- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
※ 单选题(从下列各题的备选答案中选出一个正确答案。答案选错或未选者,该题不得分。每小题1分,共50题。)
1、 物联网的()指物联网应用往往可实现自动采集、处理信息、自动控制的功能。A、实时性B、多样化C、智能化D、精细化
2、 利用网络,特别是Internet,可以使全世界的教育资源连成一个信息海洋,供广大教育用户共享。体现了教育信息化的特征中的()特征。A、资源全球化B、教材多媒体化C、学习自主化D、教学个性化
3、 ()为其他六化的实现与完成提供良好的约束机制和外部环境。A、信息投资倾斜化B、信息政策封闭化C、信息服务完善化D、信息人才递增化
4、 每一个政府信息系统在建成和运行的过程中,都应该接受政府部门的(),以确保政府的安全政策和安全标准得到落实。A、安全评估B、安全政策C、安全标准D、安全审计
5、 技术融合是指()。A、工业技术与信息技术的融合B、产生新的技术C、推动技术创新D、以上都是
6、 ()主要是用于医疗工作者之间的信息、意见的交流和探讨,有时也会用于病人与医生之间的咨询或诊断。A、远程监护B、远程会诊C、远程手术D、在线检查
7、 计算机病毒的传播主要是通过()等方式进行的A、复制文件B、传送文件C、运行程序D、以上都是
8、 世界上信息安全相关标准包括()。A、互操作标准B、技术与工程标准C、网络与信息安全管理标准D、以上都是
9、 ()是在多媒体计算机辅助下进行的各种教学活动,以对话方式与学生讨论教学内容、安排教学进程、进行教学训练的方法与技术。A、网络沟通平台B、网络教学平台C、计算机辅助教学D、计算机管理教学
10、 未来中国的微博将在()得到发展。A、随时随地的微博B、不同互联网应用进行无缝互联C、不同微博网站特色化D、以上都是
11、 计算机网络及分布式系统的出现给信息安全带来了第()次变革。A、一B、二C、三D、四
12、 电子政务(Electronic Government,简称EG)一词最早起源于()国。A、美B、德C、法D、英
13、 PKI技术的意义在于通过PKI可以()。A、构建可管、可控、安全的互联网络B、在互联网中构建完整的授权服务体系C、建设普适性好、安全性高的统一平台D、以上都是
14、 ()是指针对小型医疗院所或单一科室规划的系统。它也必须包含超声波、内窥镜等图文并茂的专业影像报告系统A、MINI-PACSB、科室级PACSC、全院级PACSD、资源提供层
15、 ()是指构成网络教育空间的各种物理器件硬件设备等,如计算机设备、网络设备、通信设备等,以及形成网络正常运行空间的各类系统软件、应用软件。A、网络环境资源B、网络技术资源C、网络信息资源D、网络人力资源
16、 ()可以定义为通过通信网络将远端的生理信息和医学信号传送到监护中心进行分析并给出诊断意见的一种技术手段。A、远程监护B、远程会诊C、远程手术D、在线检查
17、 内网和外网之间的物理隔离分为()个层次。A、两B、三C、四D、五
18、 计算机的出现,标志着信息应用进入了()发展阶段。A、网络化B、自动化C、通讯D、高级
19、 ()指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。A、物联网B、广义云计算C、中义云计算D、狭义云计算
20、 信息技术标准化的研究范围主要包括()。A、基础研究B、应用研究C、超前性研究D、以上都是
21、 ()方式由于存在的问题太多,很容易遇到财物两空的骗局,所以一般很少人使用。A、货到付款B、第三方中介C、先款后货D、以上都是
22、 常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。A、服务干扰B、窃听C、信息泄露D、非法使用
23、 ()虽然查询、订购、付款等活动可以通过网络进行,但是交付不是通过计算机的信息载体,而是通过传统的方式来实现。A、无形商品和服务B、有形商品和服务C、综合D、优化
24、 ()是在原来教学系统的基础上,从对教学过程的全面支持,到教学的组织管理,再到与网络教学资源库及其管理系统的整合,集成了网络教学需要的主要子系统,构建了一个比较完整的网上教学支撑环境。A、网络沟通平台B、网络教学平台C、计算机辅助教学D、计算机管理教学
25、 电子商务、电子政务、金系列工程、各行业应用及数字广播电视等各类标准,属于信息技术标准化的研究范围中的()。A、基础研究B、应用研究C、超前性研究D、以上都是
26、 是从大量存储的信息中找出管理决策所需要的信息的过程。A、信息收集B、信息加工处理C、信
文档评论(0)