第一单元
1.1GB=2的20次方KB=2的30次方B
2.在信息资源丰裕度公式中,R1表示某个国家或地区的基本信息资源生产能力,R2表示其基本信息资源的发展潜力。
3.推进信息化建设的三个核心因素是技术、人、和组织管理。
4.信息对应的英文单词是information,在中国港台地区该单词常被译为资讯。 5.如果按用途划分,可将知识分为科学知识、技术知识、文化知识。 6.如果按状态划分,可将知识划分为存量知识、流量知识。 7.如果按载体划分,可将知识划分为隐性知识、显性知识。
8.如果从经济学角度划分,可将资源分为可再生资源、不可再生资源。 9.信息化包括两个层次的含义:一是国民经济信息化,二是社会经济。
10.中国有关部门以美国学者马克 尤里 波拉特的体系为基础,并结合中国的具体情况,将信息产业分为信息产品制造业和信息服务业。 第二单元
1.1997年,霍国庆博士发表论文《信息资源管理的形成与发展》,文中详细的介绍了西方学者对信息资源管理的主要观点,并将其归纳成:管理哲学说、系统方法说、管理过程说、资源活动说四个类型。
2.1993年,卢泰宏教授在《国家信息政策》一书中强调信息资源管理是管理对象,管理手段以及信息管理方式的集约化。
3.如果按实践领域划分,则信息资源管理主要起源于政府文书管理、企业信息管理、图书情报管理以及民间信息服务等领域。
4.目前,学术界对于信息管理和信息资源管理之间的关系存在三种不同的看法,等同关系、从属关系和发展关系。
5.从适用域来看,信息资源管理包括宏观信息资源管理和微观信息资源管理两个层次。 6.如果按技术手段划分,信息资源管理的形成领域包括数据库管理和数据处理管理。
7.1988年,在荷兰召开了国际第一届国际信息资源管理学术会议,有14个国家约100名代表参加。
8.霍顿被称作是“IRM理论的奠基人”,她的理论著作很多,被引用率也很高。 9.ISO的中文全称是国际标准化组织,IEC的中文全称是国际电工委员会。
10.一定范围的标准化体系内的标准,按一定形式排列起来的图表,称为标准化体系表,后者的组成单元是标准。 第三单元
1.信息资源分析包括两个过程,信息源分析和信息需求分析。
2.根据信息用户的类型,可将信息需求分为个人信息 需求和组织信息需求。 3.按组织边界划分,可将信息源细分为内部信息源和外部信息源。
4.按采集渠道划分,可将信息源采集细分为单向采集法和多向采集法。 5.信息资源 的采集途径可以细分为内部途径和外部途径。
6.声像存储技术是指将信息通过录音或者录像记录存储的一种信息存储方式,它包括录音存储技术、录像存储技术和电影存储技术。
7.磁盘可以进一步细分为硬盘和软盘两种类型。
8.母亲市面上的光盘大体上可分为只读光盘、一写多读光盘、可擦重写光盘三种类型。 9.信息资源开发利用包括信息资源检索、信息资源开发、信息资源利用三个环节。
10.按检索方式划分,可将信息资源检索细分为手工检索和机器检索两大类型。 第四单元
1.项目是一种组织单位,是具有明确目标的一次性任务。
2.在信息系统的组织机构中,项目组通常由项目经理(或称项目组长)的人来领导。 3.影响系统可维护性的三个因素是:可理解性、可测试性、可修改性。 4.信息系统评价可以细分为事前评价、事中评价、事后评价。
??不会填……???5.全面质量管理中要求对产品质量开展“三全”管理, 6.软件质量管理活动细分为质量控制和质量设计两大类。
7.在SSC软件质量评价体系中,采取了6个软件质量特性和24个评价准则。
8.如果按对信息的攻击方法分,则可将其细分为被动攻击和主动攻击两种类型。其中合法窃取属于前者,线间插入属于后者。
9.影像信息系统安全的主要因素可分为两种类型,自然因素和人为因素。后者可分成无意损坏和有意损坏。
10.中国政府颁布的第一部有关于信息系统安全保护的法规名称是“中华人民共和国信息系统安全保护条例”。 第五单元
1.一个典型的网站建设项目管理流程通常包括:项目开始、项目选型、项目计划、项目执行、项目评估及更新、项目完成。
2.国外在对一个项目进行规划时,通常会从以下四个方面进行考虑:优势、弱势、机会、威胁,分别是strengths、weaknes、opportunities、threats,合称SWOT。 3,。一般情况下,网站结构可以细分为树状结构、线形结构、网状结构。 4.根据网站设计的先后步骤,通常可将网站设计方法分为自顶而下设计法、自底向上设计法、不断增补设计法。
5.树立网站CI形象的关键在于标志、色彩、字体、标语四大要素。
6.如果按网络服务器的使用规模划分,则可分为小型服务器、中型服务器和大型服务器。 7.目前,有关服务器系统的最新技术主要包括:群集技术、智能输入/输出技术、多处理器电信和协调技术、单键难恢复技术、Inter服务器控制技术。 8.广义的身份认证技术包括认证、授权、计帐等所谓的3A在内。
9.如果按数据加密技术的作用不同划分,则可将数据加密技术细分为:数据传输、数据存储加密、数据性鉴别、密匙 技术四种类型。 10.ISO/IEC 7498-4文档中定义了网络管理的五大功能,这五大功能是:故障管理、性能管理、配置管理、安全管理和计费管理。