1、答案+我名字1、小明将喜欢的电影刻成光盘,体现了信息的( )。 普遍性和客观性 对物质载体的独立性 对认识主体的相对性 产生和利用的时效性 答案: 2、基于数据量的信息度量单位主要有( )。 焦耳 卡 比特 升 答案: 3、 两层/S架构系统的特点是( )要安装特定的客户端软件。 客户机 服务器 网络 页面 答案: 4、 采全率和采准率的关系是( )。 线性 指数 互逆 包含 答案: 5、( )是一种通过计算机网络主动检测远程或本地系统安全弱点的技术。 口令破解 网络扫描 搭线窃听 网络嗅探 答案: 6、野外抓捕恐怖分子时,使用旧的交通地图往往会误事,体现了信息的( )。 对利用者的共享性 产
2、生的广延性和无限性 在时间和空间上的传递性 产生和利用的时效性 答案: 7、 在采用TP/IP协议的网络中,每台计算机都被分配一个唯一的数字地址以标识该计算机,这个地址就是该计算机的IP地址,由( )段数字构成。 2 3 4 5 答案: 形考38、 下列属于共时交流的有( )。 光盘 电话 录像 档案 答案: 单选题(共15题 ) 9、 下列属于历时交流的有( )。 文献 广播 电视 电话 答案: 10、 Sun公司在推出的( )是简单、面向对象、分布式、解释性、健壮、安全与系统无关、可移植、高性能、多线程和动态的语言。 + Jv # Python 答案: 11、 在信息系统开发理论中,用来描
3、述信息系统发展进程的是阶段理论,其较为著名的代表模型是( )。 瀑布模型 快速原型模型 增量模型 诺兰模型 答案: 12、 下列属于视频信息资源的文件后缀格式有( )。 o格式 gi格式 mp3格式 vi格式 答案: 13、 下列属于图像信息资源的文件后缀格式有( )。 o格式 jpg格式 wv格式 mpg格式 答案: 形考214、信息与( )的结合可以转化为知识。 情报 消息 信号 经验 答案: 15、数据与( )的结合可以转化为信息。 情报 知识 背景 信号 答案: 1、云计算主要有( )三种服务模式。 SS(软件即服务) PS(平台即服务) IS(设施即服务) S(决策支持系统) 答案:
4、 2、下列属于历时交流的有( ) 光盘 录音 档案 警用身势语 答案: 3、计算模式的演进包含( )几个阶段。 主机计算 个人计算 网络计算 云计算 答案: 4、计算机软件系统包括( )两大部分。 系统软件 应用软件 操作系统 数据库管理系统 答案: 5、信息检索按存储和检索的内容可划分为( )。 文献检索 事实检索 数据检索 多媒体检索 答案: 多选题(共31题 ) 6、信息管理的对象主要包括( )两大方面。 信息资源 信息渠道 信息价值 信息活动 答案: 多选题(共31题 ) 7、短波通信优点主要有( )。 是唯一不受网络枢纽和有源中继制约的远程通信手段 电台发射功率小,传输距离远,建站迅
5、速,便于机动 保密性好 在传输过程中,不会造成信号的衰变和畸变 答案: 8、W2.0的核心理念可以归结为它所包含的三大文化,即( )。 自由 开放 共赢 共享 答案: 形考29、信息管理的发展历史可以分为以下哪些阶段( )。 传统管理阶段 技术管理阶段 资源管理阶段 知识管理阶段 答案: 10、武警信息系统的运行与维护管理的主要内容包括各类信息管理机构人员职责分工和( )几个部分。 执勤维护 安全维护 工作制度 管理指标 答案: 11、( )被称为客观世界的三大要素。 信息 细胞 物质 能量 答案: 形考112、信息系统开发的过程模型主要有( )。 瀑布模型 快速原型模型 增量模型 螺旋模型
6、答案: 13、涉密载体从涉密程度上可分为( )。 绝密级 无密级 秘密级 机密级 答案: 形考314、下列属于共时交流的有( ) 档案 电话 旗语 传真 答案: 15、从组织的管理过程和层次角度,可将信息系统分为( )。 事务处理系统 管理信息系统 战略决策支持系统 操作系统 答案: 形考316、所谓三网融合,是指( )的相互渗透、互相兼容,能够提供包括语音、数据、图像等综合多媒体的通信业务,实现高层业务应用的融合。 电信网 计算机互联网 有线电视网 无线网 答案: 17、军事信息管理的特点可概括为:管理手段多样化、( )。 管理方式数字化 管理规则标准化 管理过程增值化 管理应用智能化 答案
7、 18、军事信息安全保密隐患可分为( )。 物理安全保密隐患 通信安全保密隐患 计算机终端安全隐患 军事人员安全隐患 答案: 19、系统分析阶段的主要活动有( )。 系统初步调查 可行性研究 系统详细调查 新系统逻辑方案的提出 答案: 20、我们把网络信息交流所需要的载体、使用工具和平台,统称为网络信息交流的中介。根据中介对信息交流内容控制程度的不同,可以将其划分为( )。 纯技术型中介 内容选择控制型中介 内容完全控制型中介 纯内容型中介 答案: 21、按信息的流通渠道划分,信息可以分为( )。 正式信息 非正式信息 纵向信息 连续性信息 答案: 22、多媒体信息检索的方法分为( )。 基
8、于文本的检索 基于类别的检索 基于特征的检索 基于内容的检索 答案: 23、信息设备安全隐患包括( )。 电磁泄漏 电磁干扰 内置陷阱 管理失控 答案: 24、网络信息评价的对象是( )。 具体的网上信息 网站/页面 访问量 响应率 答案:25、网络信息源的特点主要表现在( )。 信息数量大,内容丰富 信息更新及时,变化加快 信息表现形式多样化 信息非线性排列,无序性增强 答案: 形考226、W检索工具多种多样,大致分三类,分别为( )。 搜索引擎 TP 目录型检索工具 元搜索引擎 答案: 27、诺兰的模型把组织计算机应用发展分为起步阶段、扩展阶段和( )。 控制阶段 集成阶段 数据管理阶段
9、成熟阶段 答案: 28、所谓三金工程,是( )三大基础工程的简称。 金桥 金路 金卡 金关 答案: 29、信息检索的特征是( )。 信息检索的相关性 信息检索的不确定性 信息检索的逻辑性 信息检索的复杂性 答案: 30、无论是直接交流(零栈交流)还是间接交流(栈交流),信息的传递模式一般有以下( )种方式。 多向主动传递 单向主动传递 多向被动传递 单向被动传递 答案: 31、信息系统的功能划分为( )和控制功能。 输入 存储 处理 输出 答案:1、武警信息化建设起步于20世纪70年代,经历了各警种部队初步建设、一体化体系建设发展阶段,目前已开始进入深化应用建设的发展阶段。( ) 答案: 2、
10、对网络信息资源进行管理是信息资源管理研究解决的核心课题。( ) 答案: 3、纯技术型中介是指仅提供网络信息交流的技术支持系统,不参与对交流内容的控制。( ) 答案: 4、常用的布尔逻辑运算符有三种:逻辑与n、逻辑或or、逻辑非not。( ) 答案: 5、快速原型是快速建立起来的可以在计算机上运行的程序,它所能完成的功能往往是最终产品能完成的功能的一个子集。( ) 答案: 6、内置陷阱是指在信息设备内增加一些陷阱,给系统安置后门,以干扰和破坏计算机信息系统的正常运行,甚至窃取秘密信息。() 答案: 形考37、数据流图是软件系统逻辑模型的一种图形表示,是从数据传递和加工的角度,以图形的方式刻画数据
11、流从输入到输出的移动变换过程的工具。() 答案: 8、在信息检索时,提高查准率就会降低查全率。( ) 答案: 形考29、在百度搜索引擎中查找o文本文件,只需搜索关键词 iltyp:o即可。( ) 答案: 10、信息在什么时候都有价值。( ) 答案: 11、信息系统主要有三种典型技术架构,即/S架构、/S架构和混合架构。() 答案: 12、信息论的创始人是维纳。( ) 答案: 13、技术管理阶段以信息流的控制为核心,以计算机为工具,以自动化信息处理和信息系统建造为主要工作内容。( ) 答案: 形考114、信息对物质载体没有独立性。( ) 答案: 15、网络环境下的信息交流,抛开技术层面的差异,可
12、以根据信息是否经过专职信息人员对其内容进行加工整理,来区分正式交流信息和非正式交流信息。( ) 答案: 16、武警云盘是/S架构。() 答案: 17、军事信息安全保密防护技术主要有恶意代码的防护技术、网络攻击的防护技术、防火墙技术、入侵检测技术、密码技术、数据安全防护技术及计算机网络对抗技术七种。() 答案: 18、网络窃听是指在网络接口处截获计算机之间通信的数据流并加以分析以达到未授权获取相关信息的目的。() 答案: 19、白盒测试是指在程序接口进行的测试,它只检查程序功能是否能按照规格说明书的规定正常使用,程序是否能适当地接收输入数据并产生的输出信息,程序运行过程中能否保持外部信息的完整性
13、 答案: 20、信息管理的传统管理阶段以信息源管理为核心,以图书馆为象征,同时也包含档案管理和其他文献资料管理。( ) 答案: 形考121、搜索引擎通过在互联网上提取各个网站的信息来建立自己的数据库,并向用户提供查询服务,它一般由两部分组成,即信息搜索器和索引器。( ) 答案: 22、诺兰模型由美国哈佛大学教授理查德o诺兰提出,是进行管理信息系统规划的指导性理论之一。() 答案: 形考323、武警信息化工作规章和标准规范由各总队负责拟制。( ) 答案: 24、内容完全控制型中介是指对网络信息进行采集、控制、组织、存储、发布和管理的中介。( ) 答案: 25、数据字典是关于数据的信息的集合
14、是对数据流图中的所有元素定义的集合。() 答案: 26、军队信息化建设的根本目的是提高军队的核心战斗力-信息力和结构力。( ) 答案: 27、信息生命周期管理在横向的管理阶段包括信息创建、采集、组织、开发、利用、清理6个部分。( ) 答案: 1、( )既具有高级语言的特点,又具有汇编语言的特点,可以编写系统应用程序,也可以作为应用程序设计语言,编写不依赖计算机硬件的应用程序。 请输入内容 2、在信息社会,( )已成为生产力发展的主导因素和社会的核心资源。 请输入内容 3、在社会信息流的产生、传递和利用过程中,我们发现信息及相关因素常常表现出明显的核心趋势和集中取向,这就是信息产生和分布中的(
15、 ) 请输入内容 4、信息管理是人类综合采用技术的、经济的、政策的、法律的、人文的方法和手段对_ 进行控制,以提高信息利用效率,最大限度地实现信息效用价值为目的的一种活动。 请输入内容 5、( ) 是信息论的创始人。 请输入内容 6、凡是在科研、生产、经营、文化及其他各类活动中生产的原始信息,称为( )。 请输入内容 7、信息的传播除了S和R的直接交流外,其余均需有信息栈的参与,对于这种有信息栈参与的社会信息传播过程,我们可以称之为( ) 请输入内容 8、如果将科学期刊按其刊载某个学科主题的论文数量,以递减顺序排列起来,就可以在所有这些期刊中区分出载文率最高的核心部分和包含着与核心部分同等数量
16、论文的随后几区。这时核心区和后继各区中所含的期刊数成1:2的关系(1),这就是( )的区域表述形式。 请输入内容 9、( )是人们通过直接交流获得的信息,是信息客体的内容直接作用于人的感觉的结果,而不像记录型信息和实物型信息那样通过某种物质载体的记录形式发生作用。 请输入内容 形考210、( )是在两个或多个网络间实施网间访问控制的一台设备或一套系统,它对网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法访问以保护系统安全。 请输入内容 11、_是载荷或记录信息的按照一定规则排列组合的物理符号。 请输入内容 12、( )是一种人为地隐藏在正常软件中的秘密程序,它能在所
17、寄生的软件完成指定功能的同时执行非授权的功能,达到攻击网络目标的目的。 请输入内容 13、( )信息交流的主要功能是克服交流的空间障碍,达到及时的信息共享。 请输入内容 14、( )是典型的阻塞类攻击,它是一类个人或多人利用Intrnt协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息合法访问的攻击。 请输入内容 15、如果将一篇较长文章(约5000字以上)中每个词按其出现频次递减排列起来(高频词在前,低频词在后),并用自然数给这些词编上等级序号,出现频次最高的为1级,其次为2级这样一直到级,如果用表示词在文章中出现的频次,用r表示词的等级序号,则有:r。式中为常数。上式称为( )。
18、请输入内容 16、( ),是在一、二次信息的基础上,经过分析、综合而产生的信息。人们常把这类信息称为信息分析研究的成果,如综述、述评、学科年度总结、文献指南、书目之书目等。 请输入内容 17、( )是根据特定的需求,运用某种检索工具,按照一定的方法,从大量文献中查出所需的资料或信息的过程。 请输入内容 18、( )由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 请输入内容 19、信息化的“化”,反映的是 _ 在社会中的普及程度。 请输入内容 20、( ),是对一次信息进行加工整理后产生的一类信息,如书目、题录、简介、文摘等形式的检索工具。 请输入内容