02378《信息资源管理》复习题和答案.docx

02378《信息资源管理》复习题和答案.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 1 信息资源管理 模拟试题 一、 选择题:(本大题共 20 小题,每空 1.5 分,共 15 分) 在 6 个软件质量要素和 24 个评价准则的关系中,与健壮性存在着关系的软件质量要素是 :(2002 ,4) ( B ) A.可靠性、可维护性B. 易使用性、可维护性 C. 易使用性、功能性D. 健壮性、可移植性 质量管理先后经历的三个发展阶段是:(A)P130 A) A)检验质量管理、统计质量管理、全面质量管理(B)统计质量管理、检验质量管理、三全管理 (C)目标管理、定性管理、定量管理 (D)统计管理、制度管理、人的管理 如果信息系统的经济效果为 e,经济效益为 E,要使系统的经济效益 E0,则必须满足的条件是(2010-05):【A 】 A.e1 B.e1 C.e0 D.e0 (4)标准体系的纵向结构反映的是标准体系的( )关系(2002-04) ( D ) A.内在关系B. 领域分布C. 依存关系D. 层次关系 以 DB 开始的标准代号表示这种标准是()标准(D )2010 -07 A.国际标准 B.国家标准 C.行业标准 D.地方标准 为了提高网络登录过程的安全性,专家们提出的口令控制存取方式是一次性口令(A) 2010-07 A.一次性口令 B.速记码口令 C.超长码口令 D.特征性口令 为了防止意外或人为的破坏,软件应当具备的自我保护能力称为()(2009-04)(A) 安全性 C.可维护性 可靠性D.可用性 信息资源管理标准实施后,制定标准的部门需要适时地进行复审,一般复审周期不应超 过()年(2004-04) ( A ) A.5 年 B.4 年 C.2 年 D.3 年(9)网络安全技术中的存取控制主要通过()来实现(2002-04) ( A ) 数字签名、终端识别、口令控制和鉴别技术 数字文档、终端识别、密码控制和鉴别技术 数字签名、终端隔离、密码控制和鉴别技术 数字文档、终端隔离、口令控制和加密技术 在 Internet 上进行电子商务的主要优点为(2010-05):【D 】 A.突破硬件的约束、突破软件的约束、改善管理机制和降低成本B.突破空间的约束、突破时间的约束、改善管理机制和提高速度C.突破硬件的约束、突破软件的约束、改善流通机制和提高速度 D.突破空间的约束、突破时间的约束、改善流通机制和降低成本 在对信息系统的性能进行评价的系统效率指标中,用单位时间内所能完成的工作量衡量的指标是()(2004-04) ( C) A.周转时间 B.响应时间 C.吞吐量 D.工作定额(12)在操作系统的安全控制方法中,隔离控制主要包括:(2004-04) ( C) 物理隔离、空间隔离、逻辑隔离和实体隔离 物理隔离、时间隔离、加密隔离和实体隔离 物理隔离、时间隔离、加密隔离和逻辑隔离 加密隔离、空间隔离、逻辑隔离和实体隔离 (13)为了保证应用软件的安全性,在应用软件开发过程中,需要注意遵循的原则并不包括 (A)(2005-04)软件测试由专业程序员独立进行。 A.软件测试由专业程序员独立进行B.控制程序中的不安全因素 C.将安全设计作为系统设计的一部分D.加强注重人机接口界面设计 二、多选题(本大题共 10 小题,每空 1 分,共 20 分) 信息采集、编码与记录标准的内容有:(2004-04)( ACDE ) A.信息采集 B.汉字交换用编码 C.信息分类 D.信息编码信息记录 E.通用文件格式 标准化工作的特性包括:(2004-04)( BCD ) 协调性 统一性 政策性D. 横向综合性 E.配套性 系统维护的内容包括:(2010-07)(ABCDE )P73 应用程序维护 数据维护 代码维护 硬件维护 E.机构和人员的变动 信息系统运行管理的内容包括:(2005-04)( BCD ) A.任务划分B. 日常运行的管理C. 系统运行情况的记录 D.对系统运行情况的检查和评价E. 系统功能的完善和扩充 威胁数据库安全的人为因素的来源包括有:(2005-04)( ABCDE ) A.操作者B. 系统程序员C. 应用程序员D. 授权者E. 终端用户 信息资源管理标准化的方法,除了简化方法之外,还可以运用的方法有: (2010-05) (BCDE) A.类比B .程序化 C.统一D .综合E .组合 l 网络系统的安全功能包括:(2005-04)( AC ) A.访问控制B. 用户隔离 C.对象认证D. 可观察性 E.不可观察性 电子商务对安全的要求,包括有以下那些方面:(2004-04)( ABE ) A.可控制性 B.必威体育官网网址性 C.可观察性D. 无纸化E. 不可抵赖性 按照我国信息产业两大部类的划分,信息服务业包括:(2004-04)( BCD ) A.计算机软硬件

文档评论(0)

暗伤 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档