欢迎来到天天文库
浏览记录
ID:11383320
大小:631.00 KB
页数:15页
时间:2018-07-11
《2014年专业技术人员信息化能力建设》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、专业技术人员信息化能力建设(2014)考试时长:90分钟 开222学222222222员:夏歆(4127222202197507178424)剩余时间:29分49秒2222223去23窗体顶端 单选题(每小题1分,共50题)1.()为其他六化的实现与完成提供良好的约束机制和外部环境。 A、信息投资倾斜化 B、信息政策封闭化 C、信息服务完善化 D、信息人才递增化2.我国信息化的应用领域包括()。 A、经济 B、文化 C、军事 D、以上都是3.物联网应该具备的特征()。 A、全面感知 B、可靠传递 C、智能处理 D、以上都是4.信息()技术包括信息的搜索、感知、接收、过滤等。 A、
2、获取 B、传递 C、处理 D、储存1.()是关于从自然信源获取信息,并对之进行变换和识别的一门多学科交叉的现代科学与工程技术。 A、计算机技术 B、现代通信技术 C、微电子技术 D、传感技术2.城市管理信息化属于()领域信息化。 A、经济 B、社会 C、政务 D、文化3.()之间的电子商务是指企业通过Internet为消费者提供一种新型的购物环境——网上商店,进行电子商务交易。 A、企业与政府 B、企业与消费者 C、企业与企业 D、消费者与消费者4.()方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。 A、货到付款 B、第三方中介 C、先款后货 D、以上都是5.
3、()电子商务模式是我国最早产生的电子商务模式,它以互联网为主要营销手段,由商家或企业通过网站向客户提供商品和服务。 A、B2B B、B2C C、C2B D、C4C1.教育信息化的核心内容是()。 A、教学信息化 B、培训信息化 C、教材信息化 D、教学方式现代化2.由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。体系其()。 A、有效性 B、机密性 C、可靠性 D、完整性3.()指一个人在世界任何一个地方都可以拥有同样的通信手段,都可以利用同样的信息资源和信息加工处理的手段。 A、高速大容量 B、综合集成 C、数字化 D、个
4、人化4.2B2B的特点不包括()。 A、交易次数多 B、交易对象相对固定 C、交易过程复杂但规范 D、交易对象广泛5.从应用层次结构上,PACS的分层不包括()。 A、MINI-PACS B、科室级PACS C、全院级PACS D、资源提供层1.()是指构成网络教育空间的各种物理器件硬件设备等,如计算机设备、网络设备、通信设备等,以及形成网络正常运行空间的各类系统软件、应用软件。 A、网络环境资源 B、网络技术资源 C、网络信息资源 D、网络人力资源2.信息分析工作包括()。 A、决策研究 B、咨询服务 C、编译报道 D、以上都是3.()商业模式是指基本信息和内容免费,用户为相关增值
5、服务付费的盈利方式,例如即时通信、移动导航和移动电子商务均属于此类。 A、服务类 B、广告类 C、内容类 D、产品类4.()是面向公众用户,通过政府门户系统进行广泛宣传并建立面向公众的服务系统,及时发布公共信息的门户网站。 A、政务内网 B、政务专网 C、政务外网 D、以上都是1.我国信息技术标准化发展趋势是()。 A、走国际化的合作发展之路 B、加强信息技术标准制定和推广 C、强化企业的参与 D、以上都是2.第()个阶段,是信息技术在企业、行业、地区各个方面加快应用,提高应用效率和效果。现在绝大多数企业、行业仍处在这个阶段。 A、一 B、二 C、四 D、三3.集成电路产品的发展趋势
6、是()。 A、集成度越来越高 B、特征尺寸越来越小 C、片上系统日益完善 D、以上都是4.系统分析报告主要包括()内容。 A、引言 B、项目概述 C、实施计划 D、以上都是5.是从大量存储的信息中找出管理决策所需要的信息的过程。 A、信息收集 B、信息加工处理 C、信息检索 D、信息传递1.信息化的过程是一个()的过程。 A、确定 B、不确定 C、静止 D、渐进2.计算机病毒不可能随机自然产生,也不可能由编程失误造成。体现计算机病毒()的特点。 A、具自我复制的能力 B、具有潜在的破坏力 C、只能由人为编制而成 D、具有可传染性3.信息技术具有区别于其他技术的特征是()。 A、先进性
7、 B、技术性 C、信息性 D、科学性4.()是企业内部商务活动和经营管理的网络平台。 A、互联网 B、内联网 C、外联网 D、以上都是1.医学影像信息系统的()是指PACS网络中的众多的医疗器械终端。 A、网络用户层 B、接入层 C、核心层 D、资源提供层2.常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 A、服务干扰 B、窃听 C、信息泄露 D、非法使用3.在商业和经济领域,信息安全主要强调的是()。 A、削减并控
此文档下载收益归作者所有