2009年全国自考信息资源管理模拟试卷(三)

更新时间:2023-06-08 12:51:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国自考信息资源管理模拟试卷

2009年全国自考信息资源管理模拟试卷(三)

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项目中只有一个是符号题目要求的,请将其代码填写的括号内.错选、多选或未选均无分。

1. 系统中决定系统可维护性的因素有【】

A. 模块化程度、可理解性、一致性

B. 可理解性、简明性、一致性

C. 可修改性、简明性、一致性

D. 模块化程度、简明性、一致性

答案:D

解析:(P99)系统可维护性标志着为了确定系统中的错误、修正错误所需作出努力的大小。系统可维护性是由系统本身的模块化程度、简明性及一致性等诸因素决定的。

2. 负责对信息系统的运行进行控制,记录其运行状态等工作的是【】

A. 信息系统建设项目管理

B. 信息系统的运行管理

C. 信息系统的维护

D. 信息系统的评价

答案:B

解析:(P63)信息系统的运行管理工作是系统研制工作的继续,主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。

3. IEC的含义是【】

A. 国际标准化组织

B. 国际电工委员会

C. 信息处理技术委员会

D. 以上都不正确

答案:B解析:(P111)

4. 制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是【】

A. 国家标准

B. 国际标准

C. 区域标准

D. 行业标准

答案:B

解析:(P119)在标准的制定过程中,要充分体现国家的有关政策,不得与现行国家方针、政策、法律和法规有任何相背,要注意参照国际标准,在合理利用本国资源,充分考虑本国国情的前提下,尽量与国际标准接轨。

全国自考信息资源管理模拟试卷

5. 负责全网的数据处理和向用户提供网络资源和网络服务的是【】

A. 资源子网

B. 通信子网

C. 接收子网

D. 以上都不正确

答案:A

解析:(P194)按照数据通信和数据处理的功能,一般将网络分为通信子网和资源子网。通信子网由具有交换功能的节点计算机和高速通信线路组成,承担网上的数据传输、交换和变换等通信处理工作。资源子网包括主计算机、终端、通信子网接口设备及软件等,它负责全网的数据处理和向网络用户提供网络资源和网络服务。

6. 对各子系统进行测试的是【】

A. 开发与测试小组

B. 项目支持小组

C. 质量保证小组

D. 系统工程小组

答案:A

解析:(P53)开发与测试小组的任务是充分利用系统开发的一些关键技术、开发模型以及一些成熟的商品软件从事各子系统的开发与集成,并对各子系统进行测试。

7. 信息系统是一个十分可靠的系统,其中包括【】

A. 计算机系统、信息传输系统

B. 计算机系统、通信系统

C. 信息传输系统、通信系统

D. 信息采集系统、通信系统

答案:B解析:(P167)

8. 标准化是一项综合性很强的基础工作,是国家的一项重要的【】

A. 技术经济政策

B. 法律政策

C. 信息管理政策

D. 企业管理政策

答案:A解析:(P103)

9. 我们用一则消息对应于一个事件,其出现的概率越小,相应的信息量越【】

A. 大

B. 小

C. 相等

D. 不等

答案:A

全国自考信息资源管理模拟试卷

解析:(P6)我们用一则消息对应于一个事件,事件出现的概率越大,相应的消息所含的信息量越小。反之则其相应的信息量越大。

10. 能及时发现影响系统开发质量的问题并给予解决的是【】

A. 系统工程小组

B. 开发与测试小组

C. 项目支持小组

D. 质量保证小组

答案:D

解析:(P52)质量保证小组的任务是及时发现影响系统开发质量的问题并给予解决。问题发现越早,对整个项目的影响越小,项目成功的把握就越大。

11. 系统工程管理计划包括【】

A. 验证开发质量、跟踪用户对系统开发的需求

B. 各种计划的协调、验证开发质量

C. 各种计划的协调、整个系统的集成

D. 管理全部系统开发任务、跟踪用户对系统开发的

答案:D解析:(P55)

12. 标准体系的纵向结构反映的是标准体系的【】

A. 内在关系

B. 领域分布

C. 依存关系

D. 层次关系

答案:D

解析:(P108)标准体系的空间结构中,纵向结构反映标准体系的层次关系,横向结构代表标准体系的领域分布。

13. 在软件生存期的维护扩充阶段,软件所要求的质量特性是【】

A. 易使用性、可移植性

B. 安全性、重用性

C. 可扩充性、可靠性

D. 可维护性、可扩充性

答案:D解析:(P128)

14. 基于概率的信息资源度量主要是考虑到事物各种状态发生的【】

A. 必然性

B. 不确定性

C. 随机性

D. 偶然性

全国自考信息资源管理模拟试卷

答案:C

解析:(P5)

15. 国家标准《计算机软件产品开发文件指南》的14个文件中,其中旨在向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息的文件是【】

A. 数据库设计说明书

B. 数据要求说明书

C. 软件需求说明书

D. 总体设计说明书

答案:B

解析:(P144)

16. 研究与制订信息资源开发的标准与规范的责任承担者主要是【】

A. 各级政府的有关部门

B. 民间团体和组织

C. 国家标准局

D. 各类信息服务机构

答案:B

解析:(P31)民间团体和组织,如学会、协会、学术社团等,他们在信息资源管理过程中的主要职责是:配合政府和企业,研究与制定信息资源开发的标准和规范,促进新技术的交流与推广。

17. 在经济效益评价方法中,APF法是一种十分典型的【】

A. 专家评分法

B. 经济模型法

C. 运筹学方法

D. 组合模型方法

答案:D

解析:(P96)APF法是一种十分典型的组合评价法,它把层次分析(AHP)、多元统计中的主成分分析(PCA)和模糊评判(Fuzzy)等方法相组合,综合利用各种方法的不同特性对评价对象作出较全面的评价。

18. 在不同的应用和环境特性中,对于质量要素的要求是不同的,对于银行系统需要着重考虑的要素是【】

A. 可移植性、可维护性

B. 可靠性、效率

C. 易使用性、功能性

D. 可靠性、功能性

答案:D

解析:(P155)

19. 信息系统安全的重要保障是【】

A. 法规保护

全国自考信息资源管理模拟试卷

B. 行政管理

C. 人员教育

D. 技术措施

答案:D

解析:(P174)技术措施是信息系统安全的重要保障。实施安全技术,不仅涉及计算机和外部设备及其通信和网络等实体,还涉及到数据安全、软件安全、网络安全、运行安全和防病毒技术。安全技术措施应贯穿于系统分析、设计、运行和维护及管理的各个阶段。

20. 适用于用户需求变化多的项目开发策略是【】

A. 线性法

B. 线性迭代法

C. 原型法

D. 复合法

答案:C

解析:(P59)原型法是一种试验保证方法,实际上这是一种通过不断的试验、演示、修改,直至完善的项目开发策略,它适用于在用户需求变化多、难以确定的情况下使用。

二、多项选择题(本大题共6小题,每小题2分,共12分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

1. 信息资源管理主要起源于【】

A. 图书情报管理

B. 管理信息系统

C. 企业流程再造

D. 政府部门和民间信息服务

E. 电子数据处理

答案:A^B^D^解析:(P27~28)

2. 信息系统安全管理主要基于的原则有【】

A. 多人负责原则

B. 任期有限原则

C. 职责分离原则

D. 统一负责原则

E. 统一管理原则

答案:A^B^C^解析:(P209)

3. 企业信息资源管理人员包括【】

A. 企业副总经理或副总裁

全国自考信息资源管理模拟试卷

B. 企业信息主管

C. 企业营销人员

D. 信息中心工作人员

E. 各部门专业技术管理人员

答案:B^D^E^解析:(P32~33)企业信息资源的管理人员有信息主管、中基层管理人员和专业技术人员。

4. 网络系统的安全功能包括有【】

A. 对象认证

B. 访问控制

C. 双重链路

D. 数据正确性

E. 资源可靠性

答案:A^B^

解析:(P196)网络系统的安全功能有:(1)对象认证;(2)访问控制;(3)数据保密性;(4)数据可审查性;(5)不可抵赖性。

5. 系统效率是系统对用户服务所表现出来的与时间有关的特性,常用的指标为【】

A. 周转时间

B. 系统可靠性

C. 执行时间

D. 响应时间

E. 吞吐量

答案:A^D^E^解析:(P98~99)

6. 下面选项中属于主动攻击的有【】

A. 合法窃取

B. 返回渗透

C. 破译分析

D. 线间插入

E. 非法冒充

答案:B^D^E^

解析:(P170~171)主动攻击的主要方法有:(1)窃取并干扰通信线路上的信息;(2)返回渗透;(3)线间插入;(4)非法冒充;(5)系统内部人员的窃密和毁坏系统数据、信息的活动等。

三、名词解释题(本大题共4小题,每小题3分,共12分)

1. 项目管理

答案:(P48)项目管理:是指在一定的约束条件下,为高效率地实现项目的目标,按照项目的内在规律和程序,对项目的全过程进行有效的计划、组织、协调和控制的系统管理活动。

全国自考信息资源管理模拟试卷

2. 线性法

答案:(P59)线性法:也叫常规法,依照信息系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发。这种方法适宜于在系统规模较小,问题也不复杂,而且结构化程度较高的情况下使用。

3. 鉴别

答案:(P201)鉴别:又称为确认或认证。它是证实某人或某事是否名副其实或是否有效的一个过程,用以确保数据的真实性,阻止对手的主动攻击,如篡改或冒充等。

4. SSL协议

答案:(P230)SSL协议:是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。它被视为Internet上Web浏览器和服务器的标准安全性措施。

四、简答题(本大题共5小题,每小题4分,共20分)

1. 影响标准体系构成的因素包括哪些方面?

答案:(P107~108)

(1)标准体系是从标准化的角度,对整个国民经济体系的内在联系的综合反映;

(2)标准体系是由配套性、协调性和比例性的结合而构成的;

(3)影响因素包括:国民经济体系的管理体制与政策;

国民经济体系的结构特征;

科学技术的发展水平与特征;

资源及环境条件;

生产社会化与组织程度。

2. 简要说明信息系统性能评价的指标。

答案:(P98~99)

(1)系统效率;(包括周转时间、响应时间和吞吐量)

(2)系统可维护性;

(3)系统可扩充性;

(4)系统可移植性;

(5)系统适应性;

(6)系统安全可靠性。

3. 为什么说软件安全是保证信息系统安全的一个重要内容?

答案:(P186)

(1)软件是计算机信息处理系统的核心。

(2)软件是使用计算机的工具,是重要的系统资源。

(3)软件是安全保护的对象。

(4)软件是安全控制的措施。

(5)软件是危害安全的途径和手段。

全国自考信息资源管理模拟试卷

4. 简述系统维护的目的和任务。

答案:(P72)系统维护的目的是要保证管理信息系统正常而可靠地运行,并能使系统不断得到改善和提高,以充分发挥作用。因此,系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统的各个要素随着环境的变化始终处于最新的、正确的工作状态。

5. 为什么说保证软件质量在某种意义上说就是对软件生产人员的管理?

答案:(P131~132)

(1)为了保证软件质量,必须尽可能做到软件生存期每一个阶段都能正确实行质量控制,这就需要注意标准化;

(2)注意各种分析设计文档的编制和管理,同时还要注意软件生存期每一阶段的评审;

(3)注意软件质量管理的能见度;

(4)特别要注意对软件生产人员的管理。

五、论述题(本大题共4小题,每小题9分,共36分)

1. 目前在我国,从事信息资源管理的组织机构有哪些?它们各自的职能是什么?

答案:(P31)

(1)各级政府的有关部门,主要职责是:相应开发标准、法律、法规的审查与制定,规划与组织信息基础设施的建设,向企业及其他各类社会组织和公众提供必要的信息服务,从政策上指导信息资源的合理开发和有效应用,并从宏观角度上促进和加强国际间信息资源的交流与合作。

(2)民间团体和组织,主要职责是:配合政府和企业,研究与制定信息资源开发的标准和规范,促进新技术的交流与推广。

(3)信息服务机构,主要职责是:面向各类不同消费者提供所需的信息服务与支持。

(4)企业,主要职责是:建立自己的管理信息系统,把信息作为一种重要的资源进行开发、积累和使用。因此,各类企业实际上已成为对信息资源开发和利用最重要的地方。

2. 试述大中型企业的信息中心的主要职能。

答案:(P31)

(1)在企业主要负责人的主持下制定企业信息资源开发、利用、管理的总体规划,其中,包括信息系统建设规则。

(2)企业管理信息系统的开发、维护与运行管理。

(3)信息资源管理的标准、规范、规章制度的制定、终订和执行。

(4)信息资源开发与管理专业人员的专业技能培训,企业广大职工信息管理与信息技术知识的教育培训和新开发的信息系统用户培训。

(5)企业内部和外部的宣传与信息服务。

(6)为企业信息技术推广应用其他项目如计算机辅助设计CAD、计算机辅助制造CAM等提供技术支持。

3. 论述计算机病毒的结构和破坏机理。

答案:(P221~222)

(1)计算机病毒的结构:①感染标志即病毒签名。②触发模块。③感染模块。④破坏模块即表现模块。⑤主控模块。

全国自考信息资源管理模拟试卷

(2)计算机病毒的破坏机理:①通过第一次非授权加载,计算机病毒的引导模块被执行,病毒由静态转为动态。②动态病毒通过某种触发手段不断检查是否满足条件,一旦满足则执行感染和破坏功能。③一个病毒的破坏力取决于破坏模块部分,有些病毒只干扰显示,占用系统资源或发出怪音、怪像,而另一些病毒不仅表现出上述外观特性,更严重的是破坏数据、摧毁系统。

4. 论述目前对信息攻击所采取的主要的方法。

答案:(P170~171)对信息攻击的方法可分为被动攻击和主动攻击两类。

(1)被动攻击是指一切窃密的攻击。①直接侦收。②截获信息。③合法窃取。④破译分析。⑤从遗弃的媒体中分析获取信息。

(2)主动攻击是指可以篡改信息的攻击。①窃取并干扰通信线路上的信息。②返回渗透。③线间插入。④非法冒充。⑤系统内部人员的窃密和毁坏系统数据、信息的活动等。

本文来源:https://www.bwwdw.com/article/m9f1.html

Top