信息管理岗岗位试题(同名4556)
企业信息管理考试题与参考答案

企业信息管理考试题与参考答案一、单选题(共29题,每题1分,共29分)1.()的核心管理思想就是对整个供应链的有效管理。
A、ERPB、闭环MRPC、MRPD、MRPⅡ正确答案:A2.将所有的站点都连接到一条公用传输线(总线)上的计算机网络拓扑结构是()。
A、总线形拓扑结构B、环形拓扑结构C、星形拓结构D、网形拓扑结构正确答案:A3.以下哪项是用户在信息系统开发中的义务?()A、给系统设计师讲解自己的业务B、给系统分析师讲解自己的业务C、给系统程序员讲解自己的业务D、给CIO讲解自己的业务正确答案:B4.()是一门软件技术,专门设计用于支持复杂分析操作、侧重对决策人员和高层管理人员的决策支持。
A、联机事务处理B、数据仓库C、数据挖掘D、联机分析处理正确答案:D5.计算机网络的基本功能是()和资源共享。
A、数据交换B、数据通信C、数据传递D、数据流通正确答案:B6.系统设计主要是解决以下什么问题?A、做什么B、怎么做C、为谁做D、为什么做正确答案:B7.()是企业信息资源和信息系统的最高领导者。
A、CEOB、CIOC、CFOD、CHO正确答案:B8.()方法是由IBM公司在20世纪70年代提出的指导企业IT规划的方法之一。
A、SSTB、CSFC、VCAD、BSP正确答案:D9.以下哪个信息系统的应用可以提高决策质量()?A、决策支持系统(DSS)B、联机事务处理(OLTP)C、电子数据交换(EDI)D、事务处理系统(TPS)正确答案:A10.()适用于通用性较强的业务。
A、自主开发方式B、委托开发方式C、联合开发方式D、购置软件包正确答案:D11.供应链从上、下游关系来理解,不可能是单一链状结构,而是交错链状的()A、网络结构B、闭环结构C、总线结构D、星状结构正确答案:A12.典型的ERP实施包括()几个阶段。
A、3B、5C、2D、4正确答案:B13.()产生于制造业,但其应用不局限于制造业。
A、ERPB、闭环MRPC、MRPⅡD、MRP正确答案:A14.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。
信息管理岗位笔试题

信息管理岗位笔试题示例信息管理岗岗位试题(一)1、信息管理的基本原则是什么?答案:信息管理的基本原则包括准确性、完整性、及时性和安全性。
2、信息管理系统的主要组成部分有哪些?答案:信息管理系统的主要组成部分包括硬件、软件、数据、人员和政策。
3、如何确保信息的安全性?答案:确保信息安全性的措施包括数据加密、访问控制、定期更新和修复安全漏洞等。
4、信息检索的基本步骤是什么?答案:信息检索的基本步骤包括确定信息需求、选择合适的检索工具、确定检索策略、获取原始信息并评价其相关性。
5、什么是元数据?它在信息管理中的作用是什么?答案:元数据是描述其他数据的数据,用于组织、管理和检索信息。
它在信息管理中的作用是提供关于数据资源的结构和上下文信息,帮助用户理解和使用数据。
6、什么是信息素养?为什么它对信息管理人员很重要?答案:信息素养是指个人和组织识别、评估、利用和创造信息的综合能力。
对信息管理人员来说,信息素养是必备的技能,因为他们在工作中需要处理大量的信息,并确保信息的准确性和可靠性。
7、信息管理中,常见的版权问题有哪些?答案:信息管理中常见的版权问题包括未经授权使用他人的作品、违反版权法规定传播和复制受版权保护的信息等。
8、如何制定有效的信息管理策略?答案:制定有效的信息管理策略需要考虑组织的业务需求、法规遵从和风险控制等因素。
具体步骤包括确定策略目标、识别关键利益相关者、分析现有流程和资源,并制定相应的政策和程序。
9、简述信息安全的重要性。
答案:信息安全对于组织的生存和发展至关重要。
它涉及到保护敏感信息和重要资产免受未经授权的访问、使用、泄露、破坏和篡改的风险。
信息安全还能维护组织的声誉和客户信任,促进合规性,并提高组织的竞争力和可持续性。
10、信息管理中,数据质量的重要性是什么?答案:数据质量在信息管理中至关重要,因为低质量的数据可能导致错误的决策和不良的业务结果。
高质量的数据能够提供准确、可靠的信息,支持组织做出明智的决策,提高运营效率和客户满意度。
信息管理试题及答案

一、单项选择题(下列各题选项中,只有一个选项是正确的)1.微型计算机的发展是以()的发展为表征的。
A.微处理器B. 软件C. 主机D. 控制器2.()组织方式 ,既适合于交互方式应用 ,也适合于批处理方式应用。
A. 堆文件B. 流式文件C. 索引顺序文件D. 顺序文件3.通常,在微机中所指的80486 是()。
A.微机名称B. 微处理器型号C. 产品型号D. 主频4.在微机中,bit 的中文含义是()。
A.二进制位B. 字节C. 字D. 双字5.通常,文件的逻辑结构可以分为两大类:无结构的()和有结构的记录式文件。
A.堆文件B. 流式文件C. 索引文件D. 直接(HAsh )文件6.相对于数据库系统 ,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。
A.可重用性差B. 安全性差C. 非持久性D. 冗余性7.“年龄在 18~25 之间”这种约束属于数据库系统的()措施。
A.原始性B. 一致性C. 完整性D. 安全性8.在SQL 中,外模式一级数据结构的基本单位是()。
A.基本表B. 视图C. ER 图D. 用户表9.M ODEM 的主要功能是()。
A.将数据信号转换为模拟信号B. 将模拟信号转换为数据信号C. A 和B 都不是D. 兼有A 和B 的功能10.Internet 上各种网络和各种不同计算机间相互通信的基础是()协议。
A. IPXB. HTTPC. TCP /IPD. X .2511.下面的合法IP 地址是()。
A. 210∶144∶180∶78B. 210 .144.380.78C. 210 .144.150.78D. 210 .144.1512.关于域名正确的说法是()。
A.没有域名主机不可能上网B.一个 IP 地址只能对应一个域名C.一个域名只能对应一个IP 地址D.域名可以随便取,只要不和其他主机同名即可13.下面协议中,()不是一个传送E-mail 的协议。
A. SMTPB. POPC. TELNETD. MIME14.网页是由()语言编成的。
信息管理专业试题及答案

信息管理专业试题及答案一、单项选择题(每题1分,共10分)1. 信息管理的核心目标是什么?A. 收集信息B. 存储信息C. 提高信息的可用性和价值D. 保护信息安全答案:C2. 下列哪一项不是信息管理系统的特点?A. 集成性B. 动态性C. 稳定性D. 灵活性答案:C3. 在信息管理中,数据仓库的作用是什么?A. 存储临时数据B. 存储长期积累的数据C. 处理实时数据D. 管理数据访问权限答案:B4. 信息管理中,哪种技术用于支持决策制定?A. 数据挖掘B. 数据加密C. 数据备份D. 数据恢复答案:A5. 信息管理专业中,以下哪个概念与信息的生命周期管理无关?A. 数据归档B. 数据分类C. 数据销毁D. 数据加密答案:D6. 信息管理中,哪种类型的系统是用于支持企业内部流程的?A. 客户关系管理系统B. 企业资源规划系统C. 内容管理系统D. 供应链管理系统答案:B7. 在信息管理中,哪个术语描述了信息从创建到销毁的整个周期?A. 数据生命周期B. 数据备份周期C. 数据恢复周期D. 数据加密周期答案:A8. 以下哪个不是信息管理专业人员的职责?A. 确保信息的准确性B. 管理信息的存储和检索C. 制定信息政策D. 编写程序代码答案:D9. 在信息管理中,以下哪个术语与数据的安全性和完整性有关?A. 数据治理B. 数据挖掘C. 数据仓库D. 数据可视化答案:A10. 信息管理中,哪种类型的系统用于分析和解释数据?A. 事务处理系统B. 决策支持系统C. 专家系统D. 办公自动化系统答案:B二、多项选择题(每题2分,共10分)11. 信息管理专业人员需要具备哪些技能?(ABD)A. 数据分析能力B. 项目管理能力C. 编程能力D. 沟通协调能力答案:ABD12. 信息管理中,哪些因素会影响信息的质量和可用性?(ACD)A. 数据的准确性B. 数据的复杂性C. 数据的及时性D. 数据的完整性答案:ACD13. 信息管理中,哪些技术可以用于提高数据的安全性?(BCD)A. 数据挖掘B. 数据加密C. 访问控制D. 数据备份答案:BCD14. 信息管理专业人员在制定信息政策时需要考虑哪些因素?(ABC)A. 法律法规B. 组织目标C. 风险管理D. 市场趋势答案:ABC15. 信息管理中,哪些活动属于数据治理的范畴?(ABD)A. 数据质量控制B. 数据标准制定C. 数据可视化D. 数据生命周期管理答案:ABD三、简答题(每题5分,共20分)16. 请简述信息管理在企业运营中的作用。
管理信息完整考试题库(附答案)

与旧系统相比,减轻了多少重复地繁琐地劳动和手工地计算量 . 抄写量,效率提高了多少 . 通常可以通过系统地处理速度, 或者单 位时间内地处理业务量来衡量 .1.确定规划地性质 . 2.收集相关信息 . 3.分析评价现状 . 4.定义约束条件 .5.明 确管理信息系统战略目标 . 6.明确管理信息系统总体结构 . 7.提出系统开发方 案. 8.制定项目实施计划 . 1.系统 开发策略主要有: 自上而下地开发, 自下而上地开发, 综合开发三种 . 2. 自上而下地开发是从企业管理地高层入手,首先考虑系统地总体目标,再对总 目标进行分解, 划出业务子系统 .是一种从整体到局部地开发方法 . 其有点是系 统整体性好,逻辑性强 . 但是对于大型系统地开发因为工作量大,而使开发周 期长,投资较大 . 3.自下而上地开发策略是从企业或者组织地基层子系统开始, 逐个实现最后完成整个系统地设计和实现 . 这样地系统容易实现,资金投入分 期进行,见效快,比较容易被企业接受 . 但是这样地系统缺乏整体性,缺乏系统地观点,有可能造成1. 生命周期法将软件工程和系统工程地理论和方法引入信息系统地开发, 将信 息系统开发地整个生存期视为一个生命周期,并严格地分成若干阶段,每个阶 段有计划地完成系统地部分设计,分步骤地开发系统 .他有如下特点: 1. 面向 用户地原则, 2. 自顶向下整体性地分析与设计和自底向上逐步实施地系统开发 过程 .3. 严格按照阶段执行 .4. 工作文档规范划和标准化 .1)系统规划阶段( 2)系统分析阶段3)系统设计阶段( 4)系统实施阶段( 5)系统运行与维护阶段1. 系统规划阶段2. 系统分析阶段 .3. 系统设计阶段 .4. 系统实施阶段 .5. 系统 运行及维护阶段 . 1.用户介入系统开发地深度不够,系统需求难以确定 .2. 开发周期长,文档过 多,容量大,用户难以真正理解这些文档 .3. 用户难以理解,造成各阶段文档 地审批工作困难 .原型法是指在系统开发地过程当中,先建立一个快速地原型系统,然后交给用 户使用和评估,由用户提出修改地意见,再进行必要地改进,然后交给用户使 用和评估 .其开发过程分为以下几个阶段: 1. 确定用户需求 .2. 开发原型系 统 .3. 试用和评价原型 .4. 修改和改进原型 .控制原型修改次数地方法很多,管理信息系统地开发中通常可以采用下列方 法:( 1)限制修改次数 . (2)根据用户接受程度限制 . (3)按费用/ 效益方法 控制.原型法和生命周期法各有所长, 传统地生命周期开发方法是研制和使用时间最 长、理论体系发展比较完善地一种方法,是当前存在地软件系统中使用最多地 方法. 而原型法是一种迭代 .循环型地系统开发方法, 他通过加强用户在系统开 发工作中地参与作用,克服了传统地生命周期法面临地困难,大大地提高了最 终系统地成功率 . 生命周期法地整体性比较好 . 原型法比较灵活开发周期短, 但是整体性不太好 . 系统分析工作开始于用户提出新系统地要求,首先进行初步调查和可行性分 析,确认新系统开发为可行;然后进行详细调查与分析,提出新系统地逻辑模型,最后写出系统分析报告 . (也可以用图示作答)系统效率管理信息系统战略规划地步骤 系统开发地策略主要有哪几种,他们 各有什么优缺点? 论述生命周期法及其特点. 用生命周期法开发一个系统时,系统开发地生命周期简述生命周期法地开发周期 论述生命周期法存 在地问题 什么是原型法?原 型法地开发过程分 为那几个阶段? 原型法地修改控制 方法主要有哪些? 比较生命周期发和原型法两种开发方法地优缺点 . 系统分析工作步骤1. 计算机系统技术2. 数据通信技术3. 计算机网络技术4. 数字式程控交换技 术5. 文字信息处理技术6. 数据库技术 1. 作业合理化 2. 工作集成化 3. 企业转型化 1. 以产出为中心,而非以单任务为中心 2. 自己地“产出”自己做 3. 将信息产 生于信息处理在工作中结合起来 4. 将分散资源视为一体 5. 将并行工作联系 起来 6. 一次性地获取信息 7.现场决策 1. 坚持系统地思想, 运用系统地分析方法 2. 内部条件与环境条件相结合 3. 客 观性原则 4.定量分析与定性分析相结合 5. 系统开发人员与用户相沟通, 满足 用户要求地原则 6. 调查、分析、综合相结合 7. 逻辑模型与物理模型分开考虑 地原则试讨论当今信息系统面临哪些挑战? P22 要点:( 1)政治因素对信息系统地影响 . 民主进程地加快,政治体制改革地深入,要求建立一个廉政、 高效、有序地政府,人们要求民主进程地加速,要求透明度地进一步提高 . 在这种背景下,信息系统地建立和发展不仅为企业所需,也正在成为政府电子政务地组成部分 . 文档来自于网络搜索(2)经济因素对信息系统地影响 . 信息系统地建立与完善需要大量地资金注入,信息系统既可以促进 经济地发展,同时,资金地回笼与投入也将成为企业发展信息系统地一个现实地制约因素. 文档来自于网络搜索 (3)人文因素对信息系统地影响 . 信息系统是科技发展和社会进步地结果之一,其核心问题不在于技 术本身,而在于人 . 现实生活中,人们地生活理念、思想意识、风俗习惯、知识水平、知识结构、工作作 风、工作地工艺流程等等诸多方面都对信息系统地应用和发展起到不同程度地影响 . 文档来自于网络搜索(4)信息系统本身地挑战 . 人们要求信息系统硬件结构趋于合理化,性能更好;随着工作对信息处理 地要求不断提高,人们对软件地要求会越来越高 . 文档来自于网络搜索论述 TPS 、 MIS 、 DSS 之间地相互区别与联系 .要点:( 1)信息系统是为组织目标服务地,组织每个层面都对应着相应地信息系统,因此,信息系统 相应地划分为决策支持系统( DSS )、管理信息系统( MIS )和事物处理系统( TPS ). 文档来自于网络搜索(2)TPS 可以保证企业数据记录和处理地准确性,可以快速及时地产生企业运营所需要地各种数据报 表; TPS 常有助于改善企业地服务质量,提高顾客地满意度 .TPS 还是企业其他信息系统地基础,例如决策 支持系统、高层主管信息系统等都需要从 TPS 获得基础数据 . 文档来自于网络搜索(3)MIS 与 TPS 地主要区别在于它可以提供分析并辅助决策,为组织更好地运作、管理和决策提供帮 助.当然,这种对决策地辅助作用是较为有限地,它主要帮助组织解决结构化或程序化地问题. 文档来自于网络搜索 (4)DSS 系统是面向组织中地高层决策者和中层管理人员,支持半结构化或非结构问题, 进行决策或 辅助管理决策; DSS 更强调灵活性、多变性和快速响应; DSS 系统开发过程不是固定地,其系统分析和系 统设计将根据需要不断地反复进行 文档来自于网络搜索 试述组织内部地五种流及其相互关系 . 要点:组织内部地活动是多种多样地,但归根到底是围绕其目地而展开地一系列管理活动,表现为物 流、资金流、工作流、价值流和信息流地流动 . 文档来自于网络搜索(1)物流是实物地流动过程 .物料从供方开始,沿着各个环节向需方移动 . 包括运输、配送、保管、包 装、装卸、流通加工等多项基本活动 . 文档来自于网络搜索(2)资金流 .物料是有价值地,物料地流动引发资金地流动 . 正常情况下,物流应是资金流地前提和条 件,资金流应是物流地依托和价值担保,并为适应物流地变化而不断进行调整 . 资金流与物流地区别在于 物流是商品物质实体地流动,而资金流则是商品价值地流动,由于流动地具体途径不一致,因此资金流和 物流本身又是相互独立地,各自可以独立进行 . 文档来自于网络搜索(3)工作流 . 工作流是组织内各项管理活动地工作流程 . 信息、物料、资金都不会自己流动,物料地价 值也不会自动增值,要靠人地劳动来实现,要靠企业地业务活动——工作流,它们才能流动起来 . 文档来自 于网信息系统地基础主 要包括哪些方面?企业再造地目标有哪些? 企业再造地基本原则有哪些?简述系统分析地基 本原则络搜索(4)价值流. 从形式上看,客户是在购买商品或服务,但实质上,客户是在购买商品或服务所能为自己带来地效益地价值. 文档来自于网络搜索(5)信息流. 信息流是伴随以上各种流地流动产生地,它既是其他各种流地表现和描述,又可以用来掌握、指挥和控制其他流地运行. 文档来自于网络搜索试描述数据管理技术地发展历程,并分析各阶段地特点.要点:(1)人工管理阶段(50 中期以前),由于当时还没有出现大容量存储器和操作系统,因此,数据须由程序员来管理,当需要运行时与程序同时输入系统进行处理. 其主要问题是,数据包含在程序内,由程序员管理,数据与程序一一对应,不利于程序地维护与重复使用. 文档来自于网络搜索(2)文件管理阶段(50 后期-60 中期):此时,出现了大容量存储器和磁盘操作系统,程序员可以将数据保存在计算机存储器中,利用磁盘操作系统中地文件管理系统来自动管理数据,简化了程序员地工作. 其主要问题是,数据冗余与数据不一致、数据结构地不一致、缺少数据字典文档来自于网络搜索(3)数据库管理阶段(60 后期- ):这时,出现了专业地数据库管理系统,用户可以利用数据库管理系统方便地管理数据. 其主要优点:实现数据共享、减少数据地冗余度、数据地一致性和完整性好、数据和程序之间地独立性好、有较高地数据安全性、并发控制性好. 文档来自于网络搜索试描述诺兰地阶段模型地内容,并分析它地作用要点:美国专家诺兰根据大量历史资料与实际情况地考察,总结出了信息系统应用发展一般要经过地六个阶段,即所谓诺兰模型. 文档来自于网络搜索(1)初始阶段是指从企业购置第一台计算机并初步开发管理应用程序.(2)蔓延阶段. 随着初期尝试地成功,计算机地应用开始蔓延到企业大多数部门,大量地手工数据处理转向计算机处理,提高了效率. 文档来自于网络搜索(3)控制阶段. 企业领导意识到统一管理和发展管理信息系统地必要性,开始对开发应用进行控制,统一制定企业信息系统地发展规划. 诺兰认为,这一阶段是实现从以计算机管理为主到以数据管理为主转换地关键,一般发展较慢. 文档来自于网络搜索(4)集成阶段. 该阶段企业实现了管理信息系统在统一数据库基础理论地高度化集成,但由于企业需要重新装备大量设备,一般费用会迅速上升. 文档来自于网络搜索(5)数据管理阶段. 在系统集成基本完成地情况下,企业信息管理提高到一个以计算机等为技术手段地有效地数据管理水平上,实现了数据地共享. 文档来自于网络搜索(6)成熟阶段. 管理信息系统面向整个管理层次,从组织地事务处理到高层地管理与决策都能提供支持,真正实现了信息资源地管理. 文档来自于网络搜索诺兰地阶段模型总结了信息系统发展地经验和规律,一般认为各阶段是不能超越地. 诺兰模型对制定管理信息系统规划具有指导意义. 我们应当利用该模型分析企业管理信息系统开发所处地阶段,实事求是地制定管理信息系统战略规划. 文档来自于网络搜索阐述自主开发、委托开发等四种主要地系统开发方式,并比较它们地优缺点.要点:(1)自主开发适合于有较强地管理信息系统分析与设计队伍和程序设计人员、系统维护使用队伍地组织和单位,如高等院校、研究所、计算机公司、等单位. 独立开发地优点是开发费用少,实现开发后地系统能够适应本单位地需求且满意度较高,系统维护方便. 缺点是由于不是专业开发队伍,容易受计算机业务工作地限制,系统优化不够,开发水平较低. 文档来自于网络搜索(2)委托开发方式适合于使用单位无管理信息系统分析、设计及软件开发人员或开发队伍力量较弱、但资金较为充足地组织和单位. 委托开发地方式地优点是省时、省事,系统地技术水平较高.缺点是费用高、系统维护需要开发单位地长期支持. 此种方式需要使用单位地业务骨干参与系统地论证工作,开发过程中,需要开发单位和使用单位双方及时沟通,进行协调和检查.(3)合作开发方式适合于使用单位有一定地管理信息系统分析、设计及软件开发人员,但开发队伍力量较弱,希望通过管理信息系统地开发建立完善和提高自己地技术队伍,便于系统维护工作地单位. 双方共同开发成果,实际上是一种半委托性质地开发工作. 文档来自于网络搜索优点是相对于委托开发方式比较节约资金,可以培养、增强使用单位地技术力量,便于系统维护工作,系统地技术水平较高. 缺点是双方在合作中沟通易出现问题,需要双方及时达成共识,进行协调和检查.(4)为了避免重复劳动,提高系统开发地经济效益,企业可以购买现成地适合于本单位业务地管理信息系统软件. 此方式地优点是节省时间地费用、系统技术水平高. 缺点是通用软件专用性较差,跟本单位地实际工作需要可能有一定地差距,有时可能需要做二次开发工作. 文档来自于网络搜索试阐述四种系统开发方法地基本开发思想.要点:(1)生命周期法将信息系统地整个生存期视为一个生命周期,同时又将整个生存期严格划分成若干阶段,并明确每一阶段任务、原则、方法、工具和形成地文档资料,分阶段、分步骤地进行信息系统地开发. 文档来自于网络搜索(2)原型法是利用原型辅助开发系统地方法. 原型法一开始就凭着系统开发人员对用户要求地理解,在强有力地软件环境地支持下,给出一个实实在在地系统原型,然后与用户反复协商修改,最终形成实际系统.(3)面向对象法认为客观世界是由许多各种各样地对象所组成地,每种对象都有各自地内部状态和运动规律,不同对象间地相互作用、相互联系就构成了各种不同地系统,构成了我们所面对地客观世界.(4)CASE方法认为如果自系统调查后,系统开发过程中地每一步都可以在一定程序上形成对应关系地话,那么就完全可以借助于专门研制地软件工具来实现各个系统开发过程. 比如:生命周期法中业务流程分析→数据流程分析→功能模块设计→程序设计就可以用CASE实现. 文档来自于网络搜索试阐述系统分析阶段各项分析所使用地主要工具.要点:(1)组织结构图:组织结构图是一张反映组织内部之间隶属关系或管理与被管理地树状结构图.(2)功能结构图:分析组织情况时还应该画出其业务功能结构图. 这样做可以使我们在了解组织结构地同时,对于依附于组织结构地各项业务功能也有一个概貌性地了解. 它同样是一个树状结构图. (3)组织/ 功能矩阵:通过分析组织与功能地关系,从而找出功能地交叉管理与重复设置等问题.(4)业务流程图:业务流程图(transaction flow diagram ,简称TFD),就是用一些规定地符号及连线来表示某个具体业务处理过程. 在绘制业务流程图地过程中发现问题,分析不足,优化业务处理过程.文档来自于网络搜索(5)数据流程图、数据字典:数据流程图是一种能全面地描述信息系统逻辑模型地主要工具,它可以用少数几种符号综合地反映出信息在系统中地流动、处理和存储情况. 数据字典是对数据流程图中地数据项、数据结构、数据流、处理逻辑、数据存储和外部实体进行定义和描述地工具. (6)U/C 矩阵:可以分析业务处理过程中产生数据和使用数据之间地关系. 其目地是使得功能与数据之间地关系更合理,为划分子系统提供依据. 文档收集自网络,仅用于个人学习你认为在生命周期方法中哪两个阶段最为重要?为什么?要点:系统分析与系统设计最重要原因:(1)系统分析地目地就是在系统规划所定地某个开发项目范围内,要弄清楚新系统将做什么,明确系统开发地目标和用户地信息需求,解决“做什么”地问题,提出新系统地逻辑方案. 文档收集自网络,仅用于个人学习(2)系统分析是保证整个系统开发成功地基本条件,是后续各阶段地基本指导. 对现有系统现状分析是否准确,用户需求调查是否全面,逻辑模型建立是否合理是保障系统开发质量地关键因素. 文档收集自网络,仅用于个人学习(3)系统设计是管理信息系统开发过程中另一个重要阶段. 系统设计是解决“系统怎样去干”地问题.系统设计地主要目地是将系统分析阶段所提出地充分反映了用户信息需求地系统逻辑方案转换成可以实施地基于计算机与通信系统地物理方案. 文档收集自网络,仅用于个人学习(4)系统设计地优劣直接影响新系统地质量和经济效益,是系统具体实施地蓝本.(5)这两个阶段是系统开发是最具创造性,最能体现系统开发人员能力与水平地阶段,占用了大量系统开发时间和开发资源. 文档收集自网络,仅用于个人学习软件系统开发、测试完成之后,系统开发人员还应该做哪些工作?要点:(1)系统转换:系统转换是指运用某一种方式由新地系统代替旧地系统地过程. 其主要地转换方个人收集整理勿做商业用途法有直接转换、并行转换和分段转换. 文档收集自网络,仅用于个人学习(2)系统运行管理:系统地好坏和系统设计有很大关系,也与系统运行管理有关. 系统运行管理包括系统运行地日常操作和系统运行情况地记录等工作. 文档收集自网络,仅用于个人学习(3)系统维护:系统维护地主要任务就是保证系统地正常运转,使系统地资源得到有效运用,并使系统地功能在运行中不断得到完善和扩充,以提高系统地效率和延长系统地生命周期. 对系统地维护工作贯穿于系统整个运行期,维护工作地质量将直接影响到系统地使用效果. 其主要包括:程序地维护、数据文件地维护、代码地维护、机器、设备地维护和机构和人员变动地维护. 文档收集自网络,仅用于个人学习(4)系统评价:系统评价是指系统在正式运行一段时间之后,对它在功能上、技术上和经济上所进行地审核评价. 系统评价是对系统开发工作地评定与总结,同时也为系统地维护和更新提供依据. 其主要内容包括:系统性能评价、系统经济效益评价和系统管理水平地评价. 文档收集自网络,仅用于个人学习个人收集整理勿做商业用途版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理。
信息管理岗岗位试题

信息管理岗岗位试题一、选择题(共10题,每题2分,共20分)1. 信息管理的定义是:A. 对信息进行采集、存储、处理、传递和利用的全过程管理B. 对信息系统进行设计、开发和运行的全过程管理C. 对信息资产进行保护、维护和管理的全过程管理D. 对信息技术进行研究、发展和应用的全过程管理2. 以下哪个是信息管理的核心环节?A. 信息采集B. 信息传递C. 信息存储D. 信息处理3. 信息管理的基本原则是:A. 捕捉多源信息B. 确保信息的准确性和完整性C. 快速传递信息D. 提高信息传递的效率4. 以下哪项属于信息管理的职责?A. 程序设计B. 数据分析C. 系统维护D. 硬件购买5. 信息管理的目标是:A. 提高信息系统的安全性B. 提高信息传递的速度C. 提高信息利用的效果D. 提高信息采集的效率6. 信息管理的主要功能包括:A. 数据分析和决策支持B. 信息采集和处理C. 数据存储和管理D. 数据传递和利用7. 以下哪项不是信息管理系统的组成部分?A. 硬件设备B. 软件程序C. 数据库管理系统D. 信息安全系统8. 信息管理的关键技能包括:A. 数据分析和处理能力B. 信息安全和风险控制能力C. 强大的计算机技术能力D. 快速反应和决策能力9. 信息管理的发展趋势是:A. 信息技术的普及和应用B. 信息管理规范的制定和实施C. 信息资源的全面整合和共享D. 信息安全的保障和风险控制10. 信息管理工作的特点是:A. 需要具备专业知识和技能B. 要求高度的沟通和协调能力C. 注重细节和精确度D. 承担重要的决策和责任二、问答题(共5题,每题10分,共50分)1. 请简要描述信息管理的核心任务。
2. 信息管理对组织的效益有着重要影响,请列举至少三个方面的影响,并进行简要说明。
3. 信息管理的主要工作内容包括哪些方面?请列举至少三个方面,并进行简要说明。
4. 信息管理的成功因素是什么?请列举至少三个因素,并进行简要说明。
信息管理试题及答案

信息管理试题及答案一、选择题(每题2分,共20分)1. 信息管理的核心目标是什么?A. 提高数据存储效率B. 提高数据处理速度C. 提高信息资源的利用率D. 提高信息资源的共享性答案:C2. 以下哪项不是信息管理的主要功能?A. 数据收集B. 数据存储C. 数据传输D. 数据销毁答案:D3. 在信息管理中,数据清洗的目的是什么?A. 增加数据量B. 提高数据质量C. 减少数据存储空间D. 降低数据处理成本答案:B4. 以下哪种技术不是信息安全技术?A. 加密技术B. 防火墙技术C. 数据备份D. 数据恢复答案:D5. 信息管理中,数据挖掘的主要目的是?A. 预测未来趋势B. 增加数据存储C. 减少数据传输D. 降低数据成本答案:A6. 在信息管理中,以下哪项不是数据仓库的特点?A. 数据量大B. 数据更新频繁C. 面向主题D. 集成性答案:B7. 以下哪种方法不是数据备份的方法?A. 全备份B. 增量备份C. 差异备份D. 数据加密答案:D8. 在信息管理中,以下哪项不是数据仓库的数据组织方式?A. 星型模式B. 雪花模式C. 网状模式D. 树状模式答案:D9. 以下哪种情况不需要进行信息管理?A. 企业数据量大B. 需要进行数据分析C. 需要进行数据共享D. 数据量小且不需要共享答案:D10. 以下哪项不是信息管理的基本原则?A. 数据一致性B. 数据安全性C. 数据可扩展性D. 数据唯一性答案:D二、填空题(每题2分,共20分)1. 信息管理的核心目标是提高信息资源的________。
答案:利用率2. 信息管理的主要功能包括数据收集、数据存储、数据处理和________。
答案:数据传输3. 数据清洗的目的是提高数据质量,它包括数据________和数据转换。
答案:清洗4. 信息安全技术包括加密技术、防火墙技术和________。
答案:入侵检测5. 数据挖掘的主要目的是发现数据中的模式和趋势,它包括分类、聚类、________和关联规则学习。
信息化管理岗试题及答案

信息化管理岗试题及答案一、单选题(每题2分,共10分)1. 信息化管理中,以下哪项不是信息资源管理的内容?A. 数据管理B. 网络管理C. 人员管理D. 知识管理答案:C2. 在信息化管理中,以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D3. 信息化管理中,以下哪项是信息系统集成的关键步骤?A. 需求分析B. 系统设计C. 系统测试D. 系统维护答案:B4. 在信息化管理中,以下哪项不是信息资源规划的内容?A. 业务流程规划B. 组织结构规划C. 系统架构规划D. 技术设施规划答案:B5. 信息化管理中,以下哪项是信息资源管理的主要目标?A. 提高效率B. 降低成本C. 增强竞争力D. 所有以上选项答案:D二、多选题(每题3分,共15分)1. 信息化管理中,以下哪些是信息资源管理的主要任务?A. 信息收集B. 信息存储C. 信息加工D. 信息发布答案:A、B、C、D2. 在信息化管理中,以下哪些是信息安全的主要威胁?A. 病毒攻击B. 系统故障C. 内部泄密D. 外部入侵答案:A、C、D3. 信息化管理中,以下哪些是信息系统集成的主要目标?A. 提高系统性能B. 提高工作效率C. 降低系统成本D. 提高系统的可靠性答案:A、B、C、D4. 在信息化管理中,以下哪些是信息资源规划的主要步骤?A. 确定目标B. 分析现状C. 设计方案D. 实施方案答案:A、B、C、D5. 信息化管理中,以下哪些是信息资源管理的主要方法?A. 数据库管理B. 网络管理C. 知识管理D. 业务流程管理答案:A、B、C、D三、判断题(每题1分,共5分)1. 信息化管理中,信息资源管理是确保信息质量的关键环节。
(对)2. 信息化管理中,信息安全只关注数据的保密性。
(错)3. 信息化管理中,信息系统集成是将不同系统整合成一个统一的系统。
(对)4. 信息化管理中,信息资源规划是一次性的工作,不需要定期更新。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B、 21
C、 22
D、 23
10、网络安全中的访问控制规则是处理主体对客体访问的 一个主体只能访问经过授权使用的给定客体。
( A)的合法性问题,
A 、权限设置
B、机制
C 、方法
D 、对象
11、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法, 适用于通信双方发生 ( ABC ) 和否认情况下的安全验证。
D、七层
OSI 协议的全
8、因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为 熟知的 ( D) 的过程。 A、连接 B、面向连接 C、两次握手 D、三次握手
9、因特网中的文件传送服务需要 2 个端口, 其中( B )端口是作为控制连接端
口,用于发送指令给服务器以及等待服务器响应。
A 、 20
姓名:
岗位:
得分:
2、因特网域名的总长度不得超过 ( C) 个字符。
A、 55
B、 155
C、 255
D 、 355
一、填空题(每空 1 分,共 20 分)
1、 ERP的全称是: _(企业资源计划) _;
2、计算机网络的基本功能是数据通信和 (资源共享) ;
3、 IT 外包方式主要有整体性外包、 (选择性外包) 、战略资源联盟和买入时外
10、 IT 项目建设模式主要有四种,分别是自主开发方式、委托开发方式、联
合开发方式、 (购买软件包) ;
11、查看本机 PC 网络详细配置信息的命令是 ( ipconfig /all );
12、 IP 城域网骨干层的网络设备有三层交换机和 (路由器) ;
13、防火墙分为包过滤防火墙、电路级防火墙和
2、DBMS 提供数据定义语言定义数据库的三级结构, 包括外模式、 概念模式、
内模式及相互之间的映像,定义数据的完整性、安全控制等约束。
(√)
3、 C/S 结构的优点是客户端人机界面部分的程序开发工作得以简化,不必关 心业务逻辑是如何访问数据库的。 (×)
4、应用数据库与组织结构的业务主题有关,而不与传统的计算机应用项目有 关。(×)
2、简述网络交换机 Switch 主要功能? 答:交换式以太网数据包的目的地址将以太包从源端口送至目的端口, 向不同
9、 BSP 方法是先用自下而上的分析方法确定企业各层次的子系统,再用自上 而下的设计实现这些子系统。 (×)
10、统设计阶段的主要任务包括软件与硬件选型、 系统测试等。 (×)
用户培训、数据准0 分)
1、简述 VPN 的工作原理。 答:是在 IP 通信网络上,利用传统设备对于发出和接收的 IP 包进行加解密, 在通信的两端之间建立密文通信信道。两个 VPN 设备之间的通信可以是在公 共网络或者 Internet 上完成的,但却可以获得像是在一个私有网络内通信的高 安全性。
包;
4、企业信息化战略规划的典型方法有 (企业系统规划方法) 和战略数据规划
方法。 企业信息化战略的主要内容包括:跟踪学习战略, (应用开发战略) 和
系统维护战略;
5、计算机网络的拓扑结构可分为: (总线型),星形,(环形),网形等;
6、电子商务系统由电子商务实体、 物流、(信息流)、资金流等基本要素构成;
B、基于 MPLS 的 VPN
C、基于用户设备的 VPN
D、基于网络的 VPN
4、网络技术中,主要攻击检测方法有( ABCD )。
A、基于审计的攻击检测技术
B 、基于神经网络的攻击检测技术
C、基于专家系统的攻击检测技术
D 、基于模型推理的攻击检测技术
5、城域网是指局限在一座城市的范围内,覆盖的地理范围在
信息管理 岗位考试试卷 (A 卷/B 卷)
(满分 100 分,考试时长: 90 分钟)
二、不定项选择题(每题 2 分,少选或多选均不得分,共 30 分)
1、判断下列地址属于 C 类地址的是 ( B) 。
A、 100.2.3.4 B、 192.10.20.30 C、138.6.7.8
D、 10.100.21.61
(D) 。
A、十几公里 B、几十公里
C、几百公里 D、十几公里至几十公里内
6、电子商务的基本内容包括 A、信息管理系统 C、电子订货系统
( ABCD ) 等。 B 、电子数据交换系统 D 、商业增值网
7、网关使应用不同协议的网络可以通过网关相连,网关使用了 部(D) 。
A 、四层 B 、五层 C、六层
5、技术可行性是指一个 IT 项目的实施在特定的环境中能否正常运行, 足组织的各种业务信息需求。 (×)
从而满
6、系统分析也称为需求分析,是系统开发生命周期的一个主要阶段。
(√)
7、可用于提高决策质量的信息技术有:联机事务处理、决策支持系统、数据 挖掘、专家系统、商务智能等。 (√)
8、总线形拓扑结构的优点是结构简单、 易于扩充、 价格低廉、 容易安装。(√)
(应用层防火墙) 三种;
14、目前一般是将城域网划分为核心层、汇聚层和
(接入层) ;
15、计算机网络信息安全中, 分组密码是一个明文分组被作为一个整体来产生
一个等长的密文分组的密码,通常使用的是 ( 64) bit 的分组大小;
3、虚拟私有网( VPN )从实现技术的角度分为 ( AB ) 。
A、基于传统技术的 VPN
A 、伪造
B、假冒
C 、篡改
D 、交换
12、 OSI 模型的哪一层最恰当地描述了 100BASET 标准 ? ( C )
A 、数据链路层
B、网络层
C、物理层 D 、传输层
13、按访问方式分类以太网可分为 ( AB )。
A 、共享式以太网
B、交换式以太网
C、独有式以太网
D 、非交换式以太网
14、动态路由选择的一个优点是什么 ? ( C) A 、网络开销小,可以减少网络流量; B、由于安全级别高,可以减少未经授权的网络信息中断; C、当拓扑结构和流量发生改变时可以自动调整; D 、网络带宽需求小,运算更有效;
7、基于瀑布模型的信息系统开发生命周期一般将系统开发过程划分为五个阶
段 (系统规划) 、系统分析、系统设计、 (系统实施) 、(系统维护) ;
8、信息系统体系架构有 C/S、( B/S ) 两种主要类型;
9、常用的磁盘阵列模式包括: raid 0、 raid 1 、( raid 5 ) 、( raid10 ) ;
15、来自计算机网络信息系统的威胁主要有 ( ABCD ) 和安全缺限等。 A 、信息战 B、软件攻击 C、黑客攻击 D 、病毒攻击
三、判断题(在正确的括号内打“√” ,在错误的括号内打“×” , 每题 1 分,共 10 分) 1、操作控制活动所需要的是定义明确且范围狭窄的信息,其信息来源是以内 源为主 。( × )