信息资源管理与网络安全试题练习

信息资源管理与网络安全试题练习

一、单项选择题

在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1、(  D  )综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。
  A、信息化                                 B、企业信息化
  C、国家信息化                            D、信息资源管理

2(  A  ) 是组织达到目标、完成使命的综合计划。

A、组织战略                               B、信息化战略

C、信息化战略规划                        
D
、信息资源规划

3 (  
C  )
既是信息化实施的必要前提,也是信息化实施的动态保障。

A、总战略                                                         B、信息化规划

C、信息化组织                                                  D、信息化战略

4、信息系统审计过程不包括 ( 
D  )

A、准备阶段                              B、实施阶段

C、报告阶段                              D、分析阶段

5、有关信息的测度方法不正确的是(  C  

A、测度方法包括基于数据量的信息测度方法和基于Shannon熵的信息量测度方法                               B、计算机中基于数据量的信息测度常用单位包括:BKBMBGBTBPBEB

C、确定消息的信息量为1      

D、对于非计算机处理的信息(如书籍报刊等),直接用发行种类、发行量或文本字数来进行测度

6、信息系统运行和维护人员管理的主要内容不包括( C  )。

A、人员组织机构建设                 B、各类人员的培训

C、信息系统项目开发人员组织         D、各种规章制度的制定与执行

7、信息用户三方面的特征不包括(   C   )

A、拥有信息需求              B、具备利用信息的能力

C、共享信息                  D、具有接受信息服务的行动

8、信息加工的作用不包括(   D     )
A、去除糟粕              B、信息整序
C、综合创新              D、信息整理

9、 (   A  ) 是为了在一定的范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的活动。

A、标准化                  B、标准化设施

C、系统文档                D、标准

10、(  A  )是标准化最基本的方法。

A、简化                   B、统一

C、组合                   D、程序化

11、(  D  )是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

    A、恶意程序            
B
、逻辑炸弹

    C、陷门                
D、病毒

12、软件应用安全问题不包括 (   C   )。

A、系统软件安全                                              B、应用软件安全

C、数据安全                                                     D、恶意程序及其防治

13、政府信息资源管理的特点不包括(   C   )

A、管理目标的多样性                  B、管理模式的灵活性

C、管理层次的多维性                  D、管理手段的多维性

14、”3C”革命不包括(  B  )。

A、计算机                            B、办公自动化

C、自动控制                          D、通信

15、企业信息资源不包括(   C   )

A、企业网络                                      B、企业信息系统

C、企业信息技术                               D、企业信息

16、关于战略目标集转化方法的优点,不正确的是(  D  )。

    A、反映了各类群体的要求        B、给出了转化为信息系统目标的结构化方法

    C、全面识别目标                D、重点突出

17、下列不属于信息系统手工审计方法(  D   )

   A、面谈法                      B、系统文档审阅法

   C、计算机系统文字描述法        D、平行模拟法

18、对于基于PKI的认证服务系统,说法不正确的说(  C   )

APKI(公钥基础设施)是一个基于公钥加密技术的安全技术体系

 BPKI是硬件产品、软件产品、策略和过程的综合体,                            

C、基于PKI的认证服务系统的核心任务是创建、管理、存储、分配和吊销用户的数字证书

D、一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、

证书库、作废证书库等实体。

19、信息筛选和判别的基本程序不包括(  D  )。

   A、信息整理              B、浏览审阅

   C、再次审核              D、三次审核

20、信息法的作用不包括(   D   )

A、为国家的信息化发展提供法律上的依据和支持

B、为国家的信息化发展排除障碍

C、建立有利于国家信息化发展的社会秩序

D、只创设新的专门的法律规范,不废止、不修改传统法规中不适应数字化、网络化生存环境

21、在公钥基础结构(PKI)中,以下有关公钥和私钥的说法正确的是(D

A 、公钥和私钥是相同的,一个用于解密,一个用于加密 

B 、私钥持有者能够根据私钥推算出对应的公钥 

C 、公钥持有者能够根据公钥推算出对应的私钥 

D、 公钥对外公开,私钥只有私钥的持有者才知道

22、下列关于PKI工作流程的说法错误的有(D

A、证书申请由实体提出

B、实体身份审核由RA完成

C、证书由CA颁发

D、实体撤销证书需向RA申请

23、下面属于被动攻击的手段是C

A、假冒 B、修改信息 C、窃听 D、拒绝服务

24、信息网络安全(风险)评估的方法(A

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

二、多项选择题

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

25、以下关于垃圾邮件泛滥原因的描述中,哪些是正确的? ABD

A、早期的SMTP协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D、Internet分布式管理的性质,导致很难控制和管理

26、企业的核心竞争力由(  A BCD  )方面的能力组成。

A、战略               B、客户

C、资源               D、运作

E、技术

27、信息资源安全管理关注的问题包括( 
ABCD 

A、可用性                 B、保密性

C、认证性                 D、一致性

E、技术性

28、信息资源管理标准化的作用包括( ABCDE )

A、改进、保证和提高信息资源产品的质量          B、合理发展产品品种

C、促进科研成果和新技术的推广应用              D、便于信息资源的使用和维护

E、保护用户和消费者利益

29、知识管理工具主要包括( ABCDE )。

A、知识地图          B、搜索引擎

C、知识门户          D、文档管理系统

E、知识库

30、信息系统的资源观主要包括(  ABCE  )

A、信息系统资源系统观            B、信息系统资源辩证观

C、息系统资源层次观              D、信息系统资源安全观

E、信息系统资源开放观

31CIO机制的构成有
ABCD   )

ACIO                    B、信息化管理委员会

C、信息部门                D、业务部门的信息人员

E、信息安全技术

32、组织战略的规划方法有(  ABE 

ASWOT矩阵法            B、波特五力模型

C、关键成功因素法          D、战略目标集转化法

E、价值链分析法

33、与信息有关的相关概念包括(    ABCDE 
)

A、消息                   B、情报

C、数据                   D、经验     

E、知识

34、信息化战略规划的主要步骤包括(  ABC 

A、基础信息调研                   B、现状评估与问题分析

C、信息化战略目标设计和制定       D、信息资源规划

E、系统升级与退化

35、根据载体的形式,文献分为(   ABCD  )

A、印刷型                       B、缩微型

C、机读型                       D、声像型

E、电子型

三、名词解释

36、解释下列名词:信息、信息分析、信息系统审计、企业信息化

信息:信息的概念分为两个层次——无约束的本体论层次和引人认识主体的认识论层次。从本体论客观意义上看,信息被定义为“事物运动的状态和状态变化方式的自我表述或自我显示”。从认识论主观意义上看,信息是“主体所感知或表述的关于事物的运动状态及其变化方式,包括状态及其变化方式的形式、含义和效用”。

信息分析:是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。

信息系统审计:是指一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维持数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效使用等方面做出判断的过程。

企业信息化:是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。

37、写出下列缩略语代表的英语单词并翻译之:ISSCMVPNEIPCAPPPDM

     ISInformation  System,信息系统

SCMSupply
Chain Management
供应链管理

VPNVirtual Private Network, 虚拟专用网

EIPEnterprise Information Portal企业信息门户

CAPPComputer Aided Process Planning,计算机辅助工艺流程设计

PDMProducts Data Management产品数据管理

四、简答题

38、什么是信息系统项目开发管理?

    信息系统开发管理,是为了使开发的信息系统项目可行并且目标明确,能够按照预定的成本、进度和质量顺利的完成开发任务,对需求、成本、人员、进度、质量、风险等进行科学分析和有效管理及控制,保证信息系统项目开发的有序、经济和优质而进行的一系列工程化的活动。

39、阐述信息资源安全管理的主要任务。

   1)采用技术和管理措施,保证信息资源可用,即 使信息和信息系统在任何时候可被合法用户使用。

2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。

3)建立有效的责任机制,防止用户否认其行为。

4)建立可审查的机制,实现责任追究性

40、数字证书包含的信息内容。

    1)版本号
2)序列号
3)签名算法标识符
4)认证机构
5)有效期限
6)主题信息(7)认证机构的数字签名 (8)公钥信息

41、信息共享涉及的关键技术是什么?

         信息共享涉及的技术有信息传递技术、信息存储技术、信息安全技术、信息标准化、信息定位和描述技术、信息转换技术、信息融合技术等。数据、系统和环境的异构是影响信息共享的主要技术问题之一。信息共享和信息安全始终是一对矛盾,因此,信息安全访问、信息加密以及版权保护等技术也是信息共享中的关键技术。

42、简述ISO9000系列标准的构成。

    (1) ISO
9000
:质量管理和质量保证标准的选择和使用指南

    (2) ISO
9001
质量体系:设计/开发、生产、安装和服务的质量保证模式

   (3) ISO
9002
质量体系:生产和安装的质量保证模式

    (4) ISO
9003
质量体系:最终检验和实验的质量保证模式

    (5) ISO
9004
:质量管理和质量体系要素的指南

五、论述题

43、阐述信息系统资源观。

           (1)所谓资源观就是人们对资源的认知或看法,它是随着社会发展变化而不断进化的。在知识经济条件下,新的资源观主要包括资源系统观、资源辩证观、资源层次观、资源开放观等。用这些观点来审视信息系统,就形成了信息系统的资源观,其核心思想就是把信息系统作为组织一种重要战略资源来认知。

 

(2)具体地来说,信息系统的资源观主要体现在以下四方面:a.信息系统资源系统观(这是信息系统资源观中最核心的观点)b.信息系统资源辩证观c.信息系统资源层次观d.信息系统资源开放观。

44、试述信息系统文档的作用。

     1)在系统规划和分析阶段,有利于系统分析员与用户进行沟通,交换意见

2)在项目开发过程中,有利于系统的开发人员与项目负责人进行沟通

3)有利于开发人员之间进行交流和合作

4)在系统的测试阶段,有利于系统测试人员与开发人员进行沟通

5)在系统的运行过程中,有利于用户与系统开发人员进行沟通

6)在系统的运行维护阶段,有利于系统维护人员与系统开发人员进行沟通。

 

您可以选择一种方式赞助本站

支付宝转账赞助

目前评论:1   其中:访客  1   博主  0

  1. avatar 南京珠江路

    博主这个讲的就比较专业了。。

评论加载中...

评论已关闭!