信息管理概念Assignment 02

2022-10-08 15:44:22   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《信息管理概念Assignment 02》,欢迎阅读!
Assignment,概念,管理,信息,02



信息管理概念Assignment 02


理学作业答题纸



信息管理概论 作业02(第5-8单元)答题纸



学籍号: 学习中心:______ 数:

姓名: __________

班级: __ ________________ 批改老师:



本次作业满分为100分。请将每道题的答案写在对应题目下方的横线上。



题目1 [50 ]

请简述信息系统安全的模型,并分层说明各层情况。(出自第七单元)

答:信息系统安全性提升主要来自信息安全产品和服务的贡献。整个市场保持着以商用密码、防火墙、防病毒、入侵检测、身份识别、网络隔离、防信息泄露和备份恢复等产品为主导的格局,反垃圾邮件技术、大规模网络化技术和安全存储

技术等方面取得很大进展。 信息系统安全模型为层次模型,可以把信息系统安全归结为一个层次模型,共分

七层,模型中各层之间互相依赖,下层向上层提供支持。 1 信息法律、法规 道德和伦理 2 管理细则 3 网络隔离 4 防火墙技术 5 通信网络安全措施 6 软件系统安全

7 个人数字证书与CA认证

1 信息法律、法规 道德和伦理 1) 信息法规的体系包含的法律制度有:


3 (共 8 页)

2) 信息技术法律制度 3) 信息环境法律制度 4) 信息市场法律制度 5) 信息资源法律制度 6) 信息人才法律制度

7) 信息安全法律制度 8) 国际信息交流与合作法律制度

2 管理细则 机房管理规范、移动设备使用规范、机房防火、安全守则、企业内部信息安全管

理规范、保密信息管理条例、内部信息安全访问细则、远程登录访问管理守则

3 网络隔离 企业内联网、企业外联网和Internet之间使用物理隔离的方法,比如防火墙、网

关等方式,有效地隔离并控制通讯。

4 防火墙技术 企业内外防火墙增强机构内部网络的安全性。个人防火墙往往使用软件实现,造

价相对较低,具备剧本的安全防范能力。 防火墙系统决定了哪些内部服务可以被外界访问; 外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。

防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。

5 通信网络安全措施 针对以下威胁设置防护措施:计算机病毒、木马和黑客设置相应的网络安全防范

措施: 利用漏洞的病毒开始增多,及时修补系统漏洞是御毒良方。 病毒向多元化、混合化发展,整体防御成为趋势。 有网络特性的病毒增多,杀毒软件多途径实时监控是关键。

针对即时通讯软件的病毒大量涌现,用户安全意识要提高

6 软件系统安全 软件系统的安全可以从以下几点下手: 软件:漏洞及其补丁,通过对软件的漏洞打补丁的方式,提高安全性,从而减少

软件泄密或被攻击的可能性。 密码:密码的设定需要包含字母、数字和下划线,最好交错出现。位数越高、字


4 (共 8 页)

符种类越复杂,保密效果越好;定期更换密码是个保证安全的良方。 身份识别:设定合法用户身份,限制软件的使用者身份,用windows登录用户或

其他身份识别体系作为识别身份的依据。 入侵检测:使用程序对可疑数据包和外部访问动作检测,并诱捕问题数据,及时

发出预警。 备份恢复:软件通过定期自动备份重要数据,以便系统崩溃或遭到外部攻击等情

况恢复数据。

7 个人数字证书与CA认证 个人数字证书,通俗地讲,数字证书就是个人或单位在因特网的身份证。数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁

发机构的签名 在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。数字签名主要起到认证、核准和生效作用,用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生

了别人无法生成的文件,形成数字签名。 采用数字签名,能够确认以下两点:

保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 认证,保证信息自签发后到收到未曾修改,签发的文件是真实文件。即验证信息在传送或存储过程中是否被篡改、重放或延迟等。防止敌人对系统进行主动攻击的

重要技术。 身份识别技术 使被识别者能向对方证明自己的真正身份,确保被识别者的合法权

益。电子化生物唯一识别信息,如指纹、掌纹、声纹等,进行身份识别。







题目2 [50 ]

请简介数据组织,并举例说明传统的信息组织方

法有哪些?为什么需要紧迫地发展网络信


5 (共 8 页)



息组织技术?什么是元数据?举例说明常见的元数据规范。(出自第五单元)



答: 1

请简介数据组织,并举例说明传统的信

息组织方法有哪些?



数据组织

信息组织是采用各种方法和手段使杂乱无序的事物整理为系统有序的状态 通过揭示信息间内在逻辑联系,将其一方面大量、分散和杂乱的信息经过加工、

整理、提炼和优化,使之组织化、系统化,从而达到有效利用的目的。 1. 按照内容特征的关系对信息资源进行组织 2. 从一定角度出发组织和解释信息 3.采用一定的标记符号作为排序工具

4. 通过类目索引提供从字顺角度查找类目的途径

1.优化选择 优化选择就是根据用户需要,从社会信息流中把符合既定标准的一

部分信息挑选出来的活动。 2.确定标识 标识信息源外表特征描述,确定每件信息在社会信息流这一时空隧

道中的标识,以便人们查寻、识别并获取该信息。 3.标引著录 对文献型信息的信息内容特征的加工,可按一定的标准,对存在于

一定物理载体信息的外表特征和物质形态进行描述加工的过程称为著录。 4.组织排序 对每件信息确定标识之后,必须按一定规则和方法把所有信息记录组织排列成一个有序的整体,根据用户的信息需要和查寻习惯,才能为人们获取

所需信息提供方便。 5.改编重组 改编重组就是对原始信息进行浓缩加工,形成各种精约化的优质信

息产品,使用的方法主要有汇编、摘录、综述三种。


6 (共 8 页)

2

为什么需要紧迫地发展网络信息组织技术?







随着网络技术的迅速发展,信息已经改变了传统形式,并在数量上飞速增长。这种形式下,在这种形式下,传统的信息资源描述规范已难以适应网络信息资源的特征,元数据就是应运而生的网络数字信息资源组织规范,从图书馆应用延伸

到数字信息资源的描述和组织规范。 3

什么是元数据?举例说明常见的元数据规

范。



元数据(Metadata)是描述数据及其环境的数据。

描述其它数据的数据(data about other data 或者说是用于提供某种资源的有关信息的结构数据(structured data 元数据是描述信息资源或数据等对象的数据,其使用目的在于: 识别资源; 评价资源; 追踪资源在使用过程中的变化; 实现简单高效地管理大量网络化数据; 实现信息资源的有效发现、查找、一体化组织和对使用资源的有效管理。 元数据定义:元数据最本质、最抽象的定义为:data about data (关于数据的数据)

元数据是用来描述数字化信息资源,特别是网络信息资源的编码体系,这导致了元数据和传统数据编码体系的根本区别;

元数据的最为重要的特征和功能是为数字化信息资源建立一种机器可理解框架。

元数据按用途分成技术元数据和业务元数据。目前,网络信息组织也是采用元数

据法。 :

1. MARCMachine-Readable Catalogue)是用于在计算机条件下描述、存储、交换、控制和检索著录数据的标准,已成为世界上流行最广的书目数据标准。


7 (共 8 页)

2.DC都柏林核心元素集(Dublin Core Element Set,简称DCDC董事会定在美国俄亥俄州都柏林的联机图书馆中心。都柏林核心以其简练、易用、可扩展等

特性,被翻译成多种语言,广泛认同为网络资源描述元数据集。 3.XML(可扩展标记语言) XML是一系列定义文档元数据的规则集合,元数据(于数据的数据,存储规格说明信息,包括数据库中每个文件的结构、每个数据项的存储格式和数据类型、数据的完整性约束、用户等)既保留了SGML的可扩展性

和适用性,又支持了灵活多边的WEB应用。






























8 (共 8 页)
















本文来源:https://www.dywdw.cn/814b150bbfd126fff705cc1755270722192e59bc.html

相关推荐
推荐阅读