信息资源组织与管理考试复习资料.docx
- 文档编号:11610624
- 上传时间:2023-03-28
- 格式:DOCX
- 页数:18
- 大小:138.09KB
信息资源组织与管理考试复习资料.docx
《信息资源组织与管理考试复习资料.docx》由会员分享,可在线阅读,更多相关《信息资源组织与管理考试复习资料.docx(18页珍藏版)》请在冰豆网上搜索。
信息资源组织与管理考试复习资料
信息资源组织与管理考试复习资料
Chap01
1.信息的概念(不同学者对信息的定义),本书对信息的认识。
答:
哈特莱:
“信息是指有新内容、新知识的消息”
香农:
“信息是用以消除随机不确定性的东西。
”
维纳:
信息是人们在适应外部世界、控制外部世界的过程中同外部世界交换的内容的名称”。
朗高(G.Longo):
“信息是反映事物的形成、关系和差别的东西,它包含在事物的差异之中,而不是在事物本身”。
本书对信息的认识:
信息定义:
信息是经过采集、记录、处理并以可检索的形式存储的数据。
信息本质属性:
可识别性、可处理性、可检索性、可存储性
了解:
Data:
数据=没有加工的事实数据
数据是载荷或记录信息并使之按照一定规则排列组合的物理符号。
对应于人、物理对象、事件或其它实体的原始事实。
单独的数据没有意义
例如10000
Information:
信息=数据+语境
将数据放到一个语境(context)中,从而给予它一定的含义,它就成为信息,也就是说:
信息是数据载荷的内容
经过处理的有用的数据,用来回答Who/What/Where/When的问题
信息是经人组织的数据组成
例如¥10000
Knowledge:
知识=信息+判断
是一种由人创造的,并且反映他们是如何来进行判断、选择并且采取行动的know-how,知识一般与人们所受的教育、经验、思考方法、决策及其他能力相关。
信息被阅读、告知或可视与理解等等
例如¥10000是上海外环线附近2005年房产的单价
Wisdom:
智慧=知识+整合
对知识进行组合、创造以及理解知识要义的能力
例如”以¥10000的单价购买外环线的房子肯定亏本“
2.信息、数据、知识和智慧的关系。
ppt
1)数据是符号,是物理性的;其表现形式随介质的不同而不同。
2)信息是数据载荷的内容,经过加工以后的数据,是逻辑性(观念性)的;其表现形式不随载体的变化而变化。
对接受者的行为产生影响,对接受者的决策具有价值。
3)知识是信息的集合,是人类对信息的把握。
4)数据是信息的表现形式,信息是数据有意义的内容。
5)智慧是知识的组合,具有前瞻性。
3.信息的基本特征(普遍性、时效性、共享性和价值性、客观性、传递性、转换性、可伪性、寄载性、等级性、不完全性)
1、客观性
又称“事实性”,是指信息的内容必须真实可靠。
案例:
班级同学人数及其学习状况。
2、普遍性
指信息无处不在、无时不在。
案例:
单位“韩山师范学院”蕴含的“信息”?
3、时效性
两层含义:
及时性
案例:
商业机密、商业机会(如招投标信息)
4、共享性
指信息可由不同个体或群体在同一时间或不同时间共同享用。
信息与实物在其交换与转让上是有本质区别的。
正是由于信息可被共享的特点,才使信息资源能够发挥最大效用,使信息生生不息。
案例:
肖伯纳名言:
你和我各有一个苹果,如果我们交换苹果的话,我们还是只有一个苹果。
但当你和我各有一个想法,我们交换想法的话,我们就都有两个想法了。
5、传递性
指信息可以通过一定的传输工具和载体进行空间上和时间上的传递。
案例:
人类利用Internet、广播、电视传递信息
6、转换性
又称“变换性”,是指信息可从某一种形态转换和加工成另外一种形态。
人类社会为使信息资源得以充分利用,总是要将信息加以转换。
案例:
咨询服务公司进行信息服务、人才交流公司等
7、可伪性
信息的可伪性是指信息在其衍生过程中可能产生伪信息或虚假信息。
案例:
对人的“误解”、对事物的“歪曲”等
8、寄载性
指信息的存储、传递和交流必须依附在一定的物质载体之上。
信息本身是看不见、摸不着的,它只能附着在某种载体上。
案例:
如网站,手机。
又如:
人脑记忆信息、文字资料记载的信息、磁盘存储的信息等。
9、价值性
指信息可对社会经济活动产生有价值性的影响。
案例:
付费购置一份经济情报;付费利用大型数据库查阅文献(如查新)等
10、等级性
又称“层次性”,是指信息是分层次的。
信息划分层次的主要依据是对信息所施加的约束条件。
约束条件越多,它的层次就越多,应用的范围就越窄。
案例:
企业的管理信息按不同级别(如公司级、工厂级、车间级等)的管理者所具有的不同的职责,可划分为:
战略级信息、战术级信息、操作级信息。
11、不完全性
可伪性是指信息在其衍生过程中可能产生伪信息或虚假信息。
指客观事实的信息是不可能全部得到的。
信息的获得与人们认识事物的程度有关。
因此,数据收集或信息转换要有主观思路,要运用已有的知识,要进行分析和判断,只有正确地舍弃无用和次要的信息,才能正确地、完整地获得信息。
案例:
天气信息等
4.信息的分类(掌握信息分类图,各自定义等)
5.基于数据量的信息度量方法(单位换算,计算例题)
按反映信息内容的数据所占用计算机存储空间的大小来度量信息量的。
1、基于数据量的信息度量方法含义
1)常用度量单位
Bit——最小存储单位
B(byte,字节)
KB(KiloByte,千字节)
MB(MegaByte,兆字节)
GB(GigaByte,千兆字节或吉咖字节)
2)度量单位间的换算
1KB=210B=1024B≈103B
1MB=210KB=1024KB≈106B
1GB=210MB=1024MB≈109B
1TB=210GB=1024GB≈1012B
1PB=210TB=1024TB≈1015B
1EB=210PB=1024PB≈1018B
例1:
某文本格式的电子英文书籍共500页,每页有50行,每行有80个英文字符(含标点符号),请估算其所占用的计算机存储空间。
500×50×80=2×106B
≈2MB
例2:
某文本格式的电子中文书籍共500页,每页有50行,每行有40个文字(含标点符号),请估算其所占用的计算机存储空间?
500×50×40×2=2×106B
≈2MB
6.信息的生命周期的7个环节(收集(确定信息需求,并获得这些信息。
收集方法?
)、组织((序化):
按照一定的科学规则和方法,对信息进行描述和序化,实现无序信息流向有序信息流转化。
)、存储(将信息保存,以备将来使用
)、检索(对信息的查找和选取工作。
)、传输(从空间的一点送到另一点,不同地域的信息得以交换
)、加工(变换)(对信息进行去伪存真,去粗取精,由表及里,由此及彼的加工过程
)和利用(最终目的))。
7.信息资源的概念。
学者们的认识:
霍顿:
单数:
信息资源是指某种内容的来源,即包含在文件和公文中的信息内容
复数:
信息资源是指支持工具,包括供给、设备、环境、人员、资金等。
孟广均:
信息资源包括所有的记录、文件、设施、设备、人员、供给系统,以及搜集、存储、处理、传递信息所需的其他机器。
乌家培:
狭义:
仅指信息内容本身;
广义:
信息内容、信息设备、信息人员、信息系统、信息网络等。
霍国庆:
信息资源是经过人类开发与组织的信息的集合。
本书对信息资源的认识:
1)人类社会经济活动中经过加工处
理有序化并大量积累后的有用信息的集合;2)为某种目的而生产有用信息的信
息生产者的集合3)加工、处理和传递有用信息的信息技术的集合
1)定义:
信息资源是指人类社会经
济活动中经过加工处理有序化并大
量积累后的有用信息的集合。
8.信息资源组织、信息资源管理的概念。
信息资源组织包括两层含义:
1、信息资源内容组织:
利用一定的科学规则和方法,对信息资源的内容特征进行的规范化和整序化,实现无序信息流向有序信息流的转换,从而保证用户对信息的有效获取和利用,信息的有效流通和组合。
2、信息资源人力组织:
通过建立和健全与现代化信息资源业务管理相适应的组织机构,来实现信息资源的开发、利用、管理和控制
信息资源管理:
对信息、信息技术、信息设备和信息人员等各项资源的管理
Chap02
1.信息分类与信息编码的涵义。
信息分类就是将具有某种共同特性或特征的信息归并在一起,把不具有上述共性的信息区分开来的过程。
信息编码是将表示信息的某种符号体系(如文字、图像)转换成便于计算机识别和处理的另一种符号体系的过程。
2.信息元素的涵义和命名一致性(两个不允许)。
信息元素(数据项)是一类信息的总称。
最小的不可分的信息单位。
01命名和标识要在组织中保持一致
02不允许“同名异义”
03不允许“同义异名”
3.信息分类的基本方法以及各自的代表。
(1)线分类法思想是将初始的分类对象(即被划分的事物或概念)按所选定的若干个属性/特征作为分类的划分基础,逐次地分解成若干个层级类目,并编排成一个逐级展开、有层次的分类体系。
同位类;上位类;下位类。
见书p41图2-1
(2)面分类法思想是按分类对象多个方面的属性与特征的异同来建立分类体系的。
(3)混合分类法思想用线分类法为主形成的分类体系中有些部分需要采用面分类法;
用面分类法为主形成的分类体系中也存在部分用线分类法定义的类目。
这种分类方法称为混合分类法。
4.信息编码的基本原则。
信息编码基本原则
惟一性
合理性
可扩展性
简洁性
可识别性
稳定性
5.编码的校验(错误的种类,校验方法-作业)。
错误的种类:
(1)识别错误:
1/7,0/O,Z/2,D/O,
S/5,……
(2)易位错误:
12345/13245,
……
(3)双易位错误:
12345/13254,
(4)随机错误:
上述两种或两种以上的错误出现
编码的校验
1、算术级数法2、几何级数法3.质数法
设有一组代码为:
C1C2C3C4…Ci
第一步:
为设计好的代码的每一位Ci确定一个权数Pi(权数可为算术级数-等差数列、几何级数-等比数列、或质数)。
第二步:
求代码每一位Ci与其对应的权数Pi的成绩之和S
S=C1*P1+C2*P2+……+Ci*Pi(i=1,2,……,n)
n
=∑Ci*Pi(i=1,2,……,n)
i=1
第三步:
确定模M
第四步:
取余R=MOD(M)
第五步:
校验位Ci+1=R
最终代码为:
C1C2C3C4…CiCi+1
使用时:
C1C2C3C4…CiCi+1
例子:
设原代码为6341,试应用模11法确定校验位。
解答:
方法1:
算术级数法
对应权重:
5432因此
s=5×6+4×3+3×4+2×1=56
即校验码a=56(mod)11=1,所以包含校验码的编码为64311。
方法2:
几何级数法
取m=2,则对应权重为16842因此
s=16×6+8×3+4×4+2×1=138
即校验码a=138(mod)11=6,所以包含校验码的编码为64316。
方法3:
质数法
对应权重为13753因此
s=13×6+7×3+5×4+3×1=122
即校验码a=122(mod)11=1,所以包含校验码的编码为64311。
方法3:
质数法
假如取对应权重为11753因此
s=11×6+7×3+5×4+3×1=110
即校验码a=110(mod)11=0,所以包含校验码的编码为63410。
假如第一位发生错误为“9”,即输入:
9341。
但此时的校检位0将无法检测到已发生的错误!
因为:
权重11753因此
s=11×9+7×3+5×4+3×1=143
即143(mod)11=0,计算机会认为:
“63410”输成“93410”没有发生错误!
第十八位数字的计算方法为:
1.将前面的身份证号码17位数分别乘以不同的系
数。
从第一位到第十七位的系数分别为:
7910584216379105842
2.将这17位数字和系数相乘的结果相加。
3.用加出来和除以11,看余数是多少?
4.余数只可能有012345678910这11个数
字。
其分别对应的最后一位身份证的号码为
10X98765432。
5.通过上面得知如果余数是2,就会在身份证的第18
位数字上出现罗马数字的Ⅹ。
如果余数是10,身份
证的最后一位号码就是2。
第十八位数字的计算方法为:
例如:
某男性的身份证号码是。
我们要看看这个身份证是不是合法的身份证。
首先:
我们得出,前17位的乘积和是5
然后:
用5除以11得出的结果是5。
最后:
通过对应规则就可以知道余数5对应的数字是7。
所以,这是一个非法的身份证号码,按说我们通过生日一眼就可以看出是假的。
所以用前17位组成的正确ID应该是。
Chap03
1.信息资源流的渠道
非正式渠道:
源头和目的间,没有控制者
正式渠道:
源头和目的间,有控制者
2.信息源的分类
个人信源、实物信源、文献信源、数据库信源、组织机构信源
3.用户信息需求的决定因素
个人特征反映用户生理的、社会的独特性和多样性
社会特征从宏观上反映用户所处的时代背景和社会环境
组织特征反映用户所从属的社会组织的数量及其性质
4.信息采集的原则
1主动、及时(自觉、最新)2真实、可靠(实事求是、去粗取精、去伪存真)3计划、预见
(计划周密、立足当前、适度前瞻)4针对、适用(针对需要、明确用途)5适度、经济
(数量适度、方式经济)6系统、连续(时空关系:
空间完整、时间连续)
5.信息采集的方法(问卷调查法和访问交谈法)P71
6.信息整序的过程(改编重组)
汇编法:
选取原始信息中的篇章、事实或数据等进行有机排列而形成的。
如:
剪报资料、文献选编、年鉴目录、数据手册等等。
摘要法:
对原始信息内容进行浓缩加工,即摘取其中的主要事实和数据而形成的二次信息产品。
如:
论文的摘要、文摘等等
综述法:
对某一课题某一时期内的大量有关资料进行分析、归纳、综合而成的具有高度浓缩性、简明性和研究性的信息产品。
如:
文献综述、综述报告等
7.信息存储的目的和关键,以及存储的介质。
目的:
异时利用方便。
关键:
节约存储空间与提高信息利用率。
古代:
结绳记事、石头、洞穴岩壁上绘画;竹简、木简、金属容器表面、帛、丝绸、纸张等。
外国:
阔叶植物的叶子(热带地区)、动物皮、纸张
纸介质、缩微胶片介质、磁介质、光介质
Chap04
1.信息检索的分类
数据信息检索、事实信息检索、文献信息检索、自动检索、全文检索、超文本检索、超媒体检索、人工检索
2.信息检索查全率、查准率、误检率和漏检率的计算。
要求写出计算公式以及计算结果。
例题:
在一个具有1000篇文献的试验性机检系统中检索某课题,用一特定检索略查改课题时输出文献60篇。
经分析评估,发现该系统中共有该课题相关文献50篇,检出的文献中实际相关文献只有30篇,求查全率,查准率,误检率和漏检率。
Chap05信息传输与加工(补充)
1.信息传输的概念
信息传输:
指把信息从空间的一点传送到另一点的过程。
核心问题是保证信息传输的可靠性、有效性和保密性。
2.信息传输的四个性质
3.信息加工的五个环节(信息选择、预处理、数据约简与变换、信息分析与处理、评估与维护)
4.信息预处理的三个任务:
数据校验、离散化与泛化、数据转换。
Chap06(课本05)信息资源的综合利用
1.信息分析的分类
按内容分类
比较型信息分析:
确定事物的异同
预测型信息分析:
利用已经掌握的情况,预先推知和判断事物的未来或未知的情况。
评价型信息分析:
评定价值的信息分析过程
跟踪型信息分析:
历史跟踪等
按方法分类
定性分析方法
定量分析方法
定性与定量相结合
2.信息预测的四个特征。
超前性:
对信息流程的事先反映,突破信息的现实规定和时间界限,预测未来,揭示现实中尚不存在的信息运动情况。
探索性:
信息预测通常是不充分、不确定的,预测是有很大难度的!
灵活性:
信息预测的具体内容、方法和结果都有较大的灵活性,预测什么、如何预测、要达到什么目标,都是灵活的。
不准确性:
对信息流程的未来勾画一个轮廓,指明其发展趋势,预测结果大多是近似的。
3.信息预测的方法(德尔菲法、专家会议法和时间序列预测法)
时间序列预测法:
根据预测对象的时间序列数据,依据事物发展的连续性规律,通过
统计分析或建立数学模型进行趋势延伸、定量预测的方法。
也称为时间序列分析法、历史延伸法或外推法。
平均数预测法:
是以一定时期内预测目标的时间的平均数作为预测目标趋势的预测依据,以此来计算趋势预测值。
例:
某超市2008年1-6月份的销售额分别为30、34、32、29、26、28万元,利用简单平均法预测下个月的销售额。
4.信息研究成果的评价方法。
从评价步骤:
即时评价和最终评价;
从所属性质:
定性评价、定量评价和模糊评价。
Chap07信息资源的安全管理
1.信息资源安全的内容
2.威胁信息资源安全的三要素(天灾、人祸和信息系统本身的脆弱性)。
3.网络安全的五种安全功能。
鉴别,访问控制,数据保密性,数据完整性,不可抵赖性
4.网络安全的主要技术措施(5种)
数据加密技术,密钥管理技术,访问控制技术,反病毒技术,防火墙技术
5.数据加密技术
A.几个概念
1)加密:
用某种方法伪装消息并隐藏它的内容(E)
2)解密:
把密文转变成明文的过程,称为解密(D)
3)明文:
待加密的消息称作明文(M)
4)密文:
被加密以后的消息称为密文(C)
B.传统加密
1)代码加密:
使用通信双方预先设定的一组代码
明文
密文
黄金和白银巳经走私出境了
黄姨白姐安全到家了
2)移位加密:
将字母a,b,c,d,……,w,x,y,z的自然顺序保持不变,但使其与d,e,f,g,……,z,a,b,c分别对应的一种加密算法。
3)变位加密:
对明文的字符按新顺序进行重新排列。
明文
密文
来人已出现住在平安里
里人现平来住已在出安
K:
41682573900123456789
C.现代加密
1)对称密钥密钥:
对信息的加密、解密使用相同的密钥C=E(P,K),P=D(C,K);代表:
流密码、分组密码(DES)。
对称密钥密码体系的优点是加密、解密速度很快(高效),缺点:
密钥难于共享,需太多密钥。
a)流密码(序列密码):
一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码(流密码)。
b)举例:
设明文、密钥、密文都是F2上的二元数字序列,明文m=,密钥为k=,若加密变换与解密变换都是F2中的模2运算,试写出加密过程与解密过程。
答:
1)加密过程:
C=Ek(m)=Ek1(m1)Ek2(m2)…=(k1+m1)(k2+m2)…
=(0+1)(0+0)(1+1)(1+0)(1+1)(0+0)(1+0)(0+1)=
2)解密过程:
Dk(C)=Dk((k1+m1)(k2+m2)…)=(k1+k1+m1)(k2+k2+m2)…
=(0+0+1)(0+0+0)(1+1+1)(1+1+0)(1+1+1)(0+0+0)(1+1+0)(0+0+1)
=
2)非对称密钥密码体制(公开密钥密码体制):
对信息的加密、解密使用不同的密钥C=E(P,K1),P=D(C,K2);代表:
RSA算法。
非对称加密
1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。
在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。
用公钥加密后的密文,只有私钥能解。
RSA的算法如下:
1.随机选择两个大素数p和q。
2.计算公开的模n=p*q。
3.计算欧拉函数Φ(n)=(p-1)*(q-1)。
4.随机选一整数b,1≤b<Φ(n),
(Φ(n),b)=1。
即Φ(n)和b互素。
5.计算a,满足abmodΦ(n)=1。
得到公钥和密钥,公钥为(n,b),密钥为a,p,q。
6.加密和解密的运算方式为:
明文M=Ca(modn);密文C=Mb(modn)
假定P=3,Q=11,则n=P×Q=33,选择e=3,因为3和20没有公共因子。
(3×d)MOD(20)=1,得出d=7。
从而得到(33,3)为公钥;(33,7)为私钥。
加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。
下表显示了非对称加密和解密的过程。
明文M
密文C
解密
字母
序号
M3
M3(mod33)
C7
C7(mod33)
字母
A
01
1
01
1
01
A
E
05
125
26
05
E
N
14
2744
05
78125
14
N
S
19
6859
28
19
S
Z
17576
20
26
Z
3)对称密钥密码体制与公开密钥密码体制的区别以及说出各自的一种代表算法
(1)在对称密钥密码体制中,加密密钥和解密密钥是相同的或者从加密密钥中容易推出解密密钥。
因此加密密钥的暴露会使得系统变得不安全,所以必须保证加密密钥和解密密钥的安全。
其代表算法是DES。
(2)在非对称密钥密码体制中,加密密钥和解密密钥是不同的或者从加密密钥中无法推出解密密钥。
因此加密和解密是可分离的,加密密钥一般是公开的,而只有解密密钥是保密的。
其代表算法是RSA。
4)RSA计算题:
已知:
设p=3,q=7,n=p*q=21,试设计一个具体的RSA公开密码体制。
5)RSA数字签名:
已知:
设p=3,q=7,n=p*q=21,试设计一个具体的RSA签名方案。
6.病毒的概念以及病毒的分类
病毒是一组具有能够在计算机中进行自我传播的破坏性代码或程序。
按传染方式分为引导型、文件型和混合型病毒。
按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。
按破坏性可分为恶性病毒和良性病毒。
7.防火墙技术,防火墙的实质
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。
它实际上是一种隔离技术。
防火墙包含着一对矛盾(机制):
一方面,它限制数据流通,另一方面它又允许数据流通。
由于网络的管理机制及安全政策不同,这对矛盾呈现出不同的表现形式。
存在两种极端的情形:
第一种是除了非允许不可的访问都被禁止,第二种是除了非禁止不可的访问都被允许。
第一种的特点是安全但不好用,第二种是好用但不安全,所以多数防火墙都在两种极端之间采取折衷。
8.数据备份的概念
数据备份:
将含有相同信息的数据存储到两个或多个相同或不同的存储介质上,以一定的机制判断数据的一致性,需要数据时用一定的方法提取数据。
9.数据签名(数据加密与数字签名的区别?
)
数字签名是用来保证信息在传输过程中的完整性并提交信息发送者的身份认证。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息资源 组织 管理 考试 复习资料