管理信息系统考点

2024-08-22 版权声明 我要投稿

管理信息系统考点(精选4篇)

管理信息系统考点 篇1

5.简述管理信息系统的概念,其定义的描述有哪些新的发展与变化?P9

6.如何从信息视角理解管理信息系统的作用?举例说明。P11

9.举例说明TPS、OAS、KWS、MIS、DSS、ESS的服务目标,以及在组织活动中发挥的作用。P14

第二章管理信息系统的知识基础

9.从组织结构的角度看,计算机系统的组成部分有哪些?试分别论述。P40

11.简述数据库、数据库管理系统、数据库系统的概念。P43

12.简述计算机网络的组成与结构。P46

第三章信息系统与组织管理

5.如何理解信息系统与组织之间的双向关系?P62

15.什么是BPR?其核心思想是什么?P77、P78

第四章信息系统在企业中的典型应用P84

第五章决策支持和商务智能

2.按照决策问题的结构化程度不同,可将决策分为哪三种类型?P121

3.什么是决策支持系统?简述与管理信息系统的关系。P125

6.什么是专家系统?简述专家系统的结构和各部分的功能。P129

8.什么是商务智能? P134

9.什么是数据仓库?P136

10.什么是OLAP?P142

11.什么是数据挖掘?P146

第六章管理信息系统的战略规划P155

第七章管理信息系统的开发P170

1.系统阶段分析的主要任务是什么?为什么说系统分析是管理信息系统开发过程中最重要的环节?

2.什么是数据流程图?什么是数据字典?二者在系统分析中的作用是什么?P174

4.请描绘某商场供销存管理的数据流程图。

某商场对每一批购入的商品根据入库单登记在购入流水账中,对每一批销售的商品根据出库单登记在销售流水账中。商品每天入库或出库后,要根据入库流水账或销售流水账修改库存台账。商场每月将根据库存台账制作各种报表。

6.系统设计的任务和原则是什么?P181

8.简述代码设计的原则。P183

11.请用E-R图画出该医院管理的概念模型,并写出最终的关系数据的逻辑模型。P201

14.试述系统实施阶段的主要任务。P196

16.简述系统测试的目的和原则。P197

17.试述系统测试的步骤。P197

20.系统切换有哪几种主要方式?各自的优缺点既适用场合是什么?P199

第八章信息系统的运行与管理P202

2.分别举例说明信息系统维护的类型。P203

6.试述信息系统文档,及其与生命周期各阶段编制工作的关系。P209

第九章学习型团队项目管理

3.分别比较几种常见的开发方式。P220

第十章信息系统对未来社会的影响

5.试述信息系统的开发对组织的影响,并举例说明。P237

管理信息系统考点 篇2

2018年初级银行考试《个人贷款》重要考点:个人征信系统信息来源

2018年银行从业资格考试预计在6月份,考生要决定备考,就要争取一次性通过考试!小编整理了一些银行考试的相关资料,希望对备考生有所帮助!最后祝愿所有考生都能顺利通过考试!

个人征信系统信息来源

我国的个人标准信用信息采集工作主要是通过两个渠道汇入数据库的:

1.当客户通过银行办理贷款、信用卡、担保等信贷业务时,客户的个人信用信息就会通过银行自动报送给《个人标准信用信息基础数据库》

2.该数据库通过与公安部门、信息产业部、建设部以及劳动和社会保障部等政府相关部门、公用事业单位进行系统对接,可以采集居民身份证等非银行系统信用记录情况。

银行从业资格考试《个人贷款》重要考点:个人隐私保护

建立个人信用信息基础数据库既要实现商业银行之间的信息共享,方便群众借贷,防范信贷风险,又要保护个人隐私和信息安全。人民银行在加快数据库建设的同时,也加强了制度法规的建设。

为了保证个人信用信息的合法使用,保护个人的合法权益,在充分征求意见的基础上,人民银行制定颁布了《个人信用信息基础数据库管理暂行办法》、《个人信用信息基础数据库金融机构用户管理办法》、《个人信用信息基础数据库异议处理规程》等法规,采取了授权查询、限定用途、保障安全、查询记录、违规处罚等措施,保护个人隐私和信息安全。商业银行只能经当事人书面授权,在审核个人贷款、信用卡申请或审核是否接受个人作为担保人等个人信贷业务,以及对已发放的个人贷款及信用卡进行信用风险跟踪管理,才能查询个人信用信息基础数据库。

个人信用信息基础数据库还对查看信用报告的商业银行信贷人员(即数据库用户)进行管理,每一个用户在进人该系统时都要登记注册,而且计算机系统还自动追踪和记录每一个用户对每一笔信用报告的查询操作,并加以记录。商业银行如果违反规定查询个人的信用报告,或将查询结果用于规定范围之外的其他目的,将被责令改正,并处以经济处罚;涉嫌犯罪的,则将依法移交司法机关处理。

信息安全考点、内容 篇3

(1)信息:指事物运动的状态和方式,是事物的一种属性,在引入必要约束条件后可以形成特定的概念体系。通常情况下,可理解为消息、信号、数据、情报和知识。

(2)信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

二、我国法律制度的构成(宪法、法律、行政法、地方性法规、自治单行条例)(辨别)

立法层次看,全国人大及其常委会制定国家法律(中华人民共和国刑法、中华人民共和国计算机信息系统安全保护条例),国务院及其所属部门分别制定行政法规和部门规章(计算机信息网络国际互联网安全保护管理办法、计算机病毒防治管理办法),一般地方的有关国家权力机关和政府制定地方性法规和地方政府规章(广东省计算机系统安全保护管理规定、武汉市电子政务建设管理暂行办法)。

三、地方立法权的主体(较大的市,福建有厦门、福州)

一般是省、自治区、直辖市的人大及其常委会和较大市的地方人大及其常委会,另外还有民族自治地方的人大。

四、各种法律责任的构成

(1)不满14周岁,完全不负刑事责任,满16周岁完全负刑事责任。(2)民事权利分为财产权(物权、债权、知识权)、人身权(人格权、身份权)

(3)民事责任有10种,可同时使用;刑事责任分主刑(死刑)附加刑(罚金、驱逐);行政责任(罚款、警告)

五、法律事实

指是否与当事人的意志有关,可以把法律事实分为事件包括自然事件(无人参与)、社会事件(有人参与)(与当事人意志无关),行为包括合法、违法(与当事人意志有关)

六、犯罪的基本特征(多选)

社会危害性(本质)、刑事违法性、应受刑罚处罚性

七、犯罪的构成要件(多选)

犯罪客体、犯罪客观方面、犯罪主体、犯罪主观方面

八、法律关系及其三要素(选)

法律关系:是法律在调整人们行为的过程中形成的权利义务关系。三要素:主体、客体、内容

九、法律关系主体(选)

公民(自然人)、各种机构和组织、国家

十、法律关系客体(选、判断)

物、行为、智力成果

十一、法律规范

概念:指通过国家的立法机关制定的或者认可的,用以引导、约束人们行为的行为规范的一种。

授权性(有权。、享有。权利、可以。)义务性(有。义务、要。、必须。)职权性

十二、国家安全的构成要素

国家安全一般法律制度、国防安全法律制度、经济安全法律制度、网络信息安全法律制度、生态安全法律制度、社会公共安全法律制度

十三、计算机信息系统安全保护重点

国家事务、经济建设、国防建设、尖端科学技术等重要领域

十四、信息安全法律规范基本原则

(1)谁主管谁负责原则

(2)突出重点原则

(3)预防为主原则

(4)安全审计原则(5)风险管理原则

十五、风险管理:又名危机管理,指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

十六、互联网上网服务场所的管理权

(1)县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;(2)公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;

(3)工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;

(4)电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。

十七、国际互联网及互联网络

(1)国际互联网:指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息同外国的计算机信息网络相连接。

(2)已建立中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网四个互联网络

十八、病毒、木马、流氓软件

病毒从本质上讲,它是一段电脑程序。它具有传播性、破坏性及自我繁殖能力的特点。其中自我繁殖及传播性是病毒的最大特征。“木马”,是黑客常用的攻击方法。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

“流氓软件”是介于病毒和正规软件之间的软件。计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

十九、知识产权的概念组成及特征

(1)概念:是基于创造性智力成果和工商业标记,依法产生的权利的总称。(2)组成:工业产权(专利权、商标权)+版权(作者权、邻接权)(3)特征:客观无形性、双重性、专有性、地域性、时间性

二十、著作权的分类及其保护期限

(1)各类作品的作者依法享有的权利,还包括艺术表演者、录音录像制作者广播电视节目制作者依法享有的权利。

(2)分类:著作人身权(一生)(公开发表权(终身和死后50年)、署名权、修改权、完整权(时间不受限))、财产权(5-17年)(重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权、出租权)

二十一、作品及其特点(如何辨别)

(1)概念:指文学艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作结果

(2)特点:具有独创性

(3)辨别:文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技艺术作品、美术作品、建筑作品、摄影作品、电影作品和类似电影制作方法创作的作品、工程设计图、产品设计图、地图、示意图等图形类产品、计算机软件、数据库或其他材料的集合体、法律、行政法规定的其他作品。

二十二、时事新闻的理解

时事新闻是指通过报纸、期刊、电台、电视台等传播媒介报道的单纯事实消息,不受著作权保护。

二十三、专利权客体的类型及保护期限

(1)发明(20年,申请之日起,不可延)(2)实用新型(10年)(3)外观设计(10年)二

十四、专利的特点

新颖性、创造性、实用性 二

十五、专利的限制(大题)

(二)不视为侵犯专利权的行为

1.专利权人制造、进口或者经专利权人许可而制造、进口的专利产品或者依照专利方法直接获得的产品售出后,使用、许诺销售或者销售该产品的。

2.在专利申请日前已经制造相同产品、使用相同方法或者已经做好制造、使用的必要准备,并且仅在原有范围内继续制造、使用的。

3.临时通过中国领陆、领水、领空的外国运输工具,依照其所属国同中国签订的协议或者共同参加的国际条约,或者依照互惠原则,为运输工具自身需要而在其装置和设备中使用有关专利的。

4.专为科学研究和实验而使用有关专利的。二

十六、专利侵权行为(大题)

专利侵权行为是指在专利权有效期限内,行为人未经专利权人许可又无法律依据,以营利为目的实施他人专利的行为。它具有以下特征:

1.侵害的对象是有效的专利。专利侵权必须以存在有效的专利为前提,实施专利授权以前的技术、已经被宣告无效、被专利权人放弃的专利或者专利权期限届满的技术,不构成侵权行为。专利法规定了临时保护制度,发明专利申请公布后至专利权授予前,使用该发明的应支付适当的使用费。对于在发明专利申请公布后至专利权授予前使用发明而未支付适当费用的纠纷,专利权人应当在专利权被授予之后,请求管理专利工作的部门调解,或直接向人民法院起诉。

2.必须有侵害行为,即行为人在客观上实施了侵害他人专利的行为。

3.以生产经营为目的。非生产经营目的的实施,不构成侵权。

4.违反了法律的规定,即行为人实施专利的行为未经专利权人的许可,又无法律依据。

二十七、商标

指商品的生产者或经营者用来标明自己、区别他人同类商品的标志。二

十八、商标强制注册的商品(人用药品和烟草制品)二

十九、商标权的保护期限(10年,核准之日算。可延)三

十、商标侵权行为

(1)商标侵权行为是指未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标

(2)侵权行为:

(一)未经商标注册人的许可,在相同商品或者类似商品上使用与其注册商标相同或者近似的商标,可能造成混淆的;

(二)销售侵犯注册商标权的商品的;

(三)伪造、擅自制造与他人注册商标标识相同或者近似的商标标识,或者销售伪造、擅自制造的与他人注册商标标识相同或者近似的标识的;

(四)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的;

(五)在相同或者类似商品上,将与他人注册商标相同或者近似的标志作为商品名称或者商品装潢使用,误导公众的;

(六)故意为侵犯他人商标权行为提供仓储、运输、邮寄、隐匿、加工、生产工具、生产技术或者经营场地等便利条件的;

(七)将与他人注册商标相同或者相近似的文字作为企业的字号在相同或者类似商品上使用,或者以其他方式作突出其标识作用的使用,容易使相关公众产生误认的;

(八)复制、摹仿、翻译他人注册的驰名商标或其主要部分在不相同或者不相类似商品上作为商标使用,误导公众,致使该驰名商标注册人的利益可能受到损害的;

(九)将与他人注册商标相同或者相近似的文字注册为域名,并且通过该域名进行相关商品宣传或者商品交易的电子商务,容易使相关公众产生误认的。

(十)给他人的注册商标专用权造成其他损害的。三

十一、不正当竞争行为

(1)概念:指经营者在市场竞争中,采取非法的或者有悖于公认的商业道德的手段和方式,与其他经营者相竞争的行为。

(2)市场混淆、商业贿赂、虚假宣传、侵犯商业秘密、低价倾销、不正当有奖销售、商业诋毁

十二、混淆行为

指经营者在市场经营活动中,以种种不实手法对自己的商品或服务作虚假表示、说明或承诺,或不当利用他人的智力劳动成果推销自己的商品或服务,使用户或者消费者产生误解,扰乱市场秩序、损害同业竞争者的利益或者消费者利益的行为。

(1)假冒他人的注册商标。(2)与知名商品相混淆。(3)擅自使用他人的企业名称或姓名,引人误认为是他人的商品。(4)伪造、冒用各种质量标志和产地的行为。三

十三、商业贿赂行为

商业贿赂是指经营者为争取交易机会,暗中给予交易对方有关人员或者其他能影响交易的相关人员以财物或其他好处的行为。行为要点:

(1)行为的主体是经营者和受经营者指使的人(包括其职工);其他主体可能构成贿赂行为,但不是商业贿赂。

(2)行为的目的是争取市场交易机会,而非其他目的(如政治目的、提职、获取职称等)。

(3)有私下暗中给予他人财物和其他好处的行为,且达到一定数额。如若只是许诺给予财物,不构成该行为;给予的财物或好处数额过小,如为联络感情赠送小礼物,亦不构成该行为。

(4)该行为由行贿与受贿两方面构成。一方行贿,另一方不接受,不构成商业贿赂;一方索贿,另一方不给付,也不构成商业贿赂。三

十四、不正当有奖销售

(1)谎称有奖销售或对所设奖的种类,中奖概率,最高奖金额,总金额,奖品种类、数量、质量、提供方法等作虚假不实的表示;(2)采取不正当手段故意让内定人员中奖;(3)故意将设有中奖标志的商品、奖券不投放市场或不与商品、奖券同时投放,或者故意将带有不同奖金金额或奖品标志的商品、奖券按不同时间投放市场;(4)抽奖式的有奖销售,最高奖的金额超过5000元(以非现金的物品或者其他经济利益作为奖励的,按照同期市场同类商品或者服务的正常价格折算其金额);(5)利用有奖销售手段推销质次价高的商品;(6)其他欺骗性有奖销售行为。三

十五、侵犯商业秘密行为

(1)侵犯商业秘密行为是指以不正当手段获取、披露、使用他人商业秘密的行为。(2)1)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(2)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(3)根据法律和合同,有义务保守商业秘密的人(包括与权利人有业务关系的单位、个人,在权利人单位就职的职工)披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。在实践中,第三人的行为可能与侵权人构成共同侵权。

十六、国家秘密与商业秘密

(1)国家秘密:指关系国家安全和利益,依照法定程序确定,在某一确定的时间内只限于一定范围的人员知道;

(2)商业秘密:指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

十七、诋毁商誉行为

(1)指经营者捏造、散布虚假事实,损害竞争对手的商业信誉、商品声誉,从而削弱其竞争力的行为。(2)诋毁商誉的行为要点如下:

(1)行为的主体是市场经营活动中的经营者,其他经营者如果受其指使从事诋毁商誉行为的,可构成共同侵权人。新闻单位被利用和被唆使的,仅构成一般的侵害他人名誉权行为,而非不正当竞争行为。

(2)经营者实施了诋毁商誉行为,如通过广告、新闻发布会等形式捏造、散布虚假事实,使用户、消费者不明真相产生怀疑心理,不敢或不再与受诋毁的经营者进行交易活动。若发布的消息是真实的,则不构成诋毁行为。

(3)诋毁行为是针对一个或多个特定竞争对手的。如果捏造、散布的虚假事实不能与特定的经营者相联系,商誉主体的权利便不会受到侵害。应注意的是,对比性广告通常以同行业所有其他经营者为竞争对手而进行贬低宣传,此时应认定为商业诋毁行为。

管理信息系统考点 篇4

■构成世界的三大要素:物质、能量、信息。

●例题1.人类赖以生存与发展的基础资源是()

A.知识、经济、能源

C.工业、农业、轻工业 A.报上刊登的广告

■信息的一般特征:①载体依附性 ②价值性 ③时效性 ④共享性⑤真伪性⑥可处理性,能够根据具体的信息,能判断出其体现了信息的哪个或哪些特征。

●例题3:在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有()。

A.传递性

B.时效性

C.真伪性

D.价值相对性

●例题4.南方中学要组织义务植树活动。同学们通过网上搜索,获得“3月12日是植树节”、“根据南方的气候条件,三四月份植树最有利于树苗的生长”等信息,从而确定了植树的日期。这件事说明信息具有()

A、共享性和价值性 B、共享性和真伪性 A.只有以文字的形式才能长期保存信息 B.数字信号比模拟信号易受干扰而导致失真 C.计算机以数字的方式对各种信息进行处理 D.信息的数字化技术以逐步被模拟化技术所取代

●例题6.我们可以通过网络、电视、广播等媒体来重新观看奥运比赛节目,从信息的特征来看,下列说法不正确的是()

A.信息不能独立存在,需要依附于一定的载体 B.信息可以转换成不同的载体形式而被存储和传播 C.信息可以被多个信息接受者接受并且多次使用 D.同一条信息只能依附于同一个载体

●例题7:下列说法中不表示信息具有价值性的是()A.读书破万卷、下笔如有神 B.知己知彼、百战百胜 C.书中自有黄金屋 D.一寸光阴一寸金

●例题8:案例:某公司进行促销活动,你的手机号码中了×××万现金大奖,请速汇现金×××元到××××账户上,我们将给你寄出现金。

B.信息、能量、物质 D.物质、材料、通信

B.高一的《信息技术》教科书

●例题2:下列不能称为信息的是()

C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩

C、价值性和真伪性 D、时效性和真伪性

●例题5:下列有关信息特征的描述,正确的是()这显然是一条虚假信息。关于如何判断这是一条虚假信息的叙述中,不正确的是()A.这条信息的来源不明 B.获奖时间不明确 C.税金为什么不能从奖金中扣除 D.以上说法都不对

■信息技术的定义及范围

信息技术(IT,Information Technology)是指有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用等技术。

信息技术包括计算机技术(信息处理的核心)、通信技术、微电子技术(现代信息技术的基石)、传感技术。

●例题9:现代信息技术的核心与支柱是()A、计算机技术 B、液压技术

C、通信技术

D、微电子技术

●例题10:下列不属于信息技术范畴的是()

A.计算机技术 B.微电子技术 C.通讯技术 D.勘探技术

●例题11:现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是()。

A、信息

B、信息技术

C、通信技术

D、感测技术

■信息技术的历史。人类社会发展历史上发生过五次信息技术革命: ①语言的使用,是从猿进化到人的重要标志

②文字的创造,信息的存储和传递首次超越了时间和地域的局限 ③印刷术的发明,为知识的积累和传播提供了更为可靠的保证

④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制 ⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。要求理解每次信息技术革命的标志及出现的顺序。●例题12:第三次信息技术革命的主要标志是()

A.语言的使用 B.印刷术的发明

C.文字的创造 D.电报、电话、广播、电视的发明和普及

●例题13.王院士主持研制了计算机汉字激光照排系统,其处于信息技术发展历程的()

A.第二次革命时代 B.第三次革命时代 C.第四次革命时代 ●例题14.下列属于信息技术应用的例子是()

①远程电话 ②IP电话 ③电子警察 ④GPS全球定位系统 ⑤民航联网售票

A、①③④

B、②③④⑤

C、①②③⑤

D、①②③④⑤

■信息技术的发展趋势。向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。

①越来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术

D.第五次革命时代 ②越来越个性化的功能设计 ③越来越高的性能价格比 ●例题15:下列不属于信息技术发展趋势的是:()

A.越来越友好的人机界面

■信息的传递:时间上(我们可以通过书本了解发生在几百年前的事)与空间上(我们可以通过电视知道发生在美国发生的事情)传递

●例题16:人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过()

A.时间传送 B 电缆传送 C 信道传送 D 空间传送

■获取信息的四个环节:①确定信息需求 ②确定信息来源③采集信息 ④保存评价信息 ●例题17:小明决定采用上网的方式查找“周杰伦”这是获取信息过程中的()阶段。

A、确定信息需求 B、确定信息来源 C、采集信息

■信息来源的三大分类:及特点P15 ●18:林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是()

①上因特网 ②向老师咨询 ③查阅相关报刊 ④看电视专题节目

A、①②③ B、①②④ C、②③④ D、①②③④

●例题19.利用“百度”搜索引擎,寻找免费电影《集结号》,以下最适合的关键词是()

A.免费电影 B.集结号 C.免费电影下载 集结号 D.电影下载

■采集信息的工具

扫描仪:扫描图片;扫描印刷体文字; 照相机:主要用于采集图像信息; 摄像机:主要用于采集视频信息; 录音设备:主要用于采集音频信息; 计算机:采集来自光盘网络等多种类型的信息至计算机中;

●例题20:因研究性学习小组的需要,王斌要到动物园收集有关猴子的资料,制作一份电子演示文稿。他去动物园可携带的信息采集工具是()

A、A、数码相机、扫描仪、数码摄像机

B、数码相机、数码摄像机

C、普通相机、数码相机、笔记本电脑 相关信息的先后顺序是()

①上网了解相关景点及线路 ②确定了解北京旅游景点的方法 ③确定自己必须浏览的主要景点④确定自己想了解北京的什么内容

A、①②③④ B、②①③④ C、③②①④ D、④②①③

●例题22.人类通过天文望远镜获取大量的天体数据信息,这一过程属于信息的()

B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越高昂贵的价格

D、保存评价信息

D、普通相机、扫描仪

●例题21.李刚暑假期间要去北京旅游,需要了解北京主要景点以便做好旅游规划,他获取A.处理过程 B.采集过程 C.加工过程 D.存储过程 ■信息的种类:根据载体的不同将信息分为五类:

文字(.txt、.doc、.html、.pdf、.wps等)、图形图像(.jpg、.gif、.bmp.wmf)、声音(.wav、.mp3、.midi)、动画(.gif、.swf)、视频(.avi.、.mpg、.mov、.rm)计算机中常见的信息存储格式:

后缀名:文件类型(通过扩展名或文件图标来区分)

.Txt--------文本文件

.Doc--------WORD文档

.Ppt--------幻灯片文件

.Xls---------电子表格文件

.Exe--------执行文件

.Psd---------photoshop图像文件

.Jpg---------静态图像文件

.Gif---------静态或动态图像文件

.Bmp-------图像文件

.Pcx----------图像文件

.mp3--------音频或声音文件

.wav--------音频或声音文件

.mid--------音频或声音文件

.voc----------音频或声音文件

.zip----------压缩文件

.rar----------压缩文件

.fla----------FLASH文件

.swf---------FLASH文件

.htm、.html--------网页文件

.rm---------音视频文件

.mpg--------音视频文件

.avi----------音视频文件

●例题23:小张想查找计算机中的声音文件时,应查找的文件类型为:。A、.jpg B、.wav C、.doc D、.htm ●例题24.下列不属于图形图像文件存储格式的是()

A.jpeg B.wav C.gif D.bmp ●例题25.存储格式为txt的文件类型通常为()

A.文本文件 B.图像文件 C.音频文件 D.视频文件 ●例题26.如下图所示的四个文件图标的类型分别是()

A.文本文件、图像文件、音频文件、动画文件 B.网页文件、音频文件、压缩文件、图像文件 C.网页文件、图像文件、音频文件、压缩文件 D.视频文件、压缩文件、音频文件、压缩文件

●例题27.IE浏览器的收藏夹中存放的是()

A.用户最近浏览过的是中央电视台新闻主页的url ●例题35:所有的E-mail地址的通用格式是():

A、邮件服务器名@用户名

C、用户名#邮件服务器名

B、用户名@邮件服务器名 D、邮件服务器名#用户名

●例题36:计算机网络最突出的优点是()A、计算精度高 B、内存容量大 C、运算速度快 D、连网的计算机能够相互共享资源 ■常用的软件及其作用:

杀毒软件:卡巴基斯、瑞星、金山毒霸、KV2006 NOD32等

字处理软件:WORD、WPS、写字板(纯文字处理)、记事本(纯文字处理)图像处理:Photoshop、Acdsee、画图 CorelDraw 音频处理:Cool edit、Wave edit 超级音频解霸 视频处理:会声会影 超级解霸 Movie Make 多媒体制作软件:FLASH Authorware、PowerPoint 下载工具:NetAnts(网络蚂蚁),Flashget(网际快车),迅雷 浏览器:Internet Explorer(IE)、FireFox、网页制作:Dream weaver、FrontPage Office 系列软件:Word 字处理(.doc),Excel 图表处理(.xls),PowerPoint 演示文稿(.ppt)Access 数据库(.mdb)Outlook 邮件收发(.eml)压缩软件:winrar、winzip ●例题37:要制作一个图文并茂的电子报刊,以下软件中哪些是比较合适的?()A、WORD、WPS B、WORD、写字板 C、WORD 记事本 D、写字板、记事本 ●例题38.选择下面的哪一项可以打开 “信息技术试题.PPT”()A、Microsoft Outlook

B、Microsoft Word C、Microsoft Power point D、Microsoft Excel ●例题39.小明经常上网学习,当他要在因特网上下载名为study.rar的文件时,他可使用的下载工具软件是()

A.flash B.flashget C.baidu D.winrar ●例题40.杨丽需要截取一段视频文件,你觉得她可以使用的软件是()

A.超级街霸 B.powerpoint C.acdsee D.photoshop ●例题41.小王用数码相机为朋友拍了一张照片,他想替换照片中的背景,下列哪个软件可以实现这一功能?()A.画图 B.photoshop C.flash D.powerpoint ■网络数据库的信息检索的一般过程

①明确信息检索的目标②提炼相应的关键词③输入关键词④浏览检索结果 ■网络数据库的评价

①、内容准确无误 ②、范围广深适度 ③、来源权威可信 ④、更新及时规律 ⑤、检索方便高效 ⑥、系统稳定可靠

●例题42:对网络数据库进行评价时通常不用考虑以下哪方面的因素?()

A、内容是否准确无误,及时更新

B、来源是否权威可信 C、检索是否方便高效

D、是否收费

●例题43.下列不属于计算机网络数据库应用系统的是()

A.电视电话会议 B.网上图书馆 C.网络售票系统 D.网上银行

■文本信息加工

●例题44:小明制作了一份电子报刊,请问它在电子报刊中没有使用到的元素是(A、艺术字 B、自选图形 C、图像 D、坚排文本框 ●例题45.word不能处理的对象有()A.视频 B.文字 C.图片 D.艺术字

●例题46.要统计全班同学的半期考成绩,用下列哪个软件比较快捷方便?()A.选用word设计表格统计成绩 B.选用excel设计表格统计成绩

C.选用 powerpoint设计表格统计成绩 D.选用wps设计表格统计成绩

●例题47.关于艺术字与文本框的功能,下列说法正确的是()A.艺术字和文本框都可以自由旋转 B.艺术字和文本框都是作为图形对象来处理的 C.艺术字和文本框都是作为文字对象来处理的

D.艺术字和文本框的使用都是在制作电子贺卡时常常用到的)

●例题48.word文稿默认的存储格式是()A.bmp B.txt C.doc D.xls

●例题49:如图 1 所示,该文稿采用了表格排版,表格由()

A.二行三列组成 B.三行三列组成 C.三行二列组成 D.二行二列组成

●例题50.如图 2 所示,该文稿没有用到的对象是()

A.艺术字 B.动画 C.文字 D.图片

●例题51.如图 3 所示,该文稿采用的排版方式是()A.框架结构 B.分栏排版 C.图文混排 D.纵横混排

■表格的数据处理

(1)数据的计算(用电子表格EXCEL处理)

①利用公式计算:excel提供的一些函数,如求和、求平均值等。

②自动计算:如均值average、最大值max、最小值min、求和sum、计数count等。(2)数据筛选:使用“数据”菜单中的筛选命令。(3)数据的排序

①一般排序:使用“数据”菜单中的排序命令

②自定义排序;“工具”菜单下“选项”中的“自定义排序。

●例题52.下列表格中,若要计算杀毒软件KV在四个门市的销售平均数,并将计算结果放入B7单元格中,则可以使用哪个函数?()A.average B.sum C.count D.max

●例题53.如上图所示,G3单元格使用的统计方法是()

A.公式法 B.函数法 C.数值法 D.分数法

●例题54.如上图所示,如果改变C4单元格的数值,随之变化数值的单元格是()A.E2、D5单元格 B.E4、D5单元格 C.C7、G4单元格 D.E4、G6单元格 ●例题55:如图所示,若要计算高一(1)班的总分,下列函数使用正确的是()

A、SUM(B3:E3)B、AVG(B3:E3)C、SUM(B3:B6)D、AVG(B3:B6)

2、表格数据的图形化(P54)

使用“插入“菜单”下的图表命令使数据图形化。

① ①

柱形图 体现不同项目数据之间的比较。② ②

条形图 体现不同项目数据之间的比较。③ ③

折线图 反映事物随时间变化的情况和发展趋势。④ ④

饼形图 表示各部分在总体所占的百分比。

●例题56.图表能非常直观的表示数据,下列关于图表的说法,不正确的是()

A.柱形图擅长比较数据间的多少与大小关系 B.折线图按时间轴表现数据的变化趋势

C.条形图显示每一个数据所占大小与时间轴的变化趋势线 D.饼行图适用于描述数据之间的比例分配关系 ●例题57.如下图所示,从中可以看出()

A.公司职员人数2006年比2005年有所增加 B.公司男职员所占比例2006年比2005年有所下降 C.公司男职员人数2006年比2005年有所减少 D.公司女职员人数2006年比2005年有所增加

●例题58:图表能非常直观的表示数据,下图为()

A、柱形图 B、折线图 C、条形图 D、饼形图

●例题59.如图 4 所示,计算参加各课程选修的学生人数,应使用的函数是(D)

A.Min B.Max C.Average D.Sum ●例题60.如图 4 所示,修改 2 班参加选修《网络技术应用》课程的学生人数,应选中的单元格是()

A.A5 B.B5 C.C5 D.D5 ●例题61.如图 5 所示,计算住户 12 月份水费,可在 D3单元格中输入公式()

A.B3*C3 B.=B3×C3 C.B3×C3 D.=B3*C3

●例题62.如图 6 所示,左右图表的类型分别是()

A.柱形图和折线图 B.饼图和折线图 C.柱形图和面积图 D.饼图和面积图 ●例题63.如图 6 所示,左右图表分别表示中韩两国在近三届亚运会上获取的金牌数量和增长比率,下列叙述中,不正确的是()A.左图表可以直观地表示中韩两国在近三届亚运会上取得的金牌数量

B.右图表可以直观地表示中韩两国在近三届亚运会上取得的金牌数的增长比率 C.两张图表从不同的角度反映出中韩两国体育运动的整体水平D.图表太简单,看不出什么内容

■多媒体信息加工

多媒体技术不是各种信息媒体的简单复合,它是一种把文本、图形、图像、动画、声音等形式的信息结合在一起,并通过计算机进行综合处理和控制,能支持完成一系列交互式操作的信息技术。

制作多媒体作品的基本过程:

①需求分析:是根据主题确定作品要达到的目标,并分析其必要性和可行性。②规划与设计,是根据需求分析,以形式一个清晰可行的设计方案。

③素材采集与加工,根据方案的具体需求,采集所需要的素材,如文本、图形、图像、动画、声音、视频等,并对各种素材进行加工与创作。

④作品集成,利用多媒体软件把处理过的素材集成为一个多媒体作品。

⑤发布与评价,把多媒体作品发布,通过与别人的交流和评价,不断改进和完善作品。●例题64:制作电子报刊的步骤有:①设计版面,②收集与选择素材,③确定主题,④评价修改,⑤制作作品 一般情况下,较合理的流程顺序是()

A、③①②⑤④ B、①③②⑤④ C、③②①⑤④ D、③⑤①②④ ●例题65.选择多媒体制作软件的基本原则是()

A.尽可能选择高版本软件 B.尽可能使用功能强的软件 C.坚持“适用”原则 D.流行什么就用什么 ●例题66.下列不属于视频处理软件的是()A.超级解霸 B.premire C.video studio D.photoshop ●例题67.下列属于多媒体信息集成工具软件的是()①word ②wps ③powerpoint ④frontpage ⑤dreamware ⑥flash A.①③⑤ B.②④⑥ C.①②③④⑤⑥ D.①②④

●例题68.我们借助动画了解“嫦娥一号”绕月卫星发射、变轨、绕月的整个过程,这主要体现了动画()

A.生动形象的视觉效果 B.图像色彩丰富 C.方便网络上快速传播 D.音效震撼逼真 ●例题69.某同学用麦克风录制一段歌曲,保存为WAV格式的文件,想作为网页中的背景音乐,由于容量太大,不易于在网上发布,请问他应该如果压缩文件容量又不破坏文件的完整性?()

A.用winzip软件,使文件容量变小 B.用cooledit软件将文件转换成mp3格式 C.用超级解霸软件剪掉其中的一部分 D.用超级解霸软件将音乐的音量变小 ●例题70.下列可用于编辑音频文件的软件是()A.Media Player B.WinRAR C.Cool Edit D.ACDSee ●例题71.PowerPoint演示文稿默认的扩展名是()

A. swf B..gif C..mp3 D..ppt ●例题72.要制作一份多媒体作品,首先要进行的是()

A .素材采集与加工 B.规划与设计 C.作品集成 D.需求分析

■程序可看作是让计算机实现某一功能的一系列计算机能够识别的语句。程序设计语言是人与计算机的桥梁,通过告诉计算机如何操作,实现某种功能。常用的程序设计语言: ①机器语言 ②汇编语言 ③高级语言(Visual Basic(VB)、C、C++等 利用计算机程序解决问题的基本过程一般有以下五个步骤:

 

分析问题:分析问题的需求情况及已知条件,然后给出一个精确的描述。

 

设计算法:根据分析,找出解决问题的方法与步骤。 

编写程序:选择一种程序设计语言来编写程序,实现算法。 

调试程序:检查程序的可行性。 

检测结果:对程序功能进行检测

●例题73:下列对程序解决问题的过程描述中,哪个是正确的()

A、编写程序设计算法分析问调适运行与检测结果 B、设计算法分析问题编写程序调适运行与检测结果 C、设计算法分析问题调试运行与检测结果编写程序 D、分析问题设计算法编写程序调试运行与检测结果

●例题74:信息的编程加工里面()是编程的核心,是解决问题的方法和步骤:

A、算法设计 B、界面设计 C、代码编写 D、调试运行

■附算法的重要特征:算法是在有限步骤内求解某一问题所使用的一组定义明确的规则。通俗点说,就是计算机解题的过程。在这个过程中,无论是形成解题思路还是编写程序,都是在实施某种算法。前者是推理实现的算法,后者是操作实现的算法。

一个算法应该具有以下五个重要的特征:

1、有穷性: 一个算法必须保证执行有限步之后结束;

2、确切性: 算法的每一步骤必须有确切的定义;

3、输入:一个算法有0个或多个输入,以刻画运算对象的初始情况,所谓0个输入是指算法本身定除了初始条件;

4、输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的;

5、可行性: 算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后可完成。

●例题75:下面关于算法说法错误的是()A.算法必须有输出 B.算法必须在计算机上用某种语言实现 C.算法不一定有输入 D.算法必须在有限步执行后能结束

●例题76.日常生活中,我们常常会遇到许多需要解决的问题,下列问题最适合计算机编程来处理的是()

A.确定周末去郊游的计划

B.计算一天伙食的开销 C.计算机10000以内所有奇数的平方和 D.上网查找自己喜欢的歌曲 ●例题77.下列不属于程序设计语言的是()

A.机器语言 B.自然语言 C.汇编语言 D.高级语言 ●例题78.调试运行计算机程序的目的是()

A.编写程序 B.设计算法 C.分析问题 D.检查程序的可行性 ●例题79.描述算法可以使用自然语言和()

A.人工语言

B.流程图

C.逻辑图

D.拓扑图 ●例题80.下列对算法描述不正确的是()

A.算法是解决问题的步骤集合 B.算法的解题步骤是有限的 C.算法是解题的算式 D.算法是可以被表述和实现的

■人工智能(Artificial Intelligence), 英文缩写为AI。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能的应用:

①模式识别:指纹识别、语音识别、光学字符识别、手写识别等 ②机器翻译:语言翻译

③智能机器人、计算机博弈、智能代理

④其它:机器证明、数据挖掘、无人驾驶飞机、专家系统等 ●例题81:下列不属于人工智能软件的是:()

A、语音汉字输入软件 B、金山译霸

C、在联众网与网友下棋 D、使用OCR汉字识别软件 ●例题82.下列运用了人工智能技术的是()

A.播放视频 B.播放音乐 C.手写板输入汉字 D.键盘输入汉字 ●例题83.以下不属于人工智能技术应用的()

A.超级国际象棋电脑“深蓝二代” B.office软件 C.医疗专家系统 D.于机器人对话 ●例题84.某公司为了加强考勤管理,购置了指纹打卡机,这体现信息技术的()

A.多元性 B.网络化 C.智能化 D.多媒体化 ●例题85.指纹识别属于人工智能学科中的()

A.字迹识别研究范畴 B.模式识别研究范畴 C.语音识别研究范畴 D.字符识别研究范畴

■信息发布

  根据发布的方式:视觉:报纸、杂志、书籍 听觉:广播 视听:电影、电视、网络  根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布  因特网上信息发布的常用方式:E-mail(电子邮件)BBS(论坛公告板)QQ(同类的还有MSN等)博客(weblog)

 信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间

●例题86:以下关于电子邮件的说法不正确的是:()

A、电子邮件的英文简称是E-mail。

B、所有的E-mail地址的通用格式是:用户名@邮件服务器名

C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信 D、一个人可以申请多个电子邮箱

■网络常用术语

站点(网站):是一组网络资源的集合。便于维护和管理

超级链接 :用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序

超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行

防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。

BBS:就是我们平时所说的论坛,我们可以在里面就自己感兴趣的话题发布信息或提出看法 E-mail:就是我们平时所说的电子邮件,其特点P91 ●例题87.下列不属于在因特网上发布信息的是()A.将数据保存在光盘中 B.发送E-mail邮件 C.发表博客文章 D.与同学通过QQ聊天

●例题86.小陈利用业余时间创作了一段flash动画,想与远方的朋友一起分享,下列可供他发表改作品的途径有()

①在因特网以网页形式发布 ②在论坛公告板BBS上发布 ③通过电子邮件发送给朋友 ④通过固定电话告诉朋友 ⑤通过网络聊天工具QQ传送

A.①②③④⑤ B.①②③④ C.①②③⑤ D.②③④⑤ ●例题89.下列可以用于上传网页到服务器空间的软件是()

A.flashget B.影音传送带 C.winzip D.FlashFXP ■

信息资源管理的方式方法:  主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)

 数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)

 文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)

超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘,电子书等)

■信息资源管理的意义:提高信息利用的效率,以便更好地实现信息的价值。■信息资源管理活动的内容:分类,组织,存储,更新,维护

■信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式 ●例题90:下列说法正确的是:()

A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。C、用手工管理方试来管理信息资源具有直观性强、存取方便等特点。D、每个人对信息的实际需求和使用目的都是相同的。

●例题91:网络信息资源管理可采用的组织方式和发展趋势是()

A.主题树方式和数据库方式相结合 B.数据库方式和越媒体方式相结合 C.文件方式与主题树方式相结合 D.数据库方式与文件方式相结合

●例题92.数据管理的目的在于()

A.充分有效地发挥数据的作用 B.提高数据的安全性 C.减少数据冗余 D.数据的更新于扩充 ●例题93.以下关于信息资源管理的叙述,不正确的是()

A.学生体质情况表是信息资源,需要管理 B.印象资料是信息管理,需要管理 C.个人藏书不是信息资源,不需要管理 D.图书馆藏书室信息资源,需要管理●例题94.下列哪些资源管理方式可用于网络信息资源管理?()

①文件管理方式②超媒体管理方式③数据库管理方式④主题树管理方式 A.①③④ B.③④ C.①③ D.①②③④ ●例题95.使用计算机管理信息资源的主要优点是()

A.有效实现对信息资源的组织和检索 B.管理常用信息 C.管理特殊的信息 D.实现电子化管理

●例题96.Windows操作系统中资源管理器应属于哪种信息资源管理方式?()

A.超媒体方式 B.文件方式 C.数据库方式 D.手工方式

●例题97.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以()

①有效地管理资源 ②管理大量数据 ③方便查找信息 A.① B.③ C.①③ D.①②③

●例题98.目前,常用的信息资源管理方式有三种。小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为()A.系统管理 B.文件管理 C.人工管理 D.卡片管理

■数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)

 数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。

 数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息

 数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。

●例题99:在关系型数据库中的行和列分别称为()

A、记录、字段 A、排序 B、序列、字段 C、记录、项目 D、项目、序列

C、查询

D、编辑 ●例题100:在一个数据库中,对所有符合条件的记录进行搜索,称为(C)

B、统计

●例题101.关系型数据库是由相互关联的一个或多个()组成。

A.记录 B.数据表 C.字段 D.数据

●例题102.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的()

A.电子表格文件 B.数据库 C.word文件 D.文本文件

●例题103.在一个数据库中,按条件对记录进行搜索,称为()

A.排序

B.统计

C.查询 D.编辑

●例题104.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为()A.数据库 B.数据库应用系统 C.数据库管理系统 D.数据库系统

●例题105.信息管理包括人工管理、计算机文件管理和数据库管理。下列行为中属于数据库应用的是()

A.用word的表格统计班级人数 B.用算盘统计本月的各项收入 C.用计算机器计算数学题目 D.上网查询高中会考成绩 ●例题106.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是()A.word或wps B.access或foxpro C.wps或access D.foxpro或word

■信息的主要安全威胁:

①自然灾害 ⑤操作失误 ②意外事故

③硬件故障

④软件漏洞

⑥病毒入侵

⑦黑客攻击

●例题107:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。

A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击 ●例题108.各商业银行管理客户个人账号信息所采用的方法是()

A.建立EXCEL数据表 B.用纸和笔建立个人账户信息数据 C.为每个账户在计算机中建立文件夹 D.开发个人账户信息数据库管理系统

■计算机病毒及预防

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)

●例题109:计算机病毒且有()A、隐蔽性、传染性、易读性

B、破坏性、隐蔽性、表现性 D、安全性、隐蔽性、表现性 C、易读性、可触发性、非授权

●例题110:下列属于计算机病毒迹象的是()

A、设备有异常现象,如显示怪字符 B、没有操作的情况下,磁盘自动读写 C、打开程序时间比平时长,运行异常 D、以上说法都是 ●例题111:下面哪种现象不属于计算机犯罪行为()

A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务 C.私自删除他人计算机内重要数据

D.消除自己计算机中的病毒 ●例题112.下列不属于计算机感染病毒的迹象是()

A.运行速度突然变慢,频繁出现蓝屏 B.自动重新启动或经常死机 C.突然断电时输入的信息丢失 D.显示怪异字符,磁盘无法读出

■计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等 ●例题113:下列属于杀毒软件的是:()

A、Word 2000 B、WPS 2000 C、Excel 2000

D、KV 3000 ●例题114.下列各组软件中全是杀毒软件的是()

A.金山毒霸、超级解霸、瑞星杀毒 B.卡巴斯基、江民杀毒、超级解霸 C.金山毒霸、卡巴斯基、瑞星杀毒 D.金山快译、江民杀毒、卡巴斯基 ●例题115:下列哪种不是预防计算机病毒的主要做法()

A、不使用外来软件 B、定期进行病毒检查

C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒 ●例题116:为了防止计算机病毒的传染,我们应该做到()

A、不接收来历不明的来信

B、不运行外来程序或者来历不明的程序 D、以上说法都正确 C、不随意下载来历不明的信息

●例题117.防火墙是目前常用的网络安全产品。网络防火墙的主要功能是()A.监督控制内部系统与外部系统之间的资源访问 B.防止火灾发生 C.使网络与外界隔离 D.防止计算机被盗 ●例题118:1997年()首次界定了计算机犯罪

A、《计算机软件保护条例》

B、《计算机病毒控制规定》

C、《互联网电子公告服务管理规定》 D、《中华人民共和国刑法》 ●例题119:下列不属于信息安全专项的是()A、《计算机软件保护条例》

B、《计算机信息网络国际联网安全保护管理办法》

C、《民事诉讼法》 D、《金融机构计算机信息系统安全保护工作暂行规定》

●例题120.为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列选项中,最安全的密码是()

A.1234 B.cg C.y50it32 D.333355555 ●例题121.案例:某日,陈某来到一台取款机上准备取款,他看见取款机上贴有“系统故障,请与137**********联系”的字条,于是按照号码拨通了这个电话。这时,电话里传来了提示音:“系统故障,请按照以下操作将资金转移到***********账户„„”.小林说:“这是一条欺诈信息,因为系统故障没有必要要求客户转移资金。”小王说:“既然是系统故障,也就不能转移资金,所以这是一条欺诈信息。”小张说:“既然有银行人员的操作提示,可以试一试。”他们的说法中,正确的是()

A.小张 B.小林和小张 C.小王和小张 D.小林和小王

●例题122.下列说法不正确的是()

A.用户在互联网上浏览网页,打开电子邮件都有可能遭受计算机病毒攻击 B.使用防火墙与代理服务器可以加强网络安全 C.计算机安装了杀毒软件就可以抵挡所有病毒的侵入 D.杀毒软件要经常更新升级

●例题123.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全范畴的是()

A.利用银行网络系统漏洞,侵入并盗走巨款 B.利用木马程序盗走陌生人的QQ账号 C.利用手机诈骗信息骗取别人钱财 D.利用开锁工具入室盗窃参考答案:

54题c选项有错误,应该为“C7:G4单元格”

上一篇:工程水泥供货合同下一篇:校外实习安全责任书