《专业技术人员信息化能力建设》作业二

上传人:mg****85 文档编号:35584779 上传时间:2018-03-17 格式:DOC 页数:4 大小:35KB
返回 下载 相关 举报
《专业技术人员信息化能力建设》作业二_第1页
第1页 / 共4页
《专业技术人员信息化能力建设》作业二_第2页
第2页 / 共4页
《专业技术人员信息化能力建设》作业二_第3页
第3页 / 共4页
《专业技术人员信息化能力建设》作业二_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《《专业技术人员信息化能力建设》作业二》由会员分享,可在线阅读,更多相关《《专业技术人员信息化能力建设》作业二(4页珍藏版)》请在金锄头文库上搜索。

1、1. 事业单位工作人员涉嫌犯罪的,应当移送司法机关依法追究刑事责任。 (判断 ) 正确 2. 我国信息技术标准体系由通用基础标准、安全标准、 (网络标准)和应用标准构成。 (填空 ) 3. 根据信息源的差异,收集的信息可分为原始信息和(加工)信息。 (填空 ) 4. (信息安全)是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可靠、正常地运行。 (填空 ) 5. 计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么? (简答 ) (1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地 进行自我复制。

2、 (2)它具有潜在的破坏力系统被病毒感染后,病毒一般不即时发作,而是 潜藏在系统中,等条件成熟后, 便会发作,给系统带来严重的破坏。 (3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由 编程失误造成。 (4)它只能破坏系统程序,不可能损坏硬件设备。 (5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附 着在其他程序上,在病毒发作 时,有一部分是自己复制自己,并在一定条件下传 染给其他程序另一部分则是在特定条件下执行某种 行为。 6. ( B)指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。 (单选 ) A.物联网 B.广义云计算 C.中义云

3、计算 D.狭义云计算 7. 信息系统的(A )主要体现在功能目标的一致性和系统结构的有机化。 (单选 ) A.整体性 B.适应性 C.相关性 D.创新性 8. 信息系统的输入设计要遵循的基本原则中,( A)是指输入量应保持在能满足处理要求的最低限度。 (单 选 ) A.最小量原则 B.简单性原则 C.早检验原则 D.少转换原则 9. 信息技术在教学课程中的应用形式中,(ABCD )是指以互联网为基础,通过基于信息网络技术手段来 实现信息沟通和交流活动的平台。 (单选 ) A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学 10. 我国信息化发展的战略重点中,推进国民经济

4、信息化包括 ABCD( )。 (多选 ) A.推进面向“三农”的信息服务 B.利用信息技术改造和提升传统产业 C.加快服务业信息化 D.鼓励具备条件的地区率先发展知识密集型产业 11. 信息系统是由( ABCD)组成的。 (多选 ) A.信息源 B.消息处理器 C.信息用户 D.信息管理者 12. 信息技术在教学课程中的应用形式包括(ABCD )。 (多选 ) A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学 13.信息系统的层次结构中,低层次面对的多是一些非结构性的、非常规的问题。 (判断) 错误 14. 计算机的发明给信息安全带来了第二次变革。 (判断 ) 错误

5、15. 电子商务具有信息不完善、耗费时间长、花费高、库存占用大、生产周期长、客户服务不及时等局限 性。 (判断 ) 错误 1.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信 息流向有序信息流的转换。 (填空 ) 2. 信息分析对其所研究的对象来说具有整理、评价、预测和(反馈)四项基本功能。 (填空 ) 3. 根据多级安全模型,通常将信息的密级由低到高划分为秘密级、 (机密)级和绝密级。 (填空 ) 4. 按照电子政务的安全原则,电子政务系统的主要安全需求有哪些? (简答 ) 1 身份认证与授权 有效的身份认证是整个电子政务系统的安全基础,充当着系统“看

6、门人”的 角色,系统将根据身份认证 的结果授予用户相应的访问权限。 2 数据安全 数据安全涉及两方面的问题:(1)数据不可篡改(即数据应具有完整 性) ;(2)数据遭破坏时的及时恢复。3 网络域边界访问控制 电子政务系统由内网、外网和专网三部分构成,它们之间就形成了网络域边 界。其中,内网的边界控制 尤为重要。一方面,内网中的政府电子办公需要同专 网和外网交换信息;另一方面,又由于内网信息的 重要性,必须实行与专网和外 网的物理隔离,保证内网不受攻击。这实际上就要求内网的边界访问控制 能做到 在物理隔离的基础上实现安全的信息交换。 4 通信安全 电子政务系统包含政府的各级部门,地理上分布广泛,

7、这为利用通信线路截 取数据包提供了条件。因此, 电子政务系统中的数据传输应经过强加密处理,使 破译成本远髙于信息本身价值或破译时间远长于信息 本身保密时间,间接地保证 数据传输中的安全。 5 防病毒 病毒的破坏性和传播性极强,对政务网中的数据安全构成严重的威胁,由于 其具有极易穿透安全防御体 系的特点,因此,应髙度重视对病毒的防治。 6 网页防篡改 中美黑客大战中最引人注目的是双方都大肆篡改对方政府网站的网页内容, 丑化对方政府形象,宣传自 己的口号。政府外网代表国家的形象和尊严,必须保 护好网页不被任意涂改。 7 审计与不可抵赖 电子政务系统,尤其是内部办公系统,应该有一套严格的审计措施,来

8、保证 发生问题时能迅速追查到责 任人。 8 预防系统安全漏洞 系统漏洞有如“后门” ,将为黑客提供一个入侵系统的通道,这也是为什么 电子政务内网必须与外界物 理隔离的原因之一,因为隐藏在系统中的“漏洞”率 是操作系统中因军事目的而“预留”在系统中的 “小程序”是极其危险的,它有 能力穿透传统的安全措施将机密信息传递出去。 5. (B )为其他六化的实现与完成提供良好的约束机制和外部环境。 (单选 ) A.信息投资倾斜化 B.信息政策封闭化 C.信息服务完善化 D.信息人才递增化 6. (B )年,IP(互联网协议)和 TCP(传输控制协议)问世,合称 TCP/IP 协议。 (单选 ) A.19

9、73 B.1974 C.1994 D.1988 7. ( C)方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。 (单选 ) A.货到付款 B.第三方中介 C.先款后货 D.以上都是 8. 未来中国的微博将在(D )得到发展。 (单选 ) A.随时随地的微博 B.不同互联网应用进行无缝互联 C.不同微博网站特色化 D.以上都是 9. 信息技术中的( AB)指各种信息设备及其功能。 (多选 ) A.物化技术 B.硬技术C.软技术 D.非物化技术 10. (ACD )相结合而产生的遥感技术,使人感知信息的能力得到进一步的加强。 (多选 ) A.传感技术 B.信息识别 C.测量技

10、术 D.通信技术 11. 网上图书馆信息资源通过因特网将世界各地的图书馆和数以亿计的计算机联为一体,提供互操作、信 息库、教育环境、参考服务等服务平台,具有(ABCD )特点。 (多选 ) A.信息服务的跨时空性 B.信息传递的规范化 C.信息传递的标准化 D.信息利用的开放性 12. 在一切通讯和控制系统中,信息是一种普遍联系的形式。 (判断 )正确 13. 现代管理科学的基本原理表明,信息作用力的大小取决于信息流动的速度。 (判断 )错误 14. 信息分析是通过已知信息揭示客观事物的运动规律的过程,这是信息组织过程中必不可少的重要一环。(判断 )正确 15. 两化融合是指信息化与工业化深度

11、融合。 (判断 )正确1. 给予事业单位工作人员处分,应当坚持(ABCD )与惩处相结合的原则。 (多选 ) A.公正 B.公平 C.教育 D.告诫 2. 工作人员应当按照所在单位的要求,参加岗前培训、在岗培训、转岗培训和为完成特定任务的专项培 训。 (判断 )正确 3.(信息组织) 即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信 息流向有序信息流的转换。 (填空 ) 4. 电子政务安全原则是安全、成本、 (效率)的权衡。 (填空 ) 5. 医院(业务管理系统)作为实现医院计算机化管理的系统形式与产物,把医院业务流程和管理产生的 信息,以数据的方式提炼、集中到计算

12、机系统之中,真正实现了信息的实时共享。 (填空 ) 6. 电子商务面临哪些安全问题? (简答 ) 4.1.1 电子商务环境安全问題 电子商务环境安全包括计算机系统安全、网络安全、数据安全和应用安全等 多个方面。 (1)计算机系统安全 计算机是一种硬件设备,硬件设备难免出现故障,一旦出现,将会影响电子 商务系统的运行。尤其是计 算机的硬盘,一旦损坏,数据就会丢失,损失就无法 挽回,因此,需要对计算机硬件和数据进行备份。 计算机系统安全主要是考虑提 高用于电子商务系统的计算机硬件的可靠性和稳定性。 (2)网络安全 网络是用户进行数据交换、信息传递的主要途径。通过网络,用户可以访问 网络中不同的计算

13、机系统。 网络安全主要是考虑限制用户对用于电子商务系统的 计算机的访问权限,防止未授权的用户对系统的访 问以及越权访问。 (3)数据安全 在网络上传递的数据假如不采取任何安全措施,就会受到各种各样的攻击, 如数据被截获,甚至数据被 恶意篡改和破坏。数据安全主要是考虑防止数据被截 获或截获后被破译,以及防止数据被恶意篡改和破 坏。 (4)应用安全 在网络环境下,计算机病毒猖镢,假如不加防范,就会轻易导致应用软件被 病毒感染,程序被非法入侵和破坏,系统的功能将受到限制。更严重的是导致系 统不能正常工作,数据和信息丢失。应用安全主要 是考虑防止应用软件被各种病 毒非法入侵和破坏。 1*4技术人员信息

14、化能力建设 4.1.2 电子商务交易安全问題 电子商务交易过程中,商家要发布产品信息,确认订购信息,收取货款;客 户要获取产品信息,传递订 购信息,支付货款。买卖双方都存在安全问题,其中 主要包括交易信息安全、支付安全和诚信安全。 (1)交易信息安全 交易信息包括商家的产品信息和订单确认信息、客户的订单信息。交易信息 具有机密性,不能被篡改。 交易信息安全主要是防止交易信息被截获或截获后被 破译,以及防止数据被恶意篡改和破坏。 (2)支付安全 支付信息主要是客户的银行账号、交易金额以及个人识别码和电子货币信 息。支忖过程中必须保证这些 信息的安全。同时,对商家来说,可能存在虚假订 单,假冒者以

15、客户名义订购货物,而要求客户付款; 对客户来说,可能存在欺骗 性网站,盗取客户敏感信息,导致资金被窃取。如何保证客户支付信息安全 以及 买卖双方身份的真实性,是支付安全主要考虑的问题。 (3)诚信安全 即使电子商务的交易信息和支付信息有了安全保障,也并不能让买卖双方 放心从事网上交易。电子商务 的支付形式有电子现金、电子支票、信用卡支付。 但是采用这几种方式,都要求客户先付款,商家再发 货。这样客户付款以后,会 担心收不到货物或者收到劣质的货物。假如是先发货,然后付款,那么商家 会担 心客户是否会付款。因此,诚信安全也是妨碍电子商务支付型业务快速发展的问 题。 7. (B )而言,信息技术是指

16、利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图 声像各种信息进行获取、加工、存储、传输与使用的技术之和。 (单选 ) A.广义 B.狭义 C.中义 D.以上都是 8. 信息分析的(A )功能是对信息进行搜集、组织,使之由无序变为有序。 (单选 ) A.整理 B.评价 C.预测 D.反馈 9. 世界上信息安全相关标准包括(D )。 (单选 ) A.互操作标准 B.技术与工程标准 C.网络与信息安全管理标准 D.以上都是 10. (A )模式是我国目前盈利状况最好的电子商务模式。 (单选 ) A.B2BB.B2CC.C2BD.C2C 11. 信息安全的实体安全就是计算机设备、设施以及其他媒体免遭地震、水灾和其他环境事故破坏的措施 和过程。它包括(ABC )。 (多选 ) A.环境安全 B.设备安全 C.媒体安全 D.信息资产安全 12. 网上的教育资源有许多,包括(ABCD )等。 (多选 ) A.教育网站 B.电子书刊 C.虚拟图书馆 D.虚拟软件库 13. 射频识别即

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号