2011-07 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧
Posted 梦想橡皮擦
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2011-07 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧相关的知识,希望对你有一定的参考价值。
本系列博客合计 21 篇,每篇都将解析一张《信息资源管理》真卷,并附带答案解析与背诵技巧。
全国 2011 年 7 月自学考试信息资源管理试题(02378)
单选题
1、现代信息技术主要包括计算机技术、通信技术、传感技术和( C )
A、半导体技术
B、微电子技术
C、控制技术
D、数据库技术
所在章节:1
记忆技巧:3C1S
2、信息利用越多,产生新信息越多,这反映了信息的( B )
A、不可分性
B、非消耗性
C、不同一性
D、认知相对性
所在章节:1
记忆技巧:用的越多,产生的信息越多,非消耗性
3、组织战略与信息化战略之间是( D )
A、交叉关系
B、互补关系
C、并列关系
D、包含关系
所在章节:2
记忆技巧:组织战略大于信息化战略
4、组织战略的规划方法很多,如( B )
A、企业资源规划
B、波特五力模型
C、诺兰模型
D、关键成功因素法
所在章节:2
记忆技巧:组织战略规划方法,SWOT,波特五力,价值链
5、战略目标集转化法(SST)就是把组织的战略目标转化为( C )
A、企业资源规划
B、信息资源规划
C、信息化战略目标
D、组织信息化体系架构
所在章节:2
记忆技巧:目标转化,将组织战略目标转换为信息化战略目标
6、信息系统项目开发管理的核心是( C )
A、及时性原则
B、低成本原则
C、“一把手”原则
D、监督原则
所在章节:3
记忆技巧:开发管理的核心:一把手
7、信息系统质量控制的首要工作是建立项目的( A )
A、质量衡量标准
B、质量文档标准
C、质量控制标准
D、质量分析标准
所在章节:3
记忆技巧:信息系统质量控制,首要就是建立项目的质量衡量标准。
8、信息系统运行和维护的发展趋势是( C )
A、自动处理
B、分布式处理
C、业务外包
D、集中式处理
所在章节:3
记忆技巧:10 年前的趋势是外包
9、采集信息时既要满足当前需要,也要兼顾未来发展,这样的要求符合信息采集的( B )
A、可靠性原则
B、预见性原则
C、计划性原则
D、系统性原则
所在章节:4
记忆技巧:满足当前,兼顾未来,是信息采集的预见性。
10、网上信息资源自动采集要结合搜索引擎技术和( D )
A、网上存储技术
B、网站建设技术
C、网上备份技术
D、链接分析技术
所在章节:4
记忆技巧:搜索引擎和链接分析
11、“存储密度高,容量大;价格低廉,便于复制;坚固耐用,存储寿命长,然而误码率比较高”是哪种信息存储技术所具有的特点?( D )
A、微缩存储技术
B、声像存储技术
C、计算机存储技术
D、光盘存储技术
所在章节:4
记忆技巧:做完记住
12、标准化是一项综合性很强的基础工作,是国家的一项重要的( A )
A、技术经济政策
B、科学研究政策
C、市场经济政策
D、计划经济政策
所在章节:5
记忆技巧:标准化是国家技术经济政策
13、标准化工作需要横向深入到各个专业的技术领域以及每一专业技术领域的各个环节,这称为标准化的( D )
A、统一性
B、协调性
C、政策性
D、横向综合性
所在章节:5
记忆技巧:历史旧题
14、将同一品种或同一型号信息产品的规格按最佳数列科学排列,以最少的品种满足最广泛的需要,这种高级的简化方法称为( C )
A、体系化
B、层次化
C、系列化
D、通用化
所在章节:5
记忆技巧:系列化
15、信息系统安全的行为规范管理包括两个层面:国家和( C )
A、企业
B、个人
C、社会组织
D、集体
所在章节:6
记忆技巧:记住
16、类似于网络系统架构的 ISO 的 OSI 模型,信息系统安全问题可归纳在一个( A )
A、七层模型中
B、五层模型中
C、三层模型中
D、二层模型中
所在章节:6
记忆技巧:重点知识,OSI 七层模型
17、企业网络包括( B )
A、内网和公网
B、内网、外网和公网
C、局域网和广域网
D、无线网和有线网
所在章节:7
记忆技巧:记忆知识点
18、企业信息化提供的各种手段蕴涵了先进经营管理理念和( B )
A、管理经验
B、行业最佳实践
C、效率管理
D、市场判断
所在章节:7
记忆技巧:记忆
19、信息时代的政府要实施电子政府,使政府逐步( A )
A、从“管理主导型”向“服务主导型”转变
B、从“服务主导型”向“政策引导型”转变
C、从“管理主导型”向“经济调节型”转变
D、从“政策引导型”向“强力管制型”转变
所在章节:7
记忆技巧:从管理到服务
20、在政府信息资源管理中,最能发挥行政手段和法律手段作用的是( B )
A、所在部门越大的信息
B、密级越高的信息
C、中央文件
D、政府网站信息
所在章节:7
记忆技巧:记忆
多选题
21、信息资源管理的产生受益于多个应用学科的发展,包括( ABE )
A、数据库管理
B、记录管理
C、数据存储管理
D、数据压缩技术
E、数据处理管理
所在章节:1
记忆技巧:数据库管理,记录管理,数据处理
22、当前信息系统资源共享的新理念有( CE )
A、互联网
B、外联网
C、云计算
D、内联网
E、泛在网络
所在章节:3
记忆技巧:新理念,云计算和泛在网络
23、下列信息分析方法中,属于定量分析方法的有( BCD )
A、因果法
B、预测分析方法
C、决策分析方法
D、回归分析方法
E、相关法
所在章节:4
记忆技巧:定量,预测,决策,回归
24、建立标准系统的基本目标包括( AC )
A、建立最佳秩序
B、获得最佳用户满意度
C、取得最佳效益
D、采用最先进技术
E、采用最成熟实践经验
所在章节:5
记忆技巧:建立秩序,取得最佳收益
25、主要的网络安全措施和技术手段包括( ABD )
A、防火墙
B、入侵检测系统
C、电源安全
D、反病毒软件
E、数据库备份
所在章节:6
记忆技巧:网络安全措施,防火墙,入侵检测系统,反病毒软件
名词解释题
26、CIO
答案:
首席信息官,战略的参谋着、执行者,信息的传播媒介
一般是决策层成员,专门负责组织信息化的建设、实施、和运作的管理者
所在章节:2
记忆技巧:记住要点即可,CIO 首席信息官,信息主管,专门负责组织信息化建设,实施和运作的管理者,通常是决策层成员。
2、信息系统审计
答案:
通过收集评价和证据对信息系统的数据、资产完整性,安全性进行评估,判断信息系统是否高效利用信息资源的过程,以保证信息系统的稳定运行
所在章节:3
记忆技巧:
信息系统审计是一个过程
信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全,维持数据的完整,使被审计单位的目标得以有效实现,使组织的资源得到高效使用等方面做出判断的过程。
28、入侵检测
答案:
是一种主动安全保护检测技术,在不影响网络性能的前提下,对网络进行监控,收集关键信息,通过分析这些信息,判断异常,识别是否是恶意攻击。
通过监控所有网络,分析网络,对网络是否是恶意攻击进行判断与拦截。
所在章节:6
记忆技巧:入侵检测就是一种主动安全保护技术,是指在不影响网络性能的前提下,对网络进行监测,从计算机网络的若干关键点收集信息,通过分析这些信息,发现异常并判断识别是否为恶意攻击
简答题
29、简述信息、知识、智能三者的关系。
知识和智能来源于信息,
智能是知识的最高层次
信息总结加工提取成知识,知识产生策略激活执行成为智能。
所在章节:1
记忆技巧:知识和智能来源于信息,智能是知识的最高层级,信息加工提炼成知识,知识被目的激活成为智能。
30、什么是信息系统维护?信息系统维护包括哪几个方面内容?
信息系统的维护是为了使信息系统处于合用状态而采取的一系列措施,目的是纠正错误和改进功能,保证信息系统正常工作。
信息系统维护包括:改正性维护、适应性维护、完善性维护、预防性维护
所在章节:3
记忆技巧:
信息系统的维护是为了纠正错误和改进功能,保证系统正常运行。
包括:改正性维护、适应性维护、完善性维护、预防性维护
改正,适应,完善,预防
31、简述普赖斯曲线和普赖斯指数的含义。
以科学文献累积量为纵轴,以历史年代为横轴,把各个年代的科学文献量在坐标图上逐点描绘出来,然后以一条光滑曲线连接各点,就十分近似地表征了科学文献随时间增长的规律,这就是著名的普赖斯曲线。
普赖斯指数是一个衡量文献老化的数量指标。
所在章节:4
记忆技巧:科学文献累积量为纵轴,历史年代为横轴,绘制科学文献量,就是普赖斯曲线,指数用来衡量文献老化程度。
32、什么是实体安全管理?实体安全管理包括哪几个方面的内容?。
实体安全管理是指用各种物理和管理手段(非技术的),解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。包括:对自然灾害(火、水等)、人为活动(防盗、防破坏等)、硬件损害(断电 UPS、防静电、电磁干扰等)等的防患工作
所在章节:6
记忆技巧:简单记忆
33、系统分析员的主要任务有哪些?
主要是通过现行系统的作业流程,运行环境,用户需求进行分析,确定目标系统的功能结构、逻辑模型,性能指标、资源配置,来为信息系统设计提供科学依据。
所在章节:2
记忆技巧:系统分析员的主要工作任务,要尽可能记忆关键词
综合分析题
34、试结合“交通车辆违章视频监控系统”说明一般信息过程的各个环节。
答案
环 节 | 信息活动说明 | 对应交通车辆违章视频监控系统处理模块 |
---|---|---|
本体论信息产生 | 产生外部信息源(信息 1)本体论意义信息 | 实在的交通(汽车运动)行为 |
信息获取 | 产生外部信息源(信息 1)本体论意义信息 | 实在的交通(汽车运动)行为 |
本体论信息产生 | 主体感知、采集、识别信息 2(第一类认识论意义语法信息) | 摄像机采集原始图像,监视监控器的交警通过图像感知、识别 |
信息传递 | 变换、传输、组织、存储信息 3(第一类认识论意义语义信息) | 将图像压缩、传输、并有序地储存到处理工作站中 |
信息加工 | 检索、分析、比较、计算、存储知识 4(第二类认识论意义语义信息) | 软件判别违章行为 |
信息再生(再加工) | 结合目标,产生解决问题的策略 5;传输、变换、加工得到策略 6(第二类认识论意义语用信息)以便施用 | 软件识别违章车牌 |
信息施效(利用) | 传输、控制与显示:施用第二类认识论信息于外部世界,以解决问题(行为 7) | 通过车牌号,检索车主信息,发布处罚单 |
所在章节:1
记忆技巧:记住信息产生,信息获取,信息传递,信息加工,信息再生,信息利用
35、案例:W 市交通运输管理处进行了为期两周的道路运输管理信息系统的培训工作。培训内容包括客运、货运、市场稽查、运输服务、搬运装卸、搬家运输、汽车租赁、快捷货运等八个方面,时间上采取分批培训方法,学员根据培训课程表选取与自己相关的培训。培训方式采取教师课堂讲解、学员跟随练习、教师与学员交互答疑、上机练习和指导等。
要求:说明 W 市交通运输管理处举办这样的培训能够达到什么样的目标。
答案
通过上述培训,W 市交通运输管理处能够实现以下目标:
(1)使得员工对道路运输管理信息系统有一个较为全面的了解,缓解或消除对系统的误解、抵触和恐惧情绪,提高全员信息化意识。 (4 分)
(2)在员工中强化信息管理的理念。道路运输管理信息系统不仅能够提高信息处理的速度和准确性,更有利于实现报表自动化,而且通过系统分析结果辅助管理者决策。(4 分)
(3)使得员工能够积极参与系统的实施、运行和维护工作,并充分利用系统信息资源提高工作效率。 (2 分)
所在章节:3
记忆技巧:信息安全相关知识点
36、案例:道德败坏的“冒名顶替”
胡泳、范海燕在他们的《网络之王》一书中,记载我国首起电子邮件侵权案。1996 年 7 月 9 日,北京市海淀区法院开庭审理北大心理系 93 级研究生 X 状告同学 Z 的事件。1996 年 4 月 9 日,原告 X 收到美国密歇根大学寄来的同意提供奖学金的电子邮件,她很高兴,当时这封邮件被存在北大计算服务中心服务器同学 Z 的邮箱中。可是,X 等了很久都没有接到密歇根大学的正式录取通知书。于是 X 托在美国的朋友询问,得到的答复是:4 月 12 日密歇根大学收到以 X 为名的电子邮件,称 X 已接受其他学校录取,故不能去该校学习。所以,密歇根大学已把奖学金移给他人。X 以从北大计算服务中心服务器取得的电子邮件记录与密歇根大学得到的电子邮件吻合为依据,诉讼同学 Z 冒名顶替发假邮件,致使自己失去一次出国留学的机会,并蒙受损失,要求 Z 赔偿和道歉。虽然法庭上 Z 辩称电子邮件非她所为,但休庭时承认自己出于嫉妒情绪而做错事。最终,法庭调节双方达成协议:Z 向 X 书面道歉并赔偿 12000 元的经济、精神损失费。而结果是,X 最终重新得到了密歇根大学资助,赴美成行;Z 尽管得到了丹佛大学奖学金,但因为此起道德败坏事件,推荐人取消推荐而梦断北京。
要求:分析如何应用密码学技术和管理方法解决上述案例中的身份验证和电子证据问题。
答案
(1)采取技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合法用户使用。主要应对由于突发事件、人为攻击等导致的信息系统瘫痪和信息不可用的问题。包括实体(如房屋、设施等)安全保护、信息系统安全保护。同时,防止非法者入侵、盗用或破坏信息资源,包括各类系统访问控制技术、阻隔技术等。
(2)采用数据加密技术,使信息在其处理过程中,内容不被非法者获得。即在没有密钥情况下,得到加密的信息无法被破译。
(3)建立有效的责任机制,防止用户否认其行为。如通过数字签名等手段,实现信息源和信息内容正确性认证,即抗抵赖性,为无痕迹的电子操作导致否认、伪造、篡改或破坏等提供甄别手段。
(4)建立可审查的机制,实现责任追究性:能追踪资源什么时候被用、谁用、怎么用(如系统日志等)。
所在章节:6
记忆技巧:详细阅读本题答案。
各章节数据积累
题型 | 第 1 章 | 第 2 章 | 第 3 章 | 第 4 章 | 第 5 章 | 第 6 章 | 第 7 章 |
---|---|---|---|---|---|---|---|
单择题 | 6 | 5 | 6 | 6 | 6 | 4 | 7 |
多择题 | 2 | 1 | 1 | 2 | 2 | 2 | 0 |
名词解释题 | 0 | 2 | 1 | 0 | 1 | 2 | 0 |
简答题 | 2 | 1 | 2 | 2 | 0 | 2 | 1 |
综合分析题 | 1 | 1 | 1 | 1 | 0 | 1 | 1 |
以上是关于2011-07 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧的主要内容,如果未能解决你的问题,请参考以下文章
2012-07《信息资源管理 02378》真卷解析,逐题解析+背诵技巧
2011-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧
2014-04《信息资源管理 02378》真卷解析,逐题解析+背诵技巧
2012-04 《信息资源管理 02378》真卷解析,逐题解析+背诵技巧