当前位置:文档之家› 秋《信息管理》复习资料

秋《信息管理》复习资料

秋《信息管理》复习资料
秋《信息管理》复习资料

2018秋《信息管理概论》期末复习及答案

备注:(答案我是根据你们上传的网上资料,如有错误,请马上修改,重发。班主任)

一、试卷类型:

1、填空题(共20空,20%)

2、名词解释(共4个,20%)

3、判断题(共10题,10%)选择题(10%)

4、问答题(共5题,50%)

二、考试形式:采用半开卷考。

第二部分期末复习综合练习(以作业内容为主要依据)

一、填空题

1、纵观人类信息管理活动所采用的手段与方法,信息管理活动的发展分为三个时期分别是:(古代信息管理活动时期)、(近代信息管理活动时期)和(现代信息管理活动时期)

2、以( 第二次世界大战 )结束为标志,信息管理活动进入了现代信息管理时期。

3、从信息管理的起源角度,有三个领域认为信息管理起源于它们的工作,分别是

( 图书馆领域 )、(工商企业管理领域 ) 和 ( 政府行政管理领域 ) 三个领域。

4、从对信息管理理解的不同层面角度,信息管理具有两方面的特征,一方面是技术特征,另一方面是( 管理理念)特征,它们共同构成了信息管理的内涵与特色。

5、联合国科教文组织认定的图书馆四项职能是:(保存人类文化遗产)、(社会信息流整序)、(传递情报)、(启发民智的文化教育)。

6、人们对信息管理的认识与把握至少表达出五种不同的含义,分别有(信息内容管理)、信息媒体管理、(计算机信息管理)、(管理信息系统)、信息产业或行业队伍管理。

7、一般认为,信息管理思想的发展历史可分为四个阶段,分别是:(传统管理)阶段,(信息系统管理)阶段,(信息资源管理)阶段,(知识管理)阶段。

8、知识管理的发展始终围绕着(组织)、(人)和(信息技术)这三个要素。

9、全信息的三要素分别为(语法信息)(语义信息)(语用信息)

10、联合国经合组织(OECD)将知识分为四种类型,即(事实知识)、(原理知识)、(技能知识)、(人际知识)。

11、物质、能量、( 信息)是一切客观事物的三个基本方面。人们在长期的科学实践中建立和发展了材料科学、能源科学和(信息科学)科学,成为现代科学技术的三大支柱。

12、信息资源的功能主要表现在四个方面,分别是:(经济功能)、(管理与协调功能)、选择与决策功能、研究与开发功能。

13、管理学作为一门独立的边缘学科,它的诞生以(泰勒)的“科学管理”思想的提出为标志。

14、大众信息交流的媒体主要有( 印刷媒介 )和( 电子媒介 )两大类。

15、对现代组织而言,组织的宣传活动是其向外输出信息的主要方法手段,宣传活动可分为三类:(公关宣传)、(广告宣传)和标识系统宣传。

16、一般说来,组织信息交流分为组织(内部)的信息交流和组织(外部)的信息交流两种形式。

17、大众信息交流的基本功能可以概括为:(传播信息)、引导舆论、(教育大众)、提供娱乐。

18、目前信息处理技术的典型代表是(计算机技术)。

19、(通信技术)和(计算机)技术是信息技术的核心部分。

20、信息技术体系中主体技术主要是“4C”技术,分别指:(收集)、(通信)、(计算机)、(控制)。

21、计算机软件主要可以分为(系统软件)和(应用软件)软件两大类。

22、现代通信技术按其传输媒介可分为(无线)通信和(有线)通信两大类。

23、现代通信技术按其信号形式可分为(模拟)通信和数字通信。

24、按照计算机网络的地理范围来划分,计算机网络可分为(局域网)、(广域网)和(城域网)

25、Internet上的事实协议标准是( TCP/IP )。

26、Internet的主要服务有(ftp)、(电子邮件)和(远程登录)等。

27、信息分析的基本功能主要有整理、(评价)、(预测)预测和反馈四项基本功能。

28、信息分析的主要方法有比较法,(分析综合法)、(推理法)、专家调查法等。

29、信息服务具有提供信息、(释疑解惑)、整序导引、(保值增值)四个方面的功能。

30、信息服务的四个基本构成要素是(信息策略与方法)、信息服务对象、(信息服务者)、(信息服务内容)。

31、从网络信息服务的深度上来看,网络信息服务可以分为三个层次,第一层为(基础通讯层),第二层为网络增值服务层,第三层为(信息增值服务层)。

32、从信息服务的发展历史及服务的内容角度来划分,信息服务可以分为:文献提供服务、(报道服务)、(检索服务)、(咨询服务)、(网络信息服务)五种类型。

33、网络信息资源从内容范围上可以分为五个大类,分别是学术信息、(教育信息)、(政府信息)、(文化信息)、有害和违法信息等。

34、按搜索引擎对信息的组织方式分类,按搜索引擎可分为(目录)搜索引擎、(索引)搜索引擎、元搜索引擎。

35、针对网络信息内容的评价,主要可从(准确性)、(权威性)和时效性等三个方面去考虑。

36、一个完善的信息系统的功能主要包括:信息采集、(信息处理)、(信息存储)、(信息管理)、(信息检索)、信息传输等几方面的功能。

37、第三代OA的核心是(知识),实现的基础是(知识管理)技术。

38、数据库系统支持的数据模型常用的有层次模型、(网关模型)和(关系模型)。

39、试列举常用的三种数据库管理系统产品:( Access )、( Orcale)、( Sybase)。

40、信息系统按照功能和解决主要问题的不同,可以分为电子数据处理系统EDPS、(管理信息系统MIS)、(办公自动化系统OAS)、(决策支持系统DSS )、(企业资源规划ERP)、电子商务等。

41、按照电子商务参与主体的不同以及商务数据交换的对象不同,企业对企业的电子商务简称(B2B),B2C是指(企业对消费者)的电子商务模式,C2C是指(消费者对消费者)的电子商务模式,B2G是指(企业对政府)的电子商务模式。

42、从信息政策的作用范围来看,信息政策可以分为:国家信息政策、(地区信息政策)、(组织信息政策)、(国际信息政策)等。

43、从构成上看,信息道德的内容可概括为两个方面、三个层次,两个方面是指个人信息道德和(社会信息道德)。三个层次是指(信息道德意识)、(信息道德关系)和信息道德活动。

二、名词解释

1、人际信息交流:是个人与个人这间的信息交流活动,是由两个个体系统相互连接而组成的新的信息交流系统。P95

2、组织信息交流:是指组织成员或组织与组织之间的信息交流行为,它抱括两个方面,一是组织内的信息交流,二是组织外信息交流。P96

3、大众信息交流:是指专业化的媒介组织运用先进的传播技术和产业化手段,以社会上一般大众为对象而进行的大规模的信息生产和传播活动。P99

4、知识管理:是协助企业组织和个人,围绕各种来源的知识内容,利用信息技术,实现知识的生产、分享、应用以及创新,并在企业个人、组织、业务目标以及经济绩效等诸个方面形成知识优势和产生价值的过程。P32

5、信息组织:也称信息有序化或信息整序,是根据信息资源检索的需要,利用一定的科学方法和规则,通过对信息外在特征和内容特征的分析、选择、标引、处理,使其有序化,从而保证用户对信息的有效获取和利用,实现信息的有效流通和组合。P154

6、信息服务:是指以产品或劳务的形式向用户提供和传播信息的各种信息活动,即服务产业范围内的所有活动,包括信息产品的生产开发、报道分配、传播流通以及信息技术服务和信息提供服务等行业。P186

7、信息检索服务:是根据用户的要求,由专门人员辅助或代替用户查找信息并将结果提供给用户的一种信息服务工作。P192

8、咨询服务:是指以现代科学知识和现代技术手段、方法,为解决经济建设和社会发展中的各种复杂问题而进行的服务活动。P193

9、信息系统:是指依据系统的观点,通过计算机、网络等现代化工具和设备,运用数学的方法,服务于管理领域的人机相结合的信息处理系统。P245-246

10、管理信息系统:是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞争、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。P225

11、CRM:客户关系管理,是通过信息技术,使企业市场营销、销售管理、客户服务和支持等经营流程信息化,实现客户资源有效利用的管理软件系统。其核心是以“客户为中心”,提高客户满意程度,改善客户关系,从而提高企业的竞争力。P258

12、电子商务:狭义上说,电子商务是指通过互联网进行的交易活动,交易的对象既可以是书籍服装等实物,也可以是新闻、图片等数字化产品,远程教育、在线咨询等服务也可以通过电子商务实现。从广域上说,电子商务指的是领先信息技术进行的一切商务活动,它是一种全新的商务模式。P285

13、信息道德:是指在信息的采集、加工、存贮、传播和利用等信息活动各个环节中,用来规范其间产生的各种社会关系的道德意识、道德规范和道德行为的总和。P333

14、信息政策:从广义上来说,信息政策是指用以调节信息搜集、加工、存储、处理及传播等信息活动的指导原则、法令、指南、规则、条例、手续等所构成的相关的政策群体,它涉及信息产品的生产、分配、交换和消费等各个环节以及整个信息产业的相关问题。P319

三、问答题

1、试描述现代信息管理的含义,特征。P24

答:现代信息管理就是上借助于现代信息技术、充分运用经济、人文等手段,对社会中存在的各种类型的信息资源及信息活动加以管理,以求最大限度地发挥它的作用,实现它的价值,并带来效益。现代信息管理的特征:(1)现代信息管理具有浓烈的技术色彩,充分利用信息技术,完成信息信息管理的目标;(2)现代信息管理是为了更好的完成管理职能,可以充分管理信息资源与知识资源,最大限度的发挥它们作用,为组织带来效率;(3)现代信息管理是一种管理思想,将信息与知识作为一种资源处理,建立起基于信息或知识资源的管理体系与管理文化;(4)现代信息管理是一个管理的过程;(5)现代信息管理是建立在对信息的微观处理过程基础上的管理系

统;(6)现代信息管理是随着社会中各种环境的变化而不断演化的;(7)现代信息管理理论是多学科研究的成果。

2、简述知识管理的概念。如何理解知识管理与信息管理的关系?P32,P38

答;知识管理是协助企业组织和个人,围绕各种来源的知识内容,利用信息技术,实现知识的生产、分享、应用以及创新,并在企业个人、组织、业务目标以及经济绩效等诸个方面形成知识优势和产生价值的过程。

关系:1.阶段说:信息管理是知识管理的基础,知识管理是信息管理的延伸与发展。2.等同说:知识管理可理解为信息管理,涉及信息管理系统的构架建设、人工智能、创新工程和群件等。3.包含说:与知识管理相比,信息管理只是其中的一部分,信息管理侧重于对信息的收集、分析、整理与传递,而知识管理则是对包括信息在内的所有资本进行综合决策,并实施管理。4.映射说:两者不存在简单的包含或交叉关系,而是一种映射关系。两者最大的区别在于:信息管理目前主要是对信息流的控制,知识管理则是对知识应用的管理。

3、什么是管理?它有几层含义?管理的基本职能有哪些?P71,P81

答:管理是指在一定条件或环境下,管理主体为了达到一定的目的,运用一定的职能和手段,对管理客体施加影响和进行控制的过程。它包含四层含义:(1)管理是为实现组织目标服务的,是一个有意识、有目的地进行的过程;(2)管理工作的过程是由一系列相互关联、连续进行的活动所构成的;(3)管理工作要通过综合运用组织中的各种资源来实现组织的目标;(4)管理活动是在一定的环境条件下开展的,环境既提供了机会,也构成了威胁。基本职能有:计划、决策、组织、人事、领导、激励、控制、协调。

4、试简述信息技术对社会经济发展的影响(反面和正面影响)。P143-152

答:信息技术的正面影响深入到社会发展的各个领域、渗透到个人发展的各个角落。主要体现在以下几个方面:(1)信息技术增加了政治的开放性和透明度;(2)信息技术促进了世界经济的发展;(3)信息技术的发展造就了多元文化并存的状态;(4)信息技术改善了人们的生活;(5)信息技术推动信息管理进入了崭新的阶段。信息技术的负面影响主要体现在以下几方面:(1)知识产权侵权;(2)虚假信息泛滥;(3)信息污染成灾;(4)信息安全问题凸显。

5、简述信息组织的含义与目的。P154

答:信息组织的前提是信息资源检索的需要,保证是有一定的科学规则和方法,对象是根据检索需要而采集的各种类型的信息,手段是分析和处理信息的外在和内容特征,目的是保证用户的有效获取和利用。这里包含两层意思:一是序化,即整序,把杂乱无序的事物整理为有序的活动;二是重组,即信息开发,是信息组织的深化和优化,它是把无序的信息整理为有序,进而重组激活,挖掘信息潜在价值,使信息得到充分有效的利用,满足用户层次、多种类需求的过程。信息组织是信息管理的重要活动,是沟通用户和信息的管理“桥梁”的“桥基工程”。信息管理的目的是解决日益增长的信息需求和相对滞后的信息服务的矛盾,信息组织是解决这一矛盾的关键环节。

6、与传统信息服务相比,网络信息服务有什么特点?P198

答:(1)资源范围不断扩大,从以前的以纸张型为主发展为网络型资源;(2)服务手段更加现代化,充分利用了大量先进的信息技术;(3)服务方式由被动型向多向主动型转变;(4)服务领域不断拓宽,由传统信息服务向依托信息技术的传统信息服务,再向全新的网络信息服务新领域过渡;(5)服务时间由定时服务向不受时空限制发展;(6)针对独特用户的特殊需求而开展独特的个性化信息服务。

7、如何发展我国的信息服务业?P209-211

答:(1)建立统一管理机构;(2)完善信息产业政策;(3)强化制度保障,完善信息市场;(4)划分功能,转换机制;(5)明晰产权,有序竞争;(6)培养“专博相济”的信息人才。8、简述网络信息资源的特点,网络信息资源组织的必要性。P217

答:特点:(1)以网络为传播媒体;(2)以多媒体为内容特征;(3)以超文本形式组织信息;(4)传播方式的多样性、交互性;(5)变化更新快。

必要性:(1)在Internet上存在着大量可获得的有价值、可利用的信息;(2)为了检索的便易,这些资源需要组织;(3)为方便人们对网络信息资源进行管理与控制。

9、简述网络信息资源检索的基本步骤。P233

答:(1)明确检索需求;(2)确定检索范围;(3)确定有效的检索词;(4)构造合适的检索表达式;(5)由于网络检索过程中,通常都不是用户的手工检索,所以,选择合适的检索工具对网络检索来说就成为了极其重要的一环。(6)正式检索;(7)评价检索结果。

10、简述OA的功能。P250

答:(1)建立内部的通信平台;(2)建立信息发布的平台;(3)文档管理的自动化;(4)工作流程的自动化;(5)行政日常事务处理。

11、简述第三代OA的特征。P249

答:(1)具有功能丰富、来源丰富的数据信息处理功能;(2)充分利用各种协同工作手段;(3)办公自动化起到“知识管理”平台与门户作用。

12、简述管理信息系统的特征。259

答:(1)管理信息系统是一个人机系统;(2)管理信息系统是一个综合系统;(3)管理信息系统是一个动态系统。

13、简述我国当前电子商务存在的问题。P314

答:(1)基础设施薄弱;(2)企业信息化水平较低;(3)标准和法律环境跟进不够;(4)支付手段不完善;(5)物流发展不成熟。

14、电子商务的运作模式有哪几种?我国电子商务的发展的现状如何?如何发展我国的电子商务谈谈你的看法。

四、选择题(有一个或多个正确答案)

1、以下关于信息管理活各个时期的特点描述,正确的是( ACD )

A、古代时期的信息管理活动没有形成社会规模,社会信息资源数量有限,以纸制手抄本及印刷本为主;C、近代信息管理时期以文献信息为中心,图书馆为主要场所;D、现代信息管理活动时期,整个社会的信息资源呈几何级数增长。

2、以下关于信息管理活各个时期的特点描述,不正确的是( D 、报纸与杂志是在现代信息管理时期才出现的。)。

3、MIS的中文指( A 、管理信息系统)

4、企业资源计划的英文缩写是( C、ERP )。

5、以下关于知识管理的说法中,正确的是(B、知识管理的主体是人;C、知识管理的发展始终围绕着组织、人和信息技术这三个要素;)。

6、关于信息类型的说法中,正确的有( ACD )

A、按照主体的认识层次,可将信息分为语法信息、语义信息、语用信息;C、在网上搜索时,查询“北大”一词,出现“北京大学”,“东北大学”,“华北大学”等结果,这是由于只注重语法信息的结果;D、按照主体的认识层次,语用信息是信息认识过程的最高层次。

7、管理活动的本质是( A 、对人的管理 )。

8、管理者履行管理职能的根本目的是( C实现组织目标 )。

9、管理的首要责任是( A管理一个组织 )。

10、以下有关信息传播模式的说法中正确的是(B美国学者拉斯韦尔首次提出了构成传播学过程中的五种基本要素,形成了“5W”,模式D网络传播模式中,每个参与者都具有了传播者和受众的双重身份)。

11、以下说法中正确的是( A、报纸、杂志等印刷媒介为第一传媒,D、网络称为第四传媒)。

12、EDI是指(C、电子数据交换)。

13、关于信息技术体系结构的有关说法中正确的是(D、机械技术、电子技术、激光技术属于信息技术体系中的支撑技术)。

14、今天我们使用的安装了Pentium4芯片的PC机属于( D 、第四代计算机)代计算机。

15、通常所说的第六代计算机是指(A 、利用蛋白质分子研制基因芯片,研制的生物计算机)。

16、CPU逻辑上由( B、运算器和控制器)组成。

17、计算机在工作中突然电源中断,则计算机(D、RAM)中的信息全部丢失,再次通电后也不会恢复。

18、在Internet中,使用的主要网络通信协议是( B、TCP/IP )。

19、第三代计算机的逻辑器件采用( B、集成电路)。

20、软盘加上写保护后,对它可以进行的操作是(A 、只能读盘,不能写盘)。

21、下面最能准确反映计算机主要功能的是( C、计算机是一种信息处理机)

22、计算机能直接执行的程序是(A 、机器语言程序)

23、程序是计算机完成一定处理功能的( A、指令)的有序集合

24、计算机软件一般包括( B 、系统软件)和应用软件。

25、下列设备中,不能作为计算机输出设备的是( C 、键盘)。

26、操作系统的主要功能是( B、管理系统所有的软、硬件资源)。

27、用友财务管理软件应属于软件系统的( B、应用软件)。

28、CAD中文意思指( A、计算机辅助设计)。

29、计算机网络是计算机技术和( A、通信 )技术密切结合的产物。

30、以下有关信息组织的描述正确的是( C 、信息揭示是核心,是对信息的中级组织)。

31、以下有关信息组织的描述不正确的是( D、信息提示是核心,是对信息的高级组织)。

32、以下有关信息揭示中信息组织语言的应用的说法中正确的是(C、人工语言在信息揭示中的应用主要是指信息检索语言)。

33、以下有关信息服务类型的说法中,正确的是(C、信息研究所、图书馆等是信息流通服务业)。

34、以现代科学知识和现代技术手段、方法,为解决经济建设和社会发展中的各种复杂问题而进行的服务活动是( B、咨询服务)。

35、以工作流为中心的办公自动化系统是第( B、二)代办公自化系统。

36、以下有关第三代办公自动化系统(OA)的描述中,正确的是(C、第三代OA核心是知识,实现的基础是知识管理技)。

37、以下关于第三代OA特点的描述中,不正确的是(D、缺乏收发文件等群组协作过程的处理能力)。

38、MRPII是指( B、制造资源计划)。

五、判断题

1、现代信息管理活动时期,广播、电视、网络已成为大众信息交流的主要手段与方式。( T )

2、在现代信息管理时期,图书馆仍是唯一具有社会信息流整序这一社会职能的信息管理机构。( F )

3、从信息管理的层次角度,可将信息管理分为微观、中观、宏观三个层次。( T )

4、知识就是智能,两者没什么区别。( F )

5、知识管理是信息管理发展到一定的历史时期所出现的一个新的阶段。( T )

6、全信息及其理论是整个信息科学的理论基石。( T )。

7、狭义的信息资源等同于知识、资料和消息,指信息本身的集合。( T )

8、广义的信息资源观点把信息活动的各种要素都纳入信息资源的范畴。( T )

9、信息资源可作为经济资源,具有经济资源的一般特征。( T )

10、人力资源是政务信息资源的重要组成部分。( T )

11、政府公务员不属于政务信息资源的范畴。( F )

12、物质资源和能源资源具有希缺性,信息资源没有这个特性。( F )

13、申农和韦弗提出的信息传播模式更重要的是作为一个电子通讯模式而存在。( T )

14、信息技术可分为“硬”技术和“软”技术,信息组织技术、信息检索技术属于“硬”信息技术。( F )

15、程序设计语言分为机器语言、汇编语言和高级语言三大类。( T )

16、现在用户大多使用汇编语言开发自己的程序。( F )

17、内存储器的ROM是读写存储器,而RAM是只读存储器,用户不能写入信息。( F )

18、键盘和显示器是外部设备,它们都属于输出设备。( F )

19、对计算机进行管理和维护的软件应属于应用软件。( F )

20、用户自行编制的软件可称之为系统软件。( F )

21、移动通信技术的发展主要经历了三个阶段,模拟移动通信被称为第二代移动通信。( F )

22、目前用的GSM手机采用的第一代移动通信技术。( F )

23、Internet上的TCP/IP是众多协议的集合,TCP协议和IP协议是TCP/IP协议集中的两个子协议。( T )

24、Internet是一个采用TCP/IP协议把各个国家、各个部门和各个机构的内部网络连接起来而形成的数据通信网。( T )

25、按搜索引擎的内容来分类,可分为综合类搜索引擎和专业类搜索引擎。( T )

26、国家信息政策是地区信息政策、组织信息政策的基础。( T )

27、Moore的信息政策矩阵将信息政策置于产业层次、组织层次及社会层次三个层次上。( T )

28、国际信息政策对国家信息政策没有约束力。( F )

29、目前我国信息政策内容体系还不健全,信息政策研究还比较薄弱。( T )

30、目前我国对信息立法的研究还处于初级阶段。( T )

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

信息管理概论总复习题

. 1、下面哪项不属于信息资源作为经济资源的共通特性。() A.共享性 B.作为生产要素的人类需求性 C.稀缺性 D.使用方向的可选择性 参考答案:A 题目分析:共享性是作为资源独特特性,B是共通特性,C是共通特性,D是共通特性 2、下面的说法哪项是先验信息的含义。() A.事物实际所具有的信息; B.主体在实际观察该事物之前已经具有的关于该事物的信息; C.主体在观察事物的过程中实际获得的关于该事物的信息; D.事物内部结构和外部联系运动的状态。 参考答案:B 题目分析:无

3、下面的说法哪项是语义信息的含义。() 专业资料word . A.事物运动的状态和方式; B.认识主体所感知事物运动状态及其变化方式的内在含义;C.主体在观察事物的过程中实际获得的关于该事物的信息;D.认识主体所感知事物运动状态及其变化方式的外在形式。参考答案:B 题目分析:无 4、下面的说法哪项是语用信息的含义。() A.主体在观察事物的过程中实际获得的关于该事物的信息;B.认识主体所感知事物运动状态及其变化方式的内在含义;C.主体在观察事物之前已经居具有的关于该事物的信息;D.认识主体所感知事物运动状态及其变化方式的效用价值。参考答案:D 题目分析:无 5、下面的信息类型中,哪项属于一次信息。() A.游记; B.论文; C.文摘; D.述评

参考答案:A 6、下面的信息类型中,哪项属于二次信息。()A.游记; B.论文; 专业资料word . C.文摘; D.述评 参考答案:C 题目分析:无 7、下面的信息类型中,哪项属于三次信息。() A.游记; B.论文; C.文摘; D.述评 参考答案:D 8、信息科学的研究对象是:() A.生物信息; B.全信息; C.经济信息; D.语用信息 参考答案:B

社会人类学的中国研究-王铭铭

社会人类学的中国研究 ——认识论范式的概观与评介 王铭铭 在中国研究中,长期存在规范社会科学范式与中国文化独特范式之争。鉴于这一争论 对于建设中国社会科学的重要性,本文对在中国社会研究范式建构中作出重要贡献的诸种社会人类学理论逐一加以评介,并论述了中国学(汉学)社会科学化过程中可能出现的认识论与解释问题。 作者王铭铭,1962年生,人类学博士,北京大学社会学人类学研究所副教授。 近年来,汉学界 出现了大量有关“范式”(paradig m )的讨论。这些讨论针对的是传统汉学的两个相互关联的问题:(1)汉学研究是否存在自身独特的社会科学理论体系?(2)作为区域性研究类别的汉学与一般社会理论之间存在何种关系 ? 事实上,这些问题在探讨中国社会的人类学者那里已经存在几十年了。从本质上讲,社会人类学综合了两种探讨,即区域性的社会-文化知识的探讨和社会人文学科的理论探讨。在这一社会人文学科中,一部分学者专攻中国社会研究,他们被称为“汉学人类学者”(sinolog ical anthro polo gists)。汉学人类学者一直面临如何使其在中国社会中发现的地方性事实与一般社会-文化理论形成对话的问题,向来十分关注地方性知识与社会科学理论之间的关系。鉴于他们在这方面所做的探索对回答汉学研究的上述 参见W illiam Row e,1990,“T he public spher e in mo der n China ”,M oder n China ,16∶3∶ 16—19世纪,欧洲各国统治者为了达到侵略和掠夺的目的,鼓励教会、学者、探险家致力 于中国的研究,组成不同的“东方学”研究团体,使中国成为西欧学界的研究对象,于是产生了中国学。最早的中国学就是注重汉语研究的“汉学”。后来,它扩大成了一门关注一切中国事物如地理、风物、语言、哲学、社会、军事等等的区域研究学科。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

《信息管理学》复习题

《信息管理学》复习题 第一章: 1、什么是信息(申农,维纳的定义)? 答:信息论奠基人申农的定义:信息是“用来消除不确定性的东西”; 控制论创始人维纳的定义:信息是人和外界相互作用的过程中互相交换的内容的名称。 国内著作关于信息的定义:(1)、信息是经过加工后并对客观世界产生影响的数据。(2)、信息是构成一定含义的一组数据。(3)、信息是按照用户决策的需要经过加工处理的数据。 信息是按照一定的方式排列起来的信号序列所揭示的内容。 2、信息的特征? 答:▲客观性、普遍性(无时不有、无处不在);信息是普遍存在的,它存在于有生命的有机界、无机界;信息是无时不有,无处不在的。信息是客观存在的,是不以人的意志为转移的,因为信息确实是可以被感知、被识别、被处理、被利用的。 ▲寄载性(依附于一定物质载体才能存在);信息必须依附于一定的载体而存在,依靠载体的传输和记忆实现信息的传输与存储,且载体可以变换。信息的寄载性使得信息可以被存储、累积和传播。 ▲可塑性(可以被加工和对进行载体转换);信息可以通过各种手段和方法进行加工、选择、精炼、排除无用的信息,使其具有更大的价值。信息可以在不同载体间转换,信息的可塑性使得人们可以按照自己的需要来加工信息,不断提高信息的使用价值。 ▲可伪型(信息内容会发生畸变);信息是会随着社会和科学的发展而不断深入发展的,信息对客观事物的描述具有不完全性。信息具有在传播后会产生信息差的特征。 ▲共享性(同时为多个主体所拥有),在信息传递和使用过程中,允许多次和多方共享使用。信息的共享性使得信息成为取之不尽、用之不竭的资源,同时也增加了信息管理的复杂性。 ▲相对性(不同使用者具有不同使用价值),信息的有用性是相对的,同一信息在不同时间、不同地点对于不同人的效用是不同的。信息的使用价值相对于该信息持有者的不同而不同,使用价值的相对性使得信息管理具有极大的资源意义,可以充分发挥人的主观能动性。 3、信息的功能? 答:(1)信息的中介功能:信息是人类认识客观世界的中介物。 (2)信息的诱导功能:信息具有诱发信息接受者产生该信息所能导致的某种行为的功能 (3)信息的资源功能:又称经济功能,指信息具有促进社会经济发展、产生和增强经济效益的功能。其一,利用信息可以直接创造财富。其二,利用信息可以间接创造经济价值。其三,利用信息可以使国民经济产业结构合理化,使产业结构与国民经济发展更加协调。 (4)信息的享受功能:信息具有满足人们物质享受和精神享受的功能。 4、对信息管理的认识误区? 答:1.信息管理就是对计算机系统的管理。但是,(1)计算机系统对例外问题无能为力。(2)系统不能自主识别输入信息和利用输出信息;(3)组织内存在不能用计算机管理的信息管理任务;如:获取竞争对手的信息;研究对付竞争对手的策略;利用非正式组织进行工作;获取各种随机出现的信息。计算机系统只是信息管理的组成部分 2.组织内文献信息管理可以照图书馆模式进行;但存在着以下问题:收藏与使用的矛盾;收藏与清理的矛盾;服务与责任的矛盾。组织内文献信息管理不能照搬图书馆、档案馆模式 3.信息管理就对信息部门的管理;一方面,不懂信息管理的总经理有可能否定信息部门的正确意见,或支持了信息部门的错误意见。另一方面,总经理的日常工作要求他必须懂得信息管理。对信息部门的管理只是信息管理的一部分

中国人类学

人类学研究 一、人类学(Anthyopological)的研究对象与目的 研究对象: 1、人(man)——生物人organism、文化人cultrate[k?lt??'rɑ:ti]、社会人 2、文化——人所创造的文化(Culture)包括物质文化(包括受人活动影响的生态环境)、精神文化和制度文化 3、广义具象——包括体质人类学(人体学)、考古学(史前学)、语言学、文化(社会)人类学 狭义具象——包括社会人类学、文化人类学、民族学 4、各国的本土特征不同:(英美)(欧洲) 狭义具象: 北美:文化人类学 英国:社会人类学 欧洲:民族学 因此,文化人类学、社会人类学、民族学只是各国的称呼不同,其研究对象和内容是一样的。即: 文化人类学==社会人类学==民族学 体质人类学==人体学 史前学==史前考古学 中国——先后受到欧洲和北美的影响,学科名称和术语使用一直没能统一。各种划分出入较大。 1)学科分类上:一度将人类学划归生物学。1992年,人类学被划为民族学下,成为其七个二级学科之一。后经修订,人类学又被划归社会学之下,成为社会学的二级学科。其中一些独立学科被打散在不同一级学科之下。不同称呼但内容相同的学科被划分在不同学科之下。如:民族学仍然为一级学科文化人类学放在民族学的括住内。 2)误解也比较多。如:民族学被等同为“民族研究”、少数民族研究。汉人社会研究则被拉入社会学之中。 3)公众形象与认知度非常低。 中国长期把人类学等同于“古人类学”。古人类学主要研究从猿到人的进化。这个印象与我们中国50年来知识谱系的规定有关。人类学还给外界一种接近于“ 考古学”的形象。似乎只是对古物或原始的东西感兴趣,有一种好古主义的心态。这恐怕来自以前中国人类学的“南派”(蔡元培),他们上个世纪30-40年代,以中研院为中心,做古语言、古文化、古民族研究。考古学家张光直在哈佛大学担任过人类学系主任,因而考古成了中国人类学的一种公众形象。人类学的第三种形象可能是“少数民族的原始社会形态研究”,这也有一定的历史依据和学科依据。人类学的这三种形象,不能说是公众对于人类学的歪曲。可对行内人来说,我们所做的,与人们印象中的,还是有所不同。 对人类学的认知也比较低,不仅不被公众认知,也不为大学、学者认知。 4)学科内部缺乏共同学术语言和价值观,至今尚未形成一套大家公认的基本阅读书目,缺少共同关注的概念体系。 究其原因有两点:一是,历史原因。学科命名实际上也是一种秩序构建。人类学被介绍进中国就形成了当时中国的学科秩序。以民族学(欧洲大陆)、文化人类学(美国)或社会人类学(英国)的名称进入中国的人类学,形成了不同学术特点的南派与北派。新中国建

中国石油大学《信息管理概论》复习题及答案

复习资料 一、单选题 1、下列哪项中不属于信息活动的要素() A、信息 B、技术 C、设备 D、资源 2、随着计算机硬、软件的发展,信息处理技术的发展大体经历了三个阶段,下列哪项不属于() A、程序管理方式 B、文件系统 C、数据库系统 D、数据库管理系统 3、IRM思想不包括下列那点() A、信息资源是一种战略性资源。 B、必须将技术、经济、人文手段相结合,实现对信息资源的整体管理。 C、信息资源管理是一种观念,也是一种模式。 D、它只是一种观念。 4、最简单的信息处理过程不包括() A、收集 B、加工 C、传递 D、储存 5、逻辑顺序方法把信息资源的管理进行划分,不包括() A、传输 B、分类 C、登记 D、调查 6、网络安全主要功能不包括() A.对象认证 B.数据维护 C.数据保密 D.访问控制 7、信息系统的弊病不包括()

A.信息收集得不完整, B.信息的传输速度太慢, C.信息的存储合理 D.对收集到的信息没有进行科学加工,或者加工的方法不科学 8、信息系统开发各阶段不包括() A.需求分析阶段 B.系统分析阶段 C.系统设计阶段 D.系统实施阶段 9、下列()不属于信息系统的开发策略。 A.自上而下的开发策略 B.自下而上的开发策略 C.综合开发策略 D.模块化开发策略 10、信息系统的基本的行为部件构成不包括() A.输入 B.处理 C.输出 D.储存 11、信息论的创始人是( )。 A 香农 B 霍顿 C 钟义信 D 哈特莱 12、20世纪初,法国工业家( )在其著作《工业管理与一般管理》中提出,管

理具有五种职能,即计划、组织、指挥、协调和控制。 A 达文波特 B 亨利·法约尔 C 斯特洛特曼 D 瑞克斯 13、按计划的明确性分类,计划可以分为:综合计划和()。 A 具体计划 B 中期计划 C 指导性计划 D 专题计划 14、( ),是一种旨在改善企业与客户之间关系的新型管理机制,它实施于企业的市场营销、销售、服务和技术支持等与客户有关的领域。它既是一种概念,也是一套管理软件和技术。 A.CRM B.SRM C.SCM D.BPR 15、( )是组织中的最高信息管理者,直接对CEO负责。 A.CSO B.CIO C.CAO D.CRO 二、多选题 1、ERP是基于()的最新进展,从理论和实践两个方面提供的企业整体经营解决方案。 A.计算机技术 B.管理理论 C.信息资源利用 D.企业文化 2、如果将CRM比作企业竞争的一把双刃剑的话,这把剑的两方面是()这两方面是紧密结合在一起,不可分割的。 A.管理的改造 B.信息技术的应用 C.信息与管理的结合 D.科学的规划 3、信息科学研究的是() A.信息的收集 B.信息加工 C.信息存储 D.使用的科学性 4、信息科学本身是一个学科群,这个学科群是由()三个层次构成的完整体系。

人类学与现代生活

人类学在中国的发展 计算机科学与技术专业 石建华 学号:2008241068 中国人类学自从19世纪末20世纪初从西方引介进来,至今已经走过100年的历程了。20世纪5年代之后我国出现的人类学研究机构中不少是从已有的社会学或者民族学研究机构中析分出来,这其中最有代表性的是1992年原北京大学社会学所改名为社会学人类学研究所。特别值得注意的是,为了尽快改变人类学学科建设相对滞后的局面,在费孝通等老一辈人类学学者的推动下,从90年代后期开始北京大学社会学人类学所先后独自或者与国内的厦门大学等其他几所高校的人类学研究机构联合,连续举办了五届人类学高级研讨班,有力地推进了人类学的发展。 虽然90年代之后,随着80年代留学西方国家的新一代社会学年轻学者的陆续学成归国,他们中有一部分人开始重视使用统计学的方法(特别是SPSS、统计软件包)开展社会调查研究,但是与此同时,“运用西方人类学方法和其他定性研究方法进行的研究也不断增加”。特别是一些本土培养的年轻的社会学和人类学学者,他们似乎更能熟练地运用人类学的研究方法来研究中国社会。有的学者认为,人类学的学科理念和研究范式有助于研究者加深对被研究对象的理解和认识,部分学者不满足于单纯的理论学术研究,他们试图利用“人类学的知识、概念和策略来解决人类的社会、经济和技术性的问题”,

借以提高人类社会的福祉,这样就出现了应用人类学。而此时,人们也发现人类学在处理某些社会问题上有其独到的策略和方法,人类学家因之享有“解决麻烦的能手”的声誉。况且现在的人类学家也普遍意识到,人类学虽然一直标榜自己是研究“人类的科学”,可是以往的人类学所关注的只是小型的非西方社区,因此有必要重构人类学的研究视野,把整个人类社会都纳入研究的范畴。与此同时,其他学科包括社会学、经济学都发现人类学学科研究所具有的独特视角有助于人们认识这些学科自身所意识不到的问题。人类学因之而开辟了另一片新天地。 遗憾的是,在中国目前的人类学界,真正从事“应用人类学”研究的学者还很少。这在客观上又限制了这门学科的进一步发展。从另一个层面来说,作为一个文化非常多元的社会,中国正在经历的急剧的现代化社会变迁为人类学的学科发展提供了难得的历史机遇,也为社会学和人类学的密切结合提供了一个天然的研究场景。针对中国人类学学科建设相对滞后于社会学的事实,人类学应该主动积极地融入对社会主流的变迁趋势的研究,以扩大其学科影响力。由于人类学惯于应用定性研究方法来研究小规模的社区,而中国目前仍然是一个传统的乡土社会和现代的城市社会相互并存的典型二元结构社会,事实证明,要研究中国乡土社会,使用定性研究方式更为合适。实际上,人类学的实地调查研究方法不仅为农村社会学者,而且也被其他学科比如农村政治学者、历史人类学者所广泛采用。当然,这并不意味着目前中国人类学者就完全停留在自己学科的领地里,陶醉于本学科的

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

信息技术与信息管理复习题

单选题 1、信息按照地位可分为客观信息和(A ) A、主观信息 B、有用信息 C、工业信息 D、干扰信息 2、信息按照作用可分为有用信息、无用信息和(D ) A、主观信息 B、科技信息 C、工业信息 D、干扰信息 3、信息采集的原则不包括(C) A、准确性 B、目的性 C、客观性 D、完整性 4、信息采集的法不包括(B) A、采购 B、问卷调查 C、索取 D、复制 5、网络信息源按文件组织形式分为自由文本和(C) A、电子报纸 B、动态信息 C、规文本 D、稳定性信息源 6、(D)同计算机技术与通信技术一起被称为信息技术的三大支柱。 A、遥感技术 B、传输技术 C、处理技术 D、传感技术 7、现代通信技术不包括(A) A、广播技术 B、移动通信技术 C、数据通信技术 D、卫星通信技术 8、计算机网络按拓扑结构分类不包括(B) A、总线网 B、局域网 C、环形网 D、树形网 9、目前最常用的大容量存储设备是(C) A、软磁盘 B、磁带 C、硬磁盘 D、U盘 10、(D)适合大量的文字输入、保持、查阅电子文档需要的个人或单位。 A、语音识别技术 B、网络输入技术 C、键盘输入技术 D、文字识别技术 11、数据库技术研究和管理的对象是(A) A、数据 B、对象 C、文本 D、图像 12、信息管理主要是对(B)进行管理的。 A、企业信息 B、应用信息 C、商务信息 D、公共信息 13、(C)是人们在进行社会与经济活动中所必须的、最基本的和最具有实际价值的信息,是整个社会信息资源系统中的一个重要组成部分。 A、企业信息 B、公共信息 C、应用信息 D、政府信息 14、(B)是指对实体资源进行人、财、物、产、供、销有效管理与运作过程中,实体在其部和外部进行信息沟通与联系活动的信息总称。 A、过程信息 B、管理信息 C、资源信息 D、商务信息 15、(A)是指实体运作过程中运行状况和生产情况。 A、过程信息 B、管理信息 C、资源信息 D、商务信息 16、(C)是指实体部与外部聚集的海量知识组成的信息资源。 A、过程信息 B、管理信息 C、资源信息 D、商务信息 17、(D)是企业自身生产经营活动中产生、收集、储存起来的信息材料。 A、管理信息 B、生产信息 C、技术信息 D、企业部信息 18、(C)是企业收集来的各种与企业经营活动有关的信息资料。 A、管理信息 B、生产信息 C、企业外部信息 D、企业部信息 19、企业信息管理规划的法中,(A)法抓住主要矛盾,使目标的识别重点突出。 A、关键成功因素(CSF)法 B、企业系统规划(BSP)法 C、战略目标转移(SST)法 D、企业目标转移(BST)法 20、企业信息管理规划的法中,(B)法强调全面分析,通过识别企业过程和对企业过程/数据类的分析得到系统结构。 A、关键成功因素(CSF)法 B、企业系统规划(BSP)法 C、战略目标转移(SST)法 D、企业目标转移(BST)法 21、企业信息管理规划的法中,(C)法识别的目标反映各种人员的要求,并能给出这些要求的分层结构,能够保证目标的全面性。 A、关键成功因素(CSF)法 B、企业系统规划(BSP)法 C、战略目标转移(SST)法 D、企业目标转移(BST)法

中国人类学的民俗学渊源及学术取向

中国人类学的民俗学渊源及学术取向 黄泽 =提要>我国的人类学与民俗学既各自独立发展又相互渗透,并在异文化、本文化的学术取向上有所交叉。民俗学以人类学为背景学科,人类学亦借鉴民俗学方法、材料与调查手段以把握研究对象。 本文通过研究主体透视人类学的民俗学取向,并从学术史的视角描述两个相关学科的互动过程:渗透、交叉、融合。 =关键词>人类学民俗学渊源互动 =作者>黄泽,云南大学中文系教授。昆明,650091 =中图分类号>C91214=文献标识码>A=文章编号>1004-454X(2001)01-0017-06 人类学于二十世纪初传入中国,三十年代后获得蓬勃发展。与此同时,中国民俗学自二十年代后,以歌谣运动肇始,应和着/五四0新文化运动,也在北京、广州、浙江等地传播。分析中国人类学从20年代到90年代的研究主体及其论著,其研究对象、方法、关注重点及研究兴趣体现出兼顾民俗学研究的学术旨趣。而民俗学在不同历史时期,与人类学又保持着若即若离的关系,两个学科平行发展,但可看到两条时而交错、时而分离的轨迹。 一、中国人类学研究主体兼顾民俗学的传统 11人类学与民俗学研究的内外视野、前后视野 世纪之交的中国人类学,亟需从学术史的角度总结以往的历史经验,这就需要内外视野与前后视野相结合。何谓内外视野?内即学科理论建设,涉及对象、性质、结构、方法等。一门成熟的学科,必须构建规范的学理、术语及共同话语,这是立身之本。外即本学科与他学科的关系,与社会历史环境、人文传统的关系。任何学科的建立和发展,都不能不因应社会发展、时代背景的需求,并在各个阶段有所转化、调适。人类学本土化的命题,就揭示了内外视野结合关系。从内视野来看,对象的本土性及中国多元文化、族群众多的历史与现实决定了来自西方的人类学理论框架、命题面临重构、转述而予以适应对象的变通。从外视野来看,研究中国、建设中国的社会使命感,中国作为几千年封建文明国家的悠久积淀和人文传统,研究本土文化业已成型的既有理念和分析范式也会对人类学研究主体产生或隐或显的影响。 何谓前后视野?前即前瞻学科发展,探索前沿问题、学科方向、新领域、边缘学科动态、国外最新成果等。人类学作为研究人类及其群体文化普同性的学科,建立国际通行的学术规范是必要且可能的(当然必然存在国家、学派特色),与人类学本土化是相反相成的。后视野则强调回顾学术史,尤其是通过学科的确立,机构、人员建置、变动的分析,进而探求学术思想史。学术史研究应从机构、人员等表层深入到学术思想、思潮的层面,这是学术史的核心。学术思想史则需从学术思潮,代表性流派、学者,代表性论著,有价值的观点等方面着手。二十世纪二三十年代以来,人类学家具有学科本土化的意识,在新文化运动影响下,学术大众化、经世致用、重视民间文化成为人类学民俗学的社会思想背景,民俗学家普遍具有通过歌谣运动反封建礼教、面向民间文化的旨趣,

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

相关主题
文本预览
相关文档 最新文档