公安信息学知识点.docx

上传人:b****6 文档编号:4067084 上传时间:2022-11-27 格式:DOCX 页数:12 大小:23.81KB
下载 相关 举报
公安信息学知识点.docx_第1页
第1页 / 共12页
公安信息学知识点.docx_第2页
第2页 / 共12页
公安信息学知识点.docx_第3页
第3页 / 共12页
公安信息学知识点.docx_第4页
第4页 / 共12页
公安信息学知识点.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

公安信息学知识点.docx

《公安信息学知识点.docx》由会员分享,可在线阅读,更多相关《公安信息学知识点.docx(12页珍藏版)》请在冰豆网上搜索。

公安信息学知识点.docx

公安信息学知识点

1.公安信息的特征有:

广泛性、随机性、时效性、复杂性、可信性。

2.公安信息的复杂性主要表现在四个方面:

a.形式复杂;

b.信息量大、处理过程复杂;

c.各种信息之间的关联复杂;

d.采集复杂。

3.公安信息资源的类型包括:

a.按记录载体分;

b.按业务分;

c.按管理层级分;

d.按时间分;

e.按运动状态分;

f.按开发状态分。

4.公安信息按管理层级可划分为管理信息和基础信息。

5.从传递时间上看,公安信息可分为实时信息和滞后信息。

6.公安信息资源的功能有:

a.社会治安治理功能;

b.管理与协调功能;

c.辅助决策功能;

d.创新功能;

e.警务公开功能。

7.公安工作信息化的基本特征包括:

a.信息数字化;

b.流程网络化;

c.指挥一体化;

d.处警协同化;

e.服务一站化;

f.预警智能化。

8.公安工作信息化建设的主要领域包括:

a.内部行政管理领域;

b.业务领域;

c.公众服务领域;

d.协同领域。

9.在现代化组织中,CIO指首席信息官。

10.公安信息收集的过程包括:

准备阶段、拟定计划、实施、信息汇总、提交报告。

11.信息收集的方法包括:

信息调查法、侦查法。

12.公安信息储存是指把经过描述、定义和揭示后的公安信息按照顺序和格式要求进行存放、保管的过程。

13.侦查法主要包括:

现场勘查法、搜查法、隐蔽身份调查法、秘密力量收集法、技术侦查法(包括利用网络技术收集)、讯问法等。

14.工业化时代的信息存储方法:

分类存储法、主题存储法、其他方法。

15.信息化时代的信息存储方法:

超文本链接方法、数据库方法。

16.从检索信息的内容属性看,信息检索可分为数据检索、事实检索、文献检索。

17.常见的信息检索方法主要包括:

a.常规方法;

b.顺查法和倒查法;

c.回溯检索法;

d.布尔逻辑检索法;

e.位置检索法。

18.对信息分析的成果进行研究、选择和进一步加工,从而为公安内部管理和各项公安业务活动制定出决策依据的一种具有科研性质的职能活动称为公安信息的研判。

19.公安信息分析与研判的作用:

a.促进公安信息资源更好地为公安工作服务;

b.在公安管理工作中发挥参谋和智囊的作用;

c.在公安工作中起到秘密力量和预警的作用;

d.推动公安科研工作的发展。

20.提出信息需求应遵循的原则有:

a.政策性原则;

b.必要性原则;

c.可行性原则;

d.效益性原则。

21.在初始决策的基础上对活动方向、内容、方式的重新调整称为追踪决策。

22.信息分析方法主要包括几个方面:

a.逻辑学的方法;

b.系统分析的方法;

c.图书情报学的方法;

d.社会学的方法;

e.统计学的方法;

f.未来学(预测学)的方法。

23.在信息分析研究工作中利用数字方法和工具进行深入研究以揭示出现象和事物内在的数量关系的分析方法称为定量分析法。

24.信息方法归类的原则包括:

a.各种方法之间的相互关联性;

b.方法体系的动态性;

c.方法体系的开放性。

25.从信息传输的方向性看,通信系统可以分为单向通信系统和双向通信系统。

26.计算机网络中,常见的无线传输线路有微波、卫星通信线路。

27.通信的基本原理是声波、电信号与信息表示。

28.信息传输方式主要有四种:

a.模拟信号模拟传输;

b.模拟信号数字传输;

c.数字信号模拟传输;

d.数字信号数字传输。

29.信息传输系统的性能指标:

a.模拟通信系统的指标1>可靠性指标;2>有效性指标;b.数字通信系统的指标1>可靠性指标;2>有效性指标。

30.公安通信网的要求包括:

a.迅速准确;

b.安全可靠;

c.机动灵活;

d.综合有效。

31.计算机网络的类型有:

局域网、城域网、广域网。

32.一个计算机网络,不管其组成规模、类型和运行模式如何,必须具备的四个基本要素是:

计算机、连接计算机的通信设备和通信线路、网络操作系统和网络通信协议、计算机网络拓扑结构。

33.不属于常见计算机网络拓扑结构的是线型。

34.Intranet具有的一些特点:

a.信息格式统一;

b.具有多媒体和动态交互功能;

c.信息传递更快捷方便;

d.开发方便,容易与Internet连接;

e.保护原有资源。

35.公安计算机网络建设所遵循的原则有:

a.开放性和标准化;

b.保护原有投资并能够满足目前和今后较长时期的业务需求;

c.支持多媒体信息的传输,能够满足视频、话音等信息传输的要求。

36.公安计算机一级网的构成:

a.一级网的拓扑结构;

b.一级网通信信道的使用;

c.一级网网络构成。

37.公安计算机二、三级网的构成:

a.公安计算机二、三级网建设的技术原则;

b.公安计算机二级网的建设;

c.公安计算机三级网的建设。

38.公安计算机网络与其他网络互联主要考虑的是网络的安全性。

39.系统存在于一定的环境之下,区分系统内、外部的是系统的边界。

40.系统的特征有:

集合性、相关性、目标性。

41.为提供有效服务信息系统应具有的功能:

a.收集、整理和加工功能,简称输入功能;

b.存储功能;

c.检索输入功能;

d.咨询服务功能。

42.数据处理系统的功能有:

a.数据收集;

b.数据加工;

c.数据存储;

d.数据传输;

e.数据输出。

43.办公自动化系统的主要应用软件包括:

个人用OA包、公文处理系统、电子邮件。

44.决策支持系统的特点是:

a.主要是针对半结构化的问题;

b.针对性较强;

c.与决策者交互进行决策;

d.以提高决策的有效性为主。

45.面向组织管理的战略计划中半结构化和非结构化的决策问题,辅助决策者分析并作出正确决策的人与计算机的交互系统称为DSS。

46.属于常见的公安业务信息系统的是人口管理信息系统、交通管理信息系统、刑侦信息系统、出入境管理信息系统、涉案物品管理系统。

47.公安信息系统按公安信息的纵横关系,可划分为全国快速查询综合信息系统和公安业务信息系统两大类。

48.公安信息系统发展中的经验教训:

a.许多系统是面向事务处理的民警;

b.与技术人员的认识差距;

c.没有总体规划;

d.信息机构在组织中的地位尴尬;

e.需要有一个完整的管理工作基础;

f.必须把信息需求描述清楚;g.培训使用者。

49.强调从整体上协调和规划,由全面到局部、由长远到近期,从探索合理的信息流出发来设计信息系统的开发策略称为自上而下的开发策略。

50.公安信息系统的开发方式包括:

a.用户自行开发;

b.委托开发;

c.用户与专业软件开发者的合作开发。

51.在信息系统开发方法中,生命周期法也称结构化系统开发方法。

52.WilliamKing在1978年提出的信息系统规划方法是战略目标集转化法。

53.公安信息系统需求的定义包括以下几个方面:

约束、系统输出、系统输入、系统数据需求、数据元素、转换、功能、控制,审计,保密、性能/可靠性。

54.公安信息系统需求分析的原则:

a.自顶向下全面展开;

b.客观审视系统;

c.工程化的工作方法;

d.全面铺开与重点调查相结合。

55.数据流程分析的内容:

a.外部实体;b.数据处理;c.数据流;d.数据存储。

56.系统说明书通常包括以下内容:

a.引言;b.项目概述;c.实施计划。

57.公安信息系统设计的原则:

系统性、灵活性、可靠性、经济性。

58.公安信息系统设计的关键因素:

a.信息系统的功能;

b.系统的效率;

c.系统的可靠性;

d.系统的工作质量;

e.系统的扩展性;

f.系统的经济性。

59.公安信息系统的程序设计方法:

a.结构化程序设计;

b.面向对象程序设计;

c.可视化编程技术。

60.公安信息系统测试的原则:

a.尽早、不断地进行系统测试;

b.测试用例应由输入数据和与之对应的预期输出组成;

c.程序员避免检查自己的程序;d.测试用例应当包括不合理的输入条件;

e.充分注意测试中的群集现象;

f.严格执行测试计划,排除测试的随意性;

g.应当对每一个测试结果作全面检查;

h.妥善保存测试计划、测试用例、出错统计和最终分析报告,为维护提供方便。

61.公安信息系统转换的方式有:

a.直接转换方式;

b.平行运行方式;

c.试运行方式;

d.逐步转换方式。

62.公安信息系统的维护的内容:

a.系统软件的维护;

b.数据的维护;

c.程序代码的维护;

d.机器设备的维护。

63.公安信息系统维护的类型:

a.更正性维护;

b.适应性维护;

c.完善性维护;

d.预防性维护。

64.公安信息系统评价的指标:

经济指标、性能指标、管理指标。

65.信息安全的内容:

a.纸文档资料;

b.主机存放信息;

c.网络和Internet;

d.客户机/服务器应用模式取代了主机应用模式;

e.计算机环境下的信息很容易被拷贝。

66.信息自身的安全包括信息的完整性、保密性和可用性。

67.系统组件因素:

a.硬件组件;b.软件组件;c.网络和通讯协议;d.信息存储媒体。

68.计算机病毒的特征:

a.小巧依附性;

b.非授权可执行性;

c.隐蔽性;

d.传染性;

e.潜伏性;

f.表现性或破坏性;

g.可触发性。

69.计算机病毒依其感染的对象不同可分为开机型、文件型和混合型。

70.计算机病毒的防治办法包括:

a.采取有效的技术手段;

b.建立良好的规章制度;

c.加强教育宣传;

d.健全法律、法规。

71.防火墙技术类型有:

包过滤技术、应用网关技术。

72.公安机关执行公共信息安全监察工作的原则有:

a.预防与打击相结合;

b.专门机关监督与社会力量相结合;

c.纠正与制裁相结合;

d.教育与处罚相结合。

73.安全监察队伍的管理办法:

a.人员审查;

b.明确职责;

c.定期培训;

d.人员考核;

e.离岗人员管理。

74.公安机关最主要的资源分为人力资源、警用装备资源、信息资源。

75.公安信息化的发展阶段可分为:

启蒙阶段、推动阶段、信息资源管理阶段、电子警务阶段。

76.公安机关办公自动化的方面包括:

文电收发登陆和管理、签报管理、文书档案管理、会务管理。

77.电子政务建设应坚持的原则有:

a.统一规划,加强领导;

b.需求主导,突出重点;

c.整合资源,拉动产业;

d.统一标准,保障安全。

78.电子警务的安全保障体系包括应用系统安全和网络安全。

79.电子警务工作模式分类:

a.内部工作模式(P-P);

b.公安部门与其他政府部门间的工作模式(P-G);

c.公安部门与公司、企业间的工作模式(P-B);

d.面向公众服务的工作模式(P-C).

80.通过公安专网和业务应用信息系统,系统内部成员间网上开展警务模式称为内部工作模式。

81.P-P模式的内容:

a.警员与警员之间的关系;

b.部门与警员之间的关系;

c.部门与部门之间的关系;

d.不同警种之间的关系。

82.P-G模式的内容:

政府内外网结构、基本工作内容。

83.公安机关与政府间业务处理实现电子方式的工作模式称为P-G模式。

84.公安信息与非公安信息的显著区别是信息所反映的事物不同或者说信息的内容不同。

85.公安信息与公安事物之间是映射关系。

86.语法信息、语义信息、语用信息的总和称为全信息或信息。

87.狭义的信息资源是指信息的本身的集合。

88.公安信息资源的数量主要是用数据量这个参数来度量的。

89.从工程的角度说,数据量是数据库系统和硬件平台选型的主要依据,同时也是制定信息资源分布策略的主要依据。

90.按现有的分类方法划分公安信息的类别,是目前“金盾工程”所使用的分类方法。

91.从分析用户的需求和行为出发,公安信息活动就是进入信息的收集、传输、处理、存储、检索和使用反馈的循环过程。

92.公安信息系统的核心任务是实现公安信息资源科学化管理。

93.信息分析首先产生于科技领域。

94.现代科学技术活动是以科学技术领域内的基础研究、应用研究、开发研究为核心的。

95.计划是整个工作的指南和纲领,是对任务的全面和系统的安排,是把全体工作者的思想编入一个共同轨道,从而保证研究工作有条不紊地进行。

96.整理的过程是信息组织的过程,将过时、质量低、内容不可靠、多余的资料删除,从而筛选出可使用的信息并理出重要信息与次要信息,使信息从无序变为有序,成为便于利用的形式。

97.分析的过程是信息组织的过程,将过时、质量低、内容不可靠、多余的资料删除,从而筛选出可使用的信息并理出重要信息与次要信息,使信息从无序变为有序,成为便于利用的形式。

98.通信系统要把现实信息转换为电信号的形式进行传递。

99.公安移动通信系统是对警用有线通信网的延伸和必要补充,是快速反应、灵活机动、准确高效地处置突发事件,打击犯罪分子的有力保障。

100.建设计算机网络的目的是使人们能够共享整个网上的资源和进行警务协同作业。

101.国际互联网最早是美国国防部高级研究局在1969年开始的一个网络科研项目。

102.公安计算机一级网的输信道采取以地面DDN信道为主,以公安专用卫星网为辅的策略。

103.一般系统理论的基本思想是20世纪20年代由贝塔朗菲提出的。

104.系统总是存在于环境之中。

105.办公自动化系统是信息技术在办公室活动上的应用,它的作用是支持办公室的协调与交流来提高办公人员的工作效率。

106.公安信息基础结构是公安信息系统产生和发展的前提,也是它的基本内容。

107.数据库技术是基于计算机的信息系统的主要组成部分,它所研究的问题是如何科学地组织和存储数据,如何高效地获取和处理数据。

108.群件的主要功能是交流。

109.公安部从1994年开始着手全国犯罪信息系统的建设。

110.原型法的最大优点就在于它可有效避免开发者与用户间由误解产生的系统开发失败。

111.把计算机应用到一个单位(组织、部门)的管理中去,一般要经历从初期开始到成熟的生长过程。

诺兰总结了这一规律,于1973年首次提出了信息系统发展的阶段理论,被称为诺兰阶段模型。

112.战略目标集转化法是WilliamKing在1978年提出的。

113.关键成功因素法是由麻省理工学院(MIT)的一个研究小组提出。

114.企业系统计划法是由IBM公司提出的。

115.数据流程图描述数据流动、存储、处理的逻辑关系,也称为逻辑数据流程图,一般用DFD来表示。

116.可用性是计算机能够完成可靠性操作的重要前提。

117.传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

118.数字签名技术的实质就是加密验证技术。

119.电子政府这个概念源于美国。

120.“政府上网工程”于1999年正式启动,实施范围包括国务院办公厅、国务院各部委和国务院直属机构以及各省、自治区、直辖市政府、地市政府。

121.家庭上网工程的推进,标志着政府上网、企业上网、家庭上网三大系统工程,即将形成政务、商务一体化。

122.广义的信息资源不仅包括信息本身,而且包括相关的a.信息技术设施;

b.信息工作者;

c.组织机构和政策、法规。

123.影响信息量的关键因素有真伪度、新颖性、准确性。

124.形式信息资源根据开发程度,又可分为零次信息资源、一次信息资源、二次信息资源、三次信息资源。

125.人力资源、装备资源、信息资源是公安系统治理社会治安所必需的三大基本资源。

126.比较常用的信息调查报告有a.供领导参考的报告;

b.供公安人员参考的报告;

c.供专业研究人员参考的报告。

127.从事公安行政管理的人员经常使用的信息有文献信息、非文献信息两种类型。

128.使用信息调查法有公开方式、秘密方式两种。

129.面谈信息调查包括:

个人面谈、多人座谈。

130.人们根据信息调查的范围,又将信息调查分成a.普遍信息调查;

b.典型信息调查;

c.重点信息调查;

d.抽样信息调查。

131.在实际应用中,数据库方法又可分为集中式数据储存、分布式数据储存。

132.公安信息检索大体经历了手工检索、机械检索、计算机检索三个阶段。

133.成为较早衡量检索效果主要指标的是查全率与查准率、漏检率与误检率。

134.网络检索系统实质上是由一套基于计算机的服务系统构成,也可以称为网络检索代理服务系统,通常有信息采集子系统、数据库、检索代理软件三个组成部分。

135.信息采集子系统负责收集网络信息资源,主要有人工采集、自动采集两种方式。

136.在美国,相应的信息分析机构中有代表性的三家为国家情报局、中央情报局、联邦调查局。

137.经过筛选的信息的整理一般包括形式整理、内容整理两个方面。

138.内容整理主要是指对信息资料的分类、数据的汇总、观点的归纳和总结等,分别称之为分类整理、数据整理、观点整理。

139.信息分析具有整理、评价、预测、反馈四项基本功能。

140.在实际工作中,信息分析方法大体上可分为定性分析法、定量分析法、定性定量结合法三大类别。

141.在公安业务领域,图像传输系统主要应用于视频会议、视频监控。

142.可供选用的视频会议系统主要有广播电视模式的会议电视系统、基于因特网技术的网络视频会议系统。

143.视频监控系统在安全防范监控、交通管理监视。

144.根据环境和实际应用要求,视频监控系统可分为固定目标监视和活动目标监视两类,即固定图像传输、移动图像传输。

145.“资源共享”包括硬件资源共享、软件资源共享、数据资源共享。

146.WWW是建立在Internet上的全球性、交互、动态、多平台、分布式的图形信息系统,是目前在Internet上使用最广泛的信息组织方式,包括存储、检索的方式显示数据格式。

147.系统科学的研究领域大体包括系统哲学、一般系统理论、系统工程系统方法的应用。

148.数据库结构主要有网状数据库结构、层次数据库结构、关系数据库结构三类。

149.按西蒙的观点,决策分为结构化(程序化)决策、非结构化(非程序化)决策。

150.在计算机上交流可分为同步交换(或同步交流)、异步交换(或异步交流)。

151.人口管理信息系统管理的信息可分为常住人口、流动人口、工作对象三类信息。

152.公安信息系统的开发策略有“自下而上”的开发策略、“自上而下”的开发策略。

153.适用较广的两种公安信息系统的开发方法是生命周期法、原型法。

154.调试工作分为计算机系统的调试、系统总调试。

155.信息安全保护的实质就是保护信息的完整性、保密性、可用性,防止来自各方面的因素对信息资源的破坏。

156.信息系统的安全包括信息系统实体的安全、软件的安全、数据的安全、运行的安全四大类。

157.隐蔽性、潜伏性、传染性是关系到计算机病毒生存周期的主要因素。

158.实体安全、运行安全、信息安全、人员安全是计算机信息系统安全保护目标的主要内容。

159.以电子警务应用信息系统为基础,在电子警务应用平台上建立的三种应用系统是辅助指挥系统、协作系统、服务系统。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职高对口

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1