2023年郑大网教信息管理学题库.pdf





《2023年郑大网教信息管理学题库.pdf》由会员分享,可在线阅读,更多相关《2023年郑大网教信息管理学题库.pdf(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、名词解释1、信息资源:狭义的概念:指信息的自身或信息的集合,既信息的内容。广义的概念:指信息及其相关因素的集合。既除信息自身之外,还涉及与其紧密相关的信息设备、信息人员、信息系统、信息网络等。2、信息输入技术:网络输入技术:通过计算机网络,以通信方式从另一工作站或另一个网络系统获取信息的方式称为网络输入。网络输入大体涉及两种形式:一是不规则的网络输入,在不违反知识产权法的前提下,由信息工作者通过网络检索到所需要的信息,通过编辑后存入本地计算机,这种方式的使用范围很广,但随意性较大,自动化限度不高;此外一种方式是规则的网络输入,只适合在有共同的数据互换规范的特定部门之间使用,如文献情报部门可
2、通过Internet检索某个书目中心的MARC数据,运用专用软件将检索到的数据套录到本地计算机中的图书馆自动化软件系统中去。二、判断题1.信息只存在于人的思维中。(错)2.本体论层次的信息可定义为事物存在的方式和运动状态的表现形式。(对)3.信息是数据载荷的内容,对于同一信息,其数据的表现形式可以多种多样。(对)4.从数据、信息、知识的范围角度,信息包含了数据,并且又是知识的子集合。(错)1.普赖斯曲线描述了科学文献量随着时间的推动呈指数增长的趋势这一规律。(对)2.文献的老化是指文献中包含的信息不再有用。(错)3.信息技术促进经济的网络化和全球化。(对)4.信息技术推动生产力的发展重要是通过
3、影响生产力的各个要素来实现的。(对)5.信息基础技术是实现信息的获取、传输、解决等功能的技术。(错)1.潜在信息资源可以被众多人所运用。(错)2.表情可表达口头型信息资源。(错)3.实物信息资源是以自然物质为载体的信息资源,可分为自然实物信息资源和人工实物信息资源两大类。(对)1.在数据库系统中,目前应用最广的是关系模型。(对)2.电子数据解决的目的就是对所收集的信息进行分析预测,为科学决策提供依据。(错)1.信息系统的开发涉及了信息系统的分析、设计、实行、维护等整个过程。(对)2.一般来讲,程序设计在信息系统的生命周期中占用的时间最长。(错)3.信息系统开发中文档管理的对象事实上就是系统的运
4、营记录。(错)1 .信息系统的运营管理工作就是对信息系统的运营进行监测和控制,记录其运营状态,对信息系统进行必要的完善、修改和补充,以使信息系统充足发挥其功能。(对)2.在信息系统的运营管理中,数据的校验工作和数据的录入工作总是同时进行的。(错)3.数据的备份管理是保证系统安全的一个重要措施,它能保证在系统发生故障后恢复到最近的时间界面上。(对)1.一般来讲,信息系统的维护费用占整个系统生命周期总费用的比例非常小。(错)2.在信息系统的软件维护中,一般来讲,防止性维护所占的比例最大。(错)3.对系统的结构、接口、功能和内部过程的充足理解是进行系统维护的前提。(对)1.信息系统面临的威胁与袭击与
5、技术发展具有相关性。(对)2 .目前微软产品不会给信息系统的安全带来影响。(错)3 .目前电子邮件已经成为了病毒传播的一种途径。(对)4.目前所有软件都不存在着安全漏洞。(错)1.“信息社会”这个概念出现在“后工业社会”概念之前。(错)2.“虚拟社会”又 称“网络社会”,是以网络为平台的网络空间系统。(对)3.网络文化完全可以彻底取代传统文化和民族文化。(错)1.信息政策仅仅涉及到国家信息化的建设与规划层面。(错)2.信息政策制订和实行的目的在于通过一定的原则和方法,指导各种信息活动和信息实践。(对)3.信息法是由国家立法机关制定或认可的调整信息活动中社会关系法律法规的总称。(对)4.信息法律
6、主体就是信息自身。(错)5.世界上最早的信息法产生于17世纪的欧洲。(对)1 .信息伦理是指人们从事信息活动的伦理规定、伦理规范和在此基础上形成的伦理关系。(对)2.用 E-mail回信时,一字不漏地将原信附上,符合网络礼仪。(错)3.信息意识重要指对信息的结识和对信息的态度。(对)三、单项选择题:1 .最早把信息作为科学对象来加以研究的是在(A)领域。a.通 讯 b.基因工程 c.物理学 d.信息管理2 .数据+(D)=信息a.经验 b.表达 c.学习 d.背景3 .信息要转换为知识,必须与接受者的(A)相结合a.经验 b.生活水平 c.物质条件 d.精神状况4.从本体论层次上讲,信息与人类
7、的出现顺序是(C)a.同时出现 b.人类在先,信息在后 c.信息在先,人类在后&无法判断1.狭义的信息资源指的是(D)a.信息设备 b.信息网络 c.信息系统 d.信息的自身2.按照性质来划分,信息资源可分为自然信息资源和(B)a.文献信息资源 b.社会信息资源 c.电子信息资源 d.实物信息资源.3.从资源的开发限度角度来讲,述评属于(A)a.三次信息资源 b.二次信息资源 c.一次信息资源 d.其他类型的信息资源1.文字辨认技术属于(C)技术a.数据库 b.信息存储 c.信息输入 d.信息安全2.微电子产品的核心是(A)a.集成电路 b.操作系统 c.MlS d.OCR3.TCP/IP 是
8、一种(D)a.计算机硬件 b.通讯传输设备 c.管理软件 d.通讯协议4.在布拉德福记录的应用地球物理学中,他将期刊分为(C)个区。a.l b.2 c.3 d.45.引文偶合是指(A)a.两篇文章同时具有同样的一篇参考文献。b.两篇文章同时被其他一篇文章所引用。c.作者引用自己以前的文章。d.两篇文章具有同样的结构。1.身份辨认与认证技术应用于信息系统的(A)a.安全管理 b.存储管理 c.系统管理 d.应用管理2.数据挖掘技术出现在信息系统发展的(D)阶段a.EDP b.MIS c.DSS d.DW1.在信息系统的开发中,通过不断实验、不断演示、不断改善、直至最终完善的开发方式属于(B)a.
9、线形法 b.原型法 c.结构化分析法 d.线形迭代法2.在信息系统开发的质量管理过程中,选择数据管理的方式属于(C)a.人员质量管理b.人员技术质量管理c.系统开发策略与方法管理d.文档质量管理3.制订开发的进度属于项目管理内容中的(B)a.任务划分 b.计划安排 c.经费管理 d.风险管理1.信息系统的运营管理在整个信息系统的生命周期中处在(D)阶段a.可行性论证 b.系统分析 c.系统设计 d.系统的使用2.有关工作数量(如:每月录入的数据量)的信息是(C)a.系统安全管理的信息 b.系统硬件维护的信息c.系统运营情况的记录信息d.系统的网络通讯信息3.有关信息系统操作人员的操作行为规范的
10、规定属于(A)a.机房管理制度 b.运营管理制度c.系统维护管理制度&档案管理制度1.在信息系统的维护过程中,增长在线帮助属于(C)a.纠错行维护 b.适应性维护 c.完善性维护 d.防止性维护2 .下述哪个观点是对的的?(A)a.采用结构化开发方式有助于系统维护。b.系统维护的工作量一般要远远小于系统开发的工作量。c.对系统维护人员的水平规定一般要远远低于对系统开发人员的水平规定。d.系统维护的所有工作都集中在源代码上。3.一个新的系统生命周期的开始是建立在(B)的基础上。a.系统难以使用b.系统难以维护c.系统难以运营d.系统难以评价1 .制订网络安全标准属于信息系统安全策略与措施的(A)
11、方面。a.法规保护 b.行政管理 c.人员教育 d.技术措施2.防止非法用户的访问属于网络安全内容中的(D)a.保密性 b.认证性 c.完整性 d.防御性3.盗版软件的采用是影响信息系统安全的(C)因素。a.环境 b.人为 c.管理 d.经济4.在信息系统所面临的威胁和袭击中,对信息或数据的袭击是指(A)a.信息的非法复制 b.干扰信息传播的通讯线路c.非法访问信息系统&盗用信息系统的口令1.下述哪个特性可以说明“虚拟社会”这个新型的社会形态?(C)a.现实性 b.经济性 c.开放性&限制性2.信息侵略来自于信息垄断,其最大的威胁是发达国家控制了网络和大量的信息资源,是对发展中国家的(A)的侵
12、犯。a.信息主权b.信息经济 c.信息组织让 知识产权3.数字鸿沟的含义是指(D)a.信息在时间上的分布失衡 b.数字化产品的质量差异c.数字地球的差异 d.信息的贫富分化1.一般认为,狭义的信息政策通常涉及(B)a.信息法律 b.信息产业政策 c.信息伦理 d.信息道德2.美国著名的“信息高速公路 计划是由(C)指定的。a.里根政府 b.布什政府 c.克林顿政府 d.卡特政府3.我国第一份国家信息政策的出台是在(A)年。a.1958 b.1985 c.1991 d.19954.下述哪个叙述是对的的?(B)a.信息政策与信息法律同时出现的。b.信息政策是信息法律的先导。c.信息法律是信息政策的
13、先导。d.有时信息法律是信息政策的先导,有时信息政策是信息法律的先导。5.下述哪个叙述是对的的?(B)a.信息法是由有关政党制定的。b.信息法是由国家权力机构制定的。c.有关政党和国家权力机关都可制定信息法。d.政党和国家权力机构都不能制定信息法。1.下列那条属于美国计算机协会确立的信息伦理准则?(A)a.尊重个人隐私 b.忠于所服务的机构c.理论与实践相结合 d.强化创新意识2.中国互联网行业自律公约是一种(C)。a.信息法律 b.信息政策 c.网络伦理规范 d.信息意识3.网络道德基本原则中的全民原则是指(A)a.一切网络行为必须服从网络社会的整体利益。b.网络主体间的行为方式应符合一致的
14、、互相认同的规范和标准。c.网络行为主体道德权利和义务的统一。d.网络主体的行为不能自私自利O1 .信息产业发展的动力是(C)a.生产力的发展b.信息技术的发展c.信息消费需求的增长 d.国民经济的发展2 .认为信息产业是“第四产业”的说法是对产业采用(C)的划分标准而划分出来的。a.以同一商品市场为单位b.以技术、工艺的相似性c.以大体的经济活动发展阶段1.市场需求信息属于(B)a.公司内部信息b.公司外部信息c.公司人事信息 d.公司技术信息2.E P D S 具 有(D)a.数据分析功能b.公司规划功能c.销售预测功能d.数据的记录功能3.下述哪种信息系统产生最早?(D)a.MISb.D
15、SSc.ERPd.OAS4.“在公司内部,许多信息可以被各个部门使用,从而保证了决策的一致性和行为的可协调性。”属于公司信息资源特点中的(C)。a.时效性 b.有序性c.共享性在可存储性1.CIO 是 指(C)oa.首席执行官 b.知识主管 c.信息主管 d.财务主管2.CKO 是 指(B)。a.首席执行官 b.知识主管 c.信息主管 d.财务主管3.在公司信息管理结构的模型中,网络信息部门属于(B)a.战略规划中心 b.信息资源中心 c.IT中心 d.战略信息专家中心4.我国目前公司信息管理的现状可描述为(A)a.整体情况不乐观b.整体情况比较乐观c.整体情况非常乐观d.整体情况与国外发达国
16、家基本相同1.从历史上看,最早系统地生产、保存和管理记录的国家是(D)。a.中国 b.英国 c.法国 d.美国2.明确授权在政府部门设立CIO的法律是美国的(D)。a.信息自由法 b.通用记录处置法c.联邦记录管理修正案 d.信息技术管理改革法3.下述哪种措施可以推动我国政府信息化的进程?(C)a.强化政府的管理职能 b.进一步实行科技兴国战略c.加强教育培训,提高公务员的整体素质 d.强化经济体制改革4.政府信息化的最初期的表述是(A)a.办公自动化 b.管理信息系统 c.决策支持系统 d.电子政务1.在国外电子政务的发展阶段中,政府与用户的关系是“被动/被动”关系,两者在网上互不联系,这个
17、阶段属于(A)。a.政府信息网上发布阶段b.政府与用户单向互动阶段c.政府与用户双向互动阶段d.网上事物解决阶段2.就电子政务的应用内容来讲,G2G是 指(A)a.政府间的电子政务b.政府对公司的电子政务c.公司对社会的电子政务d.公司对公司的电子政务3.是一个(D)a.商业网站。b.娱乐型网站。c.科学技术发布的网站。d.政府网站。四、多项选择题1.下面哪些叙述是有关信息的有代表性的定义?(a,b,c,d)a.信息就是信息,既不是物质,也不是能量。b.信息是负增。c.信息是通讯传输的内容。d.信息是通讯传输的内容。2.信息的特性有(a,b,d)a.普遍性和无限性 b.可分享性c.理论性和实践
18、性 d.可存储性3.按流通渠道来划分,信息可分为(c,d)a.文献信息 b.实物信息 c.正式信息&非正式信息4.信 息 和(c,d)一起并称当代社会三大支柱性资源a.材料 b.科技 c.能源 在 物质1.下列属于体语信息资源的有(ABC)a.手势 b.表情 c.姿态 d.谈话2.属于人类再生资源的有(ABCD)a.信息资源 b.生物资源 c.空气 d.水3.属于文献信息资源的有(ABD)a.图书 b.期刊 c.模型 d.学位论文1.信息的安全技术涉及(ABD)a.密码技术 b.放火墙技术 c.光学辨认技术 d.病毒防治技术2.信息的输入技术有(ABC)a.语音辨认技术 b.文字辨认技术 c.
19、网络输入技术 d.数据库技术3.下述哪些是网络操作系统?(ABCD)a.Windows NT b.Unix c.Linux d.Novell NetWare影响文献老化的因素有(ABCD)。a.文献的增长速度b.学科差异c.学科发展阶段的差异d.文献的种类和性质5.齐普夫定律可应用在(ABD)领域。a.判断核心信息源b.信息存储过程中的词汇控制c.信息的可靠性判断d.信息检索中的文档组织1.从数据解决技术和数据管理技术角度,信息系统的发展经历了下述哪些阶段?(ABCD)a.EDP b.MlS c.DSS d.DW2.按照广义的信息系统来理解,下述哪些属于信息系统?(ABC)a.图书馆自动化系统
20、 b.管理信息系统 c.决策支持系统 d.HTML系统1.项目实行管理的重要内容有(ABCD)a.开发管理 b.测试管理 c.运营管理 d.项目实行后的评价管理2.信息系统开发策略通常有(AB)a.原型法 b.线形法 c.调查研究法 d.概率记录法3.信息系统开发中文档管理的规定有(ABC)a.标准化 b.规范化 c.制度化 d.理论化1.信息系统运营管理重要通过(CD)手段来实现。a.伦理 b.法律、法规 c.行政 d.技术2.信息系统的运营管理重要涉及(ABC)内容a.平常运营管理b.运营情况的记录c.运营情况检查和评价d.操作人员的技术培训3.信息系统运营过程中的人员配置有(ABCD)a
21、.系统主管人员 b.数据收集人员c.数据校验人员 d.数据录入人员1.信息系统的系统维护对象涉及(ABC)a.程序的维护 b.数据的维护c.硬件设备的维护&管理人员的技能培训2.信息系统的软件维护工作涉及(ABCD)a.纠错性维护 b.适应性维护 c.完善性维护 d.防止性维护3.信息系统的可维护性是指(BCD)a.系统使用的容易性 b.系统的可理解性c.系统的可测试性 d.系统的可修改性1.信息系统的安全性越来越重要,这重要是由于(AB)a.社会对信息系统的依赖性越来越大。b.信息系统中数据自身的弱点。c.信息系统的普遍性越来越高。d.信息系统的增值性越来越大。2.信息系统安全受到袭击的类型
22、有(ABCD)a.信息系统硬件被袭击b.信息泄露c.计算机犯罪d.计算机病毒3.信息系统的安全是指(ABCD)a.信息安全 b.计算机安全 c.网络安全 d.通信安全4.影响信息系统安全的重要因素有(ABC)a.环境因素 b.人为因素 c.技术因素 d.经济因素1.“信息社会”的重要标志有(ABCD)a.信息成为社会最重要的生产力要素。b.以信息经济和知识经济为主导的经济。C.劳动者的知识化成为基本规定。d.科技与人文在信息的作用下更加紧密地结合起来。2.网络文化的重要特性有(BC)a.虚拟现实 b.自由交互 c.个性发展 d 经济膨胀3.下述哪些可以作为网络传播的特点?(CD)a.单项传播
23、b.只能发布纯文本信息 c.信息的更新速度快 d.信息量大1.从空间范围来讲,信息政策可划分为(ABC)a.国际信息政策 b.国家信息政策 c.地方信息政策 让公司信息政策2.从内容上讲,信息政策可涉及(ACD)a.战略性信息政策 b.战术性信息政策c.信息技术与产业政策 d 行业信息政策.3.美国的“信息高速公路”计划重要涉及(ABC)a.铺设覆盖全国的光纤主干网络。b.运用网络将政府各部门、科研机构、公司、学校等连接起来。c.网络将传输多媒体信息。d.大力发展信息技术产业。4.下列哪些是我国出台的关于网络管理与安全的信息法律?(AC)a.互联网信息服务管理办法b.信息自由法c.关于维护互联
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 大网 信息 管理学 题库

限制150内