信息资源管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一名词解释(5题20分)二填空(5题10分)三简答(5题30分)
四案例分析(2题20分)五分析论述(2题20分)
注:部分书本上没有的内容需要查看讲义(幻灯片),书本上有的内容以书本为准。

一、名词解释
第一章
1信息(全信息):第一个层次是没有任何约束条件的本体论层次,从本体论的层次上考察,信息可被定义为“事物运动的状态以及它的状态改变的方式”。

第二个层
次是受主体约束的认识论层次。

从认识论的角度考察,信息是主体所感知
或者主体所描述的事物运动状态及其状态变化的方式。

2 信息资源: 是人类社会活动中经过开发、组织与利用并大量积累起来的信息及其信息工
作者和信息技术等信息活动要素的集合。

3信息资源管理:是指管理者为达到预定的目标、运用现代化的管理手段和管理方法来研究信息资源在经济活动和其他活动中的利用规律,并依据这些规律对信息
资源进行组织、规划、协调、配置和控制的活动。

第三章
1、信息采集:是指从信息使用者的需要出发,通过各种渠道和形式获取相关信息的过程。

第五章
1.网络信息资源:又称虚拟资源、联机资源,通常指的是以数字化形式记录的,以多媒体
形式表达的,存储在网络计算机磁介质、光介质以及各类通讯介质上并能
在计算机网络上交流和利用的所有信息资源的总和。

第七章
1.企业信息资源管理:企业信息资源管理属于微观层次的信息资源管理的范畴,是指企业
为达到预定目标运用现代的管理方法和手段对与企业相关的信息资源和信息活动
进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。

第九章
1.信息政策法规:是用来调整信息在生产、搜集、处理、累积、储存、检索、
传递和消费活动中发生的各种经济关系和社会关系的规则的总和,它以
信息领域的各种经济关系和社会关系为调整对象。

2.知识产权:知识产权是指自然人或法人通过脑力劳动,对科学技术、文化艺术等领域从
事智力活动所创造的精神财富在一定地域、一定时间内对其依法确认并享有
的权利。

3.专利权:专利即专利权人依法获得的一种排他性专有权利。

4.商标权:商标权是指商标所有人在法律规定的有效期内,对其经商标主管机关核准注册
的商标享有的独占的、排他的使用和处分的权利。

5.版权(著作权):是指作品作者或者著作权人依法对文学、艺术和科学作品所享有的人身
权利和财产权利的总称。

二、简答
第一章
1 信息的功能: 经济功能、管理与协调功能、选择与决策功能、研究与开发功能。

2 信息资源特征:1)信息资源的一般特征
作为生产要素的人类需求性
稀缺性
使用方向的可选择性
2)信息资源的特殊性
共享性、时效性、不同一性、驾驭性、累积性与再生性
3 信息资源管理活动的层次:1)在社会组织的微观层面,信息资源管理活动主要体现为一
种过程管理;
2)在社会组织体系的中观层面,信息资源管理活动主要体现
为一种网络管理;
3)在国家政府的宏观层面,信息资源管理活动主要体现为一
种政策法规主导的调节管理。

4 了解国内外信息资源管理的状况:P34 on PPT
1)国外学者对信息资源管理的主要观点,并将其归纳成四种类型,即管理哲学说、系统方法说、管理过程说和管理活动说。

2)国内信息资源管理
1992年,中国科学院的孟广均教授:信息资源管理就是利用全部信息资源实现自己的战略目标。

1998年,霍国庆:信息资源管理是为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的
一种人类管理活动
5信息科学、管理科学、传播科学三者之间的关系(了解) P36 on ppt
信息资源管理的理论基础主要来自于信息科学、管理科学和传播科学,这些学科互相作用共同推进信息资源管理的发展。

6简述信息资源管理学主要研究内容: (了解)
1)信息资源管理学学科理论研究 2)信息资源管理的基本理论研究 3)信息资源
管理的一般过程研究
4)信息用户研究 5)信息组织与信息检索 6)信息资源开发与利用研究
7)信息系统与信息网络研究 8)信息产业与信息市场研究
9)信息资源管理的政策法规研究 10)信息资源管理教育研究
第二章
1.信息技术的层次结构:
基础技术层-主要指新材料技术和新能源技术,信息技术在性能水平等方面的提高有该两类技术的进步。

支撑技术层-主要指机械技术、电子技术、微电子技术、激光技术和生物技术等。

主体技术层-指感测技术、通信技术、计算机技术和控制技术。

通信技术和计算机技术是信息技术的核心,感测和控制技术室该核心同外部世界的信源与信宿相联系的接口。

应用技术层-是针对各种实用目的的由主体繁衍而生的各种应用技术群。

2信息获取技术:
(1)传感技术:关于从自然信源获取信息,并对其进行处理和识别的一门多学科交叉的现代科学与工程技术,它涉及传感器、信息处理和识别的规划设计、开发、制造、测试、应用及评价改进等活动;
(2)遥测技术:对相隔一定距离的对象的参量进行检测,并把测得的结果传送到接收地点的技术;
(3)遥感技术:从远距离感知目标反射或自身辐射的电磁波、可见光、红外线,对目标进行探测和识别的技术。

3.信息存储技术:
(1)纸张印刷存储技术;(2)缩微存储技术;(3)磁存储技术;(4)激光存储技术。

第三章
1.信息采集的任务:是根据信息服务的需要,有计划的广泛搜集一定数量的相关的信息。

2.信息采集原则:(1)针对性原则;-机构性质、任务和服务对象
(2)可靠性原则;-收集的信息是真实的对象或环境产生。

(3)完整性原则;(4)实时性原则;(5)准确性原则;(6)易用性原则;
(7)预见性原则;-充分关注现存的信息源和信息渠道,同时着眼未来,遇见可能产生的新的信息源和信息渠道。

充分估计用户未来的信息需求。

3.信息采集的基本步骤:
(1)制定收集计划; (2)设计收集提纲和表格;
(3)明确信息收集的方式和方法;(4)提供信息收集的成果;
第四章
1、 了解威胁信息资源安全的3个方面因素:
1)天灾:指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。

天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。

2)人祸-包括 “无意”人祸和“有意”人祸。

(1) “无意”人祸:是指人为的无意失误和各种各样的误操作。

典型“无意”人祸有:操作人员误删除文件;操作人员误输入数据;系统管理人员为操作员的安全配置不当;用户口令选择不慎;操作人员将自己的帐号随意转借他人或与别人共享。

(2) “有意”人祸:指人为的对信息资源进行恶意破坏的行为。

“有意”人祸是目前信息资源安全所面临的最大威胁。

“有意”人祸主要包括:恶意攻击:违纪:违法犯罪;
3)信息系统自身的脆弱性
计算机硬件系统的故障:因生产工艺或制造商的原因,计算机硬件系统本身有故障,如电路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。

软件的“后门”:是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。

然而,这些软件“后门”也为非法入侵提供了通道,一旦“后门”洞开,其造成的后果将不堪设想。

软件的漏洞:软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的BUGS 便是典型的缺陷和漏洞。

2.熟悉信息资源安全管理模型: 数据信息安全
软 件 安 全
物理实体安全
网 络 安 全
环 境 安 全
安全管理制度 1 层2 层3 层4 层5 层6 层
3.了解信息资源安全管理技术类别:
(1)信息加密技术
1.加密原理
加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。

2.对称密钥密码体制
对称密钥密码体制是从传统的简单替换发展而来的。

传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),称其为对称密钥、私钥或单钥密码体制。

对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

3.非对称密钥密码体制
在密码学方面的一个巨大进步是非对称密钥加密(又被称为公开密钥加密)系统的出现。

非对称密钥加密是指使用一对密钥来分别完成加密和解密的操作。

一个密钥公开发布,可以让所有人都知道,称之为公开密钥,另外一个由用户自己保管,称为私有密钥(简称私钥)。

数据发送者用公开密钥去加密,而数据接收者则用私有密钥去解密。

通过数学手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配套的私钥才能解密。

(2)认证技术
1.数字签名技术
数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。

2.身份认证技术
身份认证,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。

3.信息认证技术
信息认证是指通过对信息或相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的信息被有意或无意地篡改,包括信息完整性认证、源和宿的认证及信息的序号和操作时间认证等。

它在票据防伪中具有重要应用。

4.数字水印技术
通过在数字秘中嵌入秘密信息——水印(watermarking)来证实该数字产品的所有权。

(3)防火墙技术(4)入侵检测技术(5)计算机病毒防范技术
第五章
1.网络信息资源特点:以网络为传播媒体、信息类型多样、数量庞大、增长迅速、内容丰
富、覆盖面广、信息质量良莠不齐、传输速度快、共享程度高、使用
成本低、变化更新快、难以预测(了解)
2.网络信息资源组织方式(6种):(1)文件组织方式(2)数据库组织方式
(3)主题树组织方式(4)超媒体方式(5)搜索引擎方式(6)元数据组织方式
3.网络信息资源配置途径/方法(时间、空间、数量):
(1)时间上的配置是指信息资源在过去、现在和将来三种时态上的配置;
(2)信息资源的空间配置是指信息资源在不同部门(产业部门、行为部门以及行政部门等)和不同地区之间的分布;
(3)信息资源数量上的配置包括存量配置与增量配置两个方面。

4.网络信息资源的评价指标:对网络信息资源的评价,目前多从资源的权威性、准确性、
目的性、时效性、内容范围(即全面性)和独特性五方面进行:
权威性:考察网页的编写者是谁。

无论是个人还是团体,都要设法了解他们的信用。

特别是对于用于学术研究的站点,考察他们的学术声望则更为重要。

还可以通过服务器的域名来考察网站的可靠性。

准确性:考察登载在网上的资料是否经过加工,可信度如何。

如果发现存在拼写、打印和语法错误,说明该资料未经加工,因此其准确性有待进一步审查。

目的性:考察网络信息资源的出版目的是什么,学术的、商业的、娱乐的。

为什么要建立这样一个站点、出版这些资料?这些资料是为哪些用户出版的和服务的?
时效性:考察网站的更新与维护情况、连接站点的更新情况、是否有已经过时的站点连接。

许多站点都指明资料的更新时间,如果没有明确说明,决不表明资料是更新过的。

全面性:考察是否包括图象、动画,文字资料和图象资料之间的平衡比例。

访问或获取信息是否需要付费。

独特性:考察信息内容是否有别于同类信息资源。

5.了解网络信息资源评价的一般方法:1、第三方评价法2、用户评价法
3、层次分析法
4、链接分析法
5、网络计量法
第六章
1.信息系统开发阶段管理的主要内容:
1)组织管理 2)进度管理
3)质量管理 4)文档管理
2.信息系统运行维护的主要内容(3方面):
(1)系统运行情况的记录(2)系统运行日常维护(3)系统的适应性维护
3.了解信息系统审计的内容及特征
信息系统审计主要内容:信息系统审计程序。

IT治理。

系统和基础建设生命周期管理。

IT服务的交付与支持。

信息资产的保护。

–灾难恢复和业务连续性计划。

信息系统审计的特征:一是独立性;二是综合性;三是管理特征。

4.信息系统审计的作用:
(1)鉴证作用:通过审计,合理地保证被审计单位信息系统及其处理、产生的信息
的真实性、完整性与可靠性,政策遵循的一贯性。

(2)促进作用:
一是指信息系统审计可以促进被审计单位更有效地融入到社会经济生活中;
二是指审计可以促进被审计单位改进内部控制,加强管理,提高信息系统实现组织目标的效率、效果。

(3)咨询作用。

第七章
1.企业信息资源管理特点、任务
(1)特点:企业信息资源管理的时效性;企业信息资源管理的用户导向性
企业信息资源管理的综合性;企业信息资源管理和企业的生存息息相关性
企业信息资源管理是一个创造性劳动过程
(2)任务:有效收集、获取和处理企业内外信息,最大限度地提高企业信息资源的质量、可用性和价值,并使企业各部分能够共享这些信息资源。

2.企业信息资源管理的作用:
(1)是增强企业竞争力的基础和手段(2)是实现企业信息化的关键
(3)是提高企业经济效益的根本措施和保障
3.熟悉实现企业信息资源管理的途径:
(1)提高企业各级管理人员对信息资源的认识。

(2)提高企业信息资源管理人员的素质(3)加强企业信息资源管理的基础工作。

(4)改革企业现有的管理体制,建立、健全企业信息资源管理机构。

(5)企业信息资源的集成管理。

4.熟悉企业信息资源的分类:
企业信息资源按其来源来分,可以分为内部信息资源和外部信息资源。

内部信息资源是指内部产生的各种信息,它是反映企业目前的基本状况和企业经济活动的信息。

企业内部信息包括:生产信息、会计信息、营销信息、技术信息、人才信息。

外部信息资源是指在企业外部产生但与企业运行环境相关的各种信息。

其主要职能是在企业经营决策时作为分析企业外部条件的依据,尤其是在确定企业中长期战略目标和计划时起着重要作用。

5.熟悉企业信息资源管理的组织结构模式
(1)集中型组织结构模式;(2)分散型组织结构模式;(3)集中-分散型结构模式
第八章
1.熟悉政府信息能力的内容:
主要指信息采集能力、信息处理能力、信息利用能力、信息交流能力
---信息采集能力是政府准确、及时和完整地获取所需要的数据和信息的能力。

---信息处理能力包括存储、加工和分析各种数据和信息以满足政府最终用户需要的各种
能力。

2.熟悉政府信息资源管理的内容:
(1)政府信息化发展战略及政策的制定(2)政府信息化发展计划
(3)政府信息资源管理相关的法律和法规(4)政府信息基础设施的管理
(5)政府信息的管理(6)政府应用信息系统的管理
(7)政府信息技术的管理(8)政府信息化的项目管理
(9)政府信息的安全管理(10)政府信息化的人力资源开发
第九章
1、信息政策法规包含的内容:
包括信息政策、信息法以及调整信息领域经济关系和社会关系的行政法规、地方性法规、自治条例、单行条例、部门规章和地方政府规章等。

2.政策与法规的区别:
第一,信息政策运用行政手段;信息法规则采用法律手段。

第二,信息政策会随着社会的发展和现实情况灵活变化;而信息法规在制定后相对稳定,有较长的时效性。

第三,在制定过程上,信息政策比较简单;信息法规依据严格的程序,由立法机构制定。

第四,在调整范围上,信息政策从信息领域的整体出发,具有很大的调整范围;而在信息活动中构成法律行为的关系才是信息法调整的对象。

3.知识产权功能:是保护知识拥有者和创新者的利益。

4.知识产权特征:专有性、地域性、时间性。

5.专利权内容:专利权利、专利义务、专利权存在保护范围。

6.商标权内容:独占使用权、转让权、许可权、商标投资权。

7.版权内容:著作人身权和财产权两方面。

人身权是指作品作者所享有的各种与人身相联系而无直接财产内容的权利;财产权指著作权人以某种方式使用作品而获取的物质利益。

8.现代知识产权特征:是综合性的法律规范体系、是开放式的法律规范体系、是不断创新
的法律规范体系(了解)
三、案例分析
1.掌握专利权相关知识,进行案例分析。

(第九章PPT上的)
1.1 域名案例。

不是所有的将他人商标注册为域名的行为都是违法行为。

但是,如果将他人的商标注册为域名,为自己的商品或服务进行网络宣传,使人误以为域名持有人与商标权人存在一定的联系,此时就可能构成违法行为。

违法将他人商标注册为域名的行为,有如下构成要件:
第一,将他人商标注册为域名。

第二,域名注册申请人或使用人具有恶意。

第三,在实际上造成了或者可能造成相关公众的混淆或者构成了对商标权人的不正当竞争。

1.2专利权。

专利权人依法获得的一种排他性专有权利。

专利权除了具有专有性、地域性和时间性三个主要特征外,还具备国家授予性、客体内容的公开性等特征。

专利法的核心内容以立法的方式保护和鼓励发明创造。

专利权的内容:专利权利、专利义务、专利权存在保护范围。

五分析论述(2题20分)
1.阐述信息资源开发利用的意义、原则、模式和关键技术(综合分析并需要查阅资料。

)(第三章课后题4)
2.政府信息资源管理的内涵(定义)、原则和目标。

(论述)(第八章习题2)。

相关文档
最新文档