信息资源管理模拟试题1答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息资源管理模拟试题(一)
一、单项选择题
在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题
后的括号内。错选、多选或未选均无分。
1、 广义信息资源不包括(C )
A 、信息 C 、信息安全
2、 促进信息资源管理产生的主要因素有 (C
A 、“信息爆炸” C 、信息技术的发展
3、 下列不属于能疑资源的特性的是(D )。
A 、认知相对性 C 、驾驭性
4、 信息化项目规划的内涵不包括(A )
A 、技术计划 C 、成本计划
5、 信息化组织机构的岗位设置不包括(A )
A 、信息化战略制订及管理工作的组织部 C 、系统运行维护与
管理部
6、 ( B
A 、信
息化战略规划
C 、信
息化项目规划 7、 信息系统的
成本不包括(
A 、开发成本 C 、运行成本 8、 (
B )
A 、适应性
维护
C 、改正性维护 9、 决策支持系统属于
A 、战略层 C 、管理层
B 、信息生产者 D 、信息技术
)
B 、三个应用学科的发展 D 、信息资源地位提髙
B 、不可分性 D 、可扩展性
B 、进度计划
D 、质量计划
)信息化建设工作的核心。
B 、信息资源规划 D 、信息化规划 D )
B 、设备成本 D 、技术成本
维护所占的比例最大。
B 、完善性维护 D 、预防性维护
(C ) B 、知识层 D 、操作层 B )
B 、拥有信息技术
10、 信息用户的特征不包括
(
B、系统研发与管理部D、信息资源管理与服务部
C、具备利用信息的能力
D、具有接受信息服务的行动
、若按检索内容划分,信息检索的类型不包括(D )。
、我国的国家标准代号是以两个字的汉语拼音的第一个字母来表示为(A
A 、G
B
C 、TB
C )是VPN 最核心的功能。
Bx 结构灵活 D 、管理方便
、网络资源不包括(
C. 网络互联设备 D 、网络技术
、有关信息系统安全模型,说法不正确的是(c )0
A 、 它适用于解释任何基于计算机网络的信息系统安全问题
B 、 各层之间相互依赖,下层向上层提供支持,上层依赖下层完善
C 、 实体安全管理包括通信网络、软件系统和数据信息等层而的安全管理
D 、 行为规范管理主要是从法规和制度上规左一般公民和组织成员对信息系统安全所应承担的义务 和责
任,即规范和指导人的思想行为
、按信息流通方式和传递范围划分,政府信息不包括(D )。
A 、公开信息
B 、保密信息
C 、内部信息
D 、外生信息
、(B )是一种图形方式的知识索引和向导,它描述组织内各种知识源的分布、联系及实践中的发 展变
化状态,使用者能够从中直观、淸晰、快速地获取到需要的各种知识。
A 、知识门户
B 、知识地图
C 、知识库
D 、群件和工作流系统
11 12
13
14
15
16
17 18
19
20
A 、文献检索
B 、事实检索
C 、数据检索
D. 机器检索
、信息采集原则不包括(D
A 、目的性原则
B 、计划性原则
C 、经济性原则
D 、安全性原则
、我国国家标准代号的构成不包括(C
A 、国家标准代号
B 、标准发布顺序号
C 、审计代号 D.发布的年代号
、(A )建立标准系统的基本目标,也是衡量标准化活动和评价标准的重要依据。
A 、建立最佳秩序、取得最佳效益
B.取得最佳经济效益 C 、建立最佳经济秩序
D 、让客户满意
A 、经济 C 、安全
A 、主机系统
B 、终端系统
二、多项选择题
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括 号内。错选、多选、少选或未选均无分。
21、 信息过程包括(ABCDE )
A 、信息获取
B 、信息传递
C 、信息加工
D 、信息再生
E 、信息施效
22、 信息化战略规划书包括(ABCDE )
A 、环境分析
C 、信息化体系架构设计
E 、项目分派和管理 23、CIO 机制的构成包括(ABCD
A 、CIO C 、信息部门
E 、CEO
25、现代信息存储技术主要包括(ABCDE )
27、信息资源管理标准化指导原则(A BCD )
A 、效益原则
B 、系统原则
C 、动态原则
D 、优化原则
E 、广义性原则
28、网络安全技术包括(ABCDE )
B 、信息化战略
D 、信息技术标准
)
B 、信息化管理委员会 D 、业务部门的信息人员 24、信息系统的组成包括(
A 、人 C 、硬件 E 、处理规程 ABCDE )
B 、数据 D 、软件
A 、缩微存储技术 C 、计算机存储技术 E 、网络存储技术
26、常见的恶意程序有( A 、陷门 C 、特洛伊木马
E 、蠕虫
B 、声像存储技术
D 、光盘存储技术
ABCDE )
B 、逻辑炸弹 D 、病毒