网络信息资源的特点

网络信息资源的特点
网络信息资源的特点

网络信息资源的特点

网络信息资源是指通过计算机网络可以利用的各种信息资源的总和。

1.数量增长迅速,质量良秀不齐

2.信息源不规范,难以客观著录

3.内容丰富斑斓,难以准确标引

4.存取特征是其最为本质的特征

5.内容新颖实效性强

6.检索手段方便快捷

网络信息资源MARC编目

1.概况

OCLC实验结果

①除了少数例外,MARC/AACR2能够适应因特网资源的编目需要;

②对因特网资源进行编目,需要一种将书目记录与受编因特网资源链接起来的方法;

③尽管这些编目员熟悉计算机文档编目,但仍需要配备一些与因特网资源编目相关的资料。”2.网络信息资源MARC编目方法

网络资源CNMRC字段

001 记录标识号

010 国际标准书号

011 国际标准连续出版物号

100 通用处理数据

101 文献语种

135 编码数据字段:电子资源

200 题名与责任说明

205 版本说明

207 资料特定细节项:连续出版物卷期编号230 资料特定细节项:电子资源特征

210 出版发行项

225 丛编项

3-- 附注块

336 电子资源类型标识

5-- 相关题名块

6-- 主题分析块

7-- 知识责任块

856电子资源地址与检索中文电子图书的CNMARC记录

记录状态:n 记录类型:l 书目级别:m 层次等级:0

编目等级:# 著录格式:#

001 612003000001

010 ## $a7-307-03791-2

100##$a20030911d2002####k##y0chiy0110####ea 101 0# $achi

135 ## $adrbn#nnnanaua

200 1# $a财务管理 $f简东平著

210 ## $a武汉$c 武汉大学出版社$d2002

330 ## $a本教材为湖北省教育厅会计学改革试点专业系列教材之一,内容涉及财务管理的基本概念、基本观念、筹资管理、项目投资管理等。主要适用于高职高专财务会计专业及其他相关专业的教学。

336 ## $a文本型(财务管理教科书)

690 ## $aF275 $v4

701 #0 $a简东平 $4著

856 4#$uhttps://www.360docs.net/doc/6e2450547.html,/

List.asp

三、描述性元数据DC

什么是DC元数据?

所谓DC元数据(the Dublin Core metadata)是指一个简单的、有效地描述网络资源的、并被用户所接受的元数据集。

第一届DC研讨会

1995年3月,由美国联机图书馆中心(Online Computer Library Center, Incorporated,简称OCLC)和国家超级计算机应用中心(National Center for Supercomputing Applications,简称NCSA)联合在都柏林召开了第一届元数据研讨会。

第一届DC研讨会产生了一个包含题名(Title)、作者(Author)、主题(Subject)、出版者(Publisher)、相关责任者(OtherAgent)、日期(Date)、对象类型(ObjectType)、格式(Format)、标识符(Identifier)、来源(Source)、语种(Language)、关联(Relation)、覆盖范围(Coverage)共计13个元素的“都柏林核心集”(The Dublin Core Set),现改名为“都柏林元数据元素集”(Dublin Metadata Element Set),通常人们称它为DC元数据。

第二届DC研讨会

1996年4月1-3日,OCLC和英国图书馆和信息联网办公室(UK Office for Library and Information Networking,简称UKOLN)在英国沃维克(Warwick)召开了第二届DC研讨会。

第三届DC研讨会

1996年 9月24-25日,网络信息联盟(简称CNI)和OCLC在美国俄亥俄州的都柏林镇召开了第三次DC研讨会。会议主要议题是讨论网上数字图像的描述与图像数据库的标准问题,集中探讨有关静态图像的描述问题。

第四届DC研讨会

1997年3月3-5日,澳大利亚国家图书馆(National Library of Australia,简称NLA)、OCLC和分布系统技术中心(Distributed Systems Technology Centre, 简称 DSTC)、在澳大利亚首都堪培拉主持召开了第四次DC研讨会,主要探讨DC元数据修饰词的确立与元数据元素的语义问题

第四届DC研讨会正式定义了语言(LANG),模式体系(SCHEME)和属性类型(TYPE)这三个DC元数据的修饰词。

第五届DC研讨会

1997年10月,OCLC和芬兰国家图书馆(National Library of Finland,简称NLF)在芬兰首都赫尔辛基共同组织召开了第五次DC研讨会。会议讨论了日期,覆盖范围和关联这三个元素确立与定义问题。

第六届DC研讨会

1998年11月2-4日,美国国会图书馆(the Library of Congress,简称LC)和OCLC在美国华盛顿召开了第六次DC研讨会。此次会议讨论在实施DC元数据中须解决的关键问题,特别是DC元数据与其他资源描述方案之间的互操作性等问题。

第七届DC研讨会

1999年10月25-27日,德国图书馆和OCLC在德国法兰克福举行第七次DC研讨会。这次会议的议题包括三个内容:

第一,介绍了应用DC进行网络资源揭示的项目;

第二,讨论并制定了DC修饰词的种类。

第三,讨论了DC在代理(Agents)、引用(Citation)、权限管理(Rights)和题名(Title)的修饰问题。

第八届DC研讨会

2000年10月4-6日,加拿大国家图书馆、OCLC、IFLA在加拿大的渥太华召开第八次DC研讨会。这次会议包括两个方面的内容:一是通报2000年DCMI(Dublin Core Metadata Initiative,简称DCMI)工作的进展情况。二是讨论DC的应用属性、DC注册意集在结构方面的问题。

2001年9月10日,由美国信息标准化组织(National Information Standard Organization)详细阐述的《DC元数据集》(The Dublin Core Metadata Element Set)被美国标准局(American National Standard Institute)认可,并作为美国国家标准正式出版,其标准号为ANSI/NISO Z39.85-2001。

该标准明确规定DC元数据集包括:

题名(Title)

创建者(Creator)

主题(Subject)

描述(Description)

出版者(Publisher)

其他责任者(Contributor)日期(Date)

类型(Type)格式(Format)

标识符(Identifier)来源(Source)

语种(Language)

关联(Relation)

覆盖范围(Coverage)权限(Rights)

2.DC元数据的设计原则

第一,内在本质原则。第二,可扩展性原则。第三,可选择性原则。

第四,可重复性原则。第五,可修饰性原则。第六,向上兼容原则。

第七,句法独立原则。

3. DC-Lib的元素内容

2001年8月21日,DC图书馆工作小组与OCLC在美国马萨诸塞州的波士顿联合召开会议主要讨论DC-Lib 草案。DC-Lib意在阐明在图书馆及其相关应用或计划中如何使用DC元数据

集。根据2002年9月24日的最新版本,DC-Lib的元素内容不仅包括DC元数据的15个素,而且增设了读者对象、版本、馆藏位置这三个元素。

国外联机编目概况

OCLC网络全称为美国俄亥俄州的联机图书馆中心(Online Computer Library Center Inc., 简称OCLC),原名为俄亥俄大学图书馆中心(Ohio College Library Center,简称OCLC)创建于1967年。1971年,OCLC 联机系统投入运行,创建了OCLC联机联合目录(the OCLC Online Union Catalog)。

2005年2月21日从WorldCat主页获悉,WorldCat存储了5700万条机读记录,其收录范围横跨数千年人类文明史的各种信息资源。WorldCat的记录涉及各种各样的信息资源,从石碑(stone tablets)到电子图书(electronic),从腊录制品(wax recordings)到MP3s、DVDs和网站(Web sites)。

联机编目的概念与优点

所谓联机编目(Online cataloguing),是指利用计算机和网络环境,由多个图书馆共同编目,合作建立具有统一标准的信息资源联合目录数据库,并在此基础上实现联机共享编目。

联机编目的优点:体现在四个方面,第一,降低编目成本。第二,提高书目质量。

第三,分享专业知识与技能。第四,提高编目效率。

中国联机编目概述

1997年1月,“广东中山图书馆文献编目中心”成立,利用远程编目软件和广东省数据通信局的网络,开展联机合作编目。为了在全国范围内进行联机联合编目,通过网络传递信息,实现书目数据资源的共建共享,中国国家图书馆于1997年10月建立了“中国图书馆联合编目中心” 。

1998年底,国家发展计划委员会正式批准“211工程”高等教育公共服务体系建设项目----“中国高等教育文献保障体系”(China Academic Library and Information System, 简称CALIS)。

CALIS全国管理中心

1).4个全国文献信息中心(文理中心工程中心医学中心农学中心)2).在南大、上海交大、武大、中山大学、

西安交大、四川大学以及吉林大学设立地区文献信息中心

联机编目系统的功能

1.联机编目功能。成员馆可以通过Z39.50协议在联合书目数据库中的联机创建、修改、套录书目记录和规

范记录。

2.批处理功能。实现成员馆的书目数据文档批装入联合书目数据库。同时,可以用一定格式的表达批检索

联合书目数据库,导出并生成书目数据文档。

3. MARC转换功能。按实际需要提供不同MARC间的转换工具,如提供LCMARC到USMARC,或USMARC

到CNMARC的转换等。

4. 规范控制功能。通过联机或批处理的方式对书目记录的标目进行校验或自动更新。

5. 统计功能。完成对各成员馆书目的统计、馆藏的统计、业务量的统计、信息资源分布的统计,以及费用

统计等。

6. 馆际互借功能。以联合书目数据库为基础,提供馆际互借服务,扩大资源共享范围。

7. 系统维护功能。包括系统参数的设置,数据库维护,数据接口等。需要说明的是,在基于浏览器方式的

联机系统(如CORC)中,此功能一般不需要向用户开放。

实体信息资源联机编目联机编目的基本过程是:

1.启动远程联机程序,注册联合编目数据库;

2. 启动联机编目客户端软件或图书馆自动化系统的联机模块;

3.通过标准号、题名、责任者等检索入口进行查重,套录命中记录;

4.对新文献进行联机编目,其他则添加馆藏等信息;

5. 存盘,系统自动更新本地和远程书目数据库

网络信息资源联机编目的实践

最有影响力和代表性的是OCLC所主持的三个因特网编目项目,即InterCat(因特网编目)、Building a Catalog of Internet-Accessible Materials(建立通过因特网存取资料目录)和CORC(Cooperative Online Resource Catalog,联机资源合作目录)。其中,CORC系统当推全球网络信息资源联机编目的典范。CORC是1999年1月OCLC向其成员馆推出了一个网络信息资源联机编目系统,即建立在网络环境下的为本地或网络电子资源创建书目元数据和寻路元数据的编目系统。

网络信息资源联机编目产生背景

(1)网络环境下图书馆的“信息积压”问题

多年以来,信息积压始终是图书馆所面临的普遍问题,网络资源的飞速发展更是加剧了网络上的信息积压现象。图书馆作为一个收集、整理、储存、传递知识并提供人们利用的机构,应当发挥在网络信息选择、分类编目方面的职能。但是,海量涌现的网络信息资源使得单靠一个馆或几个馆来组织信息是完全不

现实的。因此,图书馆界迫切希望能像实体信息资源联机编目一样,一开始就网络信息资源实行联机编目。(2)网络信息资源联机编目对编目工作的影响

网络信息资源实行联机编目的便利体现在以下两个方面:

第一,分工协作的专业性。在网络信息资源联机编目的过程中,将更多地发挥各成员馆的专业优势,按专业领域进行分工写作。

第二,编目工作的智能化。智能化这一特征将逐步体现在网络信息资源联机编目过程的各个环节。程序中的人性化设计,可简化操作过程、避免重复性劳动。

网络信息资源联机编目的实践

最有影响力和代表性的是OCLC所主持的三个因特网编目项目,即InterCat(因特网编目)、Building a Catalog of Internet-Accessible Materials(建立通过因特网存取资料目录)和CORC(Cooperative Online Resource Catalog,联机资源合作目录)。其中,CORC系统当推全球网络信息资源联机编目的典范。CORC是1999年1月OCLC向其成员馆推出了一个网络信息资源联机编目系统,即建立在网络环境下的为本地或网络电子资源创建书目元数据和寻路元数据的编目系统。

CORC系统的主要功能

(1)快速灵活地创建记录。(2)智能生成各种规范。(3)创新灵活的工作流程。(4)提供在线杜威分类。(5)CORC系统寻路器的创建与其记录的创建一样便捷。(6)方便的连接检查。(7)多样性的记录输出格式。(8)用户自定义模板。

Z39.50协议

Z39.50是1980年由美国图书馆界为系统链接计划(Linking System Project, 简称LSP)而定义出来的信息查询与检索协议,后来成为美国国家标准(NISO Z39.50)和全球的国际标准(ISO23950)。Z39.50的设计目的主要在于定义客户端(Client)与服务器(Server)之间数据库查询与检索的方式与语法,以便能以一套标准方式存取各类电子资源。目前国内外大多数联机编目系统普遍支持并提倡使用Z39.50协议。

Z39.50的基本功能

第一,客户端发出检索语句(此语句是Zclient与Zserver端都了解的Z39.50-1995定义的物种间所提问的形式),并指定要检索的书目数据库,定义返回结果的相关参数;服务器则响应并进行检索,按提问要求返回记录,即结果集(Result set)。

第二,Z39.50可以提供一些选择性功能。一方面可以根据客户端的需求返回指定的元素集,另一方面客户端可指定记录返回的形式(例如:可要求返回MARC记录)

网络安全

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全防火墙数据加密内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

网络和信息安全管理平台的设计与实现

龙源期刊网 https://www.360docs.net/doc/6e2450547.html, 网络和信息安全管理平台的设计与实现 作者:宫正 来源:《科学与信息化》2020年第13期 摘要随着现代计算机通信技术和现代网络通信技术的不断发展,互联网在现代人们的日常社会经济生活中一直占据着重要的应用地位,网络通信技术的不断成熟等也使得它被人们逐渐了解和重视。对网络用户信息和保护个人隐私的进行保护就显得非常的重要,然而在现代我国的网络和信息安全管理平台中,仍然存在一些问题。因此,本文通过针对当前网络安全环境下的信息安全存在问题,分析了网络安全信息管理服务平台实现系统的不断完善和快速发展,建立一个不断完善的企业网络安全信息管理服务平台。希望能够起到一定的借鉴作用。 关键词信息网络;安全信息管理;平台;设计;实现 引言 随着国民经济的不断快速发展和国家信息化体系建设的进一步深入发展,互联网的应用规模也随之不断扩大,信息网络安全事件层出不穷。为了有效应对网络信息安全上的威胁,网络和信息安全管理平台系统可以通过及时检测安全系统漏洞以及扫描应用程序中存在的病毒和下载装有安全防火、的安全杀毒防护软件等多种措施来有效保证当前网络信息系统的安全。然而,许多安全防护产品在实际使用后仍然产生了一系列安全问题。例如,网络经济信息安全产品由于功能分散,尚未基本形成统一规范的网络安全信息管理体系。其次,各种安全防护产品之间往往缺乏统一的沟通管理和联合调度工作机制,难以相互支持、系统开展工作。因此,相应类型的网络安全技术产品的应用很难及时得到有效性的发挥。不同安全设备的风险管理和安全控制系统平台功能有很大不同。安全设备管理人员在网络设备的日常使用和安全管理方法中,通过使用相应的安全管理服务平台进而实现对所有网络安全设备、系统和网络用户的安全管理这种情况,非常不方便。因此,建立了一个标准化的网络安全信息综合管理服务平台非常的重要。本文通过对网络和信息安全管理平台的主要功能,网络安全信息管理平台的系统框架和网络信息安全管理平台的设计与实践进行了一定的分析,希望可以起到借鉴作用[1]。 1 网络安全综合管理服务平台的主要功能 1.1 提高管理服务能力 网络安全信息系统管理可以根据网络拓扑图和数据树形图分别显示网络区域内安全系统管理和网络设备间的部署、运行系统状态以及管理的各种相关基本信息。 1.2 具有战略经营管理领导能力

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息 安全保密责任制,切实负起确保网络与信息安全保密的责 任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和 流程,建立完善管理制度和实施办法,确保使用网络和提供 信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成, 工作人员素质高、专业水平好, 有强烈的责任心和责任感。网站所有信 息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关 规定。严禁通过我公司网站及短信平台散布《互联网信息管 理办法》等相关法律法规明令禁止的信息(即“九不准”), 一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。 开展对网络有害信息的清理整治工作,对违法犯罪案件,报 告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保 存60 天内系统运行日志和用户使用日志记录,短信服务系 统将保存 5 个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传 播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络 进行破坏活动,保护互联网络和电子公告服务的信息安全的 需要。我公司特此制定以下防病毒、防黑客攻击的安全技术 措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的 防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造 成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS 等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端 口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、 发布措施,及时堵住系统漏洞。

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

网络信息资源管理

论网络信息资源管理 随着计算机技术和现代通讯技术的发展人类已经步入以 数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,我们政府特此制定了由“知识成产系统,技术生产系统,知识传播系统和只是应用系统”4个良性循环的子系统所形成的国家创新体系中的知识传播系统,已经被纳入国家创新体系当中。经过100多年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求,而网络信息资源管理正式这种新需求下的产物。 1.网络信息资源含义 在探讨网络信息资源的含义之前,我们首先应明确对信息资源(IR)概念的理解。目前关于信息资源的含义有很多中不同的解释,但归纳起来主要有两种:一是侠义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字,声像,印刷品,电子信息,数据库等,。这都是限于信息本的身。而是广义的理解,认为信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等各种资源。

随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的细细资源相比,网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物,网络信息资源也称虚拟信息资源,它是以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通讯介质上的。并通过计算机网络通讯方式进行传递信息内容的集合。简言之,网络信息资源就是通过计算机网络可以利用的各种信息资源的总和。目前网络信息资源以因特网信息资源为主,同时也包括其他没有;连入因特网的信息资源。 2.网络信息资源的特点 2.1存储数字化 信息资源由纸张上的文字变为磁性介质上的电磁信号或 者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送 2.2表现形式多样化 传统信息资源主要是以文字活数字形式表现出来的信息。而网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域从经济,科研,教育,艺术,

网络信息安全系统的设计和实现

定义:主域控制器PDC(Primary Domain Controller)是负责整个域的用户、权限、安全性等管理的机器,安全数据库等存放在此机器上。备份域控制器BDC (Backup Domain Controller)是主域的备份。 信息系统安全规划框架与方法 信息系统安全规划的X围 信息系统安全规划的X围应该是多方面的,涉及技术安全、规X管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些如:防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。规X管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。 三、信息系统安全规划框架与方法 下面用图-1表示信息系统安全体系的框架。 图-1 信息系统安全体系 从上图可以看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。机构分为:领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。管理体系由法律管理、制度管理和培训管理三部分组成。 信息系统安全体系清楚了之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同,规划的具体环节、相互之间的关系和具体方法用图-2表示:

网络信息资源开发

南京理工大学编(高纲号0585 ) I 、课程性质与设置目的要求 《网络信息资源开发》课程是江苏省高等教育自学考试信息管理与信息系统专业(独立本科段)的必修课,该课程是信息管理专业课程体系中的基础课程之一。 《网络信息资源开发》课程是一门非常实用的课程。21 世纪为信息社会,信息资源是一种 战略资源,是现代社会生产力的基本要素,信息资源是一种战略资源,是现代社会生产力的基本要素,信息资源的开发和利用在很大程度上决定了一个国家的经济水平、竞争实力。国家信息化 建设领导小组在第一次会议上就明确指出:“在目前我国的信息化建设中,信息资源的开发利用水平滞后于信息基础设施的建设。”,目前网络信息资源的开发与利用已成为我国信息化建设的核心内容,而如何从Internet 上获取有价值的信息,则成为从事各项工作和一般用户所必备的一项基本技能。 随着Internet 上信息资源库的增多,Internet 的内涵已经由信息高速公路扩大到信息资源库,成为一个集各种信息资源为一体的数据资源网。而在网络环境下,信息资源在数量、结构、分面和传播范围、类型、媒体形态等方面都与传统信息资源有显著差异。因此,我们有必要弄清网络信息资源的选择、组织、管理的原理、方法和标准,掌握网络信息资源的检索技术,从而提高学生获取信息的能力以及科研和实际工作的能力,为将来从事实际工作奠定坚实的基础。 《网络信息资源开发》是一门实践性很强的应用型课程,是以讲解、发掘各种载体中信息并加以提取利用的方式、方法为主要内容的一门课程。其目的是:通过系统而专门的学习,培养学习敏锐的信息意识,掌握现代检索工具和手段,增强自学能力和独立研究能力,使其具备较强的研究能力和驾驭现代信息技术能力的复合型人才。设置本课程的具体要求如下: 1 )了解网络信息资源的基本概念、种类; 2 )掌握网络信息资源的基本检索技术、检索方法; 3 )掌握搜索引擎的类型、基本原理,熟悉常用搜索引擎; 4 )掌握专职信息机构的信息资源的特点和利用方法; 5 )掌握综合数据库资源的特点和利用方法; 6 )掌握特殊文献信息资源的特点和利用方法; 7 )了解交互式信息资源的特点及其利用。 n、考试目标(考核知识点、考核要点) 第一章网络信息资源检索概述 通过本章学习,应考者应当掌握网络信息资源的定义、分布、特点等相关知识,掌握信息检 索的定义、工作原理及其发展,重点掌握信息检索的方法及其检索步骤,在掌握各类检索技术的基础上能将其熟练应用。 、考核知识点 (一)信息资源的实质 (二)信息检索的实质

网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。 6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为

网络信息资源描述

网络信息资源评价方法探析 摘要:论述了网络信息资源评价的必要性,介绍了网络信息资源评价的对象,并对定性评价、定量评价和综合评价这3种评价方法进行了探析,最后指出了网络信息资源评价方法的发展方向。 关键词: 网络信息资源;定性评价;定量评价;综合评价 因特网开放、自由等特点使它在为用户提供大量信息的同时,也造成了信息过载和信息污染等新问题。学术界越来越多的专家开始关注网络信息资源的质量问题,并呼吁在网络环境下,建立与评价纸质文献一样的严格的质量评价体系。与传统印刷体信息环境相比,开展网络信息资源的评价与质量控制更加迫切;因而,建立科学、合理的网络信息资源评价方法和指标,越来越受到人们关注。今天,电子出版的迅速发展、资料类型的推陈出新以及网络资源的海量增加对现有的编目规则和MARC格式提出了新的挑战。如何使图书馆目录有效回应用户的期望与需求,如何按照一定格式对网络资源进行重组,如何更有效地编制书目记录,成为图书馆界关注的问题,MARC的不断扩充与元数据格式的产生正是基于这样一种思路。受到MARC的影响和启发,人们结合当今网络技术的特点和大众需求,开始对网络检索、资源共享、数字图书馆以及新一代元数据XML、RDF等热点问题进行研究。在对新一代元数据研究的同时,MARC格式已成为其他元数据格式重要的参考依据。在图书馆界,MARC格式更有其不可替代的地位,我们需要做的是继承和发展MARC。因此,对机读目录格式应用的深层次研究显得格外重要。 一、评价网络信息资源的必要性 1、网络信息资源的特点与用户利用之间的矛盾 网络信息资源与传统文献资源相比,具有以下特点:①信息量大,来源广泛;②信息层次多,品种多样;③非线性排列,具有超级链接特性以及交互性;④信息内容庞杂,质量参差不齐,在学科、行业和地理位置上具有非均衡性;⑤信息资源分散无序,具有非控制性;⑥信息传播速度快,更迭频繁;⑦信息发布自由,并可供多人随时无限次使用,资源提供者和受众者无数;⑧信息获取与站点有关。 首先,网络信息量大和信息爆炸式的增长特点,加大了用户查找所需的有用信息的难度。其次,网络松散性、开放性等特点,决定了网络信息是成非线性排列的,是一个开放型、生长型的“有机体”,同时由于网络信息的交互性,它的生长状态随时能被受众和信息源所改变,这些特点在一定程度上阻挠了用户利用网络信息资源。再次,网络信息资源生产、制作、发布、传播、使用的自由性,使得网络信息的质量良莠不齐、真伪混杂;同时,因特网对网络信息生产和信息发布缺乏严格的管理限制,没有一个专门的信息过滤机构和过滤机制,所以用户在使用网络信息资源时所产生的困惑就更大了。 2、检索的准确性和网络信息的广泛性之间的矛盾

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

浅谈网络信息资源的组织方式

信息组织课程论文 浅谈网络信息资源的组织方式 摘要:网络信息资源是指通过计算机网络可以利用的各种信息资源的总和,本文介绍了网络信息资源的基本概念及其有别于传统信息资源特点,并重点对网络信息资源的组织方式进行了分类和剖析,最后对网络信息资源组织进行了总结。 关键词:网络信息资源组织方式 1. 网络信息资源概念 网络信息资源是指通过计算机网络可以利用的各种信息资源的总和。具体的说是指所有以电子数据形式把文字、图像、声音、动画等多种形式的信息存储在光、磁等非纸介质的载体中,并通过网络通信、计算机或终端等方式再现出来的资源。 因特网的发展,一方面,相对于传统的信息获取方式,我们能以比以前快得多的速度在全球范围找到我们所需要的信息;另一方面,因特网的发展大大扩展了我们所拥有的信息资源世界,信息的生产和服务都能够直接面向用户,因特网成了世界上最大的信息集散地和最大的图书馆。然而,由于因特网上的信息浩如烟海而又非常分散、无序,使得人们对网络信息的查询、检索、利用都十分困难。面对纷繁复杂的网络信息资源,如何进行科学的组织管理,以利于人们方便、快捷、准确地获取,从而有效地开发和更好地利用网络信息资源,信息的组织与管理显得日益重要。 2. 网络信息资源的特点 网络信息资源的特点网络信息资源在数量、结构、内涵、类型、载体形态、分布和传播范围、控制机制、传递手段等方面都与传统信息资源有显著的差异,呈现出许多新的特点。 2.1 信息量大,传播广泛 网络信息资源极为丰富,它既是信息资源存储和传播的主要媒介之一,也是集各种信息资源为一体的信息资源网。由于信息源的增多,信息发布的自由,网络上的信息资源以飞快的速度传播并迅速增长。 2.2 层次众多,品种多样

网络信息安全课后习题答案

一、填空题 1. 信息安全有三大要素,分别是保密性、完整性、可用性。 2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权 用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。 3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。 4. 网络安全防护体系的核心是安全技术。 5. 美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。 6. 我国现行的信息网络法律体系框架分为 4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。 二、简答题 1. 什么是信息安全?它和计算机安全有什么区别? 信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。 区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电 子的、印刷的还是其他的形式。 2. 什么是网络安全?网络中存在哪些安全威胁? 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传 播病毒。 3. 网络安全的防护体系包括哪些部分?分别有什么功能? 包含4 个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管 理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。 第二章 一、填空题 1. 共享文件夹的权限有读取、更改和完全控制。 2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。 3. Administrator 账户和Guest账户是Windows Server 2008 的内置用户账户。

网络信息资源的特点和种类

网络信息资源的特点和种类 特点 网络信息资源是指一切投入到互联网络的电子化信息资源的统称,它具有与传统的信息资源不同的鲜明特点: ①数量庞大、增长迅速;②内容丰富、覆盖面广;③传输速度快; ④共享程度高;⑤使用成本低;⑥变化频繁、难测;⑦质量良莠不齐等等。正是这些特点使得网络信息资源在信息时代中占有很重要的地位,我们可以说无所不在的网络信息资源的充分利用进一步的促进了信息时代的发展,但是它在带给人们充分的信息价值的同时也产生了一系列的问题,比如虚假信息的发布导致的网络信息资源的失真性、黑客的攻击导致的一些机密信息的泄漏等等,因此如何更好的解决网络信息资源使用的安全问题显得日益重要。 种类 网络信息资源的种类很多,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是

软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,从对网络信息资源的可使用程度以及网络信息资源的安全级别划分可以将它分为三类:①完全公开的信息资源:这一类信息资源每个用户均可使用,例如各类网站发布的新闻和可以通过免费注册而获得的信息等等;②半公开的信息资源:这一类信息资源可以有条件的获得,比如通过注册以后通过缴纳一定的费用才可以获得的较有价值的符合你自己需要的信息资源等等;③不对外公开的信息资源(机密信息资源):这一类信息资源只提供给有限的具有一定使用权限的高级用户使用,例如各军事机构和跨国公司等等内部的通过网络交流的机密情报和信息等等。对于以上三类网络信息资源均面临着不同的安全问题,都需要通过一定的措施来保证信息的准确性、完整性和实时性。

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

网络信息资源的特点

网络信息资源的特点 网络信息资源是指通过计算机网络可以利用的各种信息资源的总和。 1.数量增长迅速,质量良秀不齐 2.信息源不规范,难以客观著录 3.内容丰富斑斓,难以准确标引 4.存取特征是其最为本质的特征 5.内容新颖实效性强 6.检索手段方便快捷 网络信息资源MARC编目 1.概况 OCLC实验结果 ①除了少数例外,MARC/AACR2能够适应因特网资源的编目需要; ②对因特网资源进行编目,需要一种将书目记录与受编因特网资源链接起来的方法; ③尽管这些编目员熟悉计算机文档编目,但仍需要配备一些与因特网资源编目相关的资料。”2.网络信息资源MARC编目方法 网络资源CNMRC字段 001 记录标识号 010 国际标准书号 011 国际标准连续出版物号 100 通用处理数据 101 文献语种 135 编码数据字段:电子资源 200 题名与责任说明 205 版本说明 207 资料特定细节项:连续出版物卷期编号230 资料特定细节项:电子资源特征 210 出版发行项 225 丛编项 3-- 附注块 336 电子资源类型标识 5-- 相关题名块 6-- 主题分析块 7-- 知识责任块 856电子资源地址与检索中文电子图书的CNMARC记录 记录状态:n 记录类型:l 书目级别:m 层次等级:0 编目等级:# 著录格式:# 001 612003000001 010 ## $a7-307-03791-2 100##$a20030911d2002####k##y0chiy0110####ea 101 0# $achi 135 ## $adrbn#nnnanaua 200 1# $a财务管理 $f简东平著 210 ## $a武汉$c 武汉大学出版社$d2002 330 ## $a本教材为湖北省教育厅会计学改革试点专业系列教材之一,内容涉及财务管理的基本概念、基本观念、筹资管理、项目投资管理等。主要适用于高职高专财务会计专业及其他相关专业的教学。 336 ## $a文本型(财务管理教科书) 690 ## $aF275 $v4 701 #0 $a简东平 $4著 856 4#$uhttps://www.360docs.net/doc/6e2450547.html,/ List.asp 三、描述性元数据DC 什么是DC元数据? 所谓DC元数据(the Dublin Core metadata)是指一个简单的、有效地描述网络资源的、并被用户所接受的元数据集。 第一届DC研讨会 1995年3月,由美国联机图书馆中心(Online Computer Library Center, Incorporated,简称OCLC)和国家超级计算机应用中心(National Center for Supercomputing Applications,简称NCSA)联合在都柏林召开了第一届元数据研讨会。 第一届DC研讨会产生了一个包含题名(Title)、作者(Author)、主题(Subject)、出版者(Publisher)、相关责任者(OtherAgent)、日期(Date)、对象类型(ObjectType)、格式(Format)、标识符(Identifier)、来源(Source)、语种(Language)、关联(Relation)、覆盖范围(Coverage)共计13个元素的“都柏林核心集”(The Dublin Core Set),现改名为“都柏林元数据元素集”(Dublin Metadata Element Set),通常人们称它为DC元数据。 第二届DC研讨会

网络信息安全2

信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。 (单选) A美国 ()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。C办公自动化系统 ()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。D种植后门 安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。D硬件安全机制 调离人员办理手续前,应交回所有的()等。ABCD Windows系统账号管理包括()。ABCD 近期窃密泄密案件的主要特点包括()。ABCD 机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。错误 各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。正确 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。正确 向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。正确 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。填空 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(填空 网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空 阐述当前的网络攻击发展趋势。(简答 答:随着网络技术的发展,当前的网络攻击趋势可以归纳为以下几个方面: (1)发现安全漏洞越来越快,覆盖面越来 越广; (2)攻击工具越来越复杂; (3)攻击自动化程度和攻击速度大大提高,杀伤力逐步提高; (4)越来越不对称的威胁; (5)越来越高的防火墙渗透率; (6)对基础设施将形成越来越大的威胁。 ()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) C办公自动化系统 ()是指数据溢出缓冲区并覆写在邻近的数据上,当它运行时就如同改写了程序。 (单选 ) D缓存溢出()是指每一个用户都应该为自己所做的操作负责,所以在做完事情之后都要留下操作记录,以便出现错误的时候核查责任。 (单选 ) B授权 安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) D硬件安全机制 网络攻击过程包括()。 (多选 )ABC

相关文档
最新文档