信息资源组织与管理课后习题答案Word格式.docx

上传人:b****1 文档编号:15225461 上传时间:2022-10-28 格式:DOCX 页数:15 大小:66.36KB
下载 相关 举报
信息资源组织与管理课后习题答案Word格式.docx_第1页
第1页 / 共15页
信息资源组织与管理课后习题答案Word格式.docx_第2页
第2页 / 共15页
信息资源组织与管理课后习题答案Word格式.docx_第3页
第3页 / 共15页
信息资源组织与管理课后习题答案Word格式.docx_第4页
第4页 / 共15页
信息资源组织与管理课后习题答案Word格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息资源组织与管理课后习题答案Word格式.docx

《信息资源组织与管理课后习题答案Word格式.docx》由会员分享,可在线阅读,更多相关《信息资源组织与管理课后习题答案Word格式.docx(15页珍藏版)》请在冰豆网上搜索。

信息资源组织与管理课后习题答案Word格式.docx

信息是物质的运动状态与方式,而能量则是物质做功的本领;

能量转换遵循守恒定律,而信息转换不存在守恒现象;

能量不能共享而信息可以共享;

能量为人类提供动力,而信息为人类提供知识与智慧。

信息与物质、能量之间的联系集中体现在三者都统一于物质,物质是第一性的,能量和信息都源于物质。

首先,物质是信息的源泉。

任何物质的运动过程同时也是信息运动的过程,而任何信息运动的过程都离不开物质的运动过程。

换言之,信息不能脱离物质而单独存在。

其次,信息与能量密不可分。

信息的获取和传递离不开能量,能量的转换与驾驭也离不开信息。

最后,信息与物质、能量可以相互转化。

信息虽然既不是物质也不是能量,但在一定条件下,信息可以转化成物质和能量。

5.什么是信息资源?

其三要素是什么?

广义信息资源是指:

人类社会活动中积累起来的信息、信息生产者、信息技术等信息活动要素的集合。

狭义信息资源是指:

信息资源是指人类社会经济活动中经过加工处理有序化并大量积累后的有用信息的集合。

三大要素(信息、信息生产者和信息技术

6.信息资源的特征有哪些?

潜在性、可塑性、共享性、时效性、不可分性、不同一性、不均衡性、驾驭性、整体性。

7.信息资源组织的含义是什么?

信息资源组织应遵循那些守则?

(1)信息资源容本身的组织

信息资源容组织是指利用一定的科学规则和方法,对信息资源的容特征进行的规化和整序化,实现无序信息流向有序信息流的转换,从而保证用户对信息的有效获取和利用与信息的有效流通和组合;

(2)开发、利用信息资源的人力组织

信息资源人力组织则是指通过建立和健全与现代化的信息资源业务管理相适应的完善的组织机构,来实现信息资源的开发、利用、管理和控制。

客观性原则系统性原则目的性原则现代化原则

8信息资源组织的作用和最终目的是什么?

.1、减少社会信息流的混乱程度。

2、提高信息产品的质量和价值。

3、建立信息产品与用户的联系。

4、节省社会信息活动的总成本。

信息资源组织的最终目的就是使用户能方便检索各种信息资源

9.什么是信息资源管理(IRM)?

其管理对象和目的是什么?

基于信息资源的一种管理模式,它综合应用现代信息技术和管理技术,对信息资源涉与的各个要素(信息、技术、人员、设备、资金、规、机构等)进行计划、组织、协调和控制,以确保信息资源的有效利用,满足经济社会的各种信息需求。

信息资源涉与的各个要素:

信息、技术、人员、设备、资金、机构等;

IRM的目的是满足经济社会的各种信息需求。

10.简述信息资源管理的原则。

1:

共享原则:

共享原则是信息资源管理的目标和归宿,其宗旨是实现“信息资源共享”。

2:

系统原则:

系统论的最重要的理念是“整体效应”,即“整体大于部分之和”。

3:

科学原则科学原则是指信息资源管理要遵循信息运动的客观规律,体现信息资源管理的特殊性。

4:

安全原则:

安全原则要求将信息安全问题从一个崭新的高度予以关注和进行治理。

12.谈谈信息资源管理与管理信息系统的区别与联系

信息资源管理则将信息活动中的一切要素(信息、设备、人、政策、法律、技术、经济)都作为其管理对象,以系统思想为主导,强调从多方面、运用多种方法对信息资源进行综合管理(如经济管理、技术管理、人文管理),以保证信息资源系统的合理运行与其与社会的协同发展,从管理思想到管理方法上较信息管理都是一种突破。

在信息资源管理产生之前的信息管理,其主要特征是十分重视技术因素,强调通过信息技术的发展,解决新兴的存储、加工、传播和利用等问题,其管理对象是单纯的信息,管理信息系统便是其代表。

第二章

什么是信息元素?

如何命名信息元素?

信息元素(又称数据元素或数据项)是最小的不可再分的信息单位,是一类信息的总称。

信息元素命名的原则就是用一简明的词组来描述一个信息元素的意义和用途。

词组的一般结构:

修饰词一基本词一类别词

第三章

1.请分析各类信息源特点。

个人信息源的特点是

(1)与时性

(2)新颖性(3)强化感知性(4)主观随意性(5)瞬时性

实物信息源的特点

(1)直观性

(2)真实性(3)隐蔽性潜在在实物中(4)零散性时空分布广

文献信息源的特点

(1)系统性

(2)稳定性(3)易用性(4)可控性控制:

数量、质量、流量(5)时滞性如(论文发表时间、图书的出版周期)

数据库信息源的特点

(1)多用性(为用户提供尽可能多的检索途径)

(2)动态管理性(便于扩充修改,更新速度快)(3)技术依赖性依赖于计算机的运算能力和存储能力

组织机构信息源的特点

(1)权威性(如:

研究开发信息、生产经营信息、质量监督管理信息)

(2)垄断性(房管局的房屋拆迁信息、物价局的物价变更信息)

2.信息采集的原则是什么?

1、主动、与时的原则(自觉、最新)2、真实、可靠的原则(实事、去粗取精,去伪存真)3、针对、适用的原则(针对需要、明确用途)4、系统、连续的原则(时空关系:

空间完整、时间连续)5、适度、经济的原则(数量适度、方式经济)

6、计划、预见的原则(计划周密、立足当前、适度前瞻)

7.信息整序目的与要什么?

1、信息整序的目的

(1)减少社会信息流的混乱程度。

(2)提高信息产品的质量和价值。

(3)建立信息产品与用户的联系。

(4)节省社会信息活动的总成本。

2、信息整序的基本要求

(1)信息容有序化(有系统、条理、秩序、启发)

(2)信息流向明确化(考虑用户需求下,使其流向明确)(3)信息流速适度化(把握信息传递时期)(4)信息数量精约化(容简练、简明扼要)(5)信息质量最优化(提高精确度、保证可靠性、先进性)

第五章

2.什么是信息分析?

信息分析人员根据用户的信息需求,运用各种分析工具和分析技术,采用不同的分析方法,对已知信息进行分析、对比、浓缩、提炼和综合,从而形成某种分析研究成果的过程。

3.简述信息预测的原理与过程。

事先对事物的未来发展状况进行描述。

由于这种描述是在事物发生或出现之前进行的,因而它描述的不是事物本身,而是事物的信息替身,所以,预测本质上是一种信息活动,是一种由已知信息去推知未知信息的话动。

4.简述信息预测过程。

 

第六章

1.什么是信息资源安全?

是指信息资源所涉与的硬件、软件与应用系统受到保护,以防和抵御对信息资源不合法的使用和访问以与有意无意的泄漏和破坏。

2.威胁信息资源安全的主要因素有哪些?

三个方面:

天灾、人祸和信息系统自身的脆弱性。

1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。

天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。

2、人祸人祸包括“无意”人祸和“有意”人祸。

3、信息系统自身的脆弱性:

1.计算机硬件系统的故障。

2.软件的“后门”。

3.软件的漏洞。

3.信息资源的安全管理包括那几个层次

4.合法的信息活动一般应满足哪些原则?

信息系统合法原则。

按一定的法律程序注册、登记信息系统,不符合法律的信息系统不予注册,未注册信息系统的安全不受法律保护。

用户合法原则。

进入信息系统的用户与其进入系统的目的必须经过严格审查,并登记注册的。

信息公开原则。

信息系统中允许收集、扩散、维护必要的相关信息,系统对这些信息的常规使用方式对法律公开。

信息利用原则。

用户的有关信息可按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改其相关容。

资源限制原则。

信息系统中保持的信息的类型、时限和精确性应给予适当限制。

5.组织的安全管理措施有哪些?

1.根据工作的重要程度,确定相关系统的安全等级。

2.依据系统的安全等级,确定安全管理的围。

3.建立组织与人员制度。

4.制订相应的机房出入管理制度。

5.制订严格的操作规程。

6.中心机房与场地的安全应考虑哪些因素?

(1)供配电系统。

(2)防雷接地系统。

(3)消防报警与自动灭火系统。

(4)门禁系统。

(5)保安监控系统。

8.什么是网络安全?

网络安全包括了哪些技术措施?

网络安全是指网络系统中的硬件(主机、服务器与其它网络设备)和软件系统受到保护而不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。

网络数据加密是网络安全中最有效的信息保护措施。

网络数据加密的方式主要有链路加密、端对端加密以与混合加密等三种方式。

9.什么是访问控制技术?

它包括哪些措施?

访问控制就是对访问的申请、批准和撤销的全过程进行有效的控制,以确保只有合法用户的合法访问才能予以批准,而且被批难的访问只能执行授权的操作。

身份识别。

1.访问控制的第一道防线就是对用户身份的识别,通过身份识别来鉴定系统的访问者究竟是合法的还2.是非法的,从而阻止非法用户访问系统资源。

身份识别常用的方法有指纹、掌纹、视网膜纹以与IC智能卡。

其中,IC智能卡识别方式是目前较为流行且性价比较高的方式。

访问操作控制。

当用用户被批准访问系统后,就要对访问操作进行控制,包括授权、确定访问权限、实施访问权限、信息流动等控制。

审计跟踪。

审计跟踪是对用户访问操作过程进行完整的记录,包括用户使用的系统资源情况、使用的时间、执行的操作等。

审计跟踪是访问控制的另一个重要方面,其目的在于:

当非法事件发生后能进行有效的、有原始证据的追查。

11.说明计算机病毒种类,特点与防护措施。

计算机病毒的种类:

按传染方式分为引导型、文件型和混合型病毒。

引导型病毒是利用优盘(或软盘)的启动原理工作,修改系统启动扇区。

文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)等。

混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此这种病毒具有更强的传染性。

按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。

源码型(源程序)病毒较为少见,亦难以编写、传播;

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区,只攻击某些特定程序;

操作系统病毒可用其自身部分加入或替代操作系统的部分功能;

外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部分的文件型病毒都属于这一类,如“黑色星期五”、“哥伦布日”病毒等。

按破坏性可分为恶性病毒和良性病毒。

恶性病毒是指在代码中包含有损伤、破坏计算机系统的操作;

良性病毒是指不包含直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示某些信息,或播放一段音乐。

他病毒:

如宏病毒、网络病毒等

计算机病毒的特点:

人为破坏性。

(占用资源、删除文件或数据,降低运行效率、中断系统运行)传染性。

(再生机制:

自动复制扩散到磁盘存储器和整个计算机系统)隐蔽性。

(病毒代码本身设计短小,仅几K字节,隐藏在程序或磁盘中。

)潜伏性。

(计算机病毒具有依附于其他媒体寄生的能力。

)衍生性。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1