信息资源管理
历年真题
企业信息资源管理
简述信息资源的特性。
简述信息化战略规划的主要步骤。
信息系统开发管理的重要性有哪些?
数据库管理主要有哪些内容?
什么是政府信息资源?政府信息资源管理具有哪些特点?
论述信息共享的作用和价值。
案例:人肉搜索的思考2015年5月3日下午,一段35秒视频在网上疯传:在成都市娇子立交处,一名男司机将一女司机逼停后当街殴打,35秒内4次踢中女司机脸部,整个过程触目惊心。事件曝光后,被打女司机受到网民广泛同情。事件视频在网络上发布后,网民先是对男司机张某下手之狠表示震惊。然而,当张某行车记录仪的视频发布出来以后,舆论又转而谴责女司机卢某的路霸行为。她先是在几秒钟的时间里连续变道两次,直接从张某的车前切了出去,又压着实线下了主路,明显是违章驾驶。这种反感很快在网络上蔓延,部分网友对卢某发动了人肉搜索。卢某的身份证信息、名下车辆状况、违章情况、开房记录、婚恋情况等 均被曝光,在此之前的驾驶恶习也被网友翻出予以抨击。卢某家人怀疑有人雇用水军,侵犯了卢某的名誉,并提出要报警,就连病房也不准无关人员擅自进入。一场因违章而引发的文明开车讨论,异化成对当事人二次伤害的“网络暴力”事件。当事人面对镜头泣不成声,其家人表示抗议,要诉诸法律,却引来网友更多批判。在这一事件中,卢某最终也成了彻底的受害者。阅读以上案例并回答问题:(1)说明此案例涉及的法律问题;(2)这一法律问题主要涉及到信息资源管理哪方面的问题?可以用哪些法律规范来调整和约束?(3)除此而外,案例还涉及到信息资源管理哪些其他方面的问题?可以用什么措施来规范?
公钥密码体制在认证技术中是广泛使用的结合加密和认证技术知识回答以下问题:(1)公钥密码体系中同一个用户拥有的密钥的特点是什么?(2)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能保证传送数据的机密性?(3)假设A、B是公钥密码体系的用户,A向B发送数据,A、B之间如何使用密钥加密、解密才能表明发送者的身份(签名),即数据是A发送的?(4)公钥密码体系中CA的作用是什么?
现代信息技术主要包括计算机技术、通信技术、传感技术和
«
1
2
...
58
59
60
61
62
63
64
...
96
97
»