信息资源管理考试重点

2023-04-16

第一篇:信息资源管理考试重点

江西财经大学财经管理信息系统考试重点

一、名词解释:

1.信息系统:集计算机技术、网络技术、现代通信技术和各种软件技术等理论和方法于一体,提供信息服务的人——机系统。

2.关键成功因素法(CSF):通过分析找出使得企业成功的关键因素,然后再围绕这些关键因素来确定系统的需求,并进行规划。

3.决策支持系统:主要协助管理决策者通过数据、模型和知识以人机交互方式进行半结构化或非结构化决策的计算机应用系统。它为决策者提供分析问题、建立模型、模拟决策过程和方案的环境,调用各种信息资源和分析工具,帮助决策者提高决策水平和质量。

4.会计分析决策支持系统:是会计信息系统的两大组成部分之一,其中各子系统功能有资金管理,财务分析,管理报告,决策支持和其他管理子系统。以管理科学、运筹学和行为科学等为基础,以人工智能和信息技术为手段,充分利用会计信息系统提供的各种信息,辅助高级决策者进行决策。如构造各种经济模型,对未来财务状况进行预测等。

5.会计信息系统:是专门用于企事业单位收集、存储、传输和加工会计数据,产生会计信息,并向投资人、债权人和政府职能部门提供会计信息的管理信息系统。

6.电子商务:就是在网上开展商务活动——当企业将它的主要业务通过企业内联网(Intranet)、外联网(Extranet)以及Internet 与企业的职员、客户、供销商以及合作伙伴直接相连时,其中发生的活动就是电子商务。

7.电子商务模式:按照电子商务双方当事人的不同,电子商务运作模式有企业间的电子商务(B2B)、企业对消费者的电子商务(B2C)、消费者对消费者的电子商务(C2C)和企业对政府的电子商务(B2G)等许多种,其中B2B 和B2C 是两种最基本的电子商务运作模式。

8.电子商务支付系统:电子商务系统的重要组成部分,指消费者商家和金融机构之间使用安全电子技术交换商品或服务,是融购物流程,支付工具,安全技术,认证体系,信用体系以及现代金融技术为一体的综合大系统。

9.管理信息系统:一个利用先进的信息处理技术和信息处理工具,收集、加工和处理信息,提供决策支持,实现管理功能目标的系统。

10.企业资源计划系统(ERP):是建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。ERP 的发展和成长是企业管理人员在实践中不断探索信息技术如何体现企业管理规律的结果,ERP 作为一种高度集成的信息化管理系统,是一种优化业务流程的解决方案。简而言之,ERP 是一种借助信息技术来规范、集成、控制和优化企业内外业务流程的解决方案。

11.金融信息系统:由信息技术构建的金融工具实时对金融风险进行识别,度量和控制,提高金融管理决策效率,快速完成复杂金融产品交易的智能化管理决策信息系统. 它以数据大集中为前提,以完善的综合业务系统为基础平台,以数据仓库为工具,以信息安全为技术保障,打造出现代化、网络化的金融企业。

12.客户关系管理:CRM.是一个不断加强与顾客交流,不断了解顾客需求,并不断对产品及服务进行改进和提高以满足顾客的需求的连续的过程。

13.知识管理系统:KMS.对一个组织团队的知识与技能的捕获,然后将这些知识集成后提供共享,从而帮助组织实现更大效益,最终提高组织的竞争力。

14.市场营销信息系统:是指一个由人员、机器和程序所构成的相互作用的复合体。企业借助市场营销信息系统收集、挑选、分析、评估和分配适当的、及时的和准确的信息,为市场营销管理人员改进市场营销计划、执行和控制工作提供依据。市场营销信息系统由企业内部报告系统、营销情报系统、营销调研系统和营销分析系统构成。

15.原型法:在关系数据库系统、第四代开发语言(4GL)和各种可视化开发环境的支持下提出的一种管理信息系统的开发方法。

16.税收信息系统:基于因特网技术的网络税收管理系统,主要包括金税工程的实施,中国税收管理信息系统的推广应用,以及基于一体化的税收决策支持环节,行政管理环节的信息系统建设。

17.移动商务:是指在网络信息技术和移动通信技术的支撑下,在手机等移动通信终端之间,或移动终端与PC等网络信息终端之间,通过移动商务解决方案,在移动状态下进行的、便捷的、大众化的、具有快速管理能力和整合增值能力的商务实现活动。

18.信息系统战略规划:是一个组织战略规划的重要组成部分,是以实现组织战略目标为终极目的的战略规划,是实现组织战略目标过程中关系到管理信息系统的长远发展的规划。

19.网上银行:网上银行又称网络银行、在线银行,是指基于因特网或其他电子通信手段提供各种金融服务的银行机构或虚拟网站。

网上银行又被称为“3A 银行”,因为不受时间、空间限制,能够在任何时间(Anytime)、任何地点(Anywhere)、以任何方式(Anyway)为客户提供金融服务。

20.商务智能:BI.是企业利用现代化信息技术收集、管理和分析结构化和非结构化的商务数据和信息,创造和积累商务知识和见解,改善商务决策水平,采取有效的商务行动,完善各种商务流程,提高各方面商务绩效,增强综合竞争力的智慧与能力。

21.BPR(业务流程重组):即企业流程再造理论,简单说就是以工作流程为中心,重新设计企业的经营,管理及运作方式的一种管理思想。

22.EDI:即电子数据交换, EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行数据交换和自动处理。是电子商务系统的基础。 23.物联网:指各种信息传感设备(如射频识别[RFID]装置、红外线感应器、全球定位系统、激光扫描器等)与因特网结合起来而形成的一个巨大网络,其目的是让所有的物品都与网络连接在一起,方便识别和管理。

物联网是一个基于互联网、传统电信网等信息承载体,主要是建立在物品编码、RFID 技术上,让所有能够被独立寻址的普通物理对象实现互联互通的网络。

24.协同商务:将具有共同商业利益的合作伙伴整合起来,他主要是通过对与整个商业周期中的的信息进行共享,实现和满足不断增长的客户的需求,同时也满足企业本身的活力能力。通过对各个合作伙伴的竞争优势的整合,共同创造和获取最大的商业价值以及提供获利能力。

25.价值链:企业的价值创造是通过一系列活动构成的,这些活动可分为基本活动和辅助活动两类,基本活动包括内部后勤、生产作业、外部后勤、市场和销售、服务等;而辅助活动则包括采购、技术开发、人力资源管理和企业基础设施等。这些互不相同但又相互关联的生产经营活动,构成了一个创造价值的动态过程,即价值链。

26.集成信息系统:就是通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑)、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。

27.数据仓库:英文名称为Data Warehouse,可简写为DW或DWH。数据仓库是为企业所有级别的决策制定过程提供支持的所有类型数据的战略集合。它是单个数据存储,出于分析性报告和决策支持的目的而创建。 为企业提供需要业务智能来指导业务流程改进和监视时间、成本、质量和控制。 28.数据挖掘:data mining,一种透过数理模式来分析企业内储存的大量资料,以找出不同的客户或市场划分,分析出消费者喜好和行为的方法。

29.金税工程:是吸收国际先进经验,运用高科技手段结合我国增值税管理实际设计的高科技管理系统。该系统由一个网络、四个子系统构成。一个网络是指国家税务总局与省、地、县国家税务局四级计算机网络;四个子系统是指增值税防伪税控开票子系统、防伪税控认证子系统、增值税稽核子系统和发票协查子系统。金税工程实际上就是利用覆盖全国税务机关的计算机网络对增值税专用发票和企业增值税纳税状况进行严密监控的一个体系。

26.BSP:即业务系统规划法。是IBM在20世纪70年代提出的,旨在帮助企业制定信息系统的规划,以满足企业近期和长期的信息需求,它较早运用面向过程的管理思想,是现阶段影响最广的方法。

BSP方法的基本思路:要求所建立的信息系统支持企业目标;表达所有管理层次的要求;向企业提供一致性信息;对组织机构的变革具有适应性实质。即把企业目标转化为信息系统战略的全过程。

二、 简答、论述:

信息系统运行管理包含的内容。

企业信息系统的运行管理工作是系统研制工作的继续,是系统能否达到预期目标的根本,主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。 (1)信息系统日常运行的管理。

①数据的收集。一般包括数据收集、数据校验及数据录入等3项子任务。

②完成例行的信息处理及服务工作。常见的工作包括:例行的数据更新、统计分析、报表生成、数据的复制及保存、与外界的定期数据交流等等。

③安排专职人员负责计算机本身的运行与维护。对于大型计算机,这一工作需要有较多的专职人员来完成,对于微型机,则不要求那么多的人员及专门设备,这是微机的一个重要优点。

④系统的安全管理。是为了防止系统外部对系统资源不合法的使用和访问,保证系统的硬件、软件和数据不因偶然或人为的因素而遭受破坏、泄露、修改或复制,保证信息系统安全运行所采取的手段。

(2)信息系统运行情况的记录。

在信息系统的运行过程中,需要收集和积累的资料包括以下5个方面:

①有关工作数量的信息。②工作的效率。③系统所提供的信息服务的质量。④系统的维护修改情况。

⑤系统的故障情况。

(3)对系统运行情况的检查与评价。

系统评价一般从以下3个方面考虑:①系统是否达到预定目标,目标是否需做修改。②系统的适应性、安全性评价。③系统的社会经济效益评价。

信息系统对波特模型中三个一般战略的支持

(1) 三个一般战略:成本领先战略;产品差异化战略;集中化战略。

(2) 1.成本领先战略也称为低成本战略,是指企业通过有效途径降低成本,使企业的全部成本低于竞争对手的成本,甚至是在同行业中最低的成本,从而获取竞争优势的一种战略。

(3) 2.所谓产品差异化战略,是指为使企业产品与竞争对手产品有明显的区别,形成与众不同的特点而采取的一种战略。这种战略的核心是取得某种对顾客有价值的独特性。

(4) 3.集中化战略也称为聚焦战略,是指企业或事业部的经营活动集中于某一特定的购买者集团、产品线的某一部分或某一地域市场上的一种战略。这种战略的核心是瞄准某个特定的用户群体,某种细分的产品线或某个细分市场。

理解信息系统与竞争优势和管理变革的关系 1. 企业业务流程变革对企业信息系统的影响 主要表现在两个方面:

① 企业业务流程的规范化、一体化、自动化变革,是企业实施信息系统的基础,为企业的信息系统应用提供了基础和条件;

② 企业业务流程的价值化、并行化和敏捷化变革对企业信息化提出实施工具/手段上的需求。 2. 企业管理组织变革对企业信息系统的影响

(1)企业组织扁平化、柔性化变革的需求

(2) 企业组织间的合作化、微型化的需求 (3)企业组织的网络化变革的需求

(4)企业组织虚拟化变革的需求 3. 企业文化/制度创新对信息系统的影响 (1)组建信息化建设小组

(2)企业文化创新的保障作用

(3)转变观念和行为方式的促进作用

(4)企业制度创新的先导作用 4. 信息系统带动企业管理的变革趋势

(1)企业业务流程的变革趋势

(2)企业管理组织变革趋势

(3)企业经营模式变革趋势

(4)企业竞争合作方式变革趋势

(5)企业组织文化变革趋势

5. 信息技术的应用引发了管理理论的变革

(1)再造工程

(2)虚拟企业

(3)学习型组织 (5) 知识管理

理解管理信息系统开发的一般过程、原型法以及面向对象方法的核心思想 信息系统开发的一般过程:

(1)系统规划 (2)系统分析 (3)系统设计 (4)系统实施与系统测试 (5)系统评价 (6)系统维护 原型法:

1. 原型法的基本思想是,凭借系统分析人员对用户要求的理解,在强有力的软件环境支持下,快速地给出一个实实在在的模型(或称原型、雏形),然后与用户反复协商修改,最终形成实际系统。

2. 开发过程分为四个阶段:

① 明确用户基本需求;

② 开发初始化原型系统; ③ 对原型进行评价; ④ 对原型系统进行修正和改进

3. 特点是:系统开发周期短,增强了系统开发过程中的用户参与程度,降低了系统开发中的风险和系统开发成本,最后能够产生正确的系统需求描述。但其原型系统 的开发必须借助软件开发工具。

4. 最大不足:开发过程中管理困难,只是用于管理规范较小的小型系统,或大型系统中的某个功能模块,不适于直接用于开发大型、复杂的系统 面向对象开发方法:

1. 基本思想是:从现实世界中客观存在的事物(即对象)出发来构造软件系统,并在构造系统时尽可能运用人们的自然思维方式。面向对象方法强调直接以现实世界(问题域)中的事物为中心来思考问题、认识问题,并根据这些事物的本质特征,把它们抽象地表示为系统中的对象,作为系统的基本构成单位。 2. 系统开发过程

① 需求分析:搞清楚系统的初步目标,对系统将要面临的具体管理问题以及协助用户对系统开发的需求进行调查研究。

② 面向对象分析:在复杂的问题域中抽象地识别出对象以及其行为、结构、数据和操作等。 ③ 面向对象设计:对系统在分析阶段的结果做进一步的抽象、归类和整理,并最终以范式的形式确定下来。

④ 面向对象程序设计:用面向对象的程序设计语言将上一阶段整理的范式直接映射为应用程序。 3. 评价

① 面向对象的分析方法能够更加贴切地模拟现实世界的事物对象。 ② 允许自底向上对系统进行分析。

③ 用面向对象方法开发系统,开发周期短,相对开发费用少,开发过程容易控制。 ④ 可以全面地确定处理的可重用性,从而减少系统的编程时间。 ⑤ 面向对象方法支持图形化用户界面的实现。

⑥ 面向对象中的“封装”特性,使得系统具有很好的修改性和可靠性。

⑦ 有许多支持面向对象的系统开发工具,可以支持实现管理信息系统的快速开发。

理解管理信息系统成败的主要原因及对策 1. 技术方面

① 企业自身IT技术力量不足 ② 选择开发技术不当 ③ 轻视业务流程重组 2. 管理方面

① 项目管理不善 可能出现的问题有: a. 用户参与程度 b. 管理层的支持

c. 在系统规划与分析阶段,如果对组织调查不深入,对系统的总体规划过于草率,对项目所需时间与经费缺少科学的评估都可能造成信息系统开发失败

d. 在系统设计阶段,如果只考虑到当前的需要而没有顾及组织未来的需要,那么就会造成新系统环境适应能力低下,这样既增大了系统维护的工作量,又可能缩短系统的生命周期

e. 在系统分析与设计时为程序员提供的说明书不完善,以至于程序员对系统理解的不深、不透,编写出来的程序难以适应用户需求或维护

f. 在管理信息系统的开发初期就没有制定有效的测试计划;用户没有充分地参与测试,不认真检查测试结果,不愿意为测试耗费时间等。

g. 在进行系统开发规划时,对于系统的转换所需要的时间与经费估计不足,尤其是数据的转换;没有建立系统评价的标准,也没有把系统运行的结果同早期的目标相比较;对系统维护工作的预见性不足

h. 在管理信息系统的实施过程中,没有有效的项目管理 ② 推进项目过程中的阻力

理解各类财经领域的管理信息系统的概念、基本特点、主要功能以及其应用价值

会计信息系统:是专门用于企事业单位收集、存储、传输和加工会计数据,产生会计信息,并向投资人、债权人和政府职能部门提供会计信息的管理信息系统。

特点:数据量大、数据结构复杂、数据加工处理方法要求严格、数据的要求高、系统处理结果要具有可验证性、与其他子系统的数据关联密切 功能模块: 会计核算管理各子系统的主要功能:账务处理、工资管理、固定资产管理、采购管理、应付系统、存货管理、销售管理、应收系统、成本管理、会计报表

会计分析决策支持系统各子系统的主要功能:资金管理、账务分析、管理报告、决策支持、其他管理子系统。

金融信息系统:由信息技术构建的金融工具实时对金融风险进行识别,度量和控制,提高金融管理决策效率,快速完成复杂金融产品交易的智能化管理决策信息系统. 主要特点

1. 及时性、有效性 2. 准确性、可靠性 3. 连续性、可扩性 4. 开放性、多功能性 5. 安全性、保密性 功能:1.实时对金融风险进行识别,度量和控制 2.提高金融管理决策效率 应用包括:

1. 银行电子化应用系统

① 银行经营管理系统:商业银行经营管理系统、人民银行经营管理系统 ② 银行业务处理系统:商业银行业务处理系统、人民银行业务处理系统 ③ 银行自助处理系统:ATM系统、POS系统、电话银行系统、自助银行系统 2. 网上银行

税务信息系统: 基于因特网技术的网络税收管理系统,主要包括金税工程的实施,中国税收管理信息系统的推广应用,以及基于一体化的税收决策支持环节,行政管理环节的信息系统建设。 主要特点:技术性、综合性、使用性、系统性

主要应用:税收会计统计报表编制、税收计划编制系统、税收征管信息系统、发票管理系统、计算机查询报警系统、出口退税专用税票认证系统、增值税专用发票计算机交叉稽核系统、防伪税控系统、税控收款机系统、纳税辅导和税务咨询系统、电子公文处理系统 包括:金税工程的软件系统、税收征管信息系统 ERP发展历程中五个阶段的各自特点

1、20世纪40年代。订货点法(手工管理):当库存量伴随着物料的消耗减少到一定量时,就得下达加工订单或者采购订单,以确定库存量保持在安全库存水平。

2、20世纪60年代。时段式MRP:在需要的时候提供需要的数量

3、20世纪70年代。闭环式MRP:以整体生产计划为系统流程的基础,主生产计划及生产执行计划产生过程中均包括能力需求计划,这样使物料需求计划成为可行计划。

4、20世纪80年代。MRP-Ⅱ:

1、计划一贯性与可行性,2管理的系统性,3数据的共享性,4动态应变性,5模拟预见性

6、物流、资金流的统一。

5、20世纪90年代。ERP,追求技术、管理创新,追求适应市场环境的快速变化。

第二篇:信息安全考试重点

信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。简单的说,信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的内容。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全问题可以定位在五个层次:物理安全、网络安全、系统安全、应用安全和安全管理 信息安全具有三个目标:机密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

常用的网络命令

1、ping命令是DOS命令,一般用于检测网络是否通畅以及网络连接速度,其结果值越大,说明速度越慢。用法有以下:ping IP,ping URL,ping IP -t,ping IP -l 3000,ping IP -n count

2、ipconfig命令ipconfig 可用于显示当前的TCP/IP配置的设置值,这些信息一般用来检验人工配置的TCP/IP设置是否正确。用法有 ipconfig,ipconfig/all

3、netstat命令 用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。用法有 netstat -a,netstat -n,netstat -r

4、arp命令 用于确定对应IP地址的网卡物理地址。

5、net命令用于核查计算机之间的NetBIOS连接,可以查看管理网络环境、服务、用户、登录等信息内容。用法有 net share,net start

6、at命令是Windows系列操作系统中内置的命令。At命令可在指定时间和日期、在指定计算机上运行命令和程序。

7、tracert命令显示用于将数据包从计算机传递到目标位置的一组IP路由器,以及每个跃点所需的时间,用法有tracert IP或tracert URL,tracert IP -d或tracert URL -d

8、route命令是用来显示、添加和修改路由表项的,用法如下route print,route add,route change,route delete

9、nbtstat命令用来释放和刷新NetBIOS名称,用于提供关于NetBIOS的统计数据,用法如下 nbtstat -n,nbtstat -c,nbtstat -r,nbtstat -a IP

攻击是对系统安全策略的一种侵犯,是指任何企图破坏计算机资源的完整性、机密性以及可用性的活动。攻击的分类:按照威胁的来源分类1)外来人员攻击2)内部人员攻击,按照安全属性分类1)阻断攻击2)截取攻击3)篡改攻击4)伪造攻击,按照攻击方式分类1)被动攻击2)主动攻击,按照入侵者的攻击目的分类1)拒绝服务攻击2)利用型攻击3)信息收集型攻击4)假消息攻击

网络踩点也就是信息收集,踩点技巧归纳中收集的信息包括:域名,IP地址,TCP和UDP服务,系统体系结构,设备旗标,网络拓扑结构,认证控制

网络扫描是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。安全漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。 为什么进行网络扫描:很多入侵者常常通过发现存活的目标及其存在的安全漏洞,然后通过漏洞入侵目标系统。为了解决安全问题,网络管理员也常借助于扫描器对所管辖的网络进行扫描,以发现自身系统中的安全隐患,然后修补漏洞排除隐患。为了解决安全隐患和提高扫描效率,很多公司和开源组织开发了各种各样的漏洞评估工具。发现目标的扫描有Ping扫描和ICMP查询两种,都是用来确定目标主机是否存活。 端口扫描就是发送信息到目标计算机的所需要扫描的端口,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描原理:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来贩毒案服务端口是打开还是关闭,从而得知端口提供的服务或消息。常见的端口扫描技术有TCP connect全连接扫描,TCP SYN半连接扫描,秘密扫描,间接扫描。扫描工具:Nmap-扫描器之王,Nessus-分布式扫描器,X-Scan扫描器。网络监听可以有效地对网络数据、流量进行侦听、分析,从而排除网络故障,但它又同时又带来了信息失窃等安全隐患。

网络监听工具:Sniffer Pro,Ethereal,Sniffit,Dsniff其中Sniffer Pro是NAI推出的图形化嗅探器。黑客攻击的一般流程是:踩点—扫描—入侵—获取权限—提升权限—清除日志信息 踩点:获得信息的过程。扫描:是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。入侵:在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。攻击的方法与技术:密码破解攻击,缓冲区溢出攻击,欺骗攻击,Dos/DDos攻击,SQL注入攻击,网络蠕虫和社会工程攻击等。 密码破解攻击有字典攻击,混合攻击,暴力攻击,专业攻击LC5

缓冲区溢出攻击主要是通过网程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而达到破坏程序的堆栈,是程序转而执行其他指令,以达到攻击的目的。欺骗攻击有:源IP地址欺骗攻击,源路由欺骗攻击。

SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

木马是一种基于远程控制的黑客工具,具有隐蔽性和非法授权性的特点。其传播方式有:通过E-mail,通过软件下载。常见的木马攻击类型:密码发送型木马,键盘记录型木马,毁坏型木马,FTP型木马。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征:传染性,隐蔽性,潜伏性,破坏性。计算机病毒的命名格式<病毒前缀>.<病毒名>.<病毒后缀>,病毒前缀是指一个病毒的种类,是用来区别病毒的种族分类。病毒名是指一个病毒的家族特征,是用来区别和标志病毒家族的。病毒后缀是指一个病毒的变种特征,用来区别具体某个家族病毒的某个变种。

恶意软件也称为流氓软件,是对破坏系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能和恶意行为,给用户带来实质性危害。恶意软件有以下特征:强制安装,难以卸载,浏览器劫持,广告弹出,恶意卸载,恶意捆绑等

网络的物理安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。比如设备被盗,设备老化,意外故障,无线电磁辐射泄密等。 防火墙通常是运行在一台或多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。内部网络与外部网络所有通信的数据包都必须经过防火墙,防火墙只放行合法的数据包。防火墙的规则:1)接受—允许通过 2)拒绝—拒绝信息通过,通知发送信息的信息源 3)丢弃—直接丢弃信息,不通知信息源。防火墙的优点主要包括:1)可以完成整个网络安全策略的实施。2)可以限制对某种特殊对象的访问。3)具有出色的审计功能,对网络连接的记录、历史记录、故障记录等都具有很好的审计功能、4)可以对有关的管理人员发出警告。5)可以将内部网络结构隐藏起来。防火墙的缺点、弱点:1)不能防止不经过它的攻击,不能防止授权访问的攻击。2)只能对配置的规则有效,不能防止没有配置的访问。3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。4)不能防止针对一个设计上有问题的系统攻击。 防火墙技术包括1)包过滤技术 是防火墙在网络层中根据数据包中包头信息有选择地实施允许通过或阻断。2)应用网关技术接受内、外部网络的通信数据包,并根据自己的安全策略进行过滤,不符合安全协议的信息被拒绝或丢弃。3)电路级网关技术常被称为线路级网关,它工作在会话层,在两个主机首次建立TCP连接时创建一个电子屏障,它作为服务器接收外来请求、转发请求,与被保护主机连接时,则担当客户机的角色,起代理服务的作用。4)状态监测技术当数据包达到防火墙的接口时,防火墙判断数据包是不是属于一个已经存在的连接,如果是就对数据包进行特征检测,并判断策略是否允许通过,如果允许就转发到目的端口并记录日志,否则就丢掉数据包。5)代理服务器技术代理服务器防火墙作用在应用层,用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。6)网络地址转换技术(NAT) 堡垒主机是网络上最容易遭到非法入侵的设备,构建堡垒主机应注意以下几点:1)选择合适的操作系统,它需要可靠性好,支持性好,可配置性好。2)堡垒主机的安装位置3)堡垒主机提供的服务4)保护系统日志5)进行监测和备份。防火墙的性能指标有:吞吐量、报文转发率、最大并发连接数、每秒新建连接数。

FDT指64字节数据包的全双工吞吐量,该指标既包括吞吐量指标也涵盖了报文转发率指标。 防火墙的常见产品:Check Point FireWall-1,Gauntlet,NetEye,天网防火墙,瑞星防火墙,Linux自带防火墙iptables。入侵检测技术包括异常检测技术和误用检测技术。异常检测也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生了入侵,而不依赖于具体行为是否出现来检测。入侵检测有四种可能性:是入侵但非异常;非入侵但表现异常;非入侵且非异常;是入侵且异常。该技术包括的方法:1)用户行为概率统计模型2)预测模式生成3)神经网络。

误用检测技术也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。它通过分析入侵过程的特征、条件、排列以及事件间的关系来描述入侵行为的迹象。误用检测技术首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集的入侵模式库中出现。该技术包括的方法:1)专家系统2)模型推理3)状态转换分析4)模式匹配5)键盘监控

是一种能够将物理上分布在不同地点的网络通过公共骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。VPN安全技术有:1)隧道技术2)加密技术3)身份认证技术:安全口令,PPP认证协议,使用认证机制的协议4)密钥管理技术

密码学是研究编制密码和破解密码的技术科学。密码体制的基本类型:1)错乱—安全规定的图形和线路,改变明文字母或数码等的位置成为密文。2)代替—用一个或多个代替表将明文字母或数码等代替密文3)密本—用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文4)加乱—用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列等变明文为密文。进行明密变换的法则称为密码的体制,指示这种变换的参数称为密钥。 密码体制的分类:对称密码体制和非对称密码体制。对称密码体制又称单钥或私钥或传统密码体制。非对称密码体制又称双钥或公钥密码体制。对密码的攻击类型有:1)唯密文攻击2)已知明文攻击3)选择明文攻击4)选择密文攻击。古典密码学有:古典加密方法,代替密码,换位密码。对称密码学有:DES加密算法 是一种常规密码体制的密码算法,是64位的比特。非对称加密算法是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。RSA算法是目前应用最为广泛的公钥密码算法。

散列函数也称为Hash函数、杂凑函数、哈希算法、散列算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆的数据。可以敏感地检测到数据是否被篡改。散列函数的特点:1)接受的输入报文数据没有长度限制。2)对输入任何长度的报文数据能够生成该电文固定长度的摘要输出3)从报文能方便地算出摘要4)极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要5)两个不同的报文极难生成相同的摘要。Hash算法在信息安全反面主要体现在:1)文件校验2)数字签名3)鉴权协议。以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个126位散列值。数字签名就是通过某种密码算法运算生成一系列字符及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。数字签名目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。

利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为管理机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、杭抵赖等各种必要的安全保障,满足各种应用系统的安全需求。PKI是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。PKI的作用:1)对身份合法性进行验证2)实现数据保密性和完整性 3)实现数据传输安全性4)实现数字签名和不可抵赖性

PKI的体系结构可以有三种情况:单个CA,分级(层次)结构的CA和网状结构的CA。 PKI的组成:PKI公钥基础设施体系主要由密钥管理中心,CA认证机构,RA注册审核机构,证书/CRL发布系统和应用接口系统五部分组成。一个典型、完整、有效地PKI应用系统至少应具有以下部分:公钥密码证书管理,黑名单的发布和管理,密钥的备份和管理,自动更新密钥,自动管理历史密钥,支持交叉认证。 PKI的标准:1)X.209ASN.1基本编码规则的规范2)X.500信息技术之开发系统互联:概念、模型及服务简述3)X.509信息技术之开放系统互联:鉴别框架4)PKCS系列标准5)OCSP在线证书状态协议6)LDAP轻量级目录访问协议

数字证书就是网络通信标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。数字证书的内容:1)证书数据:版本信息,证书序列号,CA所使用的签名算法,发行证书CA的名称,证书的有效期限,证书主题名称等2)发行证书的CA签名

SQL注入攻击的防范:(1)Web服务器的安全配置1)修改服务器初始配置2)及时安装服务器安全补丁3)关闭服务器的错误提示信息4)配置目录权限5)删除危险的服务器组件6)及时分析系统日志

(2)数据库的安全配置1)修改数据库初始配置2)及时升级数据库3)最小权利法则(3)脚本解析器安全配置(过滤特殊字符(5)应用存储过程防范SQL注入攻击

第三篇:物流信息技术 考试重点

物流信息技术复习

考试形式:闭卷考试时间: 120分钟

一、填空题(每题2分)

1.物流管理信息系统的层次结构有 战略层,战术层,作业层。

2.物流系统的信息要求有 运输业务的信息需求、储存业务的信息需求、物流配送的信息需求。

3.地理信息系统由五个部分构成,即:硬件、软件、数据、人员和方法。

4.ERP的功能作用在企业管理的四大方面:物流管理模块、生产控制模块。财务管理模块、人力资源模块。

5.GIS的工作流程需要完成:位置、条件、模式、模拟、趋势 五个任务或过程。

6.完整的GIS物流分析软件集成了运输路线的模型、最短路径模型、网络物流模型、分配集合模型和设施定位模型 。

7.全球定位系统由 GPS卫星星座、地面监控系统、GPS信号接收机 三大部分组成。

8.EDI的标准主要分为:网络通信标准、处理标准、联系标准、语义语法标准。

9.EDI技术在企业物流管理中的应用主要表现在:引进采购进货单、引入出货单、引入催款对账单、引入转账系统。

10.GPS在车、货运行系统中的应用有:出行路线规划、车辆导航与跟踪、交通指挥、紧急援助与反劫防盗 。

11.物流信息是反映物流各种活动内容的知识、资料、图像、数据、文件的总称。

12.物流EDI的参与对象有:货主,承运业主,实际运送货物的交通运输企业,协助单位和其他的物流相关单位。

13.EDI的国际标准是 联合国EDIFACT标准。

14.GPS系统特点有:功能多、精度高、覆盖面广、定位速度快、信保密性高、系统容量大、抗干扰能力强、漫游性能好、移动业务数据可靠、开放度高、资源共享程度高等。

15.物流信息电子化的主要手段有:自动识别技术、全球定位技术、地理信息技术、电子数据交换技术 。

16.数据管理技术有人工管理,文件系统管理,数据库管理。

17.计算机网络按照网络覆盖范围可分为局域网、广域网、城域网 三大类。

18.常用关系型数据库管理系统有:Oracle、SQL。

19.物流数据处理过程为:各种信息源、数据搜集、数据存储、数据加工、数据传输、数据输出。

20.物流管理信息系统开发过程包括五个方面:系统调研、系统逻辑设计、系统的物理设计、系统的实施、系统的维护和评价。

21.物流管理信息系统基本组成要素有:硬件、软件、数据库、模型、操作规程。

22.物流信息按信息的来源分为:内部信息和外部信息。

23.GPS系统包括以下三大部分:GPS卫星星座、地面监控系统、GPS信号接收机。

24.EDI的直接利益包括哪些?无纸化贸易,节省费用;减少重复录入,减少错误,信息传递快、可靠性强,数据安全保密,增加贸易机会;缩短付款时间,有效加快资金周转,改善现金流动;更快提供决策支持信息,并及时得到确认;有助于改善贸易伙伴各方的关系,与贸易伙伴建立更加密切的联系;提高办公效率和可靠性,改善质量和提升服务;提高文件处理速度,简化中间环节,使内部运作更加合理化;提供信息查询、报文标准格式转换及信息增值服务等。

25.物流EDI的参与对象有:货主,承运业主,实际运送货物的交通运输企业,协助单位和其他的物流相关单位。

26.构成EDI的三要素是:硬件和软件,通信网络,数据标准化。

27.变量储运单元是按基本计量单位计价,以 随机数量 销售的商品所组成的储运单元。

28.RFID系统由 信号发射机(射频标签)、信号接收机(阅读器,也称识读器或读写器)、编程器、天线等部分组成。

29.EPC即 产品电子代码,是基于RFID与Internet的一项物流信息管理新技术,它通过给每一位实体对象(包括零售商品,物流单元,集装箱,货运包装等)分配一个全球惟一的代码来构建一个全球物品信息实时共享的食物互联网(简称“物连网”)。

30.二维条码根据不同的编码方式,可分为 行排式二维条码、矩阵式二维条码 。

31.物流信息是反映物流各种活动内容的 知识、资料、图像、数据、文件的总称。

33.计算机网络按照网络覆盖范围可分为 局域网、广域网、城域网 三大类。

34.地理信息系统的主要作用是 空间信息查询和分析功能、可视化功能、制图功能、辅助决策功能。

35.目前国际EDI标准是 联合国EDIFACT标准 。

36.车辆GPS定位管理系统中监控中心部分的主要功能有:出行路线规划、车辆导航与跟踪、交通指挥、紧急援助与反劫防盗 。

37.网络GPS系统的功能有:计划管理服务、调度服务、安防服务、信息服务

二、单选题(每题2分)

1.条码不包含( A)

A)数量信息 B)数字信息 C)标志信息 D)符号信息

2. 数值型数据有(B)

A)字符型B)实型C)日期型D)逻辑型

3.物流管理信息的基本功能不包括( D)

A)事务处理 B)控制 C)预测 D)集成

4.以下哪个不属于条码(D)

A)UPC码 B)EAN码 C)39码 D)BNC码

5.物流管理信息系统的基本组成不包括(A)

A)人员 B)软件 C)模型 D)规范

6.EDI的基本框架不包括(D)

A)计算机应用 B)通信网络 C)数据标准化 D)操作规范

7.MPRⅡ的内容与MPR的主要区别不包括体现在( D)

A)增加了对生产能力资源的管理 B)增加了车间管理 C)增加了仓库管事D)增加了运输管理

8.数据长度的单位是( C)

A)M B)个 C)字节 D)位

9.数据的三个基本特征不包括(B)

A)数据名 B)日期 C)类型 D)长度

10.GIS的基本功能不包括(D)

A)空间信息查询和分析 B)可视化 C)辅助决策 D)跟踪车辆

三、简答题(每题5分)

1.什么是IT?

是指获取、传递、处理、再生和利用信息的技术,泛指凡能拓展人们利用信息能力的技术。

2.物流信息技术主要包括哪些主要技术?

自动识别技术,全球定位技术,地理信息技术,电子数据交换技术,企业资源信息技术。

3.什么是物流管理信息系统?

是以现代管理思想和理论为依据,以计算机软硬件、网络通信和其他现代信息技术为技术基础,以降低经营成本、提高企业效益和效率、增强企业核心竞争力为目的,进行物流信息收集、存储、加工、更新维护、输入、输出和传输的集成化人机系统。

4.什么是条码?

由一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。

5.什么是GPS?

是利用空间卫星星座(通信卫星)、地面控制部分及信号接收机对地球上任何地方的用户都能进行全方位导航和定位的系统,全球定位系统也称全球卫星定位系统。

6.计算机网络的功能是什么?

提供用户共享软件、共享信息、共享外设、互相通信和共享处理的能力。计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面

7.物流EDI的安全问题有哪些。

网络运营的可靠性和第三方认证问题。

8.局域网由哪些部分组成?

网络硬件和网络软件

9.什么是EDI。

指商业贸易伙伴之间,将按标准、协议规范化和格式化的经济信息通过电子数据网络,在单位的计算机系统之间进行自动交换和处理。

10.数据库系统由哪些部分组成?

数据库,数据库管理系统。

11、GIS软件系统应具备五项基本功能是什么?

数据采集与输入,数据编辑与处理,数据存储与管理,空间统计与分析,数据显示与输出。

12、什么是物流信息技术?

是指应用于物流领域的信息技术。

13、什么是贸易单元128码?

是一种可变长度的连续型的字母数字式条码,可携带大量信息。

14、简述条码识别原理。

应用条码符号的光学特性,通过条码识别系统进行光电转化、信号放大及整形,将条码转成相应的数字,字符信息。

15、请说明二维条码的特点。

信息容量大,准确性更高,编码范围广可以表示图像数据,纠错能力强,保密防伪性好,全方位读取,可用多种阅读设备读取,无需另接数据库。

16、EDI是通过哪些方面对物流作业的成本产生影响的。(有待商榷)

引入采购订货单、引入出货单、引入催款对账单、引入转账系统

四、综合题(每题15分)

1.请设计一个物流企业管理信息系统的功能结构。

2.请谈谈MRPII的基本原理及其与ERP的区别。

3. 请谈谈你对于“信息技术对于物流的重要性”的理解。

五、名词解释(每题2分,共10分):

1、GPS:是利用空间卫星星座(通信卫星)、地面控制部分及信号接收机对地球上任何地方的用户都能进行全方位导航和定位的系统。

2、LRP:物流资源计划技术,是在制造资源计划、能力资源计划、分销需求计划的基础上进行功能集成的结果。

3、EDI:是指商业贸易伙伴之间,将标准、协议规范化和格式化的经济信息通过电子数据网络,在单位的计算机系统之间进行自动交换和处理。

4、条码的字符集:是指某种码制的条码符号可以表示的字母、数字和符号的集合。

5、通用商品条码:指用于单个商品的包装箱上的EAN商品条形码。

6、条码:是由一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。

7、空白区:条码起始符、终止符两端外侧与空的反射率相通的限定区域,是没有任何符号的白色区域,它提示条码阅读器准备扫描。

8、GIS:地理信息系统是以地理数据库为基础,在计算机软硬件的支持下,对空间相关数据(资源与环境等的空间信息和属性信息)进行采集、管理、操作、分析、模拟和显示,并采用地理模型分析方法,实时提供多种空间和动态的地理信息,为地理研究和地理决策服务而建立起来的计算机技术系统。

9、RFID:射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息并通过所传递的信息达到识别目的的技术。

10、MRP:是一个基于计算机的为相关需求物品订货数量与时间进度安排而设计的信息系统。

第四篇:物流信息技术期末考试重点

数据:就是用来反映客观事物的性质、属性以及相互关系的任何字符、数字和图形。 信息三元组:实体,属性,值

信息的特征:1信息的客观性。信息是物质的基本属性,由于物质是客观存在的,所以信息的存在也不是以人们的意志为转移的2信息的价值性:人们通过利用信息可以获得效益,因此信息也是一种资源3信息的不对称性。由于人们的认知程度受文化水平、实践经验、获得途径等因素的限制4信息的时效性。在特定的时间跨度以内,信息是有效的,超过这一跨度,信息有可能会失去其原有的价值。5信息的共享性。共享性表现在许多人都可以使用同样的信息,信息不辉因为个别人的使用而消失。6信息的滞后性。信息滞后于数据,信息的滞后时间包括信息的间隔时间和加工时间7信息的存储性。信息可以被存储在不同的载体之上。8可传输性。信息的价值还表现在它的可传播性,有效的信息传播可产生更大的价值。9可扩散性。由于信息的传输性,信息可以通过各种介质向外扩散。10等级性11变换性。同一个信息用不同载体表现,来载荷、表达互相转换。

物流信息:是反映物流各种活动内容的知识、资料、图像、数据、文件的总称。

物流信息的特点:1信息量大2更新速度快3来源广泛

物流信息的分类:1按信息沟通联络方式分:a口头信息b书面信息2按信息的来源分:a外部信息b内部信息3按信息功能不同分类:a计划信息b控制及作业信息c统计信息d支持信息

计算机网络定义:将地理位置不同的、功能独立的多个计算机系统,通过通信设备和线路连接起来,由功能完善的网络软件将其有机地联系到一起并进行管理,从而实现网络资源共享和信息传递系统。

数据仓库事务型处理:一般只处理少量的数据,但是要求有快速的相应时间,而用于决策支持的分析型处理经常需要处理大量的数据,但允许较慢的相应时间。

数据仓库定义:面向主题的、集成的、不可更新的,随时变化的数据集合,用以支持企业或组织的决策分析过程

数据仓库特点:1数据仓库是面向主题的(数据仓库的数据库是面向主题的,是按主题区域进行组织的。2数据仓库是集成的(用于决策支持的信息是多方面的,因此,数据仓库除了可以包OLTP系统中定期地传送过来的数据,也可以包含外部数据。各种数据源中的数据经过提取、转换集成,最后被加载到数据仓库中。3数据仓库是不可更新的(人们利用数据仓库的主要目的是进行决策分析,对数据仓库的操作主要也是数据查询4数据仓库是随时变化的(许多决策分析常常需要对方阿战趋势进行预测。

物流管理信息系统常用的开发方法:1生命周期法2原型方法3面向对象的开发方法4CASE方法

物流管理信息系统开发过程:1系统规划2系统分析(用户需求分析、组织能力分析、业务流程分析、系统化、编写系统分析报告3系统设计(详细设计、总体设计)4系统实施5系统测试和运行维护

条码的概念:是由一组规则排列的条、空以及对应的字符组成的标记。

条码的编码方法:1模块组合法(条码符号中,条与空是由标准宽度的模块组成。一个标准宽度的条模块表示二进制的“1”,而一个标准宽度的模块表示二进制的“0”。商品条码模块的标准宽度是0.33mm。2宽度调节法是指条码中,条与空的宽窄设置不同,用宽单元表示二进制的“1”,而用窄单元表示二进制的“0”,宽窄单元之比一般控制在2到3

EAN-13码的结构:标准版商品条码符号由左侧空白区、起始符、左侧数据符、中间分隔符、右侧数据符、校验符、终止符、右侧空白区及供人识别字符组成,从起始符开始到终止符结束总共有13位数字,这13位数字分别代表不同的意义,且其不同的组合代表EAN-13码的不同结构。

EAN-13码的编码规则:1唯一性:同种规格同种产品对应同一个产品代码,同种产品的不同规格对应不同的产品代码。2永久性:产品代码一经分配就不再更改,并且是终身的。3无含义:为了保证代码有足够的容量以适应产品频繁更新换代的需要,最好采用无含义的顺序码

EAN码的编码规则规定:起始符和终止符3个模块的编码均为101,中间分隔符5个模块的编码为01010。左侧数据副的编码方式不同。A与C之间是反码关系

PFID流程:1编程器预先将数据信息写入标签中2阅读器经过发射天线向外发射无线电载波信号3当射频标签进入发射天线的工作区时,射频标签被激活后将自身信息经标签天线发射出去4系统的接受天线接受到射频标签发出的载波信号,经天线的调节器传给阅读器,阅读器对接到的信号进行解调解码,送后台计算机。5计算机控制器根据逻辑运算判断射频标签的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构的动作。6执行机构按计算机的指令动作7通过计算机通信网络将各个监控点连接起来,构成总控信息平台

射频技术在物流中的应用:1告诉公路的自动收费系统:2交通督导和电子地图3停车智能化管理系统5铁路货运编组调度系统6集装箱识别系统7RFID库存跟踪系统8生产物流的自动化及过程控制

物流条码技术的具体应用:1分拣运输(使用物流标志技术可减少人员出错)2仓储配送3机场通道4货物通道5运输中称量

物流EDI的概念:根据商定的交易或电子数据的结构标准实施商业或行政交易,从计算机到计算机的电子数据传输

EDI的工作原理:1制作订单:根据自己的需求在计算机上操作,在订单处理上制作出一份顶戴,将所有必要的信息以电子传输的格式存储下来,同时产生一份电子订单2发送订单:购买方将电子订单通过EDI传送给供货商,此点单实际上是发向供货商的电子信箱的,它先存放在EDI交换中心上,等待来自供货商的接收指令3接收订单:供货商使用邮箱接收指令,从EDI交换中心自己的电子信箱中收取全部邮件,其中包括来自购买方的订单4签发回执:供货商在收妥订单后,使用自己计算机上的订单处理系统,为来自购买方的电子订单自动产生一份回执,经供应商确认后,此电子订单回执被发送到网络,再经由EDI交换中心存放到购买方的电子信箱中5接受回执:购买方使用邮箱接收指令,从EDI交换中心自己的电子信箱中收取全部邮件,其中包括供货商发来的,整个订货过程至此完成,供货商收到订单,客户则收到了订单回执。

EDI软件的构成:用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块、通信模块

EDI硬件构成:计算机、调制解调器、电话线

GPS概念:是英文global positioning system的缩写,意思是全球定位系统,它是利用卫星星座、地面控制部分和信号接收机对对象进行动态定位的系统。

GPS定位方式:1根据定位的模式:绝对定位(也称单点定位,通常是指在协议地球坐标系中,直接确定观测站相对坐标系原点绝对坐标的一种定位方法)、相对定位(在两个或若干个测量站上,设置GPS接收机,同步跟踪观测相同的GPS卫星,测定它们之间的相对位置,就是相对定位)2根据定位时接收机的运动状态:静态定位(GPS接收机在捕获和跟踪GPS卫星的过程中固定不变,接收机的天线在整个观测过程中的位置是变化的,是GPS接收机对物体运动轨迹的测定);动态定位(就是在进行GPS定位时,认为接收机天线在整个观测过程中的位置是变化的,是GPS接收机对物体运动轨迹的测定)

智能运输系统的基本概念:是信息通信业务在交通运输中的应用,即设想道路交通应该能师每一个交通的参与者和交通基础设施的潜能得以充分的发挥,同时又保持高度秩序化

第五篇:信息资源管理重点

1)信息是反映事物运动状态的和方式,以文本,数值或多媒体等形式存在的数据,事实或见解。

2)信息资源管理采用的技术是信息技术。

3)信息资源的开发,时间,利用,管理的过程也是信息活动的过程。

4)时间出现的概率越大,相应的信息量越小。

5)计算机,1975年后广泛应用,联机系统,首先在证券公司和银行出现。

6)信息资源管理不是独立学科,根植于三个独立学科。

7)按信息资源的运营机制分为政府,公益,商业信息资源。

8)信息资源管理五阶段论

(1)文书管理阶段

(2)自动化技术管理阶段

(3)信息资源管理阶段

(4)竞争情报分析阶段

(5)战略情报管理阶段

9)信息资源管理四阶段论

(1)信息的物理控制阶段

(2)自动化技术管理阶段

(3)信息资源管理阶段

(4)知识管理阶段

考虑到政府机构一般不存在商业竞争问题,所以四阶段论更具有普遍性。

共同特点:较好的揭示了信息资源管理发展的规律性。

10)狭义的信息资源管理是指信息及其载体。信息资源管理的定义:信息资源是人类活动各个领域所产生和使用价值的信息集合。

11)载体的性质主要取决于信息的物理特征。

12)信息资源也是可再生资源。

13)信息资源管理的含义

1-国外学者的认识,不统一

2-我国的认识,更多等同于文献管理

3-整体上的理解,信息资源管理

信息资源管理就是综合运用各种方法和手段进行信息资源规划,组织,利用和控制的过程。

14)信息资源管理的性质:是一种新的管理理念和管理哲学。

15)信息资源管理出现背景,起源和发展过程:

信息资源对国家经济发展和安全日益重要,文书记录和文献数量激增,信息技术的广泛应用。信息资源管理不仅起源于三个不同的学科,而且它成长和发展于两个不同的社会部门:私营部门的公司企业和公共部门的政府机构。发展过程:数据库管理,记录管理和文献管理,数据处理管理,三者的融合。起源:图书情报。

16)数据组织的基本单位是bit。

17)企业信息支援管理人员包括信息主管,信息中心的工作人员,各部门专业技术管理人员。

18)如果式中的对数去e为底,信息量的单位称为奈特;若对数去10为底,则信息量的单

位是哈特菜。

19)信息资源管理的基本方法:1-资源目录技术。 2-信息流分析。 3-信息环境分析。 4-核

算和预算方法。 5-战略数据规划。

20)信息论,控制论和系统论都是研究信息,控制和系统的横断学科,其基本思想,基本

方法有许多一致之处。他们具有浓厚的方法论特征,提供了适合现代管理的方法论基础。

21)信息与载体的关系:信息借助于在载体脱离信源运动或存储。载体上的反应的信息内容

的物理符号称为数据,信息是数据的内容,数据是信息的物理形式。数据的物理特征与载体性质有关,而信息的内容与载体性质无关;因此信息在传递过程中可依附不同的载体却不影响信息的内容。

22)信息生态学的内涵和特征:

内涵:以人为中心的信息管理。其基本点是把人放回到信息环境的中心位置,而把技

术推到它适当的位置即外围。

特征:1-各种类型信息的集成。2-认识信息生态的发展演变。3-强调对现有信息环境的

观察和描述。4-焦点是人和信息的行为。

23)信息必须经过开发才能成为有用的资源。

24)各级政府部门在IRM中的主要职责是,从政策上指导资源开发和利用。

25)在政府部门中以提供信息服务为主的部门属于,信息中心。

26)文件组织属于 传统 政府信息组织的技术与方法。

27)分类组织属于 现代 政府信息组织的技术与方法。

28)电子政务率先在 美国 兴起。

29)信息政策的首要主题是 科技和经济。

30)在美国,负责政府IRM的政府官员职位是 CIO。

31)分类组织不属于 传统 政府信息组织的技术与方法。

32)索引组织不属于 现代 政府信息组织的技术与方法。

33)我国第一个严格意义上的政府网事 青岛 政府信息公众网。

34)加快信息化进程的重要前提是 计算机化。

35)技术密集型产品的制造成本中主要成本是 信息成本。

36)企业内部不直接涉及IRM的过程是 安全保卫管理。

37)MPR—Ⅱ是指 物料需求规划。

38)企业资源计划是指ERP。

39)关于企业信息系统成败的关键因素是 企业领导人。

40)企业可能通过电子商务方式实现网上订购和支付,这是电子商务的 网上交易 的功能。

41)企业中信息化委员会的工作通常由 CIO 负责。

42)在我国 事业单位 是公益性机构团体。

43)互联网面临的安全威胁来自 破坏系统,窃取信息等方面。

44)网络信息系统的管理主要有 系统运行管理,系统维护管理,系统安全性管理,软件维

护管理,数据维护管理。

45)信息化发展的主要前提是 科学技术的进步,社会政治经济活动全球化,信息资源的不

断积累。

46)属于机械制造企业信息资源的有 各类报表,生产计划,产品研发人员。

47)网络信息资源系统运行管理的内容有 日常运行管理。

48)网络信息资源管理系统维护管理内容有 纠错性维护。

49)推进信息化的关键资源是 人,技术,组织管理,计算机,通信网络。

50)网络安全技术包括 访问控制,防火墙,密钥,数字签名技术。

51)系统维护的内容:硬件维护,数据维护,应用程序。

52)所有的数据均是结构化的。

53)伴随着组织机构的信息化建设进程要解决信息共享需要先解决 信息孤岛 问题

54)软件质量的二级特性中,在意外情况下能够继续执行和快速克服故障的能力称为 健壮

性。

55)为了防止意外或人为的破坏,软件应具备的自我保护能力称为 安全性。

56)信息系统存在潜在的威胁和容易受到攻击,其主要原因是由于信息系统的 开放性和共

享性。

57)标准制定后,应根据形势的发展适时进行 复审。

58)实施标准的同时也是对标准的 检验。

59)数据加密变换不仅可以用于数据加密性的保护,也可以用于数据的 压缩。

60)软件质量管理小组活动的目的是 质量保证。

61)组织现代化生产的重要手段是 标准化。

62)企业标准代号的分母,一律规定用 汉语拼音字母。

63)标准体系表内的标准排练形势,一般变现为标准的分类组合和 层次结构。

64)以Q开始的标准代号表示这种标准是 企业标准。

65) 在满足一定条件的应用环境下,软件均能维持正常的工作能力,称为 安全性。

66)计算机病毒的防范涉及技术措施和 管理制度。

67)软件质量管理活动大致可分为 质量控制和质量设计 标准。

68)对信息的威胁和攻击,主要造成 信息泄露和信息破坏 的结果。

69)CKO 的设立是知识管理在一个组织中实施的标志。

70)标准化的工作的任务是,制定标准,组织实施标准,对标准实施进行监督。

71)数据传输和加密技术常用,线路加密,端端加密。

72)根据我国标准,开发软件质量保证和评价等活动的软件开发阶段有 需求分析,总体设

计详细设计,编码实现组装测试,确认测试。

73)我国的标准级别有 企业标准,地方标准,行业标准,国家标准。

74)应当包含在运行日记里的项目有,时间操作人值班人签字。

75)信息系统的实体安全包括,设备安全 软件安全 存储介质安全。

76)在OECD对知识的分类中,know what,know why属于显然性知识。

77)在OECD对知识的分类中,know how,know who属于隐性性知识。

名词解释

1,信息化:信息化就是从物质生产占主导地位的社会向占主导地位社会转变

的发展过程。

2,企业信息化:在企业生产,管理,经营等各个层次,各个环节和各个领域,采用计

算机,通信和网络等现代信息技术,充分开发,广泛利用企业内外部的信息资源。

3,网络信息资源:通过计算机网络可以利用的各种信息资源的总和,具体的说明是指

以数字格式将文字,图像,,声音,动画等多种形式信息存放在光,磁等载体中,并通过网络通信,计算机或终端等方式加以利用的信息资源。

4,电子商务:通过电信网络进行的生产,营销,销售和流通活动。

5,政府信息化:指政府部门为更加经济有效的履行自己的职责,向全社会提供更好的

服务而广泛的应用信息技术,开发利用信息资源的活动和过程,是政府信息资源管理的高级阶段。

6,信息孤岛:企业和政府在信息化建设达到一定水平后,内部会同时运行着许多不同

的业务应用系统。这些系统都会产生一定数量的信息和数据,但往往不能相互共享和利用。

7,检索语言:是在文献检索领域中用来描述文献特征和表达信息检索提问的一种专用

语言。它依据一定的规则对自然语言进行规范,将其编制成表,供信息标引以及检索时使用。

8,信息安全:是指信息网络的、及其系统中的数据受到保护,不受偶然的或

者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

简答

简述政府IRM的主要任务。

答:1)制定和实施政府信息资源开发利用规划。2)研究和制定相关的政策和法规。3)政

府信息基础设施的管理。4)政府应用系统开发和维护的管理。5)政府信息技术管理。

6)政府信息安全管理。

简述企业的主要信息源。

1外部信息源。包括,1)政府信息,2)法律信息。3)经济信息,4)社会文化信息,答:○

5)科技信息,6)地理环境信息。7)竞争对手信息,8)消费需求信息,9)商品及销售信息,10)国际市场信息

2内部信息源。包括,1)市场监测资料,2)财务管理数据,3)计划或规划信息,4)○

技术研发与管理信息,5)投资管理信息,6)生产管理信息,7)组织管理信息。8)营销管理信息。

简述科技信息机构提供的专业服务。

答:主要专业服务有,情报采集与检索,情报深度加工分析,专业咨询服务,情报预警服

务,情报报道和传播服务等。

简述公共图书馆的主要职能。

答:主要职能有四种:1)保护人类文化遗产 2)开展社会教育 3)传递科技信息 4)开发

智力资源。

简述互联网的主要用途

答:1)信息检索 2)信息交流 3)信息发布 4)电子商务 5)电子政务 6)远程教育 7)

远程医疗 8)游戏,娱乐。

简述网络信息资源的评价指标体系

答:评价指标一般包括:目的,收录范围,内容,用户对象,图形和多媒体设计,易用性,

价格等。

简述网络信息资源的主要特点

答:1)内容丰富,数量大。2)多媒体,多类型,多语种,传播范围广泛。3)信息构成复

杂,缺乏管理。4)交互性强。5)分散性和动态性。

试述信息采集的原则。

答:1,系统性原则 2,针对性原则 3,及时性原则 4,可靠性原则 5,方便,经济的原则

6,计划性原则 7,预见性原则。

试述布尔检索法。

答:利用布尔逻辑算符进行检索词或代码的逻辑组配,是信息检索中最常用的一种方法。

试述截词检索法。

答:信息检索常用的技术之一,它可以截取检索词的某一部分用于检索。

简述信息系统开发规范包括的内容。

答:1,可行性研究与计划。2,需求分析。3,总体设计。4,实现。5,详细设计。6,集

成测试。7,确认测试。8,使用与维护。

简述查找公司信息和产品信息的主要途径。

答:可以利用信息检索来找出需要的有关信息。可以用文献检索,数据检索,事实检索来

查找。

试任举三种信息检索语言并简述之。

答:1, 布尔检索法:利用布尔逻辑算符进行检索词或代码的逻辑组配,是信息检索中最常

用的一种方法。

2,截词检索法:信息检索常用的技术之一,它可以截取检索词的某一部分用于检索。3,限制检索法:将检索词限定在某一范围内进行检索的方法。

试述信息采集的一般原则和策略。

答:信息采集原则:1,系统性原则 2,针对性原则 3,及时性原则 4,可靠性原则 5,方

便,经济的原则 6,计划性原则 7,预见性原则。

信息采集策略:1,定向采集与定题采集 2,单向采集与多向采集 3,主动采集与跟踪

采集 4,建立信息网络 5,利用英特网进行系统采集 6,严格管理与激励措施相结合。

试述计算机检索的常用方法。

答,1,布尔检索 2,截词检索 3,限制检索 4,位置检索 5,加权检索 6,多媒体检索和

超文本检索。

试述信息资源开发,利用的重大意义,原则,战略,模式,以及关键技术。

答:意义:1,信息成为主要生产要素。2,信息资源是促进经济变革和增长的强大动力。3,

信息资源开发利用能力是核心竞争力的重要体现。4,信息资源开发利用时提高政府运作效率的需要。6,信息资源开发利用是实现可持续发展的需要。

原则:1,统筹协调 2,需求导向 3,创新开发 4,确保安全。

战略:可分为国外信息资源开发利用的战略和我国信息资源开发利用战略。

模式:1,国家科学技术部的科技文献平台建设模式。2,中国高等教育文献保障体系建设模式。3,上海市文献资源共建共享模式。4,欧盟e—Content模式。

关键技术:1,信息采集技术 2,信息组织技术 3,信息检索技术 4,信息共享平台技术 5,信息安全技术。

上一篇:学院安全工作自查报告下一篇:小学治理有偿补课总结

本站热搜