1 信息

1 信息
1 信息

1 信息

一、填空题

1. 我知道传递信息的方式有:、、、、等。

2.. 迄今为止,人类已经历了五次信息革命。第1次是的使用;第2次是的使用;第3次是技术的运用;第4次是的发明;第5次始于20世纪年代,其标志是、、的迅速推广。在信息的、和

方面,目前其他技术无法与之相比。

二、判断题

1. 口耳相传或借助器物也是一种信息传递的方式。()

2. 信鸽一直是有效的信息传播工具,到现在仍有用武之地。()

3. 用信号旗(旗语)通讯的有点是十分简便,但现在已不在使用了。()

4. 依靠交通工具的邮政系统的特点是:传递信息的距离远,相对就慢,且费用高。()

三、选择题

1. 对隔绝信息的看法和认识错误的是()

A. 盲人看不见摸不着,有很多困难

B. 收不到信息还好些,能避免很多麻烦

C. 信息能帮助我们更好地生活,也能丰富我们的生活

D. 丰富的信息能帮助人们沟通交流,增加友谊

2. 下列对各阶段信息传递的评价正确的是()

A. 古代的信息传播不方便,往往速度慢、信息形式单一

B. 近代的交通工具使得传递信息速度相对快一些,但距离远时相对也慢、费用高

C. 现代的信息传播方式已大大改善,且传播速度快

D. 当地的信息传递方便,传递的信息量大、多,传递速度极快,不受地域阻隔

E. 以上评价都正确

四、连线题

计算机 孔明灯 手机 信号灯

旗语

烽火台 骑马送信 信号弹

信息管理学基础-考研笔记.pdf

信息管理学基础 一、信息的含义 1. 本体论层次:在最为一般的意义上,亦即没有任何约束条件,我们可以将信息定义为事物存在的方式和 运动状态的表现形式。 这里的“事物”泛指存在于人类社会、思维活动和自然界中一切可能的对象。“存在方式”指事物的内部结构和外部联系。“运动”泛指一切意义上的变化,包括机械的、物理的、化学的、生物的、思维的和社会的运动。 “运动状态”则是指事物在时间和空间上变化所展示的特征、态势和规律。在这一层次上定义的信息是最普遍 的、最广义的信息,可与物质、能量并驾齐驱,我们称其为本体论层次的信息。 2.认识论层次:在认识论层次上,我们可以将信息定义为:主体所感知或表述的事物存在的方式和运动状态。 主体所感知的是外部世界向主体输入的信息,主体所表述的则是主体向外部世界输出的信息。 3.本体论层次和认识论层次的信息的区别: 在本体论层次上,信息的存在不以主体的存在为前提,即使根本不存在主体,信息也仍然存在。在认识论层次 上则不同,没有主体,就不能认识信息,也就没有认识论层次上的信息。 认识论层次的信息概念比本体论层次的信息概念具有更为丰富的内涵。首先,作为主体的人具有感知能力,能 够感知到事物的存在和运动状态。其次,人具有理解能力,能够理解事物的存在和运动状态的特定含义。第三,人具有目的性,能够判断事物的存在方式和运动状态对其目的而言的效用价值。而且这三个方面是相互依存不 可分割的。人们只有在感知了事物存在的方式和运动状态的形式,理解了它的含义,明确了它的效用之后,才 算真正掌握了这个事物的信息,才能做出正确的决策。 我们把同时考虑到事物存在方式和运动状态的外在形式、内存含义和效用价值的认识论层次上的信息称为“全信息”,而把仅仅考虑其中形式因素的信息称为“语法信息”,把考虑其中内容(含义)因素的信息称为“语义信息”,把考虑其中效用因素的信息称为“语用信息”。认识论层次的信息乃是同进考虑语法信息、语义信息和 语用信息的全信息。以申农为代表的信息论所研究的基本上不涉及信息的含义和效用,是纯粹的语法信息。 4.本书所研究的信息的定义:根据本书的目的,我们主要研究社会信息,即为了特定的目的产生、传递、 交流并应用于人类社会实践活动,包括一切由人类创造的语言、符号和其他物质载体表达和记录的数据、消息、经验、知识。显然,这类信息是一个庞大的体系,都属于认识论范围内的信息。自然界、生物界及机器系统的 信息,只要有人类主体介入,并服从于人类社会的特定目的,都是我们所说的社会信息。 二、数据、信息、知识及相关概念 数据、信息、知识和情报是信息与信息管理领域的起点和基石,同时这些概念和它们所代表的外延之间又存在 着极为紧密的天然的联系。 1.数据:未经整理的、可被判读的数字、文字、符号、图像、声音、样本等。是载荷或记录信息的按照一定 规则排列组合的物理符号。它可以是数字、文字、图像,也可以是声音或计算机代码。人们对信息的接收始于 对数据的接收,对信息的获取只能通过对数据背景和规则的解读。背景是接收者针对特定的信息准备,即当接 收者了解物理符号序列的规律,并知道每个符号或符号组合公认的指向性目标或含义时,便可获取一组数据载 荷的信息,亦即数据转化为信息。数据+背景=信息 2.信息:在特定情况下经过整理的、表达一定意义的数字、文字、符号、图像、声音、信号等。信息是数据 载荷的内容,对于同一信息,其数据表现形式可以多种多样。 3.知识:在信息这一原材料的基础上形成的见解、认识。是信息接收者通过对信息的提炼和推理而获得的正 确结论,是人通过信息对自然界、人类社会以及思维方式与运动规律的认识与掌握,是人的大脑通过思维重新 组合的、系统化的信息集合。知识的传输一般遵循如下模式:传输者的知识-数据-信息-接收者的知识。信息能够转化为知识的关键在于信息接收者对信息的理解能力。对信息的理解能力取决于接收者的信息与知识准备。 信息只有同接收者的个人经验、信息与知识准备结合,也就是同接收者的个人背景整合才能转化为知识。信息+经验=知识。 可以认为,数据是信息的原材料,而信息则是知识的原材料,数据涵盖范围最广,信息次之,知识最小。 4.数据、信息和知识之间的关系:不能简单理解为相交或不相交,相关或不相关,三者具有独立内涵和典

信息安全1(1)

信息安全 第 1 章信息安全概述 一、选择题 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于()的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这 些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 8. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 10.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 二、问答题 1.请解释5种“窃取机密攻击”方式的含义。 1)网络踩点(Footprinting)

《信息管理学》习题集参考答案

《信息管理学》习题集参考答案 二、选择题 1. 信息论的创始人是(A ) A 香农 B 霍顿 C 钟义信 D 哈特莱 2. 90年代,我国文献情报领域的学者们更多地吸收了欧洲学者的信息管理思想,形成了(A ) A 信息管理学派 B 信息系统学派 C 记录管理学派 D 管理信息学派 3. 信息系统学派主要代表人物包括(B)、马钱德(D. A. Marchand)等,是三大流派最系统、 最成熟的理论学派。 A 瑞克斯 B 霍顿 C 高(K. F. Gow) D 库克 4. ( C)是三大派流派中内部分歧最大的理论流派,代表人物有马丁、克罗宁 A 记录管理学派 B 信息系统学派 C 信息管理学派 D 管理信息学派 5. 1986年,信息管理学者马钱德和(D )出版了《信息趋势:如何从你的信息资源中获利》, 在这本书中将信息管理发展过程划分为五个阶段,信息战略规划成为信息管理发展过程的最新阶段 A 德鲁克 B 安索夫 C 西诺特 D 霍顿 6. 美国心理学家马斯洛的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成 ( C )级,由低到高排成一个阶梯。人的动机不同,需要的排列的位置也不同。 A 三 B 四 C 五 D 六 7. 美国心理学家( A )的需要层次理论(Hierarchy of Needs Theory)指出,人的需要分成 五级,由低到高排成一个阶梯,如图5-2所示。人的动机不同,需要的排列的位置也不同。 A 马斯洛 B 马钱德 C 弗鲁姆 D 弗海德 8. 美国心理学家弗鲁姆(Victor H.Vroom) 的( A )是:只有当人们预期到某一行为能给他 们带来有吸引力的结果时,他们才会采取这一特定行为。 A 期望理论 B 层次需求理论 C 公平理论 D 强化理论 9. 公平理论,又称为社会比较理论,是美国心理学家( A )提出的。它主要是研究报酬的公 平性对人们工作积极性的影响。 A 亚当斯(J.S.Aadams) B 马洛斯 C 弗鲁姆 D 西诺特 10. 强化理论是美国心理学家( B )提出的。他认为,人们为了达到某种目的,会采取一定 的行为,这种行为作用于环境。 A 马洛斯 B 斯金纳(B.F.Skinner)

《信息技术与信息安全》最新标准答案(1)

2014年7月3日系统升级信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所 C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括(BCD)。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理

D、应急处置 5.(2分) 关于信息安全应急响应,以下说法是错误的( C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 7.(2分) 信息系统安全等级保护是指(C )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 8.(2分) 防范ADSL拨号攻击的措施有(CD )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 在计算机上安装Web防火墙 D. 设置IE浏览器的安全级别为“高” 9.(2分) 常见的网络攻击类型有(ABCD )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击 10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD ) A. 党政机关内网 B. 涉密网络 C. 互联网

东财《信息管理学》在线作业1

(单选题) 1: 信息管理学是()和信息科学的交叉学科。 A: 信息传播学 B: 管理学 C: 信息科学 D: 信息经济学 正确答案: (单选题) 2: 企业系统规划法的重要工具是()。 A: CSF B: BPR C: U/C矩阵 D: BSP 正确答案: (单选题) 3: 按照检索的信息形式,信息检索可分为文本检索和()检索。 A: 多媒体 B: 超文本 C: 图片 D: 文字 正确答案: (单选题) 4: 结合工程项目管理和软件工程的思想,信息系统建设一般需经过系统分析、()、系统实施等阶段。 A: 系统设计 B: 系统维护 C: 系统调查 D: 系统规划 正确答案: (单选题) 5: 按信息来源,信息可分为内源性信息和()。 A: 企业信息 B: .产业信息 C: 外源性信息 D: 行业信息 正确答案: (单选题) 6: 信息战略规划包括信息技术战略、()和信息管理体制战略等三方面规划内容。 A: 人力资源战略 B: 信息资源战略 C: 计算机发展战略 D: 信息系统战略 正确答案: (单选题) 7: 1991年,美国()大学的三位学者提交了一份名为《21世纪制造企业研究:一个工业主导的观点》的报告。在这份报告中,他们创造性地概括出一种称为“虚拟组织”(Virtual Organization)的新型企业。 A: 哈佛 B: 麻省理工 C: 里海 D: 普林斯顿 正确答案: (单选题) 8: 信息接收者或信息接收端称作()。 A: 信栈 B: 信源 C: 信宿 D: 信道

(单选题) 9: 逻辑顺序方法的步骤是信息调查、信息分类与登记、()。 A: 信息整理 B: 信息存储 C: 信息采集 D: 信息分析 正确答案: (单选题) 10: 口传信息源和实物信息源也称为()。 A: 非文献信息源 B: 静态信息源 C: 网络信息源 D: 文献信息源 正确答案: (单选题) 11: ()是法律承认的权威机构,负责发放和管理电子证书,对电子商务中网上交易各方进行身份确认。 A: 数字密钥 B: 数字证书 C: 认证中心 D: 支付网关 正确答案: (单选题) 12: 从基本组成上来说,信息系统是由基础设施层、数据处理层、()和用户接口层等4个层次组成。 A: 规划层 B: 系统层 C: 设计层 D: 应用层 正确答案: (单选题) 13: 企业领导者的信息查询行为会受到企业组织和社会信息环境的影响,其规律可归纳为:可近性和()。 A: 易用性 B: 准确性 C: 及时性 D: 适用性 正确答案: (单选题) 14: 信息管理的根本目的是控制(),实现信息的效用与价值。 A: 信息活动 B: 信息流向 C: 信息技术 D: 信息资源 正确答案: (单选题) 15: 信息战略规划包括信息技术战略、()和信息管理体制战略等三方面规划内容。 A: 计算机发展战略 B: 信息系统战略 C: 信息资源战略 D: 人力资源战略 正确答案: (多选题) 1: 信息流的主要功能包括联结功能、()和()。 A: 统计功能 B: 调控功能 C: 决策功能 D: 查询功能

信息管理学基础(简答题)

信息管理学基础(简答题) ㈠论述我国信息化发展的进程及现状 ㈡论述信息管理工作的目标、任务及主要内容 ㈢信息组织的基本思想方法有哪些?网络信息组织的技术方法极其特征是什么? ㈣信息检索的基本原理是什么?信息检索的发展趋势是什么? ㈤信息系统开发的主要方法有哪些? 第一题:论述我国信息化发展的进程及现状 答:1、中国信息化的现状:中国政府和领导人十分重视信息业的发展和信息化建设。早在1984 年 9 月,提出的“开发信息资源, 服务四化建设”,就把信息资源的开发、信息业的发展同国家经济的发展和腾飞联系在了一起。从八十年代中期国务院批准建设国家经济信息系统以来, 10 年左右时间里, 全国已形成以中央、省、地、县( 市) 各级计划部门信息中心为骨干的信息专业队伍。连同各行业、部门的信息机构已构成较完整的信息体系。1993 年, 以“三金”工程的提出和国家经济信息化联席会议的成立为主要标志, 中国进入了第二次信息化的高潮。由于政府的重视, 中国的信息化进程正在取得令人瞩目的发展。第八个五年计划期间, 在信息通信设施方面全国新增长途光缆干线 8 万余公里, 新增局间电话 5600多万线, 电话主线用户超过4400万。公用数字数据网已联通约 1000个县市, 公用分组交换网已覆盖2000多个县市和乡镇。卫星通信方面新建了12 座地球站, 形成由 20个城市组成的卫星通信网。至 1995 年底全国已有近千座广播电台、约 700 座电视台和 700 余座有线电视台, 其中有线电视用户已近 4000万。不仅如此, 各种高新通信技术已普遍使用,异步传输模式也开始试验。在信息处理设施方面国内计算机拥有量已超过 300 万台( 套) 。信息基础设施的快速发展源于近些年的高额投入。在信息资源的开发方面, 不仅传统的信息媒体有了很大发展, 如报纸已有 1000 种、杂志已近7000种, 年出版图书已逾 10 万种。而且电子化信息资源开发也取得了较大发展。据国家计委、科委和国家信息中心去年的联合调查, 国内有一定规模可以上网服务的数据库已达1038个。在信息服务业方面, 据各方面的资料分析, 国内现有信息服务企业约 1 万家, 从业人数约 20 余万人。与 10 年前相比有了几倍至 10几倍的增长。在网络建设上, 近些年各部门、各地区的局域网以及纵向的广域专业网都在不断地完善和发展。去年的调查结果还显示国内已有电子化信息服务网络 104个。可以说, 中国信息化进程近几年确实取得了跳跃式发展。 2、中国信息化发展的进程:尽管中国信息业近年来有了较长足的进展, 但毕竟仍是起

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

信息管理学期末复习资料

信息管理学期末复习资料 一、名词解释 信息:香农概念——信息是二次不定性之差,不定性就是对事物认识不清楚,不知道,信息就是消除人们认识上的不定性。 哲学概念——信息时客观世界中各种事物的特征或运动状态在人脑中的 反映,它体现出了人们对事物的认识和理解程度 管理:通过计划、组织、指挥、协调、控制等基本功能,有效地利用人力、财力、物力、设备、技术、信息诸种因素,促使它们密切配合,并发挥最高效率, 以达到预期的目标。 信息管理:狭义上认为信息管理师对信息本身的管理,即采用各种技术方法和手段对信息进行组织,控制,存储,检索和规划的等,并将其引向预定 目标。 广义上认为信息管理是对信息活动诸要素进行合理的组织和控制,以 实现信息及有关资源的合理配置,从而有效地满足社会的信息要求。信息资源:信息是普遍存在的,但信息并非全部是资源,只有满足一定条件的信息才能称之为信息资源。 狭义的信息资源:指信息本身或信息内容,即经过加工处理的,对决策者有用的数据 广义的信息资源:是信息活动中各种要素的总称(包括信息、技术、设备、资金和人等要素) 信息资源管理:是为了确保信息资源的充分开发和有效利用,以现代信息技术等为手段,对信息资源实施计划、组织、指挥、协调、控制的一种 人类管理活动。 信息经济学:把信息和信息活动当做普遍存在的社会经济现象来加以研究的学科。信息源:信息的来源 内部信息:来自组织内部,一般比较可靠,容易掌握 外部信息:从其他地方收集或买来的,要注意其正确性,需要花大力气去搜集 一次信息源:由现场直接采集的信息 二次信息源:各种文件或数据库中存储的信息 静态信息:具有相对稳定性,在一定时期内不发生根本变化的信息 动态信息:反映生产经营活动中的实际进程和实际状态的信息。 信息采集:是信息资源能够得以充分开发和有效利用的基础。指一切信息工作的信息采集,不只是指信息服务部门为用户的需求所进行的信息采集。信息组织:是对所采集的信息实施有序化的过程,是信息管理过程的核心内容之一 信息流:具有动态含义,它是一种定向运动着的信息所形成的流 信息处理:一切为更好地利用信息而对信息所实施的处理工作过程,都称为信息处理。信息处理过程要经过几个环节:收集、加工、传递、存储、检 索、使用、反馈等 内源信息流:指来源于经营系统内部的或经营企业内部的信息流动 外源信息流:来自经营部门之外,但与经营部门的经营活动有着密切联系的,外部社会环境和经营环境流入经营内部的信息流。

信息管理学基础习题,重点

信息管理学基础第一章信息与信息管理 一、教学目的 掌握信息、信息管理等基本概念,了解信息的特征及分类,关注信息化对社会经济发展的重要作用,明确信息管理的内容及任务,掌握信息管理的沿革及发展。 二、教学内容 1.信息、信息管理等基本概念 2.信息特征、性质、分类 3.信息化的内容特征及重要作用 4.信息管理的对象、内容、目标和任务 5.信息管理的沿革与发展 三、本章重点 1.信息、信息管理等基本概念 2.信息化的层次、阶段 3.信息管理的内容任务 4.信息管理的发展历程 【重要概念】 信息知识负熵语法信息语用信息语义信息信息流社会信息化 信息社会GII “三金”工程信息管理文件管理信息资源管理知识管理 【简答】 1、如何理解通讯领域信息的含义? 2、简述数据、信息、知识之间的关系。 3、简述信息的特征和分类。 4、试分述信息管理四个典型阶段。 【本章知识点】 1、信息、信息管理等基本概念。 2、信息特征、性质、分类。 3、信息化的内容特征及重要作用。

4、信息管理的对象、内容、目标和任务。 5、信息管理的沿革与发展。 信息管理学基础第二章信息交流思考习题 一、教学目的 掌握信息交流的条件和要素、掌握信息交流传播过程的栈交流,了解信息的社会代理交流,掌握信息传递的基本规律,理解信息交流的实现机制。 二、教学内容 1.信息交流概念、信息交流行为 2.信息交流的基本条件和要素 3.信息交流传播的模式和特征 4.信息的社会代理交流过程,信息栈和栈交流 5.信息传递的基本规律 6.信息交流的实现与障碍 三、本章重点 1.信息交流的条件要素 2.栈交流 3.信息守恒原理、信息扩散原理 4.信息交流的实现机制 【简答】 1、简述信息交流的含义与特征。 2、理解信息交流与认识过程。 3、信息交流有哪些条件和要素。 4、怎样理解信息交流与传播中的栈以及信息交流传递中的代理。 5、简述S、R、T信息守恒的含义。 6、了解信息扩散原理的内容。 7、简述两种信息变异的形式和原因。 【本章知识点】

《信息管理学基础》

第一章信息与信息管理 第一节信息得含义 【本章考点】 1、信息、全信息、社会信息得概念(2010年名词解释) 2、信息得特征 3、社会信息化得含义及层次 4、信息管理得内容及任务 5、信息管理得沿革发展 【本章重难点】 1、社会信息化 2、信息管理得目标与任务 3、信息管理得发展阶段及基本特征 【知识点详细讲解】 一、信息概念得发展 1、消息层面得信息 早期,人们对信息得理解就是很肤浅得,仅停留在字面上,把信息瞧做就是消息得同义语。这种认识甚至可以追溯到1000多年前,唐朝诗人李中曾吟出了“梦断美人沉信息,目穿长路倚楼台”得名句。诗中得“信息”就就是指音信、消息。在西文中“信息”(information)与“消息”(message)两个词汇在许多场合也就是相互通用得。 2、通信领域得信息概念 最早把信息作为科学对象来加以研究得就是在通信领域。 (1)哈特莱得开创研究 1928年,哈特莱把信息理解为选择通信符号得方式,并用选择得自由度来计量这种信息得大小。 (2)申农得负熵理论 1948年,通信专家申农以概率论为工具,阐明了通信中得一系列基本理论问题,给出了计算信源信息量与信道容量得方法与一般公式,得到一组表示信息传递重要关系得编码定理,即负熵理论,把信息定义为用来减少随机不确定性得东西。 (3)维纳得控制理论 1950年,控制论得奠基人维纳则把信息瞧做广义通信得内容,把人与外部环境交换信息得过程瞧做就是一种广义得通信过程,即泛指人与人、机器与机器、机器与自然物、人与自然物之间得信息传递与交换。维纳同样也把信息解释为负熵。 3、经济科学得信息概念 不确定性与信息之间关系得研究在20世纪40年代就受到许多经济学家得关注。这些关于信息得理解也在不断影响着其她领域得研究,例如有关风险定性得减少(信息得获取)与成本、收益联系起来,取得了突出成果。 4、信息得生物科学概念 英国生物学家W、阿思比把信息定义为“变异度”,她认为,任何一个集合包含得元素得数目以2为底得对数就就是该集合得变异度。 在生命科学领域,动物界与植物界得信号交换,甚至生命体由一个细胞传递给另一个细胞,由一个机体传递给另一个机体,也开始被瞧做就是信息得传递。例如生物体内得核酸分子(分为脱氧核糖核酸DNA与核糖核酸RNA)就就是通过自我复制,把遗传信息一代代传下去,这就就是一种重要得信息传递。 5、科技工作得信息概念 科技信息工作中信息被瞧做经验、知识与资料。诸如:“信息就是作为存贮、传递与转换得对象得知识”,“信息就是人与人之间传播着得一切符号系列化得知识”,“信息就是决策、规划、行动所需要得经验、知识与智慧”,“信息就是组织好得、能传递得资料”等等都就是有代表性得信息定义。 6、哲学中得信息概念

信息管理学试卷答案

《信息管理原理与方法》模拟试卷 一、 填空题(共5题,每题3分) 1、破译或攻击密码的类型有 惟密文攻击 、 已知明文攻击、 选择明文攻击 和 选择明文攻击四种。 2.按信息的性质分类,可以将信息分为三个层次,分别是 语法信息, 语义信息 和 语用信息 。 3.若随机事件集合x 1,x 2,…,x n 出现的概率分别为p 1,p 2,…,p n ,且0≤p i ≤1,i=1,…, n ,∑=n i i p 1=1, 则随机事件集合x 1,x 2,…,x n 的香农信息熵公式为∑-=i i s p p H log 。 4.若C={000,111},则=⊥C {000,101, 110,011},且=⊥C dim 2 。 5.列出[3,2]循环码C 的所有码字 {000,110,101,011}。 2.在决策科学中,效用值是指某事物对决策者的作用程度与效果,是以决策者的现状为基础的精神感受值,是决策方案的后果对于决策者愿望的满足程度。它具有以下二重性: 客观性和 主观性 。 4.若C={000,110,101,011},则=⊥C {000,111},且=⊥C dim 1。 5. 设C 是二元[6,3]线性码,则C 中含有(8)个码字。 二、判断题(共5题,每题3分) ?1. 修改为:泛化是用来扩展概念的外延,使其能够包含更多的正例,应用于更多的对 象。泛化分析可以用来扩展一个概念的语义信息,从而合并具有相同属性的对象,减少要处理对象的个数,约简信息的处理空间。 ?2. 修改为:解密不是译码的一个重要内容。 ?3. 设C 是[n , k ] 二元线性码,则C 中码字陪集个数为2n-k 。 √4. 设C 是[n , k ]二元线性码,则n C C =+⊥dim dim 。 √5. 从密钥的使用来看,基于公钥密码体制的数字签名是一般通讯加密的逆过程。 √1. 在F 2上,x 7-1除以x 3+x +1的商为x 4+x 3+x +1。 ?2. 修改为:加密不是编码的一个重要内容。 ?3. 修改为:设C 是[n , k ] 二元线性码,则C 中码字的个数与陪集个数之和为2k +2n-k 。

信息论概念复习1

信息论概念复习题 一、填空 1948年,美国数学家 香农 发表了题为“通信的数学理论”的长篇论文,从而创立了信息论。 人们研究信息论的目的是为了 高效、可靠、安全 地交换和利用各种各样的信息。 信息的 可度量性 是建立信息论的基础。 统计度量 是信息度量最常用的方法。 熵 是香农信息论最基本最重要的概念。 事物的不确定度是用时间统计发生 概率的对数 来描述的。 7、单符号离散信源一般用随机变量描述,而多符号离散信源一般用 随机矢量 描述。 8、一个随机事件发生某一结果后所带来的信息量称为自信息量,定义为 其发生概率对数的负值 。 9、自信息量的单位一般有 比特、奈特和哈特 。 10、必然事件的自信息是 0 。 11、不可能事件的自信息量是 ∞ 。 12、两个相互独立的随机变量的联合自信息量等于 两个自信息量之和 。 13、数据处理定理:当消息经过多级处理后,随着处理器数目的增多,输入消息与输出消息之间的平均互信息量 趋于变小 。 14、离散平稳无记忆信源X 的N 次扩展信源的熵等于离散信源X 的熵的 N 倍 。 15、离散平稳有记忆信源的极限熵, =∞H ) /(lim 1 21-∞→N N N X X X X H 。 16、对于n 元m 阶马尔可夫信源,其状态空间共有 nm 个不同的状态。 17、一维连续随即变量X 在[a ,b]区间内均匀分布时,其信源熵为 log2(b-a ) 。 18、根据输入输出信号的特点,可将信道分成离散信道、连续信道、半离散或半连续 信道。 19、信道的输出仅与信道当前输入有关,而与过去输入无关的信道称为 无记忆 信道。 20、具有一一对应关系的无噪信道的信道容量C= log2n 。 21、对称信道的信道容量C= log2m-Hmi 。 22、对于离散无记忆信道和信源的N 次扩展,其信道容量CN= NC 。 24、信道编码定理是一个理想编码的存在性定理,即:信道无失真传递信息的条件是 信息率小于信道容量 。 25、信息率失真理论是量化、数模转换、频带压缩和 数据压缩 的理论基础。 26、求解率失真函数的问题,即:在给定失真度的情况下,求信息率的 极小值 。 27、单符号的失真度或失真函数d (xi ,yj )表示信源发出一个符号xi ,信宿再现yj 所引起的 误差或失真 。 28、汉明失真函数 d (xi ,yj )=? ??≠=j i j i 1 0 。 29、如果规定平均失真度D 不能超过某一限定的值D ,即:D D ≤。我们把D D ≤称为 保真度准则 。 30 、 试验信道的集合用PD 来表示,则PD= {}m j n i D D x y p i j ,,2,1,,,2,1;:)/( ==≤ 。

信息管理学基础-【考研笔记】

信息管理学基础(马费成) 一、信息的含义 1. 本体论层次:在最为一般的意义上,亦即没有任何约束条件,我们可以将信息定义为事物存在的方式和运动状态的表现形式。 这里的“事物”泛指存在于人类社会、思维活动和自然界中一切可能的对象。“存在方式”指事物的内部结构和外部联系。“运动”泛指一切意义上的变化,包括机械的、物理的、化学的、生物的、思维的和社会的运动。“运动状态”则是指事物在时间和空间上变化所展示的特征、态势和规律。在这一层次上定义的信息是最普遍的、最广义的信息,可与物质、能量并驾齐驱,我们称其为本体论层次的信息。 2.认识论层次:在认识论层次上,我们可以将信息定义为:主体所感知或表述的事物存在的方式和运动状态。主体所感知的是外部世界向主体输入的信息,主体所表述的则是主体向外部世界输出的信息。 3.本体论层次和认识论层次的信息的区别: 在本体论层次上,信息的存在不以主体的存在为前提,即使根本不存在主体,信息也仍然存在。在认识论层次上则不同,没有主体,就不能认识信息,也就没有认识论层次上的信息。 认识论层次的信息概念比本体论层次的信息概念具有更为丰富的内涵。首先,作为主体的人具有感知能力,能够感知到事物的存在和运动状态。其次,人具有理解能力,能够理解事物的存在和运动状态的特定含义。第三,人具有目的性,能够判断事物的存在方式和运动状态对其目的而言的效用价值。而且这三个方面是相互依存

不可分割的。人们只有在感知了事物存在的方式和运动状态的形式,理解了它的含义,明确了它的效用之后,才算真正掌握了这个事物的信息,才能做出正确的决策。我们把同时考虑到事物存在方式和运动状态的外在形式、内存含义和效用价值的认识论层次上的信息称为“全信息”,而把仅仅考虑其中形式因素的信息称为“语法信息”,把考虑其中内容(含义)因素的信息称为“语义信息”,把考虑其中效用因素的信息称为“语用信息”。认识论层次的信息乃是同进考虑语法信息、语义信息和语用信息的全信息。以申农为代表的信息论所研究的基本上不涉及信息的含义和效用,是纯粹的语法信息。 4.本书所研究的信息的定义:根据本书的目的,我们主要研究社会信息,即为了特定的目的产生、传递、交流并应用于人类社会实践活动,包括一切由人类创造的语言、符号和其他物质载体表达和记录的数据、消息、经验、知识。显然,这类信息是一个庞大的体系,都属于认识论范围内的信息。自然界、生物界及机器系统的信息,只要有人类主体介入,并服从于人类社会的特定目的,都是我们所说的社会信息。 二、数据、信息、知识及相关概念 数据、信息、知识和情报是信息与信息管理领域的起点和基石,同时这些概念和它们所代表的外延之间又存在着极为紧密的天然的联系。 由事实—数据—信息—知识—智能五个要素构成“信息链”。简单的说,事实是人类思想和社会活动的映射;数据是事实的数字化、编码化、序列化、结构化;信息是数据在信息媒介上的映射;知识是对信息的加工、吸收、提取和评价的结果;智能则是运用知识的能力。

网络信息安全1

1.网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承 担责任及义务。A、整体的 2.()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动 的攻击,以及在本机上进行非法越权访问。D、本地攻击 3.()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。C、程序指针完整性检查 4.按照发展进程来看,密码经历了()三个阶段。C、古典密码、对称密钥密码和公开密钥密码 5.国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 (多选 )A、《计算机信 息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》 6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染 接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹 7.遗留物分析包括()。 (多选 )A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、 检查入侵者留下的文件和数据D、检查网络监听工具 8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性学科。(判断 )正确 9.应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口 令过于自信。(判断 )正确 10.发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断 )错误 11.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在 通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断 )正确 12. 并满足不同程度需求的访问控制。 (填空 ) 13. 非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 ) 14. 非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 ) 各国在互联网立法上主要有哪些特点? (简答 )各国在互联网立法上主要有以下几个特点:(1)互联网管理主要依靠现有法规。 有关部门对世界上42个国家的相关调查表明,大约33%的国家正在制定有关互联网的法规,而70%的国家在修改原有的法规以适应互联网的发展。其实从根本上说,网络所带来的绝大多数法律问题涉及各个法律部门,这些问题的解决最终还是要靠各部门法律自身的完善来完成,而没有必要建立一个独立的法律部门。 (2)立法保证国家安全成为互联网管理的重中之重。 最典型的例子是美国,美国在互联网内容的管制模式是最宽松的,但是当互联网触及国家安全时,政府将依法拥有“特殊”的权利。 (3)各国普遍高度重视未成年人保护。 各国普遍高度重视互联网上色情、暴力等不良内容对未成年人的侵害。为此,几乎所有的国家都制定了专门的在线法律或采用保护未成年人的普遍性法律进行管制。

信息管理学一

一、信息1.信息的含义信息、Information 、情报、资讯、消息 在英文、法文、德文、西班牙文中均形似“information” 日文中为“” 我国台湾称之为“” 我国古代用的是“消息” 不同学者的见解: 香农(Claude E. Shannon) :信息是用来消除不确定性的东西。 维纳(Norbert Wiener):信息是人们在适应外部世界,并使这种适应反作用于外 部世界的过程中,同外部世界进行互相交换的内容的名称。 经济管理学家:信息是辅助决策的有效数据。 物理学家:信息实质上是熵,描述系统与环境交流信息的程度。 电子学家、计算机科学家:信息是电子线路中传输的信号。 霍顿(F. W. Horton) :信息是满足用户决策的需要经过加工处理的数据。 钟义信:信息是事物存在方式或运动状态以及这种方式或状态直接或间接表述。 科学的信息定义:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 2.信息的特征 第一节信息资源与信息社会 可传递性 可存储性 可扩散性 共享性 可加工性 有用性 客观性 普遍性 不完全性 依附性 价值性 时效性 3.信息的常见分类 (1)按空间状态分类:宏观信息(如国家的),中观信息(如行业的),微观信息(如企业的)。(2)按信源类型分类:内源性信息和外源性信息。(3)按价值分类:有用信息、无害信息和有害信息。(4)按时间性分类:历史信息、现在信息和未来信息。(5)按载体分类:文字信息、声像信息和实物信息。(6)按信息的性质分类:语法信息、语义信息和语用信息。 4.数据、信息和知识数据是客观记录、分类和存储,它不被用来传递任何特定意义。可以是数值、字符(串)、图、声音、图像/图片等。---语法信息信息是被组织起来、对接受者有特定意义的数据。它可能是一些接受者知道的,也可能不知道但接受者自己能解释。---语义信息知识通过对数据的加工、提取形成的有重要应用前景、能反映过去经验、具有价值性的数据。---语用信息 1.信息资源定义狭义信息资源,指的是信息本身或信息内容,即经过加工处理,对决策有用的数据。开发利用信息资源的目的,就是为了充分发挥信息的效用,实现信息的价值。广义信息资源,指的是信息活动中各种要素的总称。这些“要素”包括信息、信息技术以及相应的设备、资金和人等。狭义的观点突出了信息是信息资源的核心要素,但忽视了“系统”。事实上,如果只有核心要素,而没有“支持”部分(技术、设备等),就不能对信息资源进行有机的配置,不能发挥信息资源的最大效用。 信息资源的三要素:信息生产者:是为某种目的生产信息的劳动者,包括原始信息生产者、信息加工者或信息再生产者。信息:既是信息生产的原料,也是信息生产的产品,是信息生产者的劳动成果,对社会各种活动直接产生效用,是信息资源的目标要素。信息技术:是能够延长或扩展人的信息能力的各种技术的总称,是对声音、图像、文字等数据和各种传感信号的信息进行收集、加工、存储、传递和利用的技术。信息技术作为生产工具,对信息收集、加工、存储与传递提供支持与保障。在信息资源中,信息生产者是最

信息论基础1答案

信息论基础1答案

《信息论基础》答案 一、填空题(本大题共10小空,每小空1分,共20分) 1.按信源发出符号所对应的随机变量之间的无统计依赖关系,可将离散信源分为有记忆信源和无记忆信源两大类。 2.一个八进制信源的最大熵为3bit/符号 3.有一信源X ,其概率分布为 123x x x X 111P 2 44?? ?? ?=?? ??? ?? , 其信源剩余度为94.64%;若对该信源进行十次扩展,则每十个符号的平均信息量是 15bit 。 4.若一连续消息通过放大器,该放大器输出的最大瞬间电压为b ,最小瞬时电压为a 。若消息从放大器中输出,则该信源的绝对熵是 ∞ ;其能在每个自由度熵的最大熵是log (b-a ) bit/自由度;若放大器的最高频率为F ,则单位时间内输出的最大信息量是 2Flog (b-a )bit/s. 5. 若某一 信源X ,其平均功率受限为

16w,其概率密度函数是高斯分布时,差熵的 最大值为1log32e π;与其熵相等的非高斯分布信2 源的功率为16w ≥ 6、信源编码的主要目的是提高有效性,信道编码的主要目的是提高可靠性。 7、无失真信源编码的平均码长最小理论极限 (S))。 制为信源熵(或H(S)/logr= H r 8、当R=C或(信道剩余度为0)时,信源与信道达到匹配。 9、根据是否允许失真,信源编码可分为无失真信源编码和限失真信源编码。 10、在下面空格中选择填入数学符号“,,, =≥≤?”或“?” (1)当X和Y相互独立时,H(XY)=H(X)+H(X/Y)。 (2)假设信道输入用X表示,信道输出用Y 表示。在无噪有损信道中,H(X/Y)> 0, H(Y/X)=0,I(X;Y)

相关文档
最新文档