已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第四 五章第四 五章 信息资源管理信息资源管理 信息技术与社会信息技术与社会 一 信息资源管理的目的和方法信息资源管理的目的和方法 各种信息资源管理活动都按一定的方法和程序进行 从具体需要出发 对信息资源分类 组 织和存储 继而提供方便的信息服务 与此同时 还要不断地进行更新与维护 信息资源分类方法信息资源分类方法 广泛使用的有学科分类和主题分类两种 信息资源管理的目的 信息资源管理的目的 在于提高信息利用的效率 更好地实现信息的价值 为正确决策提供大量 准确的 全面的和及时的信息资源支持 是知识发现和技术创新的源泉 信息资源管理的方式主要有三种信息资源管理的方式主要有三种 人工管理 文件管理和数据库管理 三种管理方式各有特点 实用范围 三种管理方式各有特点 实用范围 人工管理灵活 简便 无需依赖环境设备 但对大量信息资源进行重新组织管理比较困 难 文件管理以文件和文件夹为信息单位 方便了信息的整理 加工和检索 但需要人与计 算机的高度交互 数据库信息管理便于信息的分类 排序 检索 统计等 处理速度快 效率高 但对计 算机硬件和软件要求较高 适合于大数据量 专门化的信息资源管理 二 信息资源的管理信息资源的管理 1 利用软件工具进行个人日常事务管理有利于提高管理效率 一般方法是根据管理需要编制或 下载软件工具 将其安装到计算机中 进行信息的录入 修改 查询等管理工作 2 PDA Personal Digital Assistant 个人数字助理 俗称掌上电脑 是常用的个人信息管理工具 可 以记录个人日程安排 待办事项 具备电话簿 计算器 电子词典等功能 还可以与计算机相连 进行信息交换 3 资源管理器 Windows 系统提供的信息资源管理工具 它采用目录树 树型结构 实现目录管理 资源管理器管理的主要对象是文件和文件夹 4 文件名 由主名和扩展名组成 中间用 连接 三 数据库信息资源管理数据库信息资源管理 1 数据库是信息资源管理的一种非常有效的方法 可以方便地收集 加工 存储和管理信息 2 数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势 数据库中的数据可以 被多个用户 多个应用共享使用 能避免数据重复问题 节约存储空间 同时也能减少数据更新 时由于数据的重复问题造成的不一致现象 3 数据库技术广泛应用于各个领域 例如网上学校 数字图书馆 银行储蓄信息系统 全国联 网火车售票系统 地理信息系统 天气预报系统 网络搜索引擎 网络影院等 这些系统提供了 丰富的信息资源 极大方便了我们的学习和生活 4 数据库包含数据表 查询等多种对象 所有对 象都存放在同一个数据库文件中 以方便对数据的 管理 5 Access 是一个典型数据库管理系统 相应数据库 文件的扩展名为 mdb 6 一般来说 建立数据库的基本过程包括以下七 个步骤 确定创建数据库的目的 确定需要管理的数据 将数据组织成表 确定每个表中需要的字段 确定主关键字 确定表之间的关联 优化设计 7 数据库分为关系型数据库 层次型数据库和网 络型数据库三大类 目前最常用的是关系型数据库 8 关系数据库以各种二维表形式管理信息 一个 数据表由行和列组成 在数据表中 一行称为一条 记录 一条记录对应一个实体 一列称为一个 字段 对应实体的一个属性 若干 字段 构 成一条 记录 若干 记录 又组成一个 表 多个相关的 表 则组成一个 数据库 可见数 据库与电子表格一样 也是一种结构化的信息存储 2 和表达方式 四 信息影响技术对社会发展 科技进步以及个人社会与学习的四 信息影响技术对社会发展 科技进步以及个人社会与学习的 1 信息技术对社会发展 科技进步及个人生活与学习的积极影响 对社会发展的积极影响 促进科技进步 加速产业的变革 创造新的人类文明 对科技进步的积极影响 促进了新技术的变革 促进了新兴学科和交叉学科的产生和发展 对个人生活与学习的积极影响 给个人带来了便利和实惠 深刻改变人们的工作 生活方式 对个人就业产生影响 促使人们的思想观念发生变化 2 信息技术的消极影响 网络黑客 病毒 垃圾信息泛滥 上网成瘾 网络 陷阱等 3 合理利用信息技术 客观认识信息技术对社会发展 科技进步以及个人生活与学习的影响 既 不过度崇拜 也不盲目排斥 4 信息技术是解决日常生活与学习问题的得力助手 获取信息 根据需要确定获取信息的途径和方法 管理信息 根据需要选择各类数据管理软件 加工信息 根据具体情况使用文字处理 图片处理等各种软件进行加工 信息集成和发布 根据需要合理选用各种信息集成软件和发布工具 五 信息安全与保护五 信息安全与保护 1 计算机病毒的概念 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计 算机使用 并能自我复制的一组计算机指令或者程序代码 2 计算机病毒的特征 具有潜伏性 寄生性 传染性 爆发性 破坏性等特点 潜伏性 隐藏自己有利于传播 繁殖 隐蔽性 又称寄生性 病毒往往不是以单独的文件形式存在 而是隐 藏在其他文件中 传染性 病毒总是尽可能的把自身代码添加到其他正常的程序中 可以通过光盘等移动介质 网络等方式进行传播 爆发性 也称可触发性 在某些特定的条件下或受到外界刺激就会发作 破坏性 被感染程序的功能被破坏 甚至计算机系统会瘫痪等等 3 威胁信息安全的常见因素 人为的无意失误 例如系统安全策略不当 口令过于简单 帐号保管不慎等 人为的恶意攻击 一种是以各种方式有选择地破坏信息的有效性和完整性 另一种是进行截 获 窃取和破译以获得重要机密信息 软件的漏洞和 后门 这些缺陷和漏洞是黑客和病毒进行攻击的首选目标 计算机病毒的侵害 病毒往往会删除或破坏数据 占用系统资源 阻塞网络通讯 影响系统 效率等 4 计算机病毒防治涉及计算机病毒的传染途径 感染病毒后的现象 病毒防治三个方面的内容 5 计算机病毒的传染途径 移动存储设备 如磁盘 光盘 U 盘 移动硬盘 和网络 6 感染了病毒的计算机 可能会有以下现象 打开程序的时间比平时长 运行异常 磁盘空间突然变小 或系统不能识别磁盘设备 有异常动作 如突然死机又自动重新启动等 访问设备时有异常现象 如显示器显示乱码等 程序或数据无故丢失 找不到文件等 文件的长度发生变化 发现一些来历不明的隐藏文件 访问设备的时间比平时长 如长时间访问磁盘等现象 上网的计算机出现不能控制的自动操作现象等 机器发出怪声等 7 计算机病毒防治应从三方面入手 预防 检查和杀毒 主要的预防措施如下 对重要的数据定期进行备份 如使用 ghost 等工具软件或刻录成光盘 不使用来历不明的软盘 光盘 不非法复制别人的软件 对网络上下载的各种免费和共享软件 要先进行查杀病毒后再安装使用 要谨慎处理收到的电子邮件附件 在 QQ 聊天的时候接收到的一些网址和文件最好不要直接打开 安装杀毒软件和防火墙 8 常用的信息安全防护方法 增强安全防范意识 禁用不必要的服务 3 安装操作系统补丁程序 安装安全防护产品并经常升级 设置安全的网络口令 养成良好习惯 9 加密解密技术 计算机加密算法的分类 对称密钥加密算法和公开密钥加密算法 对称密钥加密算法 又称会话密钥加密算法 使用同一密钥进行加密和解密 公开密钥加密算法 又称非对称密钥加密算法 使用不同的密钥进行加密和解密 六 网络使用规范和有关伦理道德网络使用规范和有关伦理道德 1 全国青少年网络文明公约 2001 年 11 月 22 日由团中央 教育部等部门发布 其内容可归 纳为 五要 和 五不 要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空 2 我国相应的法律法规 1990 年 9 月颁布的 中华人民共和国著作权法 计算机软件列为受保护的作品 1991 年国务院发布 计算机软件保护条例 1994 年 2 月 18 日正式颁布实施 中华人民共和国计算机信息系统安全保护条例 1997 年公安部发布 计算机信息网络国际联网安全保护管理方法 2000 年 4 月 26 日颁发了 计算机病毒防治管理办法 中华人民共和国公安部第 51 号令 刑法 对实施制作 传播计算机病毒等破坏性程序的人作出了判刑规定 3 解决网络安全问题的主要途径有三种 立法途径 技术途径和个人防范途径 4 黑客 Hacker 指对电脑系统的非法侵入者 5 网络陷阱 一些别有用心之徒 利用因特网行骗的行为 6 尊重他人的知识产权 不随意修改 删除他人在计算机上留下的信息作品 不剽窃他人信息作品的内容 不使用盗版书籍 软件 光盘等 对于作者声明禁止使用的作品 要尊重作者的意见 不能出于赢利的目的非法复制 出版他人的信息作品 如果出于学习 研究或欣赏目的 可以少量复制但不能出版 应尽可能地通知对方并取得对方的同意 如果需要在自己的作品中引用他人的作品 应注明引用信息的来源 作者 不攻击他人网站 篡改网页信息 7 加强自我约束 自觉遵守网络规则和礼仪 不随便从网上下载信息 不通过网络任意传播封建 淫秽的信息 不因追求好玩而在网上搞恶作剧 不随意给他人发送电子邮件 发送邮件时应输入主题 4 不故意转发邮件病毒 以防给他人造成损失 8 保护自己的作品 建立保护自我作品版权的意识 学习 了解有关版权方面的知识 保管好自己创作过程中的初稿 图纸等 选择先正式出版 后网络共享的方式 对于网络共享 还可以按照网络版权 选择一种方式进行协议授权 对于侵害自身权益的违法行为要勇于反击 9 警惕信息污染 养成随时对自己浏览的信息内容 网站展开批判性思维的习惯 不断提高自己识别信息 评价信息的能力 尽量只浏览那些正规组织的网站和具有较好声誉的网站 远离有不健康内容的网站 一 选择题 1 高中生学习信息技术的目的是 A 提高自身的信息素养 B 提高电脑技术水平 C 会考的需要 D 学会用电脑解决其他学科的问题 2 下列哪种现象不能很好地体现现代信息技术对人们生活的积极影响 A 网上购物 B 抄袭作文 C 电子邮件 D QQ 聊天 3 据统计 我国青少年患 网络成瘾症 的人数为 7 针对这一社会现象 下列说法正确的是 A 因特网上病毒泛滥 垃圾信息成堆 可见因特网毫无利用价值 B 因特网给青少年带来了不良影响 青少年不应接触因特网 C 因特网不能给学生带来学习上的帮助 D 因特网有丰富的资源和有价值的信息 应鼓励青少年积极合理使用网络 4 下列活动不适合用信息技术手段解决的有 A 获得 2008 年北京奥运会的相关资料 B 管理自己的财务 C 做制取气体的化学实验 D 修复一张老照片 5 2006 年 10 月 25 日 深圳警方成功解救出一名被网络骗子孙某骗到北京成为人质的 25 岁女青年 并将孙某成功抓获 从该女青年的遭遇 提醒我们在上网的时候 不要轻易的告诉网友自己的真实住址 不能随便把自己的家庭经济情况告诉网友 不要相信网络 网络里很复杂 很不安全 我们应该少上网或不上网为佳 不宜轻信网友所言 也不能轻易与网友见面 A B C D 6 随着我国知识产权法制环境的建立和改善 人们的知识产权观念进一步强化了 下列符合计算 机软件知识产权的说法是 A 计算机软件享有著作保护权 未经著作人同意而复制他人软件属于侵权行为 B 销售盗版软件属于违法行为 购买和使用盗版软件不属于违法行为 C 在网站上提供下载他人解密的软件没有构成对著作人的侵权 D 受法律保护的软件 一经购买可以复制给他人使用 7 因特网给我们带来了极大的便利 上网时应坚决抵制的行为是 A 和远方的朋友交流学习英语的心得 B 给父母发送电子邮件 C 在同学之间发散低级淫秽的图片 D 教师节前夕 给老师发送电子贺卡 8 关于计算机病毒 下列说法中正确的是 A 病毒是由软盘表面粘有的灰尘造成的 B 病毒常隐藏在数据文件或系统中 不具有隐蔽性和潜 伏性 5 C 病毒具有传染性D 病毒对计算机会造成或轻或重的损害 但制造病毒的人并不构 成犯罪 9 下列哪种现象不属于计算机犯罪行为 A 利用计算机网络窃取他人信息资源 B 攻击他人的网络服务 C 私自删除他人计算机内重要数据 D 消除自己计算机中的病毒 10 下列各项中 不属于计算机病毒特征的是 A 完整性 B 可激发性 C 传染性 D 潜伏性 11 下列关于尊重他人知识产权的说法中 正确的是 A 可以复制他人信息作品的内容 B 如需要在自己的作品中引用他人的作品 应注明引用信息的来源 作者 C 可以使用盗版书籍 软件 光盘等 D 对于作者声明禁止使用的作品 不需要尊重作者的意 见 12 下列日常生活经常发生的事情中 不属于信息资源管理的是 A 为自己的研究资料建立数据库 B 整理个人电脑中的资料 将不同类型的资料存放在不同的文 件夹中 C 用媒体播放器播放音乐 D 整理手机中的电话号码簿 13 计算机感染病毒后 一定不能清除病毒的措施是 A 更新杀毒软件病毒库 运行杀毒软件B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 14 在上网发布信息的过程中 下面 是遵守道德的做法 A 发布攻击 谩骂别人的言论 B 随意转载别人的文章或资料 侵犯别人的知识产权 C 不向别人发送垃圾邮件 携带病毒的邮件 D 发布黄 赌 毒方面的信息 15 下面 方法不能在因特网上发布信息 A 电子邮件 B 新闻组服务 C 网络调查 D 共享文件夹 16 下面 是使用数据库应用系统的优势 A 存储量小 占用空间多 B 管理操作方便 快捷 数据维护简单 安全 C 检索统计容易出错 迅速 高效 D 数据应用共享性能差 17 下面 管理系统是建立在数据库和网络技术上的信息处理系统 A 银行储蓄信息系统 B 网络售票系统 C 电子地图 D 三个全是 18 下面 安全措施是从逻辑安全方面考虑的 A 环境维护 B 防静电 C 信息加密 D 防盗 19 最近张晓同学要写一篇关于东莞旅游资源的报告 由于学习比较忙 他不可能亲自实地去参观考 察 为此他想从互联网上去搜索有关信息可能较现实 下列网站中 不太可能帮得到他 A 百度 B 搜狐 C Google D 东莞教育 20 网络信息资源的最佳组织方式是 方式和超媒体方式 A 数据库方式 B 文件方式 C 目录树方式 D 主题树方式 21 下列是关于在因特网上发布信息方式的描述 不正确的是 A 利用网络会议软件进行在线会议B 用电子邮件发作业给老师 C 利用腾讯 QQ 和网友聊天D 利用搜索引擎下载 MP3 音乐 22 如果电子邮件到达时 你的电脑没有开机 那么电子邮件将会 A 退回给发信人B 保存在服务商的主机上 C 过一会对方再重新发送 D 永远不再发送 23 某同学要购买一本信息技术的参考书籍 他可以选择的最快方式是 A 到书店的电脑查询系统上查找并购买 B 找同学咨询 到指定书店购买 C 到因特网上查找并在网上购买 D 找书店营业员咨询并购买 24 下列哪些行为不属于计算机犯罪行为 A 制作 传播病毒 B 从校园网下载软件和资料 C 私自在学校机房安装软件 D 窃取计算机系统信息资源 25 根据统计 当前计算机病毒扩散最快的途径是 A 软件复制 B 网络传播C 磁盘拷贝D 运行游戏软件 6 26 用以下哪种网络信息检索的方法 需要利用分类目录或关键词 A 直接访问网页B 使用搜索引擎C 查询在线数据库 27 以下哪一项不是我们的远古祖先用来存储 传递 利用 表达信息的方法 A 烽火告急 B 信鸽传书 C 邮政快递D 结绳记事 28 作为新世纪的中学生 应养成健康使用信息技术的习惯 注意用眼卫生和劳逸结合 每次在显示 器前使用 应休息 10 15 分钟 A 半小时B 一小时C 1 5 小时D 2 小时 29 某人在对文本文件进行加密处理时有如下几个步骤 你认为他最核心的是 A 确定需要加密的文件的路径B 对需要加密的文件的所有字符机内码进行变换 C 将变换后的字符集保存为另一个文件D 删除原文件 30 不同的程序设计语言 其语句种类 语言格式 语法要求 数据及函数类型 A 完全相同B 完全不同C 有所不同D 完全通用 31 网上信息资源管理的方式中不包括 A 手工方式B 主题树方式C 数据库方式D 文件方式 32 下列不是数据库特点的是 A 长期存储在计算机内B 可供用户或应用程序共享 C 库内存储的数据可以是数字或字符D 两个数据库之间可以设置链接 33 存储在数据库中的学生成绩表 其中 学生姓名 是属 A 记录B 数据C 字段D 表头 34 BIOS 的中文意思是 A 硬件配置表B 基本输入 输出系统C 电脑主机板D 说明书 35 下列不属于计算机病毒特点的是 A 攻击性 B 隐蔽性 C 传染性 D 潜伏性 E 破坏性 F 表现性 G 非授权可执行性 H 可触发性 36 下列哪种操作不可能传入计算机病毒 A 使用光盘 B 使用 U 盘 C 使用扫描仪 D 接收电子邮件 37 多选 下面关于计算机病毒的说法正确的有 A 计算机病毒是一种芯片 B 计算机病毒是一段起破坏作用的计算机程序 C 计算机病毒可以使整个计算机系统瘫痪 危害极大D 计算机病毒是一种生物病毒 38 多选 下列属于计算机感染病毒迹象的是 A 装入程序的时间比平时长 运行异常 B 在没有操作的情况下 磁盘自动读写 C 设备有异常现象 如显示怪字符 磁盘读不出 D 打不开加密文档 39 目前较好的防病毒软件能够做到的是 A 完全杜绝病毒对计算机的侵害 B 检查计算机是否染有病毒 消除已感染的所有病毒 C 查出计算机已感染的所有病毒 删除感染病毒的文件 D 检查计算机是否染有已知病毒 并作相应处理 40 下列关于网络防火墙的叙述正确的是 A 防火墙只能是硬件防火墙 B 防火墙只能是软件防火墙 C 防火墙既可以是硬件防火墙也可以是软件防火墙 D 防火墙就是我们通常所说的网关 41 某同学为自己的计算机系统设置了安全防范措施 最恰当的是 A 定期访问 Windows Update 网站 下载并安装操作系统补丁程序 借用同学的个人用户杀毒软 件并安装 B 定期访问 Windows Update 网站 下载并安装操作系统补丁程序 购买正版杀毒软件 安装并 定期升级 安装软件防火墙 定期备份数据 C 购买正版杀毒软件 安装并定期升级 定期备份数据 D 定期访问 Windows Update 网站 下载并安装操作系统补丁程序 借用同学的个人用户杀毒软 件 并安装 定期备份数据 42 下列关于信息资源管理目的的说法不正确的是 A 信息资源管理可提高资源利用效率 B 信 息资源管理可实现信息的价值 7 C 信息资源管理是知识发现和技术创新的源泉D 信息资源管理有利于实现信息爆炸 43 张先生是南京大学一位研究 红楼梦 的专家 因为研究的需要 他现在要把有关资料进行 整理 分析 最不合理的方法是 A 用 资源管理器 分类存放 B 手工制表 卡片目录管理 C 用数码相机把资料全部拍下来 D 用数据库管理 44 多选 收藏夹中存放的网址过多的时候 常见的整理操作有 A 打开收藏夹 删除多余的现在已经不用的网址 B 打开收藏夹 点击整理按钮 创建文件夹 然后按分类将不同的网址添加到不同的文件 C 打开收藏夹 移动网址到新的文件夹 D 打开收藏夹 点击刷新按钮 45 要访问同一工作组的另一台计算机上共享文件夹的内容 可通过操作操作实现 正确顺序是 打开网上邻居 双击要访问的计算机 打开需要查看的共享文件夹 查看工作组计算机 A B C D 46 下列不属于数据库应用系统的是 A Windows XP 操作系统 B 学生学藉管理信息系统 C 多媒体视频节目点播系统 D 校本课程管理系统 47 数据表中的一行对应着一个实体 记录着有关实体在某些方面的属性特征数据 那么 数据 表中记录的某一类别信息 即数据表中的列 我们称之为 A 字段 B 记录 C 数据表 D 工作簿 48 创建一个 Access 表 可以通过以下操作 正确操作的顺序是 启动 Access 软件 输入或使用默认文件名 点击创建 依次单击新建 数据库 选择对 象标签中的 表 选择 使用向导创建表 按照向导提示完成表的创建 A B C D 49 徐明从公司销售部调动到公司人事部工作 现在要在数据库中对他的 所在部门 字段进行 修改 可取的方案是 A 公司数据库中逐条比对 定位到徐明的记录 然后修改相应的字段数据 B 在公司数据库中根据唯一的工号定位到徐明的记录 然后修改相应的字段数据 C 在公司数据库中销售部删除徐明的记录 在新部门增添他的记录 D 在公司数据库中人事部再增添徐明的记录 50 请你从下列关于数据库管理优势的描述中 指出描述不正确的一种 A 数据库管理操作方便 快捷 数据维
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 26045-2025蓄电池板栅用铅合金锭
- 2025年一级建造师考试试题(综合卷)附答案详解
- 信息监理师试题及答案
- 研学旅行经验交流课件
- 度绍兴市继续教育公需科目试题及答案
- 建筑电气工程师面试题及答案
- 心理学题目(附答案)
- 执业中药师考试核心知识试题及答案
- 执业药师继续教育试题及答案
- 投资银行试题及答案
- 人教版初中化学九年级上册第六单元《碳和碳的氧化物》课题1《金刚石、石墨和C60》第二课时《单质碳的化学性质》教学设计
- 救护车合作协议书合同
- 【西安交通大学】2025年电力人工智能多模态大模型创新技术及应用报告
- 《妇产科宫颈癌》课件
- 上下楼梯安全课件
- 养猪场成本核算流程
- 老年患者安全用药
- 炼钢厂铁水包使用管理制度(4篇)
- 充电宝安全教育
- GB/T 19077-2024粒度分析激光衍射法
- 合同解除协议书范例模板
评论
0/150
提交评论