网站大量收购独家精品文档,联系QQ:2885784924

信息管理岗岗位试题.docx

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?一、单项选择题(每题2分,共30分)

1.以下哪种不属于信息管理的基本要素?()

A.信息资源

B.信息技术

C.信息人员

D.信息载体

答案:D

解析:信息管理的基本要素包括信息资源、信息技术和信息人员。信息载体是信息的表现形式,不属于基本要素。

2.信息生命周期管理的第一个阶段是()

A.信息产生

B.信息采集

C.信息存储

D.信息传输

答案:A

解析:信息生命周期管理包括信息产生、采集、存储、传输、处理、利用和销毁等阶段,第一个阶段是信息产生。

3.数据库管理系统(DBMS)的主要功能不包括()

A.数据定义

B.数据操作

C.数据维护

D.数据销售

答案:D

解析:数据库管理系统的主要功能包括数据定义、数据操作、数据维护等,不包括数据销售。

4.以下哪种网络拓扑结构可靠性最高?()

A.总线型

B.星型

C.环型

D.网状型

答案:D

解析:网状型网络拓扑结构中,节点之间的连接方式最为复杂,可靠性最高,因为即使部分链路出现故障,数据仍可通过其他路径传输。

5.信息安全的核心是保护()

A.信息系统

B.信息资源

C.信息人员

D.信息设备

答案:B

解析:信息安全的核心是保护信息资源的保密性、完整性和可用性。

6.以下哪种加密算法属于对称加密算法?()

A.RSA

B.DES

C.DSA

D.ECC

答案:B

解析:DES(DataEncryptionStandard)是一种典型的对称加密算法,而RSA、DSA、ECC属于非对称加密算法。

7.数据仓库的特点不包括()

A.面向主题

B.集成性

C.实时性

D.稳定性

答案:C

解析:数据仓库的特点包括面向主题、集成性、稳定性、时变性等,一般不是实时更新数据,所以实时性不属于其特点。

8.信息系统开发的生命周期中,系统设计阶段的主要任务是()

A.明确系统需求

B.进行系统总体设计和详细设计

C.实现系统功能

D.对系统进行测试

答案:B

解析:系统设计阶段主要进行系统总体设计和详细设计,明确系统需求是需求分析阶段的任务,实现系统功能是系统实施阶段的任务,对系统进行测试是系统测试阶段的任务。

9.以下哪种软件属于办公自动化软件?()

A.Photoshop

B.Excel

C.SQLServer

D.Linux

答案:B

解析:Excel是办公自动化软件,用于数据处理和分析等办公任务;Photoshop是图像处理软件;SQLServer是数据库管理系统;Linux是操作系统。

10.信息资源规划的主要步骤不包括()

A.需求分析

B.数据标准化

C.系统设计

D.建立信息资源管理基础标准

答案:C

解析:信息资源规划主要步骤包括需求分析、建立信息资源管理基础标准、数据标准化、信息系统建模等,系统设计不属于信息资源规划的主要步骤。

11.以下哪种存储设备存储容量最大?()

A.U盘

B.硬盘

C.光盘

D.内存

答案:B

解析:一般情况下,硬盘的存储容量比U盘、光盘大很多,内存主要用于临时存储数据,容量相对较小。

12.信息检索的类型不包括()

A.文献检索

B.数据检索

C.事实检索

D.人物检索

答案:D

解析:信息检索类型包括文献检索、数据检索、事实检索等,人物检索不属于常见的信息检索类型。

13.企业信息化建设的核心是()

A.信息技术应用

B.信息资源开发利用

C.信息系统建设

D.信息人员培养

答案:B

解析:企业信息化建设的核心是信息资源开发利用,信息技术应用、信息系统建设等都是围绕信息资源开发利用展开的。

14.以下哪种防火墙工作在网络层?()

A.包过滤防火墙

B.状态检测防火墙

C.应用层防火墙

D.代理防火墙

答案:A

解析:包过滤防火墙工作在网络层,通过检查数据包的源地址、目的地址、端口号等信息来决定是否允许数据包通过。

15.信息管理绩效评估的主要方法不包括()

A.成本效益分析法

B.平衡计分卡法

C.德尔菲法

文档评论(0)

花花 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档