第一篇:《专业技术人员信息化能力建设》网络作业整理版
一、单项选择题(20.0分,每题1.0分,共20题)1.下列不是影响系统维护的主要因素的是(A)
A.可发展性
B.可测试性
C.可修改性
D.可扩充性
2.数据流程图中的(C)指位于系统之外的信息提供者或使用者,用来说明系统数据输入的源点或数据输出的终点。
A.数据处理
B.数据流
C.外部实体
D.数据存储
3.(D)常见的工作包括例行的数据更新、统计分析、各种报表的生成、数据的复制及保存、与外界的定期数据交流等。
A.数据的搜索、校验和录入
B.系统硬件的运行和维护
C.信息系统的安全管理
D.数据处理
4.以下不是信息系统的主要功能的是(A)
A.运行
B.存储
C.输入
D.控制
5.信息检索系统是为满足信息用户的(C)而建立的、存贮经过加工的信息集合的人机信息系统。
A.竞争需求
B.创新需求
C.信息需求
D.发展需求
6.即便在信息有多种交流途径的信息化社会里,人们仍然感觉到存在着大量的无法满足的信息需求,这就是所谓的(A)。
A.信息饥饿现象
B.信息沙漠现象
C.信息缺失现象
D.信息爆炸现象
7.系统分析报告不包括的是(A)
A.系统决策分析
B.开发项目概述
C.现行系统概况
D.项目实施计划
8.系统分析工作中重要的基础工作是(A)
A.需求调查
B.详细调查
C.可行性分析 D.提出新系统逻辑方案
9.信息文化是人类在社会历史发展过程中形成的一种(A)形态。
A.文化
B.科技
C.信息
D.历史
10.竞争的基本运行机制是(B),其实质是通过经济实力和智慧的较量,强者被保存、发展和壮大,弱者被削弱、淘汰。
A.文化扩张
B.优胜劣汰
C.科技创新
D.历史发展
11.(D)是指企业在市场竞争中所拥有的独特的获取利润、谋求生存、持续发展的能力。
A.一般竞争力
B.创新力
C.适应能力
D.核心竞争力
12.(C)是指将信息按一定方式组织和存储起来,并针对信息用户的特定需求查找出所需信息内容的过程。
A.信息组织
B.信息分析
C.信息检索
D.信息服务
13.信息分析成果中是以有关课题的各种系统的资料或数据为主要对象,经过加工整理和分析研究所形成的一种成果形式是(A)。
A.数据类成果
B.研究报告类成果
C.消息类成果
D.信息服务类成果
14.不是信息系统开发阶段的是(D)
A.系统分析
B.系统设计
C.系统实施
D.系统计划
15.(B)能够帮助我们了解一个业务的具体处理过程,发现和处理系统调查工作中的错误和疏漏,修改和删除原系统的不合理部分,在新系统基础上优化业务处理流程。
A.需求调查
B.业务流程分析
C.可行性分析
D.详细调查
16.以启发式教育方式将人类专家的知识呈现出来的计算机程序系统是(D)
A.办公自动化系统
B.决策支持系统
C.管理信息系统 D.专家系统
17.常见的语用信息组织方法有(D)
A.字序组织法
B.逻辑组织法
C.代码组织法
D.概率组织法
18.物质资源、能源资源和(C)被称作支撑人类文明和进步的“三大支柱”。
A.社会资源
B.文化资源
C.信息资源
D.科技资源
19.(D)是描绘各种社会、自然现象的数量指标依时间而呈“S”型规律变化的曲线。
A.指数曲线
B.直线
C.抛物线
D.生长曲线
20.数据流程图中的(B)表示数据和数据流向,由一组固定成分的数据组成,是各个数据处理环节处理和输出的数据集合。
A.数据处理
B.数据流
C.外部实体
D.数据存储
二、多项选择题(30.0分,每题2.0分,共15题)1.信息系统安全管理要求系统应当在功能上达到(AD)
A.保密性
B.一致性
C.可用性
D.责任追究性
2.信息分析的作用有(ABC)
A.为科学决策服务
B.为研究与开发服务
C.为市场开拓服务
D.为客观调控服务
3.信息化能力的表现形式有(AB)
A.信息素养
B.信息意识
C.信息发展
D.信息组成
4.信息分析成果的类型(ABC)
A.消费类成果
B.数据类成果
C.研究报告类成果
D.生产类成果 5.以下属于二次网络信息组织的有(BD)
A.超媒体方式
B.主题树方法
C.网站方式
D.数据库方法
6.逻辑思维法包括(BCD)
A.抽象思维法
B.比较法
C.分析与综合法
D.推理法
7.信息分析的内容包括(ABC)
A.科学技术信息分析
B.经济技术分析
C.市场信息分析
D.消费水平分析
8.信息化表现的能力有(ABCD)
A.信息系统开发能力
B.领域信息化能力
C.信息组织与检索能力
D.信息分析与服务能力
9.企业竞争力的构成要素一般包括(ABCD)
A.品种
B.质量
C.价格
D.信誉
10.研究报告类成果(AC)A.综述性研究报告
B.手册
C.预测性研究报告
D.年鉴
11.信息化就是要以(ABD)方式推进信息技术在社会各个领域的应用
A.数字化
B.网络化
C.现代化
D.个性化
12.信息化有哪三个方面的意义(BCD)
A.信息资源开发与利用
B.企业组织内的数据信息化
C.作业与管理流程信息化
D.决策信息化
13.社会信息化一般包括哪几个层次(ABC)
A.通过自动控制、知识密集而实现的生产工具信息化
B.通过对生产行业、部门乃至整个国民经济的自动化控制而实现的社会生产力系统信息化
C.通过通信系统、资讯产业以及其他设施而实现的社会经济、文化和生活的全面信息化 D.通过科学技术对资源开发的科技信息化
14.以下为信息资源的主要经济特征表现的是(ABCD)
A.作为生产要素的人类需求性
B.使用方向的可选择性
C.共享性
D.稀缺性
15.有效配置信息资源有利于(ABCD)
A.更好地满足人类对资源的需求
B.最大范围内实现资源共享
C.防止信息污染,实现社会可持续发展
D.最小范围内实现资源共享
三、判断题(20.0分,每题1.0分,共20题)1.信息分析成果的评价包括下面3个关键环节:成立评价小组、确定评价目标和提出评价意见。B.错误
2.国民信息化的基础是企业信息化。
A.正确
3.信息组织是解决信息数量绝对激增和信息质量相对贫困的矛盾的关键环节。
A.正确 4.企业核心竞争力是处在核心地位的、影响全局的竞争力,是一般竞争力的统领。A.正确 5.信息化能力因信息化覆盖的领域不同而有不同的内涵。A.正确
6.做为一种描述复杂处理逻辑的工具,决策表又称判断表,采用表格的形式描述处理逻辑。A.正确
7.根据战略计划层的要求,操作控制层及时给出所需要的带有统计或预测性质的各种管理信息。B.错误
8.消息类成果是以有关课题的各种系统的资料或数据为主要对象,经过加工整理和分析研究所形成的一种成果形式。B.错误
9.为了保持信息系统的输入、存储、处理、输出等环节均匀连续地进行,信息系统必须具有进行管理和控制的功能。A.正确
10.信息系统的物理结构由信息源、信息处理器、信息用户和信息管理者构成。B.错误 11.信息系统结构既可以是逻辑结构,也可以是物理结构。A.正确 12.ERP是供应链管理的核心和基础。A.正确
13.从本质上讲,信息检索就是对信息集合与需求集合的匹配与选择。A.正确
14.基于我国国情,国家信息化包括信息资源、信息共享、信息技术应用、信息技术和产业、信息化人才5个要素。B.错误
15.信息检索经历了手工检索、脱机检索、网络检索三个发展阶段。B.错误 16.在信息分析中,分析与综合总是结合在一起使用的。A.正确
17.趋势外推法以假设“事物的发展属于结构性的突变,而不是渐进变化”为前提。B.错误
18.决策支持系统是DPS和运筹学相结合的产物。B.错误
19.信息系统是信息资源存储、开发和被利用的主要工具。A.正确
20.数据库设计重点在于阐述系统设计的指导思想以及所采用的技术路线、方法和具体的技术措施。A.正确
四、简答题(15.0分,每题5.0分,共3题)1.网络信息组织主要有哪些方式? 1.一次网络信息组织方式(1)文件方式;(2)超媒体方式;(3)网站方式; 2.二次网络信息组织
(1)主题树方法;(2)数据库方法。2.信息分析存在哪些特点?
信息分析属于软科学研究的范畴,存在着自身的一些特点:(1)针对性
信息分析的目的是为各级各类科学决策、研究与开发、市场开拓等活动提供依据。不论是何种来源的信息分析课题,都必须针对上述某一既定的具体目标来进行。(2)系统性
信息分析的一项基础性工作是使大量有关研究课题的信息系统化,具体来说,就是使大量分散无序的信息集中化、有序化,使不同层面的信息关联化,使不同时空的信息整体化。(3)科学性
信息分析以事物过去的信息、现在的情况和经验等为根据,运用一定的程序和方法,分析研究对象及其与相关因素的相互联系,从而揭示出研究对象的特性和变化规律。(4)近似性
由于受到各种不断变化着的因素的影响,同实际情况相比,信息分析结果往往会出现一定的偏差,只是一个近似值。(5)局限性
信息分析有时并不够深刻、全面,其结果往往具有一定的局限性。3.内容分析法的关键步骤有哪些?
1、创立你的假设:你想发现什么。初做时,最好选择一个相对容易的媒介作为对象。
2、广泛阅读:前人对你的分析目标已有的内容分析,了解其见解和方法;如没有和你的主题相关的文献,到上位概念、临近种类中找寻使用内容分析的前人著作。
3、定义你的分析目标:说明你要研究什么及为什么、研究多少文本(取样数量,大得足有代表性,小得能够驾驭)
4、定义你的类别:确定你要统计哪些类别,并清楚定义它们。
5、建立一张编码表记录你的发现,分类的类别反映你要研究的变量。
五、论述题(15.0分,每题15.0分,共1题)1.请详细说明什么是专家调查法,常用的专家调查法有哪些?
专家调查法的实质是凭借专家的知识和经验,对研究对象进行综合分析研究。
专家调查法在科技、经济和社会发展各领域中有广泛的应用,其最大优点是简便直观,无需建立繁琐的数学模型,而且在缺乏足够统计数据和没有类似历史事件可借鉴的情况下,也能对研究对象进行有效的分析。专家调查法种类很多,常见的有:
(一)德尔菲法
德尔菲法是一种按规定程序向专家进行调查的方法,其特点是:匿名性、反馈性、统计性。德尔菲法的预测征询过程包括:成立预测领导小组、明确预测目标、选择参加预测的专家、编制调查表、进行反馈调查和专家意见的汇总统计和分析预测、编写和提交预测报告。经典的德尔菲法存在一些缺陷,派生的德尔菲法力图对此加以改进和优化。它大体上可分为两大类:一类是保持德尔菲法基本特点的派生德尔菲法;另一类是部分地改变德尔菲法基本特点的派生德尔菲法。
(二)头脑风暴法
头脑风暴法是借助专家的创造性思维来索取未知或未来信息的一种直观预测方法,一般用于对战略性问题的探索。
(三)交叉影响分析法
交叉影响分析法就是根据若干个事件之间的相互影响关系,分析当某一事件发生时,其他事件因受到影响而发生何种形式变化的一种方法。
(四)层次分析法
层次分析法根据人类的辩证思维过程,先依据问题的性质和要达到的总目标,将一个复杂的研究对象划分为/递阶 层次/结构,同一层的各因素具有大致相等的地位,不同层次因素间具有某种联系;再对单层次的因素构造判断矩阵以得出层次单排序,并进行一致性检验;最后,为了计算层次总排序,采用逐层叠加的方法,从最高层次开始,由高向低逐层进行计算,推算出所有层次对最高层次的层次总排序值。
第二篇:专业技术人员信息化能力建设》作业4
《专业技术人员信息化能力建设》继续教育作业
1.事业单位工作人员符合国家规定退休条件的,应当()。(单选)
A.离休B.退休C.离岗D.续聘
2.以下属于事业单位公开招聘工作人员按照程序的是()。(多选)
A.制定公开招聘方案B.公布招聘岗位、资格条件等招聘信息C.审查应聘人员资格条件
D.考试、考察
3.两化融合是指 工业化与 信息化深度融合。(填空)
4.教育信息化包含六个组成要素: 信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。(填空)
5.网路资源是指通过计算机互联网将分布在不同地方的计算机硬件资源、软件资源和各种信息资源组成充分共享的资源集成,其中与教育、教学相关的资源就称之为网络教育资源。(填空)
6.信息产业是国家经济的先导产业。这一作用体现在哪些方面?(简答)
信息产业是国家经济的先导产业。这一作用体现在4个方面:⑴信息产业的发展已经成为世界各国经济发展的主要动力和社会再生产的基础。⑵信息产业作为高新技术产业群的主要组成部分,是带动其他高新技术产业腾飞的龙头产业。⑶信息产业的不断拓展,信息技术向国民经济各领域的不断渗透,将创造出新的产业门类。⑷信息技术的广泛应用,将缩短技术创新的周期,极大提高国家的知识创新能力。
7.()是指在线服务商免费向消费者或用户提供信息在线服务,而营业活动全部用广告收入支持。(单选)
A.网上订阅模式B.付费浏览模式C.广告支持模式D.网上赠予模式8.多数医学信号属于(),如心电图、脑电图等。(单选)
A.信息随时间变化的一维图像
B.信息随时间变化的多维图像C.信息在空间分布的一维图像D.信息在空间分布的多维图像
9.所谓(),就是运用计算机、通信、医疗技术与设备,通过数据、文字、语音和图像资料的远距离传送,实现专家与病人、专家与医务人员之间异地“面对面”的会诊。(单选)
A.医疗信息系统B.电子病历C.远程医疗D.医学影像信息系统
10.教育信息化,要求在教育过程中较全面地运用以()为基础的现代信息技术,促进教育改革,从而适应正在到来的信息化社会提出的新要求。(多选)
A.计算机B.多媒体C.网络通讯D.物联网
11.计算机辅助教学综合应用()等计算机技术,克服了传统教学情景方式上单
一、片面的缺点,为学生提供一个良好的个人化学习环境。(多选)
A.多媒体B.超文本C.人工智能D.网络通信
12.信息收集包括对信息的分类排序、分析综合、运算、建模处理等等。(判断)错误
13.信息组织与存储是基于信息共享而来的,它主要实现一次输入,多次使用,一地存储,多方共享。(判断)
正确
14.数据流程图是描述管理信息系统逻辑模型的主要工具,主要有细化性和具体性两个特点。(判断)
错误
15.建构主义任务驱动式教学模式的广泛推广,网络环境下的异步教学方式的普及,使学生有更多自主学习的机会。(判断)正确
第三篇:《专业技术人员信息化能力建设》作业3
1.泛指人类社会传播的一切内容。(填空)
2.(填空)
3.信息流向有序信息流的转换。(填空)
4.我国信息化发展战略的战略重点有哪些?(简答)
一、推进国民经济信息化;
二、推行电子政务;
三、建设先进网络文化;
四、推进社会信息化;
五、完善综合信息基础设施;
六、加强信息资源的开发利用;
七、提高信息产业竞争力;
八、建设国家信息安全保障体系;
九、提高国民信息技术应用能力;
十、培养信息化人才队伍
5.为落实国家信息化发展的战略重点而制定和实施的战略行动计划包括()。(单选)
A.国民信息技能教育培训计划
B.电子商务、政务行动计划
C.关键信息技术自主创新计划
D.以上都是
6.()主要包括数字通信、卫星通信、微波通信、光纤通信等。(单选)
A.计算机技术
B.现代通信技术
C.微电子技术
D.传感技术
7.()商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式,例如即时通信、移动导航和移动电子商务均属于此类。(单选)
A.服务类
B.广告类
C.内容类
D.产品类
8.()检索将经过选择、整理和评价\的数据存入某种载体中,并根据用户需要从某种数据集合中检索出能回答问题的准确数据的过程或技术。(单选)
A.文献
B.数据
C.事实
D.联机
9.信息化构成要素主要有()。(多选)
A.信息资源、信息技术
B.信息产业、信息设备
C.信息政策
D.信息人才
10.PKI提供的服务主要包括()。(多选)
A.认证
B.支持密钥管理
C.完整性与不可否认
D.杀灭病毒
11.与传统政务相比,电子政务具有如下基本特征包括()。
A.政务处理信息化
B.以计算机网络为基础的运行环境 多选)(C.实现政府管理的有限虚拟
D.建立以“客户为中心”的政府管理模式
12.三网融合是指电话网、有线电视网和计算机网在数字化的基础上在网络技术上走向一致,在业务内容上相互覆盖。(判断)
正确 错误
13.计算机病毒通过破坏系统程序,从而损坏硬件设备。(判断)
正确 错误
14.计算机的运算速度快,逻辑判断严谨合理,可以考虑到的因素也比较全面,因而可以有效避免疏漏。(判断)
正确 错误
15.远程监护系统一般包括三个部分:监护中心、远端监护设备和联系两者的通信网络。(判断)
正确 错误
第四篇:专业技术人员信息化能力建设作业及答案
专业技术人员信息化能力建设考试试卷
姓名:
分数:
一、填空题。(15分)
1、政府信息化基本经历了办公自动化()、政府管理信息系统()和电子政务()三个基本过程。
2、所谓教育信息化,是指在教育领域全面深入地运用()和(),以现代信息技术来促进教育的全面改革,使之适应信息化社会对教育发展的新要求,最终实现教育现代化的过程。
3、微博最早源于(),这是一个成立于2006年的美国微博网站。
4、系统调试的过程通常由()三个步骤完成。
5、电子病历(EMR, Electronic Medical Record),是指利用(),以()为载体,记录患者疾病和诊疗过程的病历资料,是以电子化方式管理的有关病患个人健康状态和医疗保健行为的信息,它涉及了病人信息的采集、存储、传输、处理和利用的所有过程信息。
二、选择题。(16分)
1、网络、数字电视是现代信息传递方式中的()方式。
A、有线通讯传输
B、无线通讯传输
C、数字通讯传输
D、纸张通讯传输
2、()之间的电子商务是指企业通过Internet为消费者提供一种新型的购物环境——网上商店,进行电子商务交易。
A、企业与政府
B、企业与消费者
C、企业与企业
D、消费者与消费者
3、由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。这体现了电子商务安全的基本要求中的()。
A、有效性
B、机密性
C、可靠性
D、完整性
4、利用网络,特别是Internet,可以使全世界的教育资源连成一个信息海洋,供广大教育用户共享。体现了教育信息化的特征中的()特征。
A、资源全球化
B、教材多媒体化
C、学习自主化
D、教学个性化
5、信息化对促进中国经济发展具有不可替代的作用,这种作用主要是通过信息产业的经济作用予以体现。主要有()几个方面。
A、信息产业的支柱作用
B、信息产业的基础作用
C、信息产业的先导作用
D、信息产业的核心作用
6、电子政务应用系统一般具有()的功能。
A、政务信息发布
B、政府内部的信息资源共享
C、政府部门之间的信息互通
D、政府与公众的信息交互
7、下列属于信息随时间变化的一维图像的是()。
A、X射线照片
B、脑电图
C、细胞立体图像
D、心电图
8、信息安全的实体安全就是计算机设备、设施以及其他媒体免遭地震、水灾和其他环境事故破坏的措施和过程。它包括()。
A.环境安全
B.设备安全
C.媒体安全
D.信息资产安全
三、判断题。(20分)
1、在一切通讯和控制系统中,信息是一种普遍联系的形式。()
2、云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是实体化的资源。
()
3、业务流程图是一种用尽可能简单的方法来描述业务处理过程的方法。通常采用6个基本图形符号来描述业务流程图。
()
4、利用计算机医学图像处理与图像识别技术,就可以迅速、高效地完成大量的分析诊断工作。
()
5、电子商务安全基本要求的机密性是指由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。
()
6、融合是信息化与工业化的协同发展而不是简单集成,融合的最高境界是“意识不到信息化的存在”。
()
7、电子病历是医院信息系统(HIS)的信息基础,电子病历依附于医院信息系统(HIS)。
()
8、微信是新浪于2011年初推出的一款手机即时通讯工具。
()
9、事业单位工作人员的奖励坚持精神奖励与物质奖励相结合、以精神奖励为主的原则。
()
10、事业单位工作人员不能完全享受国家规定的福利待遇。()
四、简答题。(29分)
1、微信的特性有哪些?(10分)
2、计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么?(10分)
3、相较于传统课程来说,网络课程的特点有哪些?(9分)
五、论述题。(20分)
创新引领未来
创业成就梦想
一、1、OA、MIS、EG2、计算机多媒体技术、网络信息技术
3、Twitter4、模块调试、分调和总调
5、计算机信息技术、电子媒介
二、1、C2、B3、C4、A5、ABCD6、ABCD7、BD8、ABC
三、√×√√×√√×√×
四、1、答:微信的特性有:(1)免费短信:极速免费的楼层式短信对话,带给您非通常的手机聊天体会。(2)相片共享:可调用手机拍照或插进相册图像,相片随意发,不必付出彩信费用。(3)设置头像:给个人设置个性化头像,让您在老友的微信里看起来更亲热。(4)实时状况:若是老友正在给您发音讯,会显现“对方正在输入……”的状况。(5)全部支持iPhone4、iPhone3GS、iPodtouch等多种设备。
2、答:计算机病毒虽是一个小小程序,但它和普通的计算机程序不同,具有以下特点。(1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。(2)它具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。(3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。(4)它只能破坏系统程序,不可能损坏硬件设备。(5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。
3、答:相较干传统课程来说,网络课程有如下特点。(1)教材的多媒体化,即教学信息是以图形图像、声音、动画、视频等多种媒体组织起来的,使学生通过全方位的感官接受信息,从而收到更好的教学效果。(2)教学内容的非线性,即学习内容不是以线性的从易到难或从前到后的组织方式,而是以超链接的方式呈现信息。(3)课程的开放性和交互性。网络课程最大的特点就在于课程的开放性和交互性上,包括人机交互、生生交互和师生交互等。(4)学习资源的共享性。处于互联网上的所有资源都是学生可以参考和学习的资料,如此大容量的信息是传统的课本或者电视、多媒体CAI课件难以比拟的。
五、(仅供参考)近日,我院顺利完成2014480人次大学生创业模拟实训工作。这是我院连续第四年举办大学生创业模拟实训培训活动。本创业模拟培训一共8期,每期两个小班60人次,共480人。培训自5月19日开班至11月22日结束,历时半年,每期培训时间10天。
培训在我院大学生创业模拟实训室进行,使用“大学生创业实训系统”,应用计算机虚拟市场仿真技术和仿真市场博弈技术,引导学生建立模拟公司,进行工商登记、税收、商务谈判、营销等各个环节的演练。通过对真实创业环境的模拟,让参训学生提前了解在真实创业过程中可能遇到的复杂情况,学会经营决策,对可能出现的问题和运营结果进行分析与评估,在实训中不断提高参与市场竞争的综合能力,提升创业意识,掌握创业技能,降低创业风险,增强择业就业能力。
作为省级创新创业示范校,我院历来高度重视大学生创业就业工作,构建了培养创业意识、提高创业能力、建设创业基地、创新创业机制的工作体系,使创业教育成为提高就业质量、提升学校教育教学水平、全面推进素质教育的重要途径。
学院将创新创业教育纳入学院五年规划,成立了以党政主要领导为负责人的大学生创新创业教育指导委员会,专门印发了《安庆职业技术学院创新创业教育实施办法》,明确各职能部门工作职责,形成全院支持学生创新创业教育工作合力,并采取有效措施切实做好创新创业教育工作经费落实及各项保障工作。
学院还定期邀请毕业生创业典型和社会成功人士来校开设专家讲座,鼓励教师科技创新、积极举办创业设计大赛等,鼓励和支持学校形成良好的创业氛围。学院于2012年获批省级A级大学生创业孵化基地。2013年获“安徽省创新创业示范校”荣誉称号。
作为省级大学生创业培训机构,自2012年以来,我院每年承担大学生创业模拟实训任务480人次以上,并同时承担大学生创业意识培训、SYB创业培训等其他类型的培训,累计培训人数已达5000人次。
根据麦可思日前发布的《安庆职业技术学院社会需求与人才培养质量2014报告》显示,我院2012、2013届毕业生年终就业率均在95%以上,高于全国高职毕业生平均就业率近5个百分点。此外,在一年后年收入、就业现状满意度、校友满意度、在校生活满意度等方面均高于全国高职院校平均水平。
第五篇:《专业技术人员信息化能力建设》作业二
1.事业单位工作人员涉嫌犯罪的,应当移送司法机关依法追究刑事责任。(判断)正确
2.我国信息技术标准体系由通用基础标准、安全标准、(网络标准)和应用标准构成。(填空)
3.根据信息源的差异,收集的信息可分为原始信息和(加工)信息。(填空)
4.(信息安全)是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。(填空)
5.计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么?(简答)
(1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地 进行自我复制。
(2)它具有潜在的破坏力•系统被病毒感染后,病毒一般不即时发作,而是 潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
(3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由 编程失误造成。
(4)它只能破坏系统程序,不可能损坏硬件设备。
(5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附 着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传 染给其他程序•另一部分则是在特定条件下执行某种行为。
6.(B)指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。(单选)
A.物联网 B.广义云计算 C.中义云计算 D.狭义云计算
7.信息系统的(A)主要体现在功能目标的一致性和系统结构的有机化。(单选)
A.整体性 B.适应性 C.相关性 D.创新性
8.信息系统的输入设计要遵循的基本原则中,(A)是指输入量应保持在能满足处理要求的最低限度。(单选)
A.最小量原则 B.简单性原则 C.早检验原则 D.少转换原则
9.信息技术在教学课程中的应用形式中,(ABCD)是指以互联网为基础,通过基于信息网络技术手段来实现信息沟通和交流活动的平台。(单选)
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
10.我国信息化发展的战略重点中,推进国民经济信息化包括ABCD()。(多选)
A.推进面向“三农”的信息服务 B.利用信息技术改造和提升传统产业
C.加快服务业信息化 D.鼓励具备条件的地区率先发展知识密集型产业
11.信息系统是由(ABCD)组成的。(多选)
A.信息源 B.消息处理器 C.信息用户 D.信息管理者
12.信息技术在教学课程中的应用形式包括(ABCD)。(多选)
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
13.信息系统的层次结构中,低层次面对的多是一些非结构性的、非常规的问题。(判断)错误
14.计算机的发明给信息安全带来了第二次变革。(判断)错误
15.电子商务具有信息不完善、耗费时间长、花费高、库存占用大、生产周期长、客户服务不及时等局限性。(判断)错误
1.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换。(填空)
2.信息分析对其所研究的对象来说具有整理、评价、预测和(反馈)四项基本功能。(填空)
3.根据多级安全模型,通常将信息的密级由低到高划分为秘密级、(机密)级和绝密级。(填空)
4.按照电子政务的安全原则,电子政务系统的主要安全需求有哪些?(简答)
1身份认证与授权
有效的身份认证是整个电子政务系统的安全基础,充当着系统“看门人”的 角色,系统将根据身份认证的结果授予用户相应的访问权限。
2数据安全
数据安全涉及两方面的问题:(1)数据不可篡改(即数据应具有完整 性);(2)数据遭破坏时的及时恢复。
3网络域边界访问控制
电子政务系统由内网、外网和专网三部分构成,它们之间就形成了网络域边 界。其中,内网的边界控制尤为重要。一方面,内网中的政府电子办公需要同专 网和外网交换信息;另一方面,又由于内网信息的重要性,必须实行与专网和外 网的物理隔离,保证内网不受攻击。这实际上就要求内网的边界访问控制能做到 在物理隔离的基础上实现安全的信息交换。
4通信安全
电子政务系统包含政府的各级部门,地理上分布广泛,这为利用通信线路截 取数据包提供了条件。因此,电子政务系统中的数据传输应经过强加密处理,使 破译成本远髙于信息本身价值或破译时间远长于信息本身保密时间,间接地保证 数据传输中的安全。
5防病毒
病毒的破坏性和传播性极强,对政务网中的数据安全构成严重的威胁,由于 其具有极易穿透安全防御体系的特点,因此,应髙度重视对病毒的防治。
6网页防篡改
中美黑客大战中最引人注目的是双方都大肆篡改对方政府网站的网页内容,丑化对方政府形象,宣传自己的口号。政府外网代表国家的形象和尊严,必须保 护好网页不被任意涂改。
7审计与不可抵赖
电子政务系统,尤其是内部办公系统,应该有一套严格的审计措施,来保证 发生问题时能迅速追查到责任人。
8预防系统安全漏洞
系统漏洞有如“后门”,将为黑客提供一个入侵系统的通道,这也是为什么 电子政务内网必须与外界物理隔离的原因之一,因为隐藏在系统中的“漏洞”率 是操作系统中因军事目的而“预留”在系统中的“小程序”是极其危险的,它有 能力穿透传统的安全措施将机密信息传递出去。
5.(B)为其他六化的实现与完成提供良好的约束机制和外部环境。(单选)
A.信息投资倾斜化
B.信息政策封闭化
C.信息服务完善化
D.信息人才递增化
6.(B)年,IP(互联网协议)和TCP(传输控制协议)问世,合称TCP/IP协议。(单选)
A.197
3B.197
4C.1994
D.1988
7.(C)方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。(单选)
A.货到付款
B.第三方中介
C.先款后货
D.以上都是
8.未来中国的微博将在(D)得到发展。(单选)
A.随时随地的微博
B.不同互联网应用进行无缝互联
C.不同微博网站特色化
D.以上都是
9.信息技术中的(AB)指各种信息设备及其功能。(多选)
A.物化技术
B.硬技术
C.软技术
D.非物化技术
10.(ACD)相结合而产生的遥感技术,使人感知信息的能力得到进一步的加强。(多选)
A.传感技术
B.信息识别
C.测量技术
D.通信技术
11.网上图书馆信息资源通过因特网将世界各地的图书馆和数以亿计的计算机联为一体,提供互操作、信息库、教育环境、参考服务等服务平台,具有(ABCD)特点。(多选)
A.信息服务的跨时空性
B.信息传递的规范化
C.信息传递的标准化
D.信息利用的开放性
12.在一切通讯和控制系统中,信息是一种普遍联系的形式。(判断)正确
13.现代管理科学的基本原理表明,信息作用力的大小取决于信息流动的速度。(判断)错误
14.信息分析是通过已知信息揭示客观事物的运动规律的过程,这是信息组织过程中必不可少的重要一环。(判断)正确
15.两化融合是指信息化与工业化深度融合。(判断)正确
1.给予事业单位工作人员处分,应当坚持(ABCD)与惩处相结合的原则。(多选)
A.公正B.公平C.教育D.告诫
2.工作人员应当按照所在单位的要求,参加岗前培训、在岗培训、转岗培训和为完成特定任务的专项培训。(判断)正确
3.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换。(填空)
4.电子政务安全原则是安全、成本、(效率)的权衡。(填空)
5.医院(业务管理系统)作为实现医院计算机化管理的系统形式与产物,把医院业务流程和管理产生的信息,以数据的方式提炼、集中到计算机系统之中,真正实现了信息的实时共享。(填空)
6.电子商务面临哪些安全问题?(简答)
4.1.1电子商务环境安全问題
电子商务环境安全包括计算机系统安全、网络安全、数据安全和应用安全等 多个方面。
(1)计算机系统安全
计算机是一种硬件设备,硬件设备难免出现故障,一旦出现,将会影响电子 商务系统的运行。尤其是计算机的硬盘,一旦损坏,数据就会丢失,损失就无法 挽回,因此,需要对计算机硬件和数据进行备份。计算机系统安全主要是考虑提 高用于电子商务系统的计算机硬件的可靠性和稳定性。
(2)网络安全
网络是用户进行数据交换、信息传递的主要途径。通过网络,用户可以访问 网络中不同的计算机系统。网络安全主要是考虑限制用户对用于电子商务系统的 计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
(3)数据安全
在网络上传递的数据假如不采取任何安全措施,就会受到各种各样的攻击,如数据被截获,甚至数据被恶意篡改和破坏。数据安全主要是考虑防止数据被截 获或截获后被破译,以及防止数据被恶意篡改和破坏。
(4)应用安全
在网络环境下,计算机病毒猖镢,假如不加防范,就会轻易导致应用软件被 病毒感染,程序被非法入侵和破坏,系统的功能将受到限制。更严重的是导致系 统不能正常工作,数据和信息丢失。应用安全主要
是考虑防止应用软件被各种病 毒非法入侵和破坏。
1*4^技术人员信息化能力建设
4.1.2电子商务交易安全问題
电子商务交易过程中,商家要发布产品信息,确认订购信息,收取货款;客 户要获取产品信息,传递订购信息,支付货款。买卖双方都存在安全问题,其中 主要包括交易信息安全、支付安全和诚信安全。
(1)交易信息安全
交易信息包括商家的产品信息和订单确认信息、客户的订单信息。交易信息 具有机密性,不能被篡改。交易信息安全主要是防止交易信息被截获或截获后被 破译,以及防止数据被恶意篡改和破坏。
(2)支付安全
支付信息主要是客户的银行账号、交易金额以及个人识别码和电子货币信 息。支忖过程中必须保证这些信息的安全。同时,对商家来说,可能存在虚假订 单,假冒者以客户名义订购货物,而要求客户付款;对客户来说,可能存在欺骗 性网站,盗取客户敏感信息,导致资金被窃取。如何保证客户支付信息安全以及 买卖双方身份的真实性,是支付安全主要考虑的问题。
(3)诚信安全 •
即使电子商务的交易信息和支付信息有了安全保障,也并不能让买卖双方 放心从事网上交易。电子商务的支付形式有电子现金、电子支票、信用卡支付。但是采用这几种方式,都要求客户先付款,商家再发货。这样客户付款以后,会 担心收不到货物或者收到劣质的货物。假如是先发货,然后付款,那么商家会担 心客户是否会付款。因此,诚信安全也是妨碍电子商务支付型业务快速发展的问 题。
7.(B)而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。(单选)
A.广义B.狭义C.中义D.以上都是
8.信息分析的(A)功能是对信息进行搜集、组织,使之由无序变为有序。(单选)
A.整理B.评价C.预测D.反馈
9.世界上信息安全相关标准包括(D)。(单选)
A.互操作标准B.技术与工程标准C.网络与信息安全管理标准D.以上都是
10.(A)模式是我国目前盈利状况最好的电子商务模式。(单选)
A.B2BB.B2CC.C2BD.C2C
11.信息安全的实体安全就是计算机设备、设施以及其他媒体免遭地震、水灾和其他环境事故破坏的措施和过程。它包括(ABC)。(多选)
A.环境安全B.设备安全C.媒体安全D.信息资产安全
12.网上的教育资源有许多,包括(ABCD)等。(多选)
A.教育网站B.电子书刊C.虚拟图书馆D.虚拟软件库
13.射频识别即RFID技术,又称电子标签、有线射频识别。(判断)错误
14.两化融合发展的第二个阶段,是信息技术在企业、行业、地区各个方面加快应用,提高应用效率和效果。现在绝大多数企业、行业仍处在这个阶段。(判断)错误
15.为了做到教学的个性化,学生个性的测定,特别是认知方式的检测,将成为教育研究的重要研究课题。(判断)正确