ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:26.43KB ,
资源ID:23387416      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23387416.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息管理基础知识点.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机信息管理基础知识点.docx

1、计算机信息管理基础知识点第一章1.1简答或者选择1. 信息的要素:语义要素、差异要素、传递要素和载体要素2. 按信息描述的对象划分,分为自然信息和社会信息。3. 按信息加工深度划分,分为一次信息、二次信息和三次信息。4. 按信息的表现形式划分,分为文献型、档案型、统计型、动态型等。5. 按信息的性质划分,可分为语法信息、语义信息和语用信息。6. 信息一般表现为四种形态:数据、文本、声音和图像7. 从时间和空间上,信息运动的过程可分为自然信息运动、生物信息运动和人类社会信息运动三种不同的类型。8. 信息产业包含四大技术:信息获取技术、信息处理技术、信息传输技术和信息应用技术。1.2知识点【判断】

2、1. 核心资源、支持资源和环境资源构成了完整的信息资源体系。2. 冗余是指在表达和传递信息时,用较多的信息量来实现较少的信息传递。3. 自然信息运动过程是随机的和盲目的;4. 自然信息是不完整的,只有信息的生成和存储,而不能对信息进行加工和利用,存在着过程上的断层。 5. 信息产业是智力和资本高投入、高风险的产业。6. 信息网络体系、信息产业基础以及社会支持环境这三者组成的有机整体也称为信息基础设施。7. 信息:信息是按照用户的需要经过加工处理的数据。对信息的加工是信息管理工作的核心。8. 信息资源:狭义的信息资源是指信息及其载体。也就是经过加工处理的、对决策者有用的数据。广义的信息资源把信息

3、活动的各个要素都纳入到信息资源的范畴,强调系统的概念。9. 信息差异:由于客观事物差异性的存在,信息会表现出一定的差异性。越是表现细微差异的信息,越有使用价值。1.3综合1. 信息传递模式的多样性:多向主动传递:是指信息生产者或收集者针对整个社会的需要将自己生产或收集到的信息主动传递给事先未确定的接收者。单向主动传递:是指信息生产者或收集者将信息传递给事先确定的接收者。多向被动传递:这种方式事先没有确定的接收者,是信息收集者向整个社会开展的信息服务。单向被动传递:这种传递方式是指信息生产者或收集者开展的信息咨询服务。【举例论述信息传递模式的多样性】2. 信息运动方式的多样性:辐射式运动:信息生

4、成以后便向四面八方做辐射式传播和扩散。主要手段有广播电视网、计算机网络、报刊杂志等形式。有序性运动:信息运动的有序性既表现在信息自身的有序性,也表现在运动过程的有序性。信息在传递过程中,按人类社会的组织结构以一定的方式,沿着固定的方向运动。主要手段是传真、文件、报告、书籍、刊物等。接力式运动:信息运动从信源到信宿是需要多次接力传递的。布朗运动:信息在人的作用下往往做无规则、无休止的运动。人际交谈、小道消息是这种信息流动的主要方式。【举例论述信息运动方式的多样性】第二章2.1简答或者选择1. 人类的信息管理活动:传统管理阶段、技术管理阶段、资源管理阶段、知识管理阶段2. 信息源种类繁多,形式复杂

5、,可分为记录型、智力型、实物型和零次型。3. 记录型信息源按不同的物质载体,可分为印刷型、缩微型、计算机阅读型、网络型、视听资料。4. 信息搜集必须遵循的原则是:针对性、系统性、预见性和科学性。5. 常用搜集信息方法和途径主要有以下几种:采购、调查、交换、索取和检索。6. 信息组织形式可按不同方式划分: 按信息表现形式划分,有文字信息组织、图像信息组织、声音信息组织和视频信息组织。 按信息加工的程度划分,可分为一次信息组织、二次信息组织和三次信息组织。 按信息的传播载体划分,分为文献信息组织和非文献信息组织。7. 实际中,有四种应用较为广泛的网络信息资源的组织方法,分别为:文件方式、数据库方式

6、、主题树方式、超媒体方式。8. 基于文本信息的检索系统有:Archie(文档查询服务) 、Gopher(菜单式检索服务) 、WAIS(广域信息服务) 9. 信息系统可分为:事务处理系统、管理信息系统、决策支持系统、人工智能与专家系统。10. 常见组织结构有:传统式组织结构;项目式组织结构;团队式组织结构;多维式组织结构。2.2知识点【判断】1. 信息资源管理是把技术、经济、人文三种手段有机连接起来,将涉及信息活动的各种要素都看作信息资源纳入管理范畴的一种综合性、全方位的集成管理。2. 信息组织是指按照一定的目标利用一定的规则、方法和技术对信息的外部特征和内容特征进行揭示和描述,并按给定的参数和

7、序列公式排列,使信息从无序集合转换为有序集合的过程。3. 信息选择。是从采集到的,处于无序状态的信息源中甄别出有用的信息,剔除无用的信息。4. 信息描述与揭示。是对信息资源的主题内容、形式特征、物质形态等进行分析、选择、记录的活动。5. 二次信息组织是将信息从分散、无序到集中、有序化的过程。其结果如目录、文摘、索引、数据库等。6. 元数据是关于数据的数据,关于信息的信息,是组织数据、各种数据域以及它们之间相互关系的信息。7. 标引一般分两个环节,一是主题分析,二是转换标识。8. 信息组织与信息检索是密不可分的一对互逆过程。2.3综合1. 信息资源管理的局限性表现在以下几个方面: 忽略了隐藏在记

8、录型信息中的十分重要的知识隐性知识的管理。 仅仅关注人类智力劳动的最终结果记录型信息,而忽视了获得这一成果的过程。 仅仅关注将信息提供给利用者,而对利用者需求信息的根本原因重视不够,限制了信息效用价值的实现。 仅仅关注信息在组织内部的免费流动,未能将信息看作一种资产,从而忽视了信息的增值问题,影响了组织对信息的评价。2. 计算机信息检索系统的发展经历了以下三个阶段: 传统的批处理检索方式,这一阶段的数据存取与数据通信能力都比较差。 联机信息检索系统,如OCLC在线数据库联机检索系统,这一阶段的特点是联机数据库集中管理,具有完备的数据库联机检索功能,但其数据通信能力较差。 网络信息检索以互联网为

9、标志,系统大多采用分布式的网络化管理;信息资源主要以数字形式表达,以多媒体和多载体的形式出现;内容覆盖全社会的各个领域,并且分布无序,难于规范化和结构化,用户界面要求高等。第三章3.1简答或者选择1. 系统软件:操作系统、语言处理程序、数据库管理系统、服务性程序2. 计算机从结构上分又可分为巨型计算机、大型计算机、小型计算机和微型计算机3.2知识点【判断】1. 高速缓存(cache memory)是比内存更快的高速存储器。2. 条形码是由一组粗细不同、按照一定规则安排间距的平行线条图形组成的。3. 辅助存储器又称为外部存储器,简称为外存。4. 设置在计算机内部可由CPU直接存取的存储器称为内部

10、存储器(简称内存)。5. 输入设备的功能就是把程序、数据、字符、图形、图像和声音等输入到计算机中。第四章4.1简答或者选择1. 操作系统就是一组程序模块的集合,也就是程序集。它应具有常规硬件管理、用户操作界面管理、设备管理、内存管理、任务管理和文件管理的功能。2. 设备管理的具体功能是设备分配、缓冲区管理和控制设备的I/O操作。3. 文件目录的结构形式按系统的大小分为一级目录、二级目录和多级目录。4. 专用应用软件的种类很多,涉及到社会的各个领域,比如民航售票软件、银行管理软件、电信收费管理软件、货运控制管理软件、仓储管理软件等等4.2知识点【判断】1. 图形用户界面(Graphical Us

11、er Interface,GUI)就是使用显示器上的图片(图标)和菜单向计算机系统传递命令的用户操作界面。2. 基于命令的用户界面(command-based user interface),就是用户必须以字符形式输入命令,以实现人机基本交互操作。3. 内存管理的目的就是控制如何访问内存,如何最大程度地使用内存和存储设备。4. 虚拟内存就是将硬盘划出一部分进行与内存相同的读取操作空间5. 线程就是进程中可独立执行的子任务,一个进程中可以有一个或多个线程,每个线程都有一个唯一的标识符。6. DOS操作系统是单用户、单任务、基于命令的操作系统,是最早初级的PC机操作系统。7. 机器语言是计算机CP

12、U提供的指令集,是最早产生和使用的计算机语言。8. 高级语言的命令语句与机器指令不是一一对应关系,高级语言的一个语句可能编译产生几条甚至几百条的机器指令。4.3综合1. 图形用户界面的优点可归纳如下: 在GUI环境下执行任务靠直觉可以完成,比如双击文件图标就可运行该文件。 应用程序的打开、关闭、删除、运行等操作是一致的。 图形用户界面可以使用户容易地从一个应用程序中剪切和拷贝内容,然后粘贴到另一个应用程序中。 GUI都有取消或撤消操作的功能,这样就大大减少了误操作。第六章6.1简答或者选择1. 数字信号可分为单极数字信号、双极归零信号和双极不归零信号。2. 数据通信系统中各通信站点(终端)之间

13、有三种连接方式,点一点连接方式、多点连接方式和集线连接方式。3. 数按信息传送的方向与时间关系,可分为以下三种通信方式:单工通信方式、半双工通信方式和全双工通信方式。4. 从传输数据的频率范围上看数据传输可分为基带传输、频带传输和宽带传输三种。5. 有线信号的传输介质有双绞线、同轴电缆和光缆。6. 无线通道可分为微波通道、激光通道、红外通道和短波通道。7. 将数字数据变换成模拟信号的常用的技术有幅移键控、频移键控、相移键控和正交幅度调制。8. 多路复用技术有频分多路复用技术、时分多路复用技术及统计时分多路复用技术。9. 按拓扑结构可分为:总线、星型、树型、环型、全部互连和不规则型结构;6.2知

14、识点【判断】1. 模拟通信是用模拟信号作为媒体传输信息的。2. 数字信号是以一定振幅和持续时间的电信号表示的3. 将基带信号送入线路,称为基带传输。基带传输不需要调制解调器,适用于短距离的数据传输4. 为避免收发端的失步,使系统正确地工作,收发端必须采取收发统一的动作,这种措施称为同步技术。5. 报文交换方式是把待发送的信息分割成一份份报文。该报文上存有目的地址,然后以报文为单位在网络上传送6. 基于数字通信的分组交换技术构造的计算机网络,被称为分组交换网7. 两台计算机连接起来就构成了最小的局域网。8. 链路层的功能就是建立、维持和释放网络实体之间的数据链路,保证网络中相邻节点之间数据有效传

15、输。9. 服务器是指能向网络用户提供特定服务的硬件和软件计算机系统。10. IP地址分为A、B、C、D、E类。11. 利用数字信道传输信号与传统的模拟信道相比,具有传输质量高、速度快、带宽利用率高的特点。6.3综合1. 通信过程通常可分为以下5个阶段: 建立链路:源节点得到要传送的数据后要向目的节点发出通信请求,即通过呼叫(如拨号),由各节点在源节点和目的节点之间建立一条通信链路。 传送开始:当确定目的节点已连网,已做好通信准备,愿意和源节点通信,并所有条件得到满足时,源节点就收到目的节点发来的肯定应答,传送就开始。 交换数据:从传送开始到传送结束的过程,称为数据交换,通过数据交换,可将数据从

16、源节点发送到目的节点。 传送结束:源节点数据传送完毕或源节点及目的节点中某一节点请求停止时,就结束数据交换。 链路断开:源节点或目的节点通过适当的请求终止通信操作,链路就断开。 第七章7.1简答或者选择1. 数据库管理系统的主要功能包括以下六个方面。 数据定义 数据操作 数据库运行管理 数据组织、存储和管理 数据库的建立和维护 数据通信接口2. 数据模型能够反映出所关心的现实世界的静态特征、动态特征和语义约束。3. 数据库设计分为需求分析、概念结构设计、逻辑结构设计和物理设计四个阶段。 4. SQL提供给用户控制数据库管理系统的功能包括: 数据定义(Data definition)。 数据检索

17、(Data retrieval)。 数据操纵(Data manipulation)。 数据安全(Data security)。 数据共享(Data sharing)。 数据完整性(Data integrity)。规定数据库的完整性条件,避免数据因修改紊乱或系统出错而损坏。5. SQL92标准支持七种通用的数据类型:精确数、近似数、字符串、位串、日期时间、区间、NULL。6. 数值函数有三种不同类型:字符串函数、算术函数和杂项函数。7. 连接查询实际上是关系数据库中最主要的查询,主要包括等值连接查询、非等值连接查询、自连接查询、外连接查询和复合条件连接查询。7.2知识点【判断】1. 数据库是具有

18、逻辑关系和确定意义的数据集合。2. 一个设计优良的DBMS,应该具有友好的用户界面、比较完备的功能、较高的运行效率、清晰的系统结构和开放性。3. 数据库需要两种模型:逻辑模型和物理模型。4. 实体所具有的某一特性称为属性。一个实体可以由若干个属性来刻画。5. 模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述6. 关系模型的完整性规则是对关系的某种约束条件。7. 数据容量的大小要视数据库的数据量以及数据库使用的时限而定。8. SQL具有两类主要的函数:集合函数和数值函数。9. 在SQL语言中,一个SELECT-FROM-WHERE 语句称为一个查询块。7.3综合第十章10.1简答或者选

19、择1. 标准的事务处理系统由数据输入、数据处理、数据输出、数据库系统四部分组成。2. 事务处理的方法有批处理、实时处理和延时处理三种。3. 管理信息系统由输入、信息分析和输出三部分组成。4. 决策过程可以分为八个阶段:调查研究、预测技术、环境分析、智囊技术、决策技术、可行性研究、决断、可靠性分析。5. 决策支持系统根据目标和功能需求的不同,系统结构的形式也各异,一般分为二库、三库、四库、五库的结构。6. 人工智能(Artificial Intelligence , AI)是指使计算机系统具有人类智能特点的领域,主要由机器人技术、视觉技术、自然语言处理、学习系统、神经网络和专家系统等子领域组成。

20、7. 一个专家系统最少应由知识获取、知识库、推理机制和用户界面四部分组成10.2知识点【判断】8. 事务处理系统提高的是工作效率,而管理信息系统是提高效益。9. MIS系统中的输入来自内外两个方面。来自事务处理系统的为内方面10. 信息分析是MIS系统的核心。11. 决策通常是为了解决某个问题,或实现某个预期目标而必须进行的一项重要活动。12. 事务处理系统、管理信息系统以及决策支持系统三者既是相互依赖,又是相对独立的13. 学习系统是指计算机能从过去的错误或经历中学习知识,修改程序,改善性能。10.3综合1. 举例说明专家系统具有以下功能: 能对系统经过推理和提议的决策做出解释。比如:在信贷

21、决策中,专家系统能解释在给予信贷结论后面的推理过程,以证明某个特定的贷款请求的合理性。 具有“智能”。比如:可根据病人的情况做出医疗诊断。 能从复杂的关系间得出结论。比如:在制造业,专家系统可与柔性制造系统(FMS)合作,以决定工具的最佳使用方式。 能提供“可移动的”知识。专家系统的知识不是固定不变的,其知识是可随时间而不断充实或更新的。比如一个机车修理专家系统,其功能与被获取知识的专家人数以及时间有直接关系。被获取专家人数越多,获取时间越长,专家系统的功能就越强大。 能处理不确定性问题。专家系统可为一些复杂的不确定性问题提出预测结论。比如:气象专家系统可预测水灾发生。第十一章11.1简答或者

22、选择14. 企业信息系统的三个要素是企业的各种信息、企业业务活动过程和信息技术。15. 战略目标集转换法是通过下面步骤形成信息系统战略规划的:第一步 说明企业战略集合和企业中人员的结构;第二步 识别每类人员目标;第三步 形成组织战略目标;第四步 将组织战略目标转化为信息系统战略目标16. 形成组织战略目标包括组织使命、目标、战略、支撑因素四个层次。17. 可行性研究的结论有三种: 可行,按计划进行; 基本可行,但需修改方案; 不可行,不立项或终止项目。18. 可行性研究一般需要从经济、技术、社会等方面进行综合分析。19. 数据分析常用的方法有数据建模、活动建模、应用流程图、网格图、CASE工具

23、库、数据字典等。 20. 关键成功因素法分为四个步骤:了解企业目标,识别关键成功因素,识别性能指标和标准,识别测量性能的数据。21. 技术需求是指用户对所建信息系统的总体要求,信息系统应该提供的功能和能达到的效用,信息系统的效率、处理方式、可靠性、安全性、适应性等。22. 非技术性需求是指用户的投资能力、开发时间、开发队伍、社会、法律等。23. 风险有各种各样,按风险对信息系统可能造成的危害程度,可分为高危害性风险,中危害性风险和低危害性风险。按风险特征,又可分为技术性风险、工程性风险、和环境性风险。24. 常用的处理风险的方法有避免风险、限制风险、减少风险和监控风险,25. 需求验证的方法有

24、:自查法、用户审查法、专家审查法和原型法。11.2知识点【判断】1. 传统开发方法中的每一个阶段都可以进行管理控制,2. 传统方法产生大量的系统文档确保对用户需求的可追踪能力3. 原型法是一种交互式的系统开发方法。4. 原型法的缺点是如果最初的方案不太恰当,那么改变方案重新开始就很困难5. 快速应用开发(Rapid Application Development , RAD)是一种通过运用已有的工具技术及方法来加快应用开发的技术。6. 战略目标集转移法是把组织的整个战略目标看成一个由组织的使命、目标、战略和其它影响战略的相关因素组成的集合。7. 信息系统总成本包括信息系统开发成本和运行成本两部

25、分。8. 收集到的数据停留在原始形式,下一步要把收集到的数据转化成为分析人员有用的形式,这一过程叫数据分析。9. 丢弃式原型法是原型法和生命周期法的结合第十二章12.1简答或者选择1. 程序设计阶段主要有以下工作。 语言的选择。 建立数据库。 程序编码。 测试和排错。 编写文档资料。 实施和转换。2. 测试可有多种测试形式,依测试活动出现的顺序有:单元测试、系统测试、容量测试、综合测试和验收测试。3. 有效的似运行方法有:直接转换法、逐步替换法、引导试运行和并行试运行等。4. 用户界面经历了三个发展阶段,分别为: 命令用户界面, 图形用户界面GUI(Graphics User Interfac

26、e), 多通道用户界面。5. 信息系统输入方式分批输入(脱机输入)、联机输入、批输入和联机输入相结合的方式。6. 屏幕界面设计的八项基本准则: 尽量保持一致性。 为熟练用户提供快捷键。 提供有效反馈。 设计完整的对话过程。 提供简单的错误处理机制。 允许撤消动作。 提供控制的内部轨迹。减少短期记忆负担。12.2知识点【判断】1. 物理设计是说明逻辑设计如何实现,是根据逻辑设计中提出的系统功能和性能的具体要求。2. 启动又称登录,能确认用户身份、检验和授权访问。3. 对话是指系统和用户之间交流的一系列信息和提示。4. 灾难计划是指预测灾难并为灾难可能发生做准备的处理。5. 外购软件成本低、软件包

27、的功能部件和执行方面的风险较小,容易安装6. 纠错维护是在系统运行中发生异常或故障时进行的,就是诊断和修正系统中遗留的错误。第十三章13.1简答或者选择1. 信息系统的运行制度包括:软件、数据的管理制度、密码口令管理制度、网络通信安全、病毒防治管理等。2. 影响系统可维护性主要有以下三个因素。(1)可理解性、(2)可测试性、(3)可修改性3. 信息系统维护包括系统应用程序维护、数据维护、代码维护、硬件设备维护、机构和人员的变动等,4. 人为不安全因素主要包括: 人为无意失误。 人为恶意攻击。 各种软件的漏洞和“后门”。5. 信息系统的安全性要求做到以下几方面: 保密性。 可控制性。 可审查性。

28、 抗攻击性。6. 网络安全指为保证网络及其节点安全而采用的技术和方法。它主要包括加密技术、访问控制技术、数字签名技术、密钥管理技术、防火墙技术、通信流分析控制技术等。7. 系统运行情况有正常、不正常和无法运行三种情况8. 信息系统的安全策略主要包括四个方面,即法律保护、行政管理、人员教育和技术措施。13.2知识点【判断】1. 系统维护的目的是要保证管理信息系统正常而可靠地运行,并能使系统不断得到改善和提高,以充分发挥作用。2. 升级体现出更明确的计划性和目标性,而维护则更多体现为应急性。3. 主动攻击是以各种方法有选择地破坏信息的有效性和完整性。4. 在信息系统的开发和使用过程中,为获得一定量

29、的收入,所消耗的成本越小,经济效果越大5. 信息系统评价是复杂的,也是比较困难的。13.3综合1. 信息系统的安全策略中的技术措施主要有哪些? 物理实体的安全。物理实体的安全包括场地安全、设备安全、存储介质安全等。 数据安全。数据安全是指信息系统数据库中的数据免遭破坏、修改、泄露和窃取等威胁和攻击而采用的技术方法,有口令保护、存取控制技术、密码技术等。 软件安全。软件安全指信息系统中的软件免遭破坏、非法拷贝、非法使用而采用的技术和方法。 网络安全。网络安全指为保证网络及其节点安全而采用的技术和方法。它主要包括加密技术、访问控制技术、数字签名技术、密钥管理技术、防火墙技术、通信流分析控制技术等。

30、 病毒防治。计算机病毒是计算机犯罪的一种新形式,是系统安全的最大隐患之一。要安装防病毒软件,加强内部网的整体防病毒措施等。第十四章14.1简答或者选择1. UML里的“事物(Things)分为四大类: 结构事物(Structural Things) 行为事物(Behavioral Things) 分组事物(Grouping Things) 备注事物(Annotational Things)2. 静态视图包括类图、对象图、组件图、用例图和部署图。3. 动态视图包括:活动图、状态图、顺序图和合作图。14.2知识点【判断】1. 类(Class)是指一种可以共享某些指定的相同的属性(Attribute

31、s)、操作(Operations)、关系(Relationships)和语意(Semantics)的对象描述。2. 组件可以是一段源程序代码、一个文本文件、一个二进制文件或一个可执行文件。3. 行为事物分为交互(Interaction)和状态机(State Machine)两种。4. 依赖关系(Dependency)是指两个事物或两个元素间相互影响的关联,也就是当一个事物或元素发生改变时会影响到另外一个事物。5. 组件图(Component Diagram)是用来描述构成软件系统的软组件以及它们之间的关系。6. 顺序图(Sequence Diagram)主要描述各个对象之间的消息传送顺序,主要指时间顺序。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1