信息资源管理题库题目考试题1Word下载.docx

上传人:b****1 文档编号:405709 上传时间:2023-04-28 格式:DOCX 页数:22 大小:32.43KB
下载 相关 举报
信息资源管理题库题目考试题1Word下载.docx_第1页
第1页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第2页
第2页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第3页
第3页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第4页
第4页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第5页
第5页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第6页
第6页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第7页
第7页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第8页
第8页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第9页
第9页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第10页
第10页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第11页
第11页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第12页
第12页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第13页
第13页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第14页
第14页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第15页
第15页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第16页
第16页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第17页
第17页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第18页
第18页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第19页
第19页 / 共22页
信息资源管理题库题目考试题1Word下载.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息资源管理题库题目考试题1Word下载.docx

《信息资源管理题库题目考试题1Word下载.docx》由会员分享,可在线阅读,更多相关《信息资源管理题库题目考试题1Word下载.docx(22页珍藏版)》请在冰点文库上搜索。

信息资源管理题库题目考试题1Word下载.docx

什么是信息资源?

什么是信息资源

广义信息资源是指:

人类社会活动中积累起来的信息、信息生产者、信息技术等信息活动要素的集合。

狭义信息资源是指:

信息资源是指人类社会经济活动中经过加工处理有序化并大量积累后的有用信息的集合。

三大要素(信息、信息生产者和信息技术

6.信息资源的特征有哪些?

信息资源的特征有哪些?

信息资源的特征有哪些

潜在性、可塑性、共享性、时效性、不可分性、不同一性、不均衡性、驾驭性、整体性。

7.信息资源组织的含义是什么?

信息资源组织应遵循那些守则?

信息资源组织的含义是什么?

信息资源组织的含义是什么

(1)信息资源内容本身的组织信息资源内容组织是指利用一定的科学规则和方法,对信息资源的内容特征进行的规范化和整序化,实现无序信息流向有序信息流的转换,从而保证用户对信息的有效获取和利用及信息的有效流通和组合;

(2)开发、利用信息资源的人力组织信息资源人力组织则是指通过建立和健全与现代化的信息资源业务管理相适应的完善的组织机构,来实现信息资源的开发、利用、管理和控制。

客观性原则系统性原则目的性原则现代化原则

8信息资源组织的作用和最终目的是什么?

信息资源组织的作用和最终目的是什么?

.1、减少社会信息流的混乱程度。

2、提高信息产品的质量和价值。

3、建立信息产品与用户的联系。

4、节省社会信息活动的总成本。

信息资源组织的最终目的就是使用户能方便检索各种信息资源

9.什么是信息资源管理(IRM)?

其管理对象和目的是什么?

什么是信息资源管理()?

其管理对象和目的是什么什么是信息资源管理)?

基于信息资源的一种管理模式,它综合应用现代信息技术和管理技术,对信息资源涉及的各个要素(信息、技术、人员、设备、资金、规范、机构等)进行计划、组织、协调和控制,以确保信息资源的有效利用,满足经济社会的各种信息需求。

信息资源涉及的各个要素:

信息、技术、人员、设备、资金、机构等;

IRM的目的是满足经济社会的各种信息需求。

10.简述信息资源管理的原则。

简述信息资源管理的原则。

简述信息资源管理的原则

1:

共享原则:

共享原则是信息资源管理的目标和归宿,其宗旨是实现“信息资源共享”。

2:

系统原则:

系统论的最重要的理念是“整体效应”,即“整体大于部分之和”。

3:

科学原则科学原则是指信息资源管理要遵循信息运动的客观规律,体现信息资源管理的特殊性。

4:

安全原则:

安全原则要求将信息安全问题从一个崭新的高度予以关注和进行治理。

12.谈谈信息资源管理与管理信息系统的区别与联系谈谈信息资源管理与管理信息系统的区别与联系

信息资源管理则将信息活动中的一切要素(信息、设备、人、政策、法律、技术、经济)都作为其管理对象,以系统思想为

主导,强调从多方面、运用多种方法对信息资源进行综合管理(如经济管理、技术管理、人文管理),以保证信息资源系统的合理运行及其与社会的协同发展,从管理思想到管理方法上较信息管理都是一种突破。

在信息资源管理产生之前的信息管理,其主要特征是十分重视技术因素,强调通过信息技术的发展,解决新兴的存储、加工、传播和利用等问题,其管理对象是单纯的信息,管理信息系统便是其代表。

第二章

什么是信息元素?

如何命名信息元素什么是信息元素?

如何命名信息元素?

信息元素(又称数据元素或数据项)是最小的不可再分的信息单位,是一类信息的总称。

信息元素命名的原则就是用一简明的词组来描述一个信息元素的意义和用途。

词组的一般结构:

修饰词一基本词一类别词第三章

1.请分析各类信息源特点。

请分析各类信息源特点。

请分析各类信息源特点

个人信息源的特点是

(1)及时性

(2)新颖性(3)强化感知性(4)主观随意性(5)瞬时性实物信息源的特点

(1)直观性

(2)真实性(3)隐蔽性潜在在实物中(4)零散性时空分布广文献信息源的特点

(1)系统性

(2)稳定性(3)易用性(4)可控性控制:

数量、质量、流量(5)时滞性如(论文发表时间、图书的出版周期)数据库信息源的特点

(1)多用性(为用户提供尽可能多的检索途径)

(2)动态管理性(便于扩充修改,更新速度快)(3)技术依赖性依赖于计算机的运算能力和存储能力组织机构信息源的特点

(1)权威性(如:

研究开发信息、生产经营信息、质量监督管理信息)

(2)垄断性(房管局的房屋拆迁信息、物价局的物价变更信息)

2.信息采集的原则是什么?

信息采集的原则是什么?

信息采集的原则是什么

1、主动、及时的原则(自觉、最新)2、真实、可靠的原则(实事求是、去粗取精,去伪存真)3、针对、适用的原则(针对需要、明确用途)4、系统、连续的原则(时空关系:

空间完整、时间连续)5、适度、经济的原则(数量适度、方式经济)6、计划、预见的原则(计划周密、立足当前、适度前瞻)

7.信息整序目的与要求是什么?

信息整序目的与要求是什么?

信息整序目的与要求是什么

1、信息整序的目的

(1)减少社会信息流的混乱程度。

(2)提高信息产品的质量和价值。

(3)建立信息产品与用户的联系。

(4)节省社会信息活动的总成本。

2、信息整序的基本要求

(1)信息内容有序化(有系统、条理、秩序、启发)

(2)信息流向明确化(考虑用户需求下,使其流向明确)(3)信息流速适度化(把握信息传递时期)(4)信息数量精约化(内容简练、简明扼要)(5)信息质量最优化(提高精确度、保证可靠性、先进性)第五章

2.什么是信息分析?

什么是信息分析?

什么是信息分析

信息分析人员根据用户的信息需求,运用各种分析工具和分析技术,采用不同的分析方法,对已知信息进行分析、对比、浓缩、提炼和综合,从而形成某种分析研究成果的过程。

3.简述信息预测的原理与过程。

简述信息预测的原理与过程。

简述信息预测的原理与过程

事先对事物的未来发展状况进行描述。

由于这种描述是在事物发生或出现之前进行的,因而它描述的不是事物本身,而是事物的信息替身,所以,预测本质上是一种信息活动,是一种由已知信息去推知未知信息的话动。

4.简述信息预测过程。

简述信息预测过程。

简述信息预测过程

客观事物

第六章

提取

原始信息

建模

预测模型

推断

未来信息

1.什么是信息资源安全?

什么是信息资源安全?

什么是信息资源安全

是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。

2.威胁信息资源安全的主要因素有哪些?

威胁信息资源安全的主要因素有哪些?

威胁信息资源安全的主要因素有哪些

三个方面:

天灾、人祸和信息系统自身的脆弱性。

1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。

天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。

2、人祸人祸包括“无意”人祸和“有意”人祸。

3、信息系统自身的脆弱性:

1.计算机硬件系统的故障。

2.软件的“后门”。

3.软件的漏洞。

3.信息资源的安全管理包括那几个层次信息资源的安全管理包括那几个层次

数据信息安全软件安全网络安全物理实体安全环境安全安全管理制度6层5层4层3层2层1层

4.合法的信息活动一般应满足哪些原则?

合法的信息活动一般应满足哪些原则?

信息系统合法原则。

按一定的法律程序注册、登记信息系统,不符合法律的信息系统不予注册,未注册信息系统的安全不受法律保护。

用户合法原则。

进入信息系统的用户及其进入系统的目的必须经过严格审查,并登记注册的。

信息公开原则。

信息系统中允许收集、扩散、维护必要的相关信息,系统对这些信息的常规使用方式对法律公开。

信息利用原则。

用户的有关信息可按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改其相关内容。

资源限制原则。

信息系统中保持的信息的类型、时限和精确性应给予适当限制。

5.组织的安全管理措施有哪些?

组织的安全管理措施有哪些?

组织的安全管理措施有哪些

1.根据工作的重要程度,确定相关系统的安全等级。

2.依据系统的安全等级,确定安全管理的范围。

3.建立组织及人员制度。

4.制订相应的机房出入管理制度。

5.制订严格的操作规程。

6.中心机房及场地的安全应考虑哪些因素?

中心机房及场地的安全应考虑哪些因素?

中心机房及场地的安全应考虑哪些因素

(1)供配电系统。

(2)防雷接地系统。

(3)消防报警及自动灭火系统。

(4)门禁系统。

(5)保安监控系统。

8.什么是网络安全?

网络安全包括了哪些技术措施?

什么是网络安全?

什么是网络安全

网络安全是指网络系统中的硬件(主机、服务器及其它网络设备)和软件系统受到保护而不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。

网络数据加密是网络安全中最有效的信息保护措施。

网络数据加密的方式主要有链路加密、端对端加密以及混合加密等三种方式。

9.什么是访问控制技术?

它包括哪些措施?

什么是访问控制技术?

什么是访问控制技术

访问控制就是对访问的申请、批准和撤销的全过程进行有效的控制,以确保只有合法用户的合法访问才能予以批准,而且被批难的访问只能执行授权的操作。

身份识别。

1.访问控制的第一道防线就是对用户身份的识别,通过身份识别来鉴定系统的访问者究竟是合法的还2.是非法的,从而阻止非法用户访问系统资源。

身份识别常用的方法有指纹、掌纹、视网膜纹以及IC智能卡。

其中,IC智能卡识别方式是目前较为流行且性价比较高的方式。

访问操作控制。

当用用户被批准访问系统后,就要对访问操作进行控制,包括授权、确定访问权限、实施访问权限、信息流动等控制。

审计跟踪。

审计跟踪是对用户访问操作过程进行完整的记录,包括用户使用的系统资源情况、使用的时间、执行的操作等。

审计跟踪是访问控制的另一个重要方面,其目的在于:

当非法事件发生后能进行有效的、有原始证据的追查。

11.说明计算机病毒种类,特点及防护措施。

说明计算机病毒种类,特点及防护措施。

说明计算机病毒种类

计算机病毒的种类:

按传染方式分为引导型、文件型和混合型病毒。

引导型病毒是利用优盘(或软盘)的启动原理工作,修改系统启动扇区。

文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)等。

混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此这种病毒具有更强的传染性。

按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。

源码型(源程序)病毒较为少见,亦难以编写、传播;

入侵型病

毒可用自身代替正常程序中的部分模块或堆栈区,只攻击某些特定程序;

操作系统病毒可用其自身部分加入或替代操作系统的部分功能;

外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部分的文件型病毒都属于这一类,如“黑色星期五”、“哥伦布日”病毒等。

按破坏性可分为恶性病毒和良性病毒。

恶性病毒是指在代码中包含有损伤、破坏计算机系统的操作;

良性病毒是指不包含直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示某些信息,或播放一段音乐。

他病毒:

如宏病毒、网络病毒等计算机病毒的特点:

人为破坏性。

(占用资源、删除文件或数据,降低运行效率、中断系统运行)传染性。

(再生机制:

自动复制扩散到磁盘存储)潜伏性。

(计算机病毒具器和整个计算机系统)隐蔽性。

(病毒代码本身设计短小,仅几K字节,隐藏在程序或磁盘中内。

有依附于其他媒体寄生的能力。

)衍生性。

(计算机病毒变种。

)可触发性。

(特定的时间、日期、用户、文件出现或使用、文件使用次数等)不可预见性。

(病毒比反病毒技术永远是超前的。

)计算机病毒的防范措施:

技术措施:

技术措施主要是研制各种功能的防范计算机病毒的产品,包括软件、硬件和软硬结合的产品,为用户提供必要的预防和消除病毒的工具,抑制计算机病毒的蔓延,达到控制和消灭计算机病毒的目的。

软件产品是通过软件的方法来防止病毒侵入计算机系统,如病毒预防软件;

硬件产品是通过硬件的方法来防止病毒,如设计病毒过滤器、改变现有系统结构等。

管理措施:

是以预防为主的方式,加强对防范计算机病毒研究和使用的控制,保护用户的合法权益,防止计算机病毒的传染。

1)从整个社会的角度的管理措施

(2)从计算机用户(个人)角度的管理措施

11.什么是防火墙?

说明其主要作用。

什么是防火墙?

什么是防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的惟一出入口,它能根据组织的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

防火墙是实现网络和信息安全的重要基础设施在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙可以强化网络安全策略。

防火墙是网络安全的屏障。

防火墙还支持具有Internet服务特性的虚拟专用网(VPN)。

12.解释软件安全的含义,说明威胁软件安全的主要形式及防范措施。

解释软件安全的含义,说明威胁软件安全的主要形式及防范措施。

解释软件安全的含义

软件安全(又称软件保护)包含两层含义:

其一是指禁止非法拷贝和使用软件;

其二是防止非法阅读和修改软件。

威协软件安全的主要形式:

以软件为手段,获取XX或修改授权以外的信息。

例如:

逻辑炸弹。

以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。

计算机病毒。

以软件为对象,破坏软件完成指定功能。

计算机病毒、故障、干扰、误操作等以软件为对象,复制软件。

如盗版软件等。

保护软件安全的主要技术措施防拷贝。

所谓防拷贝,就是通过采取一些加密措施,使得一般用户利用正常的拷贝命令或拷贝工具软件都无法将软件进行完整的复制,或者是所复制的软件不能正常运行。

防拷贝技术是软件加密的核心技术,也是防止软件非法扩散的主要技术。

目前,常采用的防拷贝方法是:

通过修改磁盘基数表中的某些参数来格式化一些特殊的磁道,然后将被加密软件的一部分程序放任这些磁道中,使得一般用户无法拷贝这些特殊磁道中的内容,即所拷贝的只是源程序的一部分。

防静态分析。

所谓防静态分析,就是采取一些加密措施,防止用户在静态环境下通过反汇编获得源程序代码。

防动态分析。

所谓防动态分析,就是阻止解密者的动态跟踪,使得在正常状态下无法用调试程序对软件本身进行跟踪执行。

13.什么是系统软件?

保证系统软件安全的主要措施有哪些?

什么是系统软件?

什么是系统软件

系统软件(SystemSoftware)是用于管理计算机中的CPU、存储器、通信联接以及各种外部设备等所有系统资源的程序,其主要作用是管理和控制计算机系统的各个部分,使之协调运行,并为各种数据处理提供基础功能。

系统软件的安全措施

(1)访问控制2)隔离控制(3)存储保护

14.什么是应用软件?

应用软件有哪些安全机制?

什么是应用软件?

什么是应用软件

应用软件(ApplicationSoftware)是用来完成用户所要求的数据处理任务或实现用户特定功能的程序。

应用软件的安全措施1身份验证2访问控制3故障恢复4安全保护5安全审计6分权制约

15.访问控制的主要目的是什么?

有哪些基本任务?

访问控制的主要目的是什么?

访问控制能防止应用软件系统中出现越权访问。

当用户进入系统后要访问其中某一模块,系统将自动判断该用户是否有权访问此模块。

17.终端安全技术措施主要有哪些?

终端安全技术措施主要有哪些?

终端安全技术措施主要有哪些

1)基于身份验证的终端访问方式,防止非法使用机器。

2)终端操作系统(如Windows、Linux等)、应用软件本身的安全问题应得到足够的重视。

3)自主和强制存取控制,防止非法访问文件。

4)多级权限管理,防止越权操作。

5)存储设备安全管理,防止非法软盘拷贝和硬盘启动6)数据和程序代码加密存储,防止信息被窃。

7)预防病毒,防止病毒侵袭。

8)严格的审计跟踪,便于追查责任事故。

18.什么是数据完整性?

说明数据完整性鉴别机制的基本原理。

什么是数据完整性?

什么是数据完整性

数据完整性是指数据的正确性、有效性和相容性。

数据完整性鉴别的基本原理1)消息的发送者将消息(即发送的信息)用数学算法H生成一个附件(称为原附件),并将原附件与消息一并发送出去;

2)消息的接收者收到消息和附件后,用同样的算法H对接收到的消息生成一个新附件,并把新附件与接收到的原附件相比较:

如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误

19.什么是数字签名?

什么是数字签名?

什么是数字签名

数字签名是用来保证信息在传输过程中的完整性并提供信息发送者的身份认证。

20.什么是信息内容审计跟踪?

什么是信息内容审计跟踪?

什么是信息内容审计跟踪

信息内容审计跟踪主要是指对使用网络系统的所有用户和所有操作进行审计和跟踪,确保所有经授权或XX的查询、修改活动都留有痕迹,从而提高系统的安全性能。

(又称系统留痕或历史留痕)

20.什么是PKI?

PKI有那几部分组成?

什么是有那几部分组成?

PKI是“PublicKeylnfrastruture”的缩写,意为“公钥基础设施”。

简单地说,PKI技术是利用公钥体制来实现并提供安全服务的具有通用性的安全基础设施。

PKI主要由终端用户群、RA(RegistrationAuthority)操作员、CA(CertificateAuthority,CA)操作员、RA服务器、CA服务器、安全服务器、LDAP(LightweightDirectoryAccessProtocol)服务器等组成。

第七章

1.什么是产业?

什么是产业?

什么是产业

为了研究国民经济各个组成部分的地位、相互联系和数量关系,根据经济活动及其组织在国民经济系统中的功能或者根据劳动对象、劳动产品的特点,将这些经济活动和组织划分成不同的部分,每一个具有相同属性的部分被称为“产业”。

3.信息产业的特征有哪些?

.信息产业的特征有哪些?

1、信息产业是新兴的战略型产业2、信息产业是技术、知识、智力密集型产业3、信息产业是高投入、高风险、高增值型产业4、信息产业是受科技影响大、更新快、易变型产业5、信息产业是辐射面广、高渗透型产业6、信息产业是需求快、高增长型产业7、信息产业是低公害、省资源、可持续发展型产业8、信息产业是高就业型产业

4.简述信息产业的地位与作用。

简述信息产业的地位与作用。

简述信息产业的地位与作用

先导作用产业的层次包括:

主导产业、先导产业、衰退产业、基础产业之分。

软化作用“软化”:

是指社会系统中属于“软件”部分的量所占比重越来越大、已经或即将超过属于“硬件”部分的过程。

替代作用优化作用信息产业通过信息生产力的形成,优化生产要素,引导生产要素进行优化配置,促进生产力的有序发展。

6.什么是信息产业的产业管理?

产业管理的和主体与客体分别是什么?

什么是信息产业的产业管理?

什么是信息产业的产业管理

所谓信息产业的产业管理(以下简称产业管理),是指为了满足国民经济发展的需求、对信息产业中的产业活动进行计划、组织、协调和控制的社会活动的全过程。

产业管理的主体:

各级政府中的信息产业管理部门,包括国家信息产业部和各省市的信息产业厅(局)。

产业管理的客体:

信息产业中的各项社会活动,包括信息产业的规模和水平、信息产业的组织建构、信息产业内各行业活动的协调以及信息产业与其他产业之间的关系等。

7.信息产业的产业管理任务和内容是什么?

.信息产业的产业管理任务和内容是什么?

产业管理的任务:

对内促进信息产业的发展,对外协调信息产业和其他产业之间的关系。

1、信息产业政策管理2、信息产业发展的宏观调控3、信息产业的信息市场监管4、信息化的进程推进5、信息企业的运营指导6、信息产业的技术创新

8.信息产业的运行机制与哪些因素有关?

信息产业的运行机制与哪些因素有关?

信息产业的运行机制与哪些因素有关

(B,S,O)表示衡量信息产业的发展状况和综合水平的三个要素:

B:

产业的赢利情况;

S:

产业的利润率及增长率的稳定情况、创新活动的有序情况;

O:

产业内部利润率的均衡。

(D,P,M,T,H)表示影响信息产业发展状况和综合水平的五个因素:

信息需求(D):

是信息产业发展的拉动力,满足更新、更高和更广泛的信息需求永远是信息产业的发展目标;

信息产业政策(T):

是推动信息产业发展的重要动力,科学、合理的信息

产业政策犹如顺风的风力,将推动着信息产业加速前进和发展;

资金(M):

是信息产业发展的重要保证;

信息技术(T):

的进步与创新能使信息产业获得更高的运行效

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2