77范文网 - 专业文章范例文档资料分享平台

信息资源开发与管理答案 - 图文(2)

来源:网络收集 时间:2020-04-14 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

容。认证的目的有两个方面:一是为了验证信息的发送者的真实性,二是验证信息的完整性。

信息认证技术主要有数字签名技术、身份认证技术和消息完整性认证技术等。 1)数字签名技术

数字签名技术是通过密码技术对电子文档形成签名,类似现实生活中的手写签名,但数字签名不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证信息发送的完整性和真实性,防止欺骗和抵赖行为的发生。 正因为数字签名可以解决否认、伪造、篡改及冒充等问题,他具有如下特性:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息不能被篡改,签名是不可抵赖的。 目前数字签名已广泛应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统等一系列电子商务应用的签名认证服务。 2)身份认证技术

身份认证一般包括两个方面的含义:一是识别,二是验证。识别是指对系统中每个合法身份用户都有识别能力;体验是指系统对访问者声称的身份进行验证。 身份认证技术可以分为两大类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。

3)信息完整性认证技术

信息完整性认证是致使接收者能够体验所受到信息真实性的方法。验证的内容包括证实消息的源和宿、消息内容的真伪和消息的时间性等。 2. 访问控制服务

访问控制是客体对主体提出访问请求后,对这一申请、批准、允许和撤销的全过程进行有效控制,从而确保只有符合控制策略的主体才能合法访问。目前有自主访问控制、强制访问控制和基于角色的访问控制3种访问控制技术。

(1) 自主访问控制是允许主体对访问控制施加特定限制的访问控制,它允许主体针对访问信息资源的用户设置访问控制权限,用户 (2) 强制访问控制

(3) 基于角色的访问控制 3. 信息保密服务

信息的保密性是信息资源安全的一个重要内容,而加密是实现信息保密性的一种重要手段,数据加密技术就是将被传输的数据抽象成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的则是毫无意义的数据。 常见的加密技术有分组加密技术和公钥加密技术。

(1) 分组加密首先将明文序列以固定长度进行分组,每一提高组明文用相同的密钥和加密函数进行运算。为了减少存储量和运算速度,密钥的长度一般不大,故加密函数的复杂性成为系统安全的关键。分组加密的优点包括明文信息具有良好的扩展性、不需要密钥同步、适用性较强等;缺点则是加密速度慢、错误易拓展和传播等。

(2) 公钥加密是将加密和解密算法分开,实现多个用户的加密信息只由一个用户解密,或一个用户的加密信息,可以被多个用户解密。前者一般应用于网络数据通信的加密,加密、解密速度慢等缺点。所以在实际应用中,通常结合分组加密和公钥加密这两种加密技术来传输信息。

加密技术使有用的信息变为看上去无用的乱码,使得攻击者无法读懂信息的内容从而达到保护信息的目的,但加密的同时也暗示攻击者所截获的信息的重要性,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉。信息隐藏则是将信息隐藏在其他信息中,使攻击者无法发现,从而能够更好地保证信息的安全。

信息隐藏技术和信息加密技术的区别在于加密仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容么人去隐藏了信息的存在。加密技术和信息隐藏技术并不是互相矛盾的技术,而是互补的技术,在实际应用中可能需要互相配合,将信息加密后再隐藏是保证信息安全的更好办法。 4. 信息完整性服务

信息的完整性是指信息在传输中不被篡改,完整性通过哈希函数来实现。 5. 信息的不可否认性服务

信息的不可否认性提供了让接收方有证据确认所接收的数据的确来自某发送者,且该发送者对其发送行为无法否认,提供服务的安全防范技术主要是数字签名技术。 11.4.2 网络信息资源安全技术

建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。常用的网络安全防范技术主要有防火墙技术、入侵检测技术、安全扫描技术和防病毒技术等。

(1) 防火墙技术能有效地控制内部网络与外部网络之间的访问和信息传输,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

(2) 入侵检测技术与防火墙技术有较强的互补性骂他通过对网络中的数据包或主机的日志等信息进行提取和分析,分析入侵和攻击行为,并对入侵或者攻击做出响应。入侵检测系统总是位于防火墙的后面,首先由防火墙做最基本的过滤,再由入侵检测系统对数据包做深度检测,根据入侵检测的结果对防火墙的安全策略做动态调整。

(3) 安全扫描技术采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,从而能在被攻击者发现、利用漏洞之前就将其修补好。

(4) 防病毒技术是利用专用的反病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,从而保证信息系统的安全。

P12:信息资源配置

在整个社会资源有效配置条件下对信息产业投入和产出的安排

简答题

狭义的信息资源与广义的信息资源开发的联系与区别 狭义的信息资源指信息及其载体;广义的信息资源不但包括了信息及其载体,而且反映了信息采集,传输,加工,存储于利用和发展潜力,一般均指广义。

信息资源开发要遵循哪些基本原则

经济原则,全局性原则,实用性原则,持续发展原则,用户导向原则,法制原则

需求驱动型开发模式主要有哪些具体开发形式

1,信息搜索型开发。2,宣传与教导型开发。3,代理服务型开发。4,共建共享型开发

需求收集有哪些基本方法

访谈法,竞争分析法,调查法,头脑风暴

什么是项目计划?如何制定项目计划?

项目计划:用于协调所有项目计划编制文件、指导项目执行和控制的文件。其关键组成部分包括项目简介或概览、如何组织项目的描述、用于项目的管理和技术过程,描写所要完成的工作的部分、进度信息和预算信息。

制定项目计划步骤:一,项目的目标;二,项目交付物;三,项目时间表;四,支持计划(人力资源计划,沟通计划,风险管理计划)

信息资源开发效益评估的主要方法有哪些?

经济效益指标评价{(直接经济效益指标(产值,利润,税收)),间接经济效益指标(增加产量,降低消耗,节约投入,改进质量,提高满意度,提高产值,利润水平)}

社会效益指标评价{增加信息、知识积累,提高经营、决策和管理水平,促进科学技术进步,提高生活质量,推动社会发展,改善工作效果,降低行为不确定性}

信息资源规划的业务视角主要关注哪些问题?

信息资源利用的范围IE,目标,形式,流程,过程控制

信息资源规划的技术视角主要关注哪些问题?

试比较宏观信息资源规划和微观信息资源规划的方法论差异。

宏观层面信息资源规划和微观层面信息资源规划都以提升信息的效能为手段,实现各自的目标;两者都要求消除各自规划范围内的“信息独岛”,实现信息的自由流动和信息资源的共享;两者在规划领域上有相互靠近的趋势,在政府部门内表现尤其突出,他们在做本部门信息化规划时突出了宏观层面的信息资源规划,在做本部门信息系统时又运用微观层面的信息资源规划的方法。微观层面信息资源规划的方法已经在宏观领域中试用,河北省的信息资源规划就采用了微观层面的规划方法。

宏观层面信息资源规划和微观层面信息资源规划虽然只有“宏观”和“微观”一词之差,但内涵却截然不同:宏观层面信息资源规划服从于国民经济和社会发展规划,从调查研究入手,分析在社会发展中信息资源领域中存在的问题,提出信息资源领域里的发展目标、主要任务与保障措施,实施一系列项目整合全社会的信息资源,提升信息资源在社会运转中的功能,减少社会运行的成本,保证社会向预期目标发展;微观层面信息资源规划确切地说是一项工程技术,包括需求分析、系统建模、支持工具等内容,为边界清晰的机构梳理业务流程,搞清信息需求,建立统一的信息标准和信息系统模型,实现信息数据高效、有序地流动,消除信息孤岛,进行信息共享。两者之间在其他方面也存在明显的不同

信息系统规划的典型方法有哪些?

关键成功因素法,战略目标集转化法,企业系统计划法

什么是信息系统战略规划?相对传统信息系统规划,其优势是什么?

信息系统战略规划是基于企业发展目标与经营战略制定的面向组织信息化发展远景的,关于企业信息系统的整个建设计划,包含战略计划,也包含信息需求分析和资源分配。 传统存在的问题:脚踩西瓜皮,溜那算那,信息孤岛,信息化黑洞

信息系统战略规划目标:解决信息孤岛问题,规避风险降低管理信息的风险,降低成本科学的确定信息化建设的投资,挖掘潜在的应用系统; 作用:全局性,预警性,有序性,经济性,集成性

信息工程与总体数据规划的基本思想是什么?其有何利弊?

EA信息资源规划主要有哪些步骤?该方法有哪些利弊?

定义职能域和外单位,各职能域业务分析,各职能域数据分析,建立企业信息资源管理基础标准,建立企业管理信息系统功能模型,建立企业管理信息系统数据模型,建立企业管理信息系统体系结构模型

利:企业开展信息化是实现企业快速发展的条件,企业信息化可以提高效率,降低成本,加强企业监督,加强外部沟通,促进管理模式变革,促进技术创新,加快信息流动提交资源利用率,创造平等的竞争环境 弊:投资风险,管理风险

试比较战略数据规划,信息战略系统规划和EA规划三种方法的异同

企业系统规划法是一种能够帮助规划人员根据企业目标制定出MIS战略规划的结构化方法。通过这种方法可以做到: 1 确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序。 2 对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 BSP法的优点在于利用它能保证信息系统独立于企业的组织机构,使信息系统具有对环境变更的适应性。即使将来企业的组织机构或管理体制发生变化,信息系统的结构体系也不会受到太大的冲击 战略数据规划是针对整个组织的数据规划,而不仅仅是针对组织中某一特定信息系统建设所需数据的规划。组织出于各种不同的目的和用途,需要建设各种不同的信息系统,如财务管理系统、库存管理系统、生产管理系统等,如果仅仅是在这些各不相同的系统建设之时,才对这些特定的信息系统所需的数据进行规划,那么,势必会导致组织内系统数据收集困难,系统之间数据格式不一、数据共享性差、数据冗余等一系列的问题。另一方面,如前所述,通过战略数据规划,对组织的信息侧面进行较为透彻的分析,可以为组织的信息化打下良好的基础。战略数据规划的结果——整个组织或决定组织目标实现的几个关键部门的信息模型,是整个组织的一个侧面。其与组织的业务模型是对同一事物从信息和业务两个方面的进行的描述,二者相辅相成,同等重要。分析信息模型离不开业务模型,分析业务模型同样也离不开信息模型。战略数据规划不是要建立一个覆盖全组织的数据库系统,而是通过对组织的信息过程的分析,对整个组织的数据进行规划,分析组织中适应组织目标的各种信息,及各种信息之间的关系,建立一个符合组织性质,适应组织目标,进行了一定的优化的组织信息模型,为今后进行组织的信息系统的建设打下良好的基础。 信息系统战略规划是将组织目标、支持这些目标所必需的信息、以及提供这些信息的计算机系统的实施相互联系起来的信息系统战略,是面向组织中信息系统作用愿景的一个系统开发计划。正确应用信息系统战略规划方法,可以充分利用信息系统来规划组织内部管理,提高组织工作效率和顾客满意度,为组织获取竞争优势从而实现组织的宗旨和目标。

它是组织战略规划的主体和动力战略规划的一个主要部分是信息系统的战略规划。信息系统被如此紧密地同一个组织集成在一起,以至于几乎所有规划的变动都需要新的信息系统或对己有的信息系统进行改进。另外,信息系统本身经常是组织系统战略规划制订的推动力。

马太效应怎样影响信息分布? 马太效应引起信息的富集,表现为核心趋势和集中取向,前者是信息生产主体努力追求造成

的是主动的,后者是社会选择的结果,信息生产者是被动的。

评论:信息的增长会引起信息的老化。

文献信息的老化是指信息随着“年龄”的增长,在其内容日益变得陈旧过时,失去了作为科学情报源的价值,以及因此越来越少被科学工作者和专家们利用的过程。科学文献老化既是一种客观的社会现象又是一个复杂的动态过程。文献老化反应科学在进步

试分析影响文献信息增长和老化的主要因素 老化的因素:文献的增长对老化的影响(科学在发展),科学性质的差异对文献老化的影响,科学发展的不同阶段对老化的影响 文献类型和性质对文献老化的影响 用户需求和信息环境对老化的影响 信息可获得性的影响

信息传递的多向对称性和密度递减怎样影响信息资源在空间上的分布

多向对称(信息传递的拓扑原则):信息从S传递至R时,如果是均匀介质环境,则S-R是最直接,最快的传递。不是均匀的介质S-R信息流就要出现拓扑变换,即在传递过程中会出现种种“信息栈“来传递信息,因为信息介质的每一次改变都要经过一次转换,都要经过“信息栈“予以变换

密度递减法则:信息传递涉及时间和空间。因此衰减也涉及这两方面 空间:设S为信息源,并设其在t时刻以声音向外传递信息。信息是以各向对称形式发送的,呈圆周对称形状。如果以声音的压强为信息特征,显然压强大,则被感知的可能性越大,当压强减少到一定程度时,信息就无法被感知。 时间:S所发出的信息,时间越久,衰减越严重。

为什么说布拉德福定律的图形描述和区域描述存在矛盾?

从数学和实际来看:图形描述比区域描述更加接近于文献的实际分布情况。 就文献计量学的规律来说:不论是图形还是区域都只能近似的揭示文献分布规律,无法精确的符合统计。

解释:现代科学技术交叉渗透,小学科有向大学科综合的趋势,产生文献分布中的“累加效应”。“限定因素”的作用:曲线与直线分界点的产生,抑制核心期刊数量的无限增加,此外期刊的篇幅也有限,编辑人员不得不制定出出版计划和方针,控制文献的数量。随着时间的流逝,刊登该学科文献的期刊与相关论文数成正比增加,使得布氏定律的图形呈直线增长。

解释文献信息分散的机理和成因。

马太效应,资源分布,地区差异(科技,经济)

分析布拉德福定律、克洛卡定律和普莱斯顿定律之间的本质联系 布拉德福定律揭示信息资源离散分布,洛特卡定律说明信息生产者分布的规律,普莱斯顿定律提出了核心生产者分布的“平方根定律”。这些定律都揭示了少数信息生产者生产了大量信息的规律和特点,充分显示了马太效应的作用效果。

一个国家或地区的信息资源可能分布在哪些机构或组织

图书馆,档案馆,情报中心,政府部门,协会和学会,编辑、出版、印刷和发行机构,广播、

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库信息资源开发与管理答案 - 图文(2)在线全文阅读。

信息资源开发与管理答案 - 图文(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/938637.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: