12.什么是系统?没有目标的相互联系的事物是否是系统?为什么?
答:系统是一些部件为了某种目标而有机地结合的一个整体,这里目标、部件、联结是不可缺少的因素,按照一般系统论的观点,系统有五个要素:系统在一定的时空范围内有一些主量集合;系统的主量是随时间变化的;系统的主量可表示于笛卡尔坐标上;系统存在论域B和耦合C之间的关系;系统是状态转化结构.因此,系统有以下特点:(1)系统是由部件组成的,部件处于运动状态;(2)系统之间存在着联系;(3)系统行为的输出也就是对目标的贡献,系统**主量和的贡献大于**主量贡献之和,即系统的观点1+1>2.
(4)系统的状态是可以转换的,在某些情况下系统有输入和输出,系统状态的转换是可以控制的。
13、管理信息系统是什么样的系统?它有哪些系统的特点?
答:系统依由低到高分为三类九等:框架、时钟、控制机械(前三个是物理系统)、细胞、植物、动物(中间三个是生物系统)、人类、社会、宇宙(最高层是最复杂的系统)。管理信息系统属于社会系统,因而它是最复杂的系统,社会系统就是组织,是人类经济活动等上层建筑的系统。
14、试论计划与控制对系统的重要性,如何才能正确的实施计划与控制?
答:计划是一个预定的行动路线,它表示出目标和为达到这些目标所必须的行动;控制是测量实际和计划的偏差,并采取校正行动。任何系统为实现其目标均要计划与控制,正式计划不仅可作为行动的纲领,而且也是执行结果的评价基础;非正式的计划容易造成不一致和不完全。
计划的第一步是设置目标,分为使命:组织意图的广泛说明,如提供质量产品和方便的服务;目的:将要完成什么任务的说明,如不增人又不增加顾客所耗时间的服务;战略:达到目的的总途径,如改善服务手续;目标:要达到的能测结果的说明,如缩短接到用户电话到服务完成的时间;计划和预算:达到目标的具体行动和活动的调度进度表和费用,如修改电话预约和服务手续,改善医疗设备的利用率;政策:伦理道理可接受的行为界限,决策界限和标准,如系统接口原则。
计划是由远至近、由面至点分层的,即战略计划(5年及以上):企业应当进入行业领域?如何筹集资金?如何分配稀有**?;策略计划(1~5年):实现长期计划的投资模型是什么?如何决定设备位置、扩建、停用,以使利润最大?产品系列中应增加、减少什
么产品?最佳产品价格模型是什么?;运行计划(1~12个月):原料获得、库存水平、分配系统结构、路线和模式,怎样使运行最优?怎样和长期计划衔接?;调度和发放(现时):当前设备运行的顺序是什么?怎样吻合下一周期的运行要求.
根据系统内部结构的特性和反馈信号产生规律,控制闭环系统的输入、输出间关系,比例环节:输入和输出间始终保持比例关系,如在价格一定情况下的产量和产值间的关系;延迟:输出只比输入落后一段时间,但完全重复输入的情况;惯性环节:输出要随输入而变化,但有个惯性的过程;振荡环节:是最一般的环节,振荡至少是两阶的,但也可能是高阶的。
改变系统的结构是性能的有效途径,有三种方法,分解:把一个大系统按**种原则,把它分解为子系统;归并:把联系密切的子系统合并到一起,减少子系统之间的联系,使接口简化并且清楚;解耦:相互联系很密切的子系统加进一些缓冲环节,使它们之间的联系减弱,相互依赖性减少,应用缓冲库存、松弛**和应用标准是解耦常用办法,可提高系统能力,但局部优化未必全局优化。
15。系统学科正朝着什么方向?有哪些自然科学的新成就会对系统科学的产生重大影响?P86
16、计算机中有哪几种类型的数据?它们是如何表示的?
答:(1)进位计数制,由三个基本要素组成,即基数、数符和位权值,特点是按基数来进位和借位,按位权值展开并相加,计算机内部运行是二进制、编程用八进制和十六进制、输入输出为十进制;(2)数值型数据,计算机使用同样的数据长度,整数2或4字节、非整数4或8字节,数的最高位0代表正数、1代表负数,小数点是隐含的,其位置固定的是定点数、可变的为浮点数;(3)字符型数据,ASCⅡ码是美国标准信息码,用7个二进制数据表示一个字符,共128种基本字符和功能符,并在7个数据位的最左边添上一个奇偶校验位(使偶校验系统中的全部字符码都具有偶数个1),扩充的ASCⅡ码为8个二进制数据,可表示256种字符和功能符;BCD码是为方便十进制数转化为二进制数而进行的编码;(4)汉字数据,1981年的国标码(汉字交换码)收入6763个汉字、687个外文字母,每个字符由一个2字节代码串组成,最高位恒为0;机内码则把最高位置1;输入码随不同输入法变化,通过键盘管理程序转换为机内码;字形码用于显示打印汉字,24×24占72字节,48×48占288字节;(5)音频、视频数据,通过声频、视频卡进行数模转换。
17。ASCII是AmericanStandardCodeforInformationInternge的缩写,用来制订计算机中每个符号对应的代码,这也叫做计算机的内码(code)。每个ASCII码以1个字节(Byte)储存,从0到数字127代表不同的常用符号.汉字机内码内码:在计算机内表示汉字的代码是汉字机内码,汉字机内码由国标码演化而来,把表示国标码的两个字节的最高位分别加“1",就变成汉字机内码。汉字输入码是指直接从键盘输入的**种汉字输入方法的编码,属于外码。汉字字形码是表示汉字字形的字模数据,通常用点阵、矢量函数等方式表示,用点阵表示字形时,汉字字形码一般指确定汉字字形的点阵代码.
18、在中、西文兼容的计算机中,计算机如何区别西文字符和汉字符?
答:在计算机中,为了实现中、西文兼容,通常将汉字国标码的最高位置1来标识机内的某个码值是代表汉字。
19。什么是DBMS?它能支持用户和IS专家完成什么数据管理功能?DBMS就是databasemanagementsystem即数据库管理系统。支持用户对数据库的所有操作,创建,更改,查
询。DBMS是一组计算机程序,控制组织和用户数据库的生成、维护和使用,主要支持数据开发、数据库查询、数据库维护和应用开发四种数据管理功能.
20、什么是E-R图?如何设计E-R图,并根据E-R图设计关系数据库的概念模式?
E-R图为实体—联系图,提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型.设计:⑴确定所有的实体集合⑵选择实体集应包含的属性⑶确定实体
集之间的联系⑷确定实体集的关键字,用下划线在属性上表明关键字的属性组合⑸确定联系的类型,在用线将表示联系的菱形框联系到实体集时,在线旁注明是1或n(多)来表示联系的类型
21.数据仓库和数据库的区别数据库是面向事务的设计,数据仓库是面向主题设计的.数据库一般存储在线交易数据,数据仓库存储的一般是历史数据。数据库设计是尽量避免冗余,一般采用符合范式的规则来设计,数据仓库在设计是有意引入冗余,采用反范式的方式来设计.数据库是为捕获数据而设计,数据仓库是为分析数据而设计,它的两个基本的元素是维表和事实表。
范文九:2015年最新最全公需科目《计算机网络信息安全与管理》考试答案2015年公需科目《计算机网络信息安全与管理》考试科目:2015年公需科目《计算机网络信息安全与管理》考试成绩:100分(合格分数:60分)说明:1.2。案。一、判断题(每题1分)回答正确的题目显示为“蓝色”,错误显示为“红色”。答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答1。互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。正确错误2。电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误3.做好数据的完整性是系统安全性的唯一要求.正确错误4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误5。当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预
期;二是我们对风险的容忍程度。正确错误7.**是自愿结合形成的行业性的、全国性的、营利性组织。正确错误8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。正确错误9。信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。正确错误10。“安全”一词是指将服务与**的脆弱性降到最低限度。正确错误11.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误12.我国还没有能力有效抵御西方国家的网络攻击.美军有能力进入世界任何网络系统.正确错误
13。信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后.正确错误14.“进一步明确信息安全管理**部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建**决策统一、**部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策.正确错误15。目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息.正确错误17.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误18。“网络监管”倾向于通过强制性内容审查与过滤“防患于未然".正确错误19.网络安全要与时俱进,创新,要根据互联网互联、互通、共享、共治的原则。正确
错误20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的.正确错误21。随着网络,我国已经成为黑客攻击窃密的主要受害国,尤其是****网站已经成为重灾区。正确错误22.舆论话语权包括了信息评论权。正确错误23.**加大了对**相关信息的直接发布,从这个角度看,媒体围绕**相关政策的解读会更加活跃。正确错误24.标题要能够非常准确表达内容.正确错误25。传统媒体的传播方式是双向传播.正确错误26。移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
正确错误27.沟通不仅仅是一个能力的问题,沟通还是一种艺术.正确错误28。无秘APP属于公开社交。正确错误29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误30。网络空间是不断的静态空间,网络用户规模不断扩大.正确错误31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确错误32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确错误33。加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。
正确错误34。对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误35。意见领袖是微博领域内宝贵的网络财富。正确错误36.社会的主要要素是土地和机器.正确错误37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误38.2008年11月信息社会世**脑峰会第二阶段会议在突尼斯召开。正确错误39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误40。终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术
等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于**的外网建设中.A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42。做好应用层和应用支撑层的安全,重点是建设三I系统。下列**项中,不属于三I的是()。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施43。制**全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是44.安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性B。网络信息要提供完整
C。网络信息要包保护国家、企业、个人的私密D。以上都是45.下列属于上的软因素的是()。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C。存在信息漏洞D.一些人恶意破坏46.信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是47。计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A。漏洞B.病毒C.黑客D.间谍48。以下()网站存在高危漏洞的比例是最高的。A.**类网站B。医疗卫生类网站C。学校类网站
D。生活类网站49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B。软件C。数据D.以上都是50.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A。可靠性B.可用性C。机密性D.完整性51.()是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C。机密性D.完整性52.运行安全是指()。A.风险分析B。审计跟踪C.应急响应
D.以上都是53。以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济共同关注的重点。A.云计算B.物联网C。大数据D。以上都是54.国外厂商几乎垄断了国内()市场。A。机床数控B.SCADA系统C.分布式D.PLC系统55.**成立于()年,是全国性的互联网行业的自律组织。A.2000B。2001C。2002D.200356。2012年,()开始铺天盖地,通过引领了新的应用创新,引领了新的信息流的改变。A.门户网站B。网络社区C.博客D.移动互联网
79.以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体.
A。Face
B.MSN
C。微博
D.以上都是
80。手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件.