信息管理复习重点

2024-08-07

信息管理复习重点(精选6篇)

篇1:信息管理复习重点

管理信息系统复习提纲

一、重点问题

1管理信息系统(MIS)概念

管理信息系统是用系统的思想建立起来的,为一个组织(企业)的各级领导提供管理决策服务的信息系统。它由三种互不相同的系统构成的,即管理系统、处理系统和传输系统。2管理信息系统的基本功能

信息处理、预测功能、计划功能、控制功能、辅助决策 3管理信息系统特点

人机系统、综合系统、动态系统 4决策支持系统(DSS)概念

利用计算机进行信息处理并利用分析优化方法的基础上建立起来的。是一个人机交互的计算机系统,他利用数据库、模型库和知识库和友好的人机对话部分和图形部分。帮助决策者解决半结构化和非结构化的问题。

5计算机网络的分类

局域网(LAN)广域网(WAN)国际互联网(Internet)

6现代企业信息管理平台Intranet概念

Intranet是基于Internet TPC/IP协议、使用环球网WWW工具,采用防止外界侵入的安全措施,为企业内部服务,并有连接Internet功能的企业内部网络。7常用MIS开发方法

★结构化生命周期法、★原型法、面向对象法、计算机辅助软件工程法 系统生命周期的阶段划分:系统规划、分析、设计、实施、维护与评价 8结构化生命周期法优缺点

优点:建立面向用户的观点、严格区分工作、设计方法结构化、文件标准化 缺点:开发周期长,繁琐、使用周期长、不能充分预计

9原型法概念、优缺点

指系统开发人员在对用户进行初步了解的基础上,借助功能强大的辅助系统开发工具,快速开发一个模型(原始模型),并将其演示给用户,开发人员根据用户的评价和意见对原型进行修改,如此反复,逐步完善,直到用户满意为止。优点:认识上的突破,改进了用户和系统设计者信息交流方式,满意程度高,开发风险较低,减少用户培训时间、简化管理,开发成本降低

缺点:开发工具要求高,对大型系统或复杂性高的系统不适用,管理水平要求高 10系统开发方式(简答)

自行开发方式:用户依靠自己的力量独立完成系统开发的各种项目

委托开发方式:企业将开发项目完全委托给开发单位

联合开发方式:用户中精通管理业务、计算机业务的人员和有丰富经验的机构和MIS开发人员

购买商品化软件方式:企业自己不开发,直接向软件市场购买

租赁方式:自己不开发,租用提供系统,双发用合同规范权利义务 11管理信息系统开发模式

客户机/服务器模式(c/s)、浏览器/服务器模式(B/S)、B/S与C/S混合模式 12信息系统规划活动的三个阶段

制定战略计划,制定总体结构方案,资源分配 13信息系统规划常用的模型和方法 诺兰的阶段模型(图形自己找)、关键成功因素法(CSF)、战略目标集转化法(SST)以及业务系统规划法(BSP)14关键成功因素法概念

关键成功因素:在一个组织中的若干能够决定组织在竞争中能否获胜的因素 关键成功因素法:通过分析找到影响组织成功的关键因素,围绕关键成功因素确定组织对于信息系统的需求,根据信息系统的需求进行信息系统规划 15系统分析的基本步骤 1.现行系统的详细调查

2.组织结构与业务流程分析

3.系统数据流程分析

4.建立新系统的逻辑模型

5.提出系统分析报告 16详细调查的方法 重点询问方式 问卷调查方式

深入实际的调查方式 面谈 阅读

观察和参加企业业务实践

17业务流程图

是业务流程的描述工具,是用规定的符号及连线来表示某个具体业务处理过程。18业务流程图符号及含义

外部单位业务处理单位

信息传递表单

19业务流程图绘制步骤

●确定画图对象

深入现场调查,了解业务处理过程 ●绘制草图

与工作人员讨论,修改草图 ●绘制正式业务流程图

20业务流程分析内容

找出不合理处、进行优化、新图

例题:企业的生产、销售各部门提出材料领用申请,仓库负责人根据用料计划对领料单进行审核,将不合格的领料单退回各部门,仓库保管员收到已批准的领料单后,核实库存帐,如库存充足,办理领料手续,并变更材料库存帐;如变更后的库存量低于库存临界值,将缺货情况登入缺货帐,并产生订货报表送交有关领导。经领导审批后,下发给采购部。

21数据流程图(Data Flow Diagram,DFD)

是一种能全面地描述系统数据流程的主要工具,它用一组符号来描述整个系统中信息的全貌,综合地反映出信息在系统中的流动、处理和存储情况。特征:抽象性和概括性 22数据流程图基本符号

购货合同

外部实体数据流

处理逻辑数据存储

23数据字典

数据字典是在数据流程图的基础上,对数据流程图中的各个元素进行详细的定义与描述,起到对数据流程图进行补充说明的作用。

数据字典的内容包括:数据项、数据结构、数据流、数据存贮、处理逻辑和外部实体。常用的描述处理逻辑的工具有判断树、判断表和结构化语言等方法。24系统设计阶段的工作包括:总体设计、详细设计、编写“系统设计说明书”

应遵循以下的主要原则:系统性、灵活性、可靠性、经济性 25模块结构设计

模块结构图又称控制结构图或系统结构图,它是反映模块层次分解关系、调用关系、数据流和控制信息流传递关系的一种重要工具。模块结构图由模块、调用、数据、控制信息四种基本符号组成。模块调用

数据信息控制信息

26模块化:把系统划分为若干个模块,每个模块完成一个特定的功能,然后将这些模块汇集起来组成一个整体,完成指定功能的一种方法。

优点:使整个系统设计简易、结构清晰,可读性、可维护性强,提高系统的可行性,同时也有助于管理信息系统开发和组织管理。

目标:每个模块完成一个相对独立的特定功能; 模块之间的关联和依赖程度尽量小; 接口简单。度量标准:

★模块之间的耦合性(块间联系)模块自身的聚合性(块内联系)

27块间耦合:系统内不同模块之间互联程度的度量。模块间的耦合度越低,模块的独立性越好。

形式有:数据耦合、控制耦合、公共耦合、内容耦合 28块内聚合:衡量模块内各组成部分的凝聚程度。模块内的聚合度越高,模块的独立性越好。形式有:功能聚合顺序聚合 通讯聚合过程聚合

时间聚合逻辑聚合

偶然聚合(聚合性依次降低)

29代码设计的原则

1. 惟一性 2.通用性(标准化)3.可扩充性 4.简洁性 5.系统性 6.易修改性 种类:顺序码,层次码,特征组合码,十进制码,助记码 30数据库设计

数据库设计的基本步骤:

1.需求和约束分析2.概念模式设计3.逻辑模式设计4.物理数据库设计5.实施阶段 6.运行和数据库维护(其中,5和6是在系统实现阶段所做的工作)31 E-R模型概念模式设计是整个数据库设计的关键。工具:实体—联系模型(E-R模型)必考 E-R模型的三要素:实体、联系和属性 矩形框---实体 菱形框---联系

椭圆形框---实体和联系的属性

直线---相互联系的实体之间以直线连接,并标注联系类型 例:学生选修课程

步骤:划分和确定实体;划分和确定联系;确定属性;画出E-R模型 基本的教学E-R模型如下:

32用户界面设计

用户界面是指信息系统与用户交互的接口,用户界面设计通常包括输出设计、输入设计、人-机对话设计等。33系统调试

系统调试,又称系统测试,是保证系统软件质量的一项重要工作。它包括程序测试(单调)、子系统测试(分调)以及系统测试(联调或总调)。最后还有用户验收的过程。(名词解释)34系统转换

管理信息系统的实施中有一个新旧系统的交替过程,也就是旧的管理信息系统逐渐退出,由新的管理信息系统来代替,我们称之为系统的转换。转换方式:直接转换、平行转换、逐步转换、导航转换 35系统维护 系统维护的内容

1.程序维护

2.数据文件的维护 3.代码的维护

4.机器、设备的维护

36系统调查和可行性分析主要包括: 项目背景 企业现状 开发原因 系统目标 系统构成 可行性分析

人员分配和工作进度安排 37系统五个功能模块: 销售管理模块 仓储管理模块 结算管理模块 票务管理模块 财务管理模块

篇2:信息管理复习重点

2.信息源:一般指信息的来源地(包括信息资源生产地和发生地)即信息的来源,分成三个层次;人类社会实践活动、各种媒体以及网络、文化遗产和活动成果。3.霍顿论1战略信息管理2商业竞争分析和情报阶段3信息资源管理4信息技术管理5文书管理

4.马钱德、克莱斯兰信息资源管发展阶段理论:1信息的物理控制阶段2自动化技术的管理阶段3信息资源管理阶段4知识管理阶段

5.信息资源的自然属性:1非物质性2易流动性3可再生性和数量的无限性4易转换性5易分享性6质量差异性7意义多样性

6.信息资源的经济属性:1效用性 2供给的稀缺性3成本结构的特殊性4体验性

7、信息资源管理的理论基础: 信息科学理论、管理学理论、信息生命周期理论、信息生态理论、信息构建理论

(二)1.社会信息化对信息资源管理法规制度建设的影

社会信息化引起了法律的不确定性,因为现行的法律不能适应技术的发展。数字化和网络化对知识产权保护法律的挑战。计算机犯罪和网络犯罪挑战传统的安全观念和安全机制。个人隐私保护意识的普遍觉醒,对现有个人信息收集管理和传播利用制度的挑战。国家对不良信息的控制力迅速下降 2.信息采集政策法规的内容

(1)对政府机构信息采集活动的法律规范。(2)对大众媒介信息采集活动的法律规范。(3)对商业机构信息采集活动的法律规范。(4)对公益性机构信息采集活动的法律规范。(5)有关公民个人信息采集权利的法律研究。3.企业信息公开制度 :企业信息公开制度又称“信息披露制度”,是指上市公司必须按照法律的规定,报告或公告其有关的信息、资料,以投资者能获得充分的信息,便于做出投资判断的一系列法律法规的总称。简言之,信息公开制度就是规定信息公开的内容、时间、方式、程序等事项的法律规范。按公开时间不同,其可分为证劵发行信息公开制度和证劵交易信息公开制度。5.信息资源利用方面需要注意哪些法律问题(1)政府信息的利用的法律规范。

(2)受知识产权法律保护的信息资源的利用。(3)私有信息和个人信息的利用。为了保护私有信息不被侵犯,(三)1.政府信息资源管理的主要任务

1.制定和实施政府信息资源开发利用规划2.研究和制

定相关的政策和法规3.政府信息基础的管理4.政府应用系统开发和维护的管理5.政府信息技术的管理6.政府信息安全管理

3.国外电子政务发展特点:1.政府领导人的倡导和支持2.以用户为中心3.门户网站功能完善4.统一规划和标准5.实行分阶段实施策略6.重视市场机制的作用 4.试分析我国电子政务发展存在的问题,并提出解决的策略:发展存在的问题:(1)认识上的盲目性:认识不到电子政务建设的长期性、复杂性等特征。(2)信息资源难以整合:(3)信息基础设施较弱:(4)绩效评估的弱化:(5)地区信息化水平不均:

解决的策略:(1)加快加强政府管理体制改革:(2)充分合理利用已有的服务网络(3)努力搞好信息基础设施建设(4)规范绩效考核体系(5)加强国家的宏观调控(四)1.企业信息结构:现代企业中,它一般指企业应用系统结构中以下各种组成部分: 1.数据、功能(对象)和工作流模型2.应用的资源和工作流3.资源的各平台上的分配

3.企业信息资源的构成(1)广义的企业信息资源包括具有与信息相关的知识和技能的人才,信息技术中的硬件和软件设备,提供信息处理和服务的系统和机构。(2)狭义的企业信息资源是企业所拥有的数据和文献资料,经过加工、整理、用于生产、经营与管理方面的各种经济信息,企业拥有的知识产权、员工个人的知识和经验、商业竞争情报等。

4.企业信息化的内涵:(1)目标和目的:全面提高企业的经济效益和竞争力,服务于企业的发展目标。(2)技术手段:IT应用,硬件设施建设,软件系统设计、开发和实施。(3)非技术手段:规划和部署,业务流程重组或优化,专家指导实施,全员培训。

5.企业信息化建设基本任务 :1生产过程信息化2研究开发工作信息化3市场与销售业务信息化4财务管理信息化5管理决策信息化

7.试分析如何建设企业信息化发展的技术平台在ERP的基础上延伸或发展:1.客户关系管理2.供应链管理3.协同产品商务4.产品数据管理5.产品生命周期管理6.制造执行管理系统7.内外部知识源相接的知识管理。

8.我国电子商务的主要盈利模式

(1)本行业产品销售,通过网络平台销售自己生产产品或加盟厂商产品;(2)销售与本行业相关的产品;(3)提供租赁服务;(4)拍卖产品,收取中间费用;(5)提供销售平台,接收客户在线订单,收取交易中介费;(6)特许加盟,一方面可以迅速扩大规模,另一方面可以收取一定的加盟费;(7)注册会员,收取会费;(8)提供上网服务,为行业内企业提供相关服务;(9)为业内企

业发布广告;

(10)咨询服务,为业内厂商提供咨询服务,收取服务费;

(五)1.公益性信息资源的性质 :(1)公益性----主

要采用无偿或低价服务,不以营利为目的的信息资源;(2)公开性----可以向全民公开,不涉及国家机密,国家安全和个人隐私;(3)共享性---可以在全社会或一定区域共享,如同共同利用,相互交换,互借等。3.现代图书馆的社会职能(1)保存人类文化遗产(2)开展社会教育(3)传递科技信息(4)开发智力资源

(六)网络信息资源的特点(1)内容丰富,数量大。(2)多媒体、多类型、多语种,传播范围广泛。(3)信息构成复杂,缺乏管理(4)交互性强。(5)分散性和动态性。2.网络信息资源的实现技术(1)网络信息过滤技术(2)组织技术(3)推送技术(4)网络信息空间和语义Web(5)网络信息管理的安全技术

3.目前网络信息资源利用涉及到的主要领域(1)基础设施和标准化(2)法律问题(3)经济问题(4)发展问题(5)社会文化问题

4.网络信息资源管理存在的主要问题,并谈谈目前治理的基本思路(1)宏观方面主要问题:基础设施与标准化、因特网地址域名资源的管理、域名和商标的纠纷及仲裁、ISP对于内容的责任、因特网技术融合、因特网的安全问题、知识产权和个人隐私的保护问题、垃圾邮件问题。对策:①建立全球因特网委员会(GIC);②不另外成立具体的监管机制;③成立国际互联网委员会(IIC);④治理、监管和全球协作的综合集成; 我国对策:①加强对新技术、新业务引发的因特网信息安全问题的研究;②引进因特网域名根服务器和镜像服务器,③研究探索国内IP地址集中申请机制建立、运作和管理方式;④增强因特网站、域名信息、IP地址信息比对功能,⑤加强网络完全应急预案和工作机制的研究与制定,⑥开展对虚拟主机、主机托管服务的治理工作;⑦充分发挥因特网协会的机制和作用,引导因特网行业自律;

5.网络信息资源管理的评价方法 第三方评价法 用户评价法 网络计量法

(七)1.知识管理系统的基本结构: 知识管理系统的基本结构是一种建立在现代信息技术上的知识管理的架构。主要包括知识门户、发现服务、协作服务、知识地图、知识库、基础设施。

3.知识管理的内容 1。对知识和最佳经营经验的共享 2。加强共享责任的宣传3。积累和利用过去的经验4。将知识融入产品、服务和生产过程5。把知识作为产品来进行生产6。驱动以创新为目的的知识生产7。建立专家网络8。建立和挖掘客户的知识库9。理解和计量知识的价值10。利用与保护知识资产

(八)1.信息系统开发模型 1瀑布模型 2原型法 3增量开发模型

2.信息系统安全技术措施:技术措施是信息系统安全的重要保障。实施安全技术,涉及计算机和外部设备及其通讯和网络等实体,数据安全、软件安全、网络安全、运行安全和防病毒技术。安全技术措施应贯穿于系统分析、设计、运行、和维护及管理的各个阶段。信息系统的安全保证措施是系统的有机组成部分,3.网络管理的功能(1)故障管理(2)配置管理(3)计费管理(4)性能管理(5)安全管理

篇3:医院患者病历信息归档管理的重点

1 医院病历信息归档管理中存在的问题

1.1 病历信息归档管理意识不强

在实际管理过程中, 受传统档案管理工作形式的影响, 对电子病历档案管理的模式认识不全面, 部分医院管理人员对自动化办公软件的使用及操作不够了解, 从而导致其对电子病历档案管理工作缺乏直观的认识。日常工作当中, 更为偏重纸质文件, 使得电子信息大量流失, 给档案归档管理工作造成了严重影响。再者, 虽然一部分管理人员认识到了电子病历档案管理的重要性, 并在实际工作中开始使用新型的管理软件, 但由于未建立和完善相关的管理制度, 不规范使用问题频繁出现, 如患者病历借阅时未执行相关手续、患者病历被随意复印等, 对患者病历信息的安全性造成了很大的影响。

1.2 电子病历存储载体安全性较低

在对电子病历进行归档管理时, 由于部分管理人员过于随意的选择存储载体, 导致电子病历档案损坏和丢失的情况时有发生。如直接将电子病历档案存储在磁盘、硬盘或U盘当中, 不进行备份, 倘若计算机出现故障或是感染病毒, 则可能会严重损坏其中存储的电子病历档案;再如, 存储在磁盘中的电子病历档案, 可能会由于磁盘刮损等情况造成信息丢失。这些问题的存在, 都严重影响着电子病历档案归档管理的安全性。

1.3 重要病历保密工作较差

在医院信息管理工作当中, 虽然自动化的信息管理工作为档案管理人员提供了极大的便利, 但较传统的纸质文件来说, 倘若不加强电子档案的管理工作, 就可能造成其被随意更改的问题出现, 大大降低其安全保密性。档案管理人员保密意识的缺失使隐患普遍存在, 众多不安全的信息管理问题也随之产生。

2 强化病历档案归档管理的有效措施

2.1 提高对病历信息归档管理的重视程度

在医院实际管理工程中, 应增强对病历信息归档管理的重视程度, 通过培训或学习增强自身对新型管理软件的操作能力, 明确病历档案的归档范围和分类标准, 规范档案信息管理工作, 有效提升相关人员的病历信息归档管理意识。首先, 通过医院组织的相关培训工作, 强化管理人员使用自动化管理软件的意识和能力;其次, 明确病历档案的归档范围和分类标准, 根据医院的实际情况详细划分纳入标准, 并根据ICD-10疾病编码规范疾病分类方法, 提高病历档案信息的真实、准确性;最后, 规范档案管理工作, 针对病历借阅时未执行相关手续, 患者病历被随意复印等问题, 管理人员应及时制定相应的制度措施, 约束病历档案使用行为, 确保病历档案的安全性。

2.2 提高电子病历存储载体的安全性

无论是何种形式的存储, 存储载体选择的重要性都是不言而喻的。存储载体是医院档案管理的重要介质, 虽然在使用过程中可能存在一定的安全隐患, 但因其在管理工作中具有重要作用, 仍被广泛使用。在使用过程中, 需选用合适的存储载体, 通过备份、防火墙设置、密码设置、防写保护等诸多保护措施减少或避免计算机故障或病毒等对电子档案信息产生的影响。再者, 还可通过控制存储载体存放环境、湿度、清洁度、温度等来延长存储载体的使用寿命, 最大程度确保存储载体的安全性, 提高医院病历档案管理的整体水平。

2.3 加强对重要病历信息的保密工作

由于各种因素的影响, 医院的病例档案中部分特殊档案具有一定的保密性, 为避免其被人为的修改、破坏、删除等, 医院档案管理人员应加大保密性管理工作力度, 充分做好病历档案管理的安全性保护工作。如管理人员可采用先进的加密手段和技术, 对具有特殊性的重要档案进行加密处理, 并在相关的载体上注明检索标识, 通过这些措施有效提高信息保密工作的水平。医院档案管理人员在积极做好加密处理工作的同时, 还应严格按照我国制定的相关保密法律要求, 对病例信息进行合理、科学的归档管理工作。

3 结语

篇4:信息管理复习重点

一、《标准》推广实施情况

教育部教育管理信息中心于广明副主任作了“狠抓重点 进一步扩大教育管理信息标准化建设成果”的报告,他的报告重点介绍了教育部近年来在推进《教育管理信息化标准》(以下简称《标准》)方面所做的工作:

1.《标准》的宣传

教育部先后在全国各省、市召开了《标准》的宣传推广会议,并通过中央电视台、中国教育电视台、《人民日报》、《光明日报》、《中国教育报》、《中国计算机报》等电视、报刊新闻媒体重点宣传《标准》的目的、意义、内容及推广实施措施,使各级教育行政部门、各级各类学校和各教育管理软件开发单位对《标准》有了一个初步的认识和了解。

2.《标准》应用示范区的建设

教育部在全国范围选择部分有条件的地区建设《标准》应用示范区,以此带动《标准》在全国范围内的推广实施。截至目前,全国共批复了20个省、自治区、直辖市内的36个地区具有示范区建设资格,其中完成示范区建设的有12个,另有5个地区建设完毕等待验收,还有众多地区正在积极申报中。

3.教育管理软件评测

教育部办公厅2004年2月20日下发了《教育管理软件评测管理办法》,开展教育管理软件的评测工作。同时成立了“教育管理软件评测委员会”,负责对教育管理软件评测工作的组织、监督和审核工作。

二、工作重点

在谈到今后的工作时,于广明副主任明确指出《标准》工作的重点:

1.《标准》的制定和完善

随着教育信息化的飞速发展,《标准》的内容也日趋丰富和完善,从最初的四大部分扩展到现在的六大部分,包括:高等学校管理信息标准、中等职业学校管理信息标准、普通中小学校管理信息标准、幼儿园管理信息标准、教育行政部门管理信息标准和教育卡标准,其中管理信息标准除包括信息集和代码集外,还将信息交换标准、软件设计规范以及应用测试要求一同纳入各标准中。目前已完成各标准的技术规范制定工作,正按照国家标准的有关要求进行修订和完善。

2.《标准》宣传和培训工作

《标准》的宣传和培训是《标准》实施工作的一项基础性工作,通过宣传和培训,可以使各级教育行政部门、各级各类学校和各教育管理软件开发单位进一步了解、熟悉、掌握和使用《标准》,是《标准》实施的关键。按照统一领导,分工负责的原则,分批、逐级开展《标准》的宣传与培训,原则上培训和宣传到每一级教育行政部门和每一所学校。

3. 加快《标准》应用示范区建设步伐

示范区的建设工作依然是《标准》推广实施中重要的工作之一。要求各省市尤其是未申报示范区的省市,尽快完成本省市的示范区申报工作。已申报并经教育部批准实施的地区,要尽快完成示范区的建设工作。

4.深化《标准》应用层面,逐步构建区域教育信息服务体系

随着《标准》在全国范围的不断推广和应用,越来越多的地区,尤其是应用示范区,按照《标准》逐步建立了覆盖各类学校,包括学生、教师、教学管理、后勤总务、体育卫生、经费及办学条件等基础数据的“学校基础数据库”。“学校基础数据库”不仅为当地教育行政部门的管理和科学决策提供了详尽、及时、准确的教育数据信息,推动了各级教育行政部门和学校管理信息系统的规范化建设,也提高了教育行政部门和学校的管理水平,更为建立国家教育管理基础数据库打下坚实的基础。

5.开展试验研究,积极探索区域教育信息化应用发展方向

要充分利用现有教育信息化基础设施,使其真正为教育、教学服务。

教育部教育管理信息中心近期选择了部分地区开展了一些项目的试点工作,包括:英语信息化教学和学生综合信息评估项目。这些项目是对区域教育信息化应用发展模式的一些试验和研究,待取得成功经验后,将在全国开展推广应用。

6.《标准》实施状况监测

开发《标准》检测软件,对地方教育行政部门、学校和教育管理软件开发单位的管理信息系统的贯标情况进行监测。

三、广西教育信息化建设

会上,广西壮族自治区教育厅副厅长黄宇,总结了广西教育信息化建设取得的成绩:

1.普及信息技术教育效果显著

截止到2007年9月,广西壮族自治区全区中小学拥有各种型号计算机设备22.1万台(套),“生机比”达到30∶1。目前,约有600所中小学建立了校园网,有计算机教室5100多间,有9个市教育城域网(建成和在建的)。25%左右的小学、80%的初中和所有普通高中开设了信息技术教育课程。通过农村远程教育网络培训的教师达331500多人次,45岁以下的教师在项目实施前只有14.20%的教师会使用计算机,项目实施后熟练使用计算机的教师百分比提高到64%,有42.62%的教师能熟练运用计算机制作教学课件。

在进行教育信息化建设时,注重推进软硬件建设、网络资源建设的共享,例如玉林、贵港等市利用城域网互通互联,基础教育共用一个网,共用一套教学资源库,共用应用系统,共用一批技术队伍,促进信息技术为教育行政和学校管理服务、为教学服务。实现网络化管理和网络化办公,提高管理和工作效率,提高教学质量和教学水平,增强学校与家庭(社会)之间的沟通能力。

2.构建电子政务开放平台

结合广西本地实际情况,构建覆盖广泛的教育电子政务网络。广西壮族自治区在2004年实现了全区教育系统公文的无纸化传输,2005年实现了全区教育视频会议全覆盖。目前,包括全区地市教育局、高等学校和区直中等职业学校的190个客户可以通过自治区教育厅电子公文系统收发电子公文。视频会议系统实现了教育厅与教育部的连接、教育厅与各高等学校和各市、县教育局、示范性高中的连接,并且可以实现收播、组播、转播等功能。同时,桂林、柳州、玉林、百色、贵港等市也通过各种方式实现了公文传输电子化。

3.教育信息化应用示范区项目建设进展顺利

2004年,桂林市和武鸣县被教育部批准建设《标准》应用示范区后,两地教育部门高度重视示范区建设工作,从《综合管理系统》的推广使用到基础数据录入、资金筹集、开展各种培训等方面做了大量工作,收到了良好的效果。目前,两地应用《中小学综合管理系统》的学校350所,覆盖了示范区所有的市、县、区主要学校,建立了约4万名学生的基本数据。广大教师能够应用此系统建立教学档案,进行教学质量分析、学籍管理、教学管理等。通过应用示范区建设,极大地推进了示范区中小学校信息化建设水平。

四、构建教育信息服务体系

教育部发展规划司统计处处长戴井岗同志作了“夯实基础 推动应用 构建完善的教育信息服务体系”的专题报告,他首先介绍了《标准》在指导教育管理信息化建设中取得的成效,并重点说明了《标准》在日常教育信息收集、整理和统计工作情况:

1.教育统计信息平台建设

以“统计流程化、指标明确化、信息整合化、分析科学化、服务针对化”为目标,逐步建设一个符合教育和谐化发展要求,集教育统计信息采集、数据分析、统计信息公布于一身,以服务为导向的教育部教育统计信息服务平台。建设工作全部内容包括:“一个平台、两个框架、三大体系、分布数据、全面培训”。

2.学校基础数据库建设

以《标准》为基础,以计算机网络为支撑,构建以“三个数据库、四级数据中心、四个应用系统”为主要内容,覆盖全国各级各类学校,包含学生、教师、经费及办学条件等基础数据的“学校基础数据库”。建立全国的“学校基础数据库”,为各级教育行政部门的管理和科学决策提供详尽、及时、准确的教育数据信息,推动各级教育行政部门和学校管理信息系统的规范化建设,推动统计工作信息化,促进统计工作的整合和归口管理,实现统计信息资源共享,提高教育行政部门和学校的管理水平。

3.《标准》的制定、完善与实施

《标准》的制定、推广和应用是一项长期的、纷繁复杂的系统工程。前期的工作成果,仅仅是一个新的起点。因此,在“十一五”期间,工作重点仍将是制定、完善和实施一套覆盖我国各级教育管理部门和各级各类学校管理工作各个方面的《标准》,为我国各级教育行政部门和各级各类学校管理信息系统建设、学校基础数据建设及教育管理数据信息在全国范围的交流与共享打下良好的基础,推动我国教育管理信息化工作健康、规范化发展。

五、《标准》应用示范区进程

会上,教育部教育管理信息中心信息系统规划处副处长马亮同志作了“巩固工作成果,加快‘教育管理信息化标准’应用示范区进程”的报告。在他的报告中对示范区应用情况作了详细的说明:

1.示范区建设已经取得的成效

在示范区建设的过程中,对教育管理信息化建设进行了统一规划、统一采购,采用统一的《标准》软件,一些学校放弃了原本购买教育管理软件(不符合《标准》的)的计划,避免了不必要的浪费。

通过示范区建设,加速了教育信息化建设步伐。标准软件应用,提高了教育管理水平和管理效率。数据的标准化实现了数据的复用,初步形成了示范区基础教育数据库,规范了教育管理软件市场,节省了大量的资金。

2.示范区建设经验

示范区《标准》的实施和应用的经验是“六个统一”:

示范区信息化基础设施完备——标准统一;各级教育行政部门领导和各级各类学校的领导高度重视——思想统一;制定实施方案,明确建设的主要任务、目标和内容——规划统一;加强《标准》宣传及人员培训——培训统一;务实推进,重在应用——软件统一;重点推进,示范带动,全面提高——进度统一。

在《标准》应用示范区建设过程中,地方教育局采用“重点推进,示范带动,全面提高”的策略,先在部分信息化基础比较好的学校进行应用试验,取得一定的经验以后,再逐步推广普及。对一些基础薄弱和农村学校,教育部门在经费、培训以及技术服务等方面,给予支持,帮助他们提高技术和管理水平。

3.示范区建设存在的问题

示范区进行教育信息化建设的过程中,还存在一些问题,需要我们思考:

要持续发展,资金如何保证问题;投入产出,如何解决发展平衡问题;如何提高系统、数据的安全性问题;如何解决人才培训储备,满足信息化需要的问题。

4.示范区教育城域网建设的目标定位

关于未来示范区教育城域网建设的目标定位是:构建教育资源中心;构建数字化学习中心;构建教师工作服务中心;构建学科教学服务中心 ;构建数字化学习服务中心;构建数字化教育行政管理中心;构建区域教育宣传窗口;构建信息交流平台。

马亮副处长还在推进教育信息化应用的措施与策略等方面作了详细说明(略)。

在大会期间,来自哈尔滨、温州、郑州、重庆、桂林等地市教育行政部门有关领导以及IBM公司、微软公司、广东北电的信息产业部专家在会上进行了交流发言和专题讲座(略)。

六、小结

此次会议主要是通过总结《标准》在全国各地实施推广的成果,交流各级教育行政部门在教育管理信息化建设和推广使用《标准》方面的经验,进一步把握工作重点,加快教育管理信息标准化建设进程,重点探讨《标准》应用示范区建设成功经验以及区域教育信息化应用发展方向。

由于《标准》的制定、实施是一项长期、复杂和全面的系统工程,任务艰巨。教育部教育管理信息中心下一步的工作重点仍将是紧紧围绕《标准》的推广和实施,一方面要保持前期工作的延续性,巩固《标准》推广实施工作的应用成果,把已开展的实施工作做细、做好。另一方面更要积极开展和推进《标准》实施相关的新工作和新内容,尤其是在已经建设完成的示范区或信息化条件较好的地区首先开展相关的试验工作,努力探索区域教育信息化应用模式和发展方向。

篇5:信息检索与利用复习重点

概念:根据一定的查阅需要,系统汇集有关的知识资料,以特定的编排方式和检索方法,为人们迅速提供知识信息或资料线索,专供查阅的图书(文献)。工具书的特点:①信息密集 ②资料性强 ③查考为主 ④方便检索 工具书类型:1 检索工具书又称线索性工具书,主要提供查找文献的线索:书目、索引、文摘。2 参考工具书主要向读者提供可资参考的知识内容,如数据、史实、结论、定义、人物简介等数据和事实信息:字典、词典、百科全书、年鉴、手册、名录、数表统计资料、表谱、图录等类型。3 边缘工具书——形式上不是工具书但具有查考检索作用的图书。丛书、总集、汇编、综述、史志、学科史及要籍等。工具书的结构:①序、跋②凡例③目录 ④正文 ⑤辅助索引 ⑥附录、参考文献 工具书的鉴别与选择原则:1)看其主流,考察内容材料,看内容是否完备、材料新颖可靠,解释引证准确2)客观、正确,有无立场、观点问题3)了解编制体例,编排方式、检索方法、印刷规则、文体。4)同一种工具书的不同版本。鉴别与选择的方法1)查考编辑者与出版者 2)编纂和出版的年代、审察版本 3)查考序跋、凡例和目次 4)辨别正文——选条试查、定条比较 5)参阅书评

二、机器检索及光盘、联机与网络检索

计算机检索:人们在计算机或计算机检索网络终端机上,使用特定检索指令、检索词和检索策略,从计算机检索系统数据库中检索出需要的信息,继而再有终端设备显示或打印的过程。

信息检索工具:指用以报道、存储和查找文献线索的工具。它是附有检索标识的某一范围文献条目的集合,是二次文献,如书目数据库、搜索引擎、索引、文摘。检索工具的分类:1)(文献检索工具)提供线索的指示型检索工具(二次文献):书目、馆藏目录;索引;文摘;工具书指南 2)(事实与数据检索工具)提供具体信息的参考工具(三次文献):1词典2类书、政书、百科全书

3、年鉴4传记资料5表谱、图录

6、政府文献7名录、手册8数表、统计集9丛集汇要10地理资料 信息检索途径:1)外部特征途径:题名途径,著者途径,序号途径2)文献内容特征途径:分类途径,主题途径,关键词途径,分类主题途径,其他途径。信息检索步骤:1)分析检索课题,明确检索要求(2)制定检索策略:确定检索工具、方法、途径、用词及逻辑关系、位置关系(3)实验性查找,调整检索策略,正式查找;(4)辅助性查找(最新期刊、年鉴);(5)整理答案或索取原文。信息检索步骤:1)分析检索课题,明确检索要求2)制定检索策略:确定检索工具、方法、途径、用词及逻辑、位置关系3)实验性查找,调整检索策略4)辅助性查找(最新期刊、年鉴及百科类工具书、教科书5)整理答案或索取原文。光盘检索系统:单机或脱机检索系统的一种主要方式。

服务模式:单机模式和网络模式。应用:只读光盘CD-ROM,DVD-ROM 典型的光盘数据库检索系统:DIALOG-OnDisc,《SCI》光盘数据库,《中文科技期刊》光盘数据库(重庆维普资讯公司出版),《中国专利文摘》光盘数据库 联机检索系统,是检索终端通过通信线路与系统主机连接,在中央处理机控制下查询系统的几十甚至上百数据库,并通过与系统实时对话,随时调整检索策略。联机检索系统的类型l商业联机数据库:DIALOG、STN、Questel-ORBIT(轨道系统)、ESAIRS(欧航系统)2)基于互联网的免费数据库:文献数据库、招聘求职库、公司名录库、专利库、标准库等。联机计算机图书馆中心OCLC。

三.网络信息检索

网络搜索工具-搜索引擎:根据一定的策略,运用特定的计算机程序从互联网上收集信息,在对信息进行处理组织后为用户提供检索服务,将用户检索相关的全部信息展示给用户的系统。

搜索引擎的系统构成:1)信息采集子系统(搜索器):页面收集器与分析器2)数据库——(索引器和索引项)3)检索代理软件——(检索器和用户接口)。搜索引擎的分类1)关键词(索引型)搜索引擎google,百度2)分类搜索引擎(目录型搜索引擎)yahoo,搜狗3)元搜索引擎(调用独立搜索引擎)搜魅网 站内搜索工具——专题搜索工具:利用分类和关键词搜索引擎

站外搜索—网络搜索工具—搜索引擎,具备对整个互联网搜索的功能。深网:虽然通过互联网可以获取,但普通搜索引擎由于受技术限制而不能或不作索引的那些文本页、文件或其它通常是高质量、权威的信息。深网信息资源的检索途径:1)利用传统搜索引擎的相应功能间接查找深网信息:百度文档搜索2)利用专门的深网资源目录型检索工具:FindLaw、万维网虚拟图书馆3)利用专业搜索引擎:Science Research、Business Research4)可检索的站点和专题数据库:MOOC大型开放式网络课程、PubMed。

数据库:是至少由一种文档(file)组成、能满足特定目的或特定数据处理系统需要的数据集合。

数据库检索系统:为数据库的信息而开发的专用工具,功能视数据库内容性质而不同,一般用关键字、分类、字顺、编号等检索功能。

数据库的构成:1)联机检索:数据库包括顺排文档和倒排文档:索引词+文献地址)2)搜索引擎:数据库只有倒排文档:索引词+网络URL 网络信息资源指通过网络存储的数字化图、文、声、像等多媒体信息的集合,其主要特征是数字化和网络存取。

网络信息资源的组织方式1)文件方式——主题法,如FTP2)数据库方式——大量规范化数据的管理;3)搜索引擎方式-网络公开区域4)主题指南方式——综合分类法和主题法,如yahoo 5)超媒体技术-超文本与多媒体技术结合

网络信息资源的评价:以网页或站点为评价单位,评价其有效性、可靠性、权威性、相关性、适用性。1)评价标准:网页目的、覆盖的主题或学科领域或范围、内容、图形和多媒体设计、信息的展示与设计、可操作性、费用、评论2)评价方法:定性与定量相结合的方法。

网络信息检索系统工具的性能指标与评价1)所属机构或创建者。2)内容:资料收录的学科范围;覆盖时段;资料来源、类型及数量;包含的数据库的类型与数量;规模和更新周期;可用的外部资源或导航等。3)检索性能:标引方式、采用的检索机制或算法、检索途径、检索结果评价(响应时间、命中数、相关性排序、输出选择(数量、显示格式、分类)、重复链接)、统计分析、个性化服务等。4)界面的友好性及用户的特点、用户负担。

四.检索语言

检索语言:用来描述文献特与征,表达主题提问的一种专门的人工语言,是由给定领域中一切可用来描述信息内容和信息需求的词汇或符号及其使用规则构成的供标引和检索的工具。

检索语言的特点:1)表达概念具有单义性和唯一性2)集中内容相近和相关的文献,使文献存储有组织有序3)不同的检索语言决定了检索途径和角度多样性 检索语言的分类:1.分类语言2.主题语言3.代码语言4.引文语言5.先组式检索语言6.后组式检索语言

分类语言:用分类号和类名来表达信息的内容主题概念,并按知识门类的逻辑次序将信息资源系统地加以划分和组织的语言。

主题语言:以概念的特性关系为基础从自然语言中优选出来,以名词术语为基本词汇,用一组经过规范化处理的、具有组配功能的动态性词或词组作为检索标识的一类检索语言。

检索语言分类法与主题法的比较: a 揭示对象方面:分类法揭示的是文献内容的学科属性;主题法揭示文献论述的具体事物或主题概念,一般不涉及学科类别的判断。

b 使用标识方面:分类法以抽象化的类目代号;比较简洁,但也较费解。主题法直接用词语表示文献主题,直观易懂。

c 排列方式方面:分类法按分类号排列,系统性较强,但不熟悉有关分类表则难以有效地利用它;主题法按词语字顺排列,易学易查。d 用途方面:分类法适于图书或文集的组织和检索,用于编制分类目录和分类索引,还可用于文摘编排、文献报道、藏书排架与统计,提供从学科或专业角度查找文献的途径,族性检索功能强;主题法适于期刊论文、研究报告、会议论文等单篇文献的组织和检索,提供从具体事物入手查找文献信息的途径,专指性强。英文缩写

CALIS中国高等教育文献保障体系

OCLC(Online Computer Library Center)联机计算机图书馆中心组织

NSTL国家科技图书文献中心(NationalScience and Technology Library)LC美国国会图书馆The Library of Congress CNKI清华同方中国期刊全文数据库 CQVIP重庆维普中文科技期刊数据库 OPAC是公共联机书目查询系统。ISO国际标准化组织标准 IEC国际电工标准化组织标准 GB/T推荐性国家标准代号 GB强制性国家标准代号 IPC国际专利分类法 ICS国际标准分类法

CSCI中国科学引文数据库 ISI美国科学情报研究所 ILL馆际互借 DD文献传递 AD入藏报告

五、专利与标准文献的检索

(一)专利文献检索

专利:从法律上保护知识创造发明的一种专有权利,是知识产权的一种。专利文献:实行专利制度的国家及国际性专利组织在专利管理过程中产生的文件及各类出版物的总称。

专利的三层含义:专利法保护的发明;专利权;专利说明书等专利文献。

(二)标准文献检索

标准:是对重复性事物和概念所作的统一规定,它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。(GB3935-1-83)

标准文献:包括一整套在特定活动领域必须执行的规格、定额、规划、要求等方面的技术文献。

中国标准文献手工检索:1)手工检索标准文献主要是利用标准目录。2)标准目录编排方式大致相同,主要有分类、主题和标准号(顺序号)三种途径。

中国标准文献网络检索:中英文标准名称,标准号,发布日期,发布单位,实施日期,中国标准文献分类号

ISO标准手工检索途径:主题检索,标准号检索,分类检索 ISO标准网络检索途径:简单检索,分类检索,扩展检索

六、科技文献综合检索

科技文献:国内科技文献大体分为图书、期刊、资料三类。

科技文献的类型:按出版形式分1科技图书2科技期刊3会议文献4专利文献5科技论文6科技报告7政府出版物8标准文献9科技档案10产品样本

会议文献的特点:1)新颖性。传递新产生、但未必成熟的科研信息,对学科领域中的新发现等重大事件的首次报道率高2)专深性。专业内容集中、针对性强,一般围绕同一会议主题撰写相关的研究论文。3)连续性。多数会议连续召开,一届会议,一版文集,连续发行。4)多样性。数量庞大,出版不规则,出版形式多样5)网络环境的新特点:自我发布,个人主页、机构收藏库、预印本系统和会议网站,供同行免费检索和浏览。视频发布,以光盘或视频点播等形式发布会议视频资料,如中国学术会议在线、SPIRES等网站。

专利文献的特点:集技术、法律、经济情报为一体;技术内容具有新颖性、先进性和实用性;内容广泛、完整和详尽;出版迅速,数量庞大;可靠性强,质量高;在时间、地域和内容上有局限性;形式统一,分类标准化。

科技论文的特点:出版、保存特殊,数量有限;内容新;数量大,分布分散。科技报告的特点:形式多样;阶段性;保密性,绝密报告、机密报告、秘密报告、非密报告、解密报告等;流通有限,;连续性和系统性;编码体系和方法不统一。标准文献的特点:有固定的代号和专门的编写格式;时效性强,具有法律约束力,要求人们自觉遵守;数量多,篇幅小,文字简练;需要不断修订和补充。

政府出版物的特点:内容广泛。形式多样。.发行和收藏范围有限,一定的保密性,难以收集、管理和检索

科技档案的特点:集记录性和原始性于一体,具有可靠性和稀有性,具有凭证作用,内容广泛,可以提供大量情报和知识,形式多样

产品样本的特点:可靠性强,报道成熟技术、工艺。产品和技术信息较完整。具有及时性和相对新颖性。七.专题检索

1人物的手工检索:1)使用相关工具书2)网络工具书:同方知网工具书检索、OCLC的世界年鉴

2人物的网络检索:1)一般搜索引擎:实用于公众知名人物2)专用搜索引擎:单一搜索引擎:个人信息电话号码,黄页、白页,集合式元搜索引擎,综合性搜索引擎,专门性搜索引擎3)传记网站:中国哲士网4)百科全书网站:维基百科5)人物资料数据库6)网络传记词典

黄页:国际通用的按企业性质和产品类别编排的工商企业电话号码簿,以刊登企业名称、地址、电话号码为主体内容,相当于一个城市或地区的工商企业的户口本,国际惯例黄色纸张印制,故称黄页。

白页:电话号码簿中登录党政机关、团体电话的部分,用白色纸张印刷。Web2.0信息源 社会性搜索:通过搜索信息和访问记录进行社会性共享,从而建立社交网络关系,进而引入社群、用户组Webmarks等个性化信息对用户再搜索提供较好的参照。社会化网络一种基于六度分隔理论运作、强调开发和培养用户社会关系网络的web2.0应用,通过tag、rss或者邮件连接到一起。

基于社会交往的网络信息源:1)博客和博客群,博客个人更新的网页日志,是一个站点和主页。特点:Blogger的时间性书写,确认了博主的身份和形象;倡导知识、思想的交流和共享;社会性软件的基本单位。2)维客Wiki:一种多人协作的写作工具,一个由多人共同创建、累积、完善和维护知识的协同工作空间。特点:超文本系统,支持面向社群的协作式写作;使用方便,开放获取,共享知识。3)威客:指通过互联网把智慧、知识、能力、经验转换成实际的经济价值的互联网新模式。特点:提供知识买卖的平台;主要应用于解决科学、技术、工作、生活和学习等领域的问题;一个隐性知识显性化的过程;降低知识资本生产的地域成本、交易成本和渠道成本。4)网摘:提供一种收藏、分类、排列和分享互联网信息资源的方式,它存储网址和相关信息列表,用标签对网址进行索引,是网址资源得到有序的分类和索引。特点:群体参与,彼此分享和收藏信息,评估网址价值,降低挖掘有效信息的成本;知识分类机制,实现用户聚类,形成基于知识分类的社群;保存互联网上有价值的信息,并做必要的描述和注解,积累形成个人知识体系;满足个人收藏、展示的性格需求。5)内容聚合RSS:站点用来和其他站点之间共享内容的一种简易方式,通过RSS阅读器,用户可以订阅新闻、博客等,及时更新。特点:个人知识管理工具,通过RSS订阅过程,构建自身科学知识体系,建构个人知识框架。;6)开放存取OA,某文献在Internet公共领域里可以被免费获取、允许任何用户阅读、下载、拷贝、传递、打印、检索和超级链接该文献,并为之建立索引,用作软件的输入数据或其他任何合法用途。7)网络社会交往平台:facebook.com——美国知名SNS网站,主要面向美国高校,用户需用大学邮箱注册,中国清华、北大等10多所高校的学生可以注册。校内网(人人网)——面向大学生的互动空间。

篇6:信息安全导论期末重点复习资料

1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。

2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。

4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。

5:面向目标的知识体系结构:机密性,完整性,可用性。6:面向过程的信息安全保障体系:保护,检测,反应,恢复。

7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。第三章

1:设备安全防护:防盗,防火,防静电,防雷击。

2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。

3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。

4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。

5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。

6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!

7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。

逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。第四章

1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。

2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。

3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

4:Kerberos:他的设计目标是通过对称密钥系统为客户机服务器应用程序提供强大的第三方认证服务。包括一个AS和一个票据授予服务器。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。

5:CA:是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

6:PKI:是公钥基础设施,是一种遵循一定标准的密钥管理基础平台,它能够为所以网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理。就是利用公钥理论和技术建立的提供安全服务的基础设施。

7:PKI的构成及每部分功能:认证机构CA(是PKI的核心执行机构,功能包括数字证书的申请注册,证书签发和管理),证书库(是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可提供公众进行开放式查询),密钥备份及恢复(是密钥管理的主要内容),证书撤销处理(撤销原CA证书,然后放入黑名单,用于公众核实证书的有效性),PKI应用接口(使用者与PKI交互的唯一途径)。

8:RA服务器:主要面向业务受理操作员,负责登机,审核用户申请信息,包括注册申请和证书撤销申请,并将相关信息传给CA服务器和LDAP。第五章

1:访问控制:是针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。主要包括:主体,客体和控制策略。

2:访问控制模型:自主访问控制,强制访问控制,基于角色的访问控制。3:自主访问控制:(DAC)是根据自主访问控制建立的一种模型,允许合法用户以用户或用户组的身份来访问控制策略许可的客体,同时阻止非授权用户访问客体。

4:强制访问控制:(MAC)是为了实现比DAC更为严峻的访问控制策略。它是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

5:基于角色的访问控制:(RBAC)实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。结构上有很多优势,更加灵活,方便和安全。6:访问控制的基本原则:最小特权原则,最小泄露原则,多级安全策略。

7:MAC和DAC的区别:MAC的授权形式相对简单,工作量较小,但根据其特点不适合访问控制规则比较复杂的系统。DAC支持用户自主地把自己所拥有的客体的访问权限授予其他用户,但当企业的组织结构或是系统的安全需求发生较大变化时,就需要进行大量繁琐的授权工作,这样容易发生错误造成一些意想不到的安全漏洞。

8:角色和组的区别:组是具有某些相同特质的用户集合,而一个角色是一个与特定工作活动想关联的行为与责任的集合,角色不是用户的集合,也就与组不同了。组和用户都可以看成是角色分配的单位和载体,而一个角色可以看成是具有某种能力或某些属性的主体的一个抽象。

9:访问令牌:访问令牌说简单了就是个访问权限的数据集合,令牌中包含用户所有的权限,校验令牌可以识别用户是否有权限访问他要访问的位置 第六章

1:蠕虫病毒:一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

2:蠕虫病毒与传统病毒的区别:蠕虫具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要寄生的,通过感染其他文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中。蠕虫病毒往往能够利用漏洞进行攻击和传播。蠕虫病毒具有传染性,他是通过在互联网环境下复制自身进行传播,它的传染目标是互联网内的所以计算机。

3:木马:是一种伪装潜伏的网络病毒。木马是具有隐藏性,传播性的,可被用来进行恶意行为的程序。它一般不会直接对计算机产生危害,主要以控制计算机为目的。它的传播方式主要通过电子邮件,被挂载木马的网页以及捆绑了木马程序的应用软件。4:病毒防治:检测,清除,预防,免疫。

5:拒绝服务攻击:是一种最悠久也是最常见的攻击形式,也称为业务否决攻击。严格说它不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务。有两种攻击类型:一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪。二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务。

6:Smurf攻击的原理:是以最初发动这种攻击的程序来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。它构造并发送源地址为受害主机地址,目的地址为广播地址的ICMP ECHO请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。如果它攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的ICMP ECHO响应包,导致网络阻塞。

7:嗅探攻击:也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。黑客利用嗅探器获取网络传输中的重要数据。

8:IP欺骗:就是一台主机设备冒充另外一台主机的IP地址,与其他设备通信。主要是基于远程过程调用RPC的命令,这些命令仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC,获得远程主机的信任及访问特权。

9:DNS欺骗:DNS是一个可以将域名和IP地址相互映射的分布式数据库,DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗着希望的IP地址,这样受害者就只能看到攻击者希望的网站页面。有两种形式,即监听式主机欺骗和DNS服务器污染。

10:僵尸病毒:也称为僵尸程序,是通过特定协议的信道连接僵尸网络服务器的客户端程序,被安装了僵尸程序的机器称为僵尸主机,而僵尸网络是由这些受控的僵尸主机依据特定协议所组成的网络。

僵尸病毒的程序结构与木马程序基本一致,主要区别在于多数木马程序是被控制端连接的服务器端程序,而僵尸程序是向控制服务器发起连接的客户端程序。传播与木马相似,主要途径包括电子邮件,含有病毒的web网页,捆绑了僵尸程序的应用软件以及利用系统漏洞攻击加载等。

11:缓冲区溢出:是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。它是一种非常普遍,非常危险的程序漏洞,在各种操作系统,应用软件中广泛存在。一般是由程序员写程序时的马虎所致。

12:网络钓鱼:是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿交出重要信息的手段。第七章

1:防火墙:是一个软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

2:防火墙的作用:网络流量过滤,网络监控审计,支持NAT部署,支持DMZ,支持VPN。3:包过滤防火墙:面向网络底层数据流进行审计和控管,因此其安全策略主要根据数据包头的源地址,目的地址,端口号和协议类型等标志来制定,可见其主要工作在网络层和传输层。4:VPN:虚拟专用网,它是通过一个公用网络建立一个临时的,安全的选择,也可以理解为一条穿过公用网络的安全,稳定的隧道。VPN的实现主要依赖于隧道技术(一种协议完成对另一种协议的数据报文封装,传输和解封三个过程)。

5:入侵检测系统:以数据源为标准分为主机入侵检测系统和网络型入侵检测系统。以检测技术分为基于误用检测的IDS和基于异常检测的IDS。

6:Snort系统:是一个开放源代码的轻量级网络入侵检测系统,高效稳定,在全世界范围内被广泛安装和使用,它遵循CIDF模型,使用误用检测的方法来识别发现违反系统的网络安全策略的网络行为。第八章

1:SSL:是一种用于保护客户端与服务器之间数据传输安全的加密协议,其目的是确保数据在网络传输过程中不被窃听及泄密,维护数据的完整性。SSL协议族是由四个协议组成的,分别是SSL记录协议,SSL握手协议,SSL转换密码规范协议和SSL报警协议。其中,SSL记录协议被定义为在传输层与应用层之间,其他协议为应用层协议。

2:HTTPS:是Web服务数据的主要传输规范。HTTPS是以安全为目标的HTTP通道,即在HTTP下加入SSL协议。

3:HTTPS的安全实现:他的思想很简单,就是客户端向服务器发送一个连接请求,然后双方协商一个SSL回话,并启动SSL连接,接着就可以在SSL的应用通道上传送HTTPS数据。4:SET:是国际上最早应用于电子商务的一种网络协议,它依据网络电子交易的特点,专门用于解决交易的安全问题。SET的六组件分别是持卡人,商家,发卡机构,清算机构,支付网关和认证中心。SET协议安全性主要依靠其采用的多种安全机制,包括对称密钥密码,公开密钥密码,数字签名,消息摘要,电子信封,数字证书以及双重签名等。5:CA证书:就是一份文档,它记录了用户的公开密钥和其他身份信息。第二章

1:密码学:包括密码编码学和密码分析学。一个完整的密码体制包括五个要素:M,C,K,E,D。M是可能明文的有限集,称为明文空间。S是可能密文的有限集,称为密文空间。K是一切可能密钥构成的有限集,称为密钥空间。E是加密算法。D是解密算法。密码学的目的就是发送者和接收者两个人在不安全的信道上进行通信,而破译者不能理解他们信道的内容。2:古典替换密码:它的加密方法一般是文字替换。使用手工或机械变换的方式实现基于文字替换的密码。主要包括单表代替密码,多表代替密码以及转轮密码等。

3:常见的密码分析攻击形式:唯密文攻击,已知明文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击,选择密钥攻击。

4:简单代替密码:是指将明文字母表M中的每个字母用密文字母表C中的相应字母来代替,包括移位密码,乘数密码,仿射密码。

5:多表代替密码:是以一系列代替表依次对明文消息的字母进行代替的加密方法。这类密码,对每个明文字母都采用不同的代替表进行加密,称作一次一密密码。经典的多表代替密码:维吉尼亚密码和轮转机等密码。

6:对称密钥密码:又称为单密钥密码,建立在通信双方共享密钥的基础上,是加密密钥和解密密钥为同一个密钥的密码系统。

7:DES算法:是一种对二进制数据进行分组加密的算法,它以64位为分组对数据加密,DES的密钥也是长度为64位的二进制数,其中有效位数为56位。

8:分组密码:是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。

9:流密码:它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。

10:公开密钥密码:又称为非对称密钥密码或双密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。

11:单向陷门函数:是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数。即已知x,易于计算f(x),而已知f(x),却难于计算x。然而,一旦给出f(x)和一些秘密信息y,就很容易计算x。在公开密钥密码中,计算f(x)相当于加密,陷门y相当于私有密钥,而利用陷门y求f(x)中的x则相当于解密

12:消息认证:作为信息安全的三个基本目标之一,信息完整性的目的是确保信息在存储,使用,传输过程中不会被非授权用户篡改或防止授权用户对信息进行不恰当的修改。违反安全规则的行为主要是:伪造,内容修改,顺序修改,时间修改,否认。

13:MAC:是一种重要的认证技术,基本思想是利用事先约定的密码,加密生成一个固定长度的短数据块MAC,并将MAC附加到消息后,一起发送给接收者,接收者使用相同密码对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC,如果相同则未受到篡改。生成消息认证码的方法主要包括基于加密函数的认证码和消息摘要。(基于加密函数的认证码是指使用加密函数生成固定长度的认证码)14:消息摘要:是以单向散列计算为核心,将任意长度的消息全文作为单向散列函数的输入,进行散列计算,得到的被压缩到某一固定长度的散列值作为认证符。

15:散列函数:是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等.作用是:文件校验,数字签名,鉴权协议。

上一篇:场地知识规范下一篇:房地产营销机构设置