信息资源建设2011(1)
信息资源管理试题C
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.信息化导致产业结构的变化主要表现为( C )
A .消费资料的生产部门比例增大
C .第三产业比例增大
A. 内容不同 B.形式不同 B .物质生产部门比例增大 D .劳动密集型产业比例下降 C. 角度不同 D. 观点不同 2.广义信息资源与狭义信息资源定义的主要区别是( A )。
3.加快信息化进程的重要前提是( C )
A .农业现代化
C .工业化 B .计算机化 D .生活现代化
4.信息化是指在人类生产与生活方式中:( B )
A. 计算机不断普及应用的过程
B. 信息资源开发、管理和利用的过程
C. 科学技术不断进步的过程
D. 人民生活水平不断提高的过程
5.按照信息内容的层次划分,其中知识层主要描述:( C )
A. 发生了什么? B. 是怎么回事?
C. 为什么? D. 怎么办?
6.从系统维护的特点看,影响系统可维护性的因素包括可理解性、可测试性和( D )
A. 可操作性 B. 易使用性
C. 界面友好性 D. 可修改性
7.信息系统项目管理首先应该进行任务划分,下列工作中不属于任务划分的内容是( C ) ...
A .资金划分
C .准备验收文档 B .任务计划时间表 D .协同过程与保证完成任务的条件
8.在信息系统项目管理的组织机构中,质量保证小组的任务是:( A )
A. 及时发现影响系统开发质量的问题并给予解决
B. 保证系统的可靠性和安全保密性
C. 负责系统的集成和测试
D. 对系统运行过程中发现的问题提出解决方案
9.1987年《信息处理技术委员会》提出的工作重点是以信息处理为中心的( B )
A .软件生产标准化 B .信息技术标准化
C .信息资源管理标准化 D .文档标准化
10.信息资源管理标准在各国经济发展中所产生的协调作用,以及促进信息资源的传播和利用的日益显著,反映其日趋( C )
A. 程序化 B. 规范化
C. 国际化 D. 通用化
11.作为现代化程度的标志,标准化已跨越国界,日趋( D )
A .多样化 B .专业化
C .整体化 D .国际化
12.信息资源的生产过程是一个异常复杂的智力劳动过程,也是一个相当个体化的过程。它是一种附加了人类劳动的( B )
A. 可再生资源 B. 信息产品
C. 非再生资源 D. 物质产品
13.信息资源管理标准化的一般方法具有鲜明的( B )
A .多样化特征 B .标准化特征
C .优化特征 D .动态化特征
14.国家标准《计算机软件产品开发文件指南》的14个文件,其中旨在向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息的文件是( B )
A. 数据库设计说明书 B. 数据要求说明书
C. 软件需求说明书 D. 总体设计说明书
15.在6个软件质量要素和24个评价准则的关系中,和模块性存在着关系的软件质量要素有( B )
A .可移植性、可维护性 B .易使用性、可维护性
C .易使用性、功能性 D .效率、可移植性
16.为了保证应用软件的安全性,在应用软件开发过程中,需要注意遵循的原则并不包括( A ) ..
A. 软件测试由专业程序员独立进行
B. 控制程序中的不安全因素
C. 将安全设计作为系统设计的一部分
D. 加强注重人机接口界面设计
17.在不同的应用和环境特性中,由于质量要素的要求不同,对于实时系统需要着重考虑的要素是( D )
A .可靠性、功能性 B .可维护性、易使用性
C .可移植性、效率 D .可靠性、效率
18 SET协议为电子交易提供的安全措施是( A )
A. 保密性、可审查性、身份验证和抗否认性
B. 可靠性、可审查性、帐号验证和抗干扰性
C. 可靠性、可控制性、身份验证和抗干扰性
D. 保密性、可控制性、帐号验证和抗否认性
19.在软件生存期的移植链接阶段,软件所要求的质量特性有( C )
A .可维护性、效率、安全性 B .可维护性、可移植性
C .可移植性、重用性 D .重用性、安全性
20.信息系统而临的威胁和攻击中包括:( A )
A. 合法窃取 B. 非法融资
C. 石油危机 D. 信息冗余
二、多项选择题(本大题共5小题,每小题2分,共10分)
21.信息产业属于( CE )
A. 劳动密集型产业 B. 材料密集型产业
C. 技术密集型产业 D. 加工密集型产业
E. 资金密集型产业
22.我国通常将标准按对象划分为( ABDE )
A .工作标准
C .服务标准 B .产品标准 D .方法标准
E .基础标准
23.信息系统运行管理的内容包括( BCD )
A. 任务划分
B. 日常运行的管理
C. 系统运行情况的记录
D. 对系统运行情况的检查和评价
E. 系统功能的完善和扩充
24. 系统维护的重点是系统应用软件的维护,按照维护的性质,软件维护的类型包括( ABDE )
A. 纠错性维护 B. 适应性维护
C. 可靠性维护 D. 完善性维护
E. 预防性维护
25.信息系统采取的安全策略主要包括的方面有( ABDE )
A .法规保护
C .文档标准化
E .技术措施
三、填空题(本大题共10小题,每小题1分,共10分)
请在每小题的空格中填上正确答案。错填、不填均无分。 B .行政管理 D .人员教育
26.可再生资源又称为 第一 资源。
27.之所以说信息资源具有非物质性,是因为28.对信息系统进行费用效益分析时,净现值应该是
29.信息资源生产的主要工具是 人的大脑 。
30.标准化最基本的方法是。
31.企业信息资源管理人员包括 企业信息主管、信息中心工作人员、各部门专业技术人员 。
32.软件开发过程中的质量一般采用三层模式,是指质量特性、 二级质量 和度量。
33.信息资源管理领域的出现时因为 信息资源在社会生活中的重要性不断提高 。
34.数字签名是指采用形式的经过加密的签名。
35.企业信息中心是。
四、简答题(本大题共6小题,每小题4分,共24分)
36.什么是项目管理? 为什么要对管理信息系统的建设进行项目管理? 。
37.在信息系统成本测算的方法中,价格制胜法是否是一个值得推广的方法?为什么?
38.标准编制说明书应包括哪些内容?
39.简述软件文件标准规定的主要内容及其意义。
40.为什么说信息系统的安全性取决于密钥的管理和保护?
41. 计算机犯罪有哪些特征
五、论述题(本大题共3小题,每小题6分,共18分)
42.什么是狭义的信息资源?什么是广义的信息资源?二者之间是什么关系?
43.试说明信息系统项目管理中风险管理过程的步骤及其内容
44.大型企业信息中心的结构和主要职能是什么?
六、分析应用题(本大题共2小题,每小题9分,共18分)
45.试分析“零知识证明”(零式方式)口令管理的关键所在,并概述其实现步骤。
46.试分析需要数字签名鉴别技术的理由,并概述利用双密钥体制进行数字签名的步骤。
36(1)信息系统项目管理是指在一定的约束条件下,为高效率地实现项目的目标,按照项目的内在规律和程序,对
项目的全过程新型有效地计划、组织、协调和控制的系统管理活动。(2分)
(2)管理信息系统的建设是一项复杂的工程,涉及面广,技术难度大,需要投入大量的人力、物力、财力和时间,
对整个组织的改革与发展会产生很大的影响。(1分)
(3)对管理信息系统的整个建设过程,按照系统的观点使用项目管理的思想、方法进行控制,可以以较小的投入,
得到较好的效果。(1分)
37 不值得推广(1分)
价格制胜法是为了在与同行竞争中赢得开发项目订单,无条件地在费用和进度上迎合用户要求而制定成本预算的方
法(1分)。因为没有对系统进行详细的分析研究,容易造成成本预算太低、工期太短,而草草应付完成开发任务。(2分)
38 编写标准编制说明书是标准制定和修订过程中的一个重要环节,其内容主要有以下七个方面:
(1)工作简要过程
(2)制定标准主要内容的依据
(3)主要试验的分析、综合报告和技术经济论证
(4)与国外同类标准水平的对比
(5)与现行法令、法规和国家标准的关系
(6)贯彻标准的要求和措施建议
(7)废除现行有关标准的建议
(每个标准1分,最多4分)
39 (1)软件文件标准规定了软件开发过程中所应编制的软件文件的种类名称及内容要求
(2)以便有一个统一的编写格式,便于交流和学习。
(每点2分)
41 (1)加密技术一般采用加密算法实现,而加密算法必须由密钥来控制
(2)由于现代的加密算法都是公开的,密钥是加密系统中唯一可变部分,明文的保密主要依赖于密钥的保密,因此
密钥是影响系统安全的关键因素
(3)网络及其数据库环境需要大量的密钥,需要对密钥妥善管理,包括密钥的产生、选择、存储、分配、变换、改
变、销毁等多方面问题
(4)密钥一旦丢失或出错,就会使非法用户窃取信息
(每点1分)
42 (1)计算机犯罪具有以下明显特征:犯罪方法新、作案时间短
(2)不留痕迹、内部工作人员犯罪的比例在增加
(3)犯罪区域广,利用保密制度不健全和存取控制机制不严的漏洞作案。
(每点1分,全对4分)
42(1)狭义的信息资源指信息及其载体。(2分)
(2)广义的信息资源除了包含全部狭义的信息资源外(1分),还包括:
①信息采集、传输、加工、存储的硬件和软件。(1分)
②制造上诉软硬件的关键设施。(1分)
③信息处理用的各种方法、技术、标准、规范、规章制度、政策和法规。(1分)
④从事信息处理的技术与管理人员。(1分)
(3)二者之间的关系是:广义信息资源包含狭义信息资源,广义信息资源未必都是狭义信息资源。(2分) 43 第一步 风险辨识,首先列出潜在的问题表,然后再考虑其中其中哪些问题会出风险。
第二步 风险分析,对辨识出的风险进行进一步的确认后分析风险概况,假设某一风险出现后,分析是否会有其他风险出现,或是假设这一风险不出现,分析它将会产生什么情况,然后确定主要风险出现最坏情况后,如何将这些风险的影响降到最低,同时确定主要风险出现的个数及时间
第三步 风险缓和,通过对风险的分析确定出风险的等级,对高级的风险要制定出相应的对策,采取特殊的措施予以处理,并指定专人负责重要风险项目的实施,同时在风险管理计划中进行专门的说明。
第四步 风险跟踪,对辨识后的风险在系统设计开发过程中进行跟踪管理,确定还会有哪些变化,以便及时修正计划 (四个步骤全答出2分,每个步骤论述1分)
44 企业信息中心包含6个主要部门:系统开发部、系统运行部、技术支持部、信息服务部、培训部、综合管理部(每个部门1分,最多3分)
主要职责:制定信息资源规划、MIS 开发运行与维护、标准的制定执行修订、人员培训、宣传与信息服务、提供技术支持。(每个职能1分,最多3分)
45 (1)零式方式的关键是必须由一个绝对可靠的数据库安全管理员(2分)
(2)其实现步骤首先由用户取一随机数A ,用其密钥e 加密后传输给安全管理员(1分)
(3)安全管理员取一随机数B ,将其传输给用户(2分)
(4)用户用密钥e 将随机数B 加密后传给安全管理员(1分)
(5)安全管理员检查回答的正确性,若不正确,则停止用户的进一步活动(2分)
(6)可多次重复步骤(3)—(5),直至不再怀疑用户身份为止(1分)
46理由包括:
(1)使签名者事后不能否认自己的签名;
(2)使其他任何人均不能伪造签名;
(3)一旦发生争执时,能够在公正的仲裁者面前通过验证签名来识别其真伪。
利用双密钥体制进行数字签名步骤如下:
(4)用户A 和B 都公开登记自己的公钥A e 和B e ;
(5)用户A 用私钥A d 对明文m 加上数字签名S A (或再用B e 对其加密) 留底后发给B ;
(6)用户B 验证签名,若能正确恢复明文m ,说明S A 是A 的签名,否则就不是;
(7)用户B 留底,并向A 发出“已收到m ”的签名信息;
(8)用户A 收到回执后,同样验证签名,并留底;
(9)一旦发生纠纷,就可有效地进行仲裁。 (每个理由1分)