专业技术人员信息化能力建设.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.集成电路产品的发展趋势是()。 √D A、集成度越来越高 B、特征尺寸越来越小 C、片上系统日益完善 D、以上都是 2. ()为其他六化的实现与完成提供良好的约束机制和外部环境。 √B A、信息投资倾斜化 B、信息政策封闭化 C、信息服务完善化 D、信息人才递增化 3. 信息技术标准化的研究范围主要包括()。 √D A、基础研究 B、应用研究 C、超前性研究 D、以上都是 4. 狭义的信息检索包括()含义。 √D A、了解用户的信息需求 B、信息检索的技术或方法 C、满足信息用户的需求 D、以上都是 5. 信息化的过程是一个()的过程。 √D A、确定 B、不确定 C、静止 D、渐进 6. 计算机病毒和人体中的病毒一样,它的发作也有自己的典型症状,主要有()。 √D A、出现异常信息、异常图形 B、系统出现异常死机 C、运行速度减慢 D、以上都是 7. 教育信息化的核心内容是()。 √A A、教学信息化 B、培训信息化 C、教材信息化 D、教学方式现代化 8. 2B2B的特点不包括()。 √A A、交易次数多 B、交易对象相对固定 C、交易过程复杂但规范 D、交易对象广泛 9. ()负责对信息系统进行设计和实现,同时还负责对信息系统的运行管理和维护工作。 √D A、信息源 B、消息处理器 C、信息用户 D、信息管理者 10. ()是指针对小型医疗院所或单一科室规划的系统。它也必须包含超声波、内窥镜等图文并茂的专业影像报告系统 √A A、MINI-PACS B、科室级PACS C、全院级PACS D、资源提供层 11. ()是关于从自然信源获取信息,并对之进行变换和识别的一门多学科交叉的现代科学与工程技术。 √D A、计算机技术 B、现代通信技术 C、微电子技术 D、传感技术 12. ()是采用用户认可和习惯的方式来组织信息。 √D A、客观性 B、现代化 C、目的性 D、方便性 13. ()是围绕信息技术开发、信息产品的研制和信息系统建设、运行与管理而开展的一系列标准化工作。 √D A、信息技术分析 B、信息化 C、技术化 D、信息技术标准化 14. 我国移动互联网的发展趋势是()。 √D A、实现技术多样化 B、商业模式多元化 C、参与主体的多样性 D、以上都是 15. 利用网络,特别是Internet,可以使全世界的教育资源连成一个信息海洋,供广大教育用户共享。体现了教育信息化的特征中的()特征。 √A A、资源全球化 B、教材多媒体化 C、学习自主化 D、教学个性化 16. ()面向的是当前的具体业务,主要是解决结构化的问题,保证业务按照确定的流程顺利运行。 √C A、战略决策层 B、管理控制层 C、业务操作层 D、基层 17. ()是面向公众用户,通过政府门户系统进行广泛宣传并建立面向公众的服务系统,及时发布公共信息的门户网站。 √C A、政务内网 B、政务专网 C、政务外网 D、以上都是 18. 信息系统的输入设计要遵循的基本原则中,()是指输入量应保持在能满足处理要求的最低限度。 √A A、最小量原则 B、简单性原则 C、早检验原则 D、少转换原则 19. ()要实现对信息的使用者进行授权,哪些人对哪些信息可以修改,哪些人对哪些信息可以阅读;同时对一些重要的操作要进行追踪记录。 √B A、电子病历的结构 B、病历信息的安全机制 C、医生工作站系统 D、病历数据交换标准与方法 20. 在第()个阶段,信息技术和信息资源成为工业装备、工业能力、工业素质、工业活动的内在要素。 √D A、一 B、二 C、四 D、三 21. 计算机的出现,标志着信息应用进入了()发展阶段。 √B A、网络化 B、自动化 C、通讯 D、高级 22. 常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 √B A、服务干扰 B、窃听 C、信息泄露 D、非法使用 23. 由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份,支付时还要确认对方账号等信息是否真实有效。体系其()。 √C A、有效性 B、机密性 C、可靠性 D、完整性 24. ()可以定义为通过通信网络将远端的生理信息和医学信号传送到监护中心进行分析并给出诊断意见的一种技术手段。 √A A、远程监护 B、远程会诊 C、远程手术 D、在线检查 25. ()是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。 √D A、对象认证安全服务 B、访问控制安全服务 C、数据保密性安全服务 D、抗抵赖安全服务 26. 计算机病毒的传播主要是通过

文档评论(0)

kbook + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档