信息资源管理试题.docx
- 文档编号:14453320
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:26
- 大小:93.48KB
信息资源管理试题.docx
《信息资源管理试题.docx》由会员分享,可在线阅读,更多相关《信息资源管理试题.docx(26页珍藏版)》请在冰点文库上搜索。
信息资源管理试题
1、在日常生活中,信息无处不在,为了更好地利用信息资源,通常要对信息资源进行较好的管理,不属于常见管理方法的是(D)。
A:
数据库管理
B:
人工管理
C:
文件管理
D:
自然管理
2、在日常生活里经常发生的事情中,不属于信息资源管理的是(C)。
A、每隔-段时间整理更新一次家里的电话号码本
B、整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中
C、用数码相机拍照片
D、根据自己的喜好,整理浏览器中的收藏夹
3、下列日常生活经常发生的事情中,不属于信息资源管理的是C
A、为自己的研究资料建立数据库
B、整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中
C、用媒体播放器播放音乐
D、整理手机中的电话号码簿
4、关于信息资源管理的方法的说法正确的是(A)。
A.人工管理、文件管理、数据库管理都有其适用的场合
B.文件管理只能通过“资源管理器”来管理
C.人工管理完全可以取代数据库管理
D.数据库管理完全可以取代人工管理
5、陆军同学上高中后,离开家成了一名住宿生,每个月生活的各项费用不得不自己安排,为了管理好自己的财务,陆军同学用,下列哪种方案是最佳选择?
(C)
A:
用文字的形式把每天的收入和支出记录下来
B:
不做计划,不做管理,花到哪里是哪里
C:
用“电子表格’’做一个简单的财务管理工作簿,来管理收入和支出
D:
把每个月的收入平均分摊到每一天,每天花完
6、一学期下来,张明同学通过各种途径收集到的各科学习资料已经在电脑上积累了上千个电子文件,为了自己今后查找和使用的方便,张明同学准备对这些资料进行整理,请你帮他在下列方法中选择最合适的方法(D)
A:
创建一个文本文件,记录每个资料文件在计算机上所存在的路径
B:
把全部文件打印出来,然后堆放在书架上
C:
为这些文件专门建一个网站
D:
利用“资源管理器”对这些文件按不同学科、题型分类存放到相应的文件夹
7、下列英文缩写中,意思为“个人数字助理”的是(B)。
A、FTP
B、PDA
C、MP3
D、PC
8、英文缩写blog的中文含意是(A)。
A:
博客,网络日志
B:
个人数字助理
C:
视频高密光盘
D:
运动图像专家组
9、对本地计算机上存放的文件进行分类整理,可以通过(C)。
A、电子邮件
B、控制面板
C、资源管理器
D、网上邻居
10、小明等6名同学为完成一项社会实践任务,分工收集相关的资料,学校为这6名同学提供了联网的计算机。
工作中为方便共享资料,小明他们应该选择下列哪种工作方案?
(B)
A:
用电子邮件每天互相发送收集到的文件资料
B:
各自把存放收集文件的文件夹设置为共享,在采取相应的安全措施后,允许互相访问共享文件夹
C:
各自准备一个U盘,以便拷贝这些文件
D:
每天把全部文件打印6份,每人一份
11、张先生是南京大学一位研究《红楼梦》的专家,因为研究的需耍,他现在要把有关资料进行整理、分析,最不合理的方法是(C)。
A.用“资源管理器”分类存放 B.手工制表、卡片目录管理
C.用数码相机把资料全部拍下来 D.用数据库管理
12、资源管理器是Windows系统提供的信息资源管理工具.它是采用(A)实现目录管理。
A、树型目录
B、网络型目录
C、交叉型目录
D、线性目录
13、在Windows中要选定多个非连续文件或文件夹的操作中,要先按住键盘上的(D)键,再依次单击各选择对象.
A、Tab
B、Shift
C、Alt
D、Ctrl
重复综合14、在c盘“考核”文件夹下新建一个名为“考试文档”的文件夹,并将“考核”文件夹中的“考试注意事项”文档复制到新建的“考试文档”文件夹中的操作步骤为:
AC
①在桌面上打开“我的电脑”,进入c盘“考核”文件夹;
②在“考核”文件夹下选中“考试注意事项’’文档,并点击“编辑”菜单中的“复制”菜单;
③右击鼠标,新建文件夹,给文件夹命名为“考试文档”;
④打开“考试文档”文件夹,点击“编辑”菜单中的“粘贴”菜单项。
正确的操作顺序是()。
A:
①③②④
B:
②①④③
C:
①②③④
D:
.③②④①
15、下列英文缩写中,意思为“博客,网络日志”的是(C)。
A:
ebook
B:
http
C:
BLog
D:
vcd
16、下列选项中属于数据库管理系统的是:
A
A:
Access B:
Outlook C:
Flash D:
Word
17、MicrosoftAccess软件是一种(C)。
A、幻灯制作软件
B、文字处理软件
C、数据库软件
D、网页制作软件
重复18、MicrosoftAccess软件是一种()C。
A:
文字处理软件
B:
网页制作软件
C:
数据库软件
D:
幻灯制作软件
19、将学生成绩表存放到数据库中时,某位同学各门功课的成绩构成一条(A)。
A、纪录
B、行
C、信息
D、数据
20、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据.那么,数据表记录中某一类别的信息,即数据表中的列,我们称之为(A)。
A、字段
B、纪录
C、数据表
D、工作簿
21、数据表中的一行对应着一个实体,记录着有关实体在某些方面属性特征的数据,这样的一行,我们称:
A
A:
记录 B:
数据表 C:
字段 D:
工作薄
22、在Excel中输入了一组数据,现选择了其中一部分(连续的一个矩形区域)后单击复制按钮,下列说法正确的是(D)
A、 再启动Word后不能进行粘贴
B、 再启动Word后能进行粘贴,粘贴后是一个表格
C、 再启动Word后能进行粘贴,粘贴后不是一个表格,是一组连续的数据,中间没有任何分隔符
D、 再启动Word后能进行粘贴,粘贴后是一个表格,且每一个数据之间都有段落标记
23、某工厂搞了一次青年工人元件加工比赛,共六名选手参加,经过一天的角逐,这六人的加工情况如下表:
选手编号 加工件数 其中次品数 每件成本价(元) 每件正品售出价(元)
001 960 21 20 25
002 889 14 20 25
003 1002 27 20 25
004 758 2 20 25
005 991 22 20 25
006 906 16 20 25
六个人经过这一天加工,经济效益最高的是(A)
A、 003号
B、 005号
C、 001号
D、 004号
第一章
1.什么是信息?
信息与数据及知识的区别与联系是什么?
信息是经过采集、记录、处理并以可检索的形式存储的数据。
信息不同于数据,信息是经过加工以后、并对客观世界产生影响的数据。
信息也不同于知识,知识是以某种方式把一个或多个信息关联在一起的信息结构,是客观世界规律性的总结。
因此从某种意义上来说,信息比数据重要,知识又比信息更重要。
1、客观性2、普遍性3、时效性4、共享性5、传递性6、转换性7、可伪性8、寄载性9、价值性10、等级性11、不完全性
1、信息是认识事物的媒介2、信息是交流工具3、信息是人类社会的粘合剂4、信息是决策的基础5、信息是控制的灵魂
4.叙述信息与物质,能量的关系?
对于一个系统来说,物质使系统具有形体,能量使系统具有活力,信息则使系统具有灵魂。
只有三者的有机结合,才能使系统真正发挥其功能,朝着进步的方向演化。
信息不同于物质。
信息是物质的普遍性而不是事物本身,它可以脱离物质而独立存在,同时又不影响物质的存在与运动,它所表现的主要是物质运动的状态与方式,是物质之间的联系与相互作用。
信息不同于能量。
信息是物质的运动状态与方式,而能量则是物质做功的本领;能量转换遵循守恒定律,而信息转换不存在守恒现象;能量不能共享而信息可以共享;能量为人类提供动力,而信息为人类提供知识与智慧。
信息与物质、能量之间的联系集中体现在三者都统一于物质,物质是第一性的,能量和信息都源于物质。
首先,物质是信息的源泉。
任何物质的运动过程同时也是信息运动的过程,而任何信息运动的过程都离不开物质的运动过程。
换言之,信息不能脱离物质而单独存在。
其次,信息与能量密不可分。
信息的获取和传递离不开能量,能量的转换与驾驭也离不开信息。
最后,信息与物质、能量可以相互转化。
信息虽然既不是物质也不是能量,但在一定条件下,信息可以转化成物质和能量。
5.什么是信息资源?
其三要素是什么?
广义信息资源是指:
人类社会活动中积累起来的信息、信息生产者、信息技术等信息活动要素的集合。
狭义信息资源是指:
信息资源是指人类社会经济活动中经过加工处理有序化并大量积累后的有用信息的集合。
三大要素(信息、信息生产者和信息技术
6.信息资源的特征有哪些?
潜在性、可塑性、共享性、时效性、不可分性、不同一性、不均衡性、驾驭性、整体性。
7.信息资源组织的含义是什么?
信息资源组织应遵循那些守则?
(1)信息资源内容本身的组织
信息资源内容组织是指利用一定的科学规则和方法,对信息资源的内容特征进行的规范化和整序化,实现无序信息流向有序信息流的转换,从而保证用户对信息的有效获取和利用及信息的有效流通和组合;
(2)开发、利用信息资源的人力组织
信息资源人力组织则是指通过建立和健全与现代化的信息资源业务管理相适应的完善的组织机构,来实现信息资源的开发、利用、管理和控制。
客观性原则系统性原则目的性原则现代化原则
8信息资源组织的作用和最终目的是什么?
.1、减少社会信息流的混乱程度。
2、提高信息产品的质量和价值。
3、建立信息产品与用户的联系。
4、节省社会信息活动的总成本。
信息资源组织的最终目的就是使用户能方便检索各种信息资源
9.什么是信息资源管理(IRM)?
其管理对象和目的是什么?
基于信息资源的一种管理模式,它综合应用现代信息技术和管理技术,对信息资源涉及的各个要素(信息、技术、人员、设备、资金、规范、机构等)进行计划、组织、协调和控制,以确保信息资源的有效利用,满足经济社会的各种信息需求。
信息资源涉及的各个要素:
信息、技术、人员、设备、资金、机构等;
IRM的目的是满足经济社会的各种信息需求。
10.简述信息资源管理的原则。
1:
共享原则:
共享原则是信息资源管理的目标和归宿,其宗旨是实现“信息资源共享”。
2:
系统原则:
系统论的最重要的理念是“整体效应”,即“整体大于部分之和”。
3:
科学原则科学原则是指信息资源管理要遵循信息运动的客观规律,体现信息资源管理的特殊性。
4:
安全原则:
安全原则要求将信息安全问题从一个崭新的高度予以关注和进行治理。
信息资源管理则将信息活动中的一切要素(信息、设备、人、政策、法律、技术、经济)都作为其管理对象,以系统思想为主导,强调从多方面、运用多种方法对信息资源进行综合管理(如经济管理、技术管理、人文管理),以保证信息资源系统的合理运行及其与社会的协同发展,从管理思想到管理方法上较信息管理都是一种突破。
在信息资源管理产生之前的信息管理,其主要特征是十分重视技术因素,强调通过信息技术的发展,解决新兴的存储、加工、传播和利用等问题,其管理对象是单纯的信息,管理信息系统便是其代表。
第二章
什么是信息元素?
如何命名信息元素?
信息元素(又称数据元素或数据项)是最小的不可再分的信息单位,是一类信息的总称。
信息元素命名的原则就是用一简明的词组来描述一个信息元素的意义和用途。
词组的一般结构:
修饰词一基本词一类别词
第三章
1.请分析各类信息源特点。
个人信息源的特点是
(1)及时性
(2)新颖性(3)强化感知性(4)主观随意性(5)瞬时性
实物信息源的特点
(1)直观性
(2)真实性(3)隐蔽性潜在在实物中(4)零散性时空分布广
文献信息源的特点
(1)系统性
(2)稳定性(3)易用性(4)可控性控制:
数量、质量、流量(5)时滞性如(论文发表时间、图书的出版周期)
数据库信息源的特点
(1)多用性(为用户提供尽可能多的检索途径)
(2)动态管理性(便于扩充修改,更新速度快)(3)技术依赖性依赖于计算机的运算能力和存储能力
组织机构信息源的特点
(1)权威性(如:
研究开发信息、生产经营信息、质量监督管理信息)
(2)垄断性(房管局的房屋拆迁信息、物价局的物价变更信息)
2.信息采集的原则是什么?
1、主动、及时的原则(自觉、最新)2、真实、可靠的原则(实事求是、去粗取精,去伪存真)3、针对、适用的原则(针对需要、明确用途)4、系统、连续的原则(时空关系:
空间完整、时间连续)5、适度、经济的原则(数量适度、方式经济)
6、计划、预见的原则(计划周密、立足当前、适度前瞻)
7.信息整序目的与要求是什么?
1、信息整序的目的
(1)减少社会信息流的混乱程度。
(2)提高信息产品的质量和价值。
(3)建立信息产品与用户的联系。
(4)节省社会信息活动的总成本。
2、信息整序的基本要求
(1)信息内容有序化(有系统、条理、秩序、启发)
(2)信息流向明确化(考虑用户需求下,使其流向明确)(3)信息流速适度化(把握信息传递时期)(4)信息数量精约化(内容简练、简明扼要)(5)信息质量最优化(提高精确度、保证可靠性、先进性)
第五章
2.什么是信息分析?
信息分析人员根据用户的信息需求,运用各种分析工具和分析技术,采用不同的分析方法,对已知信息进行分析、对比、浓缩、提炼和综合,从而形成某种分析研究成果的过程。
3.简述信息预测的原理与过程。
事先对事物的未来发展状况进行描述。
由于这种描述是在事物发生或出现之前进行的,因而它描述的不是事物本身,而是事物的信息替身,所以,预测本质上是一种信息活动,是一种由已知信息去推知未知信息的话动。
4.简述信息预测过程。
第六章
1.什么是信息资源安全?
是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。
2.威胁信息资源安全的主要因素有哪些?
三个方面:
天灾、人祸和信息系统自身的脆弱性。
1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。
天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
2、人祸人祸包括“无意”人祸和“有意”人祸。
3“后门”。
3.软件的漏洞。
4.合法的信息活动一般应满足哪些原则?
信息系统合法原则。
按一定的法律程序注册、登记信息系统,不符合法律的信息系统不予注册,未注册信息系统的安全不受法律保护。
用户合法原则。
进入信息系统的用户及其进入系统的目的必须经过严格审查,并登记注册的。
信息公开原则。
信息系统中允许收集、扩散、维护必要的相关信息,系统对这些信息的常规使用方式对法律公开。
信息利用原则。
用户的有关信息可按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改其相关内容。
资源限制原则。
信息系统中保持的信息的类型、时限和精确性应给予适当限制。
5.组织的安全管理措施有哪些?
1.根据工作的重要程度,确定相关系统的安全等级。
2.依据系统的安全等级,确定安全管理的范围。
3.建立组织及人员制度。
4.制订相应的机房出入管理制度。
5.制订严格的操作规程。
6.中心机房及场地的安全应考虑哪些因素?
(1)供配电系统。
(2)防雷接地系统。
(3)消防报警及自动灭火系统。
(4)门禁系统。
(5)保安监控系统。
8.什么是网络安全?
网络安全包括了哪些技术措施?
网络安全是指网络系统中的硬件(主机、服务器及其它网络设备)和软件系统受到保护而不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。
网络数据加密是网络安全中最有效的信息保护措施。
网络数据加密的方式主要有链路加密、端对端加密以及混合加密等三种方式。
9.什么是访问控制技术?
它包括哪些措施?
访问控制就是对访问的申请、批准和撤销的全过程进行有效的控制,以确保只有合法用户的合法访问才能予以批准,而且被批难的访问只能执行授权的操作。
身份识别。
1.访问控制的第一道防线就是对用户身份的识别,通过身份识别来鉴定系统的访问者究竟是合法的还2.是非法的,从而阻止非法用户访问系统资源。
身份识别常用的方法有指纹、掌纹、视网膜纹以及IC智能卡。
其中,IC智能卡识别方式是目前较为流行且性价比较高的方式。
访问操作控制。
当用用户被批准访问系统后,就要对访问操作进行控制,包括授权、确定访问权限、实施访问权限、信息流动等控制。
审计跟踪。
审计跟踪是对用户访问操作过程进行完整的记录,包括用户使用的系统资源情况、使用的时间、执行的操作等。
审计跟踪是访问控制的另一个重要方面,其目的在于:
当非法事件发生后能进行有效的、有原始证据的追查。
11.说明计算机病毒种类,特点及防护措施。
计算机病毒的种类:
按传染方式分为引导型、文件型和混合型病毒。
引导型病毒是利用优盘(或软盘)的启动原理工作,修改系统启动扇区。
文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)等。
混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此这种病毒具有更强的传染性。
按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。
源码型(源程序)病毒较为少见,亦难以编写、传播;入侵型病毒可用自身代替正常程序中的部分模块或堆栈区,只攻击某些特定程序;操作系统病毒可用其自身部分加入或替代操作系统的部分功能;外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部分的文件型病毒都属于这一类,如“黑色星期五”、“哥伦布日”病毒等。
按破坏性可分为恶性病毒和良性病毒。
恶性病毒是指在代码中包含有损伤、破坏计算机系统的操作;良性病毒是指不包含直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示某些信息,或播放一段音乐。
他病毒:
如宏病毒、网络病毒等
计算机病毒的特点:
人为破坏性。
(占用资源、删除文件或数据,降低运行效率、中断系统运行)传染性。
(再生机制:
自动复制扩散到磁盘存储器和整个计算机系统)隐蔽性。
(病毒代码本身设计短小,仅几K字节,隐藏在程序或磁盘中内。
)潜伏性。
(计算机病毒具有依附于其他媒体寄生的能力。
)衍生性。
(计算机病毒变种。
)可触发性。
(特定的时间、日期、用户、文件出现或使用、文件使用次数等)不可预见性。
(病毒比反病毒技术永远是超前的。
)
计算机病毒的防范措施:
技术措施:
技术措施主要是研制各种功能的防范计算机病毒的产品,包括软件、硬件和软硬结合的产品,为用户提供必要的预防和消除病毒的工具,抑制计算机病毒的蔓延,达到控制和消灭计算机病毒的目的。
软件产品是通过软件的方法来防止病毒侵入计算机系统,如病毒预防软件;硬件产品是通过硬件的方法来防止病毒,如设计病毒过滤器、改变现有系统结构等。
管理措施:
是以预防为主的方式,加强对防范计算机病毒研究和使用的控制,保护用户的合法权益,防止计算机病毒的传染。
1)从整个社会的角度的管理措施
(2)从计算机用户(个人)角度的管理措施
11.什么是防火墙?
说明其主要作用。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的惟一出入口,它能根据组织的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
防火墙是实现网络和信息安全的重要基础设施在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙可以强化网络安全策略。
防火墙是网络安全的屏障。
防火墙还支持具有Internet服务特性的虚拟专用网(VPN)。
12.解释软件安全的含义,说明威胁软件安全的主要形式及防范措施。
软件安全(又称软件保护)包含两层含义:
其一是指禁止非法拷贝和使用软件;其二是防止非法阅读和修改软件。
威协软件安全的主要形式:
以软件为手段,获取XX或修改授权以外的信息。
例如:
逻辑炸弹。
以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。
例如:
计算机病毒。
以软件为对象,破坏软件完成指定功能。
例如:
计算机病毒、故障、干扰、误操作等以软件为对象,复制软件。
如盗版软件等。
保护软件安全的主要技术措施
防拷贝。
所谓防拷贝,就是通过采取一些加密措施,使得一般用户利用正常的拷贝命令或拷贝工具软件都无法将软件进行完整的复制,或者是所复制的软件不能正常运行。
防拷贝技术是软件加密的核心技术,也是防止软件非法扩散的主要技术。
目前,常采用的防拷贝方法是:
通过修改磁盘基数表中的某些参数来格式化一些特殊的磁道,然后将被加密软件的一部分程序放任这些磁道中,使得一般用户无法拷贝这些特殊磁道中的内容,即所拷贝的只是源程序的一部分。
防静态分析。
所谓防静态分析,就是采取一些加密措施,防止用户在静态环境下通过反汇编获得源程序代码。
防动态分析。
所谓防动态分析,就是阻止解密者的动态跟踪,使得在正常状态下无法用调试程序对软件本身进行跟踪执行。
13.什么是系统软件?
保证系统软件安全的主要措施有哪些?
系统软件(SystemSoftware)是用于管理计算机中的CPU、存储器、通信联接以及各种外部设备等所有系统资源的程序,其主要作用是管理和控制计算机系统的各个部分,使之协调运行,并为各种数据处理提供基础功能。
系统软件的安全措施
(1)访问控制2)隔离控制(3)存储保护
14.什么是应用软件?
应用软件有哪些安全机制?
应用软件(ApplicationSoftware)是用来完成用户所要求的数据处理任务或实现用户特定功能的程序。
应用软件的安全措施
1身份验证2访问控制3故障恢复4安全保护5安全审计6分权制约
15.访问控制的主要目的是什么?
有哪些基本任务?
访问控制能防止应用软件系统中出现越权访问。
当用户进入系统后要访问其中某一模块,系统将自动判断该用户是否有权访问此模块。
17.终端安全技术措施主要有哪些?
1)基于身份验证的终端访问方式,防止非法使用机器。
2)终端操作系统(如Windows、Linux等)、应用软件本身的安全问题应得到足够的重视。
3)自主和强制存取控制,防止非法访问文件。
4)多级权限管理,防止越权操作。
5)存储设备安全管理,防止非法软盘拷贝和硬盘启动6)数据和程序代码加密存储,防止信息被窃。
7)预防病毒,防止病毒侵袭。
8)严格的审计跟踪,便于追查责任事故。
18.什么是数据完整性?
说明数据完整性鉴别机制的基本原理。
数据完整性是指数据的正确性、有效性和相容性。
数据完整性鉴别的基本原理1)消息的发送者将消息(即发送的信息)用数学算法H生成一个附件(称为原附件),并将原附件与消息一并发送出去;2)消息的接收者收到消息和附件后,用同样的算法H对接收到的消息生成一个新附件,并把新附件与接收到的原附件相比较:
如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误
19.什么是数字签名?
数字签名是用来保证信息在传输过程中的完整性并提供信息发送者的身份认证。
20.什么是信息内容审计跟踪?
信息内容审计跟踪主要是指对使用网络系统的所有用户和所有操作进行审计和跟踪,确保所有经授权或XX的查询、修改活动都留有痕迹,从而提高系统的安全性能。
(又称系统留痕或历史留痕)
20.什么是PKI?
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 资源管理 试题