专业技术人员信息化能力建设
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.集成电路产品的发展趋势是()。
√D
A、集成度越来越高
B、特征尺寸越来越小
C、片上系统日益完善
D、以上都是
2. ()为其他六化的实现与完成提供良好的约束机制和外部环境。
√B
A、信息投资倾斜化
B、信息政策封闭化
C、信息服务完善化
D、信息人才递增化
3. 信息技术标准化的研究范围主要包括()。
√D
A、基础研究
B、应用研究
C、超前性研究
D、以上都是
4. 狭义的信息检索包括()含义。
√D
A、了解用户的信息需求
B、信息检索的技术或方法
C、满足信息用户的需求
D、以上都是
5. 信息化的过程是一个()的过程。
√D
A、确定
B、不确定
C、静止
D、渐进
6. 计算机病毒和人体中的病毒一样,它的发作也有自己的典型症状,主要有()。
√D
A、出现异常信息、异常图形
B、系统出现异常死机
C、运行速度减慢
D、以上都是
7. 教育信息化的核心内容是()。
√A
A、教学信息化
B、培训信息化
C、教材信息化
D、教学方式现代化
8. 2B2B的特点不包括()。
√A
A、交易次数多
B、交易对象相对固定
C、交易过程复杂但规范
D、交易对象广泛
9. ()负责对信息系统进行设计和实现,同时还负责对信息系统的运行管理和维护工作。
√D
A、信息源
B、消息处理器
C、信息用户
D、信息管理者
10. ()是指针对小型医疗院所或单一科室规划的系统。它也必须包含超声波、内窥镜等图文并茂的专业影像报告系统√A
A、MINI-PACS
B、科室级PACS
C、全院级PACS
D、资源提供层
11. ()是关于从自然信源获取信息,并对之进行变换和识
别的一门多学科交叉的现代科学与工程技术。
√D
A、计算机技术
B、现代通信技术
C、微电子技术
D、传感技术
12. ()是采用用户认可和习惯的方式来组织信息。
√D
A、客观性
B、现代化
C、目的性
D、方便性
13. ()是围绕信息技术开发、信息产品的研制和信息系统建设、运行与管理而开展的一系列标准化工作。
√D
A、信息技术分析
B、信息化
C、技术化
D、信息技术标准化
14. 我国移动互联网的发展趋势是()。
√D
A、实现技术多样化
B、商业模式多元化
C、参与主体的多样性
D、以上都是
15. 利用网络,特别是Internet,可以使全世界的教育资源连成一个信息海洋,供广大教育用户共享。体现了教育信息化的特征中的()特征。
√A
A、资源全球化
B、教材多媒体化
C、学习自主化
D、教学个性化
16. ()面向的是当前的具体业务,主要是解决结构化的问题,保证业务按照确定的流程顺利运行。
√C
A、战略决策层
B、管理控制层
C、业务操作层
D、基层
17. ()是面向公众用户,通过政府门户系统进行广泛宣传并建立面向公众的服务系统,及时发布公共信息的门户网站。
√C
A、政务内网
B、政务专网
C、政务外网
D、以上都是
18. 信息系统的输入设计要遵循的基本原则中,()是指输入量应保持在能满足处理要求的最低限度。
√A
A、最小量原则
B、简单性原则
C、早检验原则
D、少转换原则
19. ()要实现对信息的使用者进行授权,哪些人对哪些信息可以修改,哪些人对哪些信息可以阅读;同时对一些重要的操作要进行追踪记录。
√B
A、电子病历的结构
B、病历信息的安全机制
C、医生工作站系统
D、病历数据交换标准与方法
20. 在第()个阶段,信息技术和信息资源成为工业装备、工业能力、工业素质、工业活动的内在要素。
√D
A、一
B、二
C、四
D、三
21. 计算机的出现,标志着信息应用进入了()发展阶段。√B
A、网络化
B、自动化
C、通讯
D、高级
22. 常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
√B
A、服务干扰
B、窃听
C、信息泄露
D、非法使用
23. 由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。体系其()。
√C
A、有效性
B、机密性
C、可靠性
D、完整性
24. ()可以定义为通过通信网络将远端的生理信息和医学信号传送到监护中心进行分析并给出诊断意见的一种技术手段。
√A
A、远程监护
B、远程会诊
C、远程手术
D、在线检查
25. ()是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。
√D
A、对象认证安全服务
B、访问控制安全服务
C、数据保密性安全服务
D、抗抵赖安全服务
26. 计算机病毒的传播主要是通过()等方式进行的
√D
A、复制文件
B、传送文件