第一篇:《专业技术人员信息化能力建设》作业3
1.泛指人类社会传播的一切内容。(填空)
2.(填空)
3.信息流向有序信息流的转换。(填空)
4.我国信息化发展战略的战略重点有哪些?(简答)
一、推进国民经济信息化;
二、推行电子政务;
三、建设先进网络文化;
四、推进社会信息化;
五、完善综合信息基础设施;
六、加强信息资源的开发利用;
七、提高信息产业竞争力;
八、建设国家信息安全保障体系;
九、提高国民信息技术应用能力;
十、培养信息化人才队伍
5.为落实国家信息化发展的战略重点而制定和实施的战略行动计划包括()。(单选)
A.国民信息技能教育培训计划
B.电子商务、政务行动计划
C.关键信息技术自主创新计划
D.以上都是
6.()主要包括数字通信、卫星通信、微波通信、光纤通信等。(单选)
A.计算机技术
B.现代通信技术
C.微电子技术
D.传感技术
7.()商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式,例如即时通信、移动导航和移动电子商务均属于此类。(单选)
A.服务类
B.广告类
C.内容类
D.产品类
8.()检索将经过选择、整理和评价\的数据存入某种载体中,并根据用户需要从某种数据集合中检索出能回答问题的准确数据的过程或技术。(单选)
A.文献
B.数据
C.事实
D.联机
9.信息化构成要素主要有()。(多选)
A.信息资源、信息技术
B.信息产业、信息设备
C.信息政策
D.信息人才
10.PKI提供的服务主要包括()。(多选)
A.认证
B.支持密钥管理
C.完整性与不可否认
D.杀灭病毒
11.与传统政务相比,电子政务具有如下基本特征包括()。
A.政务处理信息化
B.以计算机网络为基础的运行环境 多选)(C.实现政府管理的有限虚拟
D.建立以“客户为中心”的政府管理模式
12.三网融合是指电话网、有线电视网和计算机网在数字化的基础上在网络技术上走向一致,在业务内容上相互覆盖。(判断)
正确 错误
13.计算机病毒通过破坏系统程序,从而损坏硬件设备。(判断)
正确 错误
14.计算机的运算速度快,逻辑判断严谨合理,可以考虑到的因素也比较全面,因而可以有效避免疏漏。(判断)
正确 错误
15.远程监护系统一般包括三个部分:监护中心、远端监护设备和联系两者的通信网络。(判断)
正确 错误
第二篇:专业技术人员信息化能力建设作业及答案
专业技术人员信息化能力建设考试试卷
姓名:
分数:
一、填空题。(15分)
1、政府信息化基本经历了办公自动化()、政府管理信息系统()和电子政务()三个基本过程。
2、所谓教育信息化,是指在教育领域全面深入地运用()和(),以现代信息技术来促进教育的全面改革,使之适应信息化社会对教育发展的新要求,最终实现教育现代化的过程。
3、微博最早源于(),这是一个成立于2006年的美国微博网站。
4、系统调试的过程通常由()三个步骤完成。
5、电子病历(EMR, Electronic Medical Record),是指利用(),以()为载体,记录患者疾病和诊疗过程的病历资料,是以电子化方式管理的有关病患个人健康状态和医疗保健行为的信息,它涉及了病人信息的采集、存储、传输、处理和利用的所有过程信息。
二、选择题。(16分)
1、网络、数字电视是现代信息传递方式中的()方式。
A、有线通讯传输
B、无线通讯传输
C、数字通讯传输
D、纸张通讯传输
2、()之间的电子商务是指企业通过Internet为消费者提供一种新型的购物环境——网上商店,进行电子商务交易。
A、企业与政府
B、企业与消费者
C、企业与企业
D、消费者与消费者
3、由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。这体现了电子商务安全的基本要求中的()。
A、有效性
B、机密性
C、可靠性
D、完整性
4、利用网络,特别是Internet,可以使全世界的教育资源连成一个信息海洋,供广大教育用户共享。体现了教育信息化的特征中的()特征。
A、资源全球化
B、教材多媒体化
C、学习自主化
D、教学个性化
5、信息化对促进中国经济发展具有不可替代的作用,这种作用主要是通过信息产业的经济作用予以体现。主要有()几个方面。
A、信息产业的支柱作用
B、信息产业的基础作用
C、信息产业的先导作用
D、信息产业的核心作用
6、电子政务应用系统一般具有()的功能。
A、政务信息发布
B、政府内部的信息资源共享
C、政府部门之间的信息互通
D、政府与公众的信息交互
7、下列属于信息随时间变化的一维图像的是()。
A、X射线照片
B、脑电图
C、细胞立体图像
D、心电图
8、信息安全的实体安全就是计算机设备、设施以及其他媒体免遭地震、水灾和其他环境事故破坏的措施和过程。它包括()。
A.环境安全
B.设备安全
C.媒体安全
D.信息资产安全
三、判断题。(20分)
1、在一切通讯和控制系统中,信息是一种普遍联系的形式。()
2、云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是实体化的资源。
()
3、业务流程图是一种用尽可能简单的方法来描述业务处理过程的方法。通常采用6个基本图形符号来描述业务流程图。
()
4、利用计算机医学图像处理与图像识别技术,就可以迅速、高效地完成大量的分析诊断工作。
()
5、电子商务安全基本要求的机密性是指由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。
()
6、融合是信息化与工业化的协同发展而不是简单集成,融合的最高境界是“意识不到信息化的存在”。
()
7、电子病历是医院信息系统(HIS)的信息基础,电子病历依附于医院信息系统(HIS)。
()
8、微信是新浪于2011年初推出的一款手机即时通讯工具。
()
9、事业单位工作人员的奖励坚持精神奖励与物质奖励相结合、以精神奖励为主的原则。
()
10、事业单位工作人员不能完全享受国家规定的福利待遇。()
四、简答题。(29分)
1、微信的特性有哪些?(10分)
2、计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么?(10分)
3、相较于传统课程来说,网络课程的特点有哪些?(9分)
五、论述题。(20分)
创新引领未来
创业成就梦想
一、1、OA、MIS、EG2、计算机多媒体技术、网络信息技术
3、Twitter4、模块调试、分调和总调
5、计算机信息技术、电子媒介
二、1、C2、B3、C4、A5、ABCD6、ABCD7、BD8、ABC
三、√×√√×√√×√×
四、1、答:微信的特性有:(1)免费短信:极速免费的楼层式短信对话,带给您非通常的手机聊天体会。(2)相片共享:可调用手机拍照或插进相册图像,相片随意发,不必付出彩信费用。(3)设置头像:给个人设置个性化头像,让您在老友的微信里看起来更亲热。(4)实时状况:若是老友正在给您发音讯,会显现“对方正在输入……”的状况。(5)全部支持iPhone4、iPhone3GS、iPodtouch等多种设备。
2、答:计算机病毒虽是一个小小程序,但它和普通的计算机程序不同,具有以下特点。(1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。(2)它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。(3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。(4)它只能破坏系统程序,不可能损坏硬件设备。(5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。
3、答:相较干传统课程来说,网络课程有如下特点。(1)教材的多媒体化,即教学信息是以图形图像、声音、动画、视频等多种媒体组织起来的,使学生通过全方位的感官接受信息,从而收到更好的教学效果。(2)教学内容的非线性,即学习内容不是以线性的从易到难或从前到后的组织方式,而是以超链接的方式呈现信息。(3)课程的开放性和交互性。网络课程最大的特点就在于课程的开放性和交互性上,包括人机交互、生生交互和师生交互等。(4)学习资源的共享性。处于互联网上的所有资源都是学生可以参考和学习的资料,如此大容量的信息是传统的课本或者电视、多媒体CAI课件难以比拟的。
五、(仅供参考)近日,我院顺利完成2014480人次大学生创业模拟实训工作。这是我院连续第四年举办大学生创业模拟实训培训活动。本创业模拟培训一共8期,每期两个小班60人次,共480人。培训自5月19日开班至11月22日结束,历时半年,每期培训时间10天。
培训在我院大学生创业模拟实训室进行,使用“大学生创业实训系统”,应用计算机虚拟市场仿真技术和仿真市场博弈技术,引导学生建立模拟公司,进行工商登记、税收、商务谈判、营销等各个环节的演练。通过对真实创业环境的模拟,让参训学生提前了解在真实创业过程中可能遇到的复杂情况,学会经营决策,对可能出现的问题和运营结果进行分析与评估,在实训中不断提高参与市场竞争的综合能力,提升创业意识,掌握创业技能,降低创业风险,增强择业就业能力。
作为省级创新创业示范校,我院历来高度重视大学生创业就业工作,构建了培养创业意识、提高创业能力、建设创业基地、创新创业机制的工作体系,使创业教育成为提高就业质量、提升学校教育教学水平、全面推进素质教育的重要途径。
学院将创新创业教育纳入学院五年规划,成立了以党政主要领导为负责人的大学生创新创业教育指导委员会,专门印发了《安庆职业技术学院创新创业教育实施办法》,明确各职能部门工作职责,形成全院支持学生创新创业教育工作合力,并采取有效措施切实做好创新创业教育工作经费落实及各项保障工作。
学院还定期邀请毕业生创业典型和社会成功人士来校开设专家讲座,鼓励教师科技创新、积极举办创业设计大赛等,鼓励和支持学校形成良好的创业氛围。学院于2012年获批省级A级大学生创业孵化基地。2013年获“安徽省创新创业示范校”荣誉称号。
作为省级大学生创业培训机构,自2012年以来,我院每年承担大学生创业模拟实训任务480人次以上,并同时承担大学生创业意识培训、SYB创业培训等其他类型的培训,累计培训人数已达5000人次。
根据麦可思日前发布的《安庆职业技术学院社会需求与人才培养质量2014报告》显示,我院2012、2013届毕业生年终就业率均在95%以上,高于全国高职毕业生平均就业率近5个百分点。此外,在一年后年收入、就业现状满意度、校友满意度、在校生活满意度等方面均高于全国高职院校平均水平。
第三篇:专业技术人员信息化能力建设》作业4
《专业技术人员信息化能力建设》继续教育作业
1.事业单位工作人员符合国家规定退休条件的,应当()。(单选)
A.离休B.退休C.离岗D.续聘
2.以下属于事业单位公开招聘工作人员按照程序的是()。(多选)
A.制定公开招聘方案B.公布招聘岗位、资格条件等招聘信息C.审查应聘人员资格条件
D.考试、考察
3.两化融合是指 工业化与 信息化深度融合。(填空)
4.教育信息化包含六个组成要素: 信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。(填空)
5.网路资源是指通过计算机互联网将分布在不同地方的计算机硬件资源、软件资源和各种信息资源组成充分共享的资源集成,其中与教育、教学相关的资源就称之为网络教育资源。(填空)
6.信息产业是国家经济的先导产业。这一作用体现在哪些方面?(简答)
信息产业是国家经济的先导产业。这一作用体现在4个方面:⑴信息产业的发展已经成为世界各国经济发展的主要动力和社会再生产的基础。⑵信息产业作为高新技术产业群的主要组成部分,是带动其他高新技术产业腾飞的龙头产业。⑶信息产业的不断拓展,信息技术向国民经济各领域的不断渗透,将创造出新的产业门类。⑷信息技术的广泛应用,将缩短技术创新的周期,极大提高国家的知识创新能力。
7.()是指在线服务商免费向消费者或用户提供信息在线服务,而营业活动全部用广告收入支持。(单选)
A.网上订阅模式B.付费浏览模式C.广告支持模式D.网上赠予模式8.多数医学信号属于(),如心电图、脑电图等。(单选)
A.信息随时间变化的一维图像
B.信息随时间变化的多维图像C.信息在空间分布的一维图像D.信息在空间分布的多维图像
9.所谓(),就是运用计算机、通信、医疗技术与设备,通过数据、文字、语音和图像资料的远距离传送,实现专家与病人、专家与医务人员之间异地“面对面”的会诊。(单选)
A.医疗信息系统B.电子病历C.远程医疗D.医学影像信息系统
10.教育信息化,要求在教育过程中较全面地运用以()为基础的现代信息技术,促进教育改革,从而适应正在到来的信息化社会提出的新要求。(多选)
A.计算机B.多媒体C.网络通讯D.物联网
11.计算机辅助教学综合应用()等计算机技术,克服了传统教学情景方式上单
一、片面的缺点,为学生提供一个良好的个人化学习环境。(多选)
A.多媒体B.超文本C.人工智能D.网络通信
12.信息收集包括对信息的分类排序、分析综合、运算、建模处理等等。(判断)错误
13.信息组织与存储是基于信息共享而来的,它主要实现一次输入,多次使用,一地存储,多方共享。(判断)
正确
14.数据流程图是描述管理信息系统逻辑模型的主要工具,主要有细化性和具体性两个特点。(判断)
错误
15.建构主义任务驱动式教学模式的广泛推广,网络环境下的异步教学方式的普及,使学生有更多自主学习的机会。(判断)正确
第四篇:《专业技术人员信息化能力建设》作业二
1.事业单位工作人员涉嫌犯罪的,应当移送司法机关依法追究刑事责任。(判断)正确
2.我国信息技术标准体系由通用基础标准、安全标准、(网络标准)和应用标准构成。(填空)
3.根据信息源的差异,收集的信息可分为原始信息和(加工)信息。(填空)
4.(信息安全)是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。(填空)
5.计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么?(简答)
(1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地 进行自我复制。
(2)它具有潜在的破坏力•系统被病毒感染后,病毒一般不即时发作,而是 潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
(3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由 编程失误造成。
(4)它只能破坏系统程序,不可能损坏硬件设备。
(5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附 着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传 染给其他程序•另一部分则是在特定条件下执行某种行为。
6.(B)指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。(单选)
A.物联网 B.广义云计算 C.中义云计算 D.狭义云计算
7.信息系统的(A)主要体现在功能目标的一致性和系统结构的有机化。(单选)
A.整体性 B.适应性 C.相关性 D.创新性
8.信息系统的输入设计要遵循的基本原则中,(A)是指输入量应保持在能满足处理要求的最低限度。(单选)
A.最小量原则 B.简单性原则 C.早检验原则 D.少转换原则
9.信息技术在教学课程中的应用形式中,(ABCD)是指以互联网为基础,通过基于信息网络技术手段来实现信息沟通和交流活动的平台。(单选)
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
10.我国信息化发展的战略重点中,推进国民经济信息化包括ABCD()。(多选)
A.推进面向“三农”的信息服务 B.利用信息技术改造和提升传统产业
C.加快服务业信息化 D.鼓励具备条件的地区率先发展知识密集型产业
11.信息系统是由(ABCD)组成的。(多选)
A.信息源 B.消息处理器 C.信息用户 D.信息管理者
12.信息技术在教学课程中的应用形式包括(ABCD)。(多选)
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
13.信息系统的层次结构中,低层次面对的多是一些非结构性的、非常规的问题。(判断)错误
14.计算机的发明给信息安全带来了第二次变革。(判断)错误
15.电子商务具有信息不完善、耗费时间长、花费高、库存占用大、生产周期长、客户服务不及时等局限性。(判断)错误
1.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换。(填空)
2.信息分析对其所研究的对象来说具有整理、评价、预测和(反馈)四项基本功能。(填空)
3.根据多级安全模型,通常将信息的密级由低到高划分为秘密级、(机密)级和绝密级。(填空)
4.按照电子政务的安全原则,电子政务系统的主要安全需求有哪些?(简答)
1身份认证与授权
有效的身份认证是整个电子政务系统的安全基础,充当着系统“看门人”的 角色,系统将根据身份认证的结果授予用户相应的访问权限。
2数据安全
数据安全涉及两方面的问题:(1)数据不可篡改(即数据应具有完整 性);(2)数据遭破坏时的及时恢复。
3网络域边界访问控制
电子政务系统由内网、外网和专网三部分构成,它们之间就形成了网络域边 界。其中,内网的边界控制尤为重要。一方面,内网中的政府电子办公需要同专 网和外网交换信息;另一方面,又由于内网信息的重要性,必须实行与专网和外 网的物理隔离,保证内网不受攻击。这实际上就要求内网的边界访问控制能做到 在物理隔离的基础上实现安全的信息交换。
4通信安全
电子政务系统包含政府的各级部门,地理上分布广泛,这为利用通信线路截 取数据包提供了条件。因此,电子政务系统中的数据传输应经过强加密处理,使 破译成本远髙于信息本身价值或破译时间远长于信息本身保密时间,间接地保证 数据传输中的安全。
5防病毒
病毒的破坏性和传播性极强,对政务网中的数据安全构成严重的威胁,由于 其具有极易穿透安全防御体系的特点,因此,应髙度重视对病毒的防治。
6网页防篡改
中美黑客大战中最引人注目的是双方都大肆篡改对方政府网站的网页内容,丑化对方政府形象,宣传自己的口号。政府外网代表国家的形象和尊严,必须保 护好网页不被任意涂改。
7审计与不可抵赖
电子政务系统,尤其是内部办公系统,应该有一套严格的审计措施,来保证 发生问题时能迅速追查到责任人。
8预防系统安全漏洞
系统漏洞有如“后门”,将为黑客提供一个入侵系统的通道,这也是为什么 电子政务内网必须与外界物理隔离的原因之一,因为隐藏在系统中的“漏洞”率 是操作系统中因军事目的而“预留”在系统中的“小程序”是极其危险的,它有 能力穿透传统的安全措施将机密信息传递出去。
5.(B)为其他六化的实现与完成提供良好的约束机制和外部环境。(单选)
A.信息投资倾斜化
B.信息政策封闭化
C.信息服务完善化
D.信息人才递增化
6.(B)年,IP(互联网协议)和TCP(传输控制协议)问世,合称TCP/IP协议。(单选)
A.197
3B.197
4C.1994
D.1988
7.(C)方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。(单选)
A.货到付款
B.第三方中介
C.先款后货
D.以上都是
8.未来中国的微博将在(D)得到发展。(单选)
A.随时随地的微博
B.不同互联网应用进行无缝互联
C.不同微博网站特色化
D.以上都是
9.信息技术中的(AB)指各种信息设备及其功能。(多选)
A.物化技术
B.硬技术
C.软技术
D.非物化技术
10.(ACD)相结合而产生的遥感技术,使人感知信息的能力得到进一步的加强。(多选)
A.传感技术
B.信息识别
C.测量技术
D.通信技术
11.网上图书馆信息资源通过因特网将世界各地的图书馆和数以亿计的计算机联为一体,提供互操作、信息库、教育环境、参考服务等服务平台,具有(ABCD)特点。(多选)
A.信息服务的跨时空性
B.信息传递的规范化
C.信息传递的标准化
D.信息利用的开放性
12.在一切通讯和控制系统中,信息是一种普遍联系的形式。(判断)正确
13.现代管理科学的基本原理表明,信息作用力的大小取决于信息流动的速度。(判断)错误
14.信息分析是通过已知信息揭示客观事物的运动规律的过程,这是信息组织过程中必不可少的重要一环。(判断)正确
15.两化融合是指信息化与工业化深度融合。(判断)正确
1.给予事业单位工作人员处分,应当坚持(ABCD)与惩处相结合的原则。(多选)
A.公正B.公平C.教育D.告诫
2.工作人员应当按照所在单位的要求,参加岗前培训、在岗培训、转岗培训和为完成特定任务的专项培训。(判断)正确
3.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换。(填空)
4.电子政务安全原则是安全、成本、(效率)的权衡。(填空)
5.医院(业务管理系统)作为实现医院计算机化管理的系统形式与产物,把医院业务流程和管理产生的信息,以数据的方式提炼、集中到计算机系统之中,真正实现了信息的实时共享。(填空)
6.电子商务面临哪些安全问题?(简答)
4.1.1电子商务环境安全问題
电子商务环境安全包括计算机系统安全、网络安全、数据安全和应用安全等 多个方面。
(1)计算机系统安全
计算机是一种硬件设备,硬件设备难免出现故障,一旦出现,将会影响电子 商务系统的运行。尤其是计算机的硬盘,一旦损坏,数据就会丢失,损失就无法 挽回,因此,需要对计算机硬件和数据进行备份。计算机系统安全主要是考虑提 高用于电子商务系统的计算机硬件的可靠性和稳定性。
(2)网络安全
网络是用户进行数据交换、信息传递的主要途径。通过网络,用户可以访问 网络中不同的计算机系统。网络安全主要是考虑限制用户对用于电子商务系统的 计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
(3)数据安全
在网络上传递的数据假如不采取任何安全措施,就会受到各种各样的攻击,如数据被截获,甚至数据被恶意篡改和破坏。数据安全主要是考虑防止数据被截 获或截获后被破译,以及防止数据被恶意篡改和破坏。
(4)应用安全
在网络环境下,计算机病毒猖镢,假如不加防范,就会轻易导致应用软件被 病毒感染,程序被非法入侵和破坏,系统的功能将受到限制。更严重的是导致系 统不能正常工作,数据和信息丢失。应用安全主要
是考虑防止应用软件被各种病 毒非法入侵和破坏。
1*4^技术人员信息化能力建设
4.1.2电子商务交易安全问題
电子商务交易过程中,商家要发布产品信息,确认订购信息,收取货款;客 户要获取产品信息,传递订购信息,支付货款。买卖双方都存在安全问题,其中 主要包括交易信息安全、支付安全和诚信安全。
(1)交易信息安全
交易信息包括商家的产品信息和订单确认信息、客户的订单信息。交易信息 具有机密性,不能被篡改。交易信息安全主要是防止交易信息被截获或截获后被 破译,以及防止数据被恶意篡改和破坏。
(2)支付安全
支付信息主要是客户的银行账号、交易金额以及个人识别码和电子货币信 息。支忖过程中必须保证这些信息的安全。同时,对商家来说,可能存在虚假订 单,假冒者以客户名义订购货物,而要求客户付款;对客户来说,可能存在欺骗 性网站,盗取客户敏感信息,导致资金被窃取。如何保证客户支付信息安全以及 买卖双方身份的真实性,是支付安全主要考虑的问题。
(3)诚信安全 •
即使电子商务的交易信息和支付信息有了安全保障,也并不能让买卖双方 放心从事网上交易。电子商务的支付形式有电子现金、电子支票、信用卡支付。但是采用这几种方式,都要求客户先付款,商家再发货。这样客户付款以后,会 担心收不到货物或者收到劣质的货物。假如是先发货,然后付款,那么商家会担 心客户是否会付款。因此,诚信安全也是妨碍电子商务支付型业务快速发展的问 题。
7.(B)而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。(单选)
A.广义B.狭义C.中义D.以上都是
8.信息分析的(A)功能是对信息进行搜集、组织,使之由无序变为有序。(单选)
A.整理B.评价C.预测D.反馈
9.世界上信息安全相关标准包括(D)。(单选)
A.互操作标准B.技术与工程标准C.网络与信息安全管理标准D.以上都是
10.(A)模式是我国目前盈利状况最好的电子商务模式。(单选)
A.B2BB.B2CC.C2BD.C2C
11.信息安全的实体安全就是计算机设备、设施以及其他媒体免遭地震、水灾和其他环境事故破坏的措施和过程。它包括(ABC)。(多选)
A.环境安全B.设备安全C.媒体安全D.信息资产安全
12.网上的教育资源有许多,包括(ABCD)等。(多选)
A.教育网站B.电子书刊C.虚拟图书馆D.虚拟软件库
13.射频识别即RFID技术,又称电子标签、有线射频识别。(判断)错误
14.两化融合发展的第二个阶段,是信息技术在企业、行业、地区各个方面加快应用,提高应用效率和效果。现在绝大多数企业、行业仍处在这个阶段。(判断)错误
15.为了做到教学的个性化,学生个性的测定,特别是认知方式的检测,将成为教育研究的重要研究课题。(判断)正确
第五篇:《专业技术人员信息化能力建设》6分作业3
《专业技术人员信息化能力建设》作业
3声明:本次作业得6分
1.(填空)
2.(填空)
3.(填空)
4.信息化促进经济发展的作用主要是通过信息产业的经济作用予以体现。主要有以下哪个方面?(简答)
第一,信息产业的支柱作用。信息产业是国民经济的支柱产业。其支拄作用 体现在两个方面:(1)信息产业是国民经济新的增长点。近年来信息产业以三 倍于国民经济的速度发展,增加值在国内生产总值(GDP)中的比重不断孿升,对国民经济的直接贡献率不断提高,间接贡献串稳步提高。(2)信息产业将发 展成为最大的产业。信息产业在国家外贸出口中的支柱地位将得到进一步巩固和 提高。信息产业在国民经济各产业中位居前列,将发展成为最大的产业。
第二,信息产业的基础作用。信息产业是关系国家经济命脉和国家安全的基 础性和战略性产业。这一作用体现在两个方面:(1)通信网络是国民经济的基 础设施,网络与信息安全是国家安全的重要内容I强大的电子信息产品制造业和 软件业是确保网络与信息安全的根本保障。(2>信息技术和装备是国防现代化 建设的重要保障,信息产业已经成为各国争夺科技、经济、军事主导权和制髙点 的战略性产业。
第三,信息产业的先导作用。信息产业是国家经济的先导产业。这一作用体 现在四个方面:(1)信息产业的发展已经成为世界各国经济发展的主要动力和 社会再生产的基础。(2)信息产业作为高新技术产业群的主要组成部分,是带 动其他高新技术产业腾飞的龙头产业。(3>信息产业的不断拓展,信息技术向 国民经济各领域的不断渗透,将创造出新的产业门类。
(4)信息技术的广泛应 用,将缩短技术创新的周期,极大地提高国家的知识创新能力。
第四,信息产业的核心作用。信息产业是推进国家信息化、促进国民经济增 长方式转变的核心产业。这一作用体现在三个方面:(1)通信网络和信息技术 装备是国家信息化的物资基础和主要动力•(2)信息技术的普及和信息产品的 广泛应用,将推动社会生产、生活方式的转型。(3)信息产业的发展大量降低 物资消耗和交易成本,对实现我国经济增长方式向节约资源、保护环境、促进可 持续发展的内涵集约型方式转变具有重要推动作用》。
5.为落实国家信息化发展的战略重点而制定和实施的战略行动计划包括()。(单选)
A.国民信息技能教育培训计划
B.电子商务、政务行动计划
C.关键信息技术自主创新计划
D.以上都是
6.信息技术标准化的研究范围主要包括()。(单选)
A.基础研究
B.应用研究
C.超前性研究
D.以上都是
7.在商业和经济领域,信息安全主要强调的是()。(单选)
A.削减并控制风险
B.保持业务操作的连续性
C.将风险造成的损失和影响降低到最低程度
D.以上都是
8.()的商业模式可以简化企业内部资讯流通的成本,更可使企业与企业之间的交易流程更快速、更减少成本的耗损。选)
A.企业与政府
B.企业与消费者
C.企业与企业
D.消费者与消费者
9.现代信息传递方式可以分为()。(多选)
A.有线通讯传输
B.无线通讯传输
C.数字通讯传输
D.纸张通讯传输
10.信息技术中的()指有关信息获取与处理的各种知识、方法与技能。(多选)
A.物化技术
B.硬技术 单(C.软技术
D.非物化技术
11.信息系统是由()组成的。(多选)
A.信息源
B.消息处理器
C.信息用户
D.信息管理者
12.信息化是一个渐进的动态过程。它是从工业经济向信息经济、从工业社会向信息社会逐渐演进的动态过程。(判断)
正确 错误
13.信息系统开发任务最核心的工作,就是开发出一套适合于现代企业管理要求的应用软件系统。(判断)
正确 错误
14.中国信息技术安全标准于1985年发布。(判断)
正确 错误
15.在现代医学教育中,利用计算机技术进行辅助教学的另一种重要途径是采用计算机模拟的方法模拟人体或实验动物,为学生提供有效的实验环境和手段。(判断)
正确 错误