网络信息资源的评价说课讲解

网络信息资源的评价说课讲解
网络信息资源的评价说课讲解

网络信息资源的评价

作者:高丽

单位:信息管理与信息系统专业一班

【摘要】通过分析网络信息资源的特点, 从网络信息资源评价遵循的原则出发, 阐述了网络信息资源主、客体与评价的指标, 重点探讨了网络信息资源评价的方法。

【关键字】网络信息资源评价原则评价方法

【正文】

一、网络信息资源的特点

1.1 无限性和广泛性:信息资源极为丰富,覆盖面广,涵盖了各个领域,且种类繁多,几乎无所不包,网络连接了数以亿计的承载了各种信息的主机,信息容量几乎是无限大。

1.2 多样性:超文本、超媒体、集成式地提供信息,除文本信息外,还有图表、图形、图像、声音、动画等。

1.3 廉价性:网络信息资源大多是免费提供的,用户仅需要付出一定的通信费用低费用的网络信息刺激了用户的信息需求,使得网络信息的普及率和利用率不断提高。

1.4 共享性:由于信息存储形式及数据结构具有通用性、开放性和标准化的特点,它在网络环境下,时间和空间范围得到了最大程度的延伸和扩展。一份信息资源上网后,不仅可以及时提供给本地用户,而且可以发散到全球各个角落,用户不用排队等候就可以共享同一份信息资源。

1.5 新颖性:与传统的印刷型信息资源不同,网络信息资源具有出版

周期性,实效性等特点,即使是同一个网页,也会常常随着时间的推移而不断更新。

1.6 无序性:信息来源分散、无序,没有统一的管理机构,也没有统一的发布标准;且变化、更迭、新生、消亡等都时有发生,难以控制。总之,网络提供了一种全新的交流信息、查找信息渠道,它具有方便、及时、快速和交互性的特点。

二、网络信息资源评价的主体与客体

2.1网络信息资源评价的主体

(1) 学术领域专业人员

(2) 图书馆员及图书馆学、情报学专家

(3) 网络用户

(4) 网上评估服务机构

(5) 进行网上资源评价的出版物

2.2网络信息资源评价的客体

从检索的角度来看,网络信息资源主要包括网站信息资源和网页信息资源。我们评价网络信息资源的对象,主要也从这两个方面:网站信息资源又包括网站(不包括站内所包含的具体信息)和站点信息(即网站所发布的具体信息);网页信息资源包括网页(不含具体信息内容)和网页信息。因此,总的来说,评价的客体一是具体的网上信息,二是站点/页面。由于具体的网上信息量大,人们无法搜集齐全所有的信息,并对它们逐一进行评价,因此,目前较为可行且被普遍采用的对策是采取替代办法即用网站的评价代替对信息的评价,具体评价

时以站点为单位,评价的过程也就是筛选核心网址和站点的过程。由此可见,网站是现阶段因特网信息资源评价最重要的客体。

三、网络信息资源评价的原则

3.1科学性原则

科学性原则主要体现在理论与实际相结合,以及采用科学合理的评价方法等方面。评价要有正确的理论基础,同时又要能反映出评价对象的客观实际情况。评价体系应是理论与实际相结合的产物,必须有一定的理论作为基础,但又不能够脱离实际。

3.2系统性原则

网络信息资源的评价是对“系统行为”的综合把握。由于系统行为的广泛性、复杂性,必须用若干指标来衡量,同时每个指标可能相互有联系,又相互制约。但是在实际评价中,每个指标又必须是独立的,不能相互包容,也就是说必须要考虑到指标体系的层次性和系统性。

3.3客观性原则

建立的指标体系应该是符合实际、客观可信的,应力求准确地反映评价的真实水平。在指标标准的制定上必须考虑当前网络信息资源的总体水平,反映出不同个体的差异。如果标准都能达到或都难以达到,则说明指标标准严重地脱离了现实。评价指标是评价总目标的具体体现,是评价目标的具体分解。每个指标都应从一定的角度或侧面反映评价目标,与评价目标紧密相关,同时指标总体对目标应具有足够的覆盖,与评价目标保持高度的一致。

3.4发展性原则

在评价中,我们还必须坚持发展的原则。网络信息具有很强的动态性,以快速发展变化的事物为评价对象的评价标准也必须是动态和发展的,当标准和指标能随着被评对象的改变而调整时,它的适应性才更强,更能体现出它的科学性。对网络信息资源发展的问题,要在指标的权重和分值上予以区分,以体现其导向作用。这样,才能够引起重视,从而加快网络信息资源的发展步伐。

3.5可操作性原则

科学合理的评价体系应是可行的、操作方便的。可行性、可操作性对整个评价体系是非常重要的;否则体系再好不能够实现也是纸上谈兵。这就要求指标体系的设置避免过于繁琐,还要考虑指标体系所涉及指标的量化及数据获取的难易程度和可靠性,在评价网络信息资源时,注意选择能够反映网络信息资源发展状况的综合指标和具有代表性的指标。即指标作为具体的目标,其内容应能通过直接或间接测量获得明确的结果。在采取测量手段时,凡是能量化的指标尽可能量化,不能量化的可进行间接测量。

3.6实用性原则

建立的指标体系是否实用可行,是不容忽视的问题。一般说目标分解越细,评估也越精确。但条目过细过繁不仅给评价的实施带来困难,而且容易出现主次难分,评价重点被弱化的问题,影响评价工作的执行效率和质量。

3.7引导性原则

评价的实施,目的在于了解网上相关学科、专业、主题领域的学术信

息的分布及质量水平等情况,从而为有关信息资源的取舍提供判断依据,以便在最短的时间内,以最快的速度,帮助用户选择或直接为其提供最有针对性的、有价值的信息。因此,开展学科和专题领域的网络信息资源评价,必须以方便专业人员快捷而有效地选择和获取有价值的信息资源为导向。

四、网络信息资源评价的指标

4.1站点的稳定性和连续性

网络上的信息源有固定和不固定之分, 固定信息源是指能长期提供信息, 而且信息的内容范围较为稳定并能经常进行维护, 不时增加新信息的网站;非固定信息源是指提供信息的内容范围经常发生变化或生产信息的随意性很大, 随时可能有消失的网站。站点的稳定性和连续性至关重要。一般来说, 大型机构由于有充足的资金及人力支持, 比较正规、稳定, 个人站点相对而言稳定性、连续性较差, 生命周

期也较短。

4.2信息质量

信息质量包括学术水平、可信度、时效性、内容的连续性等方面。这是评价网络信息资源最基本、最重要的标准。网络信息水平参差不齐, 信息的真实性、有效性都需要进行鉴别。一般认为, 权威机构或作者的信息可靠性要高些, 用户可以从作者的权威性、信息发布的目的以及网址的后缀名来判断信息的可靠性。对于网络信息资源评价来说, “. edu. ”、“. or g. ”等网站发布的信息其准确性和权威性等一般都比“. net . ”、“. com. ”等网站要高。

4.3范围

提供信息的广度、深度也是一个重要的评价标准。如果一个网站的信息虽然正确、权威, 但信息量不多, 也不够理想, 从检索效率来看, 信息量不丰富,查全率就肯定受影响。当然, 全面收录信息是很难的, 因为网络信息资源具有分散性的特点, 这就只能相对而言了。

4.4易用性

传输速度与传输质量不高都会影响用户对信息的利用。易用性表现为连接速度快、界面友好, 无空链、死链。影响传输速度与传输质量的因素很多, 如网络通道窄、主页图形档太多太大都将浪费使用者的时间。而且, 如果网站的数据库不采用通用的文件格式或通信协议, 还需要用户使用有关软件进行转换才能利用, 同样也会浪费使用者的时间。

4.5交互性

网络信息具有交互性特点, 这是网络信息不稳定的原因之一, 但这能克服以往使用印刷型文献进行交流时不能直接反馈的缺点。这种交互性能使用户把自己的要求或意见传递给信息的制造者和提供者, 这样能使网络信息的传递更有针对性。

上述评价指标是从总体上来说的, 不同的评价机构所采用的评价指标也不相同。文献信息机构所提供的网络信息资源导航服务领域, 其评价的重点在于网络信息资源的信息内容, 主要考虑网络信息资源内容的权威性、正确性, 尤其是网络信息资源的学术价值。一些专业评价网站所选择的评价指标大多以网络信息的形式为导向, 更多考

网络信息资源检索利用作业及答案

作业ID: 69924 1. 检索词A和B是并列关系,表示同时包含检索词A和B 的布尔逻辑检索符是()鼓励独立完成作业,严禁抄袭!! A. A. 逻辑“与” B. B. 逻辑“或” C. C. 逻辑“非” D. D. 逻辑“亦或” 正确答案:A 2. 中国历史上第一部系统地分析字形、解释字义的字书是() A. A. 《辞源》 B. B. 《尔雅》 C. C. 《说文解字》

D. D. 《汉语大字典》 正确答案:C 3. 下列哪个不属于十三经 A. A. 《周易》 B. B. 《孟子》 C. C. 《新元史》 D. D. 《尔雅》 正确答案:C 4. 查考1911~1949年间国内出版图书的总结性书目的工具书是() A. A. 《中国国家书目》 B. B. 《中国古籍善本书目》 C. C. 《民国时期总书目》 正确答案:C

5. 下列逻辑运算次序最优先的是 A. A. 逻辑“与” B. B. 逻辑“非” C. C. 放入符号“()”(半角)中 D. D. 逻辑“或” 正确答案:C 6.年鉴容纳内容的基本单元是 A. A. 栏目 B. B. 条目 C. C. 纪事 D. D. 标题 正确答案:A 7. 在年鉴标题制作的技术方法上,一般遵循-----------原则

A. A. 中心词前置 B. B. 中心词后置 C. C. 中心词倒置 正确答案:A 8. 工具书 正确答案: 工具书是一种汇集、编著或译述的材料,按特定的方法加以编排,以供解疑释难时查考之用的图书。 9. 相关度 正确答案: 所谓“相关度”,是指检索结果与输入的检索语词在内容上关联的疏密程度,由计算机根据词语主题关联分析技术自动处理完成。

因特网上的信息资源

因特网上的信息资源 学习目的:1、了解因特网资源的特点和形式。 2、了解了解因特网服务的基本类型、特点与应用领域。 3、了解WWW、网页、主页、网站资源定位器的基本概念及相互关系。 重点难点:了解因特网资源的特点和形式, WWW、网页、主页、网站资源定位器的基本概念及相互关系 学习方式:自主学习、实例教学 教学过程: 一、情景导入: 上网找出神舟六号发射和返回的有关视频、图片、文字材料。可参考网址:https://www.360docs.net/doc/2816507936.html,/z/szlhfs/index.shtml 二、因特网信息资源的特点与形式(小组讨论) 1、什么是网络信息资源 网络信息资源是指在网络上蕴藏着的各种形式的知识、资源、情报、消息等。 2、因特网信息的特点有哪些? 获取便捷,不受时间、空间限制,资源分散,数量宠大,信息资源的加工深度不够 3、因特网信息资源的形式有哪些? 存在方式:WWW信息资源,Telnet信息资源、FTP资源,Usenet新闻组信息,Gopher信息资源,其他服务资源(如IRC、流媒体资源等)。 三、万维网 1、什么是万维网 万维网(World Wide Web:www):又称环球网,可缩写为W3或Web,有时有叫“全球信息网”,“环球信息网”。万维网实际上是多媒体的集合,它是指在互联网(因特网)上以超文本为基础形成的信息网。主要表现为各个网站及其超级链接关系。万维网为用户提供了一个可以浏览的图形化界面,用户通过它可以查阅Internet上的信息资源。WWW是通过互联网获取信息的一种应用,我们所浏览的网站就是WWW的具体表现形式,但其本身并不就是互联网,万维网只是互联网的组成部分之一。 万维网通过Web站点向用户提供信息资源。一个Web网站有它自己的IP地址。一个Web 站点是由很多网页文件和文件夹所构成的,所以,访问一个网站上的信息资源实际上是访问这个网站中的网页内容。一个网页就是一个采用超文本标记语言编写的文本文件。 查看一个网页的源文件,让学生看。 2、万维网信息资源的特点 (1)信息资源以超文本/超媒体形式组织 (2)信息资源的分散存储 (3)信息资源具有动态性 3、万维网服务器与浏览器 (1)万维网服务器:提供万维网信息需要有专用的万维网服务器(WWW服务器,也称为Web服务器)。 (2)浏览器:Web浏览器向万维网服务器发出HTTP请求,获取服务器上的网页文件。万维网服务器将存储在硬盘上的网页传送给浏览器。 4、统一资源定位器 统一资源定位器,又叫URL(Uniform Resource Locator),是专为标识Internet网上资源位置而设的一种编址方式,我们平时所说的网页地址指的即是URL URL的基本格式是:协议://域名(或IP地址)[:端口号]/文件名

(3112)《网络与信息安全专业综合》专业综合

(3112)《网络与信息安全》专业综合 考试内容: 包括以下三门课程(三门课程内容选做2门): 一、信息系统安全: 1. 信息安全的基本概念、策略、机制及信息安全体系结构; 2. 信息安全数学基础,包括同余性、素数、欧拉定理、中国剩余定理; 3. 信息安全管理体系; 4. 信息系统安全的定义、结构及主要技术; 5. 信息隐藏的基本概念和原理; 6. 计算机病毒的概念和原理; 7. 信息安全主要工具的基本原理及应用,包括防火墙、IDS、VPN、网络安全防护 及无线网安全。 二、密码学 1.密码学的基本概念; 2.分组密码中,DES、IDEA、NSSD算法; 3.公钥密码体制中,背包公钥密码、RSA、拉宾算法和基本的数论知识; 4.利用线性反馈移位寄存器的密码反馈原理; 5.数字签名、Hash函数、安全协议。 三、TCP/IP协议 1.熟悉TCP/IP所涉及的各种物理网络技术; 2.掌握TCP/IP族各层主要协议; 3.掌握TCP/IP中的路由协议及其常用算法; 4.掌握基于流行操作系统平台上的TCP/IP联网及应用方法; 5.熟悉基于socket机制和客户服务器模型的编程; 6.熟悉TCP/IP高层协议及其应用; 7.理解TCP/IP的层次结构思想。 参考书目: 1.《网络安全原理与应用》,张世永,科学出版社,2007年4月; 2. 《信息隐藏原理及应用》,葛秀慧,清华大学出版社,2008年10月; 3. 《信息安全数学基础》,李继国,武汉大学出版社,2006年9月。 4. 《密码学》,卢开澄,清华大学出版社,1999年8月; 5. 《计算机密码应用基础》,朱文余、孙琦,科学出版社,2000年8月; 6. 《TCP/IP网络原理与技术》,周明天,清华大学出版社,2001年4月; 7. 《TCP/IP权威教程》,杨铁男,清华大学出版社,2002年7月。

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

网络信息资源检索与利用第四章

网络信息资源检索与利用 授课教师:史先红 第四章数据库信息资源检索 标准检索是最常用的一种检索方式,运用逻辑组配进行检索,检索结果精确。 ?操作步骤: 输入时间、支持基金、文献来源、作者等检索控制条件; 输入文献全文、篇名、主题、关键词等内容检索条件; 选择文献资源; 对检索结果的分组排序,反复筛选修正检索式得到最终结果。 示例1 :检索发表在2007年核心期刊中有关“地理科学”的文献 ?题目分析: ?(1)核心词:地理科学 ?(2)限定条件:2007年、核心期刊 ?(3)检索字段:篇名 操作: 在“检索控制条件”中将“发表时间”下拉菜单打开,选择:从某一年到某一年; 在检索范围中选择“核心期刊”; 在检索项中选择“主题”; 在“输入内容检索条件”中,在检索词框中输入“地理科学”;并选择匹配方式“精确”,排序为时间。 点击“检索”。 检索小结: ?分析检索课题,明确主题概念 ?分析课题的内容实质、所属学科范围及其相互关系,明确要将所的文献内容、性质等。 ?选择检索方式 检索 ?查找文献线索,获取全文 (5)查看原文 ?查看原文途径--两种途径 检索结果页面,点击题名前的“软盘图标”下载浏览CAJ格式全文; “节点文献”页面,点击“CAJ”图标”下载,或“PDF图标”下载。 提示:只有正常登录的正式用户才可以下载保存和浏览文献全文。 ?浏览器的功能与使用-- ?打印、缩放、翻页、选择、复制… 3.利用 ?(1)《中国学术期刊网络出版总库》平台首页 首页中的“总库文献出版报表”提供包含各个数据库的文献来源、文献量、收全率、当日产出文献等数据的出版总报表,帮助用户了解各总库内文献分布情况、文献来源以及最近更新文献信息。

网络与信息安全教学大纲

《网络与信息安全》教学大纲 (2003年6月) 课程编号: 课程英文名:Network and Information Security 先修课程:计算机网络、操作系统。 适用专业:信息类、信息管理类 课程类别:选修 学时数:54 学分数:3.0 执笔者:徐远超编写日期:2003 年6月 一.教学目的: 通过对本课程的学习,使学生掌握网络安全技术的安全问题、加密技术、防火墙技术、VPN技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。 二.教学内容与理论课学时分配: 一、网络安全对策(3学时) 了解IP报头、TCP头格式、TCP传输原理,理解IP欺骗的原理,了解信任关系、TCP序列号预测、使被信任主机丧失工作能力的一般方法、序列号取样和猜测方法及IP欺骗的防止。理解防火墙概念,采用防火墙的必要性,知道防火墙的构成、网络政策、包过滤。 二、网络安全分析和安全策略(3学时) 理解网络安全基础知识和含义,知道计算机安全的正式分级、网络安全模型结构、安全服务的层次配置、网络安全的安全策略,了解网络安全技术现状,知道Internet上的危险和安全缺陷、因特网不安全的原因、TCP/IP协议的安全缺陷、TCP/IP协议常见的攻击方式。理解 TCP/IP协议各层的安全性,掌握信息安全技术与网络安全,知道信息安全模型与主要技术、信息安全系统设计原则,会信息安全系统的设计与实现。 三、Unix系统安全(3学时)

了解Unix网络不安全的因素,知道特权软件的安全漏洞、特洛伊木马的原理,理解Unix系统安全的基本概念、用户的安全、程序员的安全性的设置。知道Unix系统的安全措施、 文件系统安全、X Windows的安全性和网络安全措施。 四、Windows 系统安全(3学时) 理解Windows 2000环境配置、安全机制、安全模型,知道Windows 2000已知的安全漏洞、如登录验证机制漏洞、浏览器安全漏洞、IGMP安全漏洞等。 五、Web系统安全(3学时) 了解Web结构、会配置Web服务器、Web浏览器、通用网关接口(CGI)、cookies,知道Web安全性的框架及如何实施Web安全框架。了解CGI脚本的安全性、Cookies的安全性和Java的安全性。 六、加密与认证技术(3学时) 了解密码学的基本概念,理解分组密码和序列密码的原理,知道公钥密码体制和常规信息加密技术,掌握对称密钥加密体制、非对称密钥加密体制及数字签名方法,知道RSA公钥体制、DES加密算法,知道信息认证技术、消息认证、身份认证、数字签名的概念。 七、防火墙设计(3学时) 了解防火墙基础知识、防火墙模型与安全策略、防火墙的主要组成部分、防火墙的缺陷、防火墙结构、双重宿主主机的概念及服务方式、知道堡垒主机基础知识、基本原则,会配置和保护堡垒主机,会进行堡垒主机的维护,知道防火墙测试的基本方法。 八、网络安全扫描工具(3学时) 知道扫描工具的工作原理,了解ISS的功能,会安装使用SATAN 软件包及其他扫描工具,掌握端口扫描中的一些技巧。 九、网络监听及审计监测工具(3学时) 了解网络监听基本知识、知道网络监听定义和网络监听的作用,会系统本身提供的一些工具和常用网络监听工具及检测和分析工具。

2020年网络与信息安全工作总结

网络与信息安全工作总结 最近发表了一篇名为《网络与信息安全工作总结》的范文,觉得有用就收藏了,重新了一下发到这里[]。 网络与信息系统安全自查总结报告 市信息化领导小组办公室: 按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南 ___》(X信办[xx]X号,我司立即组织开展信息系统安全检查工作,现将自查情况汇报如下: 一、信息安全状况总体评价 我司信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安(: :网络与信息安全工作总结)全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。 二、信息安全工作情况

(一)信息安全组织管理 领导重视,机构健全。针对信息系统安全检查工作,理 事会高度重视,做到了 ___亲自抓,并成立了专门的信息安全工作领导小组,组长由XXX担任,副组长由XXX,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在XXX。建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。 (二)日常信息安全管理 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了《计算机和网络安全管理规定》。网站和网络有专人负责信息系统安全管理。 (三)信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的 ___的现象。 (四)信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)信息安全教育培训

网络信息资源评价方法及指标的研究综述

网络信息资源评价方法及指标的研究综述 高晓越(中南大学湘雅医学院医药信息系) 摘要 现在是一个网络信息大爆炸的时代,但不是全部的信息都对网络用户是有价值的,本论文就网络信息资源评价的必要性,评价的主体,评价方法及评价指标进行了研究,其中也包括了国外对这方面的研究现状。最后阐述了目前网络信息资源评价指标不完善的现状及改进建议。 关键词 网络信息资源;评价方法;评价指标 ABSTRACT It is a network era of information explosion, but not all of the information is valuable to network users, the paper on the need for evaluation of network information resources, evaluation of the subject, evaluation methods and evaluation indicators were studied, which also Including the status of foreign research in this area. Finally, describing current status of network information resources, inadequate evaluation and recommendations for improvement. KEY WORDS Information Resources ;method of Evaluation ;index of evaluation 1 网络信息资源评价的必要性[1,2,3] 1.1网络信息内容的庞杂 因特网是一个包含众多信息格式、众多信息内容的信息混合体,当前社会,任何人都可以轻易地在网上发布信息,据估计互联网每天发布的信息超过700NB,但互联网改变了传统信息发布和评价的程序,缺少了编辑、审核后再出版这一质量控制环节,用户利用网络的主要目的是找到自己所需要的资源,但由于信息发布的开放性,随意性,大量垃圾信息和对用户无用的信息也在快速增长,使得信息过载现象严重。 1.2搜索引擎的不足 尽管网络搜索引擎给用户查找信息提供了一定帮助,但搜索引擎不能鉴别网络信息资源的质量高低,其输出的检索结果一般只以与检索词的相关性大小排序,并不按照信息资源的相关质量标准排序,因此并不能全面改善网络信息的无

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

《网络信息资源检索与利用》复习提纲

2012年秋季学期信息管理与信息系统专业 “网络信息资源检索利用”复习提纲 一、复习方法指导和总体要求 课件是最关键的,课件中提到的重点都是考试的内容。教材内容一定要熟悉,理解、掌握,并且通过练习能够熟悉运用;对于课程指导中未提到的内容可以不作为重点。对常用的搜索引擎和数据库检索系统的使用方法尤其要掌握。 二、参考资料 以教材和老师的课件为主;在课程论坛上发的资料作为参考。 三、期末考试题型 期末考试题型与作业题型相同:一、填空题;二、单项选择题;三、简答题;四、论述题(简答题和论述题注意要答得圆满,要适当展开,不能仅回答要点,比如要进行必要的名词解释) 四、各章节知识点 第1章概说 中国文献信息资源及其检索工具体系 大体了解中国文献信息资源的数量、类型。 把握一次文献、二次文献、三次文献的概念和各自特点。准确理解工具书的概念,掌握其与普通图书的区别,理解数值型数据库、事实型数据库、文献型数据库等基本概念,准确了解检索工具的三大特点和电子版检索工具的五大优势。 使用检索工具的基本技术方法 掌握重点概念: A.检索词。包括字段词和任意词。理解其含义,结合实例理解扩大检索次遴选范围的方法:循环衍生法。 B.二次检索 C.布尔逻辑检索、截词检索、位置检索(在检索系统中的应用)。 D.自然语句检索、相关检索等搜索引擎中常用的检索方法;理解搜索引擎的工作方式 对于B、C中的概念要在把握其定义的基础上掌握其应用方式及特点。 文献信息资源利用中的学术规范 理解文献信息资源利用的九项基本原则,能够在日常利用信息资源,特别是做学术性研究时,要有意识地遵照这些要求。 把握文献信息资源利用的引证标注方法(3种情况),了解国外四大规范;对于中国三大规范,要了解各自基本规定、特点和局限,会具体使用,能够对别人的使用加以评价。 了解相关概念:注释、引文出处、参考文献、文献类型及载体类型标识(熟悉常用标识)、电子文献的可获得地址。 第2章辞书资源与汉语字词的查考 中国辞书的演进源流 了解基本概念:字典、词典、语文性字典词典、学科词典、专名词典、辞书、字书、韵书、训诂书等。 了解中国辞书发展演变的概略线索:古代形态的字书向近代形态的字词典转化的标志、以字带词分条释

因特网信息资源评价教学设计

《§2.4 因特网信息资源评价》教学设计 一、教材分析 这节课是浙江教育出版社出版的普通高中课程标准实验教科书《信息技术基础》第二章第四节的内容,它是第二章教学核心内容之一。本节课内容是建立在前面我们学习了信息的获取和检索、知道如何从网上获取自己想要的信息基础之上,本节课的重点是引导、培养学生如何鉴别因特网上信息真与假,对网上信息资源重新评估的能力。本节课内容采用一节课教学课时(45分钟)。 二、学情分析 我校高一学生他们动手能力强,同时具有了一定的理解能力、接受能力和鉴别能力,但他们的社会经验和鉴别信息真伪的能力还不是很强,理性分析问题、鉴别信息能力能力比较薄弱。为了让他们更好的掌握本节知识,可采用任务驱动和小组协作探究法。三. 教学目标 ⒈知识与技能:使学生懂得利用CARS去鉴别信息。 ⒉过程与方法: ①通过知识迁移(网上购物),让学生掌握信息鉴别的一些方法。 ②通过学生探究协作和老师评价小结,让学生全方面掌握网上资源评价的方法。 ⒊情感态度与价值观:提高学生学习信息技术课的兴趣,培养学生自主探究、团结协作的能力。 四、教学环境与素材准备 多媒体网络教室;案例一、案例二。 五、教学过程 第一阶段:导入新课 屏幕投影:案例一“义乌新客运站搬迁事件”和案例二。 案例一:随着飞机场扩建的确定(换句话说就是移飞机场已不可能),最近听有关权威人士说,后宅的火车站将会影响飞机的安全起落,所以初步确定义乌新的火车将搬到上溪镇详贝村附近,将来上佛线和四海大道将成为主干线! 问:最近这件事在义乌闹的沸沸扬扬,很多人都在讨论这件事,那么为什么会出现这样的情况? 学生活动:观察、思考、讨论,回答提问。

网络与信息安全专业教学计划

西北师范大学本科专业教学计划 网络与信息安全 一、特色、要求和培养目标 当今时代是信息的时代,信息成为社会发展的重要战略资源。信息的获取和信息的安全保障能力成为综合国力和经济竞争力的重要组成部分。我国政府把信息安全技术与产业列为今后很长一段时期优先发展的高技术产业化重点领域。 信息安全专业培养能服务于社会主义现代化建设需要的德、智、体、美全面发展且“基础厚、口径宽、能力强、素质高”,具有信息安全方面基础理论知识和技术应用能力的高级技术人才,能在科研院所、企事业单位及其管理部门从事系统设计、研究开发、操作管理和信息系统安全防护的工作。 本专业培养模式注重理论基础学习、系统设计能力、创新设计能力和工程实践能力的培养。本专业的方向涵盖通信系统安全、信息系统安全和计算机系统安全。所培养的学生可以到政府、金融行业、公安部门、高等院校、企事业单位从事各类信息系统的安全管理、维护以及信息安全产品的研究开发工作,也具有从事通信、计算机和信息系统研究开发的能力。 (一) 素质结构要求 1.思想道德素质:学习马克思主义、毛泽东思想和邓小平理论的基本原理,坚持“三个代表”的重要思想,拥护党的路线、方针和政策;树立正确的世界观、人生观和价值观,具有爱国主义、集体主义和社会主义思想;法制意识、诚信意识和团体意识强。 2.文化素质:具有良好的文化素养。 3.专业素质:掌握科学的思维方法和研究方法,求实创新意识、工程意识和效益意识较强,有良好的科学素养、综合分析素养和创新精神。 4.身体素质:具有健康的身体,能适应较为艰苦的工作环境。 5.心理素质:具有健康的心理素养,具有良好的人际交往能力。 (二) 能力结构要求 1.获取知识的能力:具有良好的语言表达能力和交流能力,具有外语阅读、听说及撰写论文的能力;自学能力较强,具有获取新知识和追踪本学科发展动态的能力,同时具有较强的计算机及信息通信技术应用能力。 2.应用知识的能力:具有信息系统安全的设计、仿真、实验及软/硬件开发等基本技能;具有良好的综合应用所学计算机、通信和信息安全知识解决实际问题的能力;具有较强的工程实践能力。 3.创新能力:具有一定的创造思维能力、创新实验能力、研究开发能力和一定的创业意识。 (三) 知识结构要求 学生应具有较扎实的数理基础和人文社会科学基础知识,掌握电子电路基本理论知识、信息系统理论知识;具有进行通信系统和网络设计的能力;掌握信息安全的相关基本理论和技术,熟悉信息安全系统研究、分析、设计、开发的基本方法;具有良好的计算机、外语、文献检索的应用能力;具有及时了解本学科的发展动态与趋势的能力。

网络与信息安全工作总结

网络与信息安全工作总结 篇一:网络与信息系统安全自查总结报告20XX年 网络与信息系统安全自查总结报告 市信息化工作领导小组办公室: 按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南的通知》(X信办[20XX]X号,我司立即组织开展信息系统安全检查工作,现将自查情况汇报如下: 一、信息安全状况总体评价 我司信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安(:网络与信息安全工作总结)全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。 二、信息安全工作情况 (一)信息安全组织管理 领导重视,机构健全。针对信息系统安全检查工作,理 事会高度重视,做到了主要领导亲自抓,并成立了专门的信息安全工作领导小组,组长由XXX担任,副组长由XXX,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在XXX。建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了残疾人工作

的良好运行,确保了信息系统的安全。 (二)日常信息安全管理 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了《计算机和网络安全管理规定》。网站和网络有专人负责信息系统安全管理。 (三)信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的信息网的现象。 (四)信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、整理、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)信息安全教育培训 每年派员参加市有关单位组织的网络系统安全知识培训,做好网络安

网络信息资源的评价.doc

网络信息资源的评价 网络信息资源评价方法可分为第三方评价法、网络信息资源用户评价法及由文献计量学引伸和发展而来的网络计量法。 第三方评价法主要是相对于网络信息资源的发布者(所有者)以及网络信息资源用户而言的,目前的主要形式有:一是商业性的专业网络资源评价网站,评价的范围多侧重于综合性网络资源,面向普通网络用户,所选择的评价指标体系包括日访问量、网站设计的感官效果等,注重网络资源的形式而不注重信息内容。二是由图书馆所提供的网络资源评价服务,一般针对学术信息资源评价,具有专业性,采用的评价指标体系多侧重于信息内容,且考虑网络信息的权威性、学说性,是专为科学研究而服务。第三方评价法是目前较为普遍的网络信息资源评价方法。 网络信息资源用户评价法主要是由有关网络资源评价的专业机构向用户提供相关的评价指标体系和方法,由用户根据其特定信息需求从中选择符合其需要的评价指标和方法。在这种方式中,评价机构仅将其所选择的指标体系和评价指南告知用户,帮助或指导用户进行网络信息资源评价,而不是代替用户评价。这有助于用户搜集完全符合自身特定需要的网络信息资源,提高网络信息资源过滤的质量。用户评价所采用的方法多为定性评价方法。 网络计量法是目前正在探讨和研究的一种网络资源评价方法。与第三方评价法和用户自我评价法不同的是,网络计量法依据网络信息资源的自身特征和规律,因而在一定程度上克服了第三方评价法和用户自我评价法的主观性、价值偏向性。在定性评价方法中,也往往涉及到相关数量指标,如根据专家评价的结果赋予某项指标特定的值和权重,但这些往往具有强烈的主观性,依赖于评价者的主观判断。严格的定量方法并不以评价者的主观判断为依据,而是根据网络信息资源自身的有关特征。目前,尽管许多图书馆学家和信息管理学家认为网络信息资源的价值无法用特定的"量"来计算,也无法计算网络信息资源的绝对价值,但我们仍可通过网络信息资源相互之间的"引用"关系建立网络信息资源价值或重要性的相对度量值。 对网络信息资源的评价,目前多从资源的权威性、准确性、目的性、时效性和全面性五方面进行。 权威性:考察网页的编写者是谁。无论是个人还是团体,都要设法了解他们的信用。特别是对于用于学术研究的站点,考察他们的学术声望则更为重要。还可以通过服务器的域名来考察网站的可靠性。 准确性:考察登载在网上的资料是否经过加工,可信度如何。如果发现存在拼写、打印和语法错误,说明该资料未经加工,因此其准确性有待进一步审查。 目的性:考察网络信息资源的出版目的是什么,学术的、商业的、娱乐的。为什么要建立这样一个站点、出版这些资料?这些资料是为哪些用户出版的和服务的?

网络信息资源开发与利用考试

日期:2010年11月27日 1、简述大学生信息素养的内容。(8分) 答:信息素质可以概括为个体在现实需求的驱动下,能有效地发现、获取、评价和利用信息。它包含四个层面的含义,第一,用户有一定的信息需求,即在某个时候需要了解某方面信息。第二,掌握了主要的信息源和信息工具的知识及技能。第三,能够分析评价选择相关信息。第四,利用信息的目的是为了有效地解决具体问题。信息素质主要表现为信息理论素养和信息的实践能力,包括信息意识、信息知识、信息能力和信息道德等内容。 作为大学生,应具有这样一种信息意识:认识到信息和信息活动的功能和作用,认识到信息对他们的学习和课余科研活动的效用,认识各种信息源的价值和信息机构提供的产品和服务,形成对信息的积极体验,进而产生与学习和课余科研相适应的信息需求和信息行为倾向。经常注意并搜集各种载体的信息,积极利用包括图书馆在内的各种信息机构的服务,努力扩充知识面,主动地、有意识地去学习基本信息检索技能。 2、举例说明一次文献、二次文献和三次文献特点。(9分) 答:一、专著、报纸、期刊、专利文献、标准文献、会议文献、样本等成品文献属于一次文献( Primary literature), 即人们对自然和社会信息进行首次加工(固化)而成的文字记载,这是文献信息源的主要部分,数量极为庞大,由于在内容上是分散的、无系统的,因此不便于管理和传播。 如期刊论文、研究报告、专利说明书、会议论文等。大部分期刊上发表的文章和在科技会议上发表的论文均属一次文献。 二、为了控制文献,便于人们查找,对一次文献进行再加工,通过整理、提炼和压缩,并按其外部特征(题名、作者、文献物理特征)和内容特征序化,形成另一类新的文献形式——目录、书目、索引、文摘,这就是二次文献(Secondary literature)。二次文献不是一次文献本身的汇集,而是一次文献特征的汇集,通过它们可以很方便地找到一次文献,或了解一次文献的内容。 检索工具书和网上检索引擎是典型的二次文献。 三、利用二次文献,选择有关的一次文献再加以分析、综合而编写出来的第三个层次的文献形式——专题报告、综述、进展以及手册、百科全书、年鉴等工具书,这就是三次文献(Tertiary literature)。三次文献具有系统性、综合性、知识性和概括性的特点,它从一次文献中汲取重要内容提供给人们,便于他们高效率地了解某一领域的状况、动态、发展趋势和有关情况。 如综述、专题述评、学科年度总结、进展报告、数据手册、大百科全书、辞典等。 3、举例说明关键词检索要点及步骤。(10分) 答:(1)关键词检索的要点:首先是要选好检索词,正确理解词间关系,检索中还要注意词间关系的正确表达。 例如:要检索关于农田环境监测相关的文献,首先要明确检索目的,即:了解农田环境监测技术的发展,主要应用到的现有技术,以及发展前景。

信息资源的评价

因特网信息资源评价 一、教材分析: 这节课是浙江教育出版社出版的普通高中课程标准实验教科书《信息技术基础》第二章第四节的内容,它是第二章教学核心内容之一。本节课内容是建立在前面我们学习了信息的获取和检索、知道如何从网上获取信息的基础之上,本节课的重点是引导、培养学生如何鉴别因特网上信息真与假,对网上信息资源重新评估的能力。从而获取有用的信息,摈弃过时的、无用的信息,有效地利用网络资源,这是学生需要掌握的一种技能本节课内容采用一节课教学课时。 二、学情分析: 普陀中学高一学生他们动手能力强,同时具有了一定的理解能力、接受能力和鉴别能力,但他们的社会经验和鉴别信息真伪的能力还不是很强,对自己所需的信息的理性分析、鉴别能力比较薄弱。本节课理论性比较强,学生在掌握的时候可能具有一定难度。 三、教学目标: 1、知识与技能: 1、知道评价因特网信息资源的三种主要方式以及其特征。 2、了解信息资源评价的标准。 3、了解信息评价的基本方法 4、初步掌握网络资源评价的基本方法。 2、过程与方法: 通过任务驱动等活动,让学生掌握鉴别信息的一些方法,针对所需信息资源,会按照科学的、合理的方法进行评价。 3、情感态度与价值观: 培养学生鉴别真伪、理性分析问题的能力;提高学生学习信息技术课的兴趣,培养

学生自主探究、团结协作解决问题的能力。 四、重难点: 重点:网络资源评价的基本方法。 难点:网络信息资源的鉴别与评价。 五、教法方法: 讲授法、举例法、小组讨论法、任务驱动法。 六、教学过程 第一阶段:导入新课 案例:7月17日,家住天津市的王女士通过深圳网络警察报警平台报案称,其于7月10日21时许在家里上网时突然收到一条信息:“恭喜您的QQ号码在腾讯公司十周年抽奖活动中获得二等奖,奖金是人民币58000元和赞助公司送出的Q40笔记本电脑”。在点击信息中的“立即领取”的按钮后,王女士登录到一个领奖网站,在填写完毕个人资料后,被告知需先缴纳奖品的税金、保险、手续费、快递费等费用后,方可领取奖品。王女士于次日向该网站提供的银行账号先后汇入12450元,但至今未收到中奖奖品。问:假如大家遇到上述信息,会不会像王女士一样上当受骗呢 学生活动:学生回答。 教师总结:平时我们在上网获取信息的时候也会碰到很多真假信息,这就需要我们有一双慧眼,分辨真假。今天我们就来拥有这样的慧眼。 设计意图:通过普通人上当受骗的案例,使得学生能清楚的了解网上虚假骗人的信息很多,让学生有强烈的想鉴别这些信息真伪的想法。从而引出新课。

网络与信息安全标准精选(最新)

网络与信息安全标准精选(最新) G4943.1《GB 4943.1-2011 信息技术设备 安全 第1部分:通用要求》 G4943.23《GB 4943.23-2012 信息技术设备 安全 第23部分:大型数据存储设备》 G5271.8《GB/T5271.8-2001 信息技术词汇:安全》 G14805.5《GB/T14805.5-1999 批式电子数据交换安全规则(真实性,完整性和源抗抵赖性)》 G14805.6《GB/T14805.6-1999 安全鉴别和确认报文》 G14805.7《GB/T14805.7-1999 批式电子数据交换安全规则(保密性)》 G14805.9《GB/T14805.9-1999 安全密钥和证书管理报文》 G15843.1《GB/T 15843.1-2008 信息技术 安全技术 实体鉴别 第1部分:概述》G15843.2《GB/T 15843.2-2008 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》 G15843.3《GB/T 15843.3-2008 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》 G15843.4《GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制》 G15843.5《GB/T 15843.5-2005 信息技术 安全技术实体鉴别:使用零知识技术的机制》 G15852.1《GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》 G17143.7《GB/T17143.7-1997 信息技术开放系统互连:安全告警报告功能》 G17143.8《GB/T17143.8-1997 信息技术开放系统互连:安全审计跟踪功能》 G17900《GB/T17900-1999 网络代理服务器的安全技术要求》 G17901.1《GB/T17901.1-1999 信息技术 安全技术:密钥管理框架》 G17902.1《GB/T17902.1-1999 信息技术 安全技术:代附录的数字签名概述》 G17902.2《GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名:基于身份的机制》 G17902.3《GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名:基于证书的机制》 G17903.1《GB/T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述》 G17903.2《GB/T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制》 G17903.3《GB/T 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制》 G17964《GB/T 17964-2008 信息安全技术 分组密码算法的工作模式》 G18018《GB/T 18018-2007 信息安全技术 路由器安全技术要求》 G18019《GB/T18019-1999 信息技术包过滤防火墙安全技术要求》 G18020《GB/T18020-1999 信息技术应用级防火墙安全技术要求》 G18219《GB/Z 18219-2008 信息技术 数据管理参考模型》 G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》 G18336.1《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则:简介和一般模型》

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

相关文档
最新文档