免费智能真题库 > 历年试卷 > 信息处理技术员 > 2010年下半年 信息处理技术员 上午试卷 综合知识
  第69题      
  知识点:   信息处理   信息处理实务   Word   一致性   准确性
  关键词:   Word   数据   信息处理        章/节:   信息处理实务       

 
信息处理技术员小王在用Word录入公司的年终总结书面报告时,发现有许多反映公司经营状况的图(饼图、折线图等)和表。为保证数据的一致性及图表的准确性和美观性,小王应(69)。
 
 
  A.  在Excel中制作表格和图,然后粘贴到Word中
 
  B.  在PowerPoint中绘制图,在Excel中制作表,然后粘贴在Word
 
  C.  在PowerPoint中绘制图,在Excel中制作表,然后粘贴在Word
 
  D.  在Word中直接制作图和表
 
 
 

 
  第65题    2017年下半年  
   37%
某企业的大数据工程项目包括如下四个阶段的工作:①数据获取,②数据清洗与整理,③数据分析,④数据展现。一般来说,工作量较大..
  第69题    2017年下半年  
   17%
某计算机房夏季的环境温度要求控制在28℃至32℃,该范围可简写为( )。
  第8题    2019年上半年  
   22%
电子商务网站上可以收集到大量客户的基础数据、交易数据和行为数据。以下数据中,( )不属于行为数据。
   知识点讲解    
   · 信息处理    · 信息处理实务    · Word    · 一致性    · 准确性
 
       信息处理
        信息处理(Information Processing)也称为数据处理,是指对收集到的原始信息采用某种方法和设备,根据需要将原始数据进行加工,使之转变成为可利用的有效信息的过程。因此信息处理全过程包括信息收集、存储、加工和传输。
               信息收集
               信息收集(Information Gathering)是指通过各种方式获取所需要的信息。信息收集是信息处理的基础。信息可以分为原始信息和加工信息两大类,原始信息是指未经加工的信息,加工信息则是对原始信息经过加工、分析、改编和重组而形成的具有新形式、新内容的信息。
               信息收集分为信息识别、信息采集和信息表达三个阶段。
               ①信息识别。对信息进行识别,获取有用的信息。信息识别可以采用直接观察、比较和间接识别等方式。
               ②信息采集。对识别后的信息根据不同的需求运用不同的采集方法进行信息采集。
               ③信息表达。信息采集后,可以采用文字/符号、数字/编码、声音/图像对采集到的信息进行表达。
               信息存储
               信息存储是信息系统中非常重要的环节,如果没有信息存储,就不能充分利用已收集、加工所得信息,同时还要耗资、耗人、耗物来组织信息的重新收集、加工。有了信息存储,就可以保证随用随取,为企业信息的多次复用创造条件,从而大大降低了费用。信息存储应当考虑信息存在什么介质行比较合适。例如企业人事方面的档案材料、设备或材料的库存账目应当存于磁盘,以便联机检索和查询。
               信息加工
               信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。例如信息加工可以通过计算机对信息进行鉴别、选择、比较、分类、归并、查询、统计、预测、模拟以及进行各种数学计算等工作,使得采集的信息成为有价值的信息。
               信息传输
               信息传输是为了满足人们对信息的需求,实现信息有目的的流动,体现信息的价值。特别是在市场经济环境下,信息已经成为重要的、具有价值的一种商品。如何从海量信息中收集有用的信息,并对其进行研究与分析,作为企业决策的依据,使信息真正为企业的决策带来增值效应。
 
       信息处理实务
        实务是指实际事务,即某特定领域中的事务。信息处理实务研究的是实际操作标准、操作方法、操作程序等问题,与具体的企业密切相关。例如银行、电信、旅游、建筑、医药和保险等企业的信息处理实务是有差异的,甚至同一领域内的企业由于实际事务处理方式及要求不同,其信息处理实务可能也有差异。特别是随着信息经济高速发展,信息产业内部各类型行业的结构和形态不断发生变化,差异也逐步凸现,因此需要考虑实际企业信息的定义和范畴,否则不利于理解企业信息化建设。
        信息处理实务需要从实际企业信息范畴、企业信息处理的缺陷和企业信息工作管理三个方面考虑。作为企业信息系统工作人员,必须理解应用部门的信息处理要求以及现有的信息处理环境,构思并选择合适的信息处理方法。当遇到信息处理中的相关问题时,需要寻求解决方法并改进。
        例如,对于一个大型连锁超市,信息系统工作人员要从超市的商品采购、仓储、销售和人员管理等方面来考虑其信息资源状况,建立一套标准、规范的信息资源库,使该超市信息资源的获取、传递、处理、储存、控制建立在全面、系统、科学的基础之上,保证信息的完整、准确和及时。
 
       Word
        Word是微软公司开发的最流行的文字处理程序。Word提供了许多易于使用的文档创建工具,同时也提供了丰富的功能集供创建复杂文档使用。
 
       一致性
        在讨论一致性之前,先看一下CAP理论。它作为一种理论依据,使得在不同应用中,对一致性也有了不同的要求。CAP理论:简单地说,就是对于一个分布式系统,一致性(Consistency)、可用性(Availablity)和分区容忍性(Partition tolerance)三个特点最多只能三选二。
        一致性意味着系统在执行了某些操作后仍处在一个一致的状态,这点在分布式的系统中尤其明显。比如某用户在一处对共享的数据进行了修改,那么所有有权使用这些数据的用户都可以看到这一改变。简言之,就是所有的结点在同一时刻有相同的数据。
        可用性指对数据的所有操作都应有成功的返回。高可用性则是在系统升级(软件或硬件)或在网络系统中的某些结点发生故障的时候,仍可以正常返回。简言之,就是任何请求不管成功或失败都有响应。
        分区容忍性这一概念的前提是在网络发生故障的时候。在网络连接上,一些结点出现故障,使得原本连通的网络变成了一块一块的分区,若允许系统继续工作,那么就是分区可容忍的。
        在数据库系统中,事务的ACID属性保证了数据库的一致性。比如银行系统中,转账就是一个事务,从原账户扣除金额,以及向目标账户添加金额,这两个数据库操作的总和构成一个完整的逻辑过程,具有原子的不可拆分特性,从而保证了整个系统中的总金额没有变化。
        然而,这些ACID特性对于大型的分布式系统来说,是和高性能不兼容的。比如,你在网上书店买书,任何一个人买书这个过程都会锁住数据库直到买书行为彻底完成(否则书本库存数可能不一致),买书完成的那一瞬间,世界上所有的人都可以看到书的库存减少了一本(这也意味着两个人不能同时买书)。这在小的网上书城也许可以运行得很好,可是对Amazon这种网上书城却并不是很好。
        而对于Amazon这种系统,它也许会用Cache系统,剩余的库存数也许是几秒甚至几个小时前的快照,而不是实时的库存数,这就舍弃了一致性。并且,Amazon可能也舍弃了独立性,当只剩下最后一本书时,也许它会允许两个人同时下单,宁愿最后给那个下单成功却没货的人道歉,而不是整个系统性能的下降。
        由于CAP理论的存在,为了提高性能,出现了ACID的一种变种BASE(这四个字母分别是Basically Available,Soft—state,Eventual consistency的开头字母,是一个弱一致性的理论,只要求最终一致性):
        .Basically Available:基本可用。
        .Soft state:软状态,可以理解为“无连接”的,而与之相对应的Hard state就是“面向连接”的。
        .Eventual consistency:最终一致性,最终整个系统(时间和系统的要求有关)看到的数据是一致的。
        在BASE中,强调可用性的同时,引入了最终一致性这个概念,不像ACID,其并不需要每个事务都是一致的,只需要整个系统经过一定时间后最终达到一致。比如Amazon的卖书系统,也许在卖的过程中,每个用户看到的库存数是不一样的,但最终卖完后,库存数都为0。再比如SNS网络中,C更新状态,A也许可以1分钟就看到,而B甚至5分钟后才看到,但最终大家都可以看到这个更新。
        具体地说,如果选择了CP(一致性和分区容忍性),那么就要考虑ACID理论(传统关系型数据库的基石,事务的四个特点)。如果选择了AP(可用性和分区容忍性),那么就要考虑BASE系统。如果选择了CA(一致性和可用性),如Google的bigtable,那么在网络发生分区的时候,将不能进行完整的操作。
        ACID理论和BASE的具体对比如下表所示。
        
        ACID和BASE的对比表
 
       准确性
        准确性是指入侵检测系统能正确地检测出系统入侵活动的能力。当一个入侵检测系统的检测不准确时,它就可能把系统中的合法活动当作入侵行为,或者把入侵行为作为正常行为,这时就出现误报警和漏报警现象,实用的入侵检测系统应具有低的误警率和漏警率。
   题号导航      2010年下半年 信息处理技术员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第69题    在手机中做本题