- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专业技术人员信息化能力建设(2014) 考试时长:90 分钟 ? ? 开考时间:14:12:57
学员:王志峰 剩余时间:74 分 49 秒
? ? 单选题(每小题 1 分,共 50 题)
信息()是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。?A、采集?B、组织?C、检索?D、利用
PKI技术的意义在于通过PKI可以()。?A、构建可管、可控、安全的互联网络?B、在互联网中构建完整的授权服务体系?C、建设普适性好、安全性高的统一平台?D、以上都是
()之间的电子商务是指企业通过Internet为消费者提供一种新型的购物环境——网上商店,进行电子商务交易。?A、企业与政府?B、企业与消费者?C、企业与企业?D、消费者与消费者
()面向的是当前的具体业务,主要是解决结构化的问题,保证业务按照确定的流程顺利运行。?A、战略决策层?B、管理控制层?C、业务操作层?D、基层
()商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式,例如即时通信、移动导航和移动电子商务均属于此类。?A、服务类?B、广告类?C、内容类?D、产品类
信息分析工作包括()。?A、决策研究?B、咨询服务?C、编译报道?D、以上都是
()是面向公众用户,通过政府门户系统进行广泛宣传并建立面向公众的服务系统,及时发布公共信息的门户网站。?A、政务内网?B、政务专网?C、政务外网?D、以上都是
()方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。?A、货到付款?B、第三方中介?C、先款后货?D、以上都是
网上图书馆的本质功能就是利用现代信息技术和网络通信技术,将各类传统介质的文献进行处理并转化为数字信息资源。这体现网上图书馆的()特点。?A、数字化?B、网络化?C、共享化?D、虚拟化
从应用层次结构上,PACS的分层不包括()。?A、MINI-PACS?B、科室级PACS?C、全院级PACS?D、资源提供层
()指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。?A、物联网?B、广义云计算?C、中义云计算?D、狭义云计算
计算机病毒不可能随机自然产生,也不可能由编程失误造成。体现计算机病毒()的特点。?A、具自我复制的能力?B、具有潜在的破坏力?C、只能由人为编制而成?D、具有可传染性
()为其他六化的实现与完成提供良好的约束机制和外部环境。?A、信息投资倾斜化?B、信息政策封闭化?C、信息服务完善化?D、信息人才递增化
信息产业是推进国家信息化、促进国民经济增长方式转变的核心产业。其核心作用体现()。?A、通信网络和信息技术装备是国家信息化的物资基础和主要动力?B、信息技术的普及和信息产品的广泛应用,将推动社会生产、生活方式的转型?C、信息产业的发展降低物资消耗,推动经济增长方式转变?D、以上都是
B2B就是企业与企业之间通过专用网络或Internet进行数据信息传递、开展商务活动的运营模式。它包括()。?A、企业与其供应商之间的采购?B、物料管理人员与仓储、物流公司的业务协调?C、销售部门与其产品批发商、零售商之间的协调?D、以上都是
()是企业内部商务活动和经营管理的网络平台。?A、互联网?B、内联网?C、外联网?D、以上都是
信息分析的()功能是对信息进行搜集、组织,使之由无序变为有序。?A、整理?B、评价?C、预测?D、反馈
()是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。?A、对象认证安全服务?B、访问控制安全服务?C、数据保密性安全服务?D、抗抵赖安全服务
信息技术标准化的研究范围主要包括()。?A、基础研究?B、应用研究?C、超前性研究?D、以上都是
每一个政府信息系统在建成和运行的过程中,都应该接受政府部门的(),以确保政府的安全政策和安全标准得到落实。?A、安全评估?B、安全政策?C、安全标准?D、安全审计
电子商务系统应有效防止商业欺诈行为的发生。是要保障其()。?A、有效性?B、法律性?C、可靠性?D、完整性
物联网的()指物联网应用往往可实现自动采集、处理信息、自动控制的功能。?A、实时性?B、多样化?C、智能化?D、精细化
在移动支付模式中,资金转账的常见方式有()。?A、电话支付?B、网上支付?C、刷卡支付?D、以上都是
按照()分类,信息可分为客观信息和主观信息。?A、性质?B、地位?C、研究目的?D、作用
()方式是电子商务应用最多和最受企业重视的形式。?A、企业与政府?B、企业与消费者?C、企业与
您可能关注的文档
最近下载
- 内部控制岗位职责详解.pdf VIP
- (外研版2024新教材)英语三年级上册 Unit 1 作业练习设计.docx
- 黄芪多糖提取工艺优化及抗氧化活性的研究.doc
- YBT4001.1-2019 钢格栅板及配套件 第1部分:钢格栅板.pdf VIP
- 人教版小学四年级数学上册《第四单元 三位数乘两位数》大单元整体教学设计[2022课标].pdf
- 移动集团HCIP-云售前解决方案高级工程师培训认证题库.docx
- 印刷行业样品承认书.pdf VIP
- 标准图集-北京市房屋建筑抗震节能综合改造图集 柱、圈梁、钢拉杆加固分册.pdf VIP
- 采购项目质量保证措施.docx VIP
- 2021健康照护师复习题库【附答案】.docx
文档评论(0)