当前位置:文档之家› 信息用户研究复习资料

信息用户研究复习资料

信息用户研究复习资料
信息用户研究复习资料

信息用户研究复习资料

1、自然信息与社会信息P2

自然信息系指自然界中的各种信息以及人类所赖以生存与生产的物质所产生的信息,包括生命信息、非生命物质存在与运动信息、非生命物质与生命物质之间的作用信息等。

社会信息系指人类各种活动中产生的、传递与利用的信息,包括人-人作用、人-机作用信息等。由各种人类活动所引发的信息皆属于社会信息。

2、信息的三种状态P2

就人类活动的各个领域所使用的信息而言,存在三种状态:接受状态,即存在于人的头脑中,被人理解或吸收的状态;记录状态,即信息存在于各类载体中的状态;传递状态,即各种形式的信息传播。其中记录状态是主体。

3、信息用户P4

信息服务是以信息为内容的服务业务,其服务对象是对服务具有客观需求的社会主体(包括社会组织和社会成员)。在服务中,这些主体称之为用户。

在图书馆和情报(信息)部门开展的文献信息服务中,用户通常指科研、技术、生产、管理、文化等各种活动中一切需求与利用信息的个人或团体。前者称为个体用户,后者称为团体用户。

凡具有一定社会需求和社会信息交互作用条件的一切社会成员(包括个体和团体)皆属于信息用户的范畴。

4、用户研究的基本内容(论述题)P18

①用户类型研究

②用户信息心理研究

③社会因素对用户的影响

④用户信息需求的调查分析

⑤用户获取信息的研究⑥用户吸收信息的机理研究

⑦用户信息保证研究

⑧用户信息培训研究

⑨用户研究方法论

5、信息的社会流通方式

从社会学观点看:信息的社会流通方式大致可分为三类:人际传播和交流;组织传播和交流;大众传播和交流。

组织信息传播的通道主要有:自上而下的传播,自下而上的传播,横向传播。

6、直接调查与间接调查方法P54

【直接调查法】

调查表法:根据预先确定的调研内容及范围设计调查表,然后将调查表以直接交付、邮寄等一切可能的方式递交给被调查者,待被调查者按要求填好调查表后收回,进行分析研究,引出结论。

询问法:又叫问答法,它是根据研究目标直接向用户提问,从而获取询问信息,然后引出研究结论的一种基本方法。是市场调查中最常用的方法之一。

实地考察法:是在与用户的直接接触中考察、研究用户的一种直接方法。结合定题跟踪服务。信息反馈法:是一种利用信息服务中用户反馈信息进行用户研究的方法,其反馈信息的获得出自信息用户咨询、用户培训、与用户的联络以及其他相关的信息活动。

【间接调查法】

所谓间接调查,就是调查与用户有关的各种资料,如各种文献、用户登记卡、服务工作记录、咨询记录、业务日记、用户工作日程表等。它是一种利用一定的媒介与用户交往的调研方法。间接调查的调查途径:

伯恩交往观察法——实际上是一种文献调查分析法,它通过调查与用户利用文献的情况,开

展研究工作。其调查内容包括下述几个方面:(1)论文后的引文出处(2)书目中列出的文献(3)图书馆外借记录(4)参加咨询的提问和答复(5)文摘。

引文分析法——利用各种数学及统计学的方法进行比较、归纳、抽象、概括等的逻辑方法,对科学期刊、论文、著者等分析对象的引用和被引用现象进行分析,以揭示其数量特征和内在规律的一种信息计量研究方法。数学基础是概率论和数理统计。

用户资料与信息服务业务资料分析——直接利用用户方面的业务资料和信息服务业务资料进行分析,即业务资料分析法。

7、事实性变量、表现性变量和取向性变量P60

用户研究中的统计测量量可以有不同的表示方法,它们大致区分为事实性变量、表现性变量和取向性(或意向性)变量。

事实性变量是指可以直接观察或借助其他工具能够比较容易测量到的客观特征量,如用户的学历、年龄、职业、以及用户职业工作特征等;表现性变量是指被考察对象行为表现方面的特征量,如用户的信息利用效果、工作效率、文化生活状况等;取向性(意向性)变量系指用户的行为倾向、态度等方面的特征量,如用户的情绪、信息反应以及对信息服务态度等,它只能从“行为表现”来推测。

8、信息需求P123

(美国心理学家马斯洛归纳的人的需求:生理需求、安全需求、社交需求、尊敬(自尊和受他人尊敬)需求、自我实现需求。)

信息需求是人们在从事社会信息活动中,面对问题所产生的对信息的不足感和求足感,是在自我发展过程中,随着高级需要的不断满足而产生、变化和发展的。(阶段性)

主要表现:用户对信息、知识的需求,属于精神需求的范畴,其本质内容是在获取有助于实践活动展开的特定信息。

人对信息的需求是由总体需求引发的,信息需求是高级需求。

人类的社会信息需求包括生活中的需求;职业工作中的需求;社会化中的需求

9、用户信息需求状态P127

由于用户的信息需求具有主观性和认识性,因而存在着三个基本层次:用户信息需求的客观状态—认识状态—表达状态。

10、 确定用户信息需求的主要方法P128:

规范分析方法;战略集合转换方法;关键因素分析方法;过程分析法;目标—手段分析法;决策分析法;社会技术分析法;输入—处理—输出分析法

11、 用户分类P130

按用户所从事工作的学科,分为:社会科学用户,自然科学用户。

按用户的职业分为:国家领导人、决策管理人员、科学家、工程师、医生、作家、艺术家、生成技术人员、军事人员、商业人员、教师、学生等。

按用户信息需求的表达状况:正式用户、潜在用户。

按用户对信息的使用情况/时间,分为:目前用户、过去用户、未来用户。

按用户利用信息服务的能力和水平,分为:初级用户、中级用户、高级用户。 按用户信息保证的级别,分为:一般用户、重点用户、特殊用户。

按用户对信息服务的不同利用情况,分为:借阅用户、检索用户、咨询用户、定题服务用户。 我国用户分为:1、社会科学及相关领域用户;2、自然科学及工程技术部门的用户;3、特殊用户。

12、 用户信息需求目标与手段的分析P135

按用户信息需求的属性,可以分为最终的目标需求和中介需求。其中,前者系指用户对信息课题本身的直接需求;后者包括用户对信息检索工具、系统以及各种信息服务的需求,这是一种中介需求,用户通过这种需求(利用中间手段)获取信息,因而是一种间接需求。中介需求实际上是一种对信息手段的需求。

13、 穆斯定律、齐夫最小努力原则、马太效应与罗宾汉效应P151

穆斯定律:一个信息检索系统,如果对用户来说,取得信息比不取得信息更伤脑筋和麻烦的话,这个系统就不会得到利用。从效益出发。是用户信息需求的根本原则.

齐夫最小努力原则:用户希望在信息需求满足的前提下可能付出的工作消耗最小化。遵从效率原则。

马太效应——专指化的过程,即对于为数不多的信息需求量较大的用户,随着时间的推移,信息需求量愈来愈高于平均水平,力图占有更多更新的信息。信息资源分布不平衡。 罗宾汉效应——大众化的过程,即大多数用户的信息需求水平总是比较平衡的,信息需求接近于平均水平。 用户对信息的需求

对非文献信息的需求 对文献信息的需求 物化交往信已知文献资料

文献名、文献号、作者 检索刊物、工

已知主题

文献信息用户表现了明显的马太效应,报纸、广播和电视具有明显的罗宾汉效应。大众信息传播的内容主要是满足社会巨大多数受众的总体喜欢与需要,传播的信息一般具有普适性、易取性、流行性和娱乐性。

14、 信息获取与查询途径P160

用户不依赖于任何信息服务系统获取信息(同行、同事的交往中和业务工作往来中获取) 用户借助于信息人员提供的服务获取信息(借助于信息人员提供的拂去,通过”技术”查询文献信息和其他信息;...,获取正式的文献信息,包括通过代查、委托搜集等业务获得;…获取分布于社会环境中的非正式文献和信息)

用户通过“技术”直接使用信息查询设备获取信息。(OPAC 、Information Retrieval System )

15、 用户获取信息的障碍P163

①用户所在部门组织结构的障碍

②信息源障碍

③信息载体方面的障碍 ④信息处理与传递技术障碍 ⑤社会的信息意识与素质障碍 ⑥社会的信息工作障碍

16、 信息的总体价值(绝对价值)与使用价值(相对价值)P165

信息的总体价值又称为信息的绝对价值,或总体使用价值,是从绝对真实的社会认识角度来讨论的信息价值。

信息的使用价值可称为信息的相对价值,是信息对于某一用户的利用价值,即以用户的认知结构来衡量的价值,还受着用户使用条件的限制。同一信息总体价值是一定的,但是对于不同的用户在不同的使用条件下,却有着不同的使用价值。

信息的总体价值(绝对价值)与使用价值(相对价值)存在一定的关系。一般说来,信息的绝对价值不大,则对于多数用户的相对价值亦不大。因为绝对价值是对于社会整体而言的,而相对价值是对于组成社会的每一个体而言的。信息的价值(包括总体价值和使用价值)是一个变量,它随着人类社会及用户个体认知结构的变化而变化。

17、 信息对用户的作用P175

信息对用户有如下几种作用:1、引起用户思维2、改变用户的认知结构、3、帮助用户决策

4、指导用户行为

5、是用户进行各种创造活动的源泉。

用户信息心理系指用户信息的需求、获取、吸收和利用等方面的心理。在信息对用户的作用中,用户的心理因素起着关键

的作用。

用户的信息心理过程

认知过程:从感觉、知觉、记忆、注意、信息想象、信息思维,完成感性认识到理性认识的飞跃。

情感过程:当信息作用于用户,即用户受到信息刺激时,便会产生各种心理反应。这种反应亦可以称之为信息情感,用户的信息情感决定了以后对信息所采取的态度,直接关系到用户对信息的吸收与使用。

意志过程:信息意志则是用户接受、吸收和利用信息的意识和决策,它支配、调节着用户的信息活动,表现出一系列的信息心理状态。

用户个体的信息心理特征主要指用户个体的差异,它表现在用户的能力、气质、性格等方面。

19、注意P208

注意:是心理活动对一定对象的指向和集中。分为无意注意、有意注意、有意后注意。

无意注意:指没有预定目的的,也不需要作意志努力的注意。用户不经意、偶然发现的信息。有意注意:有预定目的的,必要时还需作一定意志努力的注意叫有意主要。是一种主动的、具有一定活动任务的注意,受主体——人意志的调节和支配。

有意后注意:在从事某一职业工作的过程中,主体对某些方面的职业性兴趣往往需要一定努力才能培养和形成,这需要主观意志。通常是主体的职业心理习惯。

有意后注意与无意注意和有意注意既有区别,又有联系,它在兴趣的基础上产生,但又不是来自客体对象的吸引,是个性倾向的表现,活动本身被体验为一种需要。

20、用户对信息的反应P214

用户吸收信息后出现的反应情况:无反应;消极对待;积极对待;迅速产生反应;立即产生反应。

用户对信息的吸收可分为:零级、低级、中级、高级、特级。

零级:用户没有吸收信息。表示为不理解、不关心,无法利用信息。

低级:用户对信息有想法或作出某些轻微的反应。用户为认识到信息的影响,消极对待信息。中级:用户考虑信息的影响并寻求必要的关联信息,力求消化。用户积极对待信息,外观上呈及其关系的状态。

高级:用户对信息关心,并迅速作出反应。用户表现出高度关心,依赖于信息,力求较快地利用此项信息。

特级:用户与信息高度相关。用户对信息的反应异常迅速,十分理解信息的内容及其影响,吸收较快。

21、信息行为P226

信息行为是人类特有的一种行为,系指主体为了满足某一特定的信息需求(如科研、生产、管理等活动中的信息需求),在外部作用刺激下表现出的获取、查询、交流、传播、吸收、加工和利用信息的行为。

22、从用户角度看,信息服务的要求P236

①文献信息资源开发的广泛性:信息来源和传递渠道

②服务的充分性:利用各种条件,充分掌握用户需求

③服务的及时性:接受课题和提供发布信息

④服务的精练性:关键性信息

⑤文献信息提供的准确性

⑥服务收费的合理性

23、信息保障服务的组织方法P241(书)

信息保障服务的组织方法:项目服务法、用户跟踪法、综合保障法和系统组织法进行。

项目服务法围绕研究与开发项目;

用户跟踪法围绕用户。

采用综合方法进行项目信息保证的基点是按项目进行的各阶段,分析各类有关人员的信息需求,从多角度开展信息保障工作;既跟踪项目,又跟踪用户。综合保障法的方法有:以项目服务为主,以用户跟踪为辅进行信息保障;在用户跟踪信息保障的基础上,综合项目的开展进行信息保障。系统组织法是根据需要建立专门系统。

秋《信息管理》复习资料

2018秋《信息管理概论》期末复习及答案 备注:(答案我是根据你们上传的网上资料,如有错误,请马上修改,重发。班主任) 一、试卷类型: 1、填空题(共20空,20%) 2、名词解释(共4个,20%) 3、判断题(共10题,10%)选择题(10%) 4、问答题(共5题,50%) 二、考试形式:采用半开卷考。 第二部分期末复习综合练习(以作业内容为主要依据) 一、填空题 1、纵观人类信息管理活动所采用的手段与方法,信息管理活动的发展分为三个时期分别是:(古代信息管理活动时期)、(近代信息管理活动时期)和(现代信息管理活动时期) 2、以( 第二次世界大战 )结束为标志,信息管理活动进入了现代信息管理时期。 3、从信息管理的起源角度,有三个领域认为信息管理起源于它们的工作,分别是 ( 图书馆领域 )、(工商企业管理领域 ) 和 ( 政府行政管理领域 ) 三个领域。 4、从对信息管理理解的不同层面角度,信息管理具有两方面的特征,一方面是技术特征,另一方面是( 管理理念)特征,它们共同构成了信息管理的内涵与特色。 5、联合国科教文组织认定的图书馆四项职能是:(保存人类文化遗产)、(社会信息流整序)、(传递情报)、(启发民智的文化教育)。 6、人们对信息管理的认识与把握至少表达出五种不同的含义,分别有(信息内容管理)、信息媒体管理、(计算机信息管理)、(管理信息系统)、信息产业或行业队伍管理。 7、一般认为,信息管理思想的发展历史可分为四个阶段,分别是:(传统管理)阶段,(信息系统管理)阶段,(信息资源管理)阶段,(知识管理)阶段。 8、知识管理的发展始终围绕着(组织)、(人)和(信息技术)这三个要素。 9、全信息的三要素分别为(语法信息)(语义信息)(语用信息) 10、联合国经合组织(OECD)将知识分为四种类型,即(事实知识)、(原理知识)、(技能知识)、(人际知识)。 11、物质、能量、( 信息)是一切客观事物的三个基本方面。人们在长期的科学实践中建立和发展了材料科学、能源科学和(信息科学)科学,成为现代科学技术的三大支柱。 12、信息资源的功能主要表现在四个方面,分别是:(经济功能)、(管理与协调功能)、选择与决策功能、研究与开发功能。 13、管理学作为一门独立的边缘学科,它的诞生以(泰勒)的“科学管理”思想的提出为标志。 14、大众信息交流的媒体主要有( 印刷媒介 )和( 电子媒介 )两大类。 15、对现代组织而言,组织的宣传活动是其向外输出信息的主要方法手段,宣传活动可分为三类:(公关宣传)、(广告宣传)和标识系统宣传。 16、一般说来,组织信息交流分为组织(内部)的信息交流和组织(外部)的信息交流两种形式。 17、大众信息交流的基本功能可以概括为:(传播信息)、引导舆论、(教育大众)、提供娱乐。

试论网络信息资源管理的特点及对策

试论网络信息资源管理的特点及对策 摘要 信息资源是一种资源,过去,对资源的理解限于自然资源,随着认识的进步,资源的内涵和外延不断扩大,资源就是人发现的有用途和有价值的一切物质和非物质要素的总和。 信息资源管理的特征:高素质管理人员,需要具备敏锐的鉴别力、果敢的创造力、协调的控制力。经过百余年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求, 而网络信息资源管理正是这种新需求下的产物。 本文从四部分介绍信息资源管理的特征。第一部分,分三章节阐述网络信息资源流。第二部分,从两个方面指出网络信息资源管理存在的主要问题。第三部分,从人文、技术、经济学、角度说明网络信息资源管理的理论核心。第四部分,从管理人员角度、信息资源角度、构建系统角度指出了网络信息资源管理创新研究。 我国的互联网信息资源建设和管理已走过十余年历程。对网络信息资源的采集、加工、发布、传播、开发和利用,无论在理论上还是实践上都取得了令人瞩目的成绩,但总体上仍属于粗放式的管理模式。根据本课题提出的网络信息资源管理阶段论,从网络信息资源概念辨析;网络信息资源管理学理论基础和学科体系;网络信息资源管理技术基础;网络信息资源管理标准化和法规体系建设等方面,展开了研究探讨,并结合国内外现实,从学科交叉的视角提出了系列观点和对策建议,对促进和提升网络信息资源管理研究,加强网络信息资源管理起到了一定的推波助澜作用。 关键词:网络信息资源流网络信息资源概念网络信息资源管理学理论基础网络信息资源管理技术基础标准化法规体系建设现状

管理信息系统(薛华成)复习资料全

管理信息系统复习围 一、选择 1分*15 1、信息的等级性 执行→策略→战略:①来源:→外②要求、寿命:低→高③加工方法:固定→灵活④频率、精度:高→低 2、管理信息系统的性质 ①不一定有计算机②是个社会—技术系统③主要容为信息④管理系统队伍建 造 管理信息系统属于社会系统,也属于社会系统。 3、计算机软件分类 ①系统软件②应用软件 4、 ERP:中游企业管理系统; SCM:上游供应链系统; CRM:下游顾客关系管理系统; MIS:管理信息系统; DSS:决策支持系统; DBMS:数据库管理系统 5、信息的属性 ①事实性②等级性③可压缩性④扩散性⑤传输性⑥分享性⑦增值性⑧ 转换性 6、决策信息系统的分类及分别支持何种问题 ①专家系统:结构化问题 ②传统决策支持系统:半结构化问题或非结构化问题 ③智能决策支持系统: 7、实体的联系 ①一对一联系(1:1): 如果对于实体集A中的每一个实体,实体集B中至多有一个(也 可以没有)实体与之联系,反之亦然,则称实体集A与实体集B 具有一对一联系,记为1:1 ②一对多联系(1:n): 如果对于实体集A中的每一个实体,实体集B中有n个实体 (n≥0)与之联系,记为1:n ③多对多联系(m:n): 如果对于实体集A中的每一个实体,实体集B中有n个实体 (n≥0)与之联系,反之,对于实体集B中的每一个实体,实 体集A中也有m个实体(m≥0)与之联系,则称实体集A与实 体B具有多对多联系,记为m:n ④单实体联系: ⑤多实体联系: 8、信息产品及性质 产品:书籍,软件,报纸,通信服务,订票服务,第三方物流 性质 df

9、U/C矩阵的正确性检验、作用 ①完备性检验②一致性检验③无冗余性检验 作用:可以指出我们前段工作的不足和疏漏,或是划分不合理的地方,及时地督促我们加以改正。 10、数据资源管理的容 文件组织、数据库及数据仓库、数据规划和数据管理。 11、信息系统的切换方式及优缺点、适用性 直接切换:简单,但风险大,万一新系统运行不起来,就会给工作造成混乱。这只在系统小,且不重要或者时间要求不高的情况下采用。 并行切换:这方法无论从工作安全上,还是从心理状态上均 o是较好的。缺点是费用大, 分段切换:又叫向导切换。是为克服第二种方式缺点的混合方式,因而在较大系统使用较适合。’ 12、虚拟组织结构 虚拟组织结构又称为动态联盟,它是由多个企业组成的临时性的组织。虚拟组织有利于很快滴重组社会的资源,快出产品,出好产品,适应市场的需要。 13、信息系统开发方法,各种方法的优缺点 ①生命周期法②原型法③面向对象开发法 14、程序调试步骤 模块调试、分调、联调 15、系统分析阶段的工作 系统调查、组织功能分析、业务流程分析、功能/数据分析、新系统方案提出 16、数据挖掘主要方式 A分类 b聚类 c关联规则发现 d时序模式发现 17、BPR涵 根本性的、彻底的和巨大的。 18、代码类型 ①顺序码②数字码③字符码④混合码 19、管理信息系统的结构 管理信息系统的结构是指各部件的构成框架,由于对部件的不同理解就构成了不同的结构方式,其中最重要的是概念结构、功能结构、软件结构和硬件结构。 20、通信协议 ①以太网和令牌环型网② FDDI ③ 802.11无线局域网 二、填空 1分*15 1、诺伊曼思想 ①存储程序:解算一个新题目时,先确定分解的算法,编制运算过程,选取能实现其操作的适当指令,组成所谓“程序”。 ②二进制:计算机指令和数据均以二进制编码的形式存储。 2、信息系统规划发展阶段 ①孤立规划阶段②顺序规划阶段③交互规划阶段④整体规划阶段 3、管理信息系统“老三论”、“新三论” 老三论:①系统论②信息论③控制论 新三论:①耗散结构论②突变论③协同论

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

第七章信息资源管理复习资料习题

第七章信息的管理 一、信息资源管理的目的和方法 1、信息资源管理的一般过程 信息资源有学科分类和主题分类两种分类方法。一般而言,学科分类由权威机构发布,成为全社会或行业所遵守的标准。主题分类方法则有一定的随意性。 【试题】 1.下列不属于信息管理的是( B ) A. 学籍管理 B. 需求分析 C. 整理电子通讯录 D. 网页制作素材管理 2.目前广泛使用的信息资源管理的分类方法有学科分类和主题分类两种。以下应用实例中所使用的分类 方法属于学科分类的是( A ) A. 中国图书馆图书分类法 B. 搜狐网站的分类搜索 C. 中国菜系的分类 D.机动车牌照号码分类 2、信息资源管理的普遍性及其意义 管理伴随着信息的获取、加工、存储、发布等信息活动的整个过程。信息资源管理有利于更好地检索自己需要的信息、满足公众的信息需求、确保信息资源的有效利用。 【试题】 3.信息资源管理非常重要,是因为( A ) A. 信息资源无处不在,为了更好地利用信息资源,通常要对信息资源进行较好的管理 B. 信息资源只有经过管理后,才能被人们利用 C. 不经过管理的信息资源是没有利用价值的 D. 人们对信息资源管理有了一定的依赖,但程度不高 3、信息资源管理的目的 信息资源管理的目的在于提高信息利用的效率、更好地实现信息的价值,为正确决策提供大量准确的、全面的和及时的信息资源支持,是知识发现和技术创新的源泉。 【试题】 4.下列关于信息资源管理的说法中,正确的是( A ) A. 不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 B. 随着信息技术的发展,数据库管理将最终取代其它的管理方式。 C. 用手工管理方式来管理信息资源具有直观性强、存取方便等特点。 D. 信息资源管理是专业人员的事情,和一般人无关 4、信息资源管理的方法 信息资源管理的方式主要有三种:人工管理、文件管理和数据库管理。 人工管理灵活、简便,无需依赖环境设备,但对大量信息资源进行重新组织管理比较困难。 文件管理以文件和文件夹为信息单位,方便了信息的整理、加工和检索,但需要人与计算机的高度交互。 数据库信息管理便于信息的分类、排序、检索、统计等,处理速度快,效率高,但对计算机硬件和软件要求较高,适合于大数据量、专门化的信息资源管理。 【试题】 5.某学校有在校学生3600人,要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的方 法是( D ) A. 把学生的学籍数据记录在纸上 B. 使用Word 中的表格 C. 为每位学生在计算机中建文件夹 D. 开发学生学籍应用系统 6.为了更好地利用信息资源,要对它进行管理,下列方法中不属于常见信息管理方法的是( D ) A. 数据库管理 B. 人工管理 C. 文件管理 D. 自然管理 7.某学校举办运动会采用了运动会管理软件,赛前能自动生成比赛秩序册,比赛时很方便就能查找出某 项目的实时成绩与团体总分等数据,这种做法采用的管理方式是( C ) A. 文件管理 B. 智能管理 C. 数据库管理 D. 人工管理 8.下列选项中属于数据库管理的是( C ) A. Word整理读书笔 B. Excel管理个人财务 C. Access管理个人资料 D. Flash制作电子相册 9.下列选项中不属于信息资源管理活动的是( D ) A. 对信息资源按照一定方法进行分类组织 B. 提供信息的查询服务 C. 对信息资源进行更新 D. 对信息资源进行加工 二、信息资源的管理 1、用软件工具进行个人日常事务管理的基本方法 利用软件工具进行个人日常事务管理有利于提高管理效率,一般方法是根据管理需要编制或下载软件工具,将其安装到计算机中,进行信息的录入、修改、查询等管理工作。【试题】 10.王东同学负责管理班费收支,你建议他使用的管理办法是( B ) A. 将班费收支情况记录在Windows"附件"中的"记事本"中 B. 用Excel表格记录班费收支情况 C. 记录在电子词典的"个人财务"中 D. 记录在自己的Blog中 11.对于中学生来说,利用电子表格可以做的事情是( A ) A. 管理个人财务,养成良好的消费习惯 B. 管理班级电子相册,留下美好记忆 C. 管理学科听课笔记,提高学习效率 D. 管理教材和教辅资料,方便学习 2、用PDA管理日常事务 PDA(Personal Digital Assistant,个人数字助理)俗称掌上电脑,是常用的个人信息管理工具,可以记录个人日程安排、待办事项,具备电话簿、计算器、电子词典等功能,还可以与计算机相连进行信息交换。【试题】 12."个人数字助理"的英文缩写是( C ) A. PC B. MP3 C. PDA D. FTP 13.PDA(个人数字助理)的功能日益丰富,已经成为人们的好助手。小明同学想用PDA来安排自己的学习计 划,可以使用其中的功能是( C ) A. 科学计算 B. 英语词典 C. 事务管理 D. 电子邮件 3、用资源管理器管理本地计算机资源 文件有许多属性,最重要的属性是文件名、存储位置和内容。文件名由主名和扩展名组成,中间用“.”连接。文件的扩展名用来标明文件的类型。文件可分为可执行文件和数据文件两大类。可执行文件主要是一些应用软件,通常以exe做为文件的扩展名;数据文件如文本、表格、图形、声音、视频等,常见的数据文件类型扩展名如下: 图像:jpg、gif、bmp、png、psd、wmf、tif等。动画:swf、fla等。表格:xls、幻灯片ppt 文档:txt、rtf、doc、wps、pdf等。音频:mid、wma、mp3、cda、ape、ra、wav等。 视频:flv、wmv、mp4、mpeg、mpg、rm、avi等。压缩文件:rar、zip、arj等。 【试题】 14.黄胜买了一台计算机,配备了一块160GB的硬盘, 其资源管理器的部分如图,下列说法中错误的是( B ) A. 当前可见的硬盘分区有三个 B. F盘是计算机硬盘的一个分区 C. F盘是光盘驱动器 D. 资源管理器能管理计算机资源 15.小赵今年新分配到学校办公室工作,办公室主任经常为在计算机中 找一个文件忙得焦头烂额。为便于今后的查找,小赵应帮助领导整 理文件的方法是( C ) A. 将所有文件打印出来,分类装订 B. 在Excel表中建立各个文件的具体路径 C. 新建不同的文件夹,将文件分类收集 D. 把所有文件上传到自己的博客上 4、用浏览器的收藏夹管理网站资源 收藏夹是浏览器提供的管理工具,可按主题分类,通过创建、重命名、删除等操作,分类管理常用网站【试题】 16.在上网浏览时,人们通常会将喜爱的网站或网页地址存放在( D ) A. 标题栏 B. 电子邮箱 C. 状态栏 D. 收藏夹 17.张凡在暑假期间到外地旅游时,拍摄了许多风 景照片,他准备把其中质量较高的挑出来冲 印。如图所示,要同时把DSCN2912、DSCN2915、 DSCN2925文件挑选出来,可用什么方法?( A ) A. 按下Ctrl键后,再依次单击各个文件 B. 按下Alt键后,再依次单击各个文件 C. 按下Shift键后,再依次单击各个文件 D. 直接用鼠标拖动选择 5、用Blog管理网上资源 Blog(Weblog,博客或网络日志)是网络上一种表达个人思想、存储信息资源的工具,可用来保存学习笔记,上传文档、图片、声音、视频文件等资源。 【试题】 18.我们利用因特网可以申请自己的个性博客空间。下列关于博客的叙述,错误的是( D ) A. 博客是一种特殊的网络服务,它是继E-mail、BBS等之后出现的一种网络交流方式 B. 博客基于网页,采用类似于个人网站的表现形式

信息用户研究复习资料

信息用户研究复习资料 1、自然信息与社会信息P2 自然信息系指自然界中的各种信息以及人类所赖以生存与生产的物质所产生的信息,包括生命信息、非生命物质存在与运动信息、非生命物质与生命物质之间的作用信息等。 社会信息系指人类各种活动中产生的、传递与利用的信息,包括人-人作用、人-机作用信息等。由各种人类活动所引发的信息皆属于社会信息。 2、信息的三种状态P2 就人类活动的各个领域所使用的信息而言,存在三种状态:接受状态,即存在于人的头脑中,被人理解或吸收的状态;记录状态,即信息存在于各类载体中的状态;传递状态,即各种形式的信息传播。其中记录状态是主体。 3、信息用户P4 信息服务是以信息为内容的服务业务,其服务对象是对服务具有客观需求的社会主体(包括社会组织和社会成员)。在服务中,这些主体称之为用户。 在图书馆和情报(信息)部门开展的文献信息服务中,用户通常指科研、技术、生产、管理、文化等各种活动中一切需求与利用信息的个人或团体。前者称为个体用户,后者称为团体用户。 凡具有一定社会需求和社会信息交互作用条件的一切社会成员(包括个体和团体)皆属于信息用户的范畴。 4、用户研究的基本内容(论述题)P18 ①用户类型研究 ②用户信息心理研究 ③社会因素对用户的影响 ④用户信息需求的调查分析 ⑤用户获取信息的研究⑥用户吸收信息的机理研究 ⑦用户信息保证研究 ⑧用户信息培训研究 ⑨用户研究方法论 5、信息的社会流通方式 从社会学观点看:信息的社会流通方式大致可分为三类:人际传播和交流;组织传播和交流;大众传播和交流。 组织信息传播的通道主要有:自上而下的传播,自下而上的传播,横向传播。 6、直接调查与间接调查方法P54 【直接调查法】 调查表法:根据预先确定的调研内容及范围设计调查表,然后将调查表以直接交付、邮寄等一切可能的方式递交给被调查者,待被调查者按要求填好调查表后收回,进行分析研究,引出结论。 询问法:又叫问答法,它是根据研究目标直接向用户提问,从而获取询问信息,然后引出研究结论的一种基本方法。是市场调查中最常用的方法之一。 实地考察法:是在与用户的直接接触中考察、研究用户的一种直接方法。结合定题跟踪服务。信息反馈法:是一种利用信息服务中用户反馈信息进行用户研究的方法,其反馈信息的获得出自信息用户咨询、用户培训、与用户的联络以及其他相关的信息活动。 【间接调查法】 所谓间接调查,就是调查与用户有关的各种资料,如各种文献、用户登记卡、服务工作记录、咨询记录、业务日记、用户工作日程表等。它是一种利用一定的媒介与用户交往的调研方法。间接调查的调查途径: 伯恩交往观察法——实际上是一种文献调查分析法,它通过调查与用户利用文献的情况,开

论网络信息资源管理

目录 1、论文提纲 (1) 2、内容摘要 (2) 3、正文 (3) 4、参考文献 (8)

论文提纲: 1、网络信息资源含义 2、网络信息资源的特点 (1)存储数字化;(2)表现形式多样化;(3)以网络为传播媒介;(4)数量巨大,增长迅速;(5)传播方式的动态性;(6)信息源复杂; 3.网络信息资源管理的内容核心是数据库建设 4.网络信息资源管理的理论核心是“三维结构论”

内容摘要:本文在介绍网络信息资源含义和特点的基础上,从多层次对网络信息资源进行阐述 关键词:信息资源管理网络信息资源

论网络信息资源管理 随着计算机技术和现代通讯技术的发展人类已经步入以数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,我们政府特此制定了由“知识成产系统,技术生产系统,知识传播系统和只是应用系统”4个良性循环的子系统所形成的国家创新体系中的知识传播系统,已经被纳入国家创新体系当中。经过100多年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求,而网络信息资源管理正式这种新需求下的产物。 1.网络信息资源含义 在探讨网络信息资源的含义之前,我们首先应明确对信息资源(IR)概念的理解。目前关于信息资源的含义有很多中不同的解释,但归纳起来主要有两种:一是侠义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字,声像,印刷品,电子信息,数据库等,。这都是限于信息本的身。而是广义的理解,认为信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等各种资源。 随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的细细资源相比,网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物,网络信息资源也称虚拟

管理信息系统期末考试复习资料

管理信息系统复习资料 第一章:管理信息系统的基本概念 1、管理信息来源于数据,是对数据进行加工处理的产物。管理信息是对实际社会经济活动中的物质、人员、业务、资金、组织实体、变动关系等事实状态的真实反映,是极为重要的社会资源,是管理者进行各种决策的重要依据,也是人们彼此联系的纽带。随着决策环境变得越来越复杂,人们对管理信息的要求也不断提高(选填空题)。 2、信息对经济发展社会进步的作用越来越大。信息正与物质、能量共同成为人类社会赖以生存和发展的三大资源要素。 3、管理信息是决策的基础。 现代管理的核心任务是制定决策。管理决策的一般过程包括以下三个步骤:(1)、基本信息收集:发现和明确决策问题,寻找机遇认知后果和风险。 (2)、方案制定:拟定可能的解决方案,并明确各种方案对决策者的价值。 (3)、通过评价和比较选定方案,得到决策结果。 信息的本质属性-----增值性 4、如果反馈信息与控制信息的差额倾向于加剧系统偏离目标的运动,称为正反馈信息,它会使系统波动增大并趋向于不稳定状态;反之。削弱则是负反馈信息,波动减小并趋向于稳定。 5、管理信息的特点 (1)、原始数据来源广泛。既有分布在企业内部各生产、作业环节和职能部门的原始数据,也有来自有业务往来的单位、供应商、用户、国内和国际市场、竞争对手的信息等。 (2)、信息量增长迅速。管理活动中要接触处理的信息量巨大。 (3)、信息具有共享性。管理信息一经收集,就可以多次使用,供更多的组织和用户共享,而不会影响内容本身。它能够提高信息利用的总价值。 (4)、信息的处理方法多样。管理信息以多种方式存在,不同载体承载信息的方法和特点不同,处理的方法也就不一样。 (5)、信息具有可变形。也可以说具有可伪性。在复制与共享的过程中信息内容有可能会发生变化。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

电大管理信息系统复习资料含答案

电大管理信息系统复习资料(含) 答案. 电大信息管理系统期末综合复习 一、填空题

.一个企业可以按职能、地区、产品等原1这三种方式中最广泛采用的原则划分管理 部门,划分管理部门。则是按 2.一般认为管理信息系统是在管理科学、 的基础和上发展起来的 综合性边缘科学。 .管理现代化是一个整体的概念,主要包3 和括管理思想、管理组织 的现代化。

柱大支管理信息系统的三4.和是 代化的管理。个层次分别对.管理活动的高、中、基35 、应着3种 类型的决策过程,即 半结构化决策和结构化决策。6.管理信息系统是一个以计算机为工具,具有数据处理、预测、控制和 的信息系统。 页 31 共页 2 综合练习第>信息管理系统< .信息加工不可避免地产生时间延迟,这7 。也是信息的一个重要特征: , 8.ERP 的含义是

的基础上发展而来的。它是在 .按照结构化思想,系统开发的生命周期9、系统分析、按先后顺序划分为个阶段。等5系统设计、系统实施和 系10.统设计可分为总体设计和设计两大部分。管理信息系统的基本结构可以概括为四.11、、大部件,即 信息用户和信息管理者。信息系统开发的

可行性包括可能性和必12.要性两个方面。开发的可能性是 是,必 。指 要主方法发.常用的系统开13 、有主要包括分现14.行系统析分析和分析两大部分。 15.常用的系统开发方法主要页 31 共页 3 综合练习第>信息管理系统< 法型方化、原有 。和 系统的业务流程分析采用的是自顶向下16.

描为了法,主要是的方。 述系统分析的过程是获得当前系统的物理17.、建模型、抽象出。立 是指在, OA的含义是 18 .以提高工办公室事务中应用计算机和通信技术,作效率。表通常用SA19.人们表示结构化设,而用 SD 示计。控制耦合和非法耦合等三种20.数据耦合、模块耦合方式中,耦合度最低、性能

信息安全概论复习材料

第一章: 1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。 2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。 3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。 4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。 5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。 6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。 7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。 8、经典信息安全:通常采用一些简单的替代和置换来保护信息。 9、现代密码理论的标志性成果是DES算法和RSA算法。 第二章: 1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。 3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。 4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。 5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。 6、多表代换密码:最典型的是维吉尼亚密码。 7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。 8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 9、一般说来密码系统应该经得起已知明文攻击。 10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期 第三章: 1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区

信息资源管理马费成赖茂生复习重点整理

信息资源管理 第1章绪论 小题 1、信息:在认识论层次上,我们可以将信息定义为:主体所感知或表述的事物存在的方式 和运动状态。 2、信息资源:就是指人类社会信息活动中积累起来的以信息为核心的各类信息活动要素 (信息技术、设备、设施、信息生产者等)的集合。 3、依据信息源的层次及其加工和集约程度,信息源可分为一次信息源,二次信息源,三次 信息源,四次信息源。 4、依据信息源的内容类别,信息源可分为五类信息源:1. 自然信息源;2. 社会信息源; 3. 经济信息源; 4. 科技信息源; 5. 控制信息源。 5、依据信息源的运动方式,信息源还可分为静态信息源和动态信息源两大类。 6、信息资源作为经济资源的一般特征:1. 作为生产要素的人类需求性2. 稀缺性3. 使用方 向的可选择性 7、信息资源与物质资源和能源资源相比较特殊性:1. 共享性2. 时效性3. 生产和使用中的 不可分性4. 不同一性5. 驾驭性6. 累积性与再生性 8、信息资源与物质资源和能源资源一起,已经成为现代社会经济发展的三大支柱。 9、信息资源管理(Information Resource Management,简称IRM),是指管理者(如中央或 地方政府部门、企业或事业单位)为达到预定的目标,运用现代化的管理手段和管理方法来研究信息资源在经济活动和其他活动中利用的规律,并依据这些规律对信息资源进行组织、规划、协调、配置和控制的活动。 10、信息资源管理的总目标可以确定为:保证信息资源的开发利用在有领导、有组织的统一 规划和管理下,协调一致、有条不紊地进行,使各类信息资源以更高的效率、效能和更低的成本在国家社会进步、经济发展、人民物质文化生活水平的提高中充分发挥应有的作用。 11、信息资源管理活动也可相应地划分为宏观管理、中观管理和微观管理三个层次。 简答 1、信息资源管理的主要手段是什么?包括哪些内容? 从其性质来划分,信息资源管理的手段主要有技术手段、经济手段、法律手段和行政手段四大类。

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

管理信息系统复习资料

《管理信息系统》复习题 一、单选题。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 伴随着生产力的发展,人类现已进入()社会。 A. 信息化 B. 工业化 C. 农业化 D. 产业化 2. 数据()。 A. 就是信息 B. 必须经过加工才可能成为信息 C. 就是数字 D. 不经过加工也可以称作信息 3. 管理信息系统是一个广泛的概念,下列不属于管理信息系统范畴的 是()。 A. 业务信息系统 B. 管理信息系统 C. 决策支持系统 D. 专家系统 4. 邮政编码是一种()。 A. 缩写码 B. 助忆码 C. 顺序码 D. 区间码 5. 在下列设备中,不能作为微机的输入设备的是() A. 激光打印机 B. 鼠标 C. 键盘 D. 硬盘 6. 通常唯一识别一个记录的一个或若干个数据项称为()。 A. 主键 B. 副键 C. 鉴别键 D. 索引项 7. 对某些特定对象而形成的同类记录的集合构成()。 A. 数据库 B. 文件 C. 文件系统 D. 数据结构 8. MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外, 还包括()。 A. 制定规划 B. 规定进度 C. 研究资料 D. 明确问题 9. 数据流程图是()。 A. 信息调查使用的工具 B. 编程工具 C. 系统设计工具 D. 描述系统逻辑模型的主要 工具 10. 对一个企业的供、销、存管理信息系统而言,()是外部实体。 A. 仓库 B. 计划科 C. 供应科 D. 销售科 11.可行性分析的内容包括( ) A.业务上的可行性、管理上的可行性、决策上的可行性 B.技术上的可行性、业务上的可行性、管理上的可行性 C.经济上的可行性、技术上的可行性、管理上的可行性 D.经济上的可行性、业务上的可行性、管理上的可行性 12. 在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. m:n D. n:1

信息安全概论考试复习资料

一、概述 1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。 2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。 二、密码学基本概念 1.密码系统:由密码算法、明文空间、密文空间和密钥组成。 2.对称密码体制:加密密钥与解密密钥相同。 3.非对称密码体制:加密密钥与解密密钥不同。 4.分组密码:将明文分成很多块,每次加密一个块。 5.流密码:一次加密明文中的一个位。 6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。 7.扩散:为了增加明文的冗余度。 8.数据加密标准DES加密流程: 1)利用置换函数IP对64比特明文块进行初始置换; 2)将初始置换的输出分为两半L0和R0; 3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展 置换、S盒替换、P盒替换、异或和交换); 4)逆置换IP-1。 9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。 10.RSA算法原理: 1)通信实体Bob选择两个大素数p,q; 2)计算n=pq,Ф(n)=(p-1)(q-1); 3)选择e使得e远小于Ф(n),并且e和Ф(n)互素; 4)求d,使得e*d%Ф(n) = 1; 5)公钥为(n,e),私钥为d。 6)通信实体从权威机构获得Bob的公钥(n,e); 7)将明文比特串分组,使得每个分组十进制数小于n; 8)对每个明文分组m作加密运算,c≡m e % n,c即为密文; 9)通过网络将密文发给Bob; 10)明文m=c d%m。 11.ECC点加:k = ( Y Q - Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R)) 12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R)) 三、数字签名与身份认证 1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。 2.机密性:确保信息不暴露给未授权实体。 3.完整性:信息不能被未授权的第三方修改。 4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。

信息资源管理复习资料

第一章绪论 1.什么是信息资源? 信息资源,就是指人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者等)的集合。 2.信息资源有哪些特征? 信息资源作为经济资源,与物质资源和能源资源一样,具有经济资源的一般特征。这些特征包括:1. 作为生产要素的人类需求性 2. 稀缺性 3. 使用方向的可选择性信息资源与物质资源和能源资源相比较,又有诸多的特殊性。这些特殊性包括:1. 共享性 2. 时效性 3. 生产和使用中的不可分性 4. 不同一性 5. 驾驭性 6. 累积性与再生性 第二章信息资源管理中的内容管理 1.可以根据哪些标准来划分信息资源类型?一,二,三次信息资源之间有何联系? (1)按信息载体划分(按载体材料和存储技术分) 印刷型信息资源,缩微型信息资源,声像型信息资源,数字化信息资源 (2)按加工深度划分 零次信息,一次信息,二次信息,三次信息 联系:一次信息是指作者本人的研究工作或者研制成果为依据撰写的,制作和发布的信息,又称为原始文献或者第一手资料。二次信息是信息工作者对一次信息进行整理,加工,提炼和压缩之后的信息,是为了便于管理和利用大量的,分散的,无序的一次信息,按照一定的方法编辑,出版或者积累起来的工具性信息资源,又称为二手资料。三次信息是根据一定的目的和需求,在大量利用有关的一,二次信息和其他三次信息的基础上,对有关的信息和知识进行综合分析,提炼,重组,概括而成的信息。 2.文本类信息资源有哪些主要类型? 文本类信息资源按出版形式划分,可分为: 1. 图书 2. 期刊 3. 会议文献 4. 学位论文 5. 专利文献 6. 研究报告 7. 政府出版物 8. 标准文献 9. 产品资料10. 文书档案 3.数据类信息资源有哪些主要类型?简述各类资源的来源。 经济数据资源,科学数据资源和科学数据共享工程。 4.简述数据挖掘的过程,方法,应用领域。 过程:数据集成→数据简约化→实施挖掘→评价→表示 方法:采用较多的技术有决策树,神经网络,遗传算法等。例如:生成区别性概念描述的方法有决策树方法,遗传算法等。常用的构造分类器方法是决策树,选择树。线性回归分析,神经网络技术也可用来挖掘分类规则。 应用领域:金融业,保险业,零售业,科学研究,医疗,电信,司法,故障诊断等行业。 5.试述信息资源开发利用的意义,原则,策略,模式和关键技术。

相关主题
文本预览
相关文档 最新文档