ImageVerifierCode 换一换
格式:DOCX , 页数:40 ,大小:330.27KB ,
资源ID:19611070      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19611070.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公安信息学自考习汇总Word下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公安信息学自考习汇总Word下载.docx

1、三、简答题1、公安信息的特征:(一)广泛性;(二)随机性;(三)时效性;(四)复杂性;A、形式复杂;B、信息量大、处理过程复杂;C、各种信息之间的关联复杂;D、采集复杂。(五)可信性2、高质量的公安信息应该完全满足以下三个条件:(一)它拥有的信息量(内容)要多;(二)它是实时的或及时的;(三)它的形式简洁明了。3、公安信息资源的功能【公安信息资源是指各类公安信息的集合】:(一)社会治安治理功能;(二)管理与协调功能;(三)辅助决策功能;(四)创新功能;(五)警务公开功能4、公安工作信息化建设的主要领域:(一)内部行政管理领域;(二)业务领域;(三)公众服务领域;(四)协同领域四、论述1、 公安

2、信息管理人才知识结构:(一)信息管理模块。A、计算机文化基础;B、信息收集与检索;C、信息系统;D、公安信息分析和信息资源开发利用。(二)业务模块。A、业内内容;B、业务关联。(三)管理模块。A、公共管理;B、项目管理;C、公安管理;D、战略研究。第二章 公安信息的收集、存储与检索一、名词解释1、公安信息存储是指把经过描述、定义和揭示后的公安信息按照顺序和格式要求进行存放、保管的过程。2、公安信息检索:是指从已存储的公安信息中查找出用户所需公安信息或者其线索的过程。3、问卷(调查)法是指信息收集人员向被调查者发放格式统一的调查表并有被调查者填写,通过调查表的回收获取所需要信息的方法。4、公安信

3、息储存是指把经过描述、定义和揭示后的公安信息按照顺序和格式要求进行存放、保管的过程。二、填空题1、比较常用的信息调查报告有三种基本类型:供领导参考的报告、供公安业务人员参考的报告和供专业研究人员参考的报告。2、信息调查报告一般由题目、序言、主体(正文)、结论、附录和参考文献等几大部分组成。3、使用信息调查法有公开方式和秘密方式两种。4、访问法以面谈、电话或网络在线交流的形式,向被调查者询问,以获得所需信息的方法。5、问卷法是通过调查表、电子邮件、电话问答的方式进行。但回收率低、回收时间长,所以只适用于对时效性要求不高的信息。6、侦察法主要包括现场勘验法、搜查法、隐蔽身份调查法、秘密力量收集法、

4、技术侦察法、讯问法等7、信息存储的目的是为了使用。8、信息存储根据信息的形式特征和内容特征,按照规定的标准,将信息组织成为一组系统有序的集合体。9、信息存储要合理选用信息载体。信息载体大体以有下几类:一是实物载体,如各类物证;二是纸质载体,三是传统胶片载体,四是数字化载体。10、主题一般是指信息资源所反映的主要对象,表达信息资源主题的词或词组,则称之为主题词。主题存储法,是以主题词作为信息的标识和检索的依据。11、信息化时代的信息存储方法。有关信息化时代的信息存储方法的研究,从公安管理的角度看,常用的方法主要有两种:一是超文本链接方法;二是数据库方法。12、数据库构成的基本的元素是表、记录(也

5、称为元组)和字段。13、公安信息检索大体经历了手工检索、机械检索和计算机检索三个阶段。14、从检索信息的内容属性看,信息检索可分为数据检索、事实检索和文献检索三种15、从为用户提供检索服务方式的角度看,信息检索可分为问答式检索和定题信息检索两种。16、常规方法包括文献和作者检索、按类别检索、按主题词检索等。17、从事公安行政管理的人员经常使用的信息右两种类型:文献信息、非文献信息。18、公安工作中,比较常用的信息收集方法有三类:文献检索法、信息调查法、侦察法19、信息调查法具体有访问法、问卷法、观察法。20、信息调查的类别普遍信息调查(全面调查)、典型信息调查(代表性的具有个性特征的调查)、重

6、点信息调查(重点部门和对象的调查)和抽样信息调查(随机原则的调查)。21、公安信息存储的目的是为了使用。22、公安信息存储根据信息的形式特征和内容特征,将信息组织成为一组系统有序的集合体。1、信息收集的计划一般包括以下内容:一、描述任务;二、选择信息源;三、选择方法和手段;四、进度安排。2、管理的人员经常使用的信息有两种类型:一是文献信息;二是非文献信息。3、在公安信息管理工作中,比较常用的信息收集方法有三类:即文献(信息)检索法、信息(实际)调查法和侦察法。4、信息检索方法:(一)常规方法;(二)顺查法和倒查法;(三)回溯检索法;(四)布尔逻辑检索法;(五)位置检索法。5、信息载体大体有以下

7、几类:实物载体、纸质载体、传统胶片载体、数字化载体。6、工业化时代信息存储有分类存储法、主题存储法以及其他方法。7、信息分析方法的来源有:逻辑学方法、系统分析方法、图书情报学的方法、社会学的方法、统计学的方法、未来学方法。8、信息分析常用的分析方法有:定性分析法、定量分析法、定性定量结合法。9、信息分析方法的归类。定性分析有:分析与综合、归纳演绎、比较分析、相关分析、因果分析等。定量分析:统计、回归分析、趋势外推、马尔科夫预测等。定性定量结合:德尔菲法、专家会议法、聚类分析法、层次分析法等。1、论述公安信息的分析与研判过程中的分析方法及相互关系。(1)信息分析常用的分析方法有:定性分析法(解释

8、含义)、定量分析法(解释含义)、定性定量结合法(解释含义)。(2)相互关系。第四章 公安信息传输1、信息传输:指通过一定的方法、媒介,把信息从一方传送到另一方的过程就是信息传输。2、计算机网络:是将分散的多台计算机、终端和外部设备用通信线路互联起来,彼此间互相通信,实现资源共享的集合体。3、网络通信协议:简单地说就是通信双方交换信息所遵循的规则。他们规定了两台计算机通过一个网络进行通信的“共同语言“。4、网络拓扑结构:是指网络中各个组成部分相互连接的几何形状,用来表示网络节点的分布结构及相互关系。5、TCP/IP协议:中文含义是传输控制协议/网际(互联网)协议。作为一种网络协议,它规定了网络上

9、所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传输方式。6、IP:为了使网络上的计算机(主机)在通信时能够相互识别,必须给每一台主机分配一个唯一的地址,该地址成为IP地址,简称网址。1、信息传输信道,又称传递媒介,可以分为有线信道和无线信道两大类。2、从通信信道的构成看,通信系统可以分为有线通信系统和无线通信系统两大类。3、从信号的形式看,可以把通信系统分为数字通信系统和模拟通信系统。4、从信息传输的方向看,可以把通信系统分为单向通信系统和双向通信系统。5、判断一个通信系统的性能优劣,可靠性和有效性是最基本的也是最主要的质量指标。6、数字通信系统的可靠性通常用误比特率(误码率)

10、表示。7、数字通信系统中,有效性通常用传输速率来衡量。8、公安信息传输的“安全”是指信息在传输过程中不能被非法截获、破坏,或者即使被截获,在保密期限内解惑者也无法解读该信息。9、从结构上看,公安通信网主要由部、省、市三级构成。10、网络的物理拓扑结构大致可以分为:总线型、星型、环型和网型四类。11、公安计算机一级网的拓扑结构主要为星环混合型结构。12、公安计算机一级网采取以地面DDN信道为主,以公安专用卫星网为辅的策略。1、通信系统模型包括:信源、发送设备、信道、干扰源、接受设备、信宿六个部分。2、从传递信息的形式看,可以把通信系统分为:语音传输系统、图像传输系统和数据传输系统。3、目前的信息

11、传输方式大致有:模拟信号模拟传输、模拟信号数字传输、数字信号模拟传输、数字信号数字传输四种。4、公安通信传输的要求是:迅速准确、安全可靠、激动灵活、综合有效。5、公安移动通信系统的组成:当前公安移动通信系统主要采用集群移动通信技术设备构建。包括:移动台、基站、基站控制器和连接基站的传输系统。6、按网络所覆盖的地理范围,将网络分为局域网、城域网(如“城市公安综合信息系统)、广域网。7、Intranet的优点有:信息格式统一,具有多媒体和动态交互功能,信息传递更快捷方便,开发方便、容易与Internet连接,保护原有资源。8、公安计算机网络的总体构成:全国公安计算机信息网络总体上采用三级结构。从公

12、安部到各省市公安厅为一级网络;从省市公安厅到各市公安局为二级网络;从各市公安局到县公安局为三级网络。9、公安计算机网络三级结构的优点:第一,与公安部门的行政管理体制和业务管理体制相协调,有利于网络的管理和适用;第二,能够有效利用各级网络线路的宽带资源,保证网络的高效运行;第三,有利于网上警务协同。10、公安计算机信息网络建设应该遵循的原则:开放性和标准化、保护原有投资并能够满足目前和今后较长时期的业务需求、支持多媒体信息的传输,能够满足视频、语音等信息传输的要求;满足安全、。可靠、经济适用和可维护性的要求;能够满足实时性警务协同的要求。11、公安计算机网与其他网络互联通常要处理好哪几个方面的问

13、题:(1)公安计算机网络与国家政务网络要协调起来,既要保证安全,又要避免自我封闭而导致出现信息孤岛现象;(2)作为公安内部使用的信息网络(专网),是不与Internet进行物理连接的,要解决民众使用Internet获得服务,可以将其分成内外两个部分,由外网负责处理这一服务。或者将公安机关提供服务的计算机系统放置在其他网络上。(3)所有与其他政法和政府机关的网络连接,一般通过政府外网实现,外网访问公安计算机网络中的资源是,必须通过防火墙的安全认证。第五章 公安管理信息系统1、信息系统:是泛指各种形态、各种模式的用于经济、管理、教育、工程等所有领域并基于计算机系统的信息处理系统的统称。2、管理信息

14、系统:主要指对组织中各级管理人员提供信息的系统,它通常是一个用于数据处理、查询、统计报告、业务活动处理等组织内部信息处理、加工和传递的集成化计算机系统。3、数据库技术:是基于计算机的信息系统的主要组成部分,它所研究的问题是如何科学地组织和存储数据,如何高效地获取和处理数据。4、数据字典:是在公安业务信息收集和分析的基础上总结建立起来的,并作为规范文件应用在整个公安信息化的过程中。5、数据处理:是指对数据进行收集、加工、存储、传输和输出等活动的总和。二、填空1、公安信息的保密和共享是两个互相冲突的目标。2、信息系统是实现信息收集、加工、存储、检索和传递的系统,是由人、信息资源和技术设施等基本要素

15、的集合体。3、信息系统的技术复杂程度取决于所处理信息的复杂程度和速度。4、信息系统的一般模型是指信息从搜集到使用的全过程。5、公安信息技术设施是公安信息系统的技术设施,其包括感测系统、通信系统、职能系统和控制系统四大要素。6、电子表格按照行和列来组织数据。每列表示一个字段,每一行是一条记录。7、数据库是根据信息的逻辑结构组织起来的数据集合。8、日志是对DBMS引擎存取信息的情况进行连续统计记录的文件。9、数据库技术被认为是目前最有效的信息管理手段。10、利用数据库技术建立数据库的目的是为了有效地使用数据,提高信息的共享程度。11、办公自动化系统(OAS或OA)12、决策是对行动方案的选择。13

16、、公安信息系统大体上可以分为两大类:公安业务信息系统和全国快速查询综合信息系统。14、基于计算机的数据库系统包括三个子系统:基本计算机系统、数据库和数据管理系统。三、简答1、信息系统的功能:收集、整理和加工功能;存储功能;检索输出功能;咨询服务功能;2、数据库结构主要有三种类型:网状数据库结构、层次数据库结构和关系数据库结构。在公安领域中大量使用的是基于关系模型的数据库。3、数据库管理系统(DBMS)主要由五个部分组成:数据库定义子系统、数据操作子系统、应用程序生成子系统、程序管理子系统、DBMS引擎。4、数据处理系统的功能:数据收集、数据加工、数据存储、数据传输、数据输出。5、管理信息系统所

17、采用的信息技术主要来自三个领域:一是计算机技术;二是通信技术;三是数据库技术。6、DSS和MIS比较:(1)模型构成都包含了数据库、数学分析模型和报表生成软件。但软件分析能力DSS比MIS具有更多的分析能力;(2)实际应用上,DSS与DPS和MIS形成互补;(3)DPS和MIS所处理的数据都是结构化的,而DSS是支撑或辅助解决那些半结构化的问题,这些问题往往无法预先确定;(4)MIS支持更多的用户,DSS支持个人或一组管理者。1、论述管理信息系统内人员的分工。管理信息系统成员的职责是管理好它的实体资源、软件资源和信息资源。与此相关的人员是计算机操作员、数据准备员和数据库管理人员。(1)计算机操

18、作人员的职责(论述)(2)数据准备员自责(论述)(3)数据库管理人员职责(论述)2、论述公安信息系统发展中的经验教训(1)许多系统是面向事务处理的民警(论述)(2)与技术人员的认识差距(论述)(3)没有总体规划(论述)(4)信息机构在组织中的地位尴尬(论述)(5)需要有一个完整的管理工作基础(论述)(6)必须把信息需求描述清楚(论述)(7)培训使用者(论述)第六章 公安信息系统开发1、公安信息系统分析:是应用系统思想和方法,把复杂的对象分解成简单地组成部分,找出这些部分的基本属性和彼此间关系的一种过程。2、数据流程图:描述数据流动、存储、处理的逻辑关系,也称为逻辑数据流程图。3、新系统逻辑方案

19、:是指经过分析和优化后,新系统你采用的管理模型和信息处理方法。1、系统开发的组织机构可分成三个管理层:即总体规划组、项目管理组、项目开发组。2、系统分析员的主要职责是起着用户和系统开发其他人员之间的桥梁和接口作用,是系统开发的核心人物。3、诺兰于1973年首次提出了信息系统发展的阶段理论。4、新系统逻辑方案的建立是系统分析阶段的最终成果。5、系统说明书是系统分析阶段的技术文档。6、系统设计在整个信息系统开发过程中起着承前启后的作用。7、公安信息系统设计的任务是在系统分析提出的逻辑模型的基础上,科学、合理地进行物理模型设计。系统模型分为物理模型和逻辑模型。8、系统设计的基本任务可以分为两个方面,

20、一是分解总任务为基本、具体的任务,二是对具体任务进行详细设计。9、系统测试是为了发现错误而执行程序的过程。1、公安信息系统的开发策略有:自下而上和自上而下两种策略。自下而上的策略用于小型系统的设计,大型系统设计往往把两种方法结合起来。2、公安信息系统开发的方式有:用户自行开发;委托开发;用户与专业软件开发者的合作开发。3、公安信息系统的开发方法有生命周期法和原型法两种。生命周期法结构化程度较高,原型法的最大优点在于它可有效避免开发者与用户间由误解产生的系统开发失败。4、文档管理的内容有:文档要标准化;维护文档的一致性;维护文档的可追踪性;文档管理的制度化。5、项目管理组有6个小组:过程管理小组

21、;项目支持小组;质量保证小组;系统工程小组;系统开发与测试小组;系统集成与测试小组。6、公安信息系统规划的主要方法有:战略目标集转化法(SST)、关键成功因素法(CSF)、企业系统规划法(BSP)。7、建设信息系统的可行性研究主要包括:经济可行性,技术可行性,人员可行性和组织可行性。8、建设信息系统可行性报告包括总体方案和可行性论证两个方面。一般内容有以下五个方面:引言、系统建设的背景、拟建系统的候选方案、可行性论证和结论。9、公安信息系统需求分析的原则:自顶向下全面展开、客观审视系统、工程化的工作方法、全面铺开与重点调查相结合10、公安信息系统设计的原则有:系统性、灵活性、可靠性、经济性。1

22、1、公安信息系统结构化程序由三种基本逻辑结构组成:顺序结构、循环结构和条件结构。12、公安信息系统程序设计方法主要有:结构化程序设计、面向对象程序设计、可视化编程技术。13、公安信息系统转换的方式有直接转换方式、平行运行方式、试运行方式、逐步转换方式。14、公安信息系统维护的内容有:系统软件的维护、数据的维护、程序代码的维护、机器设备的维护。15、公安信息系统评价的指标有:经济指标、性能指标、管理指标。1、论述公安信息系统发展过程中五个阶段的特点。第一阶段:初始(论述);第二阶段:蔓延(论述);第三阶段:控制(论述);第四阶段:集成(论述);第五阶段:成熟。(论述)2、论述信息系统设计的关键因

23、素(1)信息系统的功能(论述)(2)系统的效率(论述)(3)系统的可靠性(论述)(4)系统的工作质量(论述)(5)系统的可扩展性(论述)(6)系统的经济性(论述)第七章 公安信息系统安全1、信息安全:是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和真实性。2、计算机信息系统的安全,是指组成信息系统的硬件、软件和数据资源的安全。3、计算机病毒:是由人故意编制的一种特殊计算机程序。这种程序利用计算机的软、硬件固有的脆弱性,通过各种途径和方法侵入计算机系统,待机触发运行,实施破坏和传染。4、防火墙:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种

24、访问控制技术,通过在某个机构的网络和不安全的外部网络之间设置障碍,组织对信息资源的非法访问。防火墙是一种被动式防卫技术。5、信息安全监察:是指公安机关为了保障信息安全而依法对信息设施、信息系统、信息事件以及信息本身进行的监督管理工作。1、计算机病毒依其感染对象不同可以分为开机型、文件型、混合型。2、目前绝大多数计算机病毒都属于文件型。3、按破坏性分为良性计算机病毒和恶性计算机病毒。4、计算机病毒的运作,大体上可以分为三个阶段:启动、繁衍和发病。5、计算机病毒的繁衍方式可以分为穿透式和内存常驻式。6、实体安全、运行安全、信息安全和人员安全是计算机信息系统安全保护目标的主要内容。7、防火墙的种类有

25、:包过滤技术、应用网关技术、数字签名技术。8、中华人民共和国计算机信息系统安全保护条例第6条第1款规定:“公安部主管全国计算机信息系统安全保护工作”。9、数字签名的方法主要有两种:利用传统密码进行数字签名和利用公开密匙密码进行数字签名。10、保障安全是公共信息网络安全监察工作的出发点和落脚点。11、公共信息网络安全监察工作以属地管理为主。12、公共信息网络安全监察人才的选用应当遵循“先测评,后上岗;先试用,后聘用“的原则。公共信息网络安全监察人员必须明确自己的职责和权限。在工作中,要遵循最小权限的原则1、信息安全保护的实质就是保护信息的完整性、保密性和可用性。2、信息系统的安全是个系统概念,包

26、括了信息系统实体的安全、软件的安全、数据的安全和运行的安全。3、影响信息系统安全的因素有:系统组件因素、自然因素、人为因素。4、影响信息系统安全的系统组件因素包括:硬件组件、软件组件、网络和通讯协议、信息存储媒体。5、计算机病毒的特征有:小巧依附性、非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。6、计算机病毒的防治方法有:采取有效的技术手段、建立良好的规章制度、加强教育宣传、健全法律、法规。7、计算机病毒技术防治手段有:系统安全、病毒防火墙、查杀病毒软件、文件加密。8、我国的计算机信息系统安全法律、法规有三个层次:第一层次为国家法律,第二层次为行政法规,第三层次为部门规章和

27、规范性文件。9、数字签名必须满足以下几个条件:签名者时候不能否认自己的签名;任何人不能伪造签名,也不能对传送的信息进行伪造、冒充和篡改;当通信双方对签名的真伪发生争执时,可以通过仲裁机构确定签名的真伪。10、公共信息网络安全监察的原则:预防与打击相结合;专门机关监督和社会力量相结合;纠正与制裁相结合;教育与处罚相结合。11、如何做好公共信息网络安全监察离岗人员的管理:进行调离谈话,再次明确其保密责任;更改有关的口令和密码;令其退还所有的技术文档和资料;冻结其使用过的账号。1、论述影响系统安全的人为因素。(1)安全管理意识不强(论述)(2)信息安全立法缺乏(论述)(3)工作人员素质不高(论述)(4)计算机病毒(论述)(5)黑客(论述)(6)非法窃取(论述)(7)信息战的威胁。第八章 电子警务概述1、侠义的电子警务是指公安机关内部网络办公体

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1