当前位置:   article > 正文

大题历年题合集-信息资源管理_以下属于信息分析和组织的功能的包括

以下属于信息分析和组织的功能的包括

文章目录

名词解释:信息分析

参考答案:
信息分析是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。

名词解释:信息资源安全管理

参考答案:
信息资源安全管理是指:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。

简述信息资源安全管理关注的主要任务。

参考答案:
信息资源安全管理的主要任务是:采取技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合理用户使用;采用数据加密技术,使信息在其处理过程中,内容不被非法者获得;建立有效的责任机制,防止用户否认其行为;建立可审查的机制,实现责任追究性。

信息资源安全管理的任务有哪些?

参考答案:
(1)采取技术和管理措施,保证信息资源可用;
(2)采用数据加密技术,保证内容不被非法者获取;
(3)建立有效的责任机制,防止用户否认其行为;
(4)建立可审查机制,实现责任追究性。

名词解释:CIO

参考答案:
CIO,即Chief Information Officer 的缩写,也称信息主管, 专门负责组织信息化建设、实施和运作的管理者, 通常是组织决策层的成员。

名词解释:CIO机制

参考答案:
CIO机制是以组织CIO为核心,以信息技术部门为支撑,以业务部门为信息化实施主体的信息化管理体系。

CI0机制

参考答案:
CIO机制是以组织CIO为核心,以信息技术部门为支撑,以业务部门为信息化实施主体的信息化管理体系。

信息主管(CIO)需要具备哪些能力?

参考答案:
(1)技术知识;(2)管理知识;(3)沟通能力;(4)协调能力;(5)项目管理能力。

数据库管理员可以利用什么语句进行授权?

参考答案:
数据库管理员可以利用GRANT ONTO语句进行授权。

按信息效用不同,信息可分为哪四个层次?试分别举例说明。

参考答案:
(1)按信息效用不同,信息可分为迹象、事实、知识和智能四个层次。
(2)比如司机在开车途中发现前方有异物,就是“迹象”层次的信息。司机进一步发现路有塌方现象,这属于“事实”层次的信息。 连日下雨是导致塌方的原因,这属于“知识”层次的信息。司机找到绕过塌方路段的路线,安全到达目的地,是“智能”层次的信息。

信息按效用不同可分为哪四个层次?请分别举例说明。

参考答案:
信息按效用不同可分为:迹象、事实、知识、智能四个层次。 例如:一位司机在行驶途中发现前方有异物(迹象);司机进一步发现道路有塌方现象(事实);连日下雨是导致塌方的原因(知识);找到绕过塌方路段的路线,安全抵达目的地(智能)。

简述普赖斯指数的定义并给出其计算公式。

参考答案:
在某一知识领域内,把对年限不超过五年的文献的引文数量与引文总量之比当做普赖斯指数,用以量度文献的老化速度和程度。其计算公式如下: 普赖斯指数=被引文献数量(小于等于5年)/被引文献总量*100%

什么是信息系统的生命周期?其分为哪几个阶段?

参考答案:
信息系统和任何事物一样,有一个产生、发展和消亡过程,这个过程周而复始,形成了信息系统生命周期。 信息系统生命周期可以划分为五个阶段,分别是系统规划、系统分析、系统设计、系统实施、系统运行与维护。

实体安全主要涉及信息系统的硬件及其运行环境,其安全与否对于网络、软件、数据等安全有着重要影响。试结合机房应用,阐述实体安全应该采取的各种防护策略。

参考答案:
(1)场地环境安全:包括机房场地安全,如远离易燃易爆易腐蚀的地点;空气调节系统安全;防火管理。
(2)硬件安全:包括硬件设备的档案管理、防电磁干扰、防电磁泄漏、电源安全。
(3)介质安全:重要数据要加密保存、分门别类存放介质,保证不被破坏。 具体阐释。

结合一个组织的具体情况,说明组织信息化规划的三个层次。

参考答案:
(1)战略管理层面:信息化战略规划是纲,是组织信息化规划的总体设想与安排,是其他规划工作的指导。信息化战略规划最重要的成果是提出组织信息化体系架构。
(2)管理业务层面:信息资源规划从管理业务角度,对各个部门业务流程中的信息流、数据架构、数据标准等进行全面分析设计。
(3)技术实现层面:信息化项目规划是在信息化战略规划的指导下,从技术实现的角度,对各个信息化项目的内容、进度、成本等进行统筹规划。 结合一个组织情况进行阐释。

简述信息化规划的作用。

参考答案:
(1)有效管理组织的信息资产;
(2)降低信息化建设的整体风险和投资成本;
(3)使信息技术与组织战略保持一致;
(4)改善业务部门与信息部门间的交流和合作。

信息化战略规划

参考答案:
是以组织战略为指导,以各个部门业务需求为基础,结合行业信息化实践和信息技术发展趋势,定义出组织信息化建设的远景、使命、目标和战略,规划出组织信息化建设的未来架构,全面系统地指导组织信息化建设的进程

信息化战略规划的主要步骤有哪些?

参考答案:
(1)基础信息调研:包括信息化现状与发展趋势调研、组织信息化需求调研、信息化建设基础条件调研。
(2)现状评估问题分析。
(3)信息化战略目标设计和制定。

材料:某航空集团公司拥有一个地域分散、多厂商、多平台、多系统的复杂IT环境。IT系统运行复杂,业务系统故障多,技术人员的被动工作方式难以适应企业IT服务需要。要求:试运用IT服务管理相关知识为该公司出谋划策,使其IT服务向更高层次的主动服务发展。

参考答案:
该航空集团公司可以从以下方面着手改变企业的IT服务:
(1)引入先进的IT服务管理工具或相关平台型软件,实现服务台管理、事件管理、问题管理、变更管理、配置管理等多个功能。
(2)开展IT服务管理体系的建设,首先调整和优化IT服务部门的组织结构,工作流程;其次可以采用多层次服务支持模式,比如三线服务支持模式,一线为IT服务热线和现场工程师,负责解决终端用户问题和巡检及监控等任务;二线为运行和维护管理人员,除了日常工作外,负责解决一线突发事件,并对系统架构进行统一规划;三线为技术专家组人员,负责IT服务项目管理工作及解决二线问题。

名词解释:信息化管理委员会

参考答案:
信息化管理委员会也称信息化领导小组。既可以是一个固定机构,也可以是一个松散机构。其成员包括企业的高层领导和部门领导。信息化管理委员会的主要职责是负责企业的整个信息化战略的规划。

名词解释:数据安全管理

参考答案:
数据安全管理是信息系统安全最根本的落脚点,其他层面的安全管理也是为数据安全目的而服务的。数据安全管理主要解决数据(信息)的可用性、机密性、认证性和一致性等问题。

信息资源安全管理

参考答案:
指针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动

名词解释:数据挖掘

参考答案:
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

什么是数据挖掘?

参考答案:
数据挖掘:从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

结合这个案例,解释数据挖掘是如何提取有用信息和知识的。

参考答案:
(1)数据挖掘能够对商业数据库中的的大量业务数据进行抽取、转换、分析和其他模型化处理。沃尔玛记录了大量的销售数据。通过对这些数据进行抽取、转换、分析等,发现有很多顾客同时购买了啤酒和尿布这两类商品,大多是25-35岁的父亲。这种隐含的相关性是事先不知道的。 (2)通过数据挖掘方法和技术提取辅助商业决策的关键性数据。在本案例中根据数据挖掘发现的这种隐含关系,沃尔玛重新布置了货架,将这两种商品摆在靠近的位置,又进行针对性的促销,进一步提高了它们的销量。

什么是信息系统资源观?它主要体现在哪些方面?

参考答案:
所谓资源观就是人们对资源的认知或看法,它是随着社会发展变化而不断进化的。 具体地来说,信息系统的资源观主要体现在以下四个方面。 (1)信息系统资源系统观; (2)信息系统资源辩证观; (3)信息系统资源层次观; (4)信息系统资源开放观。

什么是信息系统资源观?主要体现在哪几个方面?

参考答案:
信息系统资源观核心思想是把信息系统作为组织一种重要的战略资源来认识。信息系统资源观主要体现在四个方面: (1)信息系统资源系统观。 (2)信息系统资源辩证观。 (3)信息系统资源层次观。 (4)信息系统资源开放观。

信息系统资源系统观有哪几点含义?

参考答案:
信息系统资源系统观是信息系统资源中最核心的观点。包含以下三点含义:
①信息系统是组织系统中的一个子系统,是非常重要的一个系统,是组织的神经系统。
②信息系统资源是由各种组成要素或者子系统资源构成的。
③信息系统资源是动态发展的,有产生、发展和消亡的生命周期。

信息系统资源系统观

参考答案:
信息系统资源观:人们对资源的认知或看法,它是随着社会发展变化而不断进化的。 在知识经济条件下,新的资源观主要包括资源系统观、资源辩证观、资源层次观、资源开放观。信息系统的资源观的核心思想是把信息系统作为组织以一种重要战略资源来认识。

什么是知识门户?它的作用是什么?

参考答案:
知识门户是具有信息集成、知识分类、个性化展示和系统资源管理的集成环境,是组织员工日常工作所涉及相关主题内容的统一入口,员工可以通过它方便地了解当天的最新消息、当天的工作内容、完成这些工作所需的知识等。 通过组织知识门户,任何员工都可以实时地与工作团队中的其他成员取得联系、寻找到能够提供帮助的专家或者快速连接到相关的知识。组织知识门户的使用对象是组织员工,它可以提高组织范围内的知识共享,并由此提高员工的工作效率。

企业信息化

参考答案:
是指企业在生产、经营、管理、决策等各个方面应用信息技术(1分),深入开发和广泛利用内外部信息资源(1分),不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动(1分)。

企业信息资源

参考答案:
企业信息资源包括企业网络、企业信息系统和企业信息

名词解释:企业信息资源管理

参考答案:
以企业战略为指导,综合运用各种方法和手段对企业信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程。

企业信息资源管理

参考答案:
企业信息资源管理

企业信息资源管理的目的是什么?它具体需要完成哪些工作?

参考答案:
企业信息资源管理的目的是有效地开发和利用企业信息资源,提高企业各种业务和管理活动效率,实现企业可持续经营和利润最大化目标(1分)
具体需要完成工作如下:
信息化规划(1分)、
信息化组织建设(1分)、
信息化项目实施(1分)
信息系统应用(1分)

简述企业信息资源管理的目的和工作内容。

参考答案:
企业信息资源管理的目的是有效地开发和利用企业信息资源,提高企业各种业务和管理的活动效率,实现企业可持续经营和利润最大化的目标。
具体工作内容包括:
(1)信息化规划
(2)信息化组织建设
(3)信息化项目实施
(4)信息系统的应用

举例说明企业信息资源管理的一般过程

参考答案:
企业信息资源管理是以企业战略为指导,综合运用各种方法和手段对企业信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用企业信息资源,提高企业各种业务和管理活动效率,实现企业可持续经营和最大化的目标。它是一项典型的组织系统工程,具体地需要完成如下工作:信息化规划,信息化组织建设,信息化项目实施,信息系统应用。

按社会组织属性划分,信息资源可分为哪些类型?并对每一类型分别作简要说明。

参考答案:
按社会组织属性的不同划分,信息资源被分为政府信息资源、企业信息资源和公共信息资源等三类。 (1)政府信息资源指政府生产和收集的信息,它包括政府业务流程(办公)产生的大量的文书记录和报表数据、调查统计得到的信息等。
(2)企业信息资源属于商业性信息资源,它是商业性机构或其他机构以市场化的方式收集和生产的,以盈利为目的的各种信息。
(3)公共信息资源属于公益性的信息资源,通常是由事业性机构产生、向公众提供并进入公共流通领域的信息,它包括教育、科研、文化、体育、卫生、娱乐、生活等方面信息。

为什么RSA加密体系在加(解)密过程中速度远低于对称加密算法?实际应用中人们是如何解决这个问题的?

参考答案:
RSA密钥涉及100 - 200位的大素数,导致加(解)密运算速度远低于对称加密算法。 在实际中人们通常是混合使用对称加密技术和非对称加密技术,以应对不同类型的信息安全问题,提高应用效率。

公钥密码体制和RSA算法是密钥管理、身份认证、防抵赖篡改等安全问题的理论基础和技术保障。题36图是运用RSA算法用户A向用户B传送加密信息并进行数字签名的过程。其中,A、B的公钥分别为GA、GB,A、B的私钥分别为SA、S.

问:
(1)什么是CA?什么是数字证书?CA实施认证服务的技术基础是什么?
(2)将题36图中序号(2)(2)(3)空白处的正确内容,填在答题纸相应位置处。
在这里插入图片描述

参考答案:
(1)CA是证书认证机构,即通信双方都信任的第三方机构。数字证书是认证机构签名的标识用户身份的电子文书。CA实施认证服务的技术基础是PK1(公钥基础设施)。(2):(1)SA (2)SB (3)GA

什么是产业?举例说明哪些产业属于信息产业。

参考答案:
生产同类产品的所有企业构成了产业。信息产业包括信息产品制造业(如硬软件制造等)、信息内容生产业(如网络传媒等)、信息服务业(如信息中介等)等。

根据案例说明系统运行和维护的主要负责人员和相关机构。

参考答案:
以CIO为首、以组织的信息部门为依托实体的、组织内各部门专职或兼职信息系统管理人员网状连接形成的完整的信息系统运行和维护机构,是企业信息系统运行和维护机构的主要形式。

信息化组织

参考答案:
信息化组织是指为了达到信息化的目标,设立科学的组织结构,对各类资源和活动进行统筹协调,以期发挥重要作用的组织

什么是信息化组织机构?它有哪些类型?

参考答案:
​信息化组织机构广义上指的是整个组织机构,狭义上指的是组织中专门负责信息化管理的机构,也称信息部门(或IT部门)。 信息化组织机构包含:
(1)隶属于业务部门的信息部门。
(2)与业务部门平级的信息部门。
(3)由CEO直接领导的信息部门。
(4)由信息管理委员会直接领导的信息部门。

信息化组织机构的主要职能有哪些?

参考答案:
(1)信息化战略制定及管理工作的组织;
(2)信息系统研发与管理;
(3)信息系统运行维护与管理;
(4)信息资源管理与服务。

信息化组织机构中的系统研发与管理部门主要有哪些岗位人员?他们的任务分别是什么?

参考答案:
岗位人员有:系统分析员、系统设计员、程序员和测试人员。 系统分析员的主要任务是详细调查现行业务状况,确定目标系统的逻辑模型,为系统设计提供科学依据; 系统设计员的主要任务是根据逻辑模型和功能要求,基于用户环境采用恰当的设计方法进行目标系统的物理模型设计,确定实施方案; 程序员的主要任务是根据程序设计说明书和系统测试说明书负责编写和调试程序; 测试人员的主要任务是对程序员编写的程序进行各种测试,消除程序缺陷。

QW公司正在进行信息化建设,拟建立信息化组织机构。要求为QW公司信息化组织机构设置部门和具体岗位。

参考答案:
(1)信息化组织机构包括三个部门:系统研发与管理部、系统运行维护与管理部、信息资源与服务部。
(2)系统研发与管理部是信息部门最基本的组成部分,主要岗位包括:系统分析和设计人员、程序员和测试人员。
(3)系统运行维护与管理部是信息部门正常运行的保障,主要岗位包括:控制合操作员、设备管理员、运行的培训教师、资料保管员、支持人员等。
(4)信息资源与服务部负责组织信息资源的统一管理,主要岗位有资源管理员、信息员、信息服务与技术支持人员。

试为胡总裁分析系统运转过程中可能存在的薄弱环节。有什么相应的解决措施?

参考答案:
可能会遇到信息系统运行和维护人员组织机构建设,各类人员的培训,各种规章制度的制定与执行等问题,有以下相应的解决措施:
1、信息系统运行和维护人员组织机构建设
(1)以CIO为首、以组织的信息部门为依托实体的、组织内各部门专职或兼职信息系统管理人员网状连接形成的完整的信息系统运行和维护机构,成为企业信息系统运行和维护机构的主要形式。
(2)随着“软件即服务”、“云计算”等一系列新理念、新技术的出现,信息系统的运行和维护机构将逐渐从组织内部向组织外部发展,信息系统的运行和维护外包也成了新的发展趋势。
2、人员培训
(1)由于信息系统的终端用户多数是非计算机专业人员,对这些用户要进行基本操作的培训和各自相关的系统功能模块使用的培训是非常必要的。
(2)信息系统运行和维护阶段对终端用户的培训,要重点考虑和业务应用相关的流程和操作的培训。
(3)对所有人员还要进行各种规章制度的培训。系统维护和管理人员要重点进行有关的管理制度的培训。
3、信息系统运行管理制度 信息系统运行管理制度是指信息系统运行过程中的保障信息系统安全、稳定运行的各种规章制度,主要用于规范各类人员的行为:信息系统运行管理制度主要有信息系统运行的机房安全运行管理制度、软件、数据、信息等的管理制度等。

企业在IT应用上的巨额投资并未达到预期目标的这种现象被称为什么?参考答案:

企业在IT应用上的巨额投资并没有达到预期目标。经济学家们称之为“生产率悖论”,而众多的企业则认为他们在IT应用方面的投资掉进了“IT黑洞”。

产生这现象的原因有哪些?

参考答案:
(1)造成“IT黑洞”的原因很多,如改变各部门原有工作流程、组织各部门间的协同工作方式阻力重重;虽然应用了管理软件系统,但原有的手工业务处理模式没有更新;
(2)信息一致性与共享机制未能形成;
(3)原有业务处理流程与计算机信息处理流程间的矛盾无以解决;
(4)员工素质不能大幅度提高,新的团队精神难以形成等。 种种原因最后导致管理软件系统无法正常运行,即使勉强保持系统运行,也无法达到预期目标。 从本质上看,造成组织出现“IT黑洞”的重要原因同样是组织信息化工作缺乏有效的计划。

从管理和技术两个方面说明防止非法使用软件的措施。

参考答案:
(1)从管理手段看,软件安全管理既依赖于道德、法律(知识产权等)和实体保护(防盗)等非技术手段,也可以通过一些技术手段达到安全管理的目的。
(2)从技术手段看,软件盗用既体现在整体非法复制,也反映在局部代码非法复用。所以,保护软件资产的安全管理措施包括:软件备份安全管理和软件代码安全管理两个方面。 对于磁盘或光盘备份的软件,可以用“软件指纹”、软件加密等手段防止软件盗用。 对于安装使用的软件,可以采取“软件狗”或“电子锁”、“时间炸弹”(如共享软件试用时间限制)等手段限制非法使用。 为了防止人们通过各种手段获取、盗用乃至恶意篡改软件核心代码,数字签名、反动态跟踪技术等成为代码(组件)安全管理的主要手段。

名词解释:信息化组织

参考答案:
信息化组织是指为了达到信息化的目标,设立科学的组织结构,对各类资源的活动进行统筹协调,以期发挥最大效用。

标准

参考答案:
标准即为了在一定范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。

标准

参考答案:
标准是科技成果转化为生产力的桥梁,是维系科研、 生产和使用三者的纽带。P137

名词解释:标准化

参考答案:
标准化:为了在一定范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的活动。

名词解释:国家标准

参考答案:
国家标准是对全国技术经济发展有重大意义而必须在全国范围内统一的标准,国家标准是我国标准体系中的主体,一经批准发布实施,与国家标准重复的行业标准、地方标准即行作废。

国际标准化组织(1SO)

参考答案:
成立于1947年,是由90多个国家级标准团体参与的国际性组织,也是世界上最大的具有民间性质的标准化机构,所制定的标准本质上都是自愿的

简述标准的本质特征及其含义。

参考答案:
统一是标准的本质特征,不同级别的标准是在不同范围内进行统一的,不同类型的标准是从不同角度、不同侧面进行统一的。统一并不意味着全部统死。标准的作用归根来源于统一

简述标准化的主要作用和过程。

参考答案:
标准化的主要作用是改善产品、生产过程和服务对于预定目标的适应性,消除贸易壁垒,便于技术协作。 标准化不是一个孤立的事物,而是一个活动过程,主要是制定标准、贯彻标准、进而修订标准。此过程不是一次就完结,而是一个不断循环、螺旋式上升的运动过程。

什么是信息资源管理标准化技术?主要内容有哪些?

参考答案:
信息技术的标准化,是围绕着信息技术开发、研制和信息系统建设与管理等一系列活动而进行的标准化工作。主要内容包括信息资源的生产、识别与提取检测和分类编码、交换或传输、处理、存储、显示与打印、控制以及信息资源的利用等技术的标准化。

论述信息资源管理标准化指导原则。

参考答案:
(1)效益原则:信息资源产品和信息资源开发过程简化、信息资源表示方法和传递手段提高、信息资源的交流与协作等都是为了取得一定经济效益和社会效益,效益原则使得信息资源管理标准化的实施始终坚持以实用为目的;(3分)
(2)系统原则:在进行信息资源管理标准化工作时,要以系统思想为指导,运用系统理论与方法,以整体观念和互相联系观念来分析和解决问题;(2分)
(3)动态原则:信息资源管理的标准会随着科技发展、生产力水平及时间的变化而变化,这就要求信息资源管理标准化研究要注意时间因素和阶段性,研究标准化发展趋势,随时修订和重订有关标准和规范;(2分)
(4)优化原则:此原则贯穿信息资源管理标准化全过程,运用最优化方法实施标准化以达最佳标准化效益;(2分)
(5)协商原则:信息资源管理标准化涉及信息资源开发、利用和管理诸多方面,制定和执行标准时要注意共同协商并达成一致。(3分)

W企业预投资生产一种环境保护方面的信息化产品“M产品”,已查询到相关国家标准和行业标准。问:W企业可不可以制定M产品的企业标准?相关法律依据是什么?该法律的适用范围如何?

参考答案:
W企业可以为M产品制订自己的企业标准,制定依据是《标准化法》。《标准化法》规定:企业生产的产品没有国家标准和行业标准的,应当制定企业标准作为组织生产的依据。企业制定的产品标准需报当地政府标准化行政主管部门和有关行政主管部门备案。已有国家标准或行业标准的,国家鼓励企业制定严于国家标准或行业标准的企业标准,在企业内部使用。《标准化法》适用于在中国境内的一切企业、事业单位、机关、科研机构和学术团体。

名词解释:CA(Certificate Authority)

参考答案:
Certificate Authority,即证书认证机构(证书机构或者证书权威机构也可),该机构拥有并管理网络上通信双方的私钥和公钥,以实现彼此间的信息加密、身份认证“签名”和篡改验证等。

CA

参考答案:
即通信双方都信任的第三方机构,也称证书认证机构(1分),
它拥有并管理通信双方各自的公钥和身份信息(证书)(1分),
从而使通信双方利用公钥密码体制,实现彼此间的信息加密、身份认证(签名)和算改验证等(1分)

基于PKI的第三方认证服务体系有哪些实体?

参考答案:
一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、证书库、作废证书库等实体。

信息系统项目开发管理包括哪几个方面的内容?

参考答案:
(1)信息系统项目开发人员组织;
(2)信息系统项目开发过程管理;
(3)信息系统项目开发管理的质量控制。 展开阐述。

什么是全文信息检索?全文检索系统标引方式有哪些?

参考答案:
全文信息检索是以全文本信息为主要检索对象,允许用户以布尔逻辑和自然语言,根据资料的内容而不是外在特征来实现检索的先进检索技术。全文检索系统标引方式有词典法标引、单汉字标引、特殊标引等。

试以“烽火台”通信系统为例,解释Hartley信息量测度公式。

参考答案:
(1)Hartley信息量测度公式:H=Nlog(S) ,其中H为信息量,N代表1条信息包含字符的个数,log为对数符号,S代表通信符号集中符号的个数。
(2)在“烽火台”通信系统中,用有烟或无烟传输信息,因而只传输两种信息,所以S=2。
(3)1个烽火台的N=1。
(4)1个烽火台传输1条信息的信息量为H1=1
log(2)。

结合实际阐述信息系统项目质量控制标准的主要内容。

参考答案:
(1)项目开发工作流程合理化;
(2)项目开发时间和成本预算控制;
(3)项目风险控制;
(4)项目开发工作安排效率;
(5)项目开发工作的协调管理过程;
(6)项目工程化开发方式的运用;
(7)程序的运行效率和统一的信息标准;
(8)信息系统需求方满意度。 (结合实际,展开陈述。)

名词解释:逻辑炸弹

参考答案:
逻辑炸弹是指嵌入在合法程序中的代码,被设置为满足特定条件就会“爆炸”,即执行一个有害的任务。

名词解释:信息法

参考答案:
是调整信息活动中产生的各种社会关系的法律规范的总称,这里所说的信息活动包括各种法律主体从事的、与信息的生产、采集、获取、加工处理、传播、利用、保存等事物相关的一切活动。

简述信息法规的作用。

参考答案:
(1)规定信息法律关系主体的各项权利和义务,协调社会集团和个人之间的利益平衡,为国家的信息化发展提供法律上的依据和支持。(2分) (2)创设新的专门的法律规范,废止、修改传统法规中不适应数字化网络化生存环境,不利于信息化发展的内容,为国家的信息化发展排除障碍(2分) (3)信息法规与信息政策相互配合与协调新的信息法律与已有的传统法律之间的平衡与协调,建立有利于国家信息化发展的社会秩序。(1分)

简述信息著录和信息标引分别需要哪些步骤。

参考答案:
信息著录包括如下步骤:
(1)做好前期准备工作;
(2)确定信息著录格式;
(3)加注标识符号。
信息标引包括如下步骤:
(1)选择和熟悉分类表;
(2)进行主题分析;
(3)归入最恰当的类;
(4)审校。

名词解释:政府信息资源

参考答案:
政府信息资源指政府生产和收集的信息,包括政府业务流程产生的大量文书记录和报表数据、调查统计得到的信息等。

什么是政府信息资源?按信息的功能划分,政府信息可分为哪几类?

参考答案:
政府信息资源指政府生产和收集的信息,包括政府业务流程(办公)产生的大量文书记录和报表数据、调查统计得到的信息等按信息的功能划分,政府信息可分为政府决策信息、为社会各界服务的信息、反馈信息和政府间交流信息

什么是政府信息资源?政府信息资源管理具有哪些特点?

参考答案:
政府信息资源指政府生产和收集的信息,包括政府业务流程产生的大量文书记录和报表数据、调查统计得到的信息等。特点:
⑴管理目标的多样性:政府信息资源管理必须为政府决策当好参谋;宣传政治、军事、科技、经济或文化思想,实现相应的目的;树立政府的形象提升其社会影响力;实现办公自动化。
⑵管理模式的灵活性:要因地制宜,具体问题具体分析,实现政府信息资源管理。
⑶管理手段的多维性:在进行政府信息资源管理时,技术手段是必不可少的,此外,又必须与行政和法律手段结合。

简述信息资源管理的内涵。

参考答案:
从管理对象看,信息资源管理对信息过程中的所有要素信息、人员、信息技术等进行管理;(1分)
从管理过程看,信息资源管理对信息资源进行规划、组织、开发、利用和控制;(1分)
从管理手段看,信息资源管理手段包括技术手段、经济手段、行政手段和法律手段;(1分)
从管理层次看,信息资源管理分为宏观和微观两个层次;(1分)
从管理应用领域看,信息资源管理分为政府资源管理、企业信息资源管理和公共信息资源管理(1分)

狭义的信息资源管理

参考答案:
以信息为管理对象,研究信息采集、存储检索、加工、分析、传递和共享等环节中的技术方法及其管理问题(2分),以便提高信息过程的效率,以最佳方式满足人们需求(1分)。

简述政府信息资源管理的目标。

参考答案:
政府信息资源管理的目标具有多样性,主要包括: 为政府决策当好参谋; 宣传政治、军事、科技、经济或文化思想,实现相应目的; 树立政府形象,提升其社会影响力; 实现办公自动化,提高办公效率。

信息安全

参考答案:
信息安全是指为保护信息的完整性、可用性和保密性所需的全面管理、规程和控制

简述信息资源管理中的技术安全管理内容

参考答案:
信息资源安全管理更多地从技术的角度,利用各种信息安全技术,解决信息资源(网络、软件、信息等资源)的可用性、保密性、认证性、一致性等安全管理问题。包括通信网络、软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,最终实现信息的有效开发和利用。

说明S公司内部员工用户需要使用的信息安全技术及其相应用途。

参考答案:
内部用户:使用防火墙、VPN、数据加密、数字签名等信息安全技术,实现内部员工信息集成与共享。 (1)防火墙用于限制公司外部非授权用户访问内部网络,监测和管理内部对外部网络的访问。
(2)VPN(虚拟专用网)通过公共网络(如Internet)建立的安全、稳定的隧道专用网络,方便办事处、仓库等公司的员工共享公司总部ERP系统和办公系统的相关数据,防止外部人员侵入。
(3)数据加密通过加解密的算法,变换数据使非授权用户不可利用,方便办事处、仓库等公司的员工共享公司总部ERP系统和办公系统相关数据。

要求:结合以上材料,论述如何利用信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等问题。

参考答案:
(1)利用防火墙、VPN(虚拟专用网)等网络资源访问控制技术保证企业内外网络的安全;
(2)通过各种身份认证(如CA及数字签名等)和权限管理手段,实现网络、系统(数据库)、数据的访问控制和身份安全;
(3)采取适宜的加密技术,保证网络、软件,数据的安全;
(4)建立企业级的病毒防范系统,防御和最大限度的减低病毒侵害;
(5)利用IDS(入侵监测系统)、网络监控、系统日志等手段,建立和完善日常的管理体系,防御、追踪和处理(含审计)潜在的和已发生的各类安全问题。 结合材料,展开论述

请结合信息资源管理的过程论述该电子商务项目各个阶段的具体工作。

参考答案:
(1)电子商务战略规划阶段主要是企业战略规划和信息化规划指导下,研究开展电子商务项目的必要性、实施什么样的电子商务以及何时实施电子商务等问题。
(2)系统开发方式选择是根据企业商务特点、实际情况和安全性等情况,从外包、购买、自主开发、进入行业电子市场等方式中选择合适的开发模式。
(3)系统开发与测试阶段指通过详细调査分析系统需求,利用选择的系统开发摸式开发系统,经过多次测试、修改,才能上线使用。
(4)安装、培训与试运行阶段指上线前的各种准备工作,包栝实体(硬件及其环境)准备、数据准备、新旧系统交接、培训准备等。
(5)系统运行与维护阶段指记录系统运行的情况,经常进行系统的维护和评价。根据一定的标准和规格对系统进行必要的修改,评价系统的工作质量和经济效益。

简述信息资源管理产生的背景

参考答案:
(1)“信息爆炸”——文书记录和文献记录量激增。
(2)三个应用学科的发展——数据库管理、文献管理和数据处理管理的发展。
(3)信息资源地位的提高。

简述战略目标集转化法的步骤。

参考答案:
(1)识别组织战略集,先考查该组织是否有成文的战略计划,若无,则需要构造这种战略集合。
(2)将组织战略集转化为组织信息化战略。对应组织战略集的每个元素,识别相应的战略约束,提出整个信息化体系架构。
(3)选出一个方案送决策层审核。

举一实例,并运用战略目标集转化法解释其规划过程和步骤。

参考答案:
战略目标集转化法规划过程是把组织的战略目标转变为信息化战略目标的过程。战略目标集转化法的步骤包括:(1)识别组织的战略集;(2)将组织战略集转化成组织信息化战略;(3)最后选出一个方案送决策层审核。举例解释。

简述信息系统维护的定义和内容。

参考答案:
信息系统维护是为了使得信息系统处于合用状态而采取的一系列措施,目的是纠正错误、改进功能,保证信息系统正常工作。内容包括: 程序的维护; 数据的维护; 代码的维护; 设备的维护。

什么是信息系统运行维护管理?主要包括哪些内容?、

参考答案:
信息系统运行维护管理是指信息系统上线后对信息系统运行过程中的人员、硬件、软件、数据和规程进行管理的活动。其主要包括:
(1)人员管理重点在于组织机构建设、培训和制度建设
(2)软硬件管理主要是对软硬件系统进行监测、记录、维护、评价和审计过程。
(3)数据管理主要是数据库的日常管理和维护。

信息系统维护工作的流程主要有哪几个步骤?

参考答案:
(1)确定信息系统维护的目标;
(2)建立信息系统维护的计划方案;
(3)实施信息系统维护工作;
(4)建立信息系统维护档案;
(5)信息系统维护工作的验收、总结和评价。

要求:结合材料,论述一个组织如何防治恶意程序。

参考答案:
就一个组织的信息系统安全管理而言,恶意程序的防治工作包括防护和治理两方面,应采取管理与技术结合的方法。 首先,要开展信息安全教育,提高组织成员的信息安全意识和职业素养,制定日常安全工作的守则; 其次,要树立“层层设防、集中控制、以防为主、防杀结合”的原则,通过全方位、多层次的防护体系和措施,最大程度减少恶意程序入侵的可能。从技术角度,建立和强化各级病毒防火墙,安装网络防病毒系统,对桌面和服务器进行集中监控管理。建立和不断完善入侵检测系统,及时发现问题,及时隔离、清杀处理,使系统损失降低到最小。 (结合材料,展开论述。)

列举两种信息量测度的方法;

参考答案:
两种信息量测度的方法:基于数据量的信息测度;基于Shannon熵的信息量测度。
1.基于数据量的信息测度 常用的信息测度方法是按反映信息内容数量的数据所占计算机存储装置空间大小来衡量信息量的大小。这是一种基于数据量的(语法)信息量测度方法。
2.基于Shannon熵的信息量测度 基于Shannon熵的信息量测度方法主要用于随机型语法信息量计算。

计算该离散信息源中每个符号所含的平均信息量。

参考答案:
此信息源中每字符平均信息量为: 

阐释信息系统审计的定义;

参考答案:
信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维持数据的完整、使被审计单位的目标得以有效实现、使组织的资源能够得到高效使用等方面做出判断的过程。

结合材料,分析Q法院院长可采取哪些有效措施发挥审计的“免疫系统”功能。

参考答案:
Q法院院长针对Q法院的数据逻辑错误,发挥审计的“免疫系统”功能,可采用的有效措施如下: 对法院信息系统有关数据进行对比分析; 开展信息系统网络安全控制、服务器操作系统安全控制、数据库系统安全控制等一般控制审计; 开展信息系统数据输入输出等应用控制审计; 对业务信息系统使用绩效审计。

名词解释:信息资源规划

参考答案:
信息资源规划是对组织管理或经营活动所需要的信息,从生产、获取,到处理、存储、传输及利用进行全面的规划。

什么是信息化资源规划?它的主要步骤是什么?

参考答案:
(1)信息化资源规划是对组织管理或经营活动所需要的信息,从产生、获取、到处理,存储、传输以及利用进行全面的规划。
(2)信息化资源规划工作主要有三个步骤:建立负责信息资源规划的工作组;分析职能域以及业务;对职能域数据进行标准化

从时效性看,企业信息的分类有哪些?

参考答案:
沉淀信息,长时间不变动的、作用时效长的信息;累积信息,有较长作用时效,变化周期较长的信息;即时信息,变化迅速的,作用时间短的信息。

简述信息系统规划阶段的主要住务。

参考答案:
信息系统规划阶段的任务是:
(1)对组织的环境、战略、目标、现行系统的状况进行初步调査。
(2)确定信息系统的发展战略。
(3)分析和预测建设新系统的需求。
(4)制定建设信息系统的各种指标,研究建设新系统的必要性和可能性,
(5)给出拟建的各种子系统的顺序以及备选方案,并进行可行性分析,写出可行性分析报告,审议通过后,编写成系统开发计划书。

名词解释:信息法律的客体

参考答案:
信息法律的客体是指一定的行为以及在特定环境中的物化和非物化的财产,包括信息资源、信息技术和各相关主体的信息行为三个方面。

简述信息法律的主体和客体。

参考答案:
信息法律的主体是指在信息法律关系中依法享有权利并承担相应义务的人或组织,如取府部门、经济组织、非盈利组织及个人;信息法律的客体是指一定的行为以及在特定环境中的物化或非物化财产,分包括信息资源、信息技术、各相关主体的信息行为三个方面。

名词解释:主题数据库

参考答案:
主题数据库是一种集约化的数据库环境,构成组织独立于具体应用的数据资源。主题数据库是根据业务主题建库,要求信息源的唯一性,主题数据库结构稳定性的技术保证是基本表,它具有原子性、规范性和演绎性三个主要特征。

“瑞雪兆丰年”是我国民间的著名谚语,它使用了哪一种逻辑分析方法?说明它是如何使用这种逻辑分析方法的。

参考答案:
它使用了相关分析法。
(1)通过多年的观察发现,这一年的冬天下了大雪,明年的庄稼就会丰收。他们之间是有相关性的。例如,冬天的雪越大,春天融化后土壤就越湿润,种子播下去后,成活率就越高。
(2)它利用事物发生和发展的相互关联,采取由此及彼的方法,由已知推测未知。

A企业在网上招标采购某种原材料B是某个参与招标供应商。请讨论如何利用PKI(公钥基础设施),实现A企业接收B报价过程的身份认证、抗抵赖和防篡改等安全措施。

参考答案:
(1)A和B由同一家第三方机构认证。
(2)B用A公钥加密报价,并用B的私钥加密签名。
(3)A用其私钥把报价解密,得到报价; A用B的数字签名防止B抵赖。 如果报价被非法篡改,则用B的公钥解密其签名就会有差别。

什么是范围计划?在范围计划审一个信息化项目一般可分解为哪几个阶段?

参考答案:
(1)范围计划是对信息化项目的最终交付物及工作范围的说明。
(2)在范围计划中一项信息化项目一般被分解为:需求调研、系统设计、程序开发、测试、试运行、验收、项目总结等7个阶段。

信息系统终端用户的培训疆目标有哪些?

参考答案:
(1)应使用户对目标系统有一个较为全面了解,解或消除对系统的误解、抵触和恐惧情绪,提高全员信息化意识。
(2)强化用户的信息管理理念,利于实现报表自动化,而且通过系统分析结果辅助管理者决策。
(3)应使用户了解目标系统对现行系统新要求,为新系统运行作必要准备工作。

信息系统的技术性评价内容主要包括哪几个方面?

参考答案:
(1)系统的总体水平
(2)系统的功能与层次
(3)信息资源利用的深度
(4)系统的质量
(5)系统文档的完备性与系统的安全与保密性

案例:网络新闻报道某省有一名疑似H7N9禽流感病毒患者就医后不治身亡,于是刘苗红同学写信给该省政府,要求公开该省HTN9相应时期的信息。

问题:刘苗红同学有无权利要求省政府对H7N9疫情进行信息公开?依据什么法律?相应法律的作用是什么?要求结合案例进行分析。
参考答案:
刘苗红同学有权利要求该省政府公开H7N9疫情情况。法律依据是2007年1月17日国务院第165次常务会议通过的并自2008年5月1日起施行的《中华人民共和国政府信息公开条例》。该法律保障公民、法人和其他组织依法获取政府信息,提高政府工作的透明度,促进依法行政,充分发挥政府信息对人民群众生产、生活和经济社会活动的服务作用。

如何理解“信息化建设是典型的一把手工程”?

参考答案:
(1)信息化支持企业战略的实现;
(2)优化甚至变革传统的业务流程,并可能引发组织变革,牵扯组织的责权利的重新分配;
(3)信息化建设是系统工程,需要公司各部门之间的整体协调和配合,在关键时期需要一把手利用其权威调动和协调公司各方面的力量推动项目实施

F公司为了提高运行效率,实施了ERP及相关信息化工程。要求:结合信息系统安全层次模型的第l层和第2层含义,说明F公司如何实现员工个体和集体的行为规范管理。

参考答案:
信息系统安全模型类似ISO的OS七层模型,适用于解释任何基于计算机网络的信息系统安全问题。该模型的1、2层为行为规范管理包括法规道德纪律及管理制度措施根据该模型1、2层管理要求,下公司需要在国家法律法规政策的指导下组织针对自身具体情况,进行信息资源安全策略规划设立相应机制,进行人员的安全教育与培训,并制定安全管理制度或管理细则,以规范组织内人们的行为。这些管理制度比如:《×单位机房管理制度》和《×单位信息安全管理办法》等。

小王是个生物迷,想了解有关“水母”的相关知识。他使用百度进行搜索,结果如题36图所示。问题:什么是搜索引擎?请根据这个搜索结果解释搜索引擎的基本原理。

参考答案:
(1)搜索引擎:是常用的快速获取知识的有效工具之一,通过关键词实行知识搜索,根据相似度调整结果显示顺序。(2)从题36图可见,检索对象是网页,采用全文检索技术。(3)可根据相似度进行排序。检索时依据的是根据检索内容,不能区别“水母”的具体语义,因此第1、3、4个搜索结果实际上是无关的检索结果å

企业网络

参考答案:
企业网络包括企业内网、外网和公网,即借助SP利用TCPP、防火墙、虚拟专用网(VPN)等技术搭建安全可靠的企业内部网(Intranet)、外部网(Extrane和互联网(Internet)。

简述信息、知识、智能三者间的关系

参考答案:
(1)知识和智能都是信息,但反之不然
(2)知识和智能需要通过不同程度的信息加工得到
(3)知识是高级、抽象且具有普遍适用性的信息
(4)智能的核心是提供解决问题的策略信息
(5)信息经加工提炼成知识,知识被激活成为智能智能是信息的最高层次

信息系统开发项目管理要解决哪些基本问题?其重要性有哪几个方面?

参考答案:
信息系统开发项目管理要解决的基本问题,就是如何按所选择的研制方法,对开发项目进行有效的计划、组织、协调、领导和控制其重要性有以下几点:
(1)可以进行系统的思考,进行切合实际的全局性安排;
(2)可为项目人力资源的需求提供确切的依据;
(3)通过合理的计划安排对项目进行最优化控制;
(4)能够提供准确、一致、标准的文档数据。

案例:

1997年某高校发生黑客入侵事件,导致该校网络中心存放用户上网记录的数据库被毁,由于没有数据备份,造成数千师生的用户储值记录丢失。随后该高校网络中心加强了防火墙、入侵检测、防病毒、实时异地备份等安全措施,类似事件再没有发生。要求:分析防火墙、入侵检测、防病毒、实时异地备份等安全措施分别能解决哪些问题

参考答案:
(1)防火墙:限制外部(非授权用户访问内部网络,监测和管理内部对外部网络的访问
(2)入侵检测:一种主动安全保护技术,对网络(尤其内部网络)进行监测,从计算机网络的关键点收集信息并分析,发现异常并判断是否为恶性攻击
(3)防病毒:病毒防治是对恶意程序的预防和治理。
(4)异地备份:保留数据备份,在灾难发生时恢复业务,保障业务的不间断运行。

张小虎同学因为课题研究需要调查和了解某电子商务企业销售信息和管理信息。要求:阐述张小虎同学应该采取的信息采集途径和具体实施步骤

参考答案:
(1)张小虎同学首先可基于信息采集的内部途径,到该电子商务企业销售部门和相应管理部门了解信息;其次可以基于外部途径,通过传媒和文献部门了解该电子商务企业相应信息。
(2)张小虎同学的信息具体采集方案应该包含这样的步骤:第一,明确调研的目标和问题;第二,设计详细的调查问卷和信息需求文件要求;第三,实地到相关企业和部门调研;第四,进行信息整理和分析。

简述信息技术发展与应用的主要特点或趋势。

参考答案:
(1)数字化
(2)小型化
(3)网络化
(4)智能化
(5)系统化

简述现代信息技术的发展趋势

参考答案:
现代信息技术的发展趋势。主要包括:数字化、小型化、网络化、智能化和系统化。

简要说明信息系统由哪些要素组成。

参考答案:
信息系统由人、硬件、软件、数据和处理规程等要素组成。人是指与信息系统进行交互的组织内外的所有人员;硬件是信息系统中所有物理设备;软件包括系统软件和应用软件;数据是信息系统最重要的要素,是信息系统处理的对象;处理规程包括保障信息系统正常运行的各种规章制度

什么是信息分析?要求列举三种定量的信息分析方法。

参考答案:
(1)信息分析是指以社会用户的特定需求为依托,以定性和定量研究方法为手段通过对信息的整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动
(2)定量的信息分析方法有文献计量分析法、插值法、回归分析法、决策分析法、预测分析法等。

为了充分利用ERP信息系统资源,LX集团采用了各种先进的信息系统管理理念和方法,包括IT服务管理。要求说明IT服务管理流程包括哪两大核心类别,分别说明它们各包含哪些具体流程。

参考答案:
(1)IT服务管理流程包括服务支持和服务提供两大核心类别。
(2)服务支持大类包括:事件管理流程、问题管理流程、配置管理流程、变更管理流程、发布管理流程。
(3)服务提供大类包括:服务级别管理流程、I服务财务管理流程、IT服务持续性管理流程、可用性管理流程、能力管理流程。

从密码学角度论述加密和解密的原理。

参考答案:
(1)首先密码学中将信息分为明文和密文,一般人可读懂明文,但读不懂密文;
(2)为了达到信息机密性目的,人们把明文通过一定手段或变换生成了密文,这是加密过程;
(3)信息所有者要使用加密信息时,需要将密文还原成明文的过程是解密过程;
(4)现实应用中,加密和解密是互逆的。

信息技术

参考答案:
信息技术是应用信息科学的原理和方法研究信息的产生、传递、处理的技术,具体包括有关信息的产生、收集、交换、存储、传输、显示、识别、提取、控制加工和利用方面的技术

组织战略

参考答案:
组织战略是组织达到目标、完成使命的综合计划。具体来讲,组织战略是组织为了在外部环境中生存和发展,在总结历史经验、调查现状和预测未来的基础上,所做出的长远性、全局性的谋划或方案

简述信息系统项目质量控制标准的主要内容。

参考答案:
项目开发工作流程的合理化;开发时间和成本预算控制;项目风险控制;开发工作安排效率;开发工作的协调管理过程;工程化开发方式的运用;程序的运行效率和统一的信息标准;信息系统需求方满意度。

信息存储的主要技术有哪些?

参考答案:
(1)缩微存储技术;(1分)
(2)声像存储技术;(1分)
(3)计算机存储技术;(1分)
(4)光盘存储技术;(1分)
(5)网络存储技术。(1分)

联系实际讨论信息化发展中的问题并尝试从信息化规划角度给出合理建议。

参考答案:
信息孤岛(1分)
IT黑洞(1分)
IT项目泥潭(1分)
为了规避风险,保证信息化建设成功和健康发展,需要事先对组织信息化进行周密的计划信息化规划。(1分)
(1)业务匹配实现信息技术投资与组织的远景规划和战略目标的匹配;(2分)
(2)竞争优势通过开发创新的战略业务信息系统提高组织的生存与发展的竞争优势;(2分)
(3)管理资源优化组织信息资源配置,有效管理组织中各类信息资源;(2分)
(4)技术架构清晰地勾画出与组织战略、组织结构和业务流程相适应的信息技术架构(2分)

信息系统的重要组成部分是人,合适的人员队伍是保障信息系统运行的基础。因此,对人员进行科学管理,是信息系统健康运行的关键。要求:分析信息系统运行和维护中人员管理的主要内容。

参考答案:
信息系统运行和维护人员组织机构建设(3分),各类人员培训(2分),各种运行管理 制度的制定和执行(3分)展开阐述(4分)

简述信息系统文档管理的主要工作。

参考答案:
(1)制定文档标准与规范;(2)指导文档编写;(3)收存、保管文档与办理借用手续等。

信息系统安全模型分为哪七层?

参考答案:
法规道德纪律、管理制度措施、物理实体安全,硬件系统安全、通信网络安全、软件系统安全、数据信息安全等七层。

结合联想信息化案例简述企业信息化过程。

参考答案:
联想在2000年先制定了企业战略后,再制订了以电子商务为龙头的信息化战略规划,然后以ERP(企业资源规划)为基础,整合上下游信息,全面实现企业信息化。

论述信息分析常用的定性分析方法和定量分析方法。

参考答案:
定性分析方法是指关于研究对象的质的方面的分析,包括定性的比较、分类、类比、分析和综合、归纳和演绎等方法。常用定性分析方法有:(1)综合法;(2)对比法;(3)相关法;(4)因果法。定量分析方法强调对数据的分析,通过建立数学模型等可重复检验的手段表达数据内涵。常用定量分析方法有:(1)文献计量分析法;(2)插值法;(3)回归分析法;(4)决策分析法(5)预测分析法。

狭义信息资源

参考答案:
指人类社会经济活动中经过加工处理有序化,并大量积累的有用信息的集合。

系统维护的流程是什么?

参考答案:
系统维护的流程如下:
①确定维护目标:进行维护问题的分类,确定不同类型维护的目标并进行记录。
②建立维护计划方案:根据维护类型和目标制定不同的维护计划和方案,并通知相关 的工作人员。
③维护的实施:例如修改程序及调试、更换设备,并将维护的结果进行上报记录。
④系统维护档案建立。系统维护还要完成因维护工作而引起变化的文档的修改任务,以备维护验收。
⑤维护的验收、总结和评价。

现代信息存储技术的优点和发展方向是什么?

参考答案:
优点:现代信息存储技术主要包括缩微存储技术、声像存储技术、计算机存储技术以及光盘存储技术,它们具有存储容量大、密度高、成本低、存取迅速等优点。发展方向:目前,信息存储技术不断向体积小、存储密度高、容量大、功能多的方向发展。由于多方面因素的影响,各种存储技术将并存相当长的一段时期,发挥各自的优势服务于全社会。

我国在信息传播的哪些方面制订和实施了法律规范?列举一法律法规实例予以说明

参考答案:
1996年2月1日我国政府就发布了《中华人民共和国计算机信息网络国际联网管理暂行 规定》(国务院令)。2004年9月颁布的《最高人民法院、最高人民检察院关于办理利用互联 网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》2010年2月颁布的《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端:声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》,对办理该类刑事案件具体应用法律的若干问题做出解释。

美国学者Hartley提出信息量可以用选择的自由度来计算,即:H=N*log(S),试解释 Hartley信息量测度公式及其意义和局限性

参考答案:
(1)Hartley信息量测度公式:H=Nlog(S),其中H为信息量,N代表1条信息包含字符的个数,log为对数符号,S代表通信符号集中符号的个数。(2)在“烽火台”通信系统中,S=2,1个烽火台的N=1,则1个烽火台传输1条信息的信息量为H1=1log2。

一个组织的运行一般包含战略层、管理层、知识层和操作层四个不同层次的内容。按照信息支持的不同层次,组织中信息系统可以分为六种不同类型。请将题35表中序号(1)(12)所对应的每种系统的中文名称及其对应的典型功能填写在答题卡相应位置处。

在这里插入图片描述

(1)经理支持系统(2)长期预售计划
(3)决策支持系统(4)成本分析
(5)管理信息系统(6)人力资源
(7)办公自动化系统(8)文字处理
(9)知识工作系统(10)虚拟现实
(11)事物处理系统(12)收支记录

案例:钓鱼链接+假冒客服电话连环骗

2013年3月,小陈用搜索引擎找到一个卖家充话费卖家因为要修改价格,就在QQ上给小陈发了一个链接网址,要求小陈支付小陈打开链接网址,在输入自己的支付宝账户名、登录密码、支付密码后,看到一个“系统升级,无法支付”的对话框弹出来。这时小陈的手机收到一则短信,是支付宝的确认信息,内容是“您请取消数字证书,校验码:123456”。小陈在疑惑时,他的电话响了小陈接起电话,听到对方自称是“客服小二”,说账户存在安全问题,需要小陈报出刚刚接收到的手机校验码。小陈信以为真,就把校验码报给了对方。随后,小陈再充值时就发现自己账户里的余额已全没了。
在支付宝平台工作人员的帮助下,小陈才知道自己上当受骗了。原来,卖家发给小陈的链接网址其实就是事先准备好的钓鱼网站。小陈在钓鱼网站输入支付信息后,他的支付账号、密码就被盗了。但由于小陈申请并使用了支付宝安全产品数字证书,所以骗子暂时无法盗走支付宝账户里的资金。
为了骗取小陈的校验码,对方继而谎称小陈的账户存在安全问题,要小陈给出他刚才接收到的手机校验码。校验码正是安全产品数字证书在保护账户时发送到用户手机上的6位数字,它如同密码一样用来保护账户的安全小陈将校验码泄露给对方,对方就可以转走小陈账户里的金,所以小陈才遭受了损失。(资料来源:根据搜狐网资料改编)
结合案例,回答以下问题:
(1)小陈在网络使用过程中发生了怎样的安全问题?
(2)小陈应如何来防范此类安全问题?
(3)你还了解哪些其他的信息安全技术?

主要的网络安全措施和技术包括,网络分段,防火墙,vpn虚拟专用网,入侵检测,病毒防治

资源稀缺性

参考答案:
稀缺性是指资源是有限的,使用资源是受到限制的,它是最基本的经济学特征。换言 之,经济学认为具有稀缺性的东西才有意义称为资源。

组织信息需求

参考答案:
信息需求是指人们在从事各种社会活动的过程中,为解决不同的问题所产生的对信息的需要。

简述信息资源的特性。

参考答案:
信息资源的特性:
①不可分性。
②积累性或非消耗性。
③认知相对性。
④不同一性。
⑤驾驭性。

简述信息化战略规划的主要步骤。

参考答案:
(1)基础信息调研:包括信息化现状与发展趋势调研、组织信息化需求调研、信息化建设基础条件调研。
(2)现状评估问题分析。
(3)信息化战略目标设计和制定。

信息系统开发管理的重要性有哪些?

参考答案:
对开发项目进行有效的计划、组织、协调、领导和控制其重要性有以下几点:
(1)可以进行系统的思考,进行切合实际的全局性安排;
(2)可为项目人力资源的需求提供确切的依据;
(3)通过合理的计划安排对项目进行最优化控制;
(4)能够提供准确、一致、标准的文档数据。

数据库管理主要有哪些内容?

参考答案:
数据库管理主要有以下五方面内容。
(1)决定数据库中的信息内容和结构。
(2)决定数据库的存储结构和存取策略。
(3)定义数据的安全性要求和完整性约束条件。
(4)监控数据库的使用和运行。
(5)数据库的改进和重组重构。

论述信息共享的作用和价值。

参考答案:
信息共享的作用和价值体现在:信息共享可以使企业准确地查明用户需 求并能快速有效地满足这些要求;使用户可以快速得到感兴趣的产品信息和优惠的价格;促进竞争,降低垄断,鼓励商业创新,以满足特定用户的特殊需求;拓展了用户获取能够负担得起的服务和产品的范围;提高效率并有效降低大部分产品和服务成本;促进区域间的交流与合作;有益于发现和阻止欺诈等犯罪行为。

案例:

人肉搜索的思考
2015年5月3日下午,一段35秒视频在网上疯传:在成都市娇子立交处,一名男司机将一女司机逼停后当街殴打,35秒内4次踢中女司机脸部,整个过程触目惊心。事件曝光后,被打女司机受到网民广泛同情。
事件视频在网络上发布后,网民先是对男司机张某下手之狠表示震惊。然而,当张某行车记录仪的视频发布出来以后,舆论又转而谴责女司机卢某的路霸行为。她先是在几秒钟的时间里连续变道两次,直接从张某的车前切了出去,又压着实线下了主路,明显是违章驾驶。这种反感很快在网络上蔓延,部分网友对卢某发动了人肉搜索。卢某的身份证信息、名下车辆状况、违章情况、开房记录、婚恋情况等 均被曝光,在此之前的驾驶恶习也被网友翻出予以抨击。卢某家人怀疑有人雇用水军,侵犯了卢某的名誉,并提出要报警,就连病房也不准无关人员擅自进入。
一场因违章而引发的文明开车讨论,异化成对当事人二次伤害的“网络暴力”事件。当事人面对镜头泣不成声,其家人表示抗议,要诉诸法律,却引来网友更多批判。在这一事件中,卢某最终也成了彻底的受害者。
阅读以上案例并回答问题:
(1)说明此案例涉及的法律问题;
(2)这一法律问题主要涉及到信息资源管理哪方面的问题?可以用哪些法律规范来调整和约束?
(3)除此而外,案例还涉及到信息资源管理哪些其他方面的问题?可以用什么措施来规范?

公钥密码体制在认证技术中是广泛使用的结合加密和认证技术知识回答以下问题:

(1)公钥密码体系中同一个用户拥有的密钥的特点是什么?
(2)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能保证传送数据的机密性?
(3)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能表明发送者的身份(签名),即数据是A发送的?
(4)公钥密码体系中CA的作用是什么?

信息化项目成本计划

参考答案:
项目成本计划是在保证满足工程质量、工期等合同要求的前提下,对项目实施过程中所发生的费用进行估算的管理活动。

信息技术标准化

参考答案:
信息技术标准化是信息资源开发和利用的基础和保证,也是信息资源管理的重点。

简述信息分类的不同依据

参考答案:
信息分类的具体方法包括地区分类 法、时间分类法、内容分类法、主题分类法以及综合分类法。其中综合分类法是指以时间、 地区、内容、主题为依据综合划分信息资源的一种方法,综合分类法还可以进一步细分为时 间地区分类法、内容地区分类法等。

信息系统开发管理的目的是什么?

参考答案:
信息系统开发管理,是为了使开发的信息系统项目可行并且目标 明确,能够按照预定的成本、进度和质量顺利完成开发任务,对需求、成本、人员、进度、 质量、风险等进行科学分析和有效管理及控制,保证信息系统项目开发的有序、经济和优质 而进行的一系列工程化的活动。P75

简述信息存储的基本原则。

参考答案:
信息存储的基本原则:统一性、便利性、有序性、先进性。

以加拿大政府信息资源管理为例,说明政府信息资源管理成功的因素。

参考答案:
制定较为完善的促进政府信息资源管理的各种法律;成立各种领导和促进政府信息资源管理的机构、委员会和工作级,并由政府高级官员负责;制定明确的政府信息管理政策,并制定信息管理框架、责任框架,以及各种标准和指南;政府在信息资源及其基础设施的建设上,投入大量人力和财力;定期召开各种研讨会;统一电子工作平台并进行相关规划和管理。

1994年美国哈佛商学院J.Handerson教授提出战略一致性模型(SAM-Strategic Alignment Model),请运用该模型分析促进组织战略实现的信息化战略。

参考答案:
信息化战略就是要在明确组织战略(业务范围、核心竞争力、经营管理方式)和组织结构与业务流程基础上,分析IT应用的关键点(技术范围、系统竞争力、IT治理)和架构,促进组织战略的实现。P52

论述信息系统运行维护管理中人员培训的方法和适用对象。

参考答案:
人员培训是根据信息系统应用需要和用户操作需求,由专门人员对信息系统运 行和维护的不同的人员进行基本操作和系统应用的培训。信息系统是一个人机系统,涉及信息系统运行过程的人员大致可以分为以下两类:终端用户、系统维护管理人员。P78

结合网络运用的实践经验(如百度平台)举例说明信息存储与检索、信息传递与共享等信息资源内容管理的应用过程。

个人信息需求

参考答案:
个人的信息需求多种多样,源于生活中的,称之为生活信息需求。除了生活中的信息需 求之外,个人的信息需求还包括工作中产生的信息需求,即职业信息需求。P98

企业内部信息

参考答案:
企业内部信息企业内部信息指企业组织内不同层次、不同部门管理信息(如决策层的战略、计划;人财物等管理、企业文化、企业知识等);产品研发信息;生产运作信息(如产品、工艺流程、质量等);库存与营销信息等。P187

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/165466?site
推荐阅读
相关标签
  

闽ICP备14008679号