版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
3.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
4.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
5.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
6.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
7.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
8.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
9.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
10.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
13.管理信息系统规划的三项主要任务是制定______、确定组织的主要信息需求和制定资源分配计划。
14.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。
15.评价管理信息系统成功的惟一标准是【】。
16.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。
17.一般基本开发模式可选择的有三类:自行开发、委托开发和【】。
18.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。
19.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
20.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。
三、1.选择题(10题)21.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是()。
A.满意、不满意两种结果B.满意、不满意、不可行三结果C.满意、不可行两种结果D.可行、不可行两种结果
22.如果系统在执行一个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是()。
A.顺序结构B.闭环结构C.有反馈结构D.无反馈结构
23.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于
A.数据处理B.事务处理C.决策支持D.办公自动化
24.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
25.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
26.MRPII的发展经历了四个阶段,它们依次是()。
A.闭环MRP、开环MRP、基本MRP、MRPII
B.订货点法、基本MRP、闭环MRP、MRPII
C.基本MRP、订货点法、闭环MRP、MRPII
D.基本MRP、闭环MRP、开环MRP、MRPII
27.计算机病毒具有很多特征,以下哪个(些)是它的特征?
Ⅰ.传染性Ⅱ.破坏性Ⅲ.隐蔽性Ⅳ.潜伏性
Ⅴ.可激发性
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅣD.全部
28.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。
Ⅰ.HIPO图Ⅱ.程序流程图
Ⅲ.N—S图Ⅳ.PAD图
Ⅴ.结构图
以上哪种(些)属于详细设计阶段使用的工具
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅳ和Ⅴ
29.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
30.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
四、单选题(0题)31.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
五、单选题(0题)32."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
参考答案
1.B
2.D
3.B
4.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
6.B
7.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
8.C
9.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
10.A
11.人一机人一机
12.加密密钥和解密密钥加密密钥和解密密钥
13.管理信息系统的发展战略管理信息系统的发展战略解析:管理信息系统规划的三大任务就是制定管理信息系统的发展战略、确定组织的信息需求、制定资源分配计划。
14.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。
15.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
16.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
17.合作开发合作开发解析:一般基本开发模式可选择的有三类:自行开发、委托开发和合作开发。自行开发,即企业自行组织开发队伍;委托开发,即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。
18.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。
19.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。
20.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。
21.B
22.D解析:无反馈结构指系统在执行—个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。
23.A解析:第一台计算机UNIVAC作为商品交付美国人口统计局使用,继而又参与了美国大选的统计工作,预测总统竞选结果,从而开辟了计算机专门用于数据处理的先河。所以说计算机应用于管理是开始于数据处理。
24.A解析:在文件系统阶段,操作系统管理数据的基本单位是文件。
25.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。
26.B
27.D解析:计算机病毒一般具有如下特性:
1)传染性:源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,而不断地进行病毒的传染和扩散。
2)破坏性:病毒破坏计算机内的文件等,常表现为破坏磁盘文件的内容,删除数据,修改文件,抢占CPU时间和内存空间,打乱屏幕的显示等。
3)隐蔽性:传染速度极快,一般没有外部表现,不易被人发现;潜伏在正确的程序中,在发作或产生破坏之前,一般不易被察觉和发现。
4)潜伏性:病毒具有依附其他媒体而寄生的能力。
5)可激发性:在一定的条件下,通过外界刺激可使病毒活跃起来。
28.B解析:软件详细设计中描述处理过程的工具很多,其中包括:
①程序流程图。用方框表示处理步骤,菱形框代表逻辑条件,而箭头则表示控制流向。
②方框图(N-S图)。方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图仅含五种基本控制结构。
③问题分析图简称PAD图,由日本的二村良彦等人提出的又一种主要用于描述软件详细设计的图形表示工具。与方框图一样,PAD图也只能描述结构化程序允许使用的几种基本结果。它用二维树型结构图表示程序的控制流,用这种图转换为程序代码比较容易。
④伪码。是一种非形式化的比较灵活的语言。
29.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。
30.D解析:企业所有运行活动的数字化表征是数据,是企业系统建设的基础。
31.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
32.D
33.C2021-2022学年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
3.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
4.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
5.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
6.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
7.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
8.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
9.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
10.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
13.管理信息系统规划的三项主要任务是制定______、确定组织的主要信息需求和制定资源分配计划。
14.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。
15.评价管理信息系统成功的惟一标准是【】。
16.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。
17.一般基本开发模式可选择的有三类:自行开发、委托开发和【】。
18.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。
19.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
20.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。
三、1.选择题(10题)21.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是()。
A.满意、不满意两种结果B.满意、不满意、不可行三结果C.满意、不可行两种结果D.可行、不可行两种结果
22.如果系统在执行一个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是()。
A.顺序结构B.闭环结构C.有反馈结构D.无反馈结构
23.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于
A.数据处理B.事务处理C.决策支持D.办公自动化
24.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
25.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
26.MRPII的发展经历了四个阶段,它们依次是()。
A.闭环MRP、开环MRP、基本MRP、MRPII
B.订货点法、基本MRP、闭环MRP、MRPII
C.基本MRP、订货点法、闭环MRP、MRPII
D.基本MRP、闭环MRP、开环MRP、MRPII
27.计算机病毒具有很多特征,以下哪个(些)是它的特征?
Ⅰ.传染性Ⅱ.破坏性Ⅲ.隐蔽性Ⅳ.潜伏性
Ⅴ.可激发性
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅣD.全部
28.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。
Ⅰ.HIPO图Ⅱ.程序流程图
Ⅲ.N—S图Ⅳ.PAD图
Ⅴ.结构图
以上哪种(些)属于详细设计阶段使用的工具
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅳ和Ⅴ
29.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
30.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
四、单选题(0题)31.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
五、单选题(0题)32."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
参考答案
1.B
2.D
3.B
4.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
6.B
7.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
8.C
9.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
10.A
11.人一机人一机
12.加密密钥和解密密钥加密密钥和解密密钥
13.管理信息系统的发展战略管理信息系统的发展战略解析:管理信息系统规划的三大任务就是制定管理信息系统的发展战略、确定组织的信息需求、制定资源分配计划。
14.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。
15.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
16.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
17.合作开发合作开发解析:一般基本开发模式可选择的有三类:自行开发、委托开发和合作开发。自行开发,即企业自行组织开发队伍;委托开发,即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。
18.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。
19.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育局信访接待工作制度
- 2026年能源政策与可持续发展考试及答案
- 正畸拔牙矫治后骨开裂与骨开窗的多维度临床剖析与防治策略研究
- 正定古城历史建筑认定:标准、实践与价值探究
- 欧美儿童绘本形式语言对情绪表达的影响与作用探究
- 欧盟新老成员国商品市场一体化进程:基于内部边界效应的深度剖析
- 欧式期权定价的理论、模型与实践应用研究
- 欠驱动系统非线性控制方法:基于倒立摆与水下航行器的对比研究
- 橡胶支座在超限钢框架结构隔震中的效能与应用策略研究
- 横肋竖肋协同作用下加劲钢板剪力墙弹性稳定性解析与优化策略
- 国家安全 青春挺膺-新时代青年的使命与担当
- 西南大学PPT 01 蓝色版通用模板
- 市场监管公务员考核表个人总结5篇
- 辽宁某办公大楼室内装饰装修工程施工组织设计
- 车灯研发设计过程课件
- 部编版语文四年级下册全册教案
- 最新安全生产管理教材电子版
- TPM基础知识培训教材课件
- 石榴花开别样红籽籽同心一家亲民族团结一家亲主题班会课件
- 自考00402《学前教育史》重点归纳
- 通用规范汉字表注音完整版
评论
0/150
提交评论