当前位置:文档之家› 信息技术管理知识讲解

信息技术管理知识讲解

信息技术管理知识讲解
信息技术管理知识讲解

第十二章信息技术管理

第一节企业中的信息需求

一、信息需求概论

数据是指根据经验、观察、实验、计算机内部程序以及一组假设条件所收集到的事实集合体。数据包含数字、词语以及映像,尤其是一组变量的测度或观察的结果。一般认为,数据是形成信息和知识的最底层来源。而信息是经过处理以后的数据,对于使用者来说更有意义。

在现实的商业社会和企业管理概念中,信息被视作一种很有价值的资源,是追求竞争优势的关键工具。信息技术和信息系统的主要作用是想管理层提供所需的合适种类和数量的信息,以帮助管理者选择、执行和控制经营战略。因此,信息战略要和商业战略相匹配。

信息的可用性、及时性以及质量已成为企业成功的重要因素。例如,下列业务活动对信息具有高度依赖性:

1.生产者在特定市场开发新产品之前,需要运用信息分析目标客户的支出行为、偏好以及对产品的预期。

2.保险经纪人只有在取得了投保人的详细风险评估资料,以及承保人愿意为此风险所开出的价格的条件下,才能报出具有竞争力的保费。

二、信息的层次

企业需要不同类型的信息系统来为一定范围内的不同职能领域提供不同层次的信息。大企业需要一个覆盖面很广的系统来分析信息。战略规划、管理控制和运营控制等信息层级就类似于决策的层次结构。

(一)战略规划

战略规划来源于信息系统,与企业的长期发展方向相关。高层管理人员有责任考虑各种影响其战略规划的因素,包括明确企业所面临的挑战、确定信息技术解决方案,以及为确认和获取所需资源而设计行动计划。在制定为期3-5年的战略规划时,企业必须确保战略规划与企业的总体目标相一致。这些系统所提供的信息包括总体盈利能力、不同业务单位的盈利能力、未来市场前景、筹备新资金的可能性和成本以及总现金需求。这些系统的主要功能是确保为高层管理人员及时提供战略规划所需的各种相关信息。

(二)管理控制

管理控制系统能够帮助中层管理人员进行监督和控制。管理控制系统产生的信息包括生产效率、预算控制或方差分析报告、特定部门的预测和工作结果,以及短期的采购需求。管理控制系统检测一切是否顺利。

(三)运营控制。

运营系统针对运营常规问题进行控制,并对交易进行处理和追踪。这些信息能够帮助运营管理人员追踪特定的日常经营活动和交易。

三、信息的质量

为了提高信息的用途和价值,我们必须关注信息的质量。高质量信息的关键要素具有以下特征:

1.完整性。信息必须包含所有应包括的内容,例如,相关可作比较的外部数据或不同时期的可比较信息。

2.准确性。应该对数据进行合计,四舍五入的程度应该是适当的,不得有打字错误,各个项目应该按适当类别划分,应该指明与不确定信息相关的假设。

3.相关性。应该删除作决策时无需考虑的信息,无论其是多么"有趣"。只有对决策有帮助的信息才应保留,以便使用者更容易地作出有效的定案。

4.针对使用者的需要。应当始终记住使用者的需要,例如,高级经理需要的可能是摘要,而初级管理者需要的可能是详情。

5.权威性。信息来源必须是可靠的。

6.及时性。在需要时,可及时获得信息。

7.易于使用。信息应该明确清晰,不会过分冗长,而且发送时采用了正确的媒介和交流渠道,减少信息在发送过程中的遗失。

8.成本效益。获得该信息的成本应该不超过可从该信息中获得的益处。信息提供者应提供有效的信息收集和分析方法去处理信息,并以简单易懂的方式表达信息,使用者们无需费时来琢磨信息的含义。

第二节信息技术在企业中的战略应用

一、信息战略的类型

与信息相关的战略包括:信息系统、信息技术、信息管理。

(一)信息系统战略

信息系统战略确定了一个企业的长期信息要求,并且对可能存在的不同信息技术提供了一把保护伞。信息系统战略应遵循企业的经营战略,并且必须确保在经营战略实施(如财务、非财务、竞争和人力资源方面的战略实施)的过程中,可获得、保存、共享和使用恰当的信息。

信息系统包括所有涉及信息收集、储存、产生和分配的系统和程序。信息系统可分为七类:事务处理系统、管理信息系统、企业资源计划系统、战略性企业管理、决策支持系统、经理信息系统和专家系统。

1.事务处理系统

事务处理系统执行和处理常规事务。它收集与商业交易相关的源数据,如顾客订单、销售、采购和库存变动等相关数据。它会定期对这些信息进行报告。事务处理报告对控制和审计而言是很重要的,但是只能提供很少量的管理决策信息。

2 .管理信息系统

管理信息系统将主要来自内部的数据转化成综合性的信息,如摘要报告和异常报告。这些信息使管理层能对与自己所负责的活动领域有关的计划、指导和控制及时作出有效的决策。它从事务处理系统获得数据并生成报告。这些报告往往是标准报告,但是其中的信息通常需要再进行其他处理。在将信息从标准报告中摘录出来,并转移到电子表中供管理层进行处理和分析的过程中,信息技术是十分常用的。在计划层面上,管理信息系统并不是特别有用。

3.企业资源计划系统

企业资源计划系统有助于整合数据流和访问与整个公司范围的活动有关的信息。企业资源计划系统通常记录用于会计处理的事务数据、操作型数据和客户及供应商数据,同时可通过数据仓库获得这些数据,并在此基础上生成自定义的报告。系统包括财务预测、生产能力、调整资源调度等方面的功能,能配合企业实现存货全面管理、质量管理和生产资源调度管理及辅助决策。企业资源计划系统是企业进行生产管理及决策的平台工具。换言之,企业资源计划系统是基于以"企业整体"系统化的管理为依据,为企业合理调配资源,最大化地创造价值,实现企业内部决策和管理的应用信息系统平台。企业资源计划系统中的数据可用于更新平衡记分卡系统中的业绩指标,也可用于作业成本核算、股东价值分析、战略计划、客户关系管理和供应链管理。企业资源计划系统的发展有三个方向:(1)面向供应商,满足供应链的需要; (2)面向客户,具有客户关系管理功能; (3)面向管理层,通过战略性企业管理系统(如下文第 4点所述),来满足管理层的信息需求和决策需要。

4.战略性企业管理

战略性企业管理是一种为战略管理过程提供所需支持的信息系统。信息技术是以储存在数据仓库的数据为基础的,这些数据同时又能被应用于一系列分析工具中,如股东价值管理、作业成本核算和平衡记分卡系统。战略性企业管理可成为企业业绩的重要驱动力,因为它能使企业各个层次的决策过程变得更快更完善。

5.决策支持系统

决策支持系统包含了一些数据分析模式,这些分析模式能使管理层模拟并提出"如果发生了某事,应该怎么办?"的问题,从而使管理层在决策过程中能考虑到不同的选项并获得对决策有帮助的信息。决策支持系统可被包含在一张电子表或复杂的软件包中。一个较简单的决策支持系统例子可以是一份包括戚本、销量和利润数据在内的电子表,管理层可以在对定价和产品盈利性的决策过程中修改售价以观察其对销量和利润的影响。又例如,一份包含预期现金流、支持资本投资评估的电子表是较复杂的决策支持系统。在使用概率论的过程中可采用现金流折现技术来生成不同资本成本下的现金流预测报告。

6.经理信息系统

经理信息系统是提供决策支持的系统,它包含了对摘要数据(通常是图表格式)的访问,使高层经理能对与企业及其环境有关的信息进行评价。经理信息系统采用"向下钻取"功能,从总计数据下移到更具体详细的层次(如客户、产品、业务单位)。通常也可以从外部来源(如公共数据库中)获取信息。易于使用是经理信息系统的一个重要特点,这样可以在无需对基础数据结构有深入了解的情况下进行信息查询。

7.专家系统

专家系统储存从专家处获得的与专门领域相关的数据,并且将其保存在结构化的格式或知识库中。专家系统为那些需要酌情判断的问题提供解决方案。用户通过图表式的用户界面来向系统提问,系统会要求提供更多的信息。然后,专家系统采用各种规则作出决策。专家系统的最佳实例是用于信用批准。根据提示,将邮编、电话号码、年龄和士作经历等信息输入系统,系统将这些信息与信用资料机构拥有的机密数据进行比较,对申请者的信用可靠性和信用额度分配自动作出判断。

(二)信息技术战略

信息技术战略定义了满足企业信息需要所必需的特定系统,包括硬件、软件、操作系统等。每个信息技术系统必须能够获取、处理、概括和报告必要信息。企业必须有信息技术战略,其原因如下:(1)信息技术一般涉及高成本,而信息技术战略能对预算进行分配和控制;(2)信息技术对企业的成功至关重要,所以信息技术系统必须在任何时候都是可靠和可访问的;(3)要形成和保持竞争优势,离不开信息技术,例如,要对目标客户进行营销,必须用到客户信息;(4)信息技术可降低成本,例如,使用电子邮件可降低邮费和电话费;(5)信息技术提供用于计划、决策和控制的信息,有助于管理者进行企业管理。

(三)信息管理战略

信息管理战略、涉及信息的储存及访问方式。它会考虑中间接口文件或关系数据库的使用方式、数据库创建和备份功能等等。该战略能确保将信息提供给用户,并且不会生成多余的信息。

总括而言,信息系统战略重点关注各个信息业务单元,使它们能满足内部或外部的信息用户需求。信息技术战略以供应信息为导向,它重点关注供应信息活动以及支持这些活动所需的技术。信息管理战略在整个企业层次上以管理为导向。这三个战略会随着企业目标的改变、新信息技术的发展、软件硬件的更新以及企业的发展和多样化而变化。

二、信息系统的评价

对信息进行收集、处理、分析和报告可能需要高额的成本,而且必须注意要确保所获得的信息的价值要高于其戚本。信息的成本可能包含计算机硬件和软件、实现成本(如项目小组的戚本)以及与新系统开发相关的培训戚本等。与信息系统相关的日常戚本包括工资、办公室设施费用、折旧费或租金、水电费、易耗品费用、融资费用等。要量化信息的成本,企业应当估计可能产生的成本,并运用折现现金流量法、投资回收期法或投资回报率法等方法。在评价信息系统时,需要仔细进行成本效益分析。信息系统的效益包括:

1.运用自动化系统提高生产能力和新技术所减少的成本。自动化系统和新技术减少了手工处理和分析数据

所需的人力成本。

2.经过改进的数据收集、存储和分析工具可能会带来以前不知道的销售机会。这些工具包括数据挖掘软件,它能够发现以前没有注意到的数据关系。

3.改善客户服务和提高产品/服务质量。计算机系统能够产生更加准确、及时的信息。例如,银行客户能够上网查询自己的银行账户和投资组合而不必亲自前往银行。这能够提高客户满意度,从而带来竞争优势。

4.改进决策制定过程。完整、可靠、准确、及时的信息能够帮助企业决策者作出正确合理的判断。信息能够帮助企业管理者进行准确预测,以更好地规划企业结构,进行融资,并取得长期成功。还可以评价现有项目和关键投资决策,特别是需要大投入的资本支出项目。

量化信息系统的效益可能比量化戚本难,因为它要求管理层对以下方面进行判断:市场增长、市场份额、竞争优势以及信息对销售和利润的影响。

三、信息和网络

(一)互联网

互联网的名字起源于一项技术,这项技术使得任何一台计算机都能够与其他达到配置标准的计算机发生通信链接以发送和接收信息。互联网技术提供了将任务交由企业并进行自动化处理的机会,而这项工作的开展不需要很大的成本。用户只需要简单地点击相应的按钮、词语或屏幕图像就能够接触和分享大部分以文本和图表形式表示的及时信息。网址是互联网中的点,创建人希望能够为搜索者提供信息,并期望从信息提供或交易中获利。

互联网由计算机、网络服务器、通信线路和通信软件组成,可以让用户通过万维网 (www)在多台计算机之间存取数据。主要的互联网标准是TCP/IP (Transmission control protocolllnternet protocol)和HTML(Hypertext mark-up language),TCP/I~协议是通信软件的标准,HTML编程语言可以在万维网 (www)上建立数据间的联系。网页浏览器是应用软件,它能够利用超文本及搜索功能在互联网上邀游。最常见的浏览器是微软的Internet Explorer和Mozilla Firefox。用户可以通过五联网服务提供商在互联网上进行浏览。据估计,全球约有数亿网民。除了网页浏览,电子邮件和聊天室是最受欢迎的。

(二)内部网和外部网

除五联网外,大多数企业常利用内联网和外联网来传播信息。内联网就像一个迷你版的互联网,可以让公司员工获得保存在服务器上的电话簿、程序操作指南、参考资料等信息,用户操作界面与互联网类似。内部网需要利用网页浏览器、超文本、电子邮件软件和一个可用网络,实现对所有用户在内部网上'快速的数据传递。外联网是获得批准的外部人员使用有效的用户名和密码即可访问的内联网,它主要用于商业伙伴之间信息的交换。外联网可用于共享库存情况、交货状态等。世密和系统间的兼容性是应用外部网时必须面对的难题。

(三)电子商务

电子商务是指通过互联网进行商品买卖和金融服务。企业可以利用互联网确立其公共关系,进行信息传递和扩展其零售渠道。

1.公共关系的确立。网站可能包含有关该企业的详细信息,包括其产品、职员、财务信息等,它们也可以被用来与其他企业进行交易。

2.信息传递。公司的网页里有电子产品/服务手册文件,这些文件也可以被用户作为一个单独的文件进行下载,许多公司在它们的网站上储存 PDF格式的非常详细的报告。

3.扩展零售途径渠道。用户可以通过互联网进行商品的预订和购买。

电子商务的主要好处是可以通过全球市场使销售量出现潜在增长,相比其他销售方式减少了交易成本。然而,允许他人进入计算机系统并允许远程实时处理,需要额外的控制,并要防范安全问题。

四、数据收集方法

大多数数据收集是计算机系统交易记录的副产品。以零售业为例,最常利用数据收集方法的方面有:电子销售点、电子资金转账、互联网购物、电子数据交换和文件成像。

1.电子销售点(Electronic point of sale,简称 EPOS)。利用条形码扫描定价商品,并减少存货量,通过售价和戚本价确定利润额。在一个时间段(每天、每周或每月)内,从这一系统的信息输出包括现金收据、业务量(客户的数量、销售项目的数量等)的分析,产品的盈利能力和对库存需求的重新排序。此外, EPOS可提供包括每天的高峰销售时间、需要打折的商品信息、商品的销售地点信息,以及需要加大销售的商品信息等。

2.电子资金转账(EFTPOS)。电子资金转账能使客户用借记卡或信用卡来为其购买的商品付款。虽然银行对这种服务向零售商收取一定的费用,但零售商避免了处理大量现金的成本和风险。

3.互联网购物。在互联网上购买商品和服务,客户可以进行一些以前是由零售商自己的员工来完成的数据处理。客户作出自己的选择,提供交付,细节,通过借记卡或信用卡进行支付。零售商会自动获得一份客户消费习惯的详细记录,以重新进行其业务的营销定位。网上购物的实例有书籍、食品、服装、旅行等等。

4.电子数据交换(EDI)。在企业间产品的销售中,通过电子数据交换在互联网上进行交易。供应商和顾客系统由一种共同的数据格式相连,以便顾客的购买订单能被自动转化成销售商的销售订单。例如,在汽车制造业,车辆制造商向零件供应商投入订单,这些订单将被严格准时地交付。 EDI交易使零件供应商确认能够完成订单,零件供应商的货物发送时间及地点可以通过物流公司进行条形码追踪。多个组分按预定的顺序准确交付以满足车辆装配生产线的要求。任何延误和组分无序都可以使装配线停止。供应商可通过 EDI自动生成发票,物流供应商生成追踪交付单,装配线生成货物收据,直至最终付款给供应商。

5.文件成像。企业内纸张使用的减少能够提高效率和降低成本。文件影像处理系统可以通过扫描图像,创建一个电子文件而对顾客的定单进行处理,这能对顾客进行快速的响应,提高服务水平,减少人力的成本,可以更快地存取记录和减少丢失文件造成的错误。

五、管理信息数据的结果

(一)定期报告

向用户提供管理信息最常见的形式是硬盘拷贝报告,由计算机生成的报告列出交易(交易报告)、例外(例外报告)或定期总结报告。然而,以图解方法通过屏幕显示主要绩效数据变得越来越普遍。

1.交易报告。该报告包含了在一段时间内所有交易的详细清单如一天之内发生的所有交易。

2.例外报告。是指根据提前确定的规则找出例外。例如,按照未在付款到期日前支付的债务人或长期拖欠一年多的债务人来分类。

3.定期总结报告。这是指固定周期,通常每周或每月进行报告,包括财务报告(如损益表、资产负债表、库存分析等)和非财务报告(如生产率、客户投资组合报告)。

制定定期报告的主要问题在于其内容主要是量化的,关注短期表现,忽视外部因素,难以从提出的数据中区分出主要绩效信息。

(二)简报

管理层对利用与企业目的有关的信息来确定关键发展趋势的需求越来越大。简报包含关键财务或非财务信息的一系列月度单页总结,确定趋势,通常以图解形式简要说明预算变化和趋势。然而简报的内容常常取决于信息的提供者,而不是用户,因此,可能不包括主要的绩效信息,其内容对公司不同部门、不同水平的管理人员可能是不相关的,或包括过时的信息。在线信息的产生满足了管理人员对信息的特定需求,因为信息用户可以通过经理信息系统获得最新的整体信息,而不是依赖信息提供者的标准报告格式。

第三节信息系统设计与实施

一、信息系统外包和管理

(一)信息系统外包

随着计算机影响力增强,其体积缩小,成本不断下降。公司拥有了自己的计算机系统,并培训出自己内部的信息技术专家。同时,有些企业把非核心部分和技术支持活动的外包也越来越普遍,尤其是在提供信息技术服务方面,当把技术支持工作外包给相关的专业公司后,企业可以集中精力于他们的核心活动。信息技术的外包范围广泛,可以是整个信息技术部门或具体的内容,如计算机编程,维护和数据恢复是最普遍的外包业务。外包服务商提供服务的基础是以商定的服务水平、时间和成本作为依据。信息技术外包的主要优点是:

1.外包服务供应商对不断变化的技术有更好的了解。

2.能进行最准确的成本预测,因此可以进行更准确的预算控制。

3.专业外包供应商的服务能够提供更高标准和质量的服务。

4.公司减轻了管理专业人员的负担.企业可按需要要求提供服务,不用长期在企业中保留信息技术部门。

信息技术外包的主要缺点是从长远的战略考虑上来看的,这种戚本节约是短期的。当外包服务不再受公司的控制时,就失去了灵活性,企业不能根据环境的改变作出迅速的反应。另外,外包增加了成本,很难更换外包服务商或回到一个企业的内部供应。供应商在质量和服务方面也有可能存在一定风险,即外包服务商提供的服务质量能否令人满意斗虽然在很多情况下企业与外包服务商会有一个服务级别协议,但要在协议上明确每一方的义务是难以实现的。

(二)设施管理

设施管理 (Facilities management)是外包发展的一种形式,通过外方来管理和运作公司信息技术服务的一部分或全部。外部职员常通过设施管理的安排,在客户允许的前提下,外方可以在客户的办公处应用其信息技术设备进行工作。企业通过竞标程序进行外包或设施管理,井遵循信息系统发展流程去实施。外包和设施管理的风险可通过保留一小部分内部信息技术专家进行监督和与外包供应商一起工作而部分抵消。企业也可通过建立长期伙伴关系或进行合资来减小风险。另一种选择是签订一个外购合同,供应商的一员留守于客户的公司,成为客户和外包商之间一个永久的联络员。这种做法有时被称为“植入”。

二、信息技术共享服务中心

共享服务中心为企业内大部分或所有部门提供所需服务。信息技术共享服务中心独特的属性是它们在企业内提供共同的信息技术服务,包括系统设计、数据处理、信息技术安全性、报告生成等。事实上,共享服务中心不同于传统的集中活动,其服务体现于顾客或用户的指定要求。传统的集中服务主要关注控制和集中需求,其中政策和方向是由总部制定的。共享服务中心的性质是不同的,它聚焦于质量和客户服务,并集中资源以实现共同的目标。如同外包服务,可与共享服务中心通过服务级别协议建立质量和服务的要求。

共享服务中心不同于外包,是因为在外包中,供应商和客户之间是被割裂的,而共享服务中心的信息技术服务则保留在企业内部。

三、信息系统开发框架

(一)信息系统项目管理

在商业持续变化和新兴信息技术的大环境下,企业常常需要改善或改变。然而,信息系统开发很大的风险在于所开发的系统过时,不能满足信息用户需求,或者超出成本预算。因此,对系统开发进行控制是非常重要

的,信息系统项目管理的重要环节包括:(1)项目计划和定义;(2)管理支持;

(3)成立项目小组:决定指导委员会、项目委员会和项目经理的作用和责任;(4)资源规划和分配;(5)质量控制和进展监督;(6)的风险管理(风险识别、评估和管理);(7)系统的设计和审批;(8)系统测试和执行;(9)用户参与使用和介入;(10)沟通与协调;(11)用户教育和培训。

(二)信息系统设计和控制

设计信息系统的一种方法是利用系统开发周期,这包括:

1.可行性研究。通过辨认当前问题确定系统的需求和目标,从技术上,对可操作性和经济可行性提出解决方案。应当清楚新系统的目标、交付使用情况,以及成本和完成时间。

2.系统分析。通过对问题进行有条不紊的调查和确定,有必要对系统进行规范,通过更多的信息对替代的方法进行排序,并在内部和外包供应商之间作出选择。

3.系统设计。一个可行的设计包括源数据、输入布局、文件结构与其他系统的接口等。许多企业越来越多地应用计算机辅助软件工程工具来进行系统分析和设计。现阶段,有关数据安全性和授权水平需要制定相应的规则,以进行系统测试。在实施之前,必须有系统开发程序员、用户和内部审计员进行全面的系统测试。

4.执行阶段。使用项目管理技术,从现有系统硬件、软件测试、文献、培训和系统转换方面进行。在这一阶段,需要对培训内容和相关文献、文件转换和操作问题(如人员如何分配和监督)进行回顾。成立指导委员会十分重要,它集合以下专业人才:(1)项目的主办者。参与项目的审批并致力于项目成功的高级管理人员;(2)项目经理。负责项目的每日交付;(3)专业的信息技术工作人员。负责提供项目;(4)用户代表。负责接受系统;

(5)内部审计代表。与用户协力保证足够的内部控制和系统测试。指导委员会参照计划来监督系统的实施并确保该系统符合规定的质量、时间和成本上所负的全部责任。

5.系统操作与维护。系统开始运转之后,其维护包括系统的校正和改进。

(三)系统执行计划与实施后的回顾

系统执行计划包括并行运行,即新系统与现有系统一起运行,直到新系统被证明达到了两个系统工作时相一致的结果,用户满意新系统,对停止现有系统应用新系统充满信心。如果没有并行运行,实施之前测试就变得非常重要,另外,在实施的早期阶段需要进行额外的检测。从现有系统进行数据转换需要特别注意。这需要正确的计划,并要分配充足的资源进行数据转换。有必要实施适当的控制以确保数据的连续性,因为这些数据传输于不同的系统中。在传输过程中,识别可能出现的数据重复或遗漏。

在新系统实施后,应由项目小组对其进行详尽的复核,以确定系统是否按计划运行,能否令用户满意。实施后的复核包括:(1)确定新系统是否满足用户的需要;(2)与系统规范相比,评价系统的实际绩效;(3)提出改进意见;(4)确定系统实施管理质量和以后的项目值得学习的地方;(5)对系统开发程序提出改进建议;(6)比较实际成本和项目预算费用,确定是否已取得效益。

第四节与信息技术和信息系统相关的风险控制及其管理

一、信息技术与信息系统相关的凤险控制

系统和数据很容易因以下的原因受到损失,即人为错误、蓄意的欺骗行为、技术性错误(如硬件或软件故障)和自然灾害(如火灾、水灾、爆炸和闪电)。因此,信息安全非常重要。为了保护公司的信息资源,需要进行风险评估和控制来减轻这些风险,信息技术行业有许多不同的控制方式。

(一)信息安全控制

安全控制可以从以下四个方面进行界定,以发挥其特性。

1.预测性。确定可能的问题并提出适当的控制。

2.预防性。将发生风险的可能降至最低,例如,防火墙可以防止未经授权的访问。

3.侦察性。日志能够保存那些未经授权的访问记录。

4.矫正性。对未经授权的访问造成的后果提出修正的方法。

(二)信息技术/信息系统控制类型

信息系统中的控制可分为两大类:一般控制和应用控制。而信息技术控制主要用于软件和网络的控制。

1.一般控制。从总体上确保企业对其信息系统控制的有效性。一般控制的目标是保证计算机系统的正确使用和安全性,防止数据丢失。一般控制在人员控制、逻辑访问控制、设备和业务连续性这些方面进行控制。

(1)人员控制

涉及人员招募、训练和监督的人员控制必须确保程序和数据职责完成。人员控制包括部门内部职责的分离和数据处理部门的分离。例如,企业应立即停止已离开公司职员所有的访问权限。

(2)逻辑访问控制

逻辑访问控制对未经授权的访问提供了安全防范。最普遍的安全访问是使用密码,可对密码定义其格式、长度、加密和常规的变化。

(3)设备控制

设备控制是对计算机设备进行物理保护,如把他们锁在一间保护室或保护柜中,并使用报警系统,如果计算机从其位置上发生移动,报警系统将被激活。

(4)业务连续性

在系统故障、设备操作系统、程序或数据丢失或毁坏的情况下,业务持续性或灾难恢复计划可从信息系统中恢复关键的业务信息。

2.应用控制

应用控制与管理政策配合,对程序和输入、处理和输出数据进行适当的控制,可以弥补一般控制的某些不足。

(1)输入控制

输入控制的目的是发现和防止错误的交易数据的录人,其中包括:

①交易前的数据录人,如在发票与收到的货物,文件和采购订单相匹配后,核准供应商的发票。

②数据输入屏幕的规定格式令使用者不得跳过强制输入字段。

③输入体系内容的合理检查,如检查给予顾客的折扣是否在允许的限度内。

(2)过程控制

过程控制确保过程的发生按照公司的要求进行,没有被忽略或处理不当的交易发生。最常见的控制是交易记录、分批平衡和总量控制系统。

(3)输出控制

输出控制确保输入和处理活动已经被执行,而且生成的信息可靠并分发给用户。主要的输出控制形式是交易清单和例外报告等。

3.软件控制和软件盗版

软件受著作权法和知识产权法的保护。软件控制防止制作或安装未经授权的软件拷贝,防止因非法使用造成经济处罚的风险。因此,从有信誉的经销商处购买正版软件是重要的控制方式,可以减小上述风险,并且维护好所有软件的实物存盘是必不可少的。

4.网络控制

计算机和数据安全的具体问题来自于数据处理和电子商务的增长。主要风险是黑客、计算机病毒、电子窃听机密信息、计算机系统故障或自然灾害。基于以上原因,控制必须存在,以防止未经授权的访问,并确保数据的完整性。随着电子商务的增加,这一点变得尤为重要。

最常用的网络控制措施有防火墙、数据加密、授权和病毒防护。

(1)防火墙。它包括相应的硬件和软件,存在于企业内部网和公共网络之间。它是一套控制程序,即允许公众访问公司计算机系统的某些部分,同时限制其访问其他部分。

(2)数据加密。数据在传输前被转化成非可读格式,在传输后重新转换回来。这些数据只能被匹配的解密接收器读取。

(3)授权。客户通过身份验证和密码进行注册。

(4)病毒防护。病毒是一种计算机程序,它能够自我复制,并在被感染的计算机之间传播。病毒能够修改、删除文件,甚至删除计算机硬盘驱动中的所有内容。因此,使用病毒检测和防护软件扫描病毒,更改用户和删除病毒有助于避免计算机数据遭到破坏。

二、信息技术支持服务

信息技术部门的规模和结构取决于公司的规模、信息需求和对信息技术的需求程度,以及其信息技术系统是内部供应还是外包。一般来说,企业应有开发新系统的能力,维护和修改现有系统的能力,以及支持用户和对新系统实施足够控制的能力。信息中心已成为企业组织其信息技术职能最常见的方式。信息中心执行某些或以下所有职能满足企业的信息系统战略、信息技术战略和信息管理战略。这些内容包括:

1.服务台以应用软件解决用户的问题,包括应用远程诊断软件,为用户提供相关技术进展。

2.在硬件和软件购买决策上提供建议,并为系统一体化的标准提供建议,特别是应用企业资源、计划系统、战略性企业管理、决策支持系统和经理信息系统。

3.为应用开发提供建议,无论是内部还是使用外包承包商,包括与系统开发过程相关的建议。

4.监测网络中央处理器和硬盘存储的使用情况,以保障有足够的能力进行日常数据的备份。

5.维护企业数据库。

6.系统维护和测试、用户培训和系统地存储用户文档。

7.维护信息技术安全。

三、信息技术基础设施库

信息技术基础设施库通过规划指导商业用户,以商业需求来提供和管理信息技术服务的质量。信息技术基础设施库协助企业调整其信息技术服务。它包括十个流程和一项功能。其中有五个流程目标在于服务支持,五个流程侧重于提供服务。服务台的功能是对所有十个流程的功能接口提供从客户到信息技术的单点联系。这五个服务支持流程和目标包括:

1.配置管理。在所有信息技术组建中识别记录和报告。

2.事件管理。在事故发生时,以最快的时间恢复正常的服务操作,减少对业务运作的不利影响。

3.变更管理。高效快速地处理所有变更需要标准的方法和程序步骤,以减小因变更有关的事件造成的影响,从而改进日常操作。

4.问题管理。减小因信息技术基础设施故障对商业造成的负面影响,防止与之相关的错误再次发生。问题管理的目的是找出根本的原因并采取行动消除这个错误。

5.发布管理。保证所有方面一起发布,无论技术和非技术,都需要考虑。

而五个提供服务的流程和目标是:

1.服务级别管理。通过定期的协商、监督和报告,维护和提高信息技术服务质量,以满足用户的商业目的。

2.可用性管理。优化信息技术基础设施、服务和支持机构的能力,提供一个具有成本效益和持续可用性的服务和支持,使企业达到目标。

3.能力管理。保证所有目前和将来的能力,并提供符合成本效益的业绩。

4.信息技术服务持续性管理。保证在要求和协议规定的时间内,信息技术服务和设施能够恢复。这是防止关键服务缺失的系统方法。

5.财务管理。对能够提供信息技术服务的信息技术资产和资源进行有效的管理。

服务台的功能和目标是为处理事件提供单点联系,或提供顾客和业务的单点联系,从而促进正常的操作服务的恢复。

《信息管理学基础》考研重点模拟试题

考试复习重点资料(最新版) 资料见第二页 封 面 第1页

“信息管理概论”试卷 1 系别 专业 姓名 学号 得分 5一、单项选择题(本题共有 20 小题,每小题只有一个答案, 请在正确的答案前打“√”,本题共 20 分) 1.“信息是主体所感知或由主体表述的事物运动状态及其变化方式”这一定义属于 a 客体论的信息定义 b 主体论的信息定义 c主客体联系的信息定义 d 日常生活的信息定义 2.一个不懂英语的人看到一块标牌上写着“ No Smoking ”,他所获得的是 a 数据 b 信息 c 知识 d 情报 3.不适用于某一条信息的性质是 a 传递性 b 动态性 c 无限性 d寄载性 4.信息在描述事物时,出现了没有精确规定的界限,以至模糊不清,这称为 a 信息的模糊度 b 信息的多余度 c信息的密集度 d 无法判断 5.电视台节目的播放属于 a 收敛型信息流 b 发散型信息流 c 双轨型信息流 d 单线型信息流 6.学校属于 a 自然信息源 b 生物信息源 c 社会信息源 d 无法确定

7.图书馆管理员应读者要求为其提供所需信息,这类信息传递服务属于 a 单向主动传递 b 单向被动传递 c 多项主动传递 d 多项被动传递 8.信息资源共享效果最好的信息流形式是 a 纵向信息流 b 横向信息流 c 网状信息流 d 环状信息流 9.校园网一般属于 a WAN b LAN c MAN d 无法判断 10.只知道信息系统的输入和输出关系,但不知道实现输入/输出的结构和过程的信息系统 称为 a 黑色信息系统 b 灰色信息系统 c白色信息系统 d 均可 11.关于信息产业特征的下列说法不正确的是 a 战略型、先导型产业 b 渗透型、增殖型产业 c 高投入、低产出型产业 d 朝阳型、综合型产业12.若要查找某物品的化学分子式,可以到 中查找 a 文献数据库 b 数值数据库 c 事实数据库 d 无法确定 13.将分散的信息活动按产业化发展的要求组织起来,这称为 a信息产业化 b 产业信息化 c 经济信息化 d 社会信息化 14.国家电子信息政策属于 a 国家信息政策 b 部门信息政策 c 地区信息政策 d 无法确定 b a

信息管理学基础-考研笔记.pdf

信息管理学基础 一、信息的含义 1. 本体论层次:在最为一般的意义上,亦即没有任何约束条件,我们可以将信息定义为事物存在的方式和 运动状态的表现形式。 这里的“事物”泛指存在于人类社会、思维活动和自然界中一切可能的对象。“存在方式”指事物的内部结构和外部联系。“运动”泛指一切意义上的变化,包括机械的、物理的、化学的、生物的、思维的和社会的运动。 “运动状态”则是指事物在时间和空间上变化所展示的特征、态势和规律。在这一层次上定义的信息是最普遍 的、最广义的信息,可与物质、能量并驾齐驱,我们称其为本体论层次的信息。 2.认识论层次:在认识论层次上,我们可以将信息定义为:主体所感知或表述的事物存在的方式和运动状态。 主体所感知的是外部世界向主体输入的信息,主体所表述的则是主体向外部世界输出的信息。 3.本体论层次和认识论层次的信息的区别: 在本体论层次上,信息的存在不以主体的存在为前提,即使根本不存在主体,信息也仍然存在。在认识论层次 上则不同,没有主体,就不能认识信息,也就没有认识论层次上的信息。 认识论层次的信息概念比本体论层次的信息概念具有更为丰富的内涵。首先,作为主体的人具有感知能力,能 够感知到事物的存在和运动状态。其次,人具有理解能力,能够理解事物的存在和运动状态的特定含义。第三,人具有目的性,能够判断事物的存在方式和运动状态对其目的而言的效用价值。而且这三个方面是相互依存不 可分割的。人们只有在感知了事物存在的方式和运动状态的形式,理解了它的含义,明确了它的效用之后,才 算真正掌握了这个事物的信息,才能做出正确的决策。 我们把同时考虑到事物存在方式和运动状态的外在形式、内存含义和效用价值的认识论层次上的信息称为“全信息”,而把仅仅考虑其中形式因素的信息称为“语法信息”,把考虑其中内容(含义)因素的信息称为“语义信息”,把考虑其中效用因素的信息称为“语用信息”。认识论层次的信息乃是同进考虑语法信息、语义信息和 语用信息的全信息。以申农为代表的信息论所研究的基本上不涉及信息的含义和效用,是纯粹的语法信息。 4.本书所研究的信息的定义:根据本书的目的,我们主要研究社会信息,即为了特定的目的产生、传递、 交流并应用于人类社会实践活动,包括一切由人类创造的语言、符号和其他物质载体表达和记录的数据、消息、经验、知识。显然,这类信息是一个庞大的体系,都属于认识论范围内的信息。自然界、生物界及机器系统的 信息,只要有人类主体介入,并服从于人类社会的特定目的,都是我们所说的社会信息。 二、数据、信息、知识及相关概念 数据、信息、知识和情报是信息与信息管理领域的起点和基石,同时这些概念和它们所代表的外延之间又存在 着极为紧密的天然的联系。 1.数据:未经整理的、可被判读的数字、文字、符号、图像、声音、样本等。是载荷或记录信息的按照一定 规则排列组合的物理符号。它可以是数字、文字、图像,也可以是声音或计算机代码。人们对信息的接收始于 对数据的接收,对信息的获取只能通过对数据背景和规则的解读。背景是接收者针对特定的信息准备,即当接 收者了解物理符号序列的规律,并知道每个符号或符号组合公认的指向性目标或含义时,便可获取一组数据载 荷的信息,亦即数据转化为信息。数据+背景=信息 2.信息:在特定情况下经过整理的、表达一定意义的数字、文字、符号、图像、声音、信号等。信息是数据 载荷的内容,对于同一信息,其数据表现形式可以多种多样。 3.知识:在信息这一原材料的基础上形成的见解、认识。是信息接收者通过对信息的提炼和推理而获得的正 确结论,是人通过信息对自然界、人类社会以及思维方式与运动规律的认识与掌握,是人的大脑通过思维重新 组合的、系统化的信息集合。知识的传输一般遵循如下模式:传输者的知识-数据-信息-接收者的知识。信息能够转化为知识的关键在于信息接收者对信息的理解能力。对信息的理解能力取决于接收者的信息与知识准备。 信息只有同接收者的个人经验、信息与知识准备结合,也就是同接收者的个人背景整合才能转化为知识。信息+经验=知识。 可以认为,数据是信息的原材料,而信息则是知识的原材料,数据涵盖范围最广,信息次之,知识最小。 4.数据、信息和知识之间的关系:不能简单理解为相交或不相交,相关或不相关,三者具有独立内涵和典

信息管理学基础(简答题)

信息管理学基础(简答题) ㈠论述我国信息化发展的进程及现状 ㈡论述信息管理工作的目标、任务及主要内容 ㈢信息组织的基本思想方法有哪些?网络信息组织的技术方法极其特征是什么? ㈣信息检索的基本原理是什么?信息检索的发展趋势是什么? ㈤信息系统开发的主要方法有哪些? 第一题:论述我国信息化发展的进程及现状 答:1、中国信息化的现状:中国政府和领导人十分重视信息业的发展和信息化建设。早在1984 年 9 月,提出的“开发信息资源, 服务四化建设”,就把信息资源的开发、信息业的发展同国家经济的发展和腾飞联系在了一起。从八十年代中期国务院批准建设国家经济信息系统以来, 10 年左右时间里, 全国已形成以中央、省、地、县( 市) 各级计划部门信息中心为骨干的信息专业队伍。连同各行业、部门的信息机构已构成较完整的信息体系。1993 年, 以“三金”工程的提出和国家经济信息化联席会议的成立为主要标志, 中国进入了第二次信息化的高潮。由于政府的重视, 中国的信息化进程正在取得令人瞩目的发展。第八个五年计划期间, 在信息通信设施方面全国新增长途光缆干线 8 万余公里, 新增局间电话 5600多万线, 电话主线用户超过4400万。公用数字数据网已联通约 1000个县市, 公用分组交换网已覆盖2000多个县市和乡镇。卫星通信方面新建了12 座地球站, 形成由 20个城市组成的卫星通信网。至 1995 年底全国已有近千座广播电台、约 700 座电视台和 700 余座有线电视台, 其中有线电视用户已近 4000万。不仅如此, 各种高新通信技术已普遍使用,异步传输模式也开始试验。在信息处理设施方面国内计算机拥有量已超过 300 万台( 套) 。信息基础设施的快速发展源于近些年的高额投入。在信息资源的开发方面, 不仅传统的信息媒体有了很大发展, 如报纸已有 1000 种、杂志已近7000种, 年出版图书已逾 10 万种。而且电子化信息资源开发也取得了较大发展。据国家计委、科委和国家信息中心去年的联合调查, 国内有一定规模可以上网服务的数据库已达1038个。在信息服务业方面, 据各方面的资料分析, 国内现有信息服务企业约 1 万家, 从业人数约 20 余万人。与 10 年前相比有了几倍至 10几倍的增长。在网络建设上, 近些年各部门、各地区的局域网以及纵向的广域专业网都在不断地完善和发展。去年的调查结果还显示国内已有电子化信息服务网络 104个。可以说, 中国信息化进程近几年确实取得了跳跃式发展。 2、中国信息化发展的进程:尽管中国信息业近年来有了较长足的进展, 但毕竟仍是起

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

华中师范大学情报学真题笔记(信息管理学基础 完全版)

信息管理学基础 第一章:绪论 1、信息的概念 (1)从信息的作用来定义信息,认为信息是“不确定性的消除”、“负熵”等。(没有揭示信息的本质) (2)从信息的范围来定义信息,认为信息是消息、知识、情报、数据等。(只指出了信息概念的外延,及信息的范围,定义应该表达概念的内涵) (3)从信息的内容来定义信息,认为信息是“交换的内容”。(已经注意到了信息的质的方面,但是a信息的范围没有划定,b这个“内容”到底是什么) (4)从本体论和认识论角度来定义信息,认为信息是物质的属性、规律、运动状态、存在标志等。 a、从本体论层次上来考察,信息是一种客观存在的现象,是事物的运动状态及其变化方,亦即“事物内部结构和外部联系的状态以及状态变化的方式”。 b、从认识论层次上看,信息就是主体所感知或所表达的事物运动状态及其变化方式,是反映出来的客观事物的属性。 (揭示了信息的本质,但不够通俗,并且从两方面定义,不便于对信息概念的整体把握)我们认为,信息是事物发出的信号所包含的内容。(此定义实际上包含了上面第三、四类观点,因此该定义基本上属于第三类定义,但事物发出的信号中所包含的内容,实质上是事物的存在方式、事物运动状态和相互联系特征的一种表达和陈述,也可以说是物质存在方式和状态的自身显示) 2、信息的属性 (1)普遍性。凡是有物质的地方必然存在着信息,相互之间也存在着信息交换。 (2)多样性。 (3)可识别性。信息在一定范围内可以被不同的主体所识别。 (4)可加工性。信息可以被汇总和组织、分析和综合、扩充和浓缩,也就是说人们可以对信息的内容将进行加工处理。 (5)与载体的不可分析。信息需要传递和保存,必须借助于一定的载体。 (6)与载体的独立性。绝大部分信息不会因载体形式的变化而改变其信息内容。 (7)可传递性。信息可以通过多种渠道进行传递或交流。 (8)可共享性。同一信息可以被很多人共同享用、同时享用。 (9)非消耗性。可以多次开发,反复利用。 (10)强时效性。信息老化和更替。 3、信息与相关概念的关系 (1)信息与知识、情报 知识是通过人脑加工过的自然和社会信息,是人们对这自然和社会形态与规律的认识和描述。知识具有社会性(知识区别于信息的根本属性)、语言性、积累性等基本属性。 情报是具有特定利用价值的动态知识。情报具有知识性、动态性(情报区别于知识的根本属性)和有用性等基本属性。 从三者的范围大小来看,信息>知识>情报,三者之间属于一种包含关系 (2)信息与数据

信息管理学基础习题,重点

信息管理学基础第一章信息与信息管理 一、教学目的 掌握信息、信息管理等基本概念,了解信息的特征及分类,关注信息化对社会经济发展的重要作用,明确信息管理的内容及任务,掌握信息管理的沿革及发展。 二、教学内容 1.信息、信息管理等基本概念 2.信息特征、性质、分类 3.信息化的内容特征及重要作用 4.信息管理的对象、内容、目标和任务 5.信息管理的沿革与发展 三、本章重点 1.信息、信息管理等基本概念 2.信息化的层次、阶段 3.信息管理的内容任务 4.信息管理的发展历程 【重要概念】 信息知识负熵语法信息语用信息语义信息信息流社会信息化 信息社会GII “三金”工程信息管理文件管理信息资源管理知识管理 【简答】 1、如何理解通讯领域信息的含义? 2、简述数据、信息、知识之间的关系。 3、简述信息的特征和分类。 4、试分述信息管理四个典型阶段。 【本章知识点】 1、信息、信息管理等基本概念。 2、信息特征、性质、分类。 3、信息化的内容特征及重要作用。

4、信息管理的对象、内容、目标和任务。 5、信息管理的沿革与发展。 信息管理学基础第二章信息交流思考习题 一、教学目的 掌握信息交流的条件和要素、掌握信息交流传播过程的栈交流,了解信息的社会代理交流,掌握信息传递的基本规律,理解信息交流的实现机制。 二、教学内容 1.信息交流概念、信息交流行为 2.信息交流的基本条件和要素 3.信息交流传播的模式和特征 4.信息的社会代理交流过程,信息栈和栈交流 5.信息传递的基本规律 6.信息交流的实现与障碍 三、本章重点 1.信息交流的条件要素 2.栈交流 3.信息守恒原理、信息扩散原理 4.信息交流的实现机制 【简答】 1、简述信息交流的含义与特征。 2、理解信息交流与认识过程。 3、信息交流有哪些条件和要素。 4、怎样理解信息交流与传播中的栈以及信息交流传递中的代理。 5、简述S、R、T信息守恒的含义。 6、了解信息扩散原理的内容。 7、简述两种信息变异的形式和原因。 【本章知识点】

《信息管理学基础》

第一章信息与信息管理 第一节信息得含义 【本章考点】 1、信息、全信息、社会信息得概念(2010年名词解释) 2、信息得特征 3、社会信息化得含义及层次 4、信息管理得内容及任务 5、信息管理得沿革发展 【本章重难点】 1、社会信息化 2、信息管理得目标与任务 3、信息管理得发展阶段及基本特征 【知识点详细讲解】 一、信息概念得发展 1、消息层面得信息 早期,人们对信息得理解就是很肤浅得,仅停留在字面上,把信息瞧做就是消息得同义语。这种认识甚至可以追溯到1000多年前,唐朝诗人李中曾吟出了“梦断美人沉信息,目穿长路倚楼台”得名句。诗中得“信息”就就是指音信、消息。在西文中“信息”(information)与“消息”(message)两个词汇在许多场合也就是相互通用得。 2、通信领域得信息概念 最早把信息作为科学对象来加以研究得就是在通信领域。 (1)哈特莱得开创研究 1928年,哈特莱把信息理解为选择通信符号得方式,并用选择得自由度来计量这种信息得大小。 (2)申农得负熵理论 1948年,通信专家申农以概率论为工具,阐明了通信中得一系列基本理论问题,给出了计算信源信息量与信道容量得方法与一般公式,得到一组表示信息传递重要关系得编码定理,即负熵理论,把信息定义为用来减少随机不确定性得东西。 (3)维纳得控制理论 1950年,控制论得奠基人维纳则把信息瞧做广义通信得内容,把人与外部环境交换信息得过程瞧做就是一种广义得通信过程,即泛指人与人、机器与机器、机器与自然物、人与自然物之间得信息传递与交换。维纳同样也把信息解释为负熵。 3、经济科学得信息概念 不确定性与信息之间关系得研究在20世纪40年代就受到许多经济学家得关注。这些关于信息得理解也在不断影响着其她领域得研究,例如有关风险定性得减少(信息得获取)与成本、收益联系起来,取得了突出成果。 4、信息得生物科学概念 英国生物学家W、阿思比把信息定义为“变异度”,她认为,任何一个集合包含得元素得数目以2为底得对数就就是该集合得变异度。 在生命科学领域,动物界与植物界得信号交换,甚至生命体由一个细胞传递给另一个细胞,由一个机体传递给另一个机体,也开始被瞧做就是信息得传递。例如生物体内得核酸分子(分为脱氧核糖核酸DNA与核糖核酸RNA)就就是通过自我复制,把遗传信息一代代传下去,这就就是一种重要得信息传递。 5、科技工作得信息概念 科技信息工作中信息被瞧做经验、知识与资料。诸如:“信息就是作为存贮、传递与转换得对象得知识”,“信息就是人与人之间传播着得一切符号系列化得知识”,“信息就是决策、规划、行动所需要得经验、知识与智慧”,“信息就是组织好得、能传递得资料”等等都就是有代表性得信息定义。 6、哲学中得信息概念

信息管理学基础-【考研笔记】

信息管理学基础(马费成) 一、信息的含义 1. 本体论层次:在最为一般的意义上,亦即没有任何约束条件,我们可以将信息定义为事物存在的方式和运动状态的表现形式。 这里的“事物”泛指存在于人类社会、思维活动和自然界中一切可能的对象。“存在方式”指事物的内部结构和外部联系。“运动”泛指一切意义上的变化,包括机械的、物理的、化学的、生物的、思维的和社会的运动。“运动状态”则是指事物在时间和空间上变化所展示的特征、态势和规律。在这一层次上定义的信息是最普遍的、最广义的信息,可与物质、能量并驾齐驱,我们称其为本体论层次的信息。 2.认识论层次:在认识论层次上,我们可以将信息定义为:主体所感知或表述的事物存在的方式和运动状态。主体所感知的是外部世界向主体输入的信息,主体所表述的则是主体向外部世界输出的信息。 3.本体论层次和认识论层次的信息的区别: 在本体论层次上,信息的存在不以主体的存在为前提,即使根本不存在主体,信息也仍然存在。在认识论层次上则不同,没有主体,就不能认识信息,也就没有认识论层次上的信息。 认识论层次的信息概念比本体论层次的信息概念具有更为丰富的内涵。首先,作为主体的人具有感知能力,能够感知到事物的存在和运动状态。其次,人具有理解能力,能够理解事物的存在和运动状态的特定含义。第三,人具有目的性,能够判断事物的存在方式和运动状态对其目的而言的效用价值。而且这三个方面是相互依存

不可分割的。人们只有在感知了事物存在的方式和运动状态的形式,理解了它的含义,明确了它的效用之后,才算真正掌握了这个事物的信息,才能做出正确的决策。我们把同时考虑到事物存在方式和运动状态的外在形式、内存含义和效用价值的认识论层次上的信息称为“全信息”,而把仅仅考虑其中形式因素的信息称为“语法信息”,把考虑其中内容(含义)因素的信息称为“语义信息”,把考虑其中效用因素的信息称为“语用信息”。认识论层次的信息乃是同进考虑语法信息、语义信息和语用信息的全信息。以申农为代表的信息论所研究的基本上不涉及信息的含义和效用,是纯粹的语法信息。 4.本书所研究的信息的定义:根据本书的目的,我们主要研究社会信息,即为了特定的目的产生、传递、交流并应用于人类社会实践活动,包括一切由人类创造的语言、符号和其他物质载体表达和记录的数据、消息、经验、知识。显然,这类信息是一个庞大的体系,都属于认识论范围内的信息。自然界、生物界及机器系统的信息,只要有人类主体介入,并服从于人类社会的特定目的,都是我们所说的社会信息。 二、数据、信息、知识及相关概念 数据、信息、知识和情报是信息与信息管理领域的起点和基石,同时这些概念和它们所代表的外延之间又存在着极为紧密的天然的联系。 由事实—数据—信息—知识—智能五个要素构成“信息链”。简单的说,事实是人类思想和社会活动的映射;数据是事实的数字化、编码化、序列化、结构化;信息是数据在信息媒介上的映射;知识是对信息的加工、吸收、提取和评价的结果;智能则是运用知识的能力。

《信息管理学基础》期末考试试题

黔南民族师范学院 2017—2018学年度第二学期 试卷:(B卷)考试方式:(闭)卷校区:本部 课程名称:《信息管理学基础》考试用时:120 分钟 一、填空题(每空2分,共20分) 1、事物存在的方式和运动状态的表现方式,这指的是_____层次的信息。 2、主体所感或表述的事物存在的方式和运动状态,这指的是_____层次论的信息。 3、布拉德福定律的两个基本要点:一是_________,形成主体来源(期刊)的有序目录;二是 指确定相关论文再主体来源中的分布规律。 4、文献的半衰期,是指某学科领域现时尚在利用的全部文献中的_______是在多长一段时间 内发表的。 5、结构化开发方法的基本思想是,在系统分析与设计阶段是_______,______。 6、《中图法》一般以_____标志大类,采用______方式标识其二级类,其余类目均采用数字 标志,所有数字按_____对待,为使号码醒目,规定______一点。 二、选择题(10分) 1、信息链中最高级别的环节是(D、智能) 2、信息分布的“富集”和“贫集”现象实际上是人类社会特有的_____机制支配结果。(B、 选择) 3、普莱斯指数,即某一学科领域内,对发展年限不超过___年的文献的引用次数与总的引用 次数之比值。(C、5) 4、信宿可以是(A、人,物,也可以包括机器) 5、信息论的创始人是(A、香农) 三、简答题(每小题10分,共50分) 1、请结合实例,解释以下转化关系:数据+背景=信息,信息+经验=知识。 2、信息分布中的“核心趋势”和“集中取向”有什么不同? 3、试分析马太效应的正面作用和负面作用。 4、其夫定律。

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

信息管理学

第二篇信息管理学概论 第一章信息管理 一、信息管理概述 (一)信息管理的概念及对象:实质就是人类综合采用技术的、经济的、政策的、法律的、人文的方法和手段对信息流进行控制,以提高信息利用效率、最大限度的实现信息效用价值为目的的一种活动。(信息管理不只是对信息的管理,而是对涉及信息活动的各种要素,如信息、人员、技术、机构等进行管理,实现各种资源的合理配置,满足社会对信息需求的过程。) (二)信息管理的视角: ①技术角度:主要研究用手工方式和计算机方式对信息进行收集、加工、处理,使之有序化存贮、便于快速检索并传递给特定的利用者。 ②经济角度:以信息的生产、流通和利用为基础的信息市场,信息产业、信息经济的形成、发展、特征和运行模式,信息资源的优化配置,信息技术的评价选择以及信息经济效益评价等方面的问题。 ③行政和法律角度:立足于政府职能,运用行政手段和法律手段,对信息活动进行调节和控制,着眼于解决和协调社会信息化过程中出现的新矛盾等,促进社会更充分利用信息,发挥其社会功能,为实现某种发展目标服务。 ④人文角度:立足于研究信息流控制中的道德、伦理、文化因素的影响和建设。 (三)信息管理的流程 信息生命周期管理。 二、信息管理的沿革与发展 (一)传统管理阶段:以信息源管理为核心,以图书馆为象征,同时也包含档案管理和其他文献资料管理。 (二)技术管理阶段:以信息流的控制为核心,以计算机为工具,以自动化信息处理和信息系统建造为主要工作内容。问题是拼命追求新技术,完全忽视了信息管理中其他因素的作用。 (三)资源管理阶段:概念剔除的两个背景,一是技术管理阶段纯粹的技术手段不能实现对信息的有效控制和利用;二是信息成为一种资源,迫切需要从经济角度思考问题,并对它进行优化配置和管理。带来的问题,一是网络信息的无序化扩大,二是信息污染,三是信息侵权和安全问题,四是根据需求和效率配置网上信息资源的难度更大。 (四)知识管理阶段:是一种重视与人打交道的信息管理活动,其实质是将结构化与非结构化的信息与人们利用这些信息的规则联系起来。其核心是知识的创造、应用、学习、理解和协商。其实现必须以相应的信息技术为条件。 三、信息管理的目标与任务 (一)信息管理的目标

信息管理学基础知识点(马费成、宋恩梅)

一、信息与信息管理 1、信息 信息(本体论):信息是事物存在的方式和运动状态的表现形式。 信息(认识论):主体所感知或表述的事物存在的方式和运动状态。 全信息:我们把同时考虑到事物的存在方式和运动状态的外在形式、内在含义和效用价值的认识论层次上的信息称为“全信息”。 而把仅仅考虑其中形式因素的信息称为“语法信息”,把考虑其中内容(含义)因素的信息称为“语义信息”,把其中效用因素的信息称为“语用信息”。 2、信息的特征: (1)信息存在的普遍性和客观性 (2)信息产生的广延性和无限性 (3)信息在时间和空间上的传递性 (4)信息对物质载体的独立性 (5)信息对认识主体的相对性 (6)信息对利用者的共享性 (7)信息的不可变换性和不可组合性 (8)信息产生和利用的时效性 3、信息链、数据、信息与知识 由事实-数据-信息-知识-智能五个要素构成“信息链”。 “事实”是人类思想和社会活动的客观映射;“数据”是事实的数字化、编码化、序列化、结构化;“信息”是数据在信息媒介上的

映射;“知识”是对信息的加工、吸收、提取和评价的结果;“智能”则是运用知识的能力。 4、信息流 当信息生产出来后(产生)之后,便要流向特定的利用者,于是在信息生产者和利用者之间形成源源不断的“流”,即信息流。 5、信息管理 信息管理的实质就是人类采用技术的、经济的、政策的、法律的、人文的方法和手段对信息流进行控制,以提高信息的利用效率,最大限度地实现信息效用价值为目的的一种活动。 6、信息管理的视角 (1)从技术视角,信息管理主要研究用手工方式和计算机方式对信息进行收集、加工、处理,使之有序化存储、便于快速检索并传递给特定的利用者。这一直是信息管理研究的重点和目标。(2)从经济视角,主要研究以信息的生产、流通和利用为基础的

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

管理学基础试题及答案

广东省普通高等学校本科插班生招生考试绝密模拟试题(二) 《管理学》 一、单选题(本大题共25小题,每小题1分,共25分) 1、王总向董事和股东说明组织的财务状况和战略方向,向消费者保证组织在切实履行社会义务,以及让政 府官员对组织遵守法律的良好表现感到满意,那么他扮演的是()。 A、代表人 B、发言人 C、企业家 D、联络者 2、“人事管理之父”是()。 A、亚当·斯密 B、韦伯 C、欧文 D、马斯洛 3、下列属于梅奥的著作的是()。 A、《工业文明中人的问题》 B、《工业管理和一般管理》 C、《经理人员的职能》 D、《公司再造》 4、血汗工厂的管理属于哪种道德观?() A、功利主义 B、权利至上 C、公平公正 D、社会契约 5、企业实施国际化经营的初级阶段采用的方式是()。 A、特许 B、出口 C、合资 D、独资 6、20世纪80年代发展起来的信息化系统是() A、开环物料需求计划 B、闭环物料需求计划 C、制造资源计划 D、企业资源计划 7、多数成年人的道德发展处在()阶段。 A、遵守规则以避免受到物质惩罚 B、做你周围的人所期望的事情 C、通过履行你允诺的义务来维持平常秩序 D、遵守自己选择的伦理准则,即使这些准则违背了法律 8、“金牛”型经营单位的特点是()。 A、企业应该收缩甚至放弃 B、业务增长率较高 C、市场占有率较高 D、企业应该扩大生产规模 9、下列关于孔茨和韦里克对计划的分类按照从抽象到具体顺序的是()。 A、使命—目标—规则—政策 B、使命—预算—政策—程序 C、目标—战略—政策—方案 D、战略—目标—方案—预算 10、决策的环境影响因素不包括()。 A、环境稳定性 B、组织融洽程度 C、市场结构 D、买卖双方在市场的地位 11、集体决策方法不包括()。 A、名义小组技术 B、政策指导矩阵 C、德尔菲技术 D、头脑风暴法 12、以项目为中心,通过与其他组织建立研发、生产制造、营销等业务合同网,有效发挥核心业务专长的组 织形式是()。 A、矩阵型结构 B、地域部门化 C、动态网络型结构 D、产品或服务部门化 13、某企业共有员工156人,管理幅度为4,则该企业的组织层级为() A、3 B、4 C、5 D、6 14、按照组织所处的经营环境状况不同来划分的组织变革包括()。 A、战略性变革和结构性变革 B、渐进式变革和激进式变革 C、主动性变革和被动性变革 D、流程主导变革和以人为中心的变革 15、专门为新员工提供的培训是()。 A、导入培训 B、在职培训 C、离职培训 D、临时职务

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

信息管理学基础笔记

信息管理学基础笔记 一、名词解释 1、信息:狭义,是用以减少不确定性的东西。广义,本体论层次:事物存在的方式和运动状态的表现形式。 认识论层次:主体所感知或表述的事物存在的方式和运动状态。 2、全信息:把同时考虑到事物存在方式和运动状态的外在形式、内在含义和效用价值的认识论层次上的信息称为“全信息”(语法信息:把仅仅考虑其中形式。因素的信息称为“语法信息” ;语义信息:把考虑其中内容(含义)因素的信息称为“语义信息” ;语用信息:把考虑其中效用因素的信息称为“语用信息”)。 3、社会信息化是指人类社会发展过程中的一种特定现象,在这种现象出现时,人类对信息的依赖程度越来越高,而对物质和能源的依赖程度则相对降低。 4、信息管理(狭义)就是对信息本身的管理,即采用各种技术方法和手段(如分类、主题、代码、计算机处理等等)对信息进行组织、控制、存贮、检索和规划等,并将其引向预定目标;(广义)不单单是对信息的管理,而是对涉及信息活动的各种要素(信息、人、机器、机构等)进行合理的组织和控制,以实现信息及有关资源的合理配置,从而有效地满足社会的信息要求。 5、信息交流就是社会活动中信息交流双方借助某种符号系统,利用某种传播渠道,在不同时间和空间中实现的信息传输和交换行为。 6、知识组织是揭示知识单元(包括显性知识因子和隐形知识因子),挖掘知识关联的过程或行为,最为快捷地为用户提供有效的知识或信息。(特征:自动化、集成化、智能化)。 7、信息服务(Information?Service)通过研究用户、组织用户、组织服务,将有价值的信息传递给用户,最终帮助用户解决问题,是用不同的方式向用户提供所需信息的一项活动。 8、信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统的五个基本功能:输入、存储、处理、输出和控制。 9、国家信息政策是指在一国范围内,国家或政府为解决信息管理和信息经济发展中出现的、关系和涉及到公共利益、权益、安全问题,保障信息活动协调发展而采取的有关信息产品及资源生产、流通、利用、分配以及促进和推动相关信息技术发展的一系列措施、规划、原则或指南。 10、信息道德就是信息创造者、信息服务者和信息使用者在信息活动中普遍认同和共同遵守的符合社会一般要求的行为和伦理规范。 11、信息伦理是指人们从事信息生产、加工、分析、研究、传播、管理、开发利用等信息活动的伦理要求、伦理规范和在此基础上形成的伦理关系。 12、信息政策是国家和社会组织为实现信息管理目标而规定的信息管理行为准则,是进行信息管理决策的指导方针,代表了国家和社会组织的基本管理思想,

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性

D 安全性 2、信息安全的重要性体现在以下方面(AB C) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD )

A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。( X ) 第 1 页共1 页

武大、武汉大学信息管理学基础考研真题笔记

PS:各章都是按照个人认为的重要程度,也就是会考的可能性来排序的,加粗的重要,有划线的的更重要。 第一章 (连续好几年没有出了,今年应该会出现一道,名词的可能性比较大) 1、社会信息化、信息管理 2、信息、社会信息 3、信息化、信息的特征和性质 论述:信息管理发展的基本阶段和各个阶段的特点 第二章 (重点章,名词和简答都会出现,熟悉掌握前三组) 1、信息直接交流与信息社会代理交流的区别、多向主动主动传递(单向被动传 递) 2、信息传递的密度递减原则、信息失真 3 4、信息交流、信息交流的特征、信息栈 第三章 (重点章,从考题分布就可以看出) 1、马太效应的表现形式、马太效应 2、文献信息老化的影响因素、赖普斯曲线 3、齐夫分布曲线、齐夫分布定律 4、赖普斯指数、(文献的)半衰期 第四章 1、简述信息搜集的方法和途径 2、零次信息源在经济活动和科技活动中的作用 3 4、怎样评价信息获取的效率 5、简述信息的经济性评价方法 第五章 (重点章,从考题分布就可以看出) 1、XML、与传统的文献型组织相比,网络信息组织有哪些主要特征 2、KWOC(题外关键词索引)、信息组织的基本内容 3 4 、知识组织、信息组织的特性和原则 (了解:网络信息源的特点)

第六章 1、向量空间检索模型、布尔逻辑检索模型 2、信息检索、信息检索系统、 3 4、信息检索的程序 第七章 1、信息用户及其信息需求研究的主要内容 2、信息服务的原则 3、信息服务的主要方式 4、简述用户行为的特征 5、信息服务、穆尔斯定律 PS:后三章感觉八、十会被忽略,因为就九、十没有一起考的,第八章也时隐时现,所以…… 第八章 ①制定信息与信息系统安全策略的误区 ②当代信息系统的特征和功能 ③诺兰模型 ④信息系统 第九章 ①非营利信息机构的营利方法 ②简析信息机构的管理办法 ③非营利信息机构为什么要设置专门的营利部门 ④信息机构最重要的管理工具是什么?在考虑营销计划时需要考虑哪些策略 第十章 ①信息法律②信息政策的评价③信息政策 更多资料: 2014年武汉大学档案学考研必备资料(无敌版) 武汉大学情报学/档案/图书馆/信息资源信息管理学基础考研资料 2014年武汉大学/武大情报学专业考研必备资料(专业课无敌版) 2014年武大/武汉大学管工/情报考研数据库原理教程全套复习资料

相关主题
文本预览
相关文档 最新文档