第五章 信息资源管理 复习

【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性 【涉及教材章节】《信息技术基础》第五章 第三节

信息资源管理的方式方法:

主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)

数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)

文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)

超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘, 电子书等)

最佳组织方式是数据库方式和超媒体方式相结合,也是网络信息资源组织方式的发展趋势。
信息资源管理的基本工作过程:(P114)
组织和存储信息
维护和备份信息
提供信息查询和统计功能
开发新的信息资源
数据库是由相互关联的多个二维 关系型 数据 组合而成的。
行----记录 高一(6) 阿头目 16号 男 福州黎明学校
列 ---字段 班级 姓名 学号 性别 毕业学校

你怎样理解数据库以及数据库管理信息的基本思想方法:(P120)
数据库是一个长期存储在计算机内的。有组织的、可共享的、统一管理的数据集合,是一个按一定的数据结构来存储和管理数据的计算机软件系统。
数据库是由相互关联的多个二维 关系型 数据 组合而成的。
数据库是长期存放在计算机内大量的贡献数据的集合,具有较小的冗余度和较高的数据独立性、共享性。
建立数据库的基本过程:(P118+表5-8)
21世纪教育网 -- 中国最大型、最专业的中小学教育资源门户网站 

使用数据库系统的优势:P114
能够存储大量数据,且占用空间少;
管理操作方便、快捷,数据维护简单、安全;
检索统计准确、迅速、高效;
数据应用共享性能好。

 信息安全
【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规
【涉及教材章节】《信息技术基础》第六章 第一节

  1. 信息的主要安全威胁:

①自然灾害 ②意外事故 ③硬件故障 ④软件漏洞 ⑤操作失误 ⑥病毒入侵 ⑦黑客攻击
维护信息系统安全包括哪些方面(P132):物理安全和逻辑安全
P129 保密性 完整性 可用性 真实性
计算机病毒:(P133)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(VIRUS)
计算机病毒的特点及防治:(P134、P136)
表6-4 非授权可执行性、隐蔽性、传染性、破坏性、表现性、可触发性
金山毒霸Kinsoft、诺顿杀毒软件Norton 、瑞星杀毒软件、熊猫卫士、江民杀毒软件KV3000、趋势科技杀毒软件、安博士杀毒软件、卡巴斯基杀毒KAV软件
自觉遵守网络道德规范主要包括哪些方面(P140)

计算机信息安全相关法律法规(P140、P141):《全国青少年网络文明公约》、《计算机软件保护条例》、《计算机安全法》、《反黑客法》等。

 

 

1.下列说法正确的是:( )
A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。
B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。
C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。
D.每个人对信息的实际需求和使用目的都是相同的。

2.网络信息资源管理可采用的组织方式和发展趋势是( )P105
A.主题树方式和数据库方式相结合 B.数据库方式和超媒体方式相结合
C.文件方式与主题树方式相结合 D.数据库方式与文件方式相结合

3. 在关系型数据库中的行和列分别称为( )
A.记录、字段 B.序列、字段 C.记录、项目 D.项目、序列

4.在一个数据库中,对所有符合条件的记录进行搜索,称为( )
A.排序 B.统计 C.查询 D.编辑

5.下列行为中属于数据库应用的是( )
A.用Word的表格统计班级人数 B.用算盘统计本月的各项收入
C.用计算器计算数学题目 D.上网查询高中会考成绩

6.在百科全书网 http://countries-book.db66.com 上进行书目查询,实际上查询的是( )
A.电子表格 B.图片文件 C.数据库 D.文本文件

7.对网络数据库进行评价时通常不用考虑以下哪方面的因素?( )
A.内容是否准确无误,及时更新 B.来源是否权威可信 C.检索是否方便高效 D.是否收费

8.下列不属于计算机杀毒软件的是 ( )
A.金山毒霸 B.豪杰解霸 C.江民杀毒 D.瑞星杀毒

9.某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。
A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击

10.计算机病毒一般是破坏( )
A.显示器 B.程序和数据 C.电源 D.硬盘

11.计算机病毒传播的途径主要有网络、光盘及( )
A.键盘 B.鼠标 C.光驱 D.U盘

12.计算机病毒且有( )
A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性
C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性

13.下列属于计算机病毒迹象的是( )
A.设备有异常现象,如显示怪字符
B.没有操作的情况下,磁盘自动读写
C.打开程序时间比平时长,运行异常
D.以上说法都是

14.下面哪种现象不属于计算机犯罪行为( )
A.利用计算机网络窃取他人信息资源   B.攻击他人的网络服务
C.私自删除他人计算机内重要数据   D.消除自己计算机中的病毒

15.小明想把自己购买的正版软件上传到网站上以供其他同学下载,但老师说不可以,这是因为( )。
A.信息不具备共享性
B.光盘信息只可读取不能随便复制
C.要尊重和保护知识产权
D.网络的开放性使得网络上的信息不够安全

二、判断题  

16.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用。( )

17.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )

18.我们上网看到自己需要的软件,都应该下载到自己的计算机里使用,而且完全不需要理会软件的知识产权以及合法性问题。( )

19.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。( )

20.计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性、可触发性的特征。( )

21.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

  上一页         下一页