admin 管理员组

文章数量: 887021

内容参考 信息技术题目
总结知识来源于课本,测试题目来源《活动册》

第一章走进信息社会

1.1 信息社会及其特征

信息社会的主要观点:

  • 经济维度–知识产业、知识经济;
  • 社会维度–大多数就业者皆从事与信息相关工作;
  • 网络维度–基础设备完备,网络社会的形成;
  • 技术维度–技术推动社会发展,生产关系转变;
  • 文化维度–程序化的社会,信息、消费、健康、教育产业化。

信息社会是指通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。信息社会本质上是“以信息活动为基础”的社会。

1.1.2 信息社会的特征

  • 数字生活:工具数字化、方式数字化、内容数字化、社会虚拟化。
  • 信息经济:信息经济体现为知识经济,以知识和人才为基础,以创新为主要驱动力,人力资源知识化、以创新核心技术应用为主、第三产业比重不断上升、经济水平发达。
  • 网络社会:网络化是信息社会最为典型的社会特征。信息基础设施完备、社会信息化、现实空间与虚拟空间并存。
  • 在线政府:政府是最大的公共信息的采集者、处理者和拥有者。实现社会管理、公共服务的在线模式,具有科学决策、公开透明、高效治理、互动参与等特征。

1.2 信息技术发展脉络与趋势

信息技术发展脉络

以计算机为核心:第一台计算机ENIAC,局域网,计算机与通信技术结合。
以互联网为核心:跨越时间、空间限制。
以数据为核心:数据挖掘,发现数据价值。

信息技术发展趋势

1.从新一代信息技术发展的角度

  • 网络互联的移动化和泛在化:“人人皆学、处处能学、时时可学”。
  • 信息处理的集中化和大数据化:云计算、大数据。
  • 信息服务的智能化和个性化:智能化、个性化。

2.从计算机用户界面发展的角度

  • 体感技术:ST(Somatosensory Technology )
  • 虚拟现实技术:VR(Virtual Reality)
  • 增强现实技术:AR(Augmented Reality)

3.从典型技术驱动发展模式向应用驱动与技术驱动相结合的模式转变的角度

  • 虚拟计算:资源虚拟化
  • 通信技术:向高速、大容量、长距离发展
  • 传感技术:信息识别、获取、检测技术
  • 微电子和纳米技术:信息技术的核心技术
  • 3D技术:被列入国家战略性新兴产业发展规划
  • 信息安全:社会的方方面面数字化、信息安全更重要

1.3 信息技术的影响

信息技术推动科技革新与进步

  • 基础学科理论领域:引力波验证。
  • 量子通信:2016年8月“墨子号”发射。
  • 人工智能系统:语音识别、人脸识别、机器翻译等。

信息技术促进社会变革与发展

  • 提升社会建设水平:就业服务、社会保障、医疗与健康、教育与培训均有显著进步。
  • 促进工农业生产变革:“互联网+农业”。
  • 提升电子商务可靠性:新信用协议:区块链技术。
  • 加强数字世界的治理:国家金融、税收、海关、财政、社会保障、公共安全、地理信息、全球定位等使国家人、财、物、企、地有效管理。

信息技术提升人们在信息社会的适应力与创造力

  • 改变人们生产与工作方式:信息成为重要的生产资源;互联网促进了人人参与、人人互动的社会化格局
  • 改变人们生活与交往方式:信息技术应用突破了时空限制;数字化生活和信息交流方便快捷
  • 促进人们数字化学习与创新。
  • 培养人们计算思维方式,计算思维是指个体运用计算机科学领域的思想方法,在形成问题解决方案的过程中产生的一系列思维活动。
  • 提升人们信息意识与信息社会责任感:信息意识是指个体对信息的敏感度和对信息价值的判断力。信息社会责任是指信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。

第一章 习题

一、单选题

1.某市政府门户网站建立了民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对政策、法规和活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务( )服务的特性。

A.政府信息公开                B.公益便民                C.交流互动                D.在线办事

C。这里强调了政府和民众的交互性。A:更强调政府单方面的发布;B:便民在这里没有明显的体现,如果是简化程序等可以算,D:题干描述也不属于办事的范畴。

2.电子商务是网络经济的重要组成部分。以下关于电子商务的叙述中,不正确的是( )。

A.电子商务涉及信息技术、金融、法律和市场等众多领域

B.电子商务可以提供实体化产品、数字化产品和服务

C.电子商务活动参与方不仅包括买卖方、金融机构、认证机构,还包括政府机构和配送中心

D.电子商务使用互联网的现代信息技术工具和在线支付方式进行商务活动,因此不包括网上做广告和网上调查活动

D。电子商务通常是指在因特网开放的网络环境下,基于客户端/服务端应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。网上广告和网上调查都是商务活动的一部分,所以D项说法不对,选D项。

3.电子计算机从数值应用到非数值应用,在电子计算机发展史上是一个飞跃。电子计算机自诞生以来,已经历了五代,每一代都是以( )的更新为标志的。

A.运算速度                  B.存储容量                  C.智能程度                  D.电子元件

D,电子计算机的发展经历了电子管、晶体管、集成电路和大规模集成电路、超大规模集成电路的发展,都是以电子元件为更新标志。

4.某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站,用于直接接收体育爱好者的订单,这种电子商务属于( )模式。

A. B2B                        B. B2C                         C. C2C                         D. B2G

B,电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。选项都与英文有关,B2B(business to
business)是商家对商家,B2C(business to consumer)是商家对个人,C2C(consumer to
consumer)是个人对个人,B2G(business to government)是商家对政府。题目的供述符合B项。

5.在信息社会中,以知识为基础的信息经济是基本的经济形态。以下说法中,不属于信息经济的特点的是( )。

A.人力资源知识化                                                 B.降低了获取信息与知识的成本

C.以创新核心技术应用为主                                          D.第三产业比重不断上升

B,信息经济的特点。

6.电子政务是一个包含内容广泛的政府转变创新行动,通过发挥与利用( )的驱动作用,发展与传递高质量、无缝、集成的信息和公共服务,重构政府部门的业务和流程,整合系统应用及功能,实现以公民为中心的电子包容和电子民主。

A.计算机软硬件技术                                       B.网络通信技术

C.信息和通信技术                                          D.信息安全技术

C,电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。C项包括信息技术和通信技术(网络技术),符合题意。

7.以下关于数据交易市场的说法中,描述不正确的是( )。

A.数据交易市场是大数据产业发展到一定程度的产物

B.商业化的数据交易活动催生了多方参与的第三方数据交易市场

C.数据交易市场通过生产、研发和分析数据,为数据交易提供帮助

D.数据交易市场是大数据资源化的必然产物

C,信息技术的发展从以计算机为核心到以互联网为中心,再到以数据为核心,人们挖掘信息后发现了数据的价值,催生了数据交易的发展。ABD项的描述均可,C项数据交易市场不能作为数据生产、研发和分析的主体,说明有问题,所以选C项。

8.信息技术的发展使人类社会发生了翻天覆地的变化。以下对于信息技术的影响,描述不正确的是( )。

A.信息技术促进新技术的变革,带动了人工智能等尖端技术的发展

B.信息技术使得文化更加开放化和大众化

C.信息时代,国家的各方面活动都建立在信息基础设施和信息系统的支撑上,将更为安全可靠

D.信息时代下,人们习惯于在网络中进行交流,人际关系趋于冷淡

C,根据数字化生活和信息交流方便快捷的分析,C项中,国家的各方面活动都建立在信息基础设施和信息系统的支撑上,信息系统的安全不容忽视,由于系统的漏洞和不法分子的存在,安全性将降低。

9.以下不属于信息社会的重要特征的是( )。

A.以知识为基础的信息经济是最基本的经济形态,知识成为社会发展的巨大资源,以知识和人才为基础,以创新为主要驱动力

B.政府是最大的公共信息的采集者、处理者和拥有者

C.文化模式日趋虚拟化、单一化

D.工具数字化、方式数字化、内容数字化的社会生活,塑造出一种全新的生存与发展方式

C,信息社会的特征体现在数字生活、信息经济、网络社会、在线政府四个方面,网络社会网络设施完备、信息服务获得便捷,会催生实现与虚拟结合的更为多元的社会生活,而不是单一的社会生活,所以选C项。

10.从2009年开始,“大数据”成为互联网信息技术行业的流行词语。从技术上看,大数据与( )的关系就像一枚硬币的正反面一样密不可分。

A.电子计算                       B.数学计算                       C.模拟计算                       D.云计算

D,新一代信息技术的发展促使信息处理的集中化和大数据化,为了高效的满足众多用户的并发请求,处理大数据就需要云计算,调动更多的资源来解决,所以选D项。

11.2015年3月,李克强总理在政府工作报告中首次提出“互联网+”行动计划,随后多地政府携手知名互联网公司,打造最美智慧城市新形象。而“互联网+”也将给老百姓的生活带来更多的便利。以下对于“互联网+”描述不正确的是( )。

A.在“互联网+”的背景下,将会产生新的消费模式

B.“互联网+”就是利用信息通信技术及互联网平台,让互联网与传统行业进行简单融合,创造新的发展生态

C.传统百货卖场+互联网有了网上商城,传统银行+互联网有了电子支付,传统交通+互联网有了线上打车

D.“互联网+”能够促进传统行业的升级换代。比如通信行业,来自数据流量业务的收入已经大大超过语音短信的收入,促进了运营商进行相关业务的变革升级

B,新一代信息技术发展的方向是以信息化与工业化深度融合,互联网+生活、学习、生产、农业等全面的融合,而不只是互联网与传统行业的互联网+。

12.以下已被列入国家战略性新兴产业发展规划中的技术是( )

A.微电子和纳米技术         B.虛拟现实技术                C.3D打印技术           D.传感技术

C,书中原文。

13.信息社会本质上是“以信息活动为基础”的社会,以下关于信息社会的说法不正确的是( )。

A.人人可以创造、获取、使用和分享信息及知识

B.信息技术的发展程度在信息社会决定其发展力

C.信息社会是一个以人为本、具有包容性和全面发展的社会

D.在信息社会,个人、社会和各国人民均能充分发挥各自的潜力

B,信息经济与信息技术的应用和普及决定着信息社会发展水平的高低,所以B项说法有问题。其余表述均正确。

14.虚拟现实技术是利用计算机生成一种模拟环境,并通过多种专用设备,使用户“投入”到该环境中,实现用户与该环境直接进行自然交互的技术。以下关于虚拟现实技术的特征描述不正确的是

A.交互性                    B.沉浸感                    C.真实性                    D.想象力

C,虚拟现实技术是一种交互式仿真技术,不具有真实性,所以选C项。

15.信息技术的定义是:凡是能扩展人的信息功能的技术都称为信息技术。在仿生学的角度中,不同类型的信息技术通常被比喻为人的不同器官。其中,被喻为人的“感觉器官”的是( )。

A.传感器                    B.通信系统                 C.虚拟现实系统                       D.计算机

A,传感器就是人的“感觉器官”。

二、判断题

1.2003年12月,联合国在瑞士召开第一次“信息社会世界峰会”,正式向全球确认了“信息社会”的来临。( )

√,见教材P5,说法正确。

2.信息社会本质上是“以信息活动为基础”的社会。( )

√,见教材P7,信息社会本质上是“以信息活动为基础”的社会。

3.网络技术的飞速发展推动人类社会生产力向前发展,并相应地促进生产关系发生转变,从而推动社会前进的角色。( )

×,当代的信息革命和现代信息技术的发展扮演了推动人类社会生产力向前发展,并相应地促进生产关系发生转变,从而推动社会前进的角色,故表述错误。

4.信息系统管理员是最大公共信息的采集者、处理者和拥有者。( )

×,见教材P10,政府是最大的公共信息的采集者、处理者和拥有者。

5.现实空间和虚拟空间交织、并存,是一个互为逆变换的过程。( )

√,见教材P9图1-7 现实空间和虚拟空间并在可知,二者为互为逆变的过程。

三、情景题

在2019中国互联网大会上,人们谈起了5G将给社会带来的改变,“4G催生移动支付、短视频,而未来移动通信新业态不是人们预先规划的,5G还会催生出现在想象不到的多种业态”。5G商用使互联网进一步发展,通过云化、虚拟化、互联网化等多种模式相结合,5G将引领网络技术整体创新。根据关于5G时代新展望的描述,回答以下问题:

①5G是什么的缩写?谈谈你所知道的5G。

参考:5G是第五代移动通信技术(5th Generation Mobile Communication Technology)简称5G。是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,是实现人机物互联的网络基础设施。

5G的三大类应用场景:增强移动宽带、超高可靠低时延通信、海量机器类通信。增强移动宽带主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验;超高可靠低时延通信主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求;海量机器类通信主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

②文中提到,5G会催生出很多种业态,根据自己的理解,谈谈5G未来的发展前景。

5G的应用领域:

1.工业领域:以5G为代表的新一代信息通信技术与工业经济深度融合,为工业乃至产业数字化、网络化、智能化发展提供了新的实现途径。

2.车联网与自动驾驶:5G车联网助力汽车、交通应用服务的智能化升级。

3.能源领域:在煤矿领域,5G应用涉及井下生产与安全保障两大部分,应用场景主要包括:作业场所视频监控、环境信息采集、设备数据传输、移动巡检、作业设备远程控制等。

4.教育领域:5G在教育领域的应用主要围绕智慧课堂及智慧校园两方面开展。

5.医疗领域:5G通过赋能现有智慧医疗服务体系,提升远程医疗、应急救护等服务能力和管理效率,并催生5G+远程超声检查、重症监护等新型应用场景。

6.文旅领域:5G在文旅领域的创新应用将助力文化和旅游行业步入数字化转型的快车道。

7.智慧城市领域:5G助力智慧城市在安防、巡检、救援等方面提升管理与服务水平。

8.信息消费领域:5G给垂直行业带来变革与创新的同时,也孕育新兴信息产品和服务,改变人们的生活方式。

9.金融领域:金融科技相关机构正积极推进5G 在金融领域的应用探索,应用场景多样化。

第二章 信息系统的组成与功能

2.1 信息系统及其组成

分析典型信息系统

网络订票系统:系统管理模块、客票管理模块、订票管理模块。

网络订票系统操作记录:

登录系统→形成“数据流”,身份验证后,交给订票模块,形成“事务流”。

选择行程→选择车票性质、出发地、目的地等信息形成“数据流”, 同时也相伴产生“信息流”。

生成订单→工作移交至客票管理模块,生成“事务流”。

支付费用→通过网络付费给订票系统账户,形成“资金流”。

获取票据→获取票据后,产生“物流”。

自动售货机系统:用户管理、商品管理、售货机管理、财务统计、系统维护、实时检测等模块。

学校管理信息系统:教学计划管理、排课管理、学籍管理、教材管理、图书管理、教学辅助系统等模块。

信息系统的组成:信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。

1.用户:信息系统中的人,是使用者、维护者、管理者和设计者。

2.硬件与软件:硬件是信息系统的物质基础,包括计算机和网络平台。系统软件包括操作系统、监控管理程序、调试程序、故障检查和诊断程序、数据库管理程序等。

3.网络:实现人与人、人与计算机、计算机与计算机之间信息交换。

4.数据资源:数据资源的组织、存储和处理。是信息系统的主要设计目标和内容。

2.2 信息系统的功能

信息系统的输入功能:把系统所需要的数据或信息以一定格式,收集并记录下来。

处理功能:对输入或条件做出的系统响应或转换,如传输、加工、存储、查询、检索、分析、计算、预测、评价等。

存储功能:将获得的或加工后的信息和数据保存起。涉及数据安全措施,防窃取、篡改、破坏。
可用加密与认证、数据备份或灾难恢复技术。

控制功能:对构成系统的各种信息处理设备进行控制和管理,对信息加工、处理、传输、输出等环节进行控制。

传输与输出功能:把经过信息处理生成的有用信息进行传递,并以合适方式呈现。

2.3 信息系统中的计算机与移动终端

计算机主要用于数据存储、加工、计算、分类和整理,对信息系统和设备实时控制。

移动终端主要用于人机交互,体现移动性、便捷化。

计算机的发展以硬件物理器件的变革为主要特征,先后经历了电子管、晶体管、集成电路、大规模集成电路和超大规模集成电路的技术变革。2016年我国的超级计算机“神威.太湖之光”。

计算机的基本原理是存储程序和程序控制。

计算机系统由硬件系统和软件系统两大部分组成。两者之间相互依存,互为补充。

(1)硬件:由电子线路、元器件和机械部件等构成的具体装置,是看得见、摸得着的实体。

(2)软件:一系列按照特定顺序组织的计算机数据和指令的集合。分为系统软件和应用软件。

计算机的主要性能指标

字长:计算机一次能直接处理的二进制位数称为“字长”。在其他指标相同时,字长越长,计算机功能越强、精度越高、速度越快。
CPU时钟频率:在单位时间(如1秒)内发出的脉冲数。它在很大程度上决定了计算机的运算速度,时钟频率越高,运算速度越快。单位是赫兹(Hz)。
运算速度:衡量计算机进行数值计算或信息处理的一项主要指标,用计算机1秒所能完成的运算次数或执行的指令条数来表示,单位一般是百万次/秒(Million Instructions Per Second,MIPS)。微型计算机一般采用主频来描述运算速度,主频越高,运算速度就越快。
存取周期:存储器完成一次读写或取存信息所需的时间称为存储器的存取时间。连续两次读/写操作所需的最短时间,称为存取周期。存取周期越短,则存取速度越快,它是反映存储器性能的一个重要参数。
存储容量:衡量存储器所能容纳信息量多少的指标。它常以字节(B)为单位表示。内存的大小决定可运行的程序大小和程序运行效率。外存的大小决定计算机系统存取数据、文件的能力。
外部设备:指系统允许配置外部设备的种类和数量,反映计算机输入/输出数据的能力。

移动终端所包含的软硬件结构和计算机相仿。输入、输出方式多样化,如触摸屏、定位、摄像头和各种感应单元等。由中央处理器、存储器、输入/输出设备、操作系统、应用软件组成。

移动互联网:是移动网络与互联网融合的产物,可分为三个层次,即应用层、网络层和终端层。

云计算(Cloud Computing)是通过互联网以服务的形式将计算资源提供给用户。云计算是分布式计算、并行计算、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。

第二章 习题

一、单选题

1.信息系统是一个( )

A.网络系统           B.计算机系统              C.操作系统                D.人机交互系统

D,信息系统是一个由人、软件、硬件、网络、数据资源组成的人机交互系统。

2.一个完备的计算机系统应该包括计算机的( )

A.主机和外设              B.硬件和软件              C.CPU和存储诸器            D.控制器和运算器

B,计算机系统架构图。

3.采样定理在数字式遥测系统、时分制遥测系统、信息处理、数字通信和采样控制理论等领域得到广泛的应用。其定理是1948年由信息论的创始人( )明确提出的。

A.图灵 B.帕斯卡 C.伯尔尼 D.香农

D(此题有问题),采样定理,根据必修1《数据与计算》可知是由奈奎斯特提出的,而信息论的创始人是香农,二者在此题中有矛盾。根据选项,选择D。

4.自动售货机是一种方便、直观的移动商务工具。在自动售货机上,人们可以自由地购取冷热饮料、零食、电话卡、特色商品等。小明打算在自动售货机购买一瓶矿泉水,在他还没有确认付款之前,系统不会产生( )

A.数据流             B.资金流             C.事务流             D.信息流

B,小明在选择矿泉水时会输入数量和商品名称,会产生数据流、信息流和资金流,未付款时不会产生资金流,所以选B项。

5.一般来说,信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统,其中,( )是信息系统的主要设计目标和内容。

A.数据资源的组织、存储和处理

B.使用户养成规范的信息系统操作习惯,树立信息安全意识

C.硬件与软件的有机结合

D.利用网络达到资源共享和通信的目的

A,数据资源的组织、存储和处理是信息系统的主要设计目标和内容。

6.小明在市图书馆办理的条码卡读者证丢了,他在图书馆网站上找到如何补证的回答,如图2-8所示。请问,“读者须持办证时的有效证件到馆办理补证手续”是基于信息系统的哪项功能?

A.输入功能                B.处理功能                C.存储功能                D.控制功能

B,“读者须持办证时的有效证件到馆办理补证手续”,此句的中心意思是要补办证件,条件是要带上有效证件,符合信息系统的处理功能中信息查询、综合处理的功能定义。

7.用户身份认证是中国铁路客户服务中心网站网上售票系统的一个重要功能模块。小明通过电脑登录售票系统想购买一张高铁票,输入账号密码时,第一次不小心输错密码,系统提示“账户或密码错误”;当他重新输入了正确的密码后,系统提示“登录成功”。请问这种情况是基于信息系统的( )功能。

A.输入                       B.处理                       C.存储                       D.控制

D,信息系统的控制功能是指对构成系统的各种硬件和软件的控制和管理,用户身份认证符合信息的控制功能定义。

8.2016年,我国自行研制的超级计算机( )在国际超级计算大会(ISC)上亮相。它的运算能力达到每秒9301千万亿次,排名世界第一,成为“计算机领域的珠穆朗玛峰”。

A.神威·太湖之光     B.银河-Ⅳ        C.曙光-5000A      D.深腾7000

A

9.计算机重启后,( )中的数据将会丢失。

A.光盘                       B.U盘                 C.内存                       D.硬盘

C,根据内存与外存的特性可知,只有内存在重启后数据会丢失,ABD均不会丢失,所以选C。

10.编程语言中能被计算机直接识别的是( )

A.人类语言                B.机器语言                C.汇编语言                D.高级语言

B,见必修1《数据与计算》P55页中机器语言的介绍。机器语言能被计算机直接接收和执行。

11.下列视频操作选项中,属于信息收集的是( )

A.给视频文件添加字幕                            B.利用软件捕获操作画面

C.利用视频播放软件播放视频                      D.将视频文件刻录到光盘上

B,A项属于信息处理,B项属于信息收集,C、D项属于输出功能。

12.在物流快递行业中,收件员使用移动智能终端,通过扫描快件条码的方式,将运单信息通过通信模块直接传输到后台服务器,同时可实现相关业务信息的查询等功能。信息系统中实现资源共享、通信等功能,主要是依托于( )

A.用户                       B.网络                       C.硬件                       D.软件

B,从题干的描述可看出,主要讲信息的传输、资源共享、数据通信,这些都是计算机网络的相应功能,所以选B项。

13.数据挖掘是指在庞大的数据库中寻找有价值的隐藏事件,加以分析,并将这些有意义的信息进行归纳,为决策提供参考依据和控制机制。因此,( )是信息挖掘的第一步。

A.数据归约                B.数据变换                C.数据收集                D.数据清理

C,数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程,首先要进行数据收集,因此选C项。

14.随着智能手机的普及,手机拍照越来越常见,有的人使用手机图片处理APP来编辑照片,也有人喜欢将照片传到计算机端进行编辑。一般来说,使用计算机编辑的优势在于其性能比手机更强,可以更快地处理好图片,这主要是由于计算机的( )性能较强。

A.硬盘                       B.内存                       C.显卡                       D.电源

B或者C, 此题要根据时代来看,在智能手机出来初期,手机内存存在不足,可选B(题目中智能手机的普及),但是处于目前的时代,智能手机已经十分普遍了,此时的手机内存和电脑内存没有明显的弱势,选C,本题是对图片进行编辑处理,手机的显卡(图形处理器GPU),一般集成在CPU处理器中。显卡作为电脑主机里的一个重要组成部分,是电脑进行数模信号转换的设备,承担输出显示图形的任务。显卡还具有图像处理能力,可协助CPU工作,提高整体的运行速度。整体来说计算机显卡性能比手机GPU强大,在处理图片方面表现更为强劲。

15.以下不属于手机操作系统的是( )

A.Harmony          B.Android            C.Windows Phone        D.Mac

D,A项是华为的手机操作系统“鸿蒙”,B项是谷歌的手机操作系统“安卓”,C项是微软的手机操作系统“WP”,D项“Mac”是苹果公司个人消费型计算机。

二.判断题
  1. 我们常说的手机内存、计算机内存属于只读存储器ROM( )

错,见教材P50,手机和计算机内存分为“运行内存”RAM和“非运行内存”ROM。

  1. U盘属于计算机的输入设备( )

错,U盘既属于计算机的输入设备,也属于计算机的输出设备。

  1. 信息系统的主要目的和功能是地信息进行输入、处理、存储、控制、传输和输出。( )

  1. CPU的时钟频率(主频)是指CPU在单位时间内发出的脉冲数。它在很大程度上决定了计算机的运算速度,时钟频率越高,运算速度越快。( )

  1. 计算机软件分为系统软件和应用软件,系统软件包括操作系统、诊断程序和语言处理程序。( )

三、思考题

  1. 小明和小王在聊天,小明说:“我家计算机的CPU可快了,3.8Ghz呢!”,小王反驳说:“才3.8Ghz也好意思说!我家的硬盘都500G了!”。请问,小王和小明的对话正确吗?如果不对,错在哪里?

小明和小王的对话有问题,说的参数不在一个频道上。

小明说的计算机CPU,3.8Ghz是指的CPU的时钟频率(主频),是指CPU在单位时间内发出的脉冲数。它在很大程序上决定了计算机的运算速度,时钟频率越高,运算速度越快。小王说的硬盘500G是指硬盘的容量为500GB,这两个参数完全不在同一个频道上,无法比较。

2.小明喜欢摄影,用照片记录环境保护的点点滴滴。他相机的图像分辨率为4128×2048。如果不压缩,且规定每个像素点用3个字节表示,存储一张这样的照片大约需要多少存储空间?小明相机的存储卡为8G,大约可以存储多少张这样的照片?

1.每张照片的大小≈412820483*8/8≈25362432B≈24768KB≈24.1875MB
2. 8GB=8192MB,8912MG/24.1875MB≈338.687张,舍弃小数位,约为338张。

第三章 信息系统的网络组建

信息系统与外部世界连接方式的演变:大约经历了“人与计算机对话”、“计算机与计算机对话”和“物与物对话”三个阶段。

物联网:物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装备对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的。

物联网的技术特征:全面感知、可靠传递、智能处理。
生活中物联网的应用场景:公交卡、门禁卡、第二代身份证、ETC、无人驾驶技术等

全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时随地对物体进行信息采集和获取。
条码技术广泛应用于 商业、邮政、图书管理、仓储、工业生产过程控制、交通等领
二维码技术二维码可以表示图像、文字,甚至声音。
还有三维码。
可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。
智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。

物联网的结构

感知层:实现对物理世界的智能感知、信息采集和自动控制。

网络层:实现信息的传递、路由和控制。

应用层:包括应用基础设施、中间件和各种物联网应用。

物联网技术

物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,其技术体系可划分为感知关键技术、网络通信关键技术、应用关键技术、共性技术和支撑技术。传感和识别技术首要环节;射频识别技术既是一种无线通信技术,同时又是一种自动识别技术;嵌入式系统技术则使得物联网具有智能处理的能力。

传感技术:能够感受规定的被测量并按照一定规律转换成可用输出信号的器件或装置。

射频识别技术(RFID):一种无线通信技术,可以通过无线电信号识别特定目标并读写相关数据。

嵌入式系统技术:以应用为中心、以计算机技术为基础、软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。

计算机网络在信息系统中主要起到数据传输、资源共享、分布式处理三个方面的作用。数据传输。数据传输是计算机网络最基本的功能。

数据在网络中传输需要介质,常用的传输介质分为有线传输介质和无线传输介质两大类。有线传输介质主要有双绞线(100MB,100m,抗干扰一般)、同轴电缆(1-2GB,200-500m,较强)和光纤(2-3GB,550-几十公里,很强)。无线传输介质有:无线电波(10-300MB,10-100m,弱)、微波(几百MB,全球通信、大气干扰)、红外线、蓝牙(1MB,10m,强)、激光等。

数据在网络中传输必须遵守一定的规则和约定,也就是网络传输协议。如今网络传输 协议有很多,常见的有TCP/IP、NetBEUI、HTTP、FTP等。更加安全的网络传输协议,如HTTPS、FTPS等。

资源共享:计算机网络的资源一般包括软件资源、硬件资源、数据资源、信道资源等。
“共享” 指的是网络中的用户都能够部分或全部地享受这些资源。

分布式处理。将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。

无线网络的接入方式: 移动通信网络接入、Wi-Fi(Wireless Fidelity)接入、蓝牙技术(Bluetooth Technology)、红外数据传输(IrDA)

组建小型无线网络一般需要无线网卡、路由器、调制解调器、交换机等设备。

无线网卡:采用无线信号进行数据传输的设备。

路由器:用于不同网络间的连接设备。

调制解调器:一种可以将数字信号调制转换为模拟信号,又能将模拟信号解调转换为数字信号的装置。

交换机:一种在通信系统中完成信息交换的设备。

无线网络的组建与配置

  注意路由器上WAN和LAN的连接方式。配置等内容见P80~P84。

网络因素对信息系统的影响:接入方式、带宽、线路、技术、安全性、建筑物结构等。

拓展:IP地址的格式

1.IP地址的格式

二进制格式:00001010 . 10011011 . 00101100 . 11111011
十进制格式: 10 .  155  .   44  .  251

IP协议的第4版(IPv4)规定,IP地址由四个小数点隔开的十进制整数组成。
一个IP地址是一个32位二进制数,每8位用一个十进制数字来表示。

2.IP地址每一节的取值范围:0-255。

3.IP地址的分类

类别最大网络数IP地址范围最大主机数默认子网掩码
A126(27-2)0.0.0.0-127.255.255.25516777214255.0.0.0
B16384(214)128.0.0.0-191.255.255.25565534255.255.0.0
C2097152(221)192.0.0.0-223.255.255.255254255.255.255.0

其中0,127,作为保留,10,192作为私有地址保留,D、E类IP不要求掌握。

第三章 习题

一、单选题

1.生活中,人们通过计算机网络进行信息交流,这主要体现了计算机网络在信息系统中起到的作用是( )

A.资源共享        B.数据交换    C.数据传输    D.分布式处理

C,在计算机之间传递各种信息,属于数据传输范畴。

2.物联网连接的是物理世界和( )

A.现实世界       B.虚拟世界    C.信息世界    D.人类世界

C,物理世界的联网需求和信息世界的扩展需求催生出物联网。

3.利用RFID、传感器、二维码等随时随地获取物体的信息,指的是( )技术。

 A.可靠传递     B.全面感知    C.智能处理     D. 互联网

B,全面感知,是指利用RFID、传感器、二维码等采集信息。

4.智慧班牌是智慧平台的数据呈现端,也是智慧平台数据的采集工具之一,例如课堂考勤,当学生佩戴电子学生证进人班级时,它就能自动登记该学生的考勤情况,并把信息上传到校园的考勤登记系统中。请问,这种数据采集方式应用了物联网中的哪种关键技术? ( )

A.传感技术        B.射频识别技术        C.嵌入式系统技术           D. Wi-Fi 接入技术

此题目不严谨, A或者B均可能,按照题目中“进入班级时,自动登记学生考勤情况”,类似自动感应的门,应该是传感技术,选A,但是电子学生证中有电子标签,通过无线与智慧班牌进行通信,属于RFID技术,选B。

5.智能音箱是传统音箱升级的产物,是消费者用语音进行上网的一个工具,可以点播歌曲、上网购物或了解天气预报。它还可以对智能家居设备进行控制,比如打开窗帘、设置冰箱温度、提前让热水器升温等。这些功能的实现属于物联网中的( )

A.感知层         B.网络层                      C.应用层                      D. 逻辑层

A,感知层实现对物理世界的智能感知、信息采集和自动控制,与题干描述相符。

6.智能手表属于一种智能穿戴设备,很多智能手表功能丰富,语音搜索、定位跟踪、心率监测、智能锻炼、 睡眠质量监测。这些功能实现的基础是( )

A.传感技术        B. 射频识别技术       C.嵌入式系统技术    D.移动互联网技术

C,由于A项主要是信息的采集,而题干还包括各种应用,只有C项才能满足要求,符合题意。

7.智能手表可以与手机连接,通过 APP 把各种数据信息显示到手机上,同时还可以同步到云平台,提供永久的数据存储。当下智能手表与手机的连接主要是依靠( )

A.移动互联网            B. Wi-Fi                   C.蓝牙技术              D.红外数据传输

A,目前智能手表与手机相连主要使用蓝牙技术,但是题干中描述智能手表还要通过APP完成数据上传手机和云平台,选A更适当。

8.在智慧教室上课前,老师经常会让我们检查平板电脑中的 Wi-Fi 是否已经连接。请问这种连接是平板电脑与什么网络设备的连接? ( )

A.无线网卡             B.教室服务器          C. 无线路由器        D.交换机

C, 因无线路由器提供无线Wi-Fi功能,平板联网时与无线路由器连接。A项是上网的设备,B项实现有线的连接,D项也实现有线连接,所以选C项。

9.小明家的无线路由器放在客厅里,当他使用手机上网时发现,在客厅时手机的 Wi-Fi 信号总强于在房间时,导致这现象的原因是 ( )

A.接入方式      B.带宽            C.技术             D. 建筑结构

D,因无线Wi-Fi采用无线电磁波传送信号,由于建筑物阻挡,会导致室内比客厅信号弱的情况。

10.无线网络接入主流应用包括( )两种方式。

A.移动互联网、蓝牙接入                  B. 移动互联网、无线局域网

C.蓝牙接入、红外数据传输                D.无线局域网、红外数据传输

B,从无线的距离、效果、传输速率方面考虑,无线接入主流方式是B项。

11.计算机网络连接设备中的路由器的功能是( )

A.将数字信号调制转换为模拟信号       B.将模拟信号调制转换为数字信号

C.收发无线信号                      D.判断网络地址和选择 IP 路径

D

12.计算机技术的发展大约经历了三个阶段,依次是① 计算机与计算机对话: ②物体、环境与计算机对话:③人和计算机对话。

A.③①②               B.①③②                      C.②①③                      D.③②①

A

13.条形码中的黑条和白条可以被特定的设备识读,转换成与计算机兼容的二进制信息,黑条和白条分别对应二进制数的

 A.“0”和“1”      B.“1”和“0”       C.“01”和“00”     D.“00”和“01”

B

14.在组建家庭无线网络时,对网络的配置主要是对( )设备的配置,包括设置自动拨号账号及密码等。

A.主板              B.终端                     C.路由器                 D.网卡

C,在家庭无线网络中,常用无线路由器组成小型无线网络。配置账号密码时都是对路由器进行配置。

15.大型的信息系统将不同地点的,或具有不同功能的, 或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统管理控制下,协调地完成大规模信息处理任务。这体现了计算机网络的( )作用。

A. 数据传输                   B.资源共享              C.集中处理       D.分布式处理

D,题干符合分布式处理的定义。

二、判断题

16.在网络教室上课时,老师经常会共享一些学习资料给我们,有时让我们使用FTP下载工具到指定的FTP网址下载,有时是让我们通过访问教师机下载,这两种下载方式其实是一样的,这种说法是( )

错,FTP是远程“文件传输协议”,是基于Internet的跨平台双向传输协议,安全性方面比网上邻居高。访问教师机下载和般是用“网上邻居”下载,它是使用NetBIOS协议,一般在局域网中使用。

17.当接入同等带宽的网络时,使用有线上网的终端往往比使用无线上网的终端的上网速度更快。这种说法( )

错,上网的快慢与带宽和设备的性能都有关系,当带宽相同时,有线上网的终端性能不一定比无线上网的终端好,结果很难确定。

18.应用层位于物联网三层结构中的最顶层,它可以对感知层采集的数据进行计算、处理和知识挖掘,从而实现对物理世界的实时控制、精确管理和科学决策( )

19.传感器是连接物理世界与电子世界的重要媒介,可以按被测物理量来分类,如温度传感器、湿度传感器、压力传感器、位移传感器、流量传感器、液位传感器、力传感器等。( )

20.IP地址是指互联网协议址,其数据大小有一定的范围,192.168.258.1是一个正确的IP地址。( )

错,IP地址的每节数不得超过255的最大值,在题干中的258超过了范围,是一个错误的IP地址。

第四章 信息系统的软件与应用

用于实现信息系统的软硬件和网络的组织架构。目前信息系统主要的体系结构有:客户机/服务器结构(Client/Server)、浏览器/服务器结构(Browser/Server)、对等网络结构(Peer to Peer)。

客户机/服务器结构(C/S结构):以数据库服务器为中心,以客户机为网络基础,在信息系统软件支持下的两层结构模型。客户端安装操作系统和客户端软件,服务器安装服务器操作系统、数据库管理系统。

浏览器/服务器结构(B/S结构):随互联网技术的兴起而兴起,是C/S结构的变化或改进。主要事务在服务器处理,简化客户端载荷,减轻维护升级成本,降低总成本。

对等网结构(P2P结构):没有中心服务器的一种新型网络结构。

信息系统的开发过程:系统规划→系统分析→系统设计→系统实施→系统运行与维护。

系统规划:明确系统的发展方向、系统规模和开发计划。

系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。

系统设计:进行系统总体设计,确定体系结构、划分信息系统功能结构、配置系统环境,数据库设计,代码设计,输入输出及UI设计。

系统实施:将设计的阶段成果在计算机或网络中实现,变成运行的软件系统。配置软硬件环境,选择开发工具,编程与测试,数据库建立与测试,数据转换,系统交接。

系统运行维护:日常维护,新需求的满足,技术支持。

信息系统依靠软件帮助用户使用计算机硬件,将数据加工成信息产品,完成数据的输入、处理、输出、存储、控制活动。一般分为基础软件和应用软件。

基础软件及其作用:安装在硬件的第一层,如服务器操作系统、客户端操作系统,数据库管理系统、中间件等。

操作系统:是管理和控制计算机软硬件资源的最基本的系统软件。

主要有Unix、Linux、Windows、Macintosh、Unix、Linux,iOS、Android、HarmonyOS等。
通常设有处理器管理、存储器管理、设备管理、文件管理、作业管理等功能模块。

数据库系统:数据库是长期储存在计算机中、有组织的、可共享的数据集合。是数据管理的高级阶段,由文件管理系统发展而来。

常见的数据库管理系统(DBMS)有MSSQL、ORACLE SQL、MySQL等。

中间件:是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件。

Web服务器就是一种中间件。中间件可提升业务的灵活性,消除信息孤岛,提高IT研发和运营效率。正呈服务化、自治化、业务化、一体化趋势发展。

应用软件是用于处理特定应用的程序。如图书管理软件、ERP(企业资源计划)软件、SCM(软件配置管理)软件、CRM(客户关系管理)软件、OA(办公自动化)软件、财务软件等。

应用软件设计过程

需求分析

软件开发的第一步,在开发过程中起着关键性作用。

体系结构模式的选择

尽量立足于现有网络,满足安全与稳定要求,使管理与维护操作简单,减少开发投入。

模块设计

是定义和表达系统功能及其结构的有效方式。

数据库设计

数据处理是信息系统应用的核心和基础,主要包括绘制数据流图、编写数据字典、设计数据逻辑结构。

应用软件的开发工具和平台

数据库开发工具

MySQL是目前最流行的关系型数据库管理系统(RDMS)。

应用软件集成开发环境

包括代码编辑器、编译器、调试器和图形用户界面。集成代码编写、分析、编译、调试功能。如:Visual Studio系列,C++,Delphi等。
单机开发:用Access,网络开发:Visual Studio,PHP集成开发环境,移动应用开发:APP Inventor。

信息系统在社会应用中的优势:(1)实现了信息资源的有效利用;(2)有助于管理和决策的科学化;(3)进行辅助管理控制;(4)降低企业的人力和信息成本

信息系统在社会应用中的局限性:信息系统设计缺陷导致用户损失;信息系统受制于网络环境的安全因素;信息系统面临病毒攻击的风险;信息系统实施过程中隐藏的风险

第四章 习题

一、单选题
  1. 小王通过浏览器在网络学习网站点播了语文古诗词微课,服务器接收请求并将对应微课视频显示在网页上,返回给小王进行学习。请问该学习系统的体系结构可能是( )

     A. 客户机/服务器结构                                         B. 浏览器/服务器结构 
    
     C. 对等网络结构                                                  D. 文件/服务器结构
    

B,在线学习管理系统,其体系结构属于B/S结构。

  1. ( )不属于信息系统的基础软件。

     A.  Windows                                                    B.  Linux
     C.  MySQL                                                      D.  WPS
    

D,信息系统的基础软件包括操作系统、数据库系统、中间件,AB属于操作系统,C属于数据库系统,D属于应用软件中的文字处理软件。

  1. 高中阶段同学们各自选修的科目不同,学校中用来管理课程选修信息的学生选课系统属于( )

     A. 字处理软件                            B.  图像处理软件             
    
     C. 多媒体制作软件                        D.  数据库应用软件
    

D,选课系统属于利用数据库系统开发数据库应用软件。

  1. C/S 是一种重要的网络计算机模式,其含义是 ( )

     A.  客户机/服务器模式                                        B. 文件/服务器模式 
    
     C.  分时/共享模式                                            D. 浏览器/服务器模式
    

A,C/S是Client/Server的英文缩写,即客户机/服务器模式。

  1. ( )不属于信息系统的基础软件。

    A.  Visual Studio          B.  Linux         C.  SQL Server        D.  WEB 服务器
    

A,信息系统的基础软件包括操作系统、数据库系统、中间件,A项是应用软件的开发环境,B是操作系统,C是数据库系统,D是中间件。

  1. ( ) 是信息系统应用的核心和基础。

     A.  需求分析            B.  数据处理        C. 体系结构的选择          D. 模块设计
    

B,数据处理是信息系统应用的核心和基础。

  1. 我们在商场购物消费时,商场有一套专门的销售管理系统,他们在收银台的客户机安装了特定的客户端软件, 完成商品的计价和销售,并将销售数据传送到后台服务器中,商场所使用的信息系统体系结构类型属于 ( )

     A. 客户机/服务器结构      B. 浏览器/服务器结构     C. 对等网络结构      D. 文件/服务器结构
    

A,商场的销售管理系统,其体系结构属于客户机/服务器结构。

  1. 下列对信息系统在社会应用中的描述,不正确的是 ( )

     A. 信息系统的应用能够简化人们日常工作中大量机械重复的操作
    
     B. 由于系统本身的复杂性,信息系统设计缺陷容易导致用户损失
    
     C. 计算机设备终端部署了防病毒系统,就能保护信息系统不受病毒攻击
    
     D. 信息系统有助于管理和决策的科学化
    

C,信息系统在社会应用中的局限性可知C项表述不正确。

  1. 计算机网络的最基本功能是相互传输数据,达到资源共享。资源主要包括( )

     A. 数据、软件、硬件                                  B. 硬盘、显示器、软件
    
     C. 操作系统、硬件、CPU                               D. 主存、辅存和缓存
    

A,信息系统中的资源包括数据、各种硬件和软件,所以选A项。

  1. 现代管理信息系统是( )

    A.  计算机系统                                         B. 手工管理系统   
    
    C. 人和计算机等组成的系统                               D. 通信网络系统
    

C,信息系统的定义,它是由人、硬件、软件、网络和数据资源组成的人机交互系统。

  1. 在配置信息系统时,购置计算机等硬件的原则是能够满足信息系统设计的要求,并且( )

    A. 选择最先进的配置                                         B. 具有一定扩充余地 
    
    C. 价格低廉                                                D. 操作方便
    

B,B项符合硬件配置原则,既满足系统要求,又有一定扩充余地,其余说法都不恰当。

  1. 数据库系统的核心是( )

    A. 数据库管理系统       B. 数据库     C. 数据库管理员     D. 计算机
    

A,数据库系统的核心是数据库管理系统。用于建立、使用和维护数据库,简称DBMS。
它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。

  1. 信息系统体系结构的作用是用于实现信息系统的软硬件和网络的设计蓝图,以下关于信息系统体系结构的说法,有误的是( )

    A. C/S 结构的信息系统维护成本高,进行一次升级, 则所有客户端的程序都需要改变
    
    B. B/S 结构的信息系统无须安装客户端,有 Web 浏览器即可
    
    C. C/S 结构的客户端仅完成简单的用户交互工作,其主要事务均在服务器完成
    
    D. B/S 结构的系统升级和维护都在服务器端完成,升级维护十分方便
    

C,C/S结构用户的需求在客户端收集,响应过程在客户端处理。C项表述不正确。

  1. 信息系统的开发过程中,不属于系统设计阶段工作的是( )

    A. 确定体系结构           B. 数据库设计     C. 界面设计       D. 系统的日常维护
    

D,系统设计包括ABC相关的内容,D项是系统实施后要做的工作。

  1. 小华想在暑假期间开发一个班级学生学习成绩统计跟踪系统,主要工作包括:①分析需要实现的内容,②选择合适的开发平台,③进行开发实践,④规划对应的功能模块,⑤选择合适的体系结构。正确的开发顺序是 ( )

    A. ①⑤④②③       B. ①②⑤③④           C. ②⑤①④③          D. ②①④⑤③
    

A,应用软件设计过程需求分析、体系结构模式选择、模块设计、数据库设计,A项顺序正确。

二、判断题

信息系统体系结构的作用是用于实现信息系统的软硬件和网络的设计蓝图,用于确定应用软件及数据的哪些部分指定给哪些硬件和网络( )

信息系统是建立在网络环境基础上的,采用C/S、B/S、P2P等架构模式的人机交换系统。( )

信息系统的实施阶段是信息系统建设的最后阶段。( )

错,信息系统的开发过程可知,信息系统建设的最后阶段是系统的运行和维护。

作为网络计算的核心基础设施,中间件正在呈现出服务化、自治化、业务化、一体化等诸多新的发展趋势。(   )

信息系统的应用给人们的生活带来便利,有利于提高工作效率,优化工作流程,提高管理决策的科学性。( )

第五章 信息系统的安全风险防范

信息系统应用中的安全风险

人为因素造成的信息安全风险

案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。

软硬件因素造成的信息安全风险

案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。

硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。

网络因素造成的信息安全风险

黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。

网络系统管理的复杂性。
网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。
网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。
低风险的诱惑。

数据因素造成的信息安全风险

重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。

信息系统安全风险的重要术语

  • 威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。
  • 攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。
  • 入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。
  • 漏洞:信息系统的天然缺陷或错误。
  • 脆弱性:软、硬件、过程或人为的缺陷。
  • 风险:威胁主体利用脆弱性产生的业务影响。

信息系统安全模型及安全策略

信息系统安全性、便利性与成本的关系。信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如图:

2.P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

(1)策略

模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。

(2)防护

通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。
防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。

(3)检测

通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。

(4)响应

高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。

3.信息系统安全策略分析

非技术策略

预防意识、管理保障措施、应急响应机制。

技术策略

物理方面–自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。

逻辑方面–操作系统–漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。

数据库系统–漏扫、口令管理、操作权限、数据库审计。

应用系统–认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。

网络系统–讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。

信息系统安全风险防范的常用技术

1.加密技术

在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。

2.认证技术

验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。

3.主机系统安全技术

用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。

(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。

(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。

4.网络与系统安全应急响应技术

(1)防火墙技术

位于外部网、内部网络之间的安全设备或相应软件系统。

(2)入侵检测技术

用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。

入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。

(3)应急响应技术:

在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。

5.恶意代码检测与防范技术:包括预防、机理分析、检测和清除环节。

6.人工智能技术在反病毒中的应用:建立防计算机病毒的专家系统,动态管理。

合理使用信息系统

树立信息安全意识,确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

1.信息安全管理

统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。

2.知识产权保护

软件:包括共享软件、专用软件和个人软件。

数据库:具有潜在商业价值的数据

数字内容:音视频文件、课件、网站内容、数字作品等。

算法:获得专利的算法。

信息系统安全操作规范

1.信息系统规范操作的必要性

(1)人为因素是信息系统安全问题产生的主要原因。

(2)规范操作是消除过程因素的必要策略。

2.信息系统规范操作及其意义

信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。

信息社会的道德准则与法律法规

1.网上道德规范

遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、合理、科学上网。

2.信息安全法律法规

古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。

第五章 习题

一、单选题

1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是( )

A.采用了二维码付款                      B.在餐厅里用APP播放视频

C.添加了朋友的微信                      D.连接不安全的Wi-Fi,被盗取信息

D,A项餐厅提供的二维码,一般为真实可信的付款码,B项利用APP播放视频,需要的是视频网站的用户名资料,不影响手机账户信息,C项添加朋友的微信,真实性高,D项连接不安全的Wi-Fi,有可能叫输入相关信息或点击不明链接,导致信息被盗。

2.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国有企事业单位利益       B.私人企事业利益      C.国家利益      D.社会公共利益

D,可利用网络搜索《网络安全法》,括号处原文为“社会公共利益”。

3.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由( )造成的。

A.人为因素        B.软硬件因素     C.网络因素        D.数据因素

A,从题干的描述看,宕机事故是由人为因素造成。

4.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略?( )

A.物理安全策略             B.网络安全策略        C.系统安全策略            D.灾难恢复策略

D,A项主要保证环境、实体安全,B项包括访问控制、加密通信、身份认证和备份恢复等,C项主要包括操作系统、数据库系统、应用系统、网络系统等,D项最为单一,也最为明确,与题干相符。

5.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由( )引起的。

A.人为因素        B.软硬件因素     C.网络因素        D.数据因素

A,题干描述符合因人为的管理不善造成的影响,属于人为因素引起的安全问题。

6.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于( )而造成信息系统不可靠、不安全。

A.人为因素        B.软硬件因素     C.网络因素        D.数据因素

B,此题主要考虑BC选项,从题目描述看,问题主要是由于考生集中报名,网络带宽、服务器硬件配置或数量不足导致的问题,不是因网络黑客窃取、篡改数据形成问题,选B项更为恰当。

7.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括( )。

A.合理安排系统开放时间         B.增加信息系统服务器扩大容纳规模

C.突破带宽瓶颈,提高网络速度    D.减少参加人员,限制报名人数

D,ABC项说法可行,也很合理,D项明显不合理。

8.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?( )

A.网络访问控制       B.网络安全漏洞扫描    C.网络入侵检测           D.网络流量控制

D,因使用者均为在校学生,学习内容也为自己修习的科目,不应用限制访问,也不存在入侵行为,为了合理分配网络资源,保证大家的使用体验,D项最为恰当。

9.计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机( )

A.文件               B.数据               C.指令               D.字符串

C

10.根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是其于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是( )

A.计算机软件     B.数据库            C.数字内容        D.算法

A,网络与计算机环境中的知识产权主要包括计算机软件、具有商业价值的数据库、数字内容、已获专利的算法等。此题严格来说ABCD均为可选项,单选时A最佳。

11.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是( )

A.数据备份       B.网络接入冗余      C.配置防火墙        D.等级保护

D,从题目描述看,认证机构进行的工作是综合性的,既有发现问题,又有评估整改,应属于等级保护工作。

12.作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于( )

A.员工基本守则         B.奖惩制度     C.信息系统安全的操作规范         D.入职离职规范

C,停用或清除离职人员的账号信息,属于信息系统安全的操作规范。

13.一般新闻系统、公众号系统除了设置新闻发布员账号之外大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止( )造成的新闻内容误发。

A.网络因素        B.数据因素        C.环境因素        D.人为及过程因素

D,根据题干描述看,主要是为了防止人为的精心大意或过程的不完整造成的问题。

14.某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重( )而造成信息污染。

A.信息系统安全风险                      B.信息系统安全策略

C.信息系统安全防范技术               D.网上道德规范和信息安全法律法规

D,根据题干描述,随意转载或轻信不权威的信息

二、判断题

15.危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。( )

16.信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。( )

17.访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。( )

18.防火墙是位于外部网络和内部网络之间的一个网络安全设备或多个设备和相应软件组成的系统。( )

19.量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。( )

三、思考题

20.信息社会飞速发展,网络交流及表达工具不断更新(如QQ、博客、微博、微信和短视频等)。我们如何才能在虚实共存的网络社会中始终保持独立思辨的头脑?怎样才能成为有道德、守法律的网络公民?

信息社会中信息交流手段发达,方式多样,在网络社会的交往中要时刻保持清醒的头脑,了解常见的电信、网络诈骗手段,不要轻信自媒体、私链所带来的信息;在鉴别信息时一要看来源是否权威、可靠,二要看时效性是否过期,三要看具有正确价值观的东西,远离有毒有害信息,只有这样才能保持清醒的头脑。

本文标签: 信息系统 题目 教版 社会 知识