2013-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

Posted 梦想橡皮擦

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2013-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧相关的知识,希望对你有一定的参考价值。

本系列博客合计 21 篇,每篇都将解析一张《信息资源管理》真卷,并附带答案解析与背诵技巧。

全国 2013 年 7 月自学考试信息资源管理试题(02378)

单选题

1、信息系统项目开发管理的核心是( C )
A、及时性原则
B、低成本原则
C、一把手原则
D、监督原则

所在章节:3
记忆技巧:一把手原则

2、现代信息技术的基础是( B )
A、半导体技术
B、微电子技术
C、控制技术
D、数据库技术

所在章节:1
记忆技巧:微电子技术

3、张同学把一个网上买卖旧书的网址告诉李同学,让李同学也可上网买书,这反映了信息的( B )1-24
A、普遍性
B、共享性
C、无限性
D、时效性

所在章节:1
记忆技巧:共享

4、制定信息化战略的依据是( B )
A. IT 战略
B、组织战略
C、组织结构
D、业务流程

所在章节:2
记忆技巧:信息化战略基于组织战略制定

5、以下不属于信息化体系架构分析的工作是( C )
A、定义系统边界与环境
B、分析信息化建设的组织结构
C、分析组织信息化现状
D、分析各子系统的相互关系

所在章节:2
记忆技巧:无需分析组织信息化现状

6、从下而上开展信息化规划的方式较适用于(A )
A、业务相对稳定的组织
B、有较明确新发展战略的组织
C、业务发展迅速的组织
D、发展战略不明确的组织

所在章节:2
记忆技巧:从下而上适用于稳定组织

7、密文被还原成明文的过程称为( B )
A、加密
B、解密
C、散列
D、密钥管理

所在章节:6
记忆技巧:密文解密成明文

8、为保障安全,信息系统中的每个用户应尽可能地( B )
A、配置最大特权
B、配置最小特权
C、没有特权
D、拥有特权

所在章节:6
记忆技巧:安全,最小权限

9、信息系统质量控制的首要工作是建立项目的( A )
A、质量衡量标准
B、质量文档标准
C、质量安全标准
D、质量分析标准

所在章节:3
记忆技巧:制定标准

10、决策支持系统(DSS)主要功能是成本分析、定价决策、投资分析等,它属于( B )
A、战略层
B、管理层
C、知识层
D、操作层

所在章节:3
记忆技巧:决策是管理层的事情

11、“存储信息密度高、存储方法简单、成本低、保存期长,忠实于原件,不易出错”是哪种信息存储技术所具有的特点?( A )
A、缩微存储技术
B、声像存储技术
C、网络存储技术
D、光盘存储技术

所在章节:4
记忆技巧:概念记忆

12、在信息资源管理(IRM)时代,企业信息资源管理的手段是( C )
A、计算机
B、管理信息系统
C、企业组织战略
D、知识管理

所在章节:7
记忆技巧:企业组织战略

13、经营一个企业应尽可能多而准确地把握( C )
A、企业内部信息
B、企业外部信息
C、企业内外部信息
D、市场信息

所在章节:7
记忆技巧:要全面,内外部信息

14、企业信息资源管理强调( B )
A、管理策略与技术手段分离
B、管理策略与技术手段融合
C、管理策略从技术手段中抽象出来
D、技术手段从管理策略中抽象出来

所在章节:7
记忆技巧:策略于技术手段融合

15、政府信息效用的特殊性在于( D )
A、影响深远
B、领导主管
C、信息凌驾于管理人员之上
D、影响广泛、效用重大

所在章节:7
记忆技巧:正向答题即可

16、若按检索内容分类,可将信息资源检索分为( D )
A、简单检索、智能检索
B、手工检索、机器检索
C、成批检索服务、联机检索服务
D、文献检索、事实检索、数据检索

所在章节:4
记忆技巧:全面

17、以概率论为其主要理论基础,对客观世界大量的随机事件进行探索的一种方法,称为( B )
A、文献计量分析法
B、预测分析法
C、决策分析法
D、回归分析法

所在章节:4
记忆技巧:预测分析法

18、标准化是一项综合性很强的基础工作,是国家的一项重要的( A )
A、技术经济政策
B、科学研究政策
C、市场经济政策
D、技术开发政策

所在章节:5
记忆技巧:技术经济政策

19、下列关于信息法的论述中,不正确的是( C )
A、信息法是信息政策的规范化和条文化
B、计算机和通信技术的发展促进了信息的生产、传播和利用,同时也引起了法律的不
确定性
C、由于信息技术的动态变化,信息法不应该过于具体、明确
D、信息法的客体是指一定的行为以及在特定环境中的物化和非物化的财产

所在章节:5
记忆技巧:明显错误

20、现有不少法律、规章和条例都在不同程度上为政府的信息采集提供了一定的法律依据,例如( A )
A、食品卫生法、国家安全法
B、反不正当竞争法、商标法
C、证券法、公司法
D、广告法、专利法

所在章节:5
记忆技巧:看过记住即可

多选题

21、信息化管理体系由四大部分组成,分别是( ABCD )
A、CIO
B、信息化管理委员会
C、信息部门
D、业务部门信息人员
E、对外联络员

所在章节:2
记忆技巧:无对外联络员

22、信息的著录是指按照一定的标准和格式,对原始信息的外表特征和物质特征进行描述并记载下来的活动。其中,原始信息的外表特征包括( ABC )
A、原始信息的名称
B、原始信息的来源
C、原始信息的加工者
D、原始信息的载体形式
E、原始信息的内容属性

所在章节:4
记忆技巧:名称,来源,加工者

23、标准化的主要作用包括( ABD )
A、改善产品、生产过程和服务对于预定目标的适应性
B、消除贸易壁垒
C、占领市场
D、便利技术协作
E、寻求技术保护

所在章节:5

24、信息过程所包括的各个环节有( ACDE )
A、信息获取
B、信息测度
C、信息传递
D、信息加工
E、信息失效

所在章节:1

25、信息资源安全主要关注信息在开发利用过程中面临的(ABCD )
A、可用性问题
B、机密性问题
C、真实性问题
D、完整性问题
E、可行性问题

所在章节:6

名词解释题

26、信息化管理委员会
答案
信息化管理委员会也称为信息化领导小组,其成员包括高层领导和部门领导,主要负责企业的整个信息化战略规划

所在章节:2
记忆技巧:信息化领导小组,高层和部门领导,负责企业信息化战略规划

27、数据安全管理
答案

信息资源安全:
针对普遍存在的安全问题,人们利用技术手段和管理手段进行管理,保证信息系统的安全性、保密性、可用性,采取的一系列措施。
数据安全是信息系统最根本的落脚点,其他层面的安全管理也是为数据安全为目的而服务的,主要是保证解决信息的可用性、保密性、认证性、完整性

所在章节:6
记忆技巧:

28、数据挖掘
答案
是从大量的、不完全的、模糊的、有噪声的、随机的信息中提取出人们事先不知道,但却潜在有用的信息的一个活动过程。

所在章节:4
记忆技巧:

简答题

29、什么是信息系统资源观?它主要体现在哪些方面?
答案

信息系统资源观,就是人们对信息资源的认知或看法,他是随着社会发展而不断变化的。
信息系统辩证观、开放观、层次观、系统观

所在章节:3

30、什么是知识门户?它的作用是什么?
答案
知识门户是一个信息集成、知识分类、个性化展示的集成环境,员工工作日常的任务的统一入口,了解信息,提高员工的知识共享,工作效率

所在章节:4

31、按社会组织属性划分,信息资源可分为哪些类型?并对每一类型分别作简要说明。
答案
政府信息、企业信息、公共信息三种分开说明

所在章节:1

32、为什么 RSA 加密体系在加(解)密过程中速度远低于对称加密算法?实际应用中人们是如何解决这个问题的?

答案

在实际应用中,RSA 密钥涉及 100 - 200 位的大素数,导致加(解)密运算速度远低于对称加密算法(如 DES 等)。因此,在实际中人们通常是混合使用对称加密技术和非对称加密技术,以应对不同类型的信息安全问题,提高应用效率。

所在章节:6

33、什么是产业?举例说明哪些产业属于信息产业。

答案

生产同类产品的所有企业构成的产业 信息产品制造业 信息内容产业 信息服务业
生产同类产品的所有企业构成了产业。信息产业包括信息产品制造业(如硬软件制造等)、信息内容生产业(如网络传媒等)、信息服务业(如信息中介等)等。

所在章节:7

综合分析题

34、案例:
SHANG 集团为 H 省皮革行业的龙头企业,信息主管黄先生为了企业信息系统的运行忙得不亦乐乎。胡先生是该企业总裁,他对信息系统运转有些犹豫,建设一个系统靠团队,那系统运行和维护靠谁呢?这不仅是一个技术问题,更是一个管理问题,也已经不是一个人的事情,而是关联到几百个合作伙伴,关系到几万人的大事。胡总裁对信息系统运转可能存在的薄弱环节十分迷茫。
要求:(1)根据案例说明系统运行和维护的主要负责人员和相关机构。
以 CIO 为首、以组织的信息部门为依托实体的、组织内各部门专职或兼职信息系统管理人员网状连接形成的完整的信息系统运行和维护机构,是企业信息系统运行和维护机构的主要形式。
(2)试为胡总裁分析系统运转过程中可能存在的薄弱环节。有什么相应的解决措施?
可能会遇到信息系统运行和维护人员组织机构建设,各类人员的培训,各种规章制度的制定与执行等问题,有以下相应的解决措施:
1、信息系统运行和维护人员组织机构建设
(1)以 CIO 为首、以组织的信息部门为依托实体的、组织内各部门专职或兼职信息系统管理人员网状连接形成的完整的信息系统运行和维护机构,成为企业信息系统运行和维护机构的主要形式。
(2)随着“软件即服务”、“云计算”等一系列新理念、新技术的出现,信息系统的运行和维护机构将逐渐从组织内部向组织外部发展,信息系统的运行和维护外包也成了新的发展趋势。
2、人员培训
(1)由于信息系统的终端用户多数是非计算机专业人员,对这些用户要进行基本操作的培训和各自相关的系统功能模块使用的培训是非常必要的。
(2)信息系统运行和维护阶段对终端用户的培训,要重点考虑和业务应用相关的流程和操作的培训。
(3)对所有人员还要进行各种规章制度的培训。系统维护和管理人员要重点进行有关的管理制度的培训。
3、信息系统运行管理制度
信息系统运行管理制度是指信息系统运行过程中的保障信息系统安全、稳定运行的各种规章制度,主要用于规范各类人员的行为:信息系统运行管理制度主要有信息系统运行的机房安全运行管理制度、软件、数据、信息等的管理制度等。

所在章节:3

35、某大型国企在 IT 应用上投资了 2000 万美元,虽然蓝领工人数量大幅减少,但实际生产率并未有实质性变化。
问题:企业在 IT 应用上的巨额投资并未达到预期目标的这种现象被称为什么?产生这现象的原因有哪些?
答案

生产率悖论
企业在 IT 应用上的巨额投资并没有达到预期目标。经济学家们称之为“生产率悖论”,而众多的企业则认为他们在 IT 应用方面的投资掉进了“IT 黑洞”。
(1)造成“IT 黑洞”的原因很多,如改变各部门原有工作流程、组织各部门间的协同工作方式阻力重重;虽然应用了管理软件系统,但原有的手工业务处理模式没有更新;
(2)信息一致性与共享机制未能形成;原有业务处理流程与计算机信息处理流程间的矛盾无以解决;
(3)员工素质不能大幅度提高,新的团队精神难以形成等。
(4)种种原因最后导致管理软件系统无法正常运行,即使勉强保持系统运行,也无法达到预期目标。
从本质上看,造成组织出现“IT 黑洞”的重要原因同样是组织信息化工作缺乏有效的计划。

所在章节:2

36、信息时代,软件是人们工作、学习乃至竞争的重要工具,商品开发成本越来越高,软件已成为组织或个人重要的信息资产。然而,由于信息具有可共享性的特点,使其成为被盗窃、复制而非法使用的重点对象。
要求:从管理和技术两个方面说明防止非法使用软件的措施。

答案

(1)从管理手段看,软件安全管理既依赖于道德、法律(知识产权等)和实体保护(防盗)等非技术手段,也可以通过一些技术手段达到安全管理的目的。
(2)软件盗用既体现在整体非法复制,也反映在局部代码非法复用。所以,保护软件资产的安全管理措施包括:软件备份安全管理和软件代码安全管理两个方面。
(3)对于磁盘或光盘备份的软件,可以用“软件指纹”、软件加密等手段防止软件盗用。
(4)对于安装使用的软件,可以采取“软件狗”或“电子锁”、“时间炸弹”(如共享软件试用时间限制)等手段限制非法使用。
(5)为了防止人们通过各种手段获取、盗用乃至恶意篡改软件核心代码,数字签名、反动态跟踪技术等成为代码(组件)安全管理的主要手段。

所在章节:6

各章节数据积累

题型第 1 章第 2 章第 3 章第 4 章第 5 章第 6 章第 7 章
单择题17201518161419
多择题5526651
名词解释题1424151
简答题4345243
综合分析题2341251

以上是关于2013-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧的主要内容,如果未能解决你的问题,请参考以下文章

2012-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2011-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2014-04《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2012-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2015-04《信息资源管理 02378》真卷解析,逐题解析+背诵技巧

2015-10《信息资源管理 02378》真卷解析,逐题解析+背诵技巧