信息资源管理与网络安全试题练习
信息资源管理与网络安全试题练习
一、单项选择题
在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1、( D )综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。
A、信息化 B、企业信息化
C、国家信息化 D、信息资源管理
2、( A ) 是组织达到目标、完成使命的综合计划。
A、组织战略 B、信息化战略
C、信息化战略规划
D、信息资源规划
3、 (
C ) 既是信息化实施的必要前提,也是信息化实施的动态保障。
A、总战略 B、信息化规划
C、信息化组织 D、信息化战略
4、信息系统审计过程不包括 (
D )
A、准备阶段 B、实施阶段
C、报告阶段 D、分析阶段
5、有关信息的测度方法不正确的是( C )
A、测度方法包括基于数据量的信息测度方法和基于Shannon熵的信息量测度方法 B、计算机中基于数据量的信息测度常用单位包括:B、KB、MB、GB、TB、PB、EB。
C、确定消息的信息量为1
D、对于非计算机处理的信息(如书籍报刊等),直接用发行种类、发行量或文本字数来进行测度
6、信息系统运行和维护人员管理的主要内容不包括( C )。
A、人员组织机构建设 B、各类人员的培训
C、信息系统项目开发人员组织 D、各种规章制度的制定与执行
7、信息用户三方面的特征不包括( C )
A、拥有信息需求 B、具备利用信息的能力
C、共享信息 D、具有接受信息服务的行动
8、信息加工的作用不包括( D )。
A、去除糟粕 B、信息整序
C、综合创新 D、信息整理
9、 ( A ) 是为了在一定的范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的活动。
A、标准化 B、标准化设施
C、系统文档 D、标准
10、( A )是标准化最基本的方法。
A、简化 B、统一
C、组合 D、程序化
11、( D )是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
A、恶意程序
B、逻辑炸弹
C、陷门
D、病毒
12、软件应用安全问题不包括 ( C )。
A、系统软件安全 B、应用软件安全
C、数据安全 D、恶意程序及其防治
13、政府信息资源管理的特点不包括( C )
A、管理目标的多样性 B、管理模式的灵活性
C、管理层次的多维性 D、管理手段的多维性
14、”3C”革命不包括( B )。
A、计算机 B、办公自动化
C、自动控制 D、通信
15、企业信息资源不包括( C )
A、企业网络 B、企业信息系统
C、企业信息技术 D、企业信息
16、关于战略目标集转化方法的优点,不正确的是( D )。
A、反映了各类群体的要求 B、给出了转化为信息系统目标的结构化方法
C、全面识别目标 D、重点突出
17、下列不属于信息系统手工审计方法( D )
A、面谈法 B、系统文档审阅法
C、计算机系统文字描述法 D、平行模拟法
18、对于基于PKI的认证服务系统,说法不正确的说( C )。
A、PKI(公钥基础设施)是一个基于公钥加密技术的安全技术体系
B、PKI是硬件产品、软件产品、策略和过程的综合体,
C、基于PKI的认证服务系统的核心任务是创建、管理、存储、分配和吊销用户的数字证书
D、一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、
证书库、作废证书库等实体。
19、信息筛选和判别的基本程序不包括( D )。
A、信息整理 B、浏览审阅
C、再次审核 D、三次审核
20、信息法的作用不包括( D )
A、为国家的信息化发展提供法律上的依据和支持
B、为国家的信息化发展排除障碍
C、建立有利于国家信息化发展的社会秩序
D、只创设新的专门的法律规范,不废止、不修改传统法规中不适应数字化、网络化生存环境
21、在公钥基础结构(PKI)中,以下有关公钥和私钥的说法正确的是(D)
A 、公钥和私钥是相同的,一个用于解密,一个用于加密
B 、私钥持有者能够根据私钥推算出对应的公钥
C 、公钥持有者能够根据公钥推算出对应的私钥
D、 公钥对外公开,私钥只有私钥的持有者才知道
22、下列关于PKI工作流程的说法错误的有(D)
A、证书申请由实体提出
B、实体身份审核由RA完成
C、证书由CA颁发
D、实体撤销证书需向RA申请
23、下面属于被动攻击的手段是C
A、假冒 B、修改信息 C、窃听 D、拒绝服务
24、信息网络安全(风险)评估的方法(A)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
二、多项选择题
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
25、以下关于垃圾邮件泛滥原因的描述中,哪些是正确的? ABD
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
26、企业的核心竞争力由( A BCD )方面的能力组成。
A、战略 B、客户
C、资源 D、运作
E、技术
27、信息资源安全管理关注的问题包括(
ABCD )
A、可用性 B、保密性
C、认证性 D、一致性
E、技术性
28、信息资源管理标准化的作用包括( ABCDE )
A、改进、保证和提高信息资源产品的质量 B、合理发展产品品种
C、促进科研成果和新技术的推广应用 D、便于信息资源的使用和维护
E、保护用户和消费者利益
29、知识管理工具主要包括( ABCDE )。
A、知识地图 B、搜索引擎
C、知识门户 D、文档管理系统
E、知识库
30、信息系统的资源观主要包括( ABCE )
A、信息系统资源系统观 B、信息系统资源辩证观
C、息系统资源层次观 D、信息系统资源安全观
E、信息系统资源开放观
31、CIO机制的构成有(
ABCD )
A、CIO B、信息化管理委员会
C、信息部门 D、业务部门的信息人员
E、信息安全技术
32、组织战略的规划方法有( ABE )
A、SWOT矩阵法 B、波特五力模型
C、关键成功因素法 D、战略目标集转化法
E、价值链分析法
33、与信息有关的相关概念包括( ABCDE
)
A、消息 B、情报
C、数据 D、经验
E、知识
34、信息化战略规划的主要步骤包括( ABC )
A、基础信息调研 B、现状评估与问题分析
C、信息化战略目标设计和制定 D、信息资源规划
E、系统升级与退化
35、根据载体的形式,文献分为( ABCD )
A、印刷型 B、缩微型
C、机读型 D、声像型
E、电子型
三、名词解释
36、解释下列名词:信息、信息分析、信息系统审计、企业信息化
信息:信息的概念分为两个层次——无约束的本体论层次和引人认识主体的认识论层次。从本体论客观意义上看,信息被定义为“事物运动的状态和状态变化方式的自我表述或自我显示”。从认识论主观意义上看,信息是“主体所感知或表述的关于事物的运动状态及其变化方式,包括状态及其变化方式的形式、含义和效用”。
信息分析:是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。
信息系统审计:是指一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维持数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效使用等方面做出判断的过程。
企业信息化:是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。
37、写出下列缩略语代表的英语单词并翻译之:IS、SCM、VPN、EIP、CAPP、PDM
IS:Information System,信息系统
SCM:Supply
Chain Management,供应链管理
VPN:Virtual Private Network, 虚拟专用网
EIP:Enterprise Information Portal,企业信息门户
CAPP:Computer Aided Process Planning,计算机辅助工艺流程设计
PDM:Products Data Management,产品数据管理
四、简答题
38、什么是信息系统项目开发管理?
信息系统开发管理,是为了使开发的信息系统项目可行并且目标明确,能够按照预定的成本、进度和质量顺利的完成开发任务,对需求、成本、人员、进度、质量、风险等进行科学分析和有效管理及控制,保证信息系统项目开发的有序、经济和优质而进行的一系列工程化的活动。
39、阐述信息资源安全管理的主要任务。
(1)采用技术和管理措施,保证信息资源可用,即 使信息和信息系统在任何时候可被合法用户使用。
(2)采用数据加密技术,使信息在其处理过程(存储或传递)中,内容不被非法者获得。
(3)建立有效的责任机制,防止用户否认其行为。
(4)建立可审查的机制,实现责任追究性
40、数字证书包含的信息内容。
(1)版本号
(2)序列号
(3)签名算法标识符
(4)认证机构
(5)有效期限
(6)主题信息(7)认证机构的数字签名 (8)公钥信息
41、信息共享涉及的关键技术是什么?
信息共享涉及的技术有信息传递技术、信息存储技术、信息安全技术、信息标准化、信息定位和描述技术、信息转换技术、信息融合技术等。数据、系统和环境的异构是影响信息共享的主要技术问题之一。信息共享和信息安全始终是一对矛盾,因此,信息安全访问、信息加密以及版权保护等技术也是信息共享中的关键技术。
42、简述ISO9000系列标准的构成。
(1) ISO
9000:质量管理和质量保证标准的选择和使用指南
(2) ISO
9001 质量体系:设计/开发、生产、安装和服务的质量保证模式
(3) ISO
9002 质量体系:生产和安装的质量保证模式
(4) ISO
9003 质量体系:最终检验和实验的质量保证模式
(5) ISO
9004:质量管理和质量体系要素的指南
五、论述题
43、阐述信息系统资源观。
(1)所谓资源观就是人们对资源的认知或看法,它是随着社会发展变化而不断进化的。在知识经济条件下,新的资源观主要包括资源系统观、资源辩证观、资源层次观、资源开放观等。用这些观点来审视信息系统,就形成了信息系统的资源观,其核心思想就是把信息系统作为组织一种重要战略资源来认知。
(2)具体地来说,信息系统的资源观主要体现在以下四方面:a.信息系统资源系统观(这是信息系统资源观中最核心的观点)b.信息系统资源辩证观c.信息系统资源层次观d.信息系统资源开放观。
44、试述信息系统文档的作用。
(1)在系统规划和分析阶段,有利于系统分析员与用户进行沟通,交换意见
(2)在项目开发过程中,有利于系统的开发人员与项目负责人进行沟通
(3)有利于开发人员之间进行交流和合作
(4)在系统的测试阶段,有利于系统测试人员与开发人员进行沟通
(5)在系统的运行过程中,有利于用户与系统开发人员进行沟通
(6)在系统的运行维护阶段,有利于系统维护人员与系统开发人员进行沟通。