ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:33.58KB ,
资源ID:806764      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-806764.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息资源建设_习题集(含答案)Word下载.docx)为本站会员(聆听****声音)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息资源建设_习题集(含答案)Word下载.docx

1、A.专业化的程度B.系列化的程度C.标准化的程度D.自动化的程度18. IEC 的中文全称是()A.国际电报委员会B.国际电工委员会C.国际电子电气工程师学会D.国际标准化组织19. 信息资源管理标准化的效益原则,体现了信息资源管理标准化的() A.贯彻B.实施C.检查D.目的20. 标准体系的配套性就是反映标准体系的()A.协调性B.比例性C.综合性D.完整性21. 中国国家标准的编号规则是()A.批准(修改)年代号间断线标准顺序号B.标准顺序号间断线批准(修改)年代号C. ZB 标准顺序号间断线批准(修改)年代号D ZB批准(修改)年代号间断线标准顺序号22. 技术是国际性的,国际标准代表

2、了许多先进技术,采用和推广国际标准,是世界上一项重要的()A.技术转让B.技术交流C.情报活动D.标准化技术23. 标准体系的纵向结构反映的是标准体系的()A.内在关系B.领域分布C.依存关系D.层次关系24. 制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是()A.国家标准B.国际标准C.区域标准D.行业标准25. 信息资源管理标准化是研究标准化特殊本质及其普遍规律的学科,其形式体现() A整体化B统一标准C统一规定D协调发展26. 信息资源管理标准化工作的最基本方法是()A.组合方法B.统一方法C.简化方法D.综合方法27. 针对系统标准化对

3、象的整体及其相关要素,有目的、有计划地制定和贯彻一个标准系统化的标准化方法称为()A.组合方法B.综合方法C.统一方法D.简化方法28. 将两个以上具有特定信息资源功能的单元,按照预定的要求,有选择地结合起来, 形成一个具有新功能的单元或系统,称为()A.组合方法B.系列化方法C.程序化方法D.通用化方法29. 各种标准的相互依存,互相补充,共同构成一个完整的体系结构,反映了标准体系的 () A.配套性特征B.协调性特征C.比例性特征D.复合性特征30. 标准化在一定意义上讲,是改进、保证和提高产品质量的一项重要措施,因此人们也把这项技术标准称为 ()A.服务标准B.质量标准C.产品标准D.基

4、础标准31. 标准化是一项综合性很强的基础工作,是国家的一项重要的() A.技术经济政策B.科学研究政策C.市场经济政策D.计划经济政策32. 在国民经济体制以及管理体制结构中的构造及其内在关系指的是标准体系的() A.管理结构B.内部结构C.经济结构D.空间结构33. 以 Q 开始的标准代号表示这种标准是()A.国家标准B.企业标准C.行业标准D.地区标准34. 信息资源管理标准化的内容的最重要部分是()A.标准化政策B.标准化流程C.标准化技术D.标准化过程35. 作为现代化程度的标志,标准化已跨越国界,日趋() A多样化B专业化C整体化D国际化36. 在软件生存期的维护扩充阶段,软件所要

5、求的质量特性是 () A.易使用性、可移植性B.安全性、重用性C.可扩充性、可靠性D.可维护性、可扩充性37. 负责对信息系统的运行进行控制,记录其运行状态等工作的是 () A 信息系统建设项目管理B 信息系统的运行管理C 信息系统的维护D 信息系统的评价38. 在系统运行管理中必须有不同的人员参与,对他们的工作都应该有相应的评价指标。以系统是否安全正常地运行作为其工作的主要衡量指标的是()A 系统主管人员B 数据收集人员C 硬件和软件操作人员D 程序员39. 网络安全技术中的存取控制主要通过下列方式来实现() A.数字签名、终端识别、口令控制和鉴别技术B.数字文档、终端识别、密码控制和鉴别技

6、术C.数字签名、终端隔离、密码控制和鉴别技术D.数字文档、终端隔离、口令控制和加密技术40. 软件全面质量管理的第三个阶段中,产品质量开展“三全”管理进行质量管理,指的是()A 全体人员、软件全部文档、全体部门B 软件全部文档、全体人员、产品行成的全过程C 全体部门、全体人员、产品行成的全过程D 软件全部模块、全体部门、全体人员41. 在 Internet 上进行电子商务的主要优点有( )A.突破硬件的约束、突破软件的约束、改善管理机制和降低成本B.突破空间的约束、突破时间的约束、改善管理机制和提高速度C.突破硬件的约束、突破软件的约束、改善流通机制和提高速度D.突破空间的约束、突破时间的约束

7、、改善流通机制和降低成本42. 在不同的应用和环境特性中,对于质量要素的要求是不同的,对于银行系统需要着重考虑的要素是()A 可移植性、可维护性B 可靠性、效率C 易使用性、功能性D 可靠性、功能性43. 标准计算机软件产品开发文件指南的 14 个文件,其中需要说明一个软件系统的各个层次中的每一个程序(模块)设计考虑的文件应该是 ()A 概要设计说明书B.程序设计说明书C.软件需求说明书D.总体设计说明书44. 国家标准计算机软件产品开发文件指南的 14 个文件,其中旨在说明书该软件开发项目的实现在技术上、经济上和社会条件上的可行性,论述为了安排合理地达到开发项目标而可能选择的各种方案,说明论

8、证所选定的方案者是() A 项目开发计划B 项目整体方案C 软件需求说明书D 可行性研究报告45. 网络系统的安全功能包括有()A.访问控制B.双重安全链路C.数据可靠D.资源可靠性46. 计算机病毒是()A.计算机自身产生的B.计算机病毒是人为制造的破坏性程序C.一致性、简单性程序D.不够完备性的程序47. 如果用 C 表示建立信息系统所付出的成本,e 和 E 分别表示系统的效果和效益,则e 和 E 的关系表示为()A.E=C(e-1)B. E=C(e+1)C.e=C(E-1)D. e=C(E+1)48. 如果建立某一信息系统所付出的费用为 15 万元,而获得的收入为 24 万元,则开发此系

9、统的经济效益 E 是()A39 万元B.9 万元C.1.6D.0.62549. 防范计算机犯罪,应注意的安全控制措施环节有()A. 存取控制、访问控制、数据输入控制、数据处理控制和数据输出控制B. 通信控制、访问控制、数据输入控制、数据处理控制和数据存储控制C. 存取控制、通信控制、数据输出控制、数据处理控制和数据存储控制D. 通信控制、访问控制、数据输入控制、数据输出控制和数据存储控制50. 在操作系统的安全控制方法中,隔离控制主要包括()A. 物理隔离、空间隔离、逻辑隔离和实体隔离B. 物理隔离、时间隔离、加密隔离和实体隔离C. 物理隔离、时间隔离、加密隔离和逻辑隔离D. 加密隔离、空间隔

10、离、逻辑隔离和实体隔离51. 信息系统项目管理中,以制定系统开发的工作制度为内容的工作是() A.任务划分B.计划安排C.审计与控制D.风险管理52. SSC 软件质量体系中采用的软件质量特征个数是. ()A.5B.6C.7D.853. SSC 软件质量体系中采用的个评价标准个数是. ()A.20B.24C.25D.354. 如果用 B 和 C 分别表示货币形式的收入和为此而作出的付出(成本),则信息系统的经济效果 e 可表示为()A.e=B+CB.e=B-CC.e=B*CD.e=B/C55. 在 Cocomo 成本预测中有公式 MM=C1*(KDSI)K1,其中 MM 代表() A 开发软件

11、的人月数B 开发软件的所需月数C 开发软件的所需总人数D 开发软件的所需资金56. 通常可以用项目的累计预算成本(CBC)、累计实际成本(CAC)和累计盈余量(CEV)等三个指标来监控项目成本的变动情况。若存在 CACCAC 表明成本和项目得到了很好控制C 项目计划执行中进度一定落后。D 若同时存在 CEV57. 在可信计算机系统评审准则中,安全级别最小的是 () A A 级B B 级C C 级D D 级58. 信息系统开发项目管理是对下列哪些阶段的开发过程进行管理? ()A.系统分析、系统设计B.系统设计、系统实施、系统测试C.系统设计、系统实施D.系统分析、系统设计、系统实施59. 信息系

12、统的评价是一种重要的工作,评价的最终目的是 () A.确定系统的成本B.确定系统的价值C.为了作出决策D.提高用户的兴趣60. 开发信息系统的工作制度的制定在项目管理的哪个阶段完成 () A 任务划分B 计划安排C 经费管理D 审计与控制61. COCOMO 模型适用于()A.信息系统建设项目管理B.信息系统的运行管理C.信息系统的维护D.信息系统的评价62. 信息系统实施过程中,必须具有风险管理,风险管理过程的第一步是 () A.风险识别B.风险分析C.风险缓和D.风险跟踪63. 系统运行管理的内容包括 ()A.日常运行管理、人员培训、运行情况记录B.文档管理、运行记录管理、经费管理C.日常

13、运行管理、运行情况记录、系统运行情况的检查与评价D.人员培训、经费管理、文档管理64. 信息系统安全管理的原则包括 ()A.最高领导负责制B.任期有限C.职责交叉,互相监督D.落实技术措施65. 在信息系统开发过程中,负责保证整个开发项目的顺利进行,协调开发人员之间、各级最终用户之间、开发人员和广大用户之间关系等任务的是()A.项目经理B.过程管理小组C.项目支持小组D.系统工程小组66. 网站结构可分为树状结构、网状结构和 () A线形结构B平行结构C动态结构D表结构67. 网络管理功能包括 ()A 配置管理、性能管理、故障管理、安全管理、计费管理B 配置管理、人员管理、数据库管理、安全管理

14、、计费管理C 硬件管理、软件管理、故障管理、安全管理、计费管理D 硬件管理、软件管理、文档管理、安全管理、计费管理68. SWOT 的意思是 ( ) A 优势、弱势、机会、威胁B 强健、宽度、选择、威胁C 强健、宽度、选择、紧张D 优势、弱势、机会、紧张69. 下面都是数据库产品的是:A Oracle、Access、DB2、XPB Oracle、Access、DB2、SQL Server C Unix、Foxpro、DB2、SQL Server D Excel、Access、DB2、XP70. 下面属于教育机构网站域名的是:A eduB orgC comD gov71. 下面属于政府机构网站域

15、名的是:72. 按评价的时间与信息系统所处阶段的关系,系统的评价可以分成()A.事前评价 事情中评价 事后评价B.分析评价 实施评价维护评价C.方案评价实施评价 运行评价D.前期评级中期评价后期评价73. 在网站设计过程中,以下哪个是不需要遵循的基本原则?A.目标和需求原则B.主题鲜明原则C 多用图片、视频D.慎用色彩原则74. Web 服务器软件很多,以下哪个是 Web 服务器软件?( )A.Microsoft IISB.IBMC.OracleD.Netscape75. 下面不属于企业级大型数据库的是( )ASQL SERVERB.ORACLECSYBASED.ACCESS二、论述题76.

16、论述信息资源管理标准化的重要作用?77. 试述在信息系统开发实施阶段的项目经理和系统运行阶段系统的主管人员的职责及两者的共同特点。78. 试论述项目管理的重要性.79. 数据加密技术中,单密钥体制和双密钥体制的基本原理是什么?80. 分析中国信息化建设的主要任务。三、计算题81. 某课程共有八章,所含内容均等,如果在考试前已知考试中有两种考试重点划分:(1) 各章考试内容的概率分布均等。(2) 各章考试内容的概率分布不均等,概率分布如下:第一章第二章第三章第四章第五章第六章第七章第八章概率1/81/41/16试计算这两种不同情况所包含的信息量。82. 要想在任何一门课的考试中取得好成绩,除了学

17、好这门课之外,唯一的捷径就是知道考试的重点。假设某课程共分 4 章,所含内容均等,考试前已知有两种考试重点划分:(1) 各章考试内容的概率分布均等;(2) 各章考试内容的概率分布不均等,分别为:1:12.5%;2:3:25%;4:50%。试计算这两种不同的情况所包含的信息量。(单位为比特)83. 某人在决定购买某某股票前收到两股评家的消息,股评家甲认为该股票的涨跌概率为:大涨 12.5%,涨 12.5%,持平 50%,跌 12.5%,大跌 12.5%;股评家乙认为该股票不可能大涨,其他涨跌概率分布均等,请分别计算两个股评家发布的消息的平均信息量。84. 假设计划编程阶段要开发 5 千行源程序(

18、KDSI),若开发为组织型的,参数 C1=2.4,K1=1.05,C2=2.5,K2=0.38,软件开发人员的平均月工资为 3500 元。试用 COCOMO 基本模型计算所需的编程费用和编程工期。附表:具有标准规模、采用组织型方式的项目指标项目规模工作量开发进度MM编程比例月小型(2KDSI)568%463%中小(8KDSI)21.365%859%中等(32KDSI)91.062%1455%大型(128KDSI)392.02451%周12367910CBC0.401.001.602.804.005.407.008.609.3010.00CAC0.200.901.703.005097.6010.

19、2011.0085. 某管理系统的累积预算成本、累积实际成本和累积盈余量值如下表:CEV0.160.641.793.354.405.456.507.979.09根据上表分析 1 周,3 周, 7 周的成本计划的执行情况。四、简答题86. 简述信息资源开发的主要意义.87. 什么是信息系统的运行管理?主要包括哪些内容?88. 我国国家标准代号的构成和意义是什么?89. 试简述由我国建立的软件质量度量模型 SSC.90. 简要说明网站项目管理的主要流程。91. 一个组织的信息资源管理模式包含哪几方面内容?92. 简述信息资源采集中需要遵守的原则.93. 简述信息资源反馈的意义.94. 信息系统项目

20、管理主要包括哪些内容?95. 计算机犯罪有哪些的特征?96. 简述狭义的信息资源管理过程包含哪些的环节?97. 简述信息系统中项目实施中风险管理的步骤。98. 简述项目计划的制定原则。99. 简述全面质量管理的基本要求。100. 简述信息系统评价的三个阶段。101. 简述信息化的三要素及其相互关系.102. 简述信息资源管理标准化的指导原则103. 主要网络安全技术有哪些?104. 简述数据库安全重要的原因.105. 简述目前常见的七种网站评测方式。五、名词解释题(略)答案1. B2. A3. B4. B5. A6. D7. B8. D9. B10. B11. A12. A13. D14. B

21、15. D16. C17. C18. B19. D20. D21. B22. A23. D24. B25. B26. C27. B28. A29. A30. B31. A32. D33. B34. C35. D36. A37. B38. C39. A40. C41. D42. D43. B44. D45. A46. B47. A48. B49. B50. C51. B52. C53. B54. D55. A56. B57. D58. D59. C60. D61. A62. A63. C64. B65. A66. A67. A68. A69. B70. A71. D72. A73. C74. A

22、75. D76. 由于信息资源管理标准化涉及到社会生产、人民生活的很多领域和方面,所以它在许多方面都具有非常重要的作用。保证信息产品开发与使用各个环节的技术衔接和协调; 改进、保证和提高信息资源的质量; 合理发展产品品种; 促进科研成果和新技术的推广应用;便于信息资源的使用和维护; 缩短信息资源的开发周期,提高劳动生产率; 保护用户和消费者利益。77. (1)项目经理是信息系统开发实施阶段的领导者,其任务是保证整个开发项目的顺利进行,负责协调开发人员之间、各级最终用户之间、开发人员和广大用户之间的关系;(2) 在系统运行阶段,系统主管要组织各方面人员协调一致地完成系统所担负的信息处理任务、掌握

23、系统的全局,保证系统结构的完整,确定系统改善或扩充的方向,并按此方向组织系统的修改或扩充工作。(3) 项目经理和系统主管共同的一项重要工作就是对人员的协调和管理,他们是整个系统成功实施或正常运行的主要负责人。78. 项目管理是指在一定约束条件下,为了高效率的实现项目目标,按照项目的内在规律和程序,对项目的全过程进行有效的计划、组织、领导和控制的系统管理活动。 系统建设项目管理的建设是一项长期、复杂的系统工程,涉及面广,技术难度大,需要投入大量的人力、物力、财力和时间,必须根据组织的改革、发展需要和可能,分成若干项目分步进行开发 按照系统的观点采用项目管理的思想、方法对整个建设过程进行控制, 往

24、往可以较少的投入,获得较好的效果。 而信息系统的项目管理的基本问题就是如何按所选择的研制方法,进行有效的计划、组织和控制。研制一个信息系统需要在给定的时间内计划、协调和合理地使用各种资源79. 单密钥体制又叫常规密码体制,其加密密钥 ke 和解密密钥 kd 是相同的。 系统的保密性主要取决于密钥的安全性,必须通过安全可靠的途径将密钥送至收端。双密钥体制又叫公开密钥密码体制,其加密密钥 pk 和解密钥 sk 不同 ,采用双密钥体制的每个用户都有一对选定的密钥,其中加密密钥 pk 中公开信息,解密密钥 sk 是保密的。加密算法和解密算法完全不同。双密钥算法需有几个条件:用加密算法 E、加密密钥 PK 对明文 X 加密后,再由解密算法 D、解密密钥 SK 解密,恢复出明文,可写成DSK(EPK(X)X;从公开密钥 PK 实际上是不可能推导出秘密密钥

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2