ImageVerifierCode 换一换
格式:DOCX , 页数:61 ,大小:30.20KB ,
资源ID:16280267      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16280267.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(17春北理工《信息资源管理》在线作业.docx)为本站会员(b****7)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

17春北理工《信息资源管理》在线作业.docx

1、17春北理工信息资源管理在线作业2017秋17春北理工信息资源管理在线作业一、单选题(共 20 道试题,共 40 分。)1. 信息资源安全技术不包括()。A. 认证服务B. 管理服务C. 保密服务D. 控制服务正确答案:2. 下列有关波拉特的三次产业分类法需要改进之处说法不正确的是()。A. 知识信息的概念过于宽泛B. 对产业的划分缺乏统一的原则和标准C. 测量方法不尽合理D. 毫无用处正确答案:3. 我国地区域名总量排名第三的是()。A. 北京B. 浙江C. 福建D. 广东正确答案:4. 信息资源的内容不包括()。A. 具有与信息相关技能的人才B. 信息技术中的软件和硬件C. 信息机构D.

2、信息处理器正确答案:5. ()是保护信息资源安全的最终手段。A. 技术管理B. 组织管理C. 认识管理D. 法制管理正确答案:6. 经典的德尔菲法包含()轮调查。A. 1B. 2C. 3D. 4正确答案:7. 通信领域的奠基之作的作者是()。A. 李中曾B. 哈特莱C. 申农D. 维纳正确答案:8. 信息资源的安全以信息资源()安全为最终目标。A. 系统B. 技术C. 内容D. 数据正确答案:9. 信息需求的存在形式不包括()。A. 获取信息的需求B. 发布信息的需求C. 存储信息的需求D. 交流信息的需求正确答案:10. 信息检索效果评价指标最早是()年提出的。A. 1917B. 1937C

3、. 1957D. 1977正确答案:11. 学术界提出的信息资源共享模式不包括()。A. 垂直型共享B. 水平型共享C. 多维型共享D. 网络型共享正确答案:12. 企业IRM发展的5个阶段中信息资源管理阶段的年代是()。A. 19世纪晚期-20世纪50年代B. 20世纪60-70年代C. 20世纪70-80年代中期D. 20世纪80年代中期正确答案:13. 根据工作方式的不同搜索引擎分类类型不包括()。A. 全文搜索引擎B. 综合搜索引擎C. 目录索引类搜索引擎D. 元搜索引擎正确答案:14. 从存储有大量数据、图表的检索系统中获取数值型信息的检索方式是()。A. 数目检索B. 全文检索C.

4、 多媒体检索D. 数据检索正确答案:15. 信息资源管理绩效是有效地劳动成果与社会劳动消耗的()。A. 和B. 差C. 积D. 商正确答案:16. ()是用户使用信息资源的先决条件。A. 适量性B. 利用率C. 价值增值性D. 可用性正确答案:17. 下列有关信息资源的功能说法不正确的是()。A. 经济功能B. 管理与协调功能C. 控制管理功能D. 研究与开发功能正确答案:18. 下列不属于信息资源分类类型的是()。A. 记录型B. 实物型C. 智力型D. 体力型正确答案:19. 从图书、期刊等各种信息源中获取信息的方法是()。A. 直接观察法B. 阅读法C. 访问法D. 采购正确答案:20.

5、 ()系列编制计划第一次编制了文献著录总则。A. AACRB. MARCC. MODSD. ISBD正确答案: 北理工信息资源管理在线作业二、多选题(共 20 道试题,共 40 分。)1. 信息资源规划主要形式有()。A. 法律和法规形式B. 技术标准形式C. 管理制度形式D. 技术工具形式正确答案:2. 计算机的主要索引类型有()。A. 题名索引B. 人名索引C. 地域索引D. 主题索引正确答案:3. 依揭示文献的内容的方式表应方式可以分为()。A. 整体标引B. 全面标引C. 对口标引D. 综合标引正确答案:4. 价值驱动型开发模式包括()。A. 翻译与转化型开发B. 翻新与整理型开发C.

6、 转移与移动型开发D. 主题集成型开发正确答案:5. 德菲尔法具有的特点是()。A. 复杂性B. 匿名性C. 反馈性D. 统计性正确答案:6. 评价指标体系设计的原则是()。A. 丰富性B. 系统性C. 科学性D. 可操作性正确答案:7. 信息资源质量的独特性包括()。A. 隐蔽性B. 多维性C. 相对性D. 时滞性正确答案:8. 网络安全策略主要包括()。A. 采取内外网隔离及访问控制系统策略B. 采用网络安全检查分析系统策略C. 采用多层病毒防御体系策略D. 采用垃圾邮件过滤系统策略正确答案:9. 网络信息查询行为的步骤包括()。A. 开始B. 链接C. 浏览D. 区分正确答案:10. 信

7、息资源该法的全局性原则包括的()。A. 开发方案的全局性B. 开发思想的全局性C. 开发内容的全局性D. 开发过程的全局性正确答案:11. 信息资源安全保障机制可以分为()。A. 观念管理B. 行为管理C. 组织管理D. 人事管理正确答案:12. 社会活动把网络信息资源的内容概括分为()。A. 社会政治活动B. 社会经济活动C. 军事活动D. 社会艺术正确答案:13. 最常用的语法信息组织方法有()。A. 字顺组织法B. 代码组织法C. 地序组织法D. 时序组织法正确答案:14. 信息资源管理的意义在于()。A. 开辟了管理新天地B. 使信息管理真正得以合理开发C. 使信息资源得以有效利用D.

8、 有利于保证信息资源开发利用机构的合法权益正确答案:15. 信息资源与物质资源和能源资源相比具有的特殊性表现在()。A. 独享性B. 时效性C. 生产和使用的不可分性D. 同一性正确答案:16. 信息市场的信息不对称表现在()。A. 数量B. 效用C. 空间D. 时间正确答案:17. 从社会层面来看信息安全包括()。A. 基础设施B. 舆论文化C. 社会行为D. 技术环境正确答案:18. 信息扩散的多向对称性是指()。A. 传递速度对称B. 传递内容对称C. 传递空间对称D. 传递信息强度对称正确答案:19. 信息资源开发的经济原则具体包括()。A. 信息资源开发者的角度B. 社会利用角度C.

9、 社会政治角度D. 社会经济角度正确答案:20. 信息技能是指()。A. 信息获取能力B. 信息处理能力C. 信息利用能力D. 信息创新能力正确答案: 北理工信息资源管理在线作业三、判断题(共 10 道试题,共 20 分。)1. 科学的管理是信息资源安全技术转化为信息资源安全保障能力的必要条件。A. 错误B. 正确正确答案:2. 智力型信息资源是信息资源存在的基本形式。A. 错误B. 正确正确答案:3. 一般均衡条件下,个别利润率与平均利润率的差别可以引导市场机制自动实现资源在产业间的优化配置。A. 错误B. 正确正确答案:4. 信息资源安全的范畴比一般意义上的计算机安全、软件安全、网络安全小

10、。A. 错误B. 正确正确答案:5. 元搜索引擎有自己的蜘蛛程序和数据库。A. 错误B. 正确正确答案:6. 信息资源配置问题不能包容在资源配置的范畴内。A. 错误B. 正确正确答案:7. 确定性是信息生产的内在属性。A. 错误B. 正确正确答案:8. 定性评估是一种主体按照某种评估标准,借助专业知识和个人经验进行评估和推断的一种评估方法。A. 错误B. 正确正确答案:9. 战略系统规划法认为信息技术在组织的战略牵引方面能起关键作用。()A. 错误B. 正确正确答案:10. 手工检索系统是机械检索系统向计算机检索系统过渡的中间检索系统。A. 错误B. 正确正确答案: 北理工信息资源管理在线作业

11、一、单选题(共 20 道试题,共 40 分。)1. ()人们开始使用计算机为一些小规模科技和商业文献的摘要建立文本检索系统。A. 十九世纪初B. 二十世纪初C. 二十世纪中叶D. 二十世纪末正确答案:2. 信息资源的安全以信息资源()安全为最终目标。A. 系统B. 技术C. 内容D. 数据正确答案:3. 现实经济中的“外部效应”是()。A. 正的B. 负的C. 有正有负的D. 不确定的正确答案:4. 机房应配备多种警报系统保证在断电后()小时内仍可发出警报。A. 12B. 24C. 36D. 48正确答案:5. 学术界提出的信息资源共享模式不包括()。A. 垂直型共享B. 水平型共享C. 多维

12、型共享D. 网络型共享正确答案:6. 信息需求的存在形式不包括()。A. 获取信息的需求B. 发布信息的需求C. 存储信息的需求D. 交流信息的需求正确答案:7. 从图书、期刊等各种信息源中获取信息的方法是()。A. 直接观察法B. 阅读法C. 访问法D. 采购正确答案:8. ()是保护信息资源安全的最终手段。A. 技术管理B. 组织管理C. 认识管理D. 法制管理正确答案:9. 技术管理阶段以()为工具。A. 图书馆B. 计算机C. 报社D. 书籍正确答案:10. 信息资源的内容不包括()。A. 具有与信息相关技能的人才B. 信息技术中的软件和硬件C. 信息机构D. 信息处理器正确答案:11

13、. 在技术层面上来看,信息资源安全不包括()。A. 物理安全B. 化学安全C. 数据安全D. 信息对抗正确答案:12. 半定量评估法是一种()的方法。A. 定性方法B. 定量方法C. 理论方法D. 定性和定量相结合的方法正确答案:13. 供电设备提供的功率应为全部设备负载的()。A. 50%B. 100%C. 125%D. 150%正确答案:14. 软件安全策略不包括()。A. 操作系统安全策略B. 软件系统安全策略C. 数据库安全策略D. 硬件系统安全策略正确答案:15. 下列说法不正确的是()。A. 市场能主动使企业、个人甘冒创新风险,为信息生产提供动力B. 市场不能减小信息生产中的不确定

14、影响C. 市场通过市场价格信号引导信息生产D. 市场竞争的压力正确答案:16. 机房内的湿度一般应该控制在()。A. 10%-30%B. 30%-50%C. 50%-70%D. 30%-70%正确答案:17. 下列不属于信息资源分类类型的是()。A. 记录型B. 实物型C. 智力型D. 体力型正确答案:18. 信息资源管理绩效是有效地劳动成果与社会劳动消耗的()。A. 和B. 差C. 积D. 商正确答案:19. 信息资源安全技术不包括()。A. 认证服务B. 管理服务C. 保密服务D. 控制服务正确答案:20. 知识管理阶段以()为主要研究对象。A. 信息B. 经济C. 知识D. 消息正确答案

15、: 北理工信息资源管理在线作业二、多选题(共 20 道试题,共 40 分。)1. 社会活动把网络信息资源的内容概括分为()。A. 社会政治活动B. 社会经济活动C. 军事活动D. 社会艺术正确答案:2. 从目前已有的网络信息开发评价方法来看,大体分为()。A. 半定量评价B. 定性分析C. 定量分析D. 元数据评价正确答案:3. 信息资源管理的意义在于()。A. 开辟了管理新天地B. 使信息管理真正得以合理开发C. 使信息资源得以有效利用D. 有利于保证信息资源开发利用机构的合法权益正确答案:4. 快速有效制定项目计划的步骤有()。A. 确定项目的应交付成果B. 制定项目总体目标C. 任务分解

16、D. 定义每项任务的排序、工期和依赖关系正确答案:5. 网络安全策略主要包括()。A. 采取内外网隔离及访问控制系统策略B. 采用网络安全检查分析系统策略C. 采用多层病毒防御体系策略D. 采用垃圾邮件过滤系统策略正确答案:6. 信息资源安全的意义表现在()。A. 国际信息资源安全B. 国家信息资源安全C. 企业信息资源安全D. 个人信息资源安全正确答案:7. 下列属于网上的著作权侵权行为是()。A. 非法转载网络上的作品B. 非法使用其他网站的网页C. 篡改网上著作权管理信息D. 网络中超文本链接的著作权侵权正确答案:8. 信息资源安全保障机制可以分为()。A. 观念管理B. 行为管理C.

17、组织管理D. 人事管理正确答案:9. 信息资源安全保障体系框架的实施必须做好的工作有()。A. 建立信息资源安全法制体系B. 完善国家信息资源安全管理体系C. 强化国家啊信息资源技术防护体系D. 确立国家信息资源安全经费支持规划正确答案:10. 信息资源规划主要形式有()。A. 法律和法规形式B. 技术标准形式C. 管理制度形式D. 技术工具形式正确答案:11. 信息扩散的多向对称性是指()。A. 传递速度对称B. 传递内容对称C. 传递空间对称D. 传递信息强度对称正确答案:12. 德菲尔法具有的特点是()。A. 复杂性B. 匿名性C. 反馈性D. 统计性正确答案:13. 信息资源配置机制应

18、具有()功能。A. 调节功能B. 调集功能C. 生长功能D. 辐射功能正确答案:14. 依揭示文献的内容的方式表应方式可以分为()。A. 整体标引B. 全面标引C. 对口标引D. 综合标引正确答案:15. 网络信息查询行为的步骤包括()。A. 开始B. 链接C. 浏览D. 区分正确答案:16. 记录型信息资源中数字化信息资源包括()。A. 网络信息资源B. 单机信息资源C. 传统文献型信息资源D. 传统微缩和声像型信息资源正确答案:17. 计算机的主要索引类型有()。A. 题名索引B. 人名索引C. 地域索引D. 主题索引正确答案:18. 运用行政手段管理信息资源应该注意()。A. 要明确行政

19、手段的是用哪个范围和条件B. 要提高运用行政手段的决策水平C. 要注意防止“多头管理”现象发生D. 要注意原则性和灵活性的有机结合正确答案:19. 根据工作方式的不同搜索引擎可以分为()。A. 全文搜索引擎B. 多媒体所搜引擎C. 目录索引类搜索引擎D. 元搜索引擎正确答案:20. 信息资源需求主要表现在()。A. 目标用户的确定B. 确定采集信息的内容C. 确定采集的范围D. 确定采集量正确答案: 北理工信息资源管理在线作业三、判断题(共 10 道试题,共 20 分。)1. 智力型信息资源是信息资源存在的基本形式。A. 错误B. 正确正确答案:2. 信息资源安全的范畴比一般意义上的计算机安全

20、、软件安全、网络安全小。A. 错误B. 正确正确答案:3. 信息在同种介质中沿直线传播。A. 错误B. 正确正确答案:4. 手工检索系统是机械检索系统向计算机检索系统过渡的中间检索系统。A. 错误B. 正确正确答案:5. 信息资源管理的法律手段是指用以协调信息资源的开发利用活动的各种有关的法律规范的总称。A. 错误B. 正确正确答案:6. 在评估之初就应该明确评估对象确定评估的主要目标。A. 错误B. 正确正确答案:7. 知识管理阶段以知识为主要研究对象。A. 错误B. 正确正确答案:8. 技术管理阶段以信息流的控制为核心。A. 错误B. 正确正确答案:9. 信息资源配置的最终目标是有效利用全

21、部信息资源。A. 错误B. 正确正确答案:10. 信息描述必须主观反映信息资源的特征。A. 错误B. 正确正确答案: 北理工信息资源管理在线作业一、单选题(共 20 道试题,共 40 分。)1. 信息资源安全策略的特征不包括()。A. 指导性B. 原则性C. 可审核性D. 技术性正确答案:2. 经典的德尔菲法包含()轮调查。A. 1B. 2C. 3D. 4正确答案:3. 下列有关波拉特的三次产业分类法需要改进之处说法不正确的是()。A. 知识信息的概念过于宽泛B. 对产业的划分缺乏统一的原则和标准C. 测量方法不尽合理D. 毫无用处正确答案:4. 在评估流程中列举并评估方案之后是()。A. 选

22、择最佳方案B. 专家评估C. 明确评估目标D. 评估报告正确答案:5. 通信领域的奠基之作的作者是()。A. 李中曾B. 哈特莱C. 申农D. 维纳正确答案:6. 我国地区域名总量排名第三的是()。A. 北京B. 浙江C. 福建D. 广东正确答案:7. ()是保护信息资源安全的最终手段。A. 技术管理B. 组织管理C. 认识管理D. 法制管理正确答案:8. 从社会层面的角度来看信息资源安全的内容不包括()。A. 舆论文化B. 社会习惯C. 社会观念D. 技术环境正确答案:9. 从存储有大量数据、图表的检索系统中获取数值型信息的检索方式是()。A. 数目检索B. 全文检索C. 多媒体检索D. 数

23、据检索正确答案:10. 利用层次分析法进行评估时步骤不包括()。A. 建立评估系统的递阶层次结构B. 构造判断矩阵C. 绝对权重的计算及检验D. 层次总排序及检验正确答案:11. 英国生物学家阿思比认为任何一个集合包含的元素的数目以()为底的对数就是该集合的变异度。A. 2B. 3C. 4D. 5正确答案:12. 信息资源安全技术不包括()。A. 认证服务B. 管理服务C. 保密服务D. 控制服务正确答案:13. 通信领域的奠基之作是在()年发表的。A. 1928B. 1958C. 1978D. 1998正确答案:14. 半定量评估法是一种()的方法。A. 定性方法B. 定量方法C. 理论方法

24、D. 定性和定量相结合的方法正确答案:15. Google搜索引擎属于()。A. 全文搜索引擎B. 综合搜索引擎C. 目录索引类搜索引擎D. 元搜索引擎正确答案:16. 下列不属于信息检索系统的构成要素的是()。A. 信息分类系统B. 技术设备C. 存储检索的工具和方法D. 作用于系统的人正确答案:17. 现实经济中的“外部效应”是()。A. 正的B. 负的C. 有正有负的D. 不确定的正确答案:18. 知识管理阶段以()为主要研究对象。A. 信息B. 经济C. 知识D. 消息正确答案:19. 信息需求的存在形式不包括()。A. 获取信息的需求B. 发布信息的需求C. 存储信息的需求D. 交流

25、信息的需求正确答案:20. 以信息资源的搜集、管理为重点的信息资源管理阶段是()。A. 传统管理阶段B. 技术管理阶段C. 信息资源管理阶段D. 知识管理阶段正确答案: 北理工信息资源管理在线作业二、多选题(共 20 道试题,共 40 分。)1. 根据工作方式的不同搜索引擎可以分为()。A. 全文搜索引擎B. 多媒体所搜引擎C. 目录索引类搜索引擎D. 元搜索引擎正确答案:2. 网络信息查询行为的步骤包括()。A. 开始B. 链接C. 浏览D. 区分正确答案:3. 信息资源管理的意义在于()。A. 开辟了管理新天地B. 使信息管理真正得以合理开发C. 使信息资源得以有效利用D. 有利于保证信息

26、资源开发利用机构的合法权益正确答案:4. 信息资源安全保障机制可以分为()。A. 观念管理B. 行为管理C. 组织管理D. 人事管理正确答案:5. 依据信息源的内容信息源可以分为()。A. 自然信息源B. 社会信息源C. 科技信息源D. 控制信息源正确答案:6. 信息资源配置机制应具有()功能。A. 调节功能B. 调集功能C. 生长功能D. 辐射功能正确答案:7. 德菲尔法具有的特点是()。A. 复杂性B. 匿名性C. 反馈性D. 统计性正确答案:8. 信息资源规划主要形式有()。A. 法律和法规形式B. 技术标准形式C. 管理制度形式D. 技术工具形式正确答案:9. 记录型信息资源中数字化信

27、息资源包括()。A. 网络信息资源B. 单机信息资源C. 传统文献型信息资源D. 传统微缩和声像型信息资源正确答案:10. 信息资源安全保障体系的形成是()共同作用决定的。A. 技术B. 管理C. 人D. 法律正确答案:11. 信息资源安全的意义表现在()。A. 国际信息资源安全B. 国家信息资源安全C. 企业信息资源安全D. 个人信息资源安全正确答案:12. 运用行政手段管理信息资源应该注意()。A. 要明确行政手段的是用哪个范围和条件B. 要提高运用行政手段的决策水平C. 要注意防止“多头管理”现象发生D. 要注意原则性和灵活性的有机结合正确答案:13. 政府在信息资源配置的作用应集中表现在()目标中。A. 信息基础建设设施B. 公共信息服务C. 教育D. 科学研究正确答案:14. 根据检索提问式的不同,XML信息检索可以分为()。A. AB. CC. S检索D. SCE. A正确答案:15. 网络安全策略主要包括()。A. 采取内外网隔离及访问控制系统策略B. 采用网络安全检查分析系统策略C. 采用多层病毒防御体系策略D. 采用垃圾邮件过滤系统策略正确答案:16. ISB;D规定的著录项目包括()。A. 题名与责任说明项B. 版本项C. 出版发行项D. 丛编项正确答案:17. 信息资源管理的目标包括()。A. 改变观念和政策B.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2