- 8
-
逻辑炸弹
- A.过滤通信量
- B.扩大了网络范围
- C.提高可靠性
- D.减少了网络嗅觉器监听范围
- E.提供入侵检测
- 11
-
CIO机制
- 12
-
信息法
- A.数据挖掘与知识发现
- B.文档管理
- C.搜索引擎
- D.专家系统
- E.在线学习
- A.建立最佳秩序
- B.获得最佳用户满意度
- C.取得最佳效益
- D.采用最先进技术
- E.采用最成熟实践经验
- A.内部会议纪要
- B.尖端科学技术发展计划
- C.常和国家领导人的秘密谈话
- D.公开的政府信息
- A.技术知识
- B.管理知识
- C.沟通能力
- D.协调能力
- E.项目管理能力
- A.信息资源管理强调“技术应用”为主导的管理思想
- B.信息资源管理强调“信息资源”为主导、技术是服务的管理理念
- C.知识管理是更高层次的信息资源管理
- D.二十世纪初是信息资源管理的生成时期
- E.马钱德和克雷斯莱因提出了信息资源管理的“四阶段说”
- A.文化信息
- B.统计信息
- C.保密信息
- D.内生信息
- A.因部门不同而异
- B.因地区不同而异
- C.因主管人员不同而异
- D.因时间不同而异
- A.资源描述
- B.有效规划
- C.业务规则
- D.信息系统
- A.彩虹系列报告
- B.计算机系统风险评估规范
- C.可信计算机系统评审标准
- D.通用准则
- A.企业网络
- B.防火网络
- C.专用网络
- D.入侵网络
- A.统一
- B.简化
- C.优选
- D.协调
- A.国家标准代号 年号—顺序号
- B.年号 国家标准代号一顺序号
- C.国家标准代号 顺序号一年号
- D.年号 顺序号一国家标准代号
- A.国家标准都是强制性标准
- B.标准的贯彻和实施是信息资源管理标准化的一个重要环节
- C.行业标准可以是推荐性标准
- D.国家鼓励企业自愿采用推荐性标准
- A.对数函数关系
- B.指数函数关系
- C.导数关系
- D.幂函数关系
- A.用户与消费者
- B.内部信息部门
- C.大众传播媒介
- D.互联网
- A.监督制度
- B.管理制度
- C.安全制度
- D.备份制度
- A.定点采集法
- B.委托采集法
- C.间谍采集法
- D.现场采集法
- A.错误运行
- B.无法运行
- C.病毒侵犯
- D.木马盗号
- A.预防性维护
- B.适应性维护
- C.完善性维护
- D.改正性维护
- A.战略目标集转化法
- B.关键成功因素法
- C.价值链分析法
- D.SWOT矩阵法
- A.数据元素标准
- B.信息分类编码标准
- C.用户视图标准
- D.信息传输标准
- A.时间、质量、资金等
- B.人力、物力、财力等
- C.目标、工程质量、工期等
- D.范围、进度、成本、质量等
- A.不可分性
- B.非消耗性
- C.不同一性
- D.认知相对性
- 36
-
最有效用的信息是( )
- A.媒体和媒介
- B.迹象和事实
- C.知识和智能
- D.数据和情报