系统”功能,可采用的有效措施如下 ∶
(1)对法院信息系统有关数据进行对比分析;(2 分)
(2)开展信息系统网络安全控制、服务器操作系统安全控制、数据库系统安全控制等一般控制审计(2 分)
(3)开展信息系统数据输入输出等应用控制审计;(2 分)
(4)对业务信息系统使用绩效审计。(2 分)

所在章节:3

42、信息的测度即信息量的计算。现有一离散信息源由“w”,“@”,“!”,“7”四个符号组 成,它们出现的概率分别为 1/2,1/4,1/8,1/16,且每个符号的出现都是独立的。 要求:(1)列举两种信息量测度的方法;(2)计算该离散信息源中每个符号所含的平均信息量。

(1)两种信息量测度的方法 ∶ 基于数据量的信息测度(2 分);基于 Shannon 熵的信息量测度(2 分)。阐述说明(2 分)。

(2)此信息源中每字符平均信息量为 ∶

H ( P i ) = − ∑ P i L o g 2 P i = − ( 1 2 ) L o g 2 ( 1 2 ) + ( 1 4 ) L o g 2 ( 1 4 ) + ( 1 8 ) L o g 2 ( 1 8 ) + ( 1 16 ) L o g 2 ( 1 16 ) = 0.5 ∗ L o g 2 + 0.25 ∗ L o g 4 + 0.125 ∗ L o g 8 + 0.0625 ∗ L o g 16 = 1.625 ( 比 特 ) H(P_i)=-\\sum P_iLog_2P_i \\\\ = -\\(\\frac12)Log_2(\\frac12) + (\\frac14)Log_2(\\frac14) + (\\frac18)Log_2(\\frac18) + (\\frac116)Log_2(\\frac116) \\ \\\\ = 0.5*Log2+ 0.25*Log4 + 0.125*Log8 + 0.0625*Log16 \\\\ = 1.625(比特) H(Pi)=PiLog2Pi=(21)Log2(21)+(41)Log2(41)+(81)Log2(81)+(161)Log2(161)=0.5Log2+0.25Log4+0.125Log8+0.0625Log16=1.625()

所在章节:1

43、材料:恶意程序“熊猫烧香”病毒及其防治 2006 年 10 月以后,一种蠕虫病毒通过网络迅速传播,中毒电脑会出现蓝屏、频繁重 启以及系统硬盘中数据文件被破坏等现象,并且会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。最后,病毒的制造者被判处有期徒刑 4 年。 要求:结合材料,论述一个组织如何防冶恶意程序。

就一个组织的信息系统安全管理而言,恶意程序的防治工作包括防护和治理两方面(1 分),应采取管理与技术相结合的方法(1 分)。
首先,要开展信息安全教育(1 分),提高组织成员的信息安全意识和职业素养,制定日常安全工作的守则(1 分);
其次,要树立“层层设防、集中控制、以防为主、防杀结合”的原则(1 分),通过全方位、多层次的防护体系和措施,最大程度减少恶意程序入侵的可能(1 分)。
从技术角度,建立和强化各级病毒防火墙(1 分),安装网络防病毒系统(1 分),对桌面和服务器进行集中监控管理(1 分)。建立和不断完善入侵检测(1 分)。结合材料,展开论述。(2 分)

所在章节:6

各章节数据积累

题型第 1 章第 2 章第 3 章第 4 章第 5 章第 6 章第 7 章
单择题20262124221827
多择题7728871
名词解释题1625271
简答题4567265
综合分析题4361271

以上是关于2014-10《信息资源管理 02378》真卷解析,逐题解析+背诵技巧的主要内容,如果未能解决你的问题,请参考以下文章

2012-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2011-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2014-04《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2012-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2015-04《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2015-10《信息资源管理 02378》真卷解析,逐题解析+背诵技巧