形成性考核一:第1章——第2章
试卷总分:100 得分:100
1.信息科学是一 门新兴的跨多学科的科学,它以( )为主要研究对象
A.消息
B.信息技术
C.信息交换
D.信息
2.今天的信息科学涉及与( )有关的一切领域 , 如计算机科学 、仿生学 、人工智能 等 , 包括对信息的描述和测度 、信息传递理论 、信息再生理论 、信息调节理论 、信息组织理论、信息认识理论等内容。
A.信息技术
B.信息
C.信息交换
D.信息现象
3.随着信息论研究的深入和多学科的渗透,信息论由初期的狭义信息论发展演变为一门研究信息的产生、获取、变换、传输、存储、处理、显示、识别及其在各个领域应用的科学理论,即( )
A.信息管理
B.信息科学
C.信息技术
D.信息论
4.信息组织贯穿于( )的全过程,是信息资源可资利用的重要条件,是信息资源不断增值的内在依据
A.信息活动
B.管理
C.信息管理
D.管理工作
5.信息源按不同标准可以划分成很多类型,如果根据( )来划分,可以将信息源分为一次信息源和二次信息源。
A.运动形式
B.连续性
C.时间标准
D.加工时间
6.信息从( )发出,以物质和能量为媒介自由地超越空间与时间而传送到接收者那里,这就是信息传递。
A.信息源
B.传播者
C.源头
D.发布者
7.管理的职能也可以被认为是( )的职能。
A.主管人员
B.管理者
C.管理人员
D.管理工作
8.狭义信息论阶段是信息论发展的第一个阶段,也是其产生阶段,即( )创立信息论阶段。
A.哈罗德·孔茨
B.亨利·法约尔
C.香农
D.卢瑟·古利克
9.要想做好信息的开发和管理工作,首先需要了解( )的规律,以及信息管理的基本原理与方法。
A.信息管理
B.信息运动
C.信息资源
D.信息
10.在逻辑顺序方法中常用的分析预测方法有( )动态数列法、抽样调查法、 指数分析法、相关分析法等。
A.大量观察法
B.分组法
C.综合指标法
D.以上全是
11.( )与组织要有针对性,信息不在于多,在于适用。提供的信息应与应用环境对信息的需求保持一致。
A.信息管理 B.信息发布 C.信息分析 D信息采集
A.信息管理
B.信息发布
C.信息分析
D.信息采集
12.信息调查是收集资料获得感性认识的阶段,它既是对现象总体认识的开始, 也是进行( )的基础环节 。
A.信息分析
B.信息调查
C.信息采集
D.信息资料整理和分析
13.按照( )的多少 , 信息可以按照简单分类和复合分类进行划分。
A.变量分类
B.分类标志
C.信息分类
D.品质分类
14.信息资料的分析和研究是信息管理工作取得最后成果的阶段,其任务就是对已经加工整理好的资料,按照( )加以分析研究,揭示所研究现象的比例关系和发展趋势。
A.趋势
B.关系
C.指标
D.分析指标
15.在逻辑顺序方法中常用的分析预测方法有( )动态数列法、抽样调查法、 指数分析法、相关分析法等。
A.大量观察法
B.分组法
C.综合指标法
D.以上全是
16.物理过程方法是基于( )的相关理论和原则而提出的一种有关信息管理的方法 。
A.信息论
B.信息生命周期
C.系统论
D.以上全是
17.当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已识别的数据类按逻辑关系组织成数据库,从而形成( )来支持企业过程。
A.信息库
B.管理系统
C.信息系统
D.资源库
18.( )是企业长期数据资源规划的图形表示 ,是现在及将来企业信息系统开发和运 行的蓝图。
A.逻辑图
B.信息结构图
C.规划图
D.结构图
19.通过业务分析,相关人员可以弄清楚所有业务过程所涉及的( )及其属性。
A.信息实体
B.数据实体
C.信息载体
D.数据载体
20.在()过程中,必须坚持实事求是的科学态度,采用科学严谨的采集方法,对各类信息源的信息含量、实用价值和可靠程度等进行深入细致的比较分析。
A.信息组织
B.信息管理
C.信息发布
D.信息分析
21.信息指( )和处理的对象 , 泛指人类社会传播的一切内容 。
A.音讯
B.消息
C.通信系统传输
D.数据
22.信息科学研究的内容包括信息的( )、获取、( ) 、传递、( ) , 以及如何利用信息进行管理和控制等。
A.传播
B.产生
C.变换
D.存储
23.按照哈罗德·孔茨的观点,管理职能包括计划 、( )、( ) 、( )、 控制 5 个方面。
A.组织
B.协调
C.人事
D.领导
24.文献信息源是现代社会最常用的、最重要的信息源。文献信息源具有系统性、( )等特点。
A.稳定性
B.易用性
C.可控性
D.时滞性
25.信息管理的方法有多种,以下( )是信息管理的基本方法。
A.逻辑顺序方法
B.物理过程方法
C.企业系统规划方法
D.战略数据规划方法
26.一般信息论还极为关注信号的干扰问题。
27.根据人工智能研究中遇到的大量信息问题,人们还提出了“算法信息论”。
28.管理是一种有目的的活动 , 其目的即达到组织资源 、提高组织活动的成效。
29.广义的管理科学是指有关管理的科学,在这个意义上,所有有关管理的理论都可称为管理科学。
30.法国管理学家亨利·法约尔认为管理具有计划、组织、指挥、协调和领导 5 个方面的职能。
31.系统原理是以系统论的观点认识和处理管理问题的理论和方法,是现代管理的一个重要原理。
32.参与社会信息交流活动的每个人都不是一个独立的信息源。
33.信息描述是指对信息的本质化进行全面的阐述。
34.信息管理并不是基于信息生命周期的一种人类管理活动。
35.信息生命周期是信息运动的自然规律。
形成性考核二:第3章——第4章
试卷总分:100 得分:100
1.下列哪项技术不属于新一代信息技术的范畴?
A.大数据技术
B.人工智能技术
C.物联网技术
D.磁带存储技术
2.大数据技术主要用来做什么?
A.存储少量数据
B.处理和分析海量数据
C.保护数据安全
D.加快计算机速度
3.人工智能技术在哪个领域的应用可以帮助人们完成重复性劳动?
A.市场营销
B.机器人
C.科学研究
D.云计算
4.物联网技术是通过什么将智能设备和传感器连接起来的?
A.蓝牙
B.互联网
C.电缆
D.卫星
5.云计算的主要优势是什么?
A.提高计算速度
B.减少硬件成本
C.实现资源共享和按需分配
D.加强数据隐私保护
6.大数据技术对于哪个领域最为重要?
A.农业
B.商业智能
C.手工艺
D.医学
7.以下哪项不是人工智能技术的应用?
A.语音识别
B.图像识别
C.自动化生产线
D.手写识别
8.物联网技术在哪种情况下特别有用?
A.离线游戏
B.智能家居
C.传统图书馆
D.纸质地图
9.云计算服务通常不包括以下哪项?
A.存储服务
B.计算服务
C.本地硬件维护
D.应用软件服务
10.以下哪项不是新一代信息技术发展的重要性?
A.提高决策的科学性
B.降低资源利用效率
C.推动社会变革
D.释放人类创造力
11.区块链的分类中不包括?
A.公有链
B.私有链
C.联盟链
D.信任链
12.智慧城市的建设与发展主要依赖于什么?
A.云计算
B.大数据
C.物联网
D.多种新一代信息技术的融合
13.区块链技术可以应用于以下哪些场景?
A.供应链管理
B.金融服务
C.身份验证
D.以上都是
14.智慧城市的发展目标不包括以下哪项?
A.提升城市治理水平
B.加速城市人口增长
C.改善居民生活质量
D.促进经济可持续发展
15.在云计算环境中,以下哪项不是保障数据安全的重要措施?
A.数据加密
B.访问控制
C.数据备份
D.随意共享数据
16.信息系统的建设主要依赖于什么技术?
A.生物技术
B.通信技术
C.计算机技术
D.物理技术
17.大数据技术中,以下哪项不是数据预处理的过程?
A.数据清洗
B.数据整合
C.数据存储
D.数据变换
18.信息系统在组织中的主要作用不包括以下哪项?
A.事务处理
B.决策支持
C.娱乐休闲
D.信息管理
19.信息系统的发展过程中,哪个阶段开始出现对复杂数据的处理和分析?
A.事务处理系统
B.管理信息系统
C.决策支持系统
D.人工智能系统
20.在信息系统工程建设中,哪个原则强调在开发过程中应充分考虑系统的各个组成部分及其相互关系?
A.系统思考
B.规范标准
C.参与协同
D.快速迭代
21.信息系统工程的建设包括____、系统分析、系统设计和____等阶段。
22.信息系统运行管理的主要任务包括数据录入、____、资料完整性维护以及____等
23.信息系统的主要功能有数据处理、信息存储、____和辅助决策等
24.在信息系统开发中,____阶段主要确定系统需求。
25.数据库管理系统是专门用于____、组织、存储、检索和管理数据的软件系统。
26.在信息系统开发中,____是将用户需求转化为系统要求的过程。
27.决策支持系统主要用于支持____决策过程。
28.信息系统中的数据仓库是一个用于支持____分析的数据库环境。
29.大数据技术主要用于处理和分析小规模数据集。
30.人工智能技术只能模拟人类的简单思维,不能实现复杂的决策能力。
31.物联网技术是指通过互联网将各种智能设备和传感器连接起来的技术。
32.云计算是一种将计算资源、存储资源和其他服务资源集中管理,通过网络提供给用户使用的技术。
33.新一代信息技术的发展对社会各个领域的影响有限,不会带来深刻的变革。
34.大数据技术可以应用于金融风控,帮助降低金融风险。
35.人工智能只能应用于机器人领域,其他领域无法利用人工智能技术。
36.物联网技术只适用于智能家居领域,无法应用于其他行业。
37.云计算服务可以完全替代传统的本地计算服务,无需考虑数据安全和隐私问题。
38.新一代信息技术的发展只需要关注技术的先进性,无需考虑其对环境的影响。
形成性考核三:第5章——第6章
试卷总分:100 得分:100
1.知识管理的核心目的是什么?
A.提高员工工作效率
B.知识创新
C.促进组织内部沟通
D.减少信息冗余
2.知识管理与信息管理的主要区别是什么?
A.处理对象不同
B.管理层次相同
C.技术手段完全一致
D.管理目标完全一致
3.以下哪项不属于知识管理的应用途径?
A.知识地图
B.数据挖掘
C.简单的文件存储
D.知识社区
4.知识创新的主要内容不包括?
A.新知识的创造
B.旧知识的整合与更新
C.知识的简单复制与传递
D.知识的应用与实践
5.企业知识管理系统中,内容管理系统的主要功能是什么?
A.知识的存储与检索
B.员工的考勤管理
C.产品的市场营销
D.财务数据的处理
6.知识创新的含义是指?
A.知识的简单复制
B.知识的产生、发展和应用过程
C.知识的物理存储
D.知识的快速传播
7.在知识管理中,知识的识别与应用主要依赖于什么?
A.组织的传统经验
B.先进的信息技术
C.员工的直觉判断
D.外部专家的建议
8.以下哪项是知识管理工具的主要功能?
A.数据加密与保护
B.知识共享与交流
C.办公设备的维护
D.企业文化的建设
9.知识管理技术不包括以下哪项?
A.知识挖掘与发现
B.知识的可视化表示
C.知识的物理存储介质
D.知识的组织与分类
10.知识管理技术不包括以下哪项?
A.知识挖掘与发现
B.知识的可视化表示
C.知识的物理存储介质
D.知识的组织与分类
11.知识网络系统的主要作用是什么?
A.知识的物理存储
B.知识的快速检索
C.知识的广泛传播与共享
D.知识的加密保护
12.经济信息的核心特征不包括以下哪项?
A.准确性
B.主观性
C.及时性
D.相关性
13.经济信息的使用价值主要体现在哪里?
A.提高决策效率
B.增加娱乐性
C.提升产品质量
D.增强个人情感
14.关于经济信息的时效性,以下说法正确的是?
A.经济信息一旦产生就永远有效
B.经济信息的时效性与其重要性成正比
C.所有经济信息的时效性都相同
D.经济信息过时后就失去了所有价值
15.电子商务的核心是?
A.线上支付
B.线下交易
C.物流配送
D.信息技术
16.下列哪项不是电子商务的分类?
A.B2B
B.B2C
C.O2O
D.C2M
17.电子商务系统的基本组成不包括?
A.交易平台
B.支付系统
C.物流体系
D.实体店
18.在线支付系统主要依赖什么技术?
A.生物技术
B.互联网技术
C.航天技术
D.新能源技术
19.移动电子商务的主要特点是什么?
A.固定性
B.便捷性
C.缓慢性
D.复杂性
20.移动支付与在线支付的主要区别在于?
A.使用设备不同
B.支付金额不同
C.支付速度不同
D.支付安全不同
21.电子商务系统不包括支付系统和物流体系。
22.在线支付的安全性完全依赖于支付平台的技术保障。
23.经济信息管理、电子商务、在线支付和移动电子商务的发展是相互独立的,没有内在联系。
24.新兴数字市场的兴起对传统商业模式构成了巨大挑战,但也为其提供了新的发展机遇。
25.经济信息的准确性是决策正确性的前提和保证。
26.知识创新就是指旧知识的重新组合和排列。
27.知识网络系统的构建不需要考虑组织的业务流程。
28.知识创新是知识管理的核心目标之一。
29.知识管理工具的选择和应用完全取决于组织的实际需求。
30.知识创新是组织保持竞争力的关键因素之一。
31.知识管理旨在通过对知识的有效获取、整理、____和应用,提升组织的竞争力。
32.企业知识管理系统的主要功能包括知识存储、知识检索、____和知识评估等。
33.在实施企业知识管理系统时,应注重与组织的____和业务流程相结合。
34.知识管理工具的应用能够提升员工的工作效率,促进组织内部的____和合作。
35.知识创新是组织保持____和竞争优势的重要手段。
36.电子商务的核心是利用____技术进行商业活动。
37.经济信息按照性质可分为____信息和_____信息。
38.商务智能通过____和____为企业提供决策支持。
形成性考核四:第7章
试卷总分:100 得分:100
1.信息安全是一门以人为主的学科,涉及管理技术、法律伦理的综合效果,还与( )等方面密切相关。
A.个人道德意识
B.安全
C.安全管理
D.法律素养
2.对信息安全的需求主要表现在系统安全和( )两个方面。
A.信息安全
B.职业安全
C.技术安全
D.网络安全
3.完善的技术保障、符合要求的制度及信息安全流程,以及( )是确保信息安全的重要因素。
A.人
B.具备基本信息安全保障能力的人
C.技术人员
D.管理者
4.信息安全中的人为威胁是由人发起的一些破坏信息安全的行为 , 包括人为攻击、( )、软件漏洞、结构隐患等 。
A.人为破坏
B.网络设备老化
C.安全缺陷
D.以上都是
5.结构隐患一般指的是( )方面的隐患,或者是网络设备在结构方面的一些安全隐患。
A.网络结构
B.网络拓扑
C.网络设备
D.网络体系结构
6.现在大多数网络信息系统都存在安全缺陷,从用户的角度出发,如果要避免信息系统被攻击,就要养成( )。
A.使用杀毒软件
B.使用密码的习惯
C.良好的安全习惯
D.以上都不是
7.电子邮件在网络上传输的每一个环节都有可能造成( ),因为网络系统管理员或网络黑客可能会采取技术手段截取电子邮件内容。
A.信息泄露
B.丢失
C.乱码
D.损坏
8.用户可以采取( )对电子邮件进行数字签名和加密,以增强电子邮件的安全性。
A.数字授权
B.数字证书
C.数字加密
D.以上都是
9.所谓( ),是指行为人以计算机作为工具或以计算机资产作为攻击对象而实施的严重危害社会的行为。
A.网络犯罪
B.信息犯罪
C.计算机犯罪
D.以上都是
10.不同于其他的犯罪类型,( )的目的呈现多样性特点。有人犯罪是为了发泄个人的不满,有人是为了实现个人经济或政治目的,也有人仅仅是为了炫耀自己的技术。
A.计算机犯罪
B.网络犯罪
C.信息犯罪
D.以上都是
11.电子嗅探器是一种获取网络隐私信息的( )。
A.软件
B.软件或硬件
C.硬件
D.以上都不是
12.制造矛盾型黑客行为的主要特征是( ),借以制造混乱或矛盾,从而达到不可告人的目的。
A.修改数据
B.窃密
C.删除数据
D.以上都是
13.一旦出现数据泄露或被攻击的问题,损失是肯定的。为了将损失降到最低,需要提前进行( )。
A.查杀病毒
B.防火墙的安装
C.数据备份
D.病毒库升级
14.( )的作用在于为数据处理系统建立和采用技术、管理上的安全保护,它保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
A.信息安全技术
B.网络完全
C.计算机安全
D.以上都是
15.密码编码学对信息进行编码,以实现信息屏蔽;( )研究分析破译密码的理论和技术。
A.密码破译学
B.解码学
C.密码分析学
D.以上都不是
16.加密和解密是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为( )。
A.解密
B.密码学
C.解码
D.密钥
17.在互联网中,所谓“防火墙”,是指一种将内部网和外部网分开的方法, 它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术和( )。
A.分隔技术
B.隔离技术
C.防火技术
D.以上都不是
18.对电子商务活动中的敏感信息进行( )是保证电子商务安全的重要 步骤。
A.加密
B.数字签名
C.认证
D.以上都不是
19.通过( )技术,可以实现对原始报文的鉴别和不可抵赖性。
A.认证
B.加密
C.数字签名
D.以上都不是
20.电子政务是一个国家的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术转变政府传统的集中管理、分层结构的运行模式,以适应( )的需求。
A.经济社会
B.数字化社会
C.信息社会
D.以上都不是
21.信息安全是一门涉及计算机科学( )应用数学、数论、信息论等多种学科的综合性学科。
A.网络技术
B.通信技术
C.密码技术
D.信息安全技术
22.网络安全则涉及( )和网络设备的安全等。
A.信息传输的安全
B.网络访问的安全认证和授权
C.身份认证
D.身份加密
23.从技术角度来讲,信息安全的技术特征主要表现在系统的可靠性、( )、可控性等方面。
A.可用性
B.保密性
C.完整性
D.确认性
24.信息安全的威胁分为两类,分别是( )。
A.技术威胁
B.数据威胁
C.自然威胁
D.人为威胁
25.恶意攻击则带有明显的恶意,是故意行为。这种行为往往带有明显的目的性和针对性,分为( )两种类型 。
A.被动攻击
B.主动攻击
C.被动威胁
D.人为威胁
26.国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。
27.系统安全包括管理的安全、数据存储的安全、对数据访问的安全等。
28.对信息安全的需求主要表现在两个方面:系统安全和网络安全。
29.信息安全影响政府、企业运行的稳定,对个人而言无关紧要。
30.信息安全面临的威胁来自方方面面,想切实提高系统的安全性,必须非常清楚地知道威胁来自何方。
31.安全缺陷指的是网络信息系统本身存在的一些安全问题。
32.络结构隐患不是非常重要的信息安全隐患。
33.建议用户密码要设置得相对复杂,应该包括大小写字母、各种特殊字符、阿拉伯数字等,同时长度不能太短。
34.因为互联网具有虚拟化特征,所以青少年实施计算机犯罪的比例不大。
35.密码技术是信息安全与保密的核心和关键。