- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
共36页 AKJKAJFKALJFKLAJLK 2. 信息资源管理的意义:提高信息利用的效益,帮助人们提高学习、工作效率。 3.信息资源管理活动的内容:分类,组织,存储,更新,维护 4. 信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式 例82.列说法正确的是:( ) A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。 C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。 D.每个人对信息的实际需求和使用目的都是相同的。 例83.网络信息资源管理可采用的组织方式和发展趋势是( )P105 A.主题树方式和数据库方式相结合 B.数据库方式和超媒体方式相结合 C.文件方式与主题树方式相结合 D.数据库方式与文件方式相结合 了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域 【涉及教材章节】《信息技术基础》第五章 第二节 1.数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)(详见选修四) 数据库:是信息资源管理的一种非常有效的方式,通过它人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。 数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息 数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由 A B 共36页 DBMS(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。 例84.在关系型数据库中的行和列分别称为( ) A.记录、字段 B.序列、字段 C.记录、项目 D.项目、序列 例85.在一个数据库中,对所有符合条件的记录进行搜索,称为( ) A.排序 B.统计 C.查询 D.编辑 例86.下列行为中属于数据库应用的是( ) A.用Word的表格统计班级人数 B.用算盘统计本月的各项收入 C.用计算器计算数学题目 D.上网查询高中会考成绩 例87.在百科全书网 上进行书目查询,实际上查询的是( ) A.电子表格 B.图片文件 C.数据库 D.文本文件 2.网络数据库的信息检索的一般过程 ①明确信息检索的目标 ②提炼相应的关键词 ③输入关键词 ④浏览检索结果 3.网络数据库的评价 内容准确无误 ②范围广深适度 ③来源权威可信 ④更新及时规律 ⑤检索方便高效 ⑥系统稳定可靠 例88.对网络数据库进行评价时通常不用考虑以下哪方面的因素?( ) A.内容是否准确无误,及时更新 B.来源是否权威可信 C.检索是否方便高效 D.是否收费 A C D C D 第六章 信息安全 【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规 【涉及教材章节】《信息技术基础》第六章 第一节 1.信息的主要安全威胁: ①自然灾害 ②意外事故 ③硬件故障 ④软件漏洞 ⑤操作失误 ⑥病毒入侵 ⑦黑客攻击 某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,例89.非法取走现金30万元。主要安全威胁是( )。 A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击 2.计算机病毒及预防 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 例90.计算机病毒一般是破坏( ) A.显示器 B.程序和数据 C.电源 D.硬盘 例91.计算机病毒传播的途径主要有网络、光盘及( ) A.键盘 B.鼠标 C.光驱 D.U盘 3.计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132) 例92.计算机病毒且有:( ) A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性 C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性 D B D B 例93.下列属于计算机病毒迹象的是( ) A.设备有异常现象,如显示怪字符 B.没有操作的情况下,磁盘自动读 C.打开程序时间比平时长,运行异常 D .以上说法都是 例94.下列不属于信息安全专项的是( ) A.《计算机软件保护条例》 B.《计算
您可能关注的文档
最近下载
- 2025秋国开《形势与政策》形考大作业答案:如何理解“作风建设永远在路上,永远没有休止符”?我们应如何加强作风建设?.doc VIP
- 机电工程备品备件方案(3篇).docx VIP
- 集装箱多式联运复习试题含答案.doc
- 3.5.2医院感染相关监测(达C档).doc VIP
- 初中英语2024届中考词法复习名词专项练习(真题版)(附参考答案) .pdf VIP
- 大作业:如何理解“作风建设永远在路上,永远没有休止符”?我们应如何加强作风建设?.docx VIP
- 【7A版】超能分期“商户贷”操作指引.docx VIP
- 数智时代国际中文教育学科的内核与边界.docx VIP
- 2025年北京市西城区高三一模政治试卷及答案.pdf
- 理解性默写 统编版高中语文选择性必修下册.docx VIP
文档评论(0)