南京大学信管信息分析期末重点.
南京信息工程大学计算机网络期末复习

一、考试题型及考核方式(选择题20%,填空题20%,问答60%,闭卷)二、考点第一章:概述1.计算机网络的常用数据交换技术。
P11电路交换:必须经过“建立连接通信释放连接”报文交换:报文交换基于存储转发原理。
在报文交换中心,以每份报文为单位,根据报文的目的站地址,在进行相应的转发分组交换:分组交换采用存储转发技术。
报文( message):要发送的整块数据。
分组或包(package):将报文划分成的等长的数据段,每个数据段前加上必要的控制信息组成的首部(header)。
分组的首部也称为包头。
也)太比每秒,即 Tb/s(1012b/s)在计算机上表示数据大小和容量时,K = 210= 1024, M = 220, G = 230, T = 2403)时延时延:指数据(报文或分组,比特)从网络(或一条链路)的一端传送到另一端所需的时间。
时延有以下几个组成部分:发送时延、传播时延、处理时延传播时延:指电磁波在信道中传播一定距离所需的时间。
传播时延=信道长度(米)/电磁波在信道中的传播速率(米/秒)电磁波在信道中的传播速率:太空:3.0x105km/s(30万km/s)电缆:2.3x105km/s(23万km/s)光纤:2.0x105km/s(20万km/s)发送时延(传输时延):发送数据时,数据块从结点进入到传输媒体所需要的时间。
也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间。
发送时延=数据块长度(bit)/信道带宽(bit/s或bps)处理时延:交换结点为存储转发而进行一些必要的处理所花费的时间。
排队时延:结点缓存队列中分组排队所经历的时延。
往返时延RTT:数据从发送端开始发送,到发送端收到来自接收端的确认信息所经历的时间。
往返时延宽带积:在收到确认信息前,已经发送的比特数。
总时延 = 发送时延+传播时延+处理时延+排队时延4)利用率:信道利用率指出信道有百分之几的时间是被利用的(有数据通过)。
《信息管理学》期末复习

《信息管理学》期末复习洪丁进一、单选题,20分范围:整个课程,要求上网完成在线测试。
二、名词解释,5题共15分1、主题数据库各种面向业务主题的数据库,而不是面向具体的计算机应用程序的数据库。
2、业务模型业务模型是对企业或组织结构的功能结构的概括性表示,采用“职能域-业务过程-业务活动”三层结构来描述。
3、系统功能模型系统功能模型是对规划系统功能结构的概括性表示,采用了“子系统-功能模块-程序模块”的层次结构来描述。
4、系统数据模型系统数据模型是对用户信息需求的科学反映,是规划系统的信息组织框架,分为全域数据模型和子系统数据模型。
5、系统体系结构模型系统体系结构模型是指系统数据模型和功能模型的关联结构,采用C-U矩阵来表示。
6、业务流程再造业务流程再造是对企业的业务流程做根本性的重新思考和彻底的重新设计,是企业在成本、质量、服务和速度等方面取得显著的改善。
7、信息管理(P18)信息管理是人们为了有效地开发利用信息资源,以现代信息技术为手段,对信息资源进行计划、组织、领导和控制的社会活动。
8、CIO (P139)CIO是Chief Information Officer的缩写,可译为“首席信息官”、“信息主管”等,是一个组织负责制定信息政策、标准,并对信息资源进行管理控制的高级行政官员。
9、信息资源计划(规划)(P78)信息资源规划(计划),是指对组织活动中所需要的信息,从采集、处理、传输到使用和维护的全面计划。
10、狭义的信息资源狭义理解的信息资源指的是信息内容本身,即经过加工处理的、对决策有用的数据。
11、狭义的电子商务利用各种电子手段,包括电视、电子监测设备和电话等进行生产和管理活动。
12、ERP企业资源计划(Enterprise Resource Planning)是一个集合企业内外部的所有资源,进行有效的计划和控制,以达到最大效益的集成系统。
ERP由MRP发展而来。
13、CEM客户体验管理(CEM:Customer Experience Management)以提高客户整体体验为出发点,通过协调整合售前、售中和售后等各个阶段,创造差异化的客户体验,实现客户的忠诚。
《信息资源管理》课程期末复习资料

《信息资源管理》课程复习大纲练习题(《信息资源管理》,张凯、宋克振、周朴雄,2007年10月第3版,清华大学出版社,35元)第一章信息资源管理概述第一节信息概述一、重点理解信息所具有的特征。
二、理解不同研究者对信息的定义。
三、理解信息的类型。
四、理解信息在社会生活中的作用。
第二节信息资源一、重点理解信息资源相对于其他资源的特殊性。
二、理解信息资源的基本概念。
三、了解信息资源的类型。
第三节信息资源管理一、重点理解霍顿的信息资源管理思想。
二、重点理解马钱德的信息资源管理理论。
三、重点理解卢太宏对信息资源管理理论的认识。
四、理解信息资源管理形成的社会背景。
五、理解信息资源管理的意义。
六、理解孟广均对信息资源管理研究的主要思想。
七、了解信息资源管理学的主要内容。
第二章信息资源过程管理第一节信息采集一、重点理解信息采集的意义和原则。
二、重点理解信息采集的途径。
三、理解信息源的定义。
四、理解信息源的类型。
第二节信息加工与组织一、重点理解信息加工组织的目的和要求。
二、了解信息加工组织的主要步骤。
第三节信息存储与检索一、重点理解信息存储的要求。
二、重点理解信息检索的意义。
三、理解信息存储的作用。
四、了解信息存储的主要技术性能。
五、了解信息检索的类型。
六、了解信息检索的程序。
第四节信息服务一、重点理解信息服务和信息服务应有的要素。
二、重点理解信息用户的信息行为。
三、理解信息服务的原则和类型。
四、理解信息服务的评价标准。
第三章信息资源管理的政策和法规第一节信息政策一、重点理解信息政策的相关概念。
二、理解信息政策的作用和特征。
三、理解《美国国家信息基础设施:行动计划》的主要内容。
四、理解日本信息政策的特点。
五、理解1991年公布的《国家科技情报发展政策》的政策要点。
六、理解1991年以“中国科学技术蓝皮书第六号”的形式公布《国家科技情报发展政策》,阐明12个方面的政策要点。
第二节信息法规一、重点理解信息法规的相关概念。
南京信息工程大学滨江学院李振宏《软件工程》期末复习32个考点完整版整理

选择20题,每题1分;填空10题,每题1分;简答5题,每题8分;设计题3题,每题10分(流程图的设计、流图设计和环形复杂度的计算、语句覆盖和判定覆盖测试用例的设计)。
1.详细设计中,过程设计的工具,N-S图,PAD图及判定表和判定树各有何特点和适用情况?(第六章)(1)盒图(N-S图):一种不允许违背结构程序设计精神的图形工具,又称为N-S图。
它有下述特点:①功能域(作用域)明确,可以从盒图上一眼就看出来。
②盒图没有箭头,因此不允许随意转移控制。
③很容易确定局部和全程数据的作用域。
④很容易表现嵌套关系,也可以表示模块的层次结构。
适用:对大部分设计均有适用性,常用于软件工程详细设计中,提供一种结构化的方式,便于思考和解决问题。
(2)PAD图:PAD是问题分析图(problem analysis diagram) ,它用二维树形结构的图来表示程序的控制流。
PAD图的主要优点如下:①使用PAD符号设计的程序必然是结构化程序。
② PAD图所描绘的程序结构十分清晰。
最左面的竖线是程序的主线,即第一层结构。
随着程序层次的增加,PAD图逐渐向右延伸。
每增加一个层次,图形向右扩展一条竖线。
图中竖线的总条数就是程序的层次数。
③PAD图表现的程序逻辑,易读、易懂、易记。
程序从图中最左竖线上端的结点开始执行,自上而下,从左向右顺序执行,遍历所有结点。
④容易将PAD图转换成高级语言源程序,这种转换可用软件工具自动完成。
⑤既可表示程序逻辑,也可描绘数据结构。
⑥支持自顶向下、逐步求精方法的使用。
适用:为FORTTAN,COBOL,PASCAL等每种常用的高级程序设计语言提供了一套相应的图形符号。
开始时可以定义一个抽象的程序,随着设计的深入,使用def符号逐步增加细节,直至完成详细设计,如图6.6所示。
(3)判定表(P127有例子):适于表示复杂的条件组合与应做的动作之间的对应关系。
特点是:①能够间接而又无歧义的描述处理故意则。
2022年南京信息工程大学信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年南京信息工程大学信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)一、选择题1、所示网络中,假设R1、R2、R3采用RIP协议交换路由信息,且均已收敛。
若R3检测到网络201.1.2.0/25不可达,并向R2通告一次新的距离向量,则R2更新后,其到达该网络的距离是()。
A.2B.3C.16D.172、如图所示,为两个局域网LAN1和LAN2通过网桥1和网桥2互连后形成的网络结构。
假设站A发送一个帧,但其目的地址均不在这两个网桥的地址转发表中,这样的结果会是该帧()。
A.经网桥1(或网桥2)后被站B接收B.被网桥1(或网桥2)丢弃C.在整个网络中无限次地循环下去D.经网桥1(或网桥2)到达LAN2,再经过网桥2(或网桥1)返回LANI后被站A吸收3、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。
若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。
A.10KBB.12KBC.14KBD.15KB4、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。
A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道5、HDLC协议对0111110001111110组帧后对应的比特串为()A.01111100 0011111010B.01111100 01111101 01111110C.01111100 0111110103D.0111110001111110011111016、电路交换的优点有()I.传输时延小II.分组按序到达III.无需建立连接IV.线路利用率高A.I、IIB.II,IIIC.I,IIID.II,IV7、采用1200bit/s同步传输时,若每帧含56bit同步信息、48bit控制信息位和4096bit 数据位,则传输1024B需要()A.1B.4C.7D.148、最符合www服务器概念的选项是()。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
2020.4--文献管理与信息分析期末考试
2020.4--文献管理与信息分析期末考试-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN文献管理与信息分析期末考试——考试时间:考试时间:9090分钟分钟 分数:分数:分数:100100分一、单选题一、单选题 (题数:(题数:404040,共,共,共 分)分)分)1()1()本质是一种结构化的思维方式。
(分)本质是一种结构化的思维方式。
(分)本质是一种结构化的思维方式。
(分) 分A 、为知笔记、为知笔记B 、思维导图、思维导图C 、高级检索、高级检索D 、RSS RSS我的答案:我的答案:B B2我们可以通过为知笔记、星标阅读来实现我们可以通过为知笔记、星标阅读来实现()()()的目的。
(分)的目的。
(分)的目的。
(分) 分A 、检索信息、检索信息B 、收集信息、收集信息C 、信息输出、信息输出D 、思路组织、思路组织我的答案:我的答案:B B31955年,在()()上发表论文上发表论文上发表论文,,提出将引文索引作为一种新的文献检索与分类工具。
(分)具。
(分) 分A 、Social Sciences Citation Social Sciences CitationB 、Sicence Citation Index Sicence Citation IndexC 、Science ScienceD 、Humanities Citation Index Humanities Citation Index我的答案:我的答案:C C45W2H 分析方法中分析方法中,5W ,5W 不包括不包括()()()。
(分)。
(分)。
(分) 分A 、what whatB 、who whoC 、when whenD 、way way 我的答案:我的答案:D D5在()()阶段阶段阶段,,要达到广、深、新的检索高要求。
(分)要达到广、深、新的检索高要求。
(分) 分A 、入门阶段、入门阶段B 、解决问题阶段、解决问题阶段C 、选题阶段、选题阶段D 、写作阶段、写作阶段我的答案:我的答案:C C6在思维导图中在思维导图中,(),(),()软件方便把相关联的结点联系起来。
信息安全期末复习重点
•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。
常见手段:搭线监听;无线截获;其他截获。
不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。
•主动攻击:涉及某些数据流的篡改或虚假流的产生。
通常分为:假冒,重放,篡改消息,拒绝服务。
能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。
•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。
•密文:明文经密码变换成一种隐蔽的形式。
•加密:将明文变为密文的过程。
•解密:加密的逆过程,即由密文恢复出原明文的过程。
•加密员或密码员:对明文进行加密操作的人员。
•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。
•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。
通常使用的是64位或128位分组的大小。
•流密码(序列密码):每次加密数据流中的一位或一个字节。
•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。
•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。
•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。
•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。
其中的数据项有该用户的公钥、用户的身份和时间戳等。
•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。
南京信息工程大学 C++ 期末复习
第一章 绪论
1、面向对象程序设计的特点 2、类、对象概念 3、程序开发的基本过程
第二章 C++简单程序设计
1、C++特点 2、C++程序结构 3、标识符、数据类型、常量、变量、表 达式 4、C++语句 5、数据输入输出(cin、cout)
第三章 函数
1、函数的定义和调用、函数原型 2、函数间的参数传递(引用传递) 3、内联函数 4、带默认形参值的函数 5、函数重载
例题:读程序写结果
#include <iostream.h> class A { public:
void Show() { cout<<"A::Show\n"; }; }; class B : public A { public:
void Show() { cout<<"B::Show\n"; }; void Display() { Show(); }; }; void main() { A a; B b; a.Show(); b.Shຫໍສະໝຸດ w(); b.Display(); }
例题:填空题
1.C++中定义虚函数所用的关键字是____。 2.C++中进行输入、输出操作时,将数据对象从输入流提取出来的运算符 是____,插入到输出流的运算符是____。 3.类的继承是指子类继承基类的___和成员函数。 4.不同对象可以调用相同名称的函数,但可导致完全不同的行为的现象称 为____。 5.设在程序中使用如下语句申请了一个对象数组:Point * ptr = new Point[2];则在需要释放ptr指向的动态数组对象时,所使用的语句是__ __。 6.在保护派生中,基类权限为Private的成员在派生类中____ 。 7.C++中多态性包括两种多态性: ____和 ____ 。前者是通过函数重载实 现的,而后者是通过 ____和 ____来实现的。 8.在继承机制下,当对象产生时,编译系统先执行 ____的构造函数,然 后再执行 ____的构造函数,最后才执行 ____的构造函数。
南京大学信息管理系学科课程
本科教育信息管理系学科课程档案学专业课程研究生教育情报学硕士专业建于1993年。
研究方向主要有:情报学理论与方法、信息处理与信息检索、信息服务与信息保障、电子政务、电子商务、信息系统工程、经济信息管理、竞争情报、计算机图像处理与模式识别、信息保密与安全等。
情报学博士专业建于1996年。
研究方向主要有:情报学理论与方法、情报分析、经贸信息研究、网络信息资源管理、信息智能化处理与检索、知识管理、信息经济学研究、竞争情报、资源服务与用户研究、多媒体信息处理与检索、图像处理与模式识别、网络信息安全与应用、影像信息资源管理、信息政策与法规等。
图书馆学硕士专业建于1986年。
主要研究方向包括:图书馆学理论与图书馆管理研究、信息资源建设研究、决策与咨询研究、期刊与文献计量学研究、学术规范与学术评价、文献检索与利用研究、目录学研究、信息咨询、电子出版物研究、电子信息与网络检索研究、阅读文化与文化传播、数字图书馆研究等。
图书馆学博士专业建于2003年,与国家图书馆合作共建。
主要研究方向包括:文献学研究、图书馆学研究、信息咨询研究、古书版本研究、中国古典文献学研究、信息资源建设研究、决策与咨询研究、期刊与文献计量学研究、学术规范与学术评价、数字图书馆研究等档案学硕士专业建于1998年。
主要研究方向包括:档案学基础理论、档案信息资源开发利用、档案信息化建设、电子政务与档案管理、档案事业发展、电子文件管理、企业档案管理等。
档案学博士生专业建于2006年。
主要研究方向包括:档案学基础理论、电子文件管理、档案信息资源开发利用、电子政务、档案信息化建设、企业档案管理、档案事业与档案学史等。
编辑出版学硕士教育最早可以追溯到1987年,当时在图书馆学下就设立了编辑出版学方向。
2006年设置为独立的专业开始招生。
主要研究方向包括:编辑出版基本理论研究、编辑出版业务研究、编辑出版数字化研究、国外编辑出版研究、编辑出版史研究等。
编辑出版学博士专业建于2006年。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息分析 一、名词解释 10*1=10 分
1、信息分析:信息分析是指以社会用户的特定需求为依托,以定性和定量研究方法为手段,通过对文献 信息和实际调查信息的采集、整理、鉴别、评价、分析、综合等系列化加工过程,形成新的、增值的信息 产品,最终为不同层次的科学决策效劳的一项具有科研性质的智能活动。 〔书 P4〕
2、展览会: A .展览会是一种具有一定规模和相对固定的举办日期,以展示组织形象或者产品为主要形式, 以促成参展商和贸易观众之间的交流洽谈为最终目的的中介性活动。是信息分析过程中非文献信息采集的 信息采集渠道之一, 属于口头信息采集渠道。〔ppt 中解释〕 B .通过参加各类科技性、 经济性、 艺术性等 展览会,采集重点在于同行业的水平和动态、本单位产品的原料和销售市场、可供借鉴的管理经验、可引 进的技术和艺术、可开辟的工程等。 属于口头信息采集渠道之一。〔书 P35 解释〕
3、信息分析方法是指信息分析研究过程中所采取的一切方法和技巧的总和。〔书 P48 〕分为定量研究、定 性研究以及定量与定性相结合的研究方法三类。
4、逻辑思维:逻辑思维是指在人类的认识过程中借助于概念、判断、推理反映现实的思维方式, 它以抽 象性为特征,撇开具体形象, 揭示事物的本质属性。〔ppt〕
5 比拟: 比照,就是对照各个研究对象,以确定期间差异点和共同点的一种逻辑思维方法。 6 分析: 分析就是把客观事物整体分解为局部或者要素,并根据事物之偶尔事物内部各要素之间的特定关系, 通过推理、 判断,到达认识事物目的的一种逻辑思维方法。
7 综合:综合是指人们在思维过程中将与研究对象有关的片面、分散、众多的各个要素〔情况、数据、素 材等〕 进行归纳,从错综复杂的现象中探索他们之间的相互关系, 从整体的角度把握事务的本质和规律, 通观事物开展的全貌和全过程, 获得新的知识、新的结论的一种逻辑方法。
8 推理: 客观世界的某个对象是有某种性质的,或者几个对象之间有某种联系, 我们就需要对这个或者这 些对象下一个判断,这些判断怎样联系起来才故意义,不是主观任意的, 而是由思维的形式和规律决定的, 判断和判断之间的联系就叫做推理。
9、演绎推理: 演绎推理是由普通性的前提推出特殊性结论的推理。 按照推理的前提是简单判断还是复合 判断,演绎推理又分为: 简单判断的推理——三段论等;复合判断的推理——假言推理、 选言推理和二难 推理等。〔ppt〕凡前提和结论之间的联系是必然的, 那末属于演绎推理。
10、常规推理: A . 常规推理, 又称直言推理或者三段论,是指由两个简单判断作前提和一个简单判断作结 论组成的演绎推理。 常规推理是由普通到个别的推理方法。 它以普遍性的事实或者数据为前提,通过一定程 式的严密推论,最后得出新的、 个别的结论,于是是一种典型的必然性推理。 B . 常规推理, 又称直言推 理,是借助于一个概念把两个直言判断联系起来,从而推出一个新结论的演绎推理。〔书 P70〕
11、假言命题:假言命题是对思维对象情况作有条件断定的命题。所以又称“条件命题 。 根据思维对 象间的条件关系不同, 假言命题可分为充分条件假言命题、必要条件假言命题和充分必要条件假言命题三 种。〔ppt〕
12、假言推理: A.假言推理是以假言命题为前提、并且根据假言命题的逻辑特性进行的推理。〔ppt〕B.假 言推理是从一个假言判断的结论出发, 按次推出其后件或者逆向推出其前件, 进而通过肯定它的后件或者前件, 来论证、检验原先假言判断结论的正确性的一种推理方法。 〔书〕 13、选言命题:选言命题是指断定思维对象的几种可能情况中至少有一种是存在的命题。根据选言命题所 断定的假设干种可能情况是否能够同时并存,选言命题可分为相容和不相容的两种。〔ppt〕 14、选言推理:选言推理是指以选言命题为前提、并且根据选言命题的逻辑特性进行的推理。 15、二难推理:二难推理是由两个假言命题和一个选言命题为前提而推出结论的推理。〔ppt〕 16、归纳推理:所谓归纳推理就是以有关某类思维对象个别或者局部个体的知识为前提,从中推出关于该类 思维对象全体的普通性知识的结论的推理。〔ppt〕凡前提与结论之间的联系不是必然的,那末属于归纳推 理。
17、彻底归纳推理:彻底归纳推理是根据某类事物中每一对象都具有某种属性,推出该类对象具有某种属 性的推理。〔ppt〕
18、不彻底归纳推理:不彻底归纳推理是根据一类事物中的局部对象具有某种属性,推出该类对象都具有 某种属性的推理。〔ppt〕
19、简单枚举归纳推理: 简单枚举归纳推理又叫简单枚举法,它是以经验知识为主要依据, 依据某种属性 在局部同类对象中的不断重复而没有遇到反例,从而推出该类的所有对象都具有某种属性的归纳推理。 〔ppt〕
20、科学归纳推理: 科学归纳推理又叫科学归纳法,它是以科学分析为主要依据, 依据某类事物中局部对 象与其属性之间具有因果联系,推出该类事物的全部对象具有某种属性的归纳推理。〔ppt〕
21、特尔菲法:特尔菲法, 又称规定程序专家调查法,以古希腊城市特尔菲〔Delphi〕命名的规定程序专 家调查法,是由调查组织者拟定调查表,按照规定程序,通过函件分别向专家组成员征询调查,专家组成 员之间通过组织者的反应材料匿名地交流意见,经过几轮征询和反应,专家们的意见逐渐集中, 最后获得 有统计意义的专家集体判断结果。〔ppt〕
22、网络计量学: 网络计量学是应用文献计量学及信息技术,对网上信息的组织、存储、分布、传递、相 互引证和开辟利用等进行定量描述和统计分析,以揭示其数量特征和内在规律的一门新兴分支学科。〔ppt〕
23、相关分析:所谓相关分析,就是用一个指标来说明现象之间相互依存关系的密切程度。 24、回归分析:所谓回归分析,就是根据相关关系的具体形态,选择一个适宜的数学模型,来近似地表达 变量之间的平均变化关系。
25、时间序列:为观察自然领域和社会经济活动中的这些现象的动态变化,需要每隔一段时间, 把它们变 化的具体数值记录下来,那末按时间顺序罗列的各期观察数据的统计序列,就叫时间序列。
26、趋势变动:倾向变动/趋势变动〔trend variat〕io是n指客观现象由于受到某些决定性因素的影响,在一 段较长的时间内,持续向上或者向下运动的态势。是时间序列数据类型的一种。
27、周期变动:周期变动〔cyclical varia in叫循环变动,是指客观现象在一年以上的时间内浮现涨落 相间的波动。
28、季节变动:季节变动〔seasonalvariatio〕n,是指客观现象受自然条件、 社会风俗等因素的影响,在一 个既定的时间长度内浮现周期性波动。
29、随机变动:不规那末变动/随机变动〔irregular/random varia〕t,i n指别离出长期趋势、季节变动和循 环变动后剩下的局部,通常称为不规那末变动,不规那末变动就是持续时间很短、性质怪异、分辨不出什 么形式的变动,又叫剩余变动,主要有随机性扰动和突发性变动两种。 30、时间序列分析预测:时间序列分析预测就是要将时间序列上构成波动的不同数据类型别离开来,分别 进行分析,找出事物随时间的变动规律,并以此为依据预测事物的未来状况。 31、平滑:所谓“平滑〞,就是将原始时间序列数据不规那末的、有突变的轨迹大致地修匀,形成平滑的 倾向线,以把握事物的开展趋势。
32、确定性决策: A .确定性决策是指决策时存在着肯定性的主观要求和客观条件,有多种可供决策的方案, 且能预知某方案的执行结果,可在加以比拟后从中选出最正确的方案。〔ppt〕B .确定性决策是指各种可行 方案所需条件, 并能准确计算出每一种方案所浮现的结果,从而根据目标做出肯定选择的决策。〔书 P171〕
33、不确定性决策:不确定型决策是指各种方案在不同条件下有不同结果,而其概率又无法估计的情况下 做出决策。
34、风险性决策: 风险型决策是指各种方案在不同条件下有不同结果,而其概率可以通过统计得出的情况 下做出决策。不确定性决策的概率可以通过计算得出时就是风险性决策了,是一种客观性判断〔不确定性 决策是主观性判断〕。
35、层次分析法:层次分析法正是将决策问题有关的元素分解成目标、准那末、方案等层次,在此根抵上 对人的主观判断作定量描述的一种分析方法。从本质上说 AHP 是一种思维方法,是一种充分运用人的分 析、 判断、综合能力的系统方法。
36、联合分析: 联合分析是用于评估不同属对消费者的相对重要性,以及不同属性水平给消费者带来的效 用的统计分析方法。 联合分析始于消费者对产品或者效劳〔刺激物〕的总体偏好判断〔渴望程度评分, 购 置意向, 偏好 排序等〕,从消费者对不同属性及其水平组成的产品的总体评价〔权衡〕,可以得到联合分 析所需要的信息
37、SWOT 分析方法:所谓 SWOT 分析方法,是在调查研究的根抵上,确定研究对象的内部优势因素 (Strength、s)内部劣势因素 (Weakness)、外部时机因素 (Opportunitie和s)外部威胁因素 (Threats,) 将它们 按照矩阵形式罗列起来,通过考察内外部因素的不同组配,进行全面系统的综合分析, 从而作出最优决策 的分析方法。
38、核心竞争力:所谓核心竞争力是指企业获取、配置资源,形成并保持持续的竞争优势, 获得稳定超额 收益的能力。它包括三个方面:一是企业获取各种资源和技术的能力,二是将资源和技术转化为企业技能 或者产品的能力,三是企业组织协调各生产要素,优化配置资源的能力。
二、选择题 10*1=10 分〔有难度〕
没有具体题型,有难度,但内容书上都有, 建议还是全看一下 第 3,13章不考看不完的情况,可选择重点章节: 第 1 章:1.3节,第 2 章,第 5 章,第 8 章,第 9 章