当前位置:文档之家› 02年9月全国计算机等级考试三级信息管理试题及答案

02年9月全国计算机等级考试三级信息管理试题及答案

02年9月全国计算机等级考试三级信息管理试题及答案
02年9月全国计算机等级考试三级信息管理试题及答案

(考试时间120分钟,满分100分)

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)软件管理中,对软件进行配置,各阶段文档的管理属于下列哪种管理?

A) 组织管理

B) 资源管理

C) 计划管理

D) 版本管理

(2) 以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由五大功能部件组成,它们是

A) 运算器、控制器、存储器、输入设备和输出设备

B) 运算器、累加器、寄存器、外部设备和主机

C) 加法器、控制器、总线、寄存器和外部设备

D) 运算器、存储器、控制器、总线和外部设备

(3)下述有关人事劳资子系统的正确说法是

A) 档案管理属于战略管理

B) 预测人员需求属于执行控制

C) 人员结构安排属于管理控制

D) 工资管理属于业务控制

(4) 结构化方法中,数据流程图是

A) 工作流程图的抽象

B) 业务流程图的抽象

C) 系统流程图的抽象

D) 程序流程图的抽象

(5) 在MIS中,将管理分为三个层次,下列哪个称谓不属于这三个层次?

A) 战略计划

B) 管理控制

C) 执行控制

D) 业务控制

(6) 信息系统的开发可采用多种模式:

I.委托开发

II.合作开发

III.自行开发

上述哪(些)种开发方式最有利于用户对系统的维护?

A) I

B) II

C) III

D) II和III

(7) 下述哪一条不属于数据库设计的内容?

A) 数据库管理系统

B) 数据库概念结构

C) 数据库逻辑结构

D) 数据库物理结构

(8) 下面关于函数依赖的叙述中,不正确的是

A) 若X→Y,Y→Z,则X→Z

B) 若X→Y,且Y 包含Y,则X→Y

C) 若X→Y,X→Z,则X→YZ

D) 若XY→Z,则X→Z,Y→Z

(9) 由于关系模式设计不当所引起的更新异常指的是

A) 两个事务同时对同一数据项进行更新而造成数据库不一致

B) 关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致

C) 未经授权的用户对数据进行了更新

D) 对数据的更新因为违反完整性约束条件而遭到拒绝

(10) 设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。

EMP

雇员号雇员名部门号工资

001 张山02 2000

010 王宏达 01 1200

056 马林生 02 1000

101 赵敏04 1500

DEPT

部门号部门名地址

01 业务部 1号楼

02 销售部 2号楼

03 服务部 3号楼

04 财务部 4号楼

下面所列出的操作中,哪个操作可以成功执行?

A) 在DEPT中插入行(‘03’,‘计划部’,‘5号楼’)

B) 在EMP中插入行(‘102’,‘赵敏’,‘05’,1500)

C) 将DEPT中部门号=‘02’的部门号改为‘10’

D) 从EMP中删除行(‘010’,‘王宏达’,‘01’,1200)

(11)关系代数的运算可分为两类:传统的集合运算和专门的关系运算。下面列出的操作符中,哪些是属于传统的集合运算?

I. U(并) II. -(差) III. ∩(交) IV. X(广义笛卡尔积)

V. σ(选择) VI. Π(投影) VII. 连接

A) I、II、V和VI

B) I、II、III和IV

C) IV、V、VI和VII

D) 都是

(12)在数据库中,下面列出的数据模型的三个要素中,用于描述系统的动态特性的要素是

I.数据结构

II.数据操作

III.完整性约束

A) I

B) II

C) I和II

D) II和III

(13)SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体。其中,INSERT语句实现哪种功能?

A) 数据查询

B) 数据操纵

C) 数据定义

D) 数据控制

(14)决策支持系统支持

A) 结构化与非结构化决策问题

B) 结构化与半结构化决策问题

C) 半结构化与非结构化决策问题

D) 结构化、半结构化与非结构化决

策问题

(15)实体-联系模型可以形象地用E-R图表示。在E-R图中以何种图形表示实体类型?

A) 菱形

B) 椭圆形

C) 矩形

D) 三角形

(16) 决策支持系统的主要功能为

A) 辅助决策

B) 辅助管理

C) 代替决策

D) 执行决策

(17) 软件测试基本方法中,下列哪种方法不用测试实例?

A) 白箱测试方法

B) 动态测试方法

C) 黑箱测试方法

D) 静态测试方法

(18) 内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列哪种内聚?

A) 逻辑内聚

B) 时间内聚

C) 过程内聚

D) 顺序内聚

(19) 耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A) 内容耦合

B) 公共耦合

C) 外部耦合

D) 控制耦合

(20) 结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?

A) 条件语句

B) 结构化语言

C) 判定树

D) 数据流

(21) 结构化方法将软件生命周期分为计划、开发和运行三个时期,下列任务中哪个属于计划时期中的任务?

A) 需求分析

B) 问题定义

C) 总体设计

D) 编码

(22) 软件计划的任务是为项目负责人提供对软件资源、成本和进度的估价。其中对系统各种功能的界限划分应属于下列哪种任务?

A) 分析

B) 估价

C) 制定进度

D) 进度分配

(23) 软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于下列哪种可行性分析?

A) 经济可行性分析

B) 技术可行性分析

C) 操作可行性分析

D) 开发可行性分析

(24)瀑布模型将软件生命周期归纳为三个时期,即计划期、开发期和运行期。下列哪个不属于开发期内的工作?

A) 总体设计

B) 详细设计

C) 程序设计

D) 维护

(25)隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A) 物理隔离

B) 时间隔离

C) 分层隔离

D) 密码隔离

(26)信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?

I.保密性(Confidentiality)

II.完整性(Integrity)

III.可用性(Availability)

IV.可控性(Controllability)

A) I、II和IV

B) I、II和III

C) II、III和IV

D) 都是

(27)Internet的主要组成成分是

A) 双绞线、同轴电缆、光纤电缆与无线通信信道

B) 通信线路、路由器、主机和信息资源

C) 局域网、广域网、校园网和主干网

D) 局域网、广域网和城域网

(28)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为

A) 地址映射

B) 地址计算

C) 地址分配

D) 地址查询

(29)以下有关操作系统的叙述中,哪一个是不正确的?

A) 操作系统管理着系统中的各种资源

B) 操作系统应为用户提供良好的界面

C) 操作系统是资源的管理者和仲裁者

D) 操作系统是计算机系统中的一个应用软件

(30)在关系数据库中,视图(view)是三级模式结构中的

A) 内模式

B) 模式

C) 存储模式

D) 外模式

(31)实施BSP研究的主要活动中应包括多项活动内容,如

I.定义企业过程

II.定义数据类

III.成果报告

IV.定义信息结构

等,其中最基础的活动应该是

A) I和II

B) II和III

C) I和III

D) III和IV

(32)原型项目管理中,估计过程的内容是

A) 估计时间和成本

B) 估计重复周期和费用

C) 估计变化次数和费用

D) 估计规模大小和复杂度

(33)适合原型化开发的准则很多,下列哪一项不是有效的准则?

A) 自行设计报表生成

B) 使用熟悉的功能集

C) 从一个小系统结构集导出

D) 从小的输入编辑模型集合导出

(34)预定义技术的主要通信工具是定义报告。报告形式有多种,下列哪一种可以表明外部实体、过程和文件之间的数据流动?

A) 叙述文字

B) 流程图

C) 逻辑判定表

D) 数据字典

(35)原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?

A) 一致性

B) 完备性

C) 可维护性

D) 非冗余性

(36)企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列哪个步骤技术是对企业实体的概括?

A) 实体的确定

B) 实体的抽象

C) 实体联系图

D) 实体映射

(37)分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A) 复制数据

B) 子集数据

C) 重组数据

D) 划分数据

(38)根据数据的分布形式,有同步和不同步数据的差别。以下数据形式中哪种数据具有这种性质?

A) 划分数据

B) 独立模式数据

C) 不相容数据

D) 复制数据

(39)J.Martin的战略数据规划的重要内容之一就是确定企业的

A) 文件系统

B) 主题数据库

C) 应用数据库

D) 数据仓库

(40)实体间的联系可用图形表示。

A───────0──>B

对上图的正确描述应是

A) A的一个值,B有且仅有一个值与之对应

B) A的一个值,B有多个值与之对应

C) A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D) B有一个值或没有值与实体A相对应

(41)J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A) 完整性

B) 适用性

C) 持久性

D) 灵活性

(42)J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A) 数据

B) 业务

C) 功能

D) 应用

(43)企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?

A) 过程/数据类矩阵

B) 模块结构图

C) 先决条件分析

D) 数据流图

(44)“自顶向下”开发信息系统的策略最适合于下列哪一类系统?

A) 大型信息系统

B) 小型信息系统

C) 半结构化信息系统

D) 非结构化信息系统

(45)信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

I.产生、控制和使用的数据

II.子系统间的关系

III.对给出过程的支持

哪些是信息结构图所刻画的内容?

A) I和II

B) II和III

C) I和III

D) 都是

(46)项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?

A) 估计成本

B) 费用分配

C) 需求控制

D) 时间估计

(47)BSP方法所使用的C/U矩阵不能刻画信息系统的

A) 过程数据类组合

B) 数据流图

C) 模块结构

D) 信息结构

(48)BSP方法所要实现的主要目标是为一个企业信息系统提供

A) 设计

B) 方案

C) 规划

D) 报告

(49)信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是

A) 可行性研究报告

B) 系统分析报告

C) 系统调查报告

D) 系统规划报告

(50)结构化分析过程中,一般认为首先应该考虑的问题应是进行

A) 效益分析

B) 数据分析

C) 目标分析

D) 环境分析

(51)结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于

A) 螺旋模型

B) 瀑布模型

C) 喷泉模型

D) 混合模型

(52)下列描述中,对办公自动化最恰当的称谓是

A) 由人/机组成的信息系统

B) 辅助办公业务的管理信息系统

C) 支持办公决策的决策支持系统

D) 信息共享的计算机网络系统

(53)在可行性研究中,需要进行初步调查。最好的方法是

A) 访问企业主要业务部门领导,征求其对信息系统的需求

B) 访问信息部门负责人,了解系统更新原因

C) 访问终端用户,了解其对系统功能的需求

D) 访问企业高层主管,了解系统目标、边界要求

(54)下列人员中,不属于信息系统开发基本人员的是

A) 系统分析员

B) 系统设计员

C) 编程人员

D) 终端用户

(55)系统设计包括多项内容,下述哪一项是系统设计最基础性的工作?

A) 代码设计

B) 屏幕设计

C) 输入设计

D) 输出设计

(56)

┌─────┐

│ ____│

系统流程图中,符号│ / 表示_______

└──┘

A) 处理

B) 判断

C) 文件

D) 起点

(57)办公自动化是一门综合技术,除计算机技术、通信技术、系统科学以外,主要还有

A) 管理科学

B) 决策科学

C) 行为科学

D) 信息科学

(58)决策支持系统是以

A) 数据库为中心

B) 模型库为中心

C) 对话系统为中心

D) 知识表示为中心

(59)下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A) MIS强调信息的集中管理

B) MIS能完成反馈信息的收集工作

C) MIS能对DSS的工作进行审核

D) MIS能收集和存储供DSS利用的基础数据

(60)BSP的具体目标可归纳为5条,下列哪条是以最高效率支持企业目标的?

A) 避免主观性

B) 保护投资

C) 资源管理

D) 改善管理与客户关系

二、填空题(每空2分,共40分)

请将每一个空的正确答案写在答案卡上,答在试卷上不得分。

(1) WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【1】模式。

(2) 一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【2】状态。

(3) 软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【3】的环境。

(4) 软件开发资源包括人力资源、软件资源和硬件资源,对每种资源都应指明三点:资源描述,使用资源的起始时间和【4】。

(5) 在软件开发的结构化方法中,构成系统逻辑模型的是数据流图和【5】。

(6)有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL 语句是:

SELECT sname,age FROM student

WHERE age 【6】;

(7)在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【7】就是关系的码。

(8)在关系数据库规范化理论的研究中,在函数依赖的范畴内,【8】达到了最高的规范化程度。

(9)信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【9】人员。

(10)基于【10】技术的MIS,除了它有传统功能之外,还有EOT、EOS等功能。

(11)评价管理信息系统成功的唯一标准是【11】。

(12)数据是企业中最【12】的因素,它又是企业所有运行活动的数字化表征。

(13)建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【13】。

(14)系统分析员既是信息系统的分析和设计者,又是系统实施的【14】和领导者。

(15)结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【15】。

(16)在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【16】控制层。

(17)过程定义是企业资源管理所需要的逻辑相关的一组活动和【17】。

(18)企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【18】。

(19)原型法的最大特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【19】。

(20)战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【20】。

一、选择题(每题1分,其60分)

(01) D (02) A (03) C (04) B (05) D

(06) D (07) A (08) D (09) B (10) D

(11) B (12) B (13) B (14) C (15) C

(16) A (17) D (18) C (19) B (20) C

(21) B (22) A (23) B (24) D (25) C

(26) D (27) B (28) A (29) D (30) D

(31) A (32) A (33) A (34) B (35) A

(36) C (37) B (38) D (39) B (40) D

(41) D (42) A (43) A (44) A (45) D

(46) B (47) C (48) C (49) B (50) C

(51) B (52) A (53) D (54) D (55) A

(56) C (57) C (58) B (59) C (60) C

二、填空题答案(每空2分,共40分)

(1) 【1】客户机/服务器或客户/服务器或 Client/Server 或 C/S

(2) 【2】就绪

(3) 【3】规范化

(4) 【4】持续时间

(5) 【5】数据字典

(6) 【6】 BETWEEN 20 AND 22 或 age<=22 AND age>=20 或 age>=20 AND age<=22 或 <

(7) 【7】实体的码或实体的键

(8) 【8】 BCNF

(9) 【9】管理

(10) 【10】网络

(11) 【11】应用了系统或使用了系统

(12) 【12】稳定或基本或重要

(13) 【13】科学化

(14) 【14】组织者或管理者

(15) 【15】物理模型

(16) 【16】操作或实现#执行

(17) 【17】决策

(18) 【18】业务领域或业务

(19) 【19】细化或具体化

(20) 【20】分配

三级信息管理简答

1、计算机的硬件基本上由哪五大部分组成? 答:运算器、控制器、存储器、输入设备、输出设备。 2、运算器都可对数据进行哪两种运算? 答:算术运算和逻辑运算。 3、CAD、CAM、CAT、CAI都代表什么? 答: 1、计算机辅助设计(CAD) 2、计算机辅助制造(CAM) 3、计算机辅助测试(CAT) 4、计算机辅助教学(CAI) 4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。 5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。 6、能举出哪些是高级语言、哪些是低级语言? 低级语言:汇编语言 高级语言:basic . cobol . c. foxbase等 7、*作系统可分为(批处理*作系统)、(分时*作系统)、(实时*作系统)三种*作系统。 8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序 9、DBMS是什么的? 答:DBMS 是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。 12、*作系统的特征:(并发性)、(共享性)、(随机性)。 13、没有任何软件支持的计算机称为(裸机)。 14、*作系统的五大功能(进程管理)、(存储管理)、(文件管理)、(设备管理)、(作业管理)。 15、*作系统发展的过程:(手工*作阶段)、(早期批处理阶段)、(执行系统阶段)、(多道程序系统阶段)、(分时系统)、(实时系统)、(通用*作系统)。 16、Spooling系统是(批处理)系统。 17、批处理系统有两大特点(多道)、(成批)。 18、批处理系统追求的目标是什么? 答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。 19、分时系统的特点(多路性)、(交互性)、(独立性)、(及时性)。 20、分时系统的主要目标? 答:用户响应的及时性。 21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统? 答:实时系统分为实时控制系统和实时信息处理系统。 飞机飞行、弹道发射都是实时控制系统 预定飞机票、查询航班都是实时信息处理系统。 22、实时系统的主要特点是什么? 答:最主要的特点就是及时性,另外的一个特点是高可靠性。 23、个人计算机上的*作系统是(个人计算机)*作系统。 24、*作系统的类型?(批处理*作系统)、(分时*作系统)、(实时*作系统)、(个人计算机*作系统)、(网络*作系统)、(分布式*作系统)。

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

三级信息管理技术真题

三级信息管理技术真题2011年09月 一、选择题 1. 冯诺依曼结构计算机由五大部件组成,它们是输入设备、输出设备和______。 A.控制器、中央处理器、存储器 B.控制器、运算器、中央处理器 C.控制器、运算器、存储器 D.运算器、中央处理器、存储器 答案:C [解答] 以存储程序原理为基础的冯·诺伊曼结构的计算机,一般都有五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。 2. 计算机语言又称为程序设计语言,一般分为三类,它们是______。 A.机器语言、汇编语言、低级语言 B.机器语言、汇编语言、高级语言 C.机器语言、高级语言、Java语言 D.机器语言、低级语言、Java语言 答案:B [解答] 计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言一般可分为机器语言、汇编语言、高级语言三类。 3. 以下各项中,处于硬件与所有其他软件之间,且控制和管理整个计算机系统的是______。 A.控制器 B.运算器 C.操作系统 D.编译软件 答案:C [解答] 操作系统是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

4. CPU执行指令时,需将用户程序中的逻辑地址转换为运行时可由机器之间寻址的物理地址,这一过程称为______。 A.地址映射 B.文件管理 C.中断处理 D.进程管理 答案:A [解答] 为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。 5. 联入Internet的计算机必须遵从的通信协议是______。 A.FTP B.DNS C.HCH/PP ABC 答案:D [解答] TCP/IP,即传输控制协议/因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP 协议组成。TCP/IP定义了电子设备如何连人互联网,以及数据如何在它们之间传输的标准。 6. 功能完备的网络系统提供一些基本的安全服务功能,包括防抵赖、访问控制以及______。 A.保密和认证 B.数据库操作和保密 C.认证和文件加密 D.文件加密和进程侧度 答案:A [解答] 一个功能完备的网络系统应该提供以下基本的安全服务功能:①保密性; ②认证;③数据完整性;④防抵赖;⑤访问控制。 7. 瀑布模型将软件生命周期划分为八个阶段,它们是:问题定义、可行性研究、需求分析、总体设计和______。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

信息管理学基础试题及答案new

2010年~2011年信息管理学基础试题 一、名词解释。(每题3分,共18分) 1社会信息化:社会信息化是指人类社会发展过程中的一种特定现象,在这种现象出现时,人类对信息的依赖程度越来越高,而对物质和能源的依赖程度则相对降低。 2信息管理(广义):信息管理不单单是对信息的管理,而是对涉及信息活动的各种要素(信息,人,机器,机构等)进行合理的组织和控制,以实现信息及有关资源的合理配置,从而有效地满足社会的信息要求。 3信息交流:信息交流是不同时间或不同空间上的认知主体(人或由人组成的机构、组织)之间相互交换信息的过程。 4信息系统:信息系统是由计算机硬件、网络通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 5信息组织:信息组织,亦称信息整序,是利用一定的规则、方法和技术对信息的外部特征和内容特征进行揭示和描述,并按给定的参数和序列公式排列,使信息从无序集合转换为有序集合的过程。

6国家信息政策:是指在一国范围内,国家或政府为解决信息管理和信息经济发展中出现的、关系和涉及到公共利益、权益、安全问题,保障信息活动协调发展而采取的有关信息产品及资源生产、流通、利用、分配以及促进和推动相关信息技术发展的一系列措施、规划、原则或指南。 二、填空题。(每空0.5分,共12分) 1、知识的传输一般遵循传输者的知识数据信息接受者 的模式。 2、信息对物质载体具有依附性。 3、“三金”工程是指金卡金关金桥三大 基础工程的简称。 4、核心信息源是马太效应优势积累的结果。 5、我们可以通过对信息源、信息的准确度信息费用 三方面的评价来判断信息是否有价值。 6、信息组织的特性是依附性、渗透性、增 效性。 7、从便于对信息管理的角度将信息源划分为记录型、 智力型、实物型、零次型。 8、信息检索的特性是相关性、逻辑性、不确定性。 9、由相互作用和相互依存的若干部分(子系统或要素)组成的具有

2009年计算机等级考试三级信息管理笔试试题

.科学计算(或称为数值计算) 体验中 早期的计算机主要用于科学计算。目前,科学计算仍然是计算机应用的一个重要领域。如高能物理、工程设计、地震预测、气象预报、航天技术等。由于计算机具有高运算速度和精度以及逻辑判断能力,因此出现了计算力学、计算物理、计算化学、生物控制论等新的学科。 2.过程检测与控制 利用计算机对工业生产过程中的某些信号自动进行检测,并把检测到的数据存入计算机,再根据需要对这些数据进行处理,这样的系统称为计算机检测系统。特别是仪器仪表引进计算机技术后所构成的智能化仪器仪表,将工业自动化推向了一个更高的水平。 3.信息管理(数据处理) 信息管理是目前计算机应用最广泛的一个领域。利用计算机来加工、管理与操作任何形式的数据资料,如企业管理、物资管理、报表统计、帐目计算、信息情报检索等。近年来,国内许多机构纷纷建设自己的管理信息系统(MIS);生产企业也开始采用制造资源规划软件(MRP),商业流通领域则逐步使用电子信息交换系统(EDI),即所谓无纸贸易。 4.计算机辅助系统 计算机辅助设计、制造、测试(CAD/CAM/CA T)。用计算机辅助进行工程设计、产品制造、性能测试。②办公自动化:用计算机处理各种业务、商务;处理数据报表文件;进行各类办公业务的统计、分析和辅助决策。③经济管理:国民经济管理,公司企业经济信息管理,计划与规划,分析统计,预测,决策;物资、财务、劳资、人事等管理。④情报检索:图书资料、历史档案、科技资源、环境等信息检索自动化;建立各种信息系统。⑤自动控制:工业生产过程综合自动化,工艺过程最优控制,武器控制,通信控制,交通信号控制。⑥模式识别:应用计算机对一组事件或过程进行鉴别和分类,它们可以是文字、声音、图像等具体对象,也可以是状态、程度等抽象对象。 编辑本段5.人工智能。 开发一些具有人类某些智能的应用系统,用计算机来模拟人的思维判断、推理等智能活动,使计算机具有自学习适应和逻辑推理的功能,如计算机推理、智能学习系统、专家系统、机器人等,帮助人们学习和完成某些推理工作。 编辑本段四.应用系统开发

《信息管理学》习题集参考答案

《信息管理学》习题集参考答案 二、选择题 1. 信息论的创始人是(A ) A 香农 B 霍顿 C 钟义信 D 哈特莱 2. 90年代,我国文献情报领域的学者们更多地吸收了欧洲学者的信息管理思想,形成了(A ) A 信息管理学派 B 信息系统学派 C 记录管理学派 D 管理信息学派 3. 信息系统学派主要代表人物包括(B)、马钱德(D. A. Marchand)等,是三大流派最系统、 最成熟的理论学派。 A 瑞克斯 B 霍顿 C 高(K. F. Gow) D 库克 4. ( C)是三大派流派中内部分歧最大的理论流派,代表人物有马丁、克罗宁 A 记录管理学派 B 信息系统学派 C 信息管理学派 D 管理信息学派 5. 1986年,信息管理学者马钱德和(D )出版了《信息趋势:如何从你的信息资源中获利》, 在这本书中将信息管理发展过程划分为五个阶段,信息战略规划成为信息管理发展过程的最新阶段 A 德鲁克 B 安索夫 C 西诺特 D 霍顿 6. 美国心理学家马斯洛的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成 ( C )级,由低到高排成一个阶梯。人的动机不同,需要的排列的位置也不同。 A 三 B 四 C 五 D 六 7. 美国心理学家( A )的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成 五级,由低到高排成一个阶梯,如图5-2所示。人的动机不同,需要的排列的位置也不同。 A 马斯洛 B 马钱德 C 弗鲁姆 D 弗海德 8. 美国心理学家弗鲁姆(Victor H.Vroom) 的( A )是:只有当人们预期到某一行为能给他 们带来有吸引力的结果时,他们才会采取这一特定行为。 A 期望理论 B 层次需求理论 C 公平理论 D 强化理论 9. 公平理论,又称为社会比较理论,是美国心理学家( A )提出的。它主要是研究报酬的公 平性对人们工作积极性的影响。 A 亚当斯(J.S.Aadams) B 马洛斯 C 弗鲁姆 D 西诺特 10. 强化理论是美国心理学家( B )提出的。他认为,人们为了达到某种目的,会采取一定 的行为,这种行为作用于环境。 A 马洛斯 B 斯金纳(B.F.Skinner)

三级信息管理技术-基础知识(四)

三级信息管理技术-基础知识(四) (总分:50.00,做题时间:90分钟) 一、选择题(总题数:30,分数:30.00) 1.Internet是一个覆盖全球的因特网,它用于连接多个远程网与局域网的互联设备主要是( )。 A) 网桥 B) 防火墙 C) 主机 D) 路由器 (分数:1.00) A. B. C. D. √ 解析: 2.计算机网络最突出的特点是( )。 A) 运算速度快 B) 运算精度高 C) 资源共享 D) 存储容量大 (分数:1.00) A. B. C. √ D. 解析: 3.任意进程在任意时刻有( )。 A) 一种状态 B) 两种状态 C) 三种状态 D) 四种状态 (分数:1.00) A. √ B. C. D. 解析: 4.把用高级语言编写的源程序转换为可执行程序,要经过( )。 A) 汇编和解释 B) 编辑和连接 C) 编译和连接 D) 解释和编译 (分数:1.00) A. B. C. √ D. 解析:

5.计算机化的电话交换机属于( )技术。 A) 局域网 B) 广域网 C) 城域网 D) 计算机网络 (分数:1.00) A. √ B. C. D. 解析: 6.下列的提法中( )是不正确的。 A) LAN在地理范围上比WAN要小 B) LAN在速率上与WAN基本相同 C) LAN在速率上比WAN要快 D) MAN在地理范围上比WAN要小 (分数:1.00) A. B. √ C. D. 解析: 7.下列不属于计算机网络共享的资源是( )。 A) 数据 B) 办公人员 C) 软件 D) 硬件 (分数:1.00) A. B. √ C. D. 解析: 8.在操作系统中,用户在使用I/O设备时,通常采用( )。 A) 物理设备名 B) 逻辑设备名 C) 虚拟设备名 D) 设备牌号 (分数:1.00) A. B. √ C. D. 解析: 9.操作系统的设备管理程序中,一般按设备的使用特征分类,以下( )是设备管理程序管理的设备。Ⅰ.输入设备Ⅱ.输出设备 Ⅲ.交互式设备Ⅳ.存储设备 A) Ⅰ和Ⅱ B) Ⅰ,Ⅱ和Ⅲ C) Ⅰ,Ⅱ和Ⅳ D) Ⅰ,Ⅱ,Ⅲ和Ⅳ

最新《人力资源信息管理系统》复习资料(答案)资料

人力资源管理信息系统 一、名词解释 1、人力资源管理:就是运用科学的方法,通过招聘、培训、任用和奖励等措施对组织内外能够推动组织发展的成员的管理和有效运用,以保证组织目标实现与成员发展的最大化。 2、信息:就是反映客观世界的资源和知识,这种资源和知识必须是在传播之前不为人所知的,在传播的过程中可以被接收者所理解的,并最终影响到接收者的意识和行为。 3、信息管理:就是对人类社会活动和社会实践的各种相关信息进行科学的搜集、组织、控制和协调,以实现信息资源的充分开发、合理配置及完全利用。 4、EHRM:是“Electronic Human Resource Management”的缩写,即电子化的人力资源管理,是基于先进的软件和高速、大容量的硬件基础上的新的人力资源管理模式。 5、企业文化:是在一定的社会历史条件下,企业生产经营和管理活动中所创造的具有本企业特色的精神财富和物质形态。 1、信息系统:信息系统可以定义为相互联接的部件的集合,它可以进行信息的收集、处理、存储和传递,以支持一个组织的决策制定和控制。信息系统包含组织或环境中的主要人员、地点和事件的信息。 2、系统:系统是指两个或两个以上相互作用、相互依赖的元素组成的具有特定功能的有机整体。 3、系统集成:是为了达到系统的目标将可利用的资源有效的组织起来的过程和结果。系统集成的结果是将部件或小系统连成大系统。 4、管理信息系统:是一个以人为主导的,利用计算机硬件、软件、网络通讯设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人—机系统。 5、结构化开发方法:又叫结构化生命周期法、瀑布法等,是一种传统的信息系统开发方法。结构化方法强调从系统的角度出发来分析和解决问题,用系统的思想和系统工程的方法,按照用户至上的原则,结构化、模块化,自顶而下对系统进行分析与设计。“自顶向下、逐步求精、分而治之”是结构化方法的精髓所在。 6、面向对象方法:是从对象的角度对系统进行分析和设计的方法,其基本思想是基于所研究的问题,对问题空间进行自然分割,识别其中的实体及其相互关系,将客观世界抽象地看成是若干相互联系的对象,建立问题空间的信息模型,然后根据对象和方法的特性研制出一套软件工具,使之能够映射为计算机软件系统结构模型和进程,从而实现信息系统的开发。 7、项目管理:是关于营造一个环境或条件,使得定义的目标或目的能以一组人以受控的方式得以实现。 8、数据库系统:是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。数据库系统一般由硬件系统、数据库、数据库管理系统、数据库管理员和用户构成。 9、概念数据模型:也称为信息模型,它按用户的观点对数据和信息建模,实现数据从现实世界到信息世界的转换。 10、数据库系统的三级模式:从数据库管理系统的角度看,数据库系统通常采用三级模式结构,这是数据库管理系统内部的结构,由外模式、模式和内模式三级构成。 11、信息系统规划:又称信息系统的战略规划或者信息系统的总体规划,是将组织目标、支持组织目标所必需的信息、提供这些必需信息的信息系统,以及这些信息系统的实施等诸要素集成的信息系统方案,是面向组织中信息系统发展远景的系统开发计划。 12、企业系统规划法(BSP):是一种对企业管理信息系统进行规划和设计的结构化方法,BSP方法主要基于用信息支持企业运行的思想,是把企业目标转化为信息系统战略的全过程。BSP方法所支持的目标是企业各层次的目标,实现这种支持需要许多子系统。BSP方法从企业目标开始,规定其处理方法,自上而下地推导出信息需求。 13、关键成功因素法(CSF):在每一个企业中都存在着对该企业成功起关键性作用的因素,称为关键成功因素。关键成功因素总是与那些能确保企业具有竞争能力的方面相关的。关键成功因素与企业战略规划密切相关。关键成功因素法就是帮助识别关键成功因素的方法,它在确定企业关键成功因素和信息系统关键成功因素方面都收到了较好效果。 14、业务流程改革:又称业务流程再造,是对企业业务流程的全新改革,是根本性的再思考和彻底的再设计,从而使企业的关键绩效指标,如成本、质量、服务、效率等,获得巨大的提高。 15、系统分析:就是需要对所用信息系统,即新的或对原有系统的改造去解决什么问题,其实质在于确定系统必须做什么。 16、业务流程图:就是用一些规定的符号及连线来表示某个具体业务处理的过程。业务流程图的绘制基本上按照业务的实际处理步骤和过程绘制。换句话说,就是一“本”用图形方式来反映实际业务处理过程的“流水账”。 17、数据流程图:就是用符号和图表来表示信息的流动、处理、存储过程。数据流程图的两个特性是抽象性和概括性。

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是(B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏 D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号

D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是(D )。 A) M B) j C) p D) q 【解析】6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制,即为71H,因此答案选择D。 6、一个汉字的内码长度为2个字节,其每个字节的最高二进制位的值依次分别是(D )。 A) 0,0 B) 0,1 C) 1,0 D) 1,1 【解析】国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII 码发生冲突,于是,汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,因此机内码前后

计算机三级信息管理技术基础知识总结归纳

全国计算机等级考试三级信息管理技术基础知识总结归纳选择题 (1)D 汇编程序只能加工用汇编语言编制的源程序,汇编程序的功能是将汇编语言程序转换为目标程序。 (2)B 进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。 (3)B 计算机辅助教学的英文缩写是CAI(即英文Computer Aided Instruction的缩写),所以人们通常将计算机辅助教学简称为CAI。 (4)A 目前在局域网中常用的传输介质是同轴电缆、双绞线、光纤和无线通信信道。随着技术的发展,双绞线和光纤的应用发展十分迅速。尤其是双绞线的发展,目前已能用于高速局域网中。 (5)D 第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。 (6)D 进程与程序的区别:进程是动态的,程序是静态的;进程是独立性的,能并发

执行,程序不能并发执行;程序与进程无一一对应关系;进程异步进行,会相互制约,程序不具备此特征。而本质上的区别是进程是动态的,程序是静态的。 (7)D 服务性程序是一类辅助性的程序,它提供各种运行所需的服务。用于程序的装入、链接、编辑及调试用的装入程序、链接程序、编辑程序及调试程序,以及故障诊断程序、纠错程序。 (8)D 时钟是为了提供时间间隔,而不是为了提供系统时间。 (9)A TCP/IP参考模型在网络层定义了IP协议,在传输层定义了传输控制协议TCP 和用户数据报UDP,在传输层之上是应用层,它包括了所有的高层协议,并且总是不断有新的协议加入。应用层的协议主要有:网络终端协议Telnet、文件传输协议FTP、电子邮件协议SMTP、路由协议RIP、网络文件系统NFS和HTTP协议。 (1)搜索引擎 使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。 (2)中间语言代码或汇编语言代码。 编译程序最终要产生目标代码,即机器语言程序。不同的编译程序产生目标代码的方式不同,一类是直接产生目标代码,还有一类是先产生中间语言代码(汇编语言),然后通过链接产生可执行文件。

全国计算机等级考试一级试题及答案

全国计算机等级考试一级试题及答案(25套) 一、选择题(每题1分,共20分) D (1)世界上第一台计算机诞生于哪一年 A) 1945年B)1956年C)1935年D)1946年 D( 2)第4代电子计算机使用的电子元件是 A)晶体管B)电子管C)中、小规模集成电路D)大规模和超大规模集成电路 D( 3)二进制数110000转换成十六进制数是 A) 77 B) D7 C) 7 D ) 30 A( 4)与十进制数4625等值的十六进制数为 A)1211 B) 1121 C) 1122 D) 1221 C( 5)二进制数110101对应的十进制数是 A)44 B) 65 C ) 53 D ) 74 C (6)在24X 24点阵字库中,每个汉字的字模信息存储在多少个字节中 A)24 B) 48 C ) 72 D ) 12 A (7)下列字符中,其ASCII码值最小的是 A) A B) a C ) k D ) M C (8)微型计算机中,普遍使用的字符编码是 A)补码B)原码C) ASCII码D)汉字编码 C( 9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是 A)文件传输和远程键盘操作B)分时为多个用户服务C)网络通信和网络资源共享D)远程源程序开发 C (10 )为解决某一特定问题而设计的指令序列称为 A)文件B)语言C)程序D)软件 C (11)下列4条叙述中,正确的一条是 A)计算机系统是由主机、外设和系统软件组成的 B)计算机系统是由硬件系统和应用软件组成的

C)计算机系统是由硬件系统和软件系统组成的 D)计算机系统是由微处理器、外设和软件系统组成的 B( 12)两个软件都属于系统软件的是 A)DOS口Excel B )DOS口UNIX C)UNIX ffi WPS D Wore和Linux A (13)用数据传输速率的单位是 A)位/秒B)字长/秒C )帧/秒D)米/秒 A(14)下列有关总线的描述,不正确的是 A)总线分为内部总线和外部总线B )内部总线也称为片总线 C)总线的英文表示就是Bus D)总线体现在硬件上就是计算机主板 B (15)在Window环境中,最常用的输入设备是 A)键盘B)鼠标C)扫描仪D )手写设备 D (16)下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-RO M容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU!中央处理器的简称 B (17)已知双面高密软磁盘格式化后的容量为,每面有80个磁道, 每个磁道有15个扇区,那么每个扇区的字节数是 A)256B B)512B C)1024B D)128B C (18)下列属于计算机病毒特征的是 A)模糊性B)高速性C)传染性D)危急性 A (19)下列4条叙述中,正确的一条是 A)二进制正数原码的补码就是原码本身 B)所有十进制小数都能准确地转换为有限位的二进制小数 C)存储器中存储的信息即使断电也不会丢失 D)汉字的机内码就是汉字的输入码 A(20)下列4条叙述中,错误的一条是 A)描述计算机执行速度的单位是MB B)计算机系统可靠性指标可用平均无故障运行时间来描述 C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

管理学基础知识试题及答案

管理学基础试题及答案 一、单项选择(请从所给出的四个选项中,选择一个最优答案的字母填入括号。每小题2分,共20分) 1.三个和尚”的故事中,一个和尚挑水吃,两个和尚抬水吃,三个和尚没水吃。”主要揭示了下列各项管理职能中()的重要性。 A.计划B .领导C.协调D.指挥 2.古典管理理论认为人是()。 A.复杂人B .经济人C.社会人D .古典人 3.管理科学学派中所运用的科学技术方法,最早来源于()。 A.科研部门B .军队C.学校D .工业企业 4.用数字表示预期结果的报表,被称为数字化”的规划,这种计划就是()。 A .专题计划 B .专项计划C.预算D .数量计划 5.目标管理理论的理论基础是()。 A.科学管理理论B .行为科学理论 C .组织理论D .科学管理理论与行为科学理论的有效统一 6.某公司生产某产品的固定成本为50万元,单位可变成本为40 元,产品单价为80元,若企业目标利润为30万元,问企业应完成多少产销量。 ()。A. 12500 件 B. 25000 件C. 20000 件D . 40000件

7.企业组织结构的本质是()。 A.权责利关系 B.实现企业目标 C.分工合作关系D .一项管 理职能 8.如果你是一位公司的总经理,当你发现公司中存在许多小团体时,正确的态度是:()。 A.立即宣布这些小团体为非法,予以取缔 B.深入调查,找出小团体的领导人,向他们提出警告,不要再搞小团体 C.只要小团体的存在不影响公司的正常运行,可以对其不闻不问,听之任之 D.正视小团体的客观存在性,允许、乃至鼓励其存在,对其行为加以积极引导 9.一个组织的下级向上级汇报情况属于:()。 A.纵向信息沟通B .横向信息沟通C .斜向信息沟通D .非正式的信息沟通 10.比较马斯格的需要层次理论和赫兹伯格的双因素理论,马斯洛提出的五种需要中,属于保健因素的是:()。 A.生理和尊重的需要B .生理、安全和自我实现的需要 C .生理、安全和部分归属的需要 D .安全和自我实现的需要 二、判断正误(下列各题有对有错,对的划";错的划 ^并改正。每小题2分,共20分) 1.企业再造是有关企业长远和企业全局发展的谋划和策略。其核心就是对企业现在和未来的整体效益活动实行全局性管理。() 2.西蒙是决策理论学派的代表人,他认为管理就是决策。并将决 -2 -

全国计算机等级考试的等级划分与内容分别是什么

全国计算机等级考试的等级划分与内容分别是什么,谢谢 最佳答案 全国的计算级等级考试有4个等级。 一级:考核微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。要求掌握字、表处理(Word)、电子表格(Excel)和演示文稿(PowerPoint)等办公自动化(Office)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:考核计算机基础知识和使用一种高级计算机语言(包括JAVA、C、C++、ACCESS、Visual Basic、Visual FoxPro)编写程序以及上机调试的基本技能。要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。 三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。“PC 技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能。“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。 四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。。

(印发版)健康管理师三级考试复习题

健康管理师三级考试复习题 一、单选题: 1.糖尿病健康干预的措施不包括﹙D﹚ A、控制体重 B、心理健康 C、运动保健 D、调整治疗方案 E、合理膳食 2.脑卒中危险因素不包括﹙B﹚ A、肥胖 B、肝炎 C、高血压 D、高脂血症 E、糖尿病 3.健康调查访谈应强调真实性、﹙B﹚、个性化 A、可靠性 B、私密性 C、美观性 D、开放性 E、安全性 4.家庭常用健康监测设备包括﹙B﹚ A、血压计,温度计,血糖检测仪,体重计,盐勺 B、血压计,计步器,血糖检测仪,体重计,皮尺 C、血压计,计步器,温度计,体重计,限油壶 D、血压计,皮尺,血糖检测仪,体重计,限油壶 E、血压计,计步器,血糖检测仪,温度计,盐勺 5.生活方式评估不包括﹙A﹚ A、患病危险性评估 B、运动习惯评估 C、健康行为评估 D、营养评估 E、饮食习惯评估6.下面有关健康管理服务行业特点的描述,错误的是﹙A﹚ A、健康管理服务市场是以主动消费为主流的市场 B、健康管理服务的目标市场是健康人群的疾病预防需求 C、健康管理服务是健康领域内的专业化技能服务 D、健康管理服务是以为个体或群体提供健康监测、健康评估和健康干预为核心内容的专业服务 E、健康管理服务是以第三方支付为基本消费行为的服务市场 7.体检后的健康咨询不包括﹙B﹚ A、对于已存在的危险因素的咨询 B、客户对体检费用的咨询 C、客户对已有疾病防治的咨询 D、客户对改善自身健康状况的营养与运动问题的咨询 E、对健康干预方案中的问题咨询 8.“妻子支持丈夫戒烟”在促进戒烟者采取戒烟行为中属于﹙E﹚ A、调节因素 B、倾向因素 C、维持因素 D、促成因素 E、强化因素 9.在健康教育“自我导向学习”类型中,学习方法效果最好的是﹙C﹚ A、个人式学习 B、独立式学习 C、同伴教育 D、小团体式学习 E、集体式学习 10.客户对专业服务人员的初始印象、专业程度、谈吐以及对服务环境的印象,甚至对前台接线员的印象等等方面都会影响他对服务质量的评价,说明了﹙D﹚ A、服务的可变性 B、客户的参与性 C、服务的易损性 D、服务的不可分割性 E、服务是无形的11.痛风主要和(E)代谢的紊乱有关﹙﹚ A、血红蛋白 B、血糖 C、胆固醇 D、血脂 E、嘌呤 12.已知某班7名12岁女童的身高(cm)分别为:140,143,144,145,146,155,166,则描述其平均水平应采用﹙D﹚ A、变异系数 B、均数 C、标准差 D、中位数 E、几何均数 13.慢性疾病管理不包括﹙B﹚ A、病人分层 B、慢性疾病管理营销 C、制定保健计划 D、提供保健 E、执行保健计划14.正常体重是﹙A﹚ A、BMI=22.3 B、BMI=6.7 C、BMI=29 D、BMI=18.4 E、BMI=24.5 15.生活方式管理的核心是﹙B﹚ A、戒烟限酒 B、有效整合三级预防 C、合理膳食 D、适当运动 E、治疗已有疾病 16.健康服务机构在开展专业服务营销的时候,首要任务是﹙C﹚ A、建立市场营销组织 B、制定营销计划 C、发展客户导向的自我定位 D、开发有差异的健康服务产品 E、招募市场营销人员 17.在应激反应中最常见的情绪反应是﹙B﹚

10-11信息管理学基础试题及答案

10-11信息管理学基础试题及答案2010年~2011年信息管理学基础试题 一、名词解释。(每题3分,共18分) 1、社会信息化:社会信息化是指人类社会发展过程中的一种特定现象,在这种现象出现时,人类对信息的依赖程度越来越高,而对物质和能源的依赖程度则相对降低。 2、信息管理(广义):信息管理不单单是对信息的管理,而是对涉及信息活动的各种要素(信息,人,机器,机构等)进行合理的组织和控制,以实现信息及有关资源的合理配置,从而有效地满足社会的信息要求。 3、信息交流:信息交流是不同时间或不同空间上的认知主体(人或由人组成的机构、组织)之间相互交换信息的过程。 4、信息系统:信息系统是由计算机硬件、网络通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 5、信息组织:信息组织,亦称信息整序,是利用一定的规则、方法和技术对信息的外部特征和内容特征进行揭示和描述,并按给定的参数和序列公式排列,使信息从无序集合转换为有序集合的过程。 6、国家信息政策:是指在一国范围内,国家或政府为解决信息管理和信息经济发展中出现的、关系和涉及到公共利益、权益、安全问题,保障信息活动协调发展而采取的有关信息产品及资源生产、流通、利用、分配以及促进和推动相关信息技术发展的一系列措施、规划、原则或指南。 二、填空题。(每空0.5分,共12分) 1、知识的传输一般遵循(传输者的知识?数据?信息?接受者的 知识)的模式。 2、信息对物质载体具有(依附性)。

3、“三金”工程是指(“金桥”“金卡”“金关)三大基础工程的简 称。 4、 (核心信息源)是马太效应优势积累的结果。 5、我们可以通过对(信息源;信息准确度;信息费用)三方面的评 价来判断信息是否有价值。 6、信息组织的特性是(渗透性;依附性;增效性)。 7、从便于对信息管理的角度将信息源划分为(记录型;智力型; 实物型;零次型。) 8、信息检索的特性是(相关性;不确定性;逻辑性)。 9、由相互作用和相互依存的若干部分(子系统或要素)组成的具有特定功能的有机整体称之为(系统)。 10、在信息流动过程中,(处理)是核心功能;在控制流的运动过程中, (控制)是核心功能。 11、(略规划;营销活动;预算)是一个信息机构确定和重新确定其方向的最重要的管理工具。 三、简答题。(共45分) 1、信息交流的障碍有哪些,造成信息交流障碍的原因。(15分) (1)信息失真(物理失真、语义改变、语用衰减) 原因:技术 或通道障碍;信息栈过多;社会因素;自然因素。 (2)信息附加原因:自然、社会、技术因素 2、信息用户及其信息需求研究的意义。(10分) 在理论上:信息用户及其信息需求的研究极大地丰富了信息管理学、 情报学、图书馆学的内容。同时也对科学学、管理科 学、行为科学产生重要的影响。 在实践上:信息用户及其信息需求的研究将对信息工作产生实质性

相关主题
文本预览
相关文档 最新文档