第一篇:信息安全复习题总结
第一章概论
1.1.信息的定义、性质和分类
人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。
信息定义为:信息是事物运动的状态和状态变化的方式。
信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息、图像信息、文字信息、数据信息、计算信息等④从信息的载体性质出发,信息可以分为电子信息、光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
1.2 历史回顾
1928年,哈特莱在《贝尔系统技术杂志》上发表了一篇题为“信息传输”的论文,在这篇论文中,他把信息理解为选择符号的方式,且用选择的自由度来计量这种信息的大小;1948年,美国数学家仙农在《贝尔系统杂志》上发表了一篇题为“通信的数学理论”的论文,在对信息的认识方面取得了重大突破,堪称信息论的创始人,他对信息的理解:信息是用来减少随机不定性的东西;
1948年,维纳出版了专著《控制论:动物和机器中的通信与控制问题》,创建了控制论;1975年,意大利学着朗高在《信息论:新的趋势和未决问题》一书的序言中认为“信息是反映事物的形式、关系和差别的东西,它包括在事物的差异之中,而不在事物本身”;1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。
1.3信息安全威胁
所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。
常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。
常见的网络攻击工具有安全扫描工具、监听工具、口令破解工具等。
第二章 信息保密技术
2.1 DES算法和AES算法
DES(Data Encryption Stardard)算法,是密码体制中的对称密码体制,又被称为,美国数据加密标准。是1972年美国IBM公司研制的对称密码体制加密算法,其密钥长度为6位,明文按64位进行分组,将分组后的明文和56位的密钥按位替代或者交换的方式形成密文组的加密方式;
AES(Advanced Encryption Standard)高级加密标准,是用来取代DES算法的,其采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
2.2你认为AES比DES有哪些优点?
答:
(1)AES的密钥长度可以根据需要而增加,而DES是不变的;
(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。
(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可
以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在m(x))的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。
(4)AES安全性比DES要明显高
(5)其中DES采用Feistel网络结构,AES算法采用SP网络结构。
2.3公钥加密技术
第一个比较完善的公钥密码体制算法,是著名的RSA算法。
公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。
公钥密钥加密算法的核心是运用一种特殊的数学函数——单向陷门函数。
RSA是一种比较典型的公开密钥加密算法,其安全性建立在“大数分解和素性检测”这一已知的著名数论难题的基础上。
ElGamal算法的安全性是建立在有限域上求离散对数这一难题基础上的。
椭圆曲线算法安全性是建立在椭圆曲线离散对数问题求解之上。
公钥密码算法有:RSA算法、ElGamal算法、椭圆曲线算法。
2.4椭圆曲线算法
椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。若F是一个域,ai ∈F,i=1,2,„,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。
在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(mod p)这里p是素数,a和b为两个小于p的非负整数,它们满足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E
2.5流密码技术
流密码:将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密。目前应用最多的流密码是在GF(2)域上的二元加法流密码。
二元流密码算法的安全强度完全决定于它所产生的密钥流的特性。
几种常见的流密码算法:A5算法、Rambutan算法、RC4算法、SEAL
2.6信息隐藏技术
信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息。达到某种特殊的目的。
信息隐藏的方法主要分两类:空间域算法和变换域算法。
第三章 信息认证技术
认证的目的有两个方面:1.实体认证,包括信源、信宿的认证和识别2.验证消息的完整性,验证数据在传输存储过程中是否被篡改、重放或延迟等。
3.1 Hash函数和消息完整性
Hash函数也称为杂凑函数或散列函数:其输入为一个可变长度X,返回一固定长度串,该串被称为输入X的Hash值。
Hash函数满足以下需求:
1.输入X可以为任意长度
2.输出数据长度固定
3.容易计算
4.单向函数
5.唯一性
Hash函数可以按照其是否有密钥控制分为两类:有密钥控制、无密钥控制。
攻击Hash函数的典型方法有穷举攻击、生日攻击、中途相遇攻击。
能抗击生日攻击的HASH值至少要达到128BIT。
Hash函数的安全性设计的理论主要有两点:1.函数的单向性2.函数影射的随机性。常用的Hash算法有MD-
4、MD-
5、SHA等。
一个没有仲裁的认证码由3方组成:发送方、接收方和入侵者。
消息认证码(MAC)是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和,它可在用户之间鉴别文件,也可以被单个用户用来确定他的文件是否已改动,或是感染了病毒。
3.2 身份认证技术
身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道管卡。
常见的身份认证技术可以分为两类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。
用于身份认证的生物识别技术主要有6种:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别。
3.3 Keberos认证系统
Keberos是为TCP/IP网络系统设计的可信的第三方认证协议。网络上的Keberos服务基于DES对称加密算法,但也可以用其他算法替代。认证过程:
(1)请求票据——许可票据:客户C向kerberos认证中心(KDC)申请可以访问票据中心TGS
(2)票据——票据许可
(3)请求服务器票据
(4)服务器票据
(5)请求服务
在FreeBSD中设置Kerveros包括6个步骤:①建立初始资料库②运行Kerberos③创建新的服务器文件④定位数据库⑤完整测试数据库⑥设置su权限。
第四章 PKI与PMI认证技术
4.1数字证书
公钥基础设施(PKI)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。
CRL:即证书撤销列表,里面列出了所有未到期却被撤销的证书。
认证中心所颁发的数字证书均遵循X.509V3标准。
证书更新:当证书持有者的证书过期,证书被窃取、丢失时通过更新证书的方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。
证书废除:证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书的职责,通知有关组织和个人,并写入黑名单CRL。
4.2 PKI系统一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL得公布、证书状态的在线查询、证书认证等。
PKI主要包括4个部分:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。
PKI应用系统包括:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境
PKI相关标准:国际电信联盟ITU X.509协议、PKCS系列标准、PKIX系列标准。
4.3常用信任模型
基于X.509证书的信任模型主要有:1.通用层次结构 2.下属层次信任模型 3.网状模型 4.混合信任模型 5.桥CA模型 6.信任链模型。
信任模型中涉及一个重要概念:交叉认证。
交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。
第五章 密钥管理技术
5.1密钥管理概述
密钥管理包括:①产生与所要求安全级别相称的合适密钥②根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝③用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户④某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
5.2对称密钥的管理
加密密钥交换协议:1.加密密钥交换协议 2.Internet密钥交换协议 3.基于Kerberos的Internet密钥协商协议
5.3 非对称密钥的管理
非对称密钥的管理主要在于密钥的集中式管理。
非对称密钥的技术优势:每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期;即使泄露了对称密钥也将只影响一次通信,而不会影响到通信双方之间的所有通信。
对称密钥和公钥密码技术(非对称)的比较:
对称公钥
密钥同不同
速度快慢
密钥分配大问题没问题
伸缩性不好好
功能保密通讯密钥分配,数字签名和认证
5.6密钥托管
密钥的托管:提供强密码算法实现用户的保密通信,并使获得合法授权的法律执行机构利用密钥托管机构提供的信息,恢复出会话密钥从而对通信实施监听。
密钥托管的重要功能:1.防抵赖 2.政府监听 3.密钥恢复
密钥托管加密系统的组成:用户安全部分、密钥托管部分、政府监听部分、法律授权部分、外部攻击部分。
第六章访问控制技术
6.1访问控制的模型
访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括3个要素:主体、客体、控制策略。
访问控制的3个内容:认证、控制策略实现和审计。
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制模型有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、基于对象的访问控制模型。
自主访问控制模型:是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
强制访问控制模型(MAC):系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
基于角色的访问控制模型:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
基于任务的访问控制模型:以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。TBAC模型由:工作流、授权结构体、受托人集、许可集4个部分组成。
6.2访问控制策略
访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。安全策略的实施原则:1.最小特权原则 2.最小泄露原则 3.多级安全策略
基于身份的安全策略包括:基于个人的策略和基于组的策略。
基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。
基于身份的安全策略有两种基本的实现方法:能力表和访问控制列表。
6.3访问控制与审计
审计跟踪可以实现多种安全相关目标包括:个人只能、事件重建、入侵检测、故障分析
第七章 网络的攻击与防范
7.1网络的攻击
网络攻击技术和攻击技术的发展趋势:1.攻击技术手段在快速改变 2.安全漏洞被利用的速度越来越快 3.有组织的攻击越来越多 4.攻击的目的和目标在改变 5.攻击行为越来越隐蔽 6.攻击者的数量不断增加,破坏效果越来越大
网络攻击模型将攻击过程划分为以下阶段:1.攻击身份和位置隐藏 2.目标系统信息收集
3.弱点信息挖掘分析 4.目标使用权限获取 5.攻击行为隐藏 6.攻击实施 7.开辟后门 8.攻击痕迹清除
7.2网络攻击实施和技术分析
网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。
权限获取的几种方式:1.通过网络监听获取权限 2.基于网络账号口令破解获取权限 3.通过网络欺骗获取权限
常用的破解口令的方法有:强制口令破解、获取口令文件。
强制口令破解: 通过破解获得系统管理员口令,进而掌握服务器的控制权。
网络钓鱼: 通过欺骗手段获取敏感的个人信息的攻击方法。
网络监听程序一般包括以下步骤:数据包捕获、数据包过滤与分解、数据分析
DoS攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至系统崩溃。
DDoS攻击:基于TCP/IP协议本身的漏洞和缺陷,利用成百上千个被控制点发动的大规模协同攻击,通过消耗资源,使被攻击主机瘫痪和死机,从而造成合法用户无法访问。DoS攻击分3类:1.消耗稀少的、有限的并且无法再生的系统资源 2.破坏或者更改系统的配置信息 3.对网络部件和设备进行物理破坏和修改
DDoS攻击过程分为以下步骤:1.探测扫描寻找可以入侵的主机 2.入侵有安全漏洞的主机并且获取控制权 3.在每台被入侵主机中安装攻击程序
第八章 系统安全
8.1操作系统安全
操作系统安全机制有:身份认证机制、访问控制机制、安全审计机制
8.2数据库安全
数据库的攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击数据库安全的基本技术:数据库的完整性、存取控制机制、视图机制、数据库加密数据库的完整性包括:实体完整性、域完整性、参照完整性、用户自定义完整性、分布式数据完整性。
8.3数据备份和恢复
数据备份和恢复技术有:高可用性系统、网络备份、SAN备份、归档和分级存储管理、数据容灾系统。
第九章网络安全技术
9.1防火墙技术
网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙的作用是能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。
防火墙的技术包括:包过滤技术、代理技术、状态检测技术、网络地址翻译技术
防火墙和网络配置上的4种典型结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式、混合结构模式
VPN:即虚拟专用网——是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术
9.4内外网隔离技术
物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全对立。
物理隔离技术分为:用户级物理隔离、网络级物理隔离。
用户级物理隔离经历3个阶段,第一个阶段采用双机物理隔离系统;第二阶段采用双硬盘物理隔离系统;第三阶段采用单硬盘物理隔离系统。
网络级物理隔离有3种:隔离集线器、Internet信息转播服务器、隔离服务器。
单硬盘物理隔离系统:就是在一块硬盘上,将硬盘分成两个独立的分区,同时通过对硬盘读写地址的监视及控制,使两个分区的内容完全独立,不能够相互访问。
9.5反病毒技术
病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序。
病毒产生的过程:程序设计—传播—潜伏—触发—运行—实行攻击。
病毒的特征:1.传染性 2.非法性 3.隐蔽性 4.潜伏性 5.破坏性
病毒按感染对象不同分为:引导型病毒、文件型病毒、混合型病毒
反病毒技术基本方法有:外观检测法、特征代码法、虚拟机技术、启发式扫描技术 邮件病毒特点:感染速度快、扩散面广、传播的形式复杂多样、难以彻底清除、破坏性大。
第二篇:公文写作、信息安全复习题
公文写作、信息安全复习题
一、单选题
1、宋兰副局长部署信息系统安全隐患排除工作指示要(A)
A、本着标本兼治、远近结合的方法B、加强安全意识、落实安全制度
C、加大工作力度、采取相应措施D、加强安全审核、排除安全隐患
2、消息分类为:综合新闻、(A)
A、动态新闻B、及时报道C、客观叙述D、简明扼要
3、通讯的主题:(B)
A、客观、公正、实事B、集中、新鲜、深刻
C、新意、及时、论事D、形象、故事、细致
4、通讯的标题:(D)
A、联想想像,恰当引语B、重要情节,鲜明对比
C、精辟议论,优美故事D、紧扣主题,吸引眼球
二、多选题
1、综合征管系统包括:(ABCDE)
A、管理服务B、征收监控C、税务稽查D、税收法制E、税务执行
2、我国信息安全重要法规有(ABCD):
A、《中华人民共和国保守国家秘密法》B、《刑法》有关规定
C、《人大常委会关于维护互联网安全的决定》D、《互联网安全保护技术措施规定》
3、消息的基本构成:(ABCDE)
A、标题B、消息头C、导语D、正文E、结尾
4、通讯的结构:(ABC)
A、纵式B、横式C、纵横结合D、特式
三、判断题
1、肖捷局长对信息系统安全检查工作做出重要指示,着力从增强安全意识、制度建设、系统保障、落实责任等方面加大工作力度。(√)
2、工作通讯是指问题性、论述性、经验性的通讯。(√)
3、消息标题的要求是点题、简短。(√)
第三篇:信息安全期末复习题
一、选择题(教材习题所有题+平时积累)第一章
(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
A.黑客攻击 B.社会工程学攻击
C.操作系统攻击 D.恶意代码攻击
(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
A.不可否认性 B.认证性
C.可用性 D.完整性 第二章
(A)1.密码技术的哪一个目标不能被对称密码技术实现?
A.完整性 B.保密性
C.不可否认性 D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
A.A的公钥 B.A的私钥
C.B的公钥 D.B的私钥(A)3.DES的有效密钥长度是多少?
A.56比特 B.112比特
C.128比特 D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?
A.公司电子邮件系统 B.点到点的VPN系统
C.证书认证机构 D.Web站点认证
(D)5.下面哪个哈希函数最适合8位处理器?
A.SHA-256 B.SHA-512 C.MD4 D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
A.明文消息 B.密文消息
C.明文消息摘要 D.密文消息摘要
(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
A.Joe的公钥 B.Joe的私钥
C.Grace的公钥 D.Grace的私钥
第三章
(C)1.下面哪项不属于口令认证?
A.可重用口令认证 B.一次性口令认证
C.安全套接层认证 D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?
A.SSL认证 B.Kerberos认证
C.安全RPC认证 D.MD5认证 第四章
(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?
A.VPNs B.PPP
C.Kerberos D.SSL
(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
A.SA B.AH
C.CA D.ESP 第五章
(C)1.以下哪一项不属于恶意代码?
A.病毒 B.特洛伊木马
C.系统漏洞 D.蠕虫
(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作
A.拒绝服务攻击 B.中间人攻击
C.社会工程学 D.后门攻击 第六章
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击 B.暴力攻击
C.穷举攻击 D.字典攻击
(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?
A.状态机模型 B.Bell-LaPadula模型
C.Clark-Wilson 模型 D.Noninterference 模型 第七章
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击 B.暴力攻击
C.穷举攻击 D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?
A.屏蔽主机防火墙 B.屏蔽子网防火墙
C.双重防火墙 D.硬件防火墙 第八章
(B)1.对于一个入侵,下列最合适的描述是:
A.与安全事故类似 B.各种试图超越权限设置的恶意使用
C.任何侵犯或试图侵犯你的安全策略的行为 D.任何使用或试图使用系统 资源用于犯罪目的的行为
(A)2.下列哪种安全策略可用于最小特权原则的理念:
A.白名单 B.严格禁止
C.宽松的控制 D.黑名单
(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误
A.误报 B.漏报
C.混合式错误 D.版本出错(B)4.哪种入侵者是最危险的,为什么?
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:
A.误用检测 B.异常检测
C.恶意检测 D.外部检测
(C)6.IDS规则的目的是什么:
A.告诉IDS检测那些端口
B.限制系统行为,如果违反了,就触发警报
C.告诉IDS那些包需要被监测,并在包中检测什么内容
D.告诉防火墙哪些数据包可以穿过IDS(C)7.什么软件可以阅读其所在网络的数据:
A.特征数据库 B.包嗅探器
C.数据包分析引擎 D.网络扫描(A)8.哪种IDS可以检测特定网段的所有流量:
A.基于网络的IDS B.基于特征的IDS C.基于主机的IDS D.基于知识的IDS(C)9.哪种类型的IDS可以用来标识外来攻击的?
A.在DMZ区的HIDS B.在防火墙与内部网络之间的NIDS C.在外部网络与防火墙之间的NIDS D.在DMZ区的NIDS(ABCD)10.当选择IDS时,哪些因素是你要考虑的(多选):
A.价格 B.配置与维护IDS所需要的知 识与人力
C.互联网类型 D.你所在的组织的安全策略 第九章
(D)1.Telnet命令的默认端口号是什么?
A.80 B.8080 C.21 D.23(B)2.在Windows操作系统中,端口号9提供什么服务?
A.给出当前日期 B.丢弃收到的所有东西
C.对受到的所有通信进行响应 D.提供系统日期和时间 第十章
(C)1.内容过滤发生在哪两个层次?
A.应用层和物理层 B.应用层和链路层
C.应用层和网络层 D.链路层和网络层
(D)2.病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?
A.引导扇区 B.宏渗透
C.寄生虫 D.移动磁盘 第十一章
(B)1.可以导致软件运行故障的因素不包括下列哪一项?
A.复杂性 B.健壮性
C.测试困难 D.软件升级
(B)2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?
A.MD5 B.Schneier C.Hash D.Security Assessment 第十二章
(C)1.下列哪一项不属于发生在本地的中级别灾难?
A.病毒攻击 B.长时间的停电
C.服务出错 D.服务器故障(A)2.以下哪一项不属于系统灾难恢复的准备工作?
A.Internet信息服务 B.风险评估
C.备份介质数据 D.应付灾难准备 第十三章
(C)1.犯罪侦查三个核心元素中不包括下列哪一项?
A.与案件有关的材料 B.案件材料的合法性
C.案件材料的逻辑性 D.线索材料
(D)2.通过对校验和进行加密来判断数据是否有更改的检验方法叫做?
A.AHSH算法 B.SHAH算法
C.SHHA算法 D.HASH算法 第十四章
(C)1.操作系统管理的主要系统资源不包括下列哪一项?
A.主存储器 B.二级存储器
C.三级存储器 D.处理器(A)2.一个系统使用击键监视器的原因不包括下列哪一项?
A.系统备份 B.恶意攻击
C.证据收集 D.测试和质量保证 第十五章
(A)1.注册表中,阻止访问特定驱动器内容的键值是下列哪一项?
A.NoViewOnDrive B.RestrictRun C.DisableRegistryTools D.NoClose(D)2.以下Windows用户系统常见服务中,哪项是不能关闭的?
A.Internet信息服务 B.远程登录
C.远程注册 D.注册表访问 第十六章
(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?
A.SAML B.SOAP C.XKMS D.OASIS(A)2.以下哪个方面不是检验表的主要用途?
A.远程检验表 B.漏洞检验表
C.设置检验表 D.审计检验表 第十七章
(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?
A.SAML B.SOAP C.XKMS D.OASIS(C)2.Web服务架构的3 个基本操作不包括下列哪一项?
A.发布(publish)B.绑定(bind)C.请求(request)D.查找(find)第十八章
(D)1.常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项?
A.物理安全策略 B.人员安全策略
C.区域安全策略 D.模糊安全策略(C)2.数据管理策略不包括下列哪一项?
A.最长保管时间 B.最短保管时间
C.数据安全 D.数据类型 第十九章
(B)1.常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一 项?
A.前期培训 B.桌面练习
C.初始训练 D.复习训练(C)2.灾难恢复的三种主要替换处理设施不包括下列哪一项?
A.热门地点 B.冷门地点
C.安全地点 D.一般地点
二、判断(平时积累)
三、概念 1.信息安全
2.入侵检测、误用检测、误用检测 入侵检测就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.过滤、计算机病毒
过滤:就是根据系统事先设定的规则(例如IP地址)对用户从网络上获取的资源或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全的目的。计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。4.社会工程学攻击
是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行诸如欺骗、伤害等危害手段取得自身利益的手法,近年来已成迅速上升甚至泛滥的趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一种手法。社会工程学 5.后门
后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的安全性控制从而获取程序或系统访问权的方法。6.访问控制
访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。7.防火墙
防火墙负责过滤计入或离开计算机网络的通信数据,通过对接收到的数据包或防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的地的设备。8.差异备份 P372
四、简答
1.试述数字签名的工作原理(P22-23 数字签名生成与验证)要产生数字签名,首先要使用一个哈希函数产生明文消息的摘要,哈希函数是一种单向函数,并且能保证消息和消息摘要之间的一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。
消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方,从而实现不可否认性和完
整性保护。
密码系统收到经过数字签名的消息后,可以通过以下步骤对这个签名进行认证。首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改,通信完整性得到了保护。同时,实现了不可否认性,证明消息确实来自于发送者。
2.基于网络和基于主机制入侵检测系统的区别。3.自主访问控制与强制访问控制的区别 P126-126 4.常见防火墙拓扑结构及其原理P142 第4题 屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。
屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。
5.入侵检测有哪些机制?其原理是什么?P160 第1题
入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。
(1)异常检测
基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。
(2)误用检测
不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。
6.为什么要对系统进行安全评估,其基本过程是什么?P227 第1题
答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。7.灾难备份有哪些技术,其原理是什么?P250第3题
答:现有的灾难备份技术主要有三种,(1)基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。
(2)基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难
备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。
(3)其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE的数据库镜像技术解决方案等。
8.简述操作系统备份的好处和危险 P278 第2题
答:系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。
系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。
9.说明白名单与黑名单过滤的区别 P211 第1题
答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。
黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。
五、应用题
1.举例说明如何应用防御多样化原则 2.举例说明如何应用纵深防御原则
信息安全的8条基本原则如下:
(1)最小特权原则:最小特权原则是指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。
(2)纵深防御原则:纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。例如,通常企业都使用多道防线来实现信息安全,第一道防线是防火墙,第二道防线是入侵检测系统。此外,还需要使用在每台计算机中安装防病毒软件等技术或产品。这就是纵深防御原则的体现。
(3)阻塞点原则:所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。
(4)最薄弱链接原则:最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理”。
(5)失效保护状态原则:失效保护原则是指当系统失效以后应该自动处于安全保护状态,能够拒绝入侵者的入侵。网络中的许多应用都是以保护失效原则设计的。
(6)普遍参与原则:为了使安全机制更有效,应该要求包括官员、管理者、普通职工和用户等每一成员都能有意识地普遍参与。
(7)防御多样化原则:防御多样化是指通过使用大量不同类型的安全技术(或产品)使信息系统得到额外的安全保护。例如某企业使用n道防线实现信息安全,虽然体现了防御的原则,但是,如果n道防线都使用同一种安全技术,则其它n-1道防线形成的纵深就形同虚设了。相反,如果n个纵深使用不同的技术(或产品),既体现防御多样化原则,又体现了纵深防御的原则。
(8)简单化原则:随着企业规模的扩大,信息系统的功能也变得越来越复杂,其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛盾中不断发展,安全产品会变得越来越专业,安全策略也会变得晦涩难懂,影响安全方案的实施。3.举例说明如何应用数字签名技术检验数据的完整性(没被篡改)。(例子自己举)
首先发送方要使用哈希函数产生明文消息的摘要。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方。
接收方收到经过数字签名的消息后,首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改。
4.举例说明如何应用数字签名技术检验数据的不可否认性。(例子自己举)
用发送方私钥加密的信息能用发送方的公钥解密(因为私钥只有发送者自己掌握),则发送方不能否认。5.电子商务安全技术有哪些
(1)防火墙技术:负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包转发到它的目的地。
(2)数字加密技术:通过加密算法对敏感信息进行加密,然后把加密好的数据和密钥在线路上传送给接收方,接收方只有通过解密算法对密文进行解密才能获取敏感信息。
(3)认证技术:是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。
(4)协议层技术:最常见的安全机制有SSL及SET两种协议。SSL旨在为网络通信提供安全及数据完整性的一种安全协议。SET协议应用于互联网上的以银行卡为基础进行在线交易的安全标准,主要应用于保障网上购物信息的安全性。6.自主访问控制与强制访问控制的区别
强制访问控制是基于规则进行的。依据主体和客体的安全级别来制定访问控制规则,决定一个访问请求是被接受还是被拒绝。组织的实际情况不同,因此设置的访问控制规则也不相同,例如在有些组织的访问控制规则中,标记为“秘密”等级的主题只能访问同样标记为“秘密”的客体。而另一种情况可能是,标记为“秘密”等级的主体除了可以访问标记为“秘密”的客体之外,还可以访问安全等级更低的客体。7. 为什么要对系统进行安全评估,评估的基本过程是什么?
每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。
六、设计题
1.假如你是某企业的网管,请你思考如何实现Windows Server 2003最基本的安全设计? 初级安全方案设计:
(1)物理安全
(2)停掉Guest 账号
(3)限制不必要的用户数量(4)创建2个管理员用账号
(5)把系统administrator账号改名
(6)创建一个陷阱账号
(7)把共享文件的权限从”everyone”组改成“授权用户”
(8)使用安全密码
(9)设置屏幕保护密码(10)使用NTFS格式分区(11)运行防毒软件
(12)保障备份盘的安全 中级安全方案设计:
(1)利用win2000的安全配置工具来配置策略
(2)关闭不必要的服务(3)关闭不必要的端口
(4)打开审核策略 高级安全方案设计:
(1)关闭DirectDraw、关闭默认共享(2)禁用Dump File、文件加密系统
(3)加密Temp文件夹、锁住注册表、关机时清除文件(4)禁止软盘光盘启动、使用智能卡、使用IPSec(5)禁止判断主机类型、抵抗DDOS(6)禁止Guest访问日志和数据恢复软件 2.某企业正在遭受黑客的威胁,假如你是某企业的网络管理员,请你设计一个双重防火墙系统,并说明设计的理由。P139 需要画图
3.请你为某企业设计一个灾难恢复方案 P370 说明企业业务的情况,根据数据的特点设计(可以查阅网络资源,答案是开放的,合理即可,每个人的方案应该是不同的,考试时相同则不给分)
4.假如你是某企业的网管,请根据信息与网络安全知识,设计一个安全的网络方案?
(1)画出拓扑图,并标明所有的安全设备(软、硬件)在P150图的基础上改,增加防毒、备份等内容。
(2)说明设计的依据(体现的原则、应用的原理等)
第四篇:信息管理学复习题
一、名词解释 1.信息
2.信息资源 3.信息管理
4.信息战略规划 5.信息资源计划 6.信息系统 7.学习型组织 8.虚拟企业 9.业务流程再造 10.信息化 11.信息化管理 12.CIO
二、问答题
1.数据、信息、知识有何异同? 2.什么是信息管理?有什么特征?
3.信息管理学研究的对象。4.信息战略规划的目的。
5.组织为什么要制定信息资源计划?主要涉及哪些内容? 6.简述信息管理组织的职责。
7.画出基本型的信息管理组织的结构。8.简述信息管理控制的内涵。9.业务流程再造包括哪些内容? 10.分析CIO应具备的基本素质。
11.分析CIO在组织管理中的地位和职能。
12.请谈谈当前在我国大型企业中设立CIO的必要性。13.简述企业信息化发展阶段模型。
14.信息化引发了管理变革。请列举出与信息化相关的新型管理思想和方法(至少5个),选择其中一种进行说明。
15.结合本课程学习内容,请谈谈你对信息管理职能的认识。16.请仔细阅读如下的案例材料,并完成案例材料后所附的问题。
案例:江南化工厂王明国厂长对企业信息化非常重视,他对刚进厂的企业信息系统开发技术人员说,我相信你们的能力和技术水平,放手让你们做,你们需要多少资金尽管说。系统初步设计结束时,请他审查,他说厂里工作太忙,实在没有时间,再说计算机那玩艺我也不懂,你们看着办就行了,我相信你们。在系统详细设计期间,参加系统开发的本厂三个技术人员向他请示,我们三个都是学化工的,不懂计算机,他们说的话我们都听不懂,也帮不上忙,还不如回本岗位工作,我们每个人都还有一大摊子事呐。王厂长不假思索地说:也好,留在那里也是浪费劳动力,回去吧。当系统详细设计结束时,开发人员问他:“要不要组织专家论证审查?”王厂长说:“你们就是专家,还请谁来审查?”
(1)问:王厂长这样进行企业计算机信息系统的建设,他能够成功吗?为什么?请说明理由。
(2)谈谈企业在进行信息化建设时高层领导的作用。17.成为CIO的主要障碍。作为企业的高级业务管理人员,CIO是企业管理与IT技术的全才,成为CIO的主要障碍都是什么?
技术和管理的不同点有许多,比如:管理是针对人的,技术是针对事的;管理似水,技术如钢;管理重感情,技术重理性;管理贵在均衡,技术追求完美;管理是宏观的,技术是微观的。IT技术人员,即使可以做好研发管理、项目管理,甚至IT部门经理,要想成为企业的高级管理人员,必须改变思维和言行举止,摒弃个性,隐藏锋芒,提高情商,甚至经历地狱般的摧残磨练。
IT专家、IT经理、部门IT技术主管等在向高层管理的成长过程中四个主要的、必须逾越的障碍。
障碍1:全面的沟通艺术 交流与沟通对技术人员本不是件困难的事,做学术报告、参加研讨会、撰写文章等是技术专家的看家本领。但是,作为CIO的沟通与交流就不能仅仅是这么乏味、简洁、单纯。CIO要学会说话,要学会根据不同的场合、时间、对象和问题,说不同的话。比如,在与企业高管沟通时,CIO要了解企业的发展战略、企业最关心的问题、高管对IT技术与应用的认识和期望,要学习战略层次的企业管理。同时CIO还要用大白话宣传企业信息化的基本知识和当前最新的技术进展,忌讳穿插英文三字经,消除高管人员对IT的神秘感:实实在在地解释IT可以干什么,不能干什么。
障碍2:对企业的肤浅认识 参加企业的经营和管理活动、与企业的各类人员进行充分的沟通——上至决策者、中到部门主管、下到普通员工,这是了解企业的一条最佳途径。这些人员实际上就是企业信息化的最终用户,与他们的沟通就是与最终客户在沟通,就可以从各个侧面了解企业的历史、发展、当前的问题、未来的愿景,了解企业的组织和各种关系,了解企业的生产、经营和管理模式以及核心业务流程。表面上看,这些都与IT技术无关,但是,这些都与IT应用息息相关,是IT人员成为CIO必须渡过的难关。
障碍3:兰博式的个人英雄主义 CIO要引领企业的IT方向、制定战略和规划,要扬鞭呐喊、鼓舞士气,而不仅仅事事亲躬、埋头冲锋;CIO应该利用组织的力量,而不仅仅是个人的才华,这是科学家与经理人的重大区别。在企业信息化建设的工作当中,CIO自己不能成为、也不应该使用兰博式的个体,而应该充分、合理地运用组织的力量。障碍4:技术精英的清高与孤傲要想成为合格的CIO,你一定努力成为企业需要的技术专家、管理专家。做专家的事,一丝不苟、踏踏实实、精益求精,但决不要自认为是专家,更不能有意无意地表现出技胜一筹。IT技术人员要将中国的传统美德——谦虚铭刻在心。不要以为应用了欧美的先进技术与管理,就把争强好胜、坦荡直爽的文化也引入到中国,特别是带入到历史悠久的国企中。有志于加入CIO行列的IT人员,必须学会与企业的各类人员交朋友,与你的最终用户交朋友。
案例分析:
1、企业IT技术人员如何才能成为真正的CIO?
2、企业信息化该由谁来牵头?CIO在企业信息化中应该发挥什么作用? 18.“耐克”不倒之谜和虚拟经营
网络经济时代,计算机技术和网络技术的迅猛发展位虚拟经营提供了良好的技术支持,使其蓬蓬勃勃的发展起来。但事实上,虚拟经营并非是网络经济时代的新生儿,在工业经济时代,有些企业家已经开始有意无意地使用了虚拟经营这种经营方式。就拿“耐克”来说,它作为国际知名品牌,不仅在欧美极负盛名,在发展中国家也尽人皆知。这全靠极具现代商业意识的总裁菲尔·耐克的精心策划,奋力开拓,选择了适当灵活的“借鸡下蛋”的生产方式。
创业初期,由于菲尔·耐克准确预测到弹性好又能防潮的运动鞋的市场前景,耐克鞋凭借独特的设计、新颖的造型迅速在美国打开了市场。随着公司的壮大,菲尔·耐克把眼光投向了国际市场。但是,耐克鞋价格较高,如果依靠出口进入其他国家市场,本身的高价位再加上各国,尤其是发展中国家的高关税,是很难被这些国家的顾客所接受的。
那么,如何解决这一难题呢?这便是耐克公司生产上的“借鸡下蛋”法。耐克公司通过在爱尔兰设厂进入了欧洲市场并以次躲过高关税,又在日本联合设厂打入了日本市场,在70年代末能有这种巧妙构思,不能不令人钦佩。所以,如果向公众说明耐克公司是一家没有厂房的美国公司,它是依靠别的企业为它生产的,人们就会明白“借鸡”的含义了。耐克公司的经理们只是集中公司的资源,专攻附加值最高的设计和行销,然后坐着飞机来往于世界各地,把设计好的样品和图纸交给劳动力成本较低的国家的企业,最后验收产品,贴上“耐克”的商标,销售到每个喜爱“耐克”的人手中。随着各地区生产成本的变化,耐克公司的合作对象从日本、西欧转移到了韩国、台湾,进而转移到中国、印度等劳动力价格更为低廉的发展中国家,到90年代,耐克更为看好越南等东南亚国家。由于耐克公司在生产上采取了“借鸡下蛋”法,从而本部人员相当精简而又有活力,这样避免了很多生产问题的拖累,使公司能集中精力关注产品设计和市场营销等方面的问题,及时收集市场信息,及时将它反映在产品设计上,然后快速由世界各地的签约厂商生产出来满足需求。
案例分析:
1、耐克公司的这种策略,从理论上可以划归为哪种现代企业经营模式?
2、结合案例简述虚拟经营的实质及其为企业和客户各带来什么好处?
19.专卖管理提升与信息化。
随着市场化的进程,烟草行业正在进行组织机构调整、业务流程再造等影响深远的改革,对烟草专卖管理工作提出了更高的要求,专卖已经不仅仅体现在“管制”、“查处”、“打假”等方面,烟草专卖工作逐渐从“管理服务型”向“服务管理型”转变,诚信等级全国推广工作顺利开展,服务意识深入人心。
近几年,为规范自身的执法办案行为,全面推进依法行政,各地烟草专卖管理部门做了大量工作,出台了一系列的规章和制度,采取了积极措施,取得了明显的成效,监管执法由过去简单的粗放式逐步向系统化、规范化、科学化和法制化。为了适应规范化办案的要求,加大管理力度,提升办案水平,强化办案规范,在原来的基础上,重新开发新的智能化案件管理系统。新的智能化案件管理系统主要是通过软件控制办案程序,规范办案流程,提高办案效率,力求达到在案件定性后自动检索适用条款、自动计算罚没金额、自动生成办案文书,从而达到统一处罚标准、严格办案程序、规范罚没烟管理的目的,逐步减少自由裁量权使用不当现象。信息系统应该成为专卖规范执法、文明执法的有力工具。
为建设数字烟草,烟草专卖管理部门提出“用信息化带动烟草现代化建设”的指导思想,各地专卖管理工作依托信息化建设,信息化范围现已涵盖专卖管理工作的方方面面,不同层次的专卖人员均充分意识到专卖信息工作的重要性,进一步规范了专卖程序,创新了管理模式,提高了管理水平,为市场信息动态化、考核评价数字化、管理服务规范化提供了有力的支撑。在专卖管理工作提升后,我们的信息化建设也要与时俱进,做好服务和业务支撑工作,以软件反映管理、规范管理、提升管理。
案例分析:
1、结合案例简述烟草专卖管理部门如何实施其信息化建设?
2、各地烟草专卖实现信息化为其带来什么好处?
第五篇:信息检索复习题
信息检索复习题
1.检索技术 布尔逻辑检索 三种运算符:
逻辑“与”(用AND或“*”表示),可以缩小检索范围; 逻辑“或”(用OR或“+”表示),可以扩大检索范围; 逻辑“非”(用NOT或“—”表示),可以缩小检索范围。
(1)布尔逻辑表达式:在职人员NOT(青年AND教师)的检索结果是(A)。A.检索出除了青年教师以外的在职人员的数据 B.青年教师的数据
C.青年教师和在职人员的数据 D.在职人员的数据
(2)检索“唐宋诗歌”的有关信息,正确的检索表达式是(A)。A.(唐OR宋)AND诗歌 B.唐AND宋AND诗歌 C.唐OR宋OR诗歌 D.唐AND宋OR诗歌
(3)为了提高查全率,往往通过采用(B)。A.提高检索词的专指度 B.多用截词符 C.增加使用逻辑“与” D.减少逻辑“或”
写出检索表达式:
(1)检索钱伟长在清华大学时发表的文章;
作者=钱伟长and单位=清华大学;
(2)检索钱伟长在清华大学时发表的题名或摘要中包含"物理"的文章。
作者=钱伟长and单位=清华大学and(题名=物理or摘要=物理)。
位置检索
掌握DIALOG检索系统的位置算符的用法意义。
(1)对end(w)laster哪个执行结果是正确的(B)。
A.end AND laster B.end laster C.laster end D.laster AND end
(2)美国DIALOG检索系统的位置算符中,(C)表示其两侧的检索词必须是在文献记录的同一个字段中,而它们在该字段中的相对次序和相对位置的距离不限。
A.(S)B.(W)C.(F)D.(N)
截词检索:掌握几种截词方式。截词符具有“OR”运算符的功能,能够扩大检索范围。 字段检索
基本索引字段:篇名、文摘、叙词、自由标引词四个字段。辅助索引字段:除基本索引字段以外的所有字段。
(1)下列字段属于基本索引字段的是(C)。
A.著者字段 B.文献类型字段 C.文摘字段 D.语种字段
常用的检索方法有:工具法、追溯法和循环法。(1)针对研究课题处于兴旺时期的一段时间文献信息进行查找文献的方法是(C)。
A.顺查法 B.倒查法 C.抽查法 D.追溯法
(2)利用已知文献的引用文献或参考文献为线索,由近及远,进行逐一追踪的查找文献的方法是(D)。
A.顺查法 B.倒查法 C.抽查法 D.追溯法
检索步骤:
(1)分析研究课题;(2)选定检索工具;(3)确定检索方案;(4)进行具体查找;
(5)提供文献线索、查阅原始文献。
检索效果:查全率和查准率。(1)(A)是检出的相关文献与检出的全部文献的百分比。A.查准率 B.查全率 C.误检率 D.漏检率
检索语言是根据信息检索的需要而创制的人工语言。 检索语言由词汇和语法组成。
检索语言按其结构原理,可分为体系分类检索语言和主题检索语言。
(1)利用分类途径进行检索,其检索标识为(C)。A.主题词 B.关键词 C.分类号 D.分子式
(D)是按照文献内容的学科体系,根据图书馆采用的分类法组织而成的目录。
A.主题目录 B.题名目录 C.责任者目录 D.分类目录
(2)分类号位数每增加一位,则(B)。
A.分类级别更高一级 B.分类级别更低一级 C.分类级别不受到影响 D.以上不对(3)(D)属于表述文献内容特征的检索语言。A.篇名 B.文献代码 C.引文 D.关键词
信息、知识、情报和文献的定义以及四者之间的关系。
信息的特点包括:普遍性、传递性、多样性、时效性和共享性。 文献的主要作用是存储、传播、交流知识和信息。 文献由四个要素组成:所记录的知识、记录知识的符号、用于记录知识的物质载体、记录的方式或手段。
文献的半衰期:是指某学科领域目前尚在使用的全部文献中,较新的一半所出版的年限。
文献的载体类型:印刷型、缩微型、声像型、机读型。
检索工具在检索过程中有两个方面的作用,一是存储,二是查找。 一次文献、二次文献、三次文献的含义、特征以及相互关系。
(1)三次文献是一次文献的浓缩,是对众多文献分析、综合归纳、整理而形成的。
下列哪种文献属于一次文献(A)
A、期刊论文 B、百科全书 C、综述 D、文摘
(2)下列的文献信息的划分是按其加工程度划分的是(C)。A.图书 B.网络文本 C.二次文献 D.报刊
专利审查方式:形式审查制、实质审查制、延迟审查制。
(1)在对发明专利申请的审查方式上,目前我国采用(C)。A.形式审查制 B.实质审查制 C.延迟审查制 D.以上三种制度交叉使用
(2)无论是国际标准还是各国标准,在编号方式上均遵循各自规定的一种固定格式,通常为(D)。
A.年代号+流水号+标准代号
B.流水号+标准代号+年代号 C.流水号+年代号+标准代号 D.标准代号+流水号+年代号
如何缩小检索范围:(1)增加其他关键词进行二次检索;(2)增加其他检索入口进行组合检索;(3)运用逻辑非排除一些无用的结果;(4)运用位置算符修饰检索词。
圣典E-BOOK电子图书的检索方式。
(1)分类导航。根据学科分类和中图法分类将电子图书分成两种不同的排列顺序,读者可根据个人的阅读习惯选择不同的分类法查找所需的图书。(2)简单检索。简单检索提供了书名、作者、出版社、出版日期、关键词、ISBN等多种单项模糊查询。
(3)高级检索。高级检索提供了书名、作者、出版社、出版日期、ISBN等多项复合查询。
在万方数据资源系统的《中国学位论文全文数据库》中,检索标题含有“电机”并且全文含有“汽车”的记录,请写出检索步骤。
(1)选择数据库:进入相应栏目资源总览区,选取《中国学位论文全文数据库》(2)确定第一个关键词的检索方式,在数据库检索提问表单的第一个字段选择下拉列表框右侧单击下三角按钮,选择“论文标题”选项(3)输入第一个检索关键词,在数据库检索提问表单的第一个查询关键字文本框中输入关键词“电机”(4)确定词间关系,在逻辑运算选择下拉列表框中选择“与”(5)确定第二个关键词的检索方式,在第二个检索字段选择下拉列表框中选择“关键词”选项(6)输入第二个检索关键词:在数据库检索提问表单的第二个查询关键字文本框中输入关键词“汽车”(7)执行检索,单击“检索”按钮。
参考工具书与一般图书的区别。 参考工具书与检索工具书的区别。 参考工具书按收录内容和功用可分为:百科全书、年鉴、字典、词典名录、手册、图表册等。
搜索引擎的工作过程可分为:信息搜集、信息处理、信息查询。
(1)在使用google搜索引擎时,输入:诺基亚N73评测site:www.xiexiebang.com 或张军生 filetype:doc site:www.xiexiebang.com。