文档库 最新最全的文档下载
当前位置:文档库 › 《现代企业管理信息系统》复习资料

《现代企业管理信息系统》复习资料

《现代企业管理信息系统》复习资料
《现代企业管理信息系统》复习资料

《现代企业管理信息系统》复习资料

第一章管理信息系统导论

一、单选题

1、信息除了事实性和可传递性外,还具有共享性、扩散性、时效性、可压缩性和等级性。

2、信息按照管理层次分,可以分为战略信息、管理控制信息、作业信息。

3、信息按照表现形式分,可以分为数字信息、图像信息和声音信息等。

4、按其组成部分,系统分自然系统、人工系统和复合系统

5、在信息系统发展,经历了EDPS、MIS、CIMS、DSS和KMS几个阶段

6、管理信息系统的结构是指系统的各个组成部分和内容结构,它包括概念结构、功能结构、软件结构和硬件结构。

7、管理信息系统的概念结构由信息源、信息处理器、信息用户和信息管理者四部分组成。

8、管理信息系统的硬件结构指系统的硬件组成部分、物理性能及连接方式。

9、按计算机应用的变化,可以把管理信息系统的发展分为大型机系统、核心资源、分布式系统和网络系统四个阶段。

10、现代企业的管理者主要管理的五种资源,即人力资源、原材料资源、设备资源、资本资源和信息资源。

11.信息的时效是指从发出信息,经过接收、加工传递、何利用所经历的时间间隔及其效率12.办公自动化的具体功能包括_文字处理,、数字处理、图像处理、声音处理和网络化等。

二、名词解释题

1、信息:是经过加工的数据,是关于客观事实的可通信的知识。

2、系统:是在一定环境中相互联系和相互作用的若干部分组成的具有某种功能的集合。

3、信息系统:是能够收集、处理、储存和分配信息,来支持组织的管理、控制和决策等一系列相

互联系的系统。

4、信息资源的管理:是指从事信息收集,并进行合理的分析与组织,以最有效的方式提供使用的

管理工作。

5、管理控制信息:是使管理人员能掌握资源利用情况,并将实际结果与计划相比较,从而了解是否达到预定目的,并指导其采取必要措施以更有效地利用资源的信息。

6、战略信息战略信息:是关系到全局和重大问题决策的信息,它涉及上层管理部门要本部门达的、

目标,关系到为达到这一目标所必需的资源水平和种类以及确定获得资源、使用资源和、处理资源的指导方针等方面,如产品投资、停产,新厂址选择,开拓新市场等。

7、作业信息:终端用户指的是任何一个使用信息系统或由信息系统产生的信息的人

三、简答题

1、如何建立一个信息系统?

答:一个信息系统的建立,必须依据系统的观点,运用数学的方法,使用现代化的信息技术设备。系统的观点用来指导建立信息系统的概念框架和物理结构,数学的方法用来建立信息处理的规则,现代化的信息技术设备是处理信息的工具,这三个要素在建立信息系统过程中缺一不可。

2、为什么在现代企业中信息管理很重要?

答:首先,现代企业活动变得越来越复杂,其工作任务常常需要团队的协作才能完成。这样,团

队的沟通和交流以及协调行动对任务的成败十分关键,而良好的沟通和协调依赖于获得信息的及时性和便捷性。其次,由于信息技术的进步,人类对信息的处理能力大大增强,管理效率提高,从而使企业能够利用信息技术推动组织和管理结构的改革。因此,信息技术不仅向企业提供有效的管理工具,也是促进企业实施管理变革管理变革的重要手段

3、在信息经济中管理信息系统的应用有何作用?

答:(1)管理信息系统能够帮助企业适应全球化的市场竞争

(2)经济结构的变化促进了信息和知识的生产日益成为经济的核心

(3)管理信息系统成为形成新型企业特征的重要工具

4、管理信息系统对提高企业效率的作用体现在哪些方面?

答:(1)降低采购成本

(2)减少库存,使库存结构优化。

(3)降低销售成本和市场开发成本

(4)利用信息技术重组生产流程,使用计算机辅助设计可设计出更具有个性化的产品。

(5)在企业应用信息技术,可通过网络系统使企业的上、下沟通更快速,效果更好,中间管理层的许多工作由网络替代。

5、我国企业利用信息技术实施企业管理变革的困难和解决的方法有哪些?

答:(1)对信息技术应用投资有困难的企业,可通过分阶段实施,达到一定程度后,实施系统集成应用。

(2)要使信息技术应用达到预期效果,必须配合企业组织管理结构和管理方法的改变,建立一种适应网络管理的组织结构,但这种无形的转变对于企业尤其困难。

(3)企业所处的外部环境对信息技术应用的动力和效率有较大影响,可能会使企业难以下决心通过信息技术实施企业再造,所以,企业决策层必须把近期利益和长远利益战略结合起来考虑。

(4)信息技术应用必须结合员工利用信息技术技能的提高,否则利用效率会大打折扣。

6、试回答信息系统和管理系统的关系.

答:管理系统是信息系统的环境,它们相互影响、相互交流,信息系统的输入来自环境,输出则影响环境。

7、试回答信息与数据的关系的关系

答:信息是关于客观事实的可通信的知识。数据是记录客观事物的、可鉴别的符号。这些符号不仅包括数字、文字、图形等。数据经过处理仍然是数据。出具处理是为了便于更好的解释。只有经过解释,数据才有意义,才成为信息。信息是经过加工以后、对客观世界产生影响的数据。

第二章管理信息系统与信息技术

一、单选题题

1、计算机不仅可以对数值数据,还可以对非数值数据进行处理。

2、计算机的性能指标主要包括主频、C字长、内存容量、外存容量、运算速度。

3、计算机硬件由运算器、控制器、存储器、输入设备和输出设备五大部件组成。

4、在存储单位中,1KB等于1024B

5、下列设备中,不属于输入/输出设备的是CPU

6、计算机软件分为系统软件和应用软件。

7、下列软件中不是应用软件的是WINDOWS XP

8、计算机程序语言可以分为机器语言、汇编语言和高级语言。

9、在多媒体传播信息中主要采取的文本、声频、视频、图像、动画等形式。

10、计算机病毒具有以下特点:隐蔽性、破坏性、传染性、潜伏性

11、计算机网络的功能主要有三个方面:资源共享功能、信息交换功能和分布处理功能

12、计算机网络通常按照规模大小和距离分局域网、城域网和广域网

13、局域网的覆盖范围一般是几百米到十千米。

14、计算机网络的拓扑结构分为星型、环型、总线型和树型。

15、国际标准化组织ISO提出OSI模型,主要分为:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

16、中国四在骨干网络是中国公用计算机互联网、中国科学技术计算机网、中国教育科研计算机网、中国金桥互联网。

17、电子邮箱地址的结构是:用户名@联网地址。

18、Internet的服务范围十分广泛,主要有收发电子邮件、传输文件、远程登录、查询检索和电子商务等。

19、日常生活中常用的有十进制、六十进制等,计算机内部使用二进制。

20、数据的组织管理方式可分为人工管理、文件系统、数据库系统、基于Web的综合信息系统等。

21、数据组织的层次由高到低依次为数据库、文件、记录、字段。

22、文件中的数据可由用户组织为链表、树、网状三种形式。

23、数据库系统由数据库管理员、数据库管理系统和数据库组成。

24、数据模型有层次模型、网状模型、关系模型,其中关系模型被广泛使用。

25、数据的完整性约束分为:实体完整性和参照完整性。

26、在数据传输中 , 数据沿通信线只能向一个固定方向流动 , 属于单向通信方式。

27、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除 , 这类功能称为数据操纵

28、在计算机信息处理中,数据组织的层次是,数据项、记录、文件、数据库数据库系统由计算机系统、数据库、数据库管理系统以及操作和使用这些数据的人员组成。

二、名词解释题

1、电子计算机:一种能快速、自动进行数值计算和信息处理的计算机工具。

2、字长:计算机的运算部件能同时处理的二进制数据的位数。

3、运算器:计算机对数据进行加工处理的部件,主要进行加、减、乘、除算术和与、或、非逻辑运算及实现逻辑判断。

4、程序:为了解决问题,设计一系列有序指令,计算机执行这个指令序列,完成问题的处理,这个指令序列就称为程序。

5、多媒体系统:一个可组织、存储、操纵和控制多媒体信息的集成环境和交互系统。

6、计算机病毒:具有自我复制能力的可以制造计算机故障的一种人为编制的程序。

7、计算机网络:凡是由多个独立的计算机系统通过通信线路和设备连接起来,在网络软件的管理下实现资源共享的系统。

8、Internet:一个覆盖全球的网络,是用TCP/IP协议把不同国家、地区及部门机构的内部网络连接起来的庞大的计算机网络。

9、基于Web的综合信息系统:采用现代的设计思想、技术和手段,以Intranet作为信息基础设施构架,以信息广泛共享为目标,以数据仓库为数据组织和处理形式,强调数据挖掘和多维数据分析,提供内、外信息抽取,实现管理信息系统和管理行为的彻底融合的一种信息系统。

10、数据通信系统:是以计算机为中心,结合分散在远程的终端装览或其他计算机,通过通信线路彼此连接起来,进行数据的传输、交换、存储和处理的设备总称。

11、数据结构:描述某些数据项之间的关系。一个数据结构可以由若干个数据项或数据结构组成。

12、数据库系统:面向全组织的复杂结构,数据冗余度小易于扩充,数据与程序独立,实现统一的数据控制功能和集中管理,提高了数据的利用率和一致性。

三、简答题

1、计算机的工作特点有哪些?

答:(1)计算机能快速计算。(2)计算机具有通用性。(3)计算机具有高精确性。(4)计算机具有逻辑判断能力。

2、CPU中的控制器有什么作用?

答:控制器负责控制计算机各部件协调工作。它的基本功能是从内存储器中取出指令、分析指令并执行指令。即控制器按程序计数器指出的指令从内存中取出指令进行分析,然后根据该指令功能向有关部件发出执行命令,从而使整个计算机有条不紊地高速完成任务。

3、程序在计算机内部是如何执行的?

答:计算机把程序调入内存,取第一条指令到CPU执行,再取下一条指令到CPU执行……这样不断地取令,直到程序执行完毕,得到结果后退回系统,或出现异常退回系统。

4、预防计算机病毒有哪些措施?

答:(1)坚持使用正版软件,对外来软盘一定要先检查后再使用。干净的软盘要常加上写保护。

(2)要常备份,以减少损失。

(3)不要轻易下载网络上的文件,不要打开不知名的邮件,尤其是不要打开不知名的电子邮件的“附件”。

(4)盗版光盘是计算机病毒的重要藏身之地,如果使用盗版光盘,就有可能被传染上计算机病毒。

5、计算机星型网络拓扑结构如何形成的,有什么优缺点?

答:星型拓扑结构的节点有两类:中心节点和外围节点。中心节点只有一个,每个外围节点都通过独立的通信线路与中心节点相连,外围节点之间没有连线。星型结构的优点是结构简单,易于管理;缺点是可靠性较低,一旦中心节点出现故障,整个网络就无法工作

6、计算机内部为什么要使用二进制以及二进制的规则?

答:在计算机中数的表示是由电子器件的状态实现的,而在电学中具有两种稳定状态的现象很多,而要找到具有10个稳定状态的电子器件却很难。因此,采用二进制计数在电子元件中是很容易实现的。在二进制中,只有简单的两个数字0和1,进位方法是逢2进1,借1当2用。

7、数据在文件系统中是如何组织和管理的?

答:在操作系统的管理下,把计算机需要处理的数据组成文件,文件有惟一的文件名,操作系统中的文件管理模块会根据文件名准确地找到该文件的物理存储位置,自动完成转化,使得程序员不需要直接与物理设备打交道,即程序员不需要告诉系统该文件的物理存储的具体磁道、具体扇区与任何物理细节。操作把文件视为最基本的数据,完成文件的逻辑组织到现实组织空间的映射。

8、数据库系统对数据的管理,最突出的特点有哪些?

答:(1)数据的结构和数据通信的联系存在数据字典中,程序通过数据库管理系统存取数据库的数据,从数据字典中获取结构与数据的联系,自动维护数据字典以适应数据的变动,用户不需要修改应用程序,实现了数据的独立性。

(2)不同用户使用同一个数据库,各自存取数据库的不同子集,实现数据共享。

(3)虽然一个数据可能出现在不同的逻辑文件中,但实际上物理存储可能只有一个,这样就减少数据冗余。

(4)数据库管理系统有严密的措施和方法保证数据的安全性与完整性。

(5)提供简单易用的数据查询语言SQL,允许多种语言操纵数据库,使编程难度大减,效率提高。

9、数据处理经历了哪些阶段,各有什么特点?

答:数据处理先后经历了简单数据处理、文件系统、数据库系统阶段。在简单数据处理阶段,数据与程序没有分离,需要手工安装数据的存放方式和处理过程,仅用于简单数据计算的场合。文件管理阶段有了专门的数据文件,数据采用统一方式组织,能够满足复杂数据处理的需要。数据库系统阶段通过数据模型和数据库系统的组织,数据及其联系被统一考虑到数据库结构中,实现了全局数据的统一,适合大型信息系统应用的要求

10、简述 OSI 模型。

答:OSI 由物理层、数据链路层、网络层、传输层、会话层、表示层、应用层七个层次构成,每一层具体规定了通信双方应遵守的约定。

11、什么是关系模型?关系模型有哪些特点?

答:关系模型是一种数据的逻辑结构,采用二维表描述事物的属性,并通过二维表之间的关联,表示事物之间的联系。关系模型的特点有:概念统一,实体和联系都以关系来表示;关系必须是规范化的关系;有关系代数作为数学基础,操作简便。

第三章管理信息系统与组织、管理和战略

第一节组织与管理信息系统之间的关系

1、[单选]组织与信息系统之间具有间接的双向关系。

2、[多选]组织包含三个特征:(1)组织是人组成的集合;(2)组织是适应于目标的需要;(3)组织通过专业分工和协调来实现目标。

3、[判断改错]组织是一个稳定的、正规的社会结构。(√)

4、[判断改错]从某些方面来看,所有的现代组织是相似的,它们具有某种结构化特征。(√)

5、[判断改错]军队和企业在组织类型的比较上,它们具有不同的目标。(√)

6、[判断改错]信息技术对不同组织将起不同的作用。(√)

7、[简答]简述组织的概念。

答:组织是对完成特定使命的人的系统性安排。

8、[简答]简述组织的共同特征有哪些?

答:(1)明确的工作分工。(2)等级制度。(3)明确的制度和程序。(4)公正的判断。(5)岗位的技术资格。(6)最高的组织效率。

第二节管理信息系统与组织

1、[多选]根据明茨伯格的分类法,可将企业划分为五种基本结构形态:(1)创业型组织结构;(2)机器型层级组织结构;(3)专业层级组织结构;(4)事业部层级型组织结构;(5)矩阵型组织结构。

2、[判断改错]微观经济理论认为,由于信息技术代替了中层经理和职员的劳动,所以信息技术会导致劳动力人数减少。(√)

3、[判断改错]信息技术会帮助企业减低市场交易成本,是公司更倾向于与外部供应商签订合同而不用内部供货。(√)

4、[判断改错]通过减少获取信息和分析信息的成本,信息技术使组织在增加收入的同时减少中层经理和办公人员。(√)

5、[判断改错]通过减低获取信息的成本和拓宽信息的分布,信息技术能够坚守决策的不确定性。(√)

6、[判断改错]文化理论认为,信息技术必须适合企业文化,否则难以被采用。(√)

7、[简答]简述信息系统对组织结构的影响

答:组织引进信息系统通常会造成组织结构的以下改变:

第一,部门合并;第二,层级数目减少;第三,控制幅度扩大;第四,平行式部门被功能部门所代替;第五,控制变得更集权;第六,控制在主要主管与部门之间进行;第七,技术变成控制结构的一部分。

第三节管理信息系统与业务流程重组

1、[单选]业务流程重组是对工作流程进行重组,合并一些工作任务,减少浪费、重复工作,有时甚至取消某些工岗位。

2、[判断改错]信息技术是组织业务流程重组成功的基础。(√)

3、[简答]简述业务流程重组的步骤

答:(1)拓展业务的视野和目标。(2)确定要再造的业务过程。(3)理解并评价已有业务过程的执行效果。(4)找出利用信息技术的机会。(5)建立新业务过程的原型。

第四节管理信息系统对企业竞争战略的作用

1、[单选]价值活动分为主要活动和辅助支持活动。

2、[单选]发货后勤属于价值活动中的主要活动。

3、[多选]价值活动中辅助活动包括:(1)企业基础设施;(2)人力资源管理;(3)技术开发;(4)采购。

4、[简答]简述竞争分析模型中企业面临的竞争压力有哪些?(见71页)

答:在外部竞争威胁模型中,企业面临若干外部威胁和机会:新进入者的威胁;替代性产品和服务的压力;客户讨价还价的;供应商讨价还价的实力;传统行业竞争者的市场定位。

5、[应用]信息技术能够通过改变价值活动运行方式来影响价值链,请举例分析。(见74页)

答:价值链中每一项活动都包或一个物质部件和一个信息处理部件。物质部件包括执行活动所需要的事实物性工作;信息处理部件则包括执行活动所必需的数据的采集、处理和传输。

以沃尔玛的库存管理活动为例,信息技术支持进货后勤。宝洁公司提供给沃尔玛商店洗发水的准时生产库存管理既减少了沃尔玛的订货成本,又节约了宝洁公司的库存成本。

信息技术还能支持生产作业活动。工艺控制系统无论在颜料生产还是小甜饼生产中都可以起监控作用,这些系统可以做到保证质量、及时生产和节约原材料。

6、[应用]请论述管理信息系统如何支持企业竞争战略。(见76页)

第四章管理信息系统的开发方法

第一节概述

1、[多选]任何一种开发策略都要明确以下问题:

(1)系统要解决的问题,(2)系统可行性研究,(3)系统开发的原则。(4)系统开发前的准备工作,(5)系统开发方法的选择和开发计划的制定。

2“业务流程”的基本要素:(1)输入资源、(2)活动(3)价值

3、[多选]管理信息系统开发的要遵循以下基本原则:

(1)实用性原则;(2)系统性原则;(3)符合软件工程规范的原则;(4)逐步发展完善的原则。

第二节结构化分析法

1、[名词解释]

结构化的开发方法:是由结构化系统分析和设计组成的一种管理信息系统开发方法,又称生命周期法,也称为瀑布式方法,是一种最常用而且有效的信息系统开发方法。它将整个系统开发过程,从初始到结束划分为若干个阶段,预先定义好每个阶段的任务和目标,再按一定的策略和准则完成相应阶段的任务。

2、[简答]简述结构化生命周期法可以将系统的生命周期划分成那几个阶段。

答:按照结构化生命周期法可以将系统的生命周期分为五个阶段:系统规划、系统分析、系统设计、系统实施和系统的运行维护。

3、[单选]结构化生命周期法的开发策略是自上而下的完成信息系统的规划、分析与设计工作,然后自下而上的实现。

4、[多选]系统规划方法有:(1)战略目标集转化法;(2)关键成功因素法;(3)企业系统规划法。

5、[多选]采用结构化生命周期法应注意的问题

(1)树立面向用户的观点;(2)加强调查研究和系统分析;(3)逻辑设计与物理设计分别进行;(4)使用结构化、模块化方法;(5)严格区分工作阶段;(6)工作文件标准化、文献化。

6、[简答]简述结构化生命周期法的优点

答:(1)开发目标清晰化;(2)工作阶段程式化;(3)开发过程按工程标准规范化;(4)设计方法结构化;(5)深入调查研究。

7、[简答]简述结构化生命周期法的缺点

答:(1)用户介入系统开发的深度不够,系统需求难以定义;(2)开发周期长;(3)不直观,用户最后才能看到真实模型;(4)不能较大范围地适应外部环境变化。

8、“自上而下”的开发策略是从现行系统的业务状况出发,先实现一个个具体的功能,逐步地由低级到高级建立MIS的一种策略形式。

第三节原型法

1、[名词解释]

原型:是指一个管理信息系统(或其部分)的工作模型。

2、[多选]应用快速原型法必须具备的条件

(1)需要具有能够快速生成系统原型和方便修改系统原型的开发工具。(2)需要用户参与整个管理信息系统开发的全过程。

3、[简述]应用快速原型法的局限性

答:(1)对于规模巨大的管理信息系统,不经系统性的规划、分析、设计,很难保证系统的全局性能。因此,大型管理信息系统的开发不适合应用快速原型法。

(2)由于快速原型法强调用户从局部细节之处对原型提出修改意见,很难摆脱原有的工作习惯,因此,容易使开发人员走上机械的模拟原手工系统的轨道。

4、[简答]简述原型法的开发过程

答:(1)确定用户的基本需求;(2)开发初始原型;(3)对原型进行评价;(4)修正和改进原型。

5、[简答]开发管理信息系统应遵循哪些主要的原则?

答:(1)领导参加原则(2)优化与创新原则(3)使用和时效原则(4)规范化原则(5)发

展变化原则。

6、[应用]请对原型法与结构化生命周期法进行比较

答:原型法与结构化生命周期法有所联系,又有所区别,主要体现在:

第一,原型法模糊了结构化生命周期法中的需求定义阶段、总体设计阶段、详细设计阶段和实施阶段的界限。

第二,在结构化生命周期法中,需求定义阶段主要关心“做什么”,在详细设计阶段主要关心“如何做”,而原型法则将两者融为一体。

第三,在结构化生命周期法中,设计阶段的工作和实施阶段的工作往往是由不同的人完成的。而在原型法中,这两项工作通常有相同的人来完成的。

第四,在结构化生命周期法中,界面、报表的格式设计是在详细设计阶段进行的。而在原型法中,界面、报表的格式是在系统开发的第一阶段定义的。

最后,与结构化生命周期法相比,原型法开发管理信息系统所需的周期短。

7、[判断改错]相比较结构化生命周期法,原型法的开发过程的可见程度更好。(√)

8、[判断改错]相比较结构化生命周期法,原型法的用户参与程度更高。(√)

9、[判断改错]相比较结构化生命周期法,原型法对功能需求或环境变化的适应性更好。(√)

10、[判断改错]相比较结构化生命周期法,原型法对开发环境、开发工具的要求更高。(√)

11、[简答]什么是综合法,综合法的优点是什么。

答:将结构化生命周期法和原型法两者相结合使用而形成的方法称为综合法。综合法用结构化生命周期法的设计思想,在系统分析与初步设计上采用原型法做出原始模型,与用户反复交流,达成共识后,继续按机构化生命周期法进行系统详细设计、系统实施与转换、系统维护与评价阶段的工作。综合法的优点是,它兼顾了周期法开发过程控制性强以及原型法开发周期短、见效快的特点。

12、[简答]结构化系统开发方法的基本思想是什么?该方法具有哪些特点?

答:结构化系统开发方法的基本思想是:用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化,自顶向下地对系统进行分析和设计。结构化系统开发方法具有以下特点:自顶向下整体性的分析与设计和自底而上逐步实施的系统开发过程;用户至上;深入调查研究;严格区分工作阶段;充分预料可能发生的变化;开发过程工程化。此外,结构化系统开发方法还具有以下优缺点,优点:开发过程的整体性和全局性;严格区分开发阶段,分工明确,避免混乱。缺点:起点太低,周期过长,工作繁琐,不大符合人们循序渐进的认识过程

第四节面向对象的开发方法

1、[简答]简述面向对象的开发方法的基本思想

答:基于所研究的问题,对问题空间进行自然分割,识别其中的实体及其相互关系,将客观世界抽象的看成若干个相互联系的对象,建立问题空间的信息模型,然后根据对象和方法特性研制出一套软件工具,使之能够映射为计算机软件系统结构模型和进程,从而实现信息系统的开发。

2、[简答]简述面向对象法的开发过程

答:(1)系统调查和需求分析;(2)分析问题的性质和求解问题;(3)面向对象的设计;(4)面向对象的编程。

3、[简答]简述面向对象法的优点

答:(1)以对象为基础,利用特定的软件工具直接完成对象客体的描述与软件结构之间的转换;解决了传统结构化开发方法中客观世界描述工具与软件结构不一致的问题,缩短了开发周期;解决了从分析和设计到软件模块结构多次转换的繁杂过程。(2)能迅速适应资产运用的变化。(3)老系统的维护工作和新系统的开发工作变得相对简单。

4、[简答]简述面向对象法的缺点

答:(1)需要有一定的软件基础支持才可以应用。

(2)对大型系统可能会造成系统结构不合理、各部分关系失调等问题。

5、[简答]面向对象方法

答:面向对象方法产生于 20世纪 60年代,它以类、类的继承、聚集等概念描述客观事物及其联系,为管理信息系统的开发提供了全新的思路。

6、[简答]试论述为什么从开发管理信息系统的角度来讲,企业流程重组的过佛就是为了寻找出合

理的信息流?

答:一般来讲,企业中存在物流、资金流、信息流等,而管理信息系统则是信息流的集中体现。如果一个企业在管理信息系统的开发过程中不进行流程重组,仅仅是用计算机模拟原有的企流程,就势必会将原来一些低效、冗余的业务处理过程带入到所开发的信息系统中去,从而导致该信息系统的低效性。从这个意义上讲,企业流程重组就是为了寻找出合理的信息流。

第五节计算机辅助系统工程

1、[判断改错]计算机辅助系统工程实现了分析设计图表和程序编写自动化,使开发者从繁杂的

分析设计图表和程序编写工作中解放出来。(√)

第六节软构件开发方法

1、[名词解释]

管理信息系统构件:管理信息系统是具有一定处理功能的程序框架,其逻辑结构已定,且软构件体的程序框架由固定部分——程序框架的和可变部分——宏结点组成。

2、[多选]通用管理信息系统构件的类型有:(1)用户软构件。(2)控制软构件。

3、[判断改错]管理信息系统软构件设计法把应用系统划分为若干积木块,把程序生成问题转化为

软构件的设计、处理问题。(√)

4、[判断改错]软构件的管理程序可以完成软构件查找、软构件扩充、软构件集成等功能。(√)

第七节软件能力成熟度模型

1、[判断改错]软件能力成熟度模型可以指导软件组织提高软件开发管理能力。(√)

2、[判断改错]软件能力成熟度模型可以评估软件承包商的软件开发管理能力。(√)

3、[判断改错]软件能力成熟度模型可以帮助软件企业识别开发和维护软件的有效过程和关键实

践。(√)

4、[判断改错]软件能力成熟度模型可以降低软件承包商和采购者的风险。(√)

第五章管理信息系统的系统规划

一、填空题

1 诺兰阶段模型把信息系统的成长过程划分为初装、蔓延、控制、集成、数据管理和成熟等六个

阶段。

2、蔓延阶段的特点有:数据冗余、不一致性和难以共享等。

3 诺兰阶段模型的控制阶段是实现以计算机管理为主到以_数据管理为主转换的关键。

4、 MIS战略规划是一个组织的战略规划的重要组成部分,是关于MIS长远发展的规划。

5、制定MIS开发规划,需要成立.一个规划领导小组_,进行人员培训,同时明确规划进度。

6、BSP法的优点在于利用它能保证信息系统独立于企业的组织机构。

7、U/C矩阵中的数据类是指支持业务过程所必需的逻辑上相关的数据。

8、BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础。

9、关键成功因素指的是对企业成功起关键作用的因素。

10、企业流程(过程)是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。

11、结构化系统开发方法可分为系统分析、系统设计和系统实施三个阶段。

二、名词解释题

1、诺兰阶段模型

计算机应用到一个组织的管理中,一般要经历从初级到不断成熟的成长过程。诺兰(Nolan)1973年总结了这一规律,并于1980年进一步进行了完善,形成了所谓的诺兰阶段模。诺兰阶段模型将信息系统的发展过程划分为初装、蔓延、控制、集成、数据管理和成熟六个阶段。一般认为,模型中的各个阶段是不可逾越的。

2、MIS战略规划

MIS战略规划是一个组织的战略规划的重要组成部分,是关于MIS长远发展的规划。

3、 BSP方法

BSP方法即企业系统规划法。是一种能够帮助规划人员根据企业目标制定出企业(MIS)战略规划的结构化方法,通过这种方法可以确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。

4、业务过程

业务过程指的是企业管理中必要的逻辑上相关的、为厂完成某种管理功能的一组活动。

三、问答题

1、诺兰阶段模型的实用意义何在?

诺兰阶段模型的实用意义是无论在确定开发管理信息系统的策略,或者在制定管理信息系统规划的时候,都可以利用诺兰阶段模型判明本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。

2、什么是企业流程重组?

从管理信息系统开发的角度讲,企业流程重组就是站在信息的高度,对企业流程的重新思考和再设计,是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程之中5.4.5 制定MIS战略规划时使用BSP法主要想解决什么问题?

3、系统战略规划的作用和内容各是什么?

系统战略规划的作用是合理利用信息资源(信息、信息技术、信息生产者),以节省MIS投资;明确MIS的任务;为将来的评估工作提供依据。内容包括MIS的目标(MIS应实现的功能)、约束(实现MIS的环境、条件)及总体结构(由哪些子系统构成);组织的现状(包括软硬件、人员配备及开发费用等);业务流程的现状、存在的问题、流程重组等;对影响规划的IT发展的预测。

4、请论述一下处在“成熟”阶段的组织如何进行管理信息系统的战略规划。

诺兰指明,成熟阶段的信息系统可以满足组织中各管理层次(高层、中层、基层)的要求,从而真正实现信息资源的管理。因此,处在该阶段的组织进行战略规划时一般要注意以下几点:①MIS的总体结构一定要尽可能地覆盖整个企业的方方面面;②要全面地进行企业流程重组,并以

此为基础,理清高层、中层、基层所需信息的逻辑关系;③确定—套合适的(并不一定是最先进的)计算机应用方案(包括硬件技术,网络技术及数据库处理技术等)。

第六章管理信息系统的系统分析

一、单项选择题

1、 U/C分配图是管理业务调查使用的工具。

2、开发MIS的系统分析阶段的任务是完成新系统的逻辑设计。

3、数据字典建立应从系统分析阶段开始。

4、对一个企业供、销、存管理信息系统而言,计划科是外部实体。

5、数据流也可以用来表示数据文件的存储操作。

6、管理业务流程图可用来描述作业顺序。

7、管理信息系统的开发过程不包含设备设计过程。

8、决策树和决策表用来描述逻辑判断功能。

9、表格分配图是系统分析阶段用来描述管理业务流程的图表。

10、工资系统中职工的“电费”数据(每月按表计算)具有固定个体变动属性。

11、数据流程图是描述信息系统的逻辑模型的主要工具。

12、描述数据流程图的基本元素包括数据流,处理功能,外部实体,数据存储。

13、系统分析报告的主要作用是系统设计的依据。

14、数据的静态特性分析指的是分析数据的类型、长度、取值范围、单位时间内发生的业务量。

15、具有固定个体变动属性的数据应当存放在周转文件中。

16、对系统分析人员的要求是精通本行业管理业务,并熟悉计算机。

17、绘制数据流程图指的是绘制新系统和原系统的数据流程图。

18、成批处理的方式适用于固定周期的数据处理。

19、数据流的具体定义是数据字典的内容。

20、系统分析的首要任务是弄清用户要求。

21、判断表由以下几方面内容组成条件、决策规则和应采取的行动。

22、系统分析调查组的成员应包括本单位的领导人员。

23、UC矩阵的主要作用是:(1)进行数据的完整性和匹配性检验、(2)划分子系统(3)在网络中进行数据资源的分布

二、填充题

1、管理业务流程图是反映管理系统的物理模型,数据流程图描述的是信息系统的逻辑模型。

2、编写程度和编写技术文件在系统生命周期的系统实施阶段进行。

3、可行性分析的内容包括技术可行性、经济可行性和管理可行性。

4、系统分析阶段作详细调查时主要调查管理业务状况和数据流程。

5、系统分析阶段主要完成新系统的逻辑设计,系统设计阶段主要完成新系统的物理设计。

6、数据的长度指的是数据的字节数和小数位数。

7、描述处理逻辑的常用工具有判断树和判断表。

8、绘制数据流程图采用自顶向下,辱层分解的方法。

9、建立数据字典是为了对数据流程图上的各个元素作出详细的定义和说明。

10、数据字典是配合数据流程图,运用文字对系统的逻辑模型进行描述。

11、系统分析报告是系统设计的依据,是与用户交流的工具。

12、具有固定个体变动属性的数据项对总体来说具有相对固定的个体集,但其值具有变动的属性。

13、系统环境调查和组织机构调查属于管理业务调查调查内容。

14、绘制管理业务流程图可以找出业务流程中的不合理流向。

15、数据按动态特性可分为固定值属性、固定个体变动属性和随机变动属性三大类。

16、数据流程图进一步分解应从图中的处理框开始,即将它分解为多个“处理”。

17、可行性分析的内容包括技术可行性、经济可行性和管理可行性。

三、名词解释题

1、数据流程图:是一种全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合的反映出信息系统在系统中的流动、处理和存储情况。

2、表格分配图:是一种用来描述管理部门将业务单据(或报告等)复印多份分发到多个部门的过程的图表。

3、可行性分析:是在调查的基础上对项目开发从经济、技术和管理等方面进行分析,确定开发是否必要和可行。

4、业务流程:是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。

5、业务流程重组:是运用信息技术和企业对业务流程做根本性的在思考和彻底的重新设计,以提高生产率和效率。

6、功能:就是做某项工作的能力。

7、数据字典:是关于数据的数据库,它对数据流程上各个元素作出详细的定义和说

明。

8、判断树:是用树形分支图表示处理逻辑的一种工具。它的左部分分支代表条件,

最右边一列表示应采取的决策行为。

9、系统环境:指不包括在本系统之中,但又对本系统产生影响较大的因素的集合。

10、管理业务流程图:是一种表明系统内各单位及人员之间业务关系、作业顺序和管理信息流动的流程图。

11、可行性分析:是在调查的基础上对项目开发从经济、技术和管理等方面进行分析,最后确定开发是否必要和可行。

12、数据字典:是关于数据的数据库,它对数据流程图上各个元素作出详细的定义和说明。

四、判断改错题

1. 物质.能量和信息已成为当前社会发展的三大资源,三者均具有无限性。

2. 光标在哪里闪动,则输入的文字就会出现在哪里。

3. 能够对未来事件作出预测,以制定出行动方案的管理的职能是协调。

4. 利用计算机将学生的选课计划录入数据库,属于数据库在支持组织决策上的应用。

5. 代码维护困难不在于新代码的贯彻使用,而在于代码本身的变更。

6. 办公自动化的发展方向应该是数字化办公。

7. 测试是保证软件质量的重要措施,软件测试是为了证明软件是正确的。

8. 每个IP地址是由网络号和主机号两部分组成的,网络号表明主机所联接的网络。

9. CIO的一个重要职责是保障IT基础设施和体系架构的运行及投资。

10. 信息加工的过程是:决策→数据→预信息→信息→结果。

五、简答题

1、外部实体不认真进行系统分析对管理信息系统开发会带来何种危害?

答:草率从事系统分析,对信息需求、信息来源等问题含糊不清,而盲目进行工作量大的系统设计和编程工作,必使系统功能难以满足客户要求,或者导致大量修改,甚至推倒重来,严重的浪费人力、物力,拖延开发进度。

2、外部实体绘制管理业务流程图采用哪四种符号?

答:管理业务流程图采用的四种符号如图2所示。

人员流向线

单位单据、报表

图2 管理业务流程图的符号

3、试述新系统边界分析的内容。

答:分析新系统的边界就是要针对数据流程分析哪些部分由计算机完成,哪些部分由人工完成,从而明确新系统的人机接口。

4、系统分析应做好哪几项工作?

答:系统分析的具体工作主要是: a.详细调查; b.对资料做系统化分析;c.提出对新系统的逻辑设计。

5、处理逻辑的定义包括哪些内容?

答:处理逻辑死那个一应写明处理逻辑名称、编号、简述、输入、处理的过程、输出和处理频率。

6、试述绘制数据流程图的四种符号。

答:绘制数据路程图时采用的符号如图3所示。

外部

实体处理

数据流数据存储

7、在系统分析阶段,为什么要分析数据变动频率的大小?

答:数据变动频率的大小与将来进行数据库文件设计时采用何种文件有关,通常将变动频率最小的、固定属性的数据存放在主文件中,把个体基本不变,但数据的值是频繁变动的固定个体变动属性的数据存放在周转文件中,而把个体和其值都是频繁变动的随机变动实行的数据存放在随机文件中。

8、试述表格分配图的作用。

答:在管理中经常有一些一式多份的单据或报告被分发到多个部门。为了描述这些单据或报告的业务关系和流经去向,可以采用表格分配图。表格分配图是一种描述管理业务流程的图。

9、可行性分析报告应包括哪些基本的内容?

答:可行性分析报告包括: a.项目概况:b.项目目标; C.开发项目所需资源和预算安排:

d.期望的效益:

e. 关于可行性的结论。

10、能不能说管理信息系统结构就是管理职能中的组织机构?

答:管理职能中组织机构的概念不同于管理信息系统的结构,组织机构是执行管理任务的体系,而管理信息系统结构则是收集和加工信息的体系。

11、数据字典对数据项定义是针对数据的哪种特性进行的,定义的内容是什么?

答:数据字典中对数据项的定义是从数据的静态特性方面进行的,其中包括数据项的名称、编号、别名、简述、取值范围和长度等。

12、系统详细调查中,有关系统输出方面,应调查哪些问题?

答:系统详细调查时,有关输出方面,系统分析人员应调查:原系统的输出(包括输出的报告、查询的内容、决策方案等)是什么?输出的目的是什么?哪些输出可以合并或取消?目的输出的精确度如何?是否有必要进一步提高?如何提高?

13、判断表主要表达哪几方面的逻辑关系?

答:判断表用来表达条件、决策规则和应采取的行动之间的逻辑关系。

14、如何表达新系统的逻辑模型?

答:新系统的逻辑模型通常用以下内容表达:

a.新系统的目标;

b.新系统的功能结构图;

c.新系统数据流程图;

d.新系统数据字典;

e.关于处理逻辑的说明。

15、输出分析应分析哪些内容?

答:输出分析应分析各种输出报表的目的、使用范围和输出速度能否满足使用

要求。此外,还要弄清对数据查询的要求。

16、按动态特性可把数据项分为哪几类?它们各有何特点,试举例说明。

答:数据按动态特性可分为固定值属性数据、固定个体变动属性数据和随机变动属性数据三类。其中固定值属性数据项的值根本固定不变,如工资系统中的基本工资;对固定个体变动数据项来说,其总体具有相对固定的个体集,但其值是变动的属性,例如工资系统中的扣托儿费;对随机变动属性的数据项来说,其个体和值都是随机变动的,病假扣款。

17、系统开发时,为什么要把系统划分为子系统?

答:把系统划分为子系统,可以简化分析和设计工作,因为子系统之间的接口明确以后,每一个子系统的设计和调试,可以基本上互不干扰的独立进行,将来修改或扩充系统时也不至于改动局部而牵动全局。

18、有哪些描述处理逻辑的工具?

答:常用的描述处理逻辑的工具有判断树和判断表。

19、什么是管理业务流程图?它的作用是什么?

答:管理业务流程图是一种表明系统内各单位、人员之间业务关系、作业顺序和管理信息流动的流程图。系统分析人员可以利用它找出业务流程中的不合理部分(如迂回等)。

20、数据字典用来对数据流程图上的哪些元素做出详细定义和说明?

答:数据字典用来对数据流程图中的数据项、数据结构、数据流、处理逻辑、数据存储和外部实体作出详细定义和说明。

21、管理业务流程图在抽象信息流的作用方面有何不足这处?

答:管理业务流程图虽然详细的描述了信息的流动和存储情况,但并未完全把信息流抽象出

来,其职能更夹杂着许多物质的要素,如产品,图样等。为了实现计算机应用,还必须绘制数据流程图。

22、什么是数据流程图?它主要反映什么情况?

答:数据流程图是全面描述信息系统逻辑模型的工具,它反映的是信息系统在系统中流动、处理和存储的情况。

23、系统分析阶段进行数据存储分析具体包括哪些内容?

答:在系统分析阶段进行数据存储分析的内容包括:a.对原系统的存储内容进行分析,如分析原有单据、账册,研究其设置的必要性和增删其数据项的方案; b.考虑是否有必要增加新的存储文件,如有必要则提出初步的方案。 c.为便于检索,确定和增加代码项。做这些工作的目的是为了将来系统设计阶段的数据库设计或文件设计做好准备。

24 数据字典中数据结构描述的是什么内容?

答:在数据字典中,数据结构描述了数据项之间、数据项与数据结构之间或数据结构与其他数据结构之间的关系。

25、系统分析报告中应写入哪些主要内容?

答:系统分析报告中应包括:对原系统的分析、新系统逻辑模型的描述、对新系统信息量估算、新系统的数据处理方式以及设备选用初步意见等。

26 数据存储定义应在系统分析阶段的哪项工作中完成?在定义中应包括哪些内容?

答:数据存储定义应在系统分析阶段建立数据字典时进行。定义的内容包括数据存储的名称、编号、自称、简述、关键字和与其关联的处理等。

27、数据存储定义应在系统分析阶段的哪项工作中完成?在定义中应包括哪些内容?

答:数据存储定义应在系统分析阶段建立数据字典时进行。定义的内容包括数据存储的名称、编号、组成、简述、关键字和与其关联的处理等。

六、应用题

1、试根据以下储蓄所取款过程画出数据流程图:储户将填好的取款单及存折光储蓄所,经查对存款账,将不合格的存折和取款单退回储户,合格的存折和取款单被送交取款处理,处理时要修改存款账户,处理的结果是将存折、利息单和现金交储户,同时将取款单存档。

解:根据题意可画得存储取款数据流程图4所示。

取款单

存款单

存折合格存折

取款单取款单不合格存折、取款单取款处

储查对帐

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

社会人类学的中国研究-王铭铭

社会人类学的中国研究 ——认识论范式的概观与评介 王铭铭 在中国研究中,长期存在规范社会科学范式与中国文化独特范式之争。鉴于这一争论 对于建设中国社会科学的重要性,本文对在中国社会研究范式建构中作出重要贡献的诸种社会人类学理论逐一加以评介,并论述了中国学(汉学)社会科学化过程中可能出现的认识论与解释问题。 作者王铭铭,1962年生,人类学博士,北京大学社会学人类学研究所副教授。 近年来,汉学界 出现了大量有关“范式”(paradig m )的讨论。这些讨论针对的是传统汉学的两个相互关联的问题:(1)汉学研究是否存在自身独特的社会科学理论体系?(2)作为区域性研究类别的汉学与一般社会理论之间存在何种关系 ? 事实上,这些问题在探讨中国社会的人类学者那里已经存在几十年了。从本质上讲,社会人类学综合了两种探讨,即区域性的社会-文化知识的探讨和社会人文学科的理论探讨。在这一社会人文学科中,一部分学者专攻中国社会研究,他们被称为“汉学人类学者”(sinolog ical anthro polo gists)。汉学人类学者一直面临如何使其在中国社会中发现的地方性事实与一般社会-文化理论形成对话的问题,向来十分关注地方性知识与社会科学理论之间的关系。鉴于他们在这方面所做的探索对回答汉学研究的上述 参见W illiam Row e,1990,“T he public spher e in mo der n China ”,M oder n China ,16∶3∶ 16—19世纪,欧洲各国统治者为了达到侵略和掠夺的目的,鼓励教会、学者、探险家致力 于中国的研究,组成不同的“东方学”研究团体,使中国成为西欧学界的研究对象,于是产生了中国学。最早的中国学就是注重汉语研究的“汉学”。后来,它扩大成了一门关注一切中国事物如地理、风物、语言、哲学、社会、军事等等的区域研究学科。

人类学相关名词解释

名词解释(2) 1、理论人类学与应用人类学之关联 举各民族物质上行为各种形态而比较他们异同”的名为“比较民族学”, 即今天所说的理论民族学, 它偏重于研究多个民族的共同发展规律。(蔡元培) 应用人类学:应用人类学是近几十年新兴起的一门人类学分支学科。它与自然科学、社会科学相结合,运用人类学的理论与社会调查的方法,着重研究现代社会结构和人民的社会生活规律。对农业与工业,农村与城市,医药与保健,环境破坏与环境保护,遗传工程进行应用研究,提出对策,应用人类学渗透到各个学科领域、社会生产的各个方面,应用范围极为广泛,已冲破自然科学和社会科学界线,进行科学间合作,协同研究。可分为结构人类学、人类工程学、医学人类学、老年人类学、分类人类学、经济人类学、人口人类学、教育人类学、空间人类学等分支学科。 2、人类学南派与北派的比较 20世纪上半叶中国人类学兼收并蓄了欧美人类学的种种学术流派,成为一个多元的学术体系。到30年代,中国人类学已形成三种具有地区特色的风格,呈华东、华南和华北三足鼎立之势。其中,受社会人类学与文化人类学影响的“北派”与“南派”,分别以燕京大学与“中央研究院”为中心形成自己的圈子。 “北派”受功能学派影响较大,偏重于一般社会科学。关注深入的民族志研究(社区调查),重视比较不同社会中人类的不同生活方式,研究并阐释各种社会现象及其发展规律;其最重要的特色在于汉人社区研究。强调社区研究方法的运用,以田野调查的实际资料和分析研究为拳头产品,通过和国外学者的交流与对话,在国际人类学界影响较大。 “南派”与历史学派关系深厚,偏向于人文学,注重物质文化与跨民族关系研究,注意力在文化研究,而非规律或原理、原则的寻求。强调以族群文化为研究对象,着重搜集传统风俗与历史源流的内容,明确提出要以人类学材料来补充历史记载不足的看法。在实地调查中,偏向于民族志描述。他们开展的田野调查数量最多、面积最广,质量上乘。 两派在经验资料与理论知识的积累方面,分别都有各自独到的开拓。 3、社会调查与社会学调查之关联(事实与理论) 社会调查是指:政府或个人组织对社会间事件的调查。如民生、物价、治安、政府公信力等领域。 社会学调查指:通过社会调查所得的结果与不同组织或个人调查结果相比较,了解两方或多方意见共同研究。 4、经济文化类型理论的主要内涵是什么? 新中国建立后,苏维埃学派对我国的民族学的影响体现在三个方面,分别是原始社会研究、经济文化类型和民族定义与识别。所谓经济文化类型,乃指“一定的经济和文化特点的综合体,它在历史上形成于处在相似的社会经济水平,并居住在同样自然地理条件下的不同民族中”。林耀华等后来将之修改表述为“居住在相似的生态环境之下,并操持相同生计方式的各民族在历史上形成的具有共同经济文化特点的综合体”。 这一理论的深刻意义表现在两方面。首先,它为世界范围内的民族共同体的分类提供了一个有效的分析框架。因为同样的经济文化类型可以独立出现在远隔千里而又无直接交往的民族中,这种超越地域性的特征使它与语言的发生学分类法以及社会形态分类法等一样,都成为民族学家认识五彩缤纷的民族文化的科学工具。 其次,依经济文化类型理论来研究中国的民族分布格局形成原因,使我们能够科学地认识汉族与诸少数民族的共生关系。

2019-2020年初三历史阶段性复习试卷(5)世界现代史材料题专题

2019-2020年初三历史阶段性复习试卷(5)世界现代史材 料题专题 1.残酷惨烈的第二次世界大战,曾经促使人们对民族国家和战争的反思达到空前的程度。阅读下列材料 材料一希特勒是通过许诺解决失业问题、砸碎《凡尔赛和约》的枷锁……赢得支持的;……大萧条为他赢得了狂热的听众……因为他为他们的不幸找到了替罪羊。 ——《全球通史》 材料二第二次世界大战使整个欧洲遭受了几乎是致命的打击。……导致了欧洲的整体衰落。不仅如此,欧洲还被苏联和美国划分为东西两大势力范围,……只有走联合之路。于是,从经济上的煤钢联营入手,启动了西欧的联合进程。 ——《世界近现代史》 材料三1986年共同体的年国民生产总值高达2.6万亿美元,……共同体代表西欧已成为西方世界美、欧、日三足鼎立中的一足。 ——《世界史·现代史编》 请回答: (1)材料一中的“《凡尔赛和约》”是哪一国际会议签订的?这一会议的操纵国中有哪两个欧洲国家?“大萧条”指的是什么?(4分) (2)材料二中的“东西两大势力范围”所反映的世界政治格局是什么?据材料二,归纳促使西欧启动联合进程的主要因素。(3分) (3)对比材料一、二,二战前后西欧国家间关系有何不同?(2分) (4)材料三中的“共同体”指的是哪一组织?据材料三,列举共同体的经济发展状况。(3分) (5)综上所述,概括二战前后西欧国家间关系的不同影响。(1分) 2.大国关系的演变对世界局势的走向有着重要的影响。阅读材料,回答问题。 材料一杜鲁门的“对苏强硬”政策分裂了罗斯福建立的联盟。……斯大林也绝不想与西方和平相处。 ——威廉·J·本内特《美国通史》 (1)根据材料一并结合所学知识,概述美苏关系的变化及其对世界局势的影响。(2分)材料二建国后中美关系发展轨迹 (2)请将年代尺上的历史事件补充完整,并依据材料二概括中美关系发展的轨迹。(4分)

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

高考历史-近现代世界科技和文艺(练)-专题练习(含答案与解析)

高考历史专题练习 近现代世界科技和文艺(练) 一.练高考 1.(2016年江苏单科卷历史18)近代某画家的油画中这样描绘:画面中央矗立着天主教堂,它的塔尖直指天空:画面下方是一群卑微的人,正在河边工作;右边是幽静的小镇和高高的拱桥;天上的云彩和落日似乎在保佑着教堂和小镇。这一切让人显得格外渺小。有学者认为,该画充满对自然的赞美,富有宗教神秘感。据此判断这幅画属于() A.现实主义流派B.浪漫主义流派C.印象主义流派D.现代主义流派 2.(2016年全国新课标3卷文综历史34)图5为近代以来具有代表性的美术作品。这4幅作品反映出近代以来() 图5 A.传统美术流派相继被淘汰B.理性思维的不断深化 C.批判精神备受重视的趋势D.美术流派演变的历程 3.(2015年福建卷文综23)列夫·托尔斯泰被列宁誉为“俄国千百万农民在俄国资产阶级革命快到来时候的思想和情绪的表现者”。材料表明,托尔斯泰是() A.农民运动的引领者B.资产阶级革命的倡导者 C.批判现实主义作家D.伟大的无产阶级文学家 4.(2015年广东卷文综21)有文学家宣传:“我赋予古老文字以赤色,不再有元老!不再有平民!我在墨水瓶里掀起风暴。”他的文学理念属于() A.浪漫主义B.现代主义C.现实主义D.古典主义 5.(2015年新课标Ⅰ卷文综41)(12分)阅读材料,完成下列要求。 材料 有历史学者为说明近代以来科学技术在生产力发展中的作用,引用了如下公式: 生产力=科学技术×(劳动力+劳动工具+劳动对象+生产管理) 这一公式表明,科学技术有乘法效应,它能放大生产力诸要素。 ——摘编自齐世荣总主编《世界史》运用世界近现代史的史实,对上述公式进行探讨。 (说明:可以就科学技术与公式中一个或多个要素之间的关系进行论证;也可以对公式进行修改、补充、否定或提出新公式,并加以论述,要求观点明确、史论结合、史实准确。) 二.练模拟 1.(2017届重庆市育才中学高三上期入学考试文综历史试卷)《二十世纪西方文学史》在描述西方某文学流

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

中国人类学

人类学研究 一、人类学(Anthyopological)的研究对象与目的 研究对象: 1、人(man)——生物人organism、文化人cultrate[k?lt??'rɑ:ti]、社会人 2、文化——人所创造的文化(Culture)包括物质文化(包括受人活动影响的生态环境)、精神文化和制度文化 3、广义具象——包括体质人类学(人体学)、考古学(史前学)、语言学、文化(社会)人类学 狭义具象——包括社会人类学、文化人类学、民族学 4、各国的本土特征不同:(英美)(欧洲) 狭义具象: 北美:文化人类学 英国:社会人类学 欧洲:民族学 因此,文化人类学、社会人类学、民族学只是各国的称呼不同,其研究对象和内容是一样的。即: 文化人类学==社会人类学==民族学 体质人类学==人体学 史前学==史前考古学 中国——先后受到欧洲和北美的影响,学科名称和术语使用一直没能统一。各种划分出入较大。 1)学科分类上:一度将人类学划归生物学。1992年,人类学被划为民族学下,成为其七个二级学科之一。后经修订,人类学又被划归社会学之下,成为社会学的二级学科。其中一些独立学科被打散在不同一级学科之下。不同称呼但内容相同的学科被划分在不同学科之下。如:民族学仍然为一级学科文化人类学放在民族学的括住内。 2)误解也比较多。如:民族学被等同为“民族研究”、少数民族研究。汉人社会研究则被拉入社会学之中。 3)公众形象与认知度非常低。 中国长期把人类学等同于“古人类学”。古人类学主要研究从猿到人的进化。这个印象与我们中国50年来知识谱系的规定有关。人类学还给外界一种接近于“ 考古学”的形象。似乎只是对古物或原始的东西感兴趣,有一种好古主义的心态。这恐怕来自以前中国人类学的“南派”(蔡元培),他们上个世纪30-40年代,以中研院为中心,做古语言、古文化、古民族研究。考古学家张光直在哈佛大学担任过人类学系主任,因而考古成了中国人类学的一种公众形象。人类学的第三种形象可能是“少数民族的原始社会形态研究”,这也有一定的历史依据和学科依据。人类学的这三种形象,不能说是公众对于人类学的歪曲。可对行内人来说,我们所做的,与人们印象中的,还是有所不同。 对人类学的认知也比较低,不仅不被公众认知,也不为大学、学者认知。 4)学科内部缺乏共同学术语言和价值观,至今尚未形成一套大家公认的基本阅读书目,缺少共同关注的概念体系。 究其原因有两点:一是,历史原因。学科命名实际上也是一种秩序构建。人类学被介绍进中国就形成了当时中国的学科秩序。以民族学(欧洲大陆)、文化人类学(美国)或社会人类学(英国)的名称进入中国的人类学,形成了不同学术特点的南派与北派。新中国建

北京大学人类学考研真题01-09

历年北大人类学试题01-09 02010年北京大学社会文化人类学硕士研究生入学考试试题1理论 一、名词解释 古典进化论列维-斯特劳斯夸富宴种姓象征人类学政治人类学 二、简答 亲属制度地位意义 发展人类学与发展的人类学的异同 后现代主义人类学的特征 文化相对主义 三、论述 进化论的历史地位 如何看待曾经作为迷信的庙堂成为非物质文化遗产 为什么说人类学是一门关于“实践”的学科 中国人类学与汉学人类学的关系 方法 一、名词解释 个案研究知情人多点民族志整体论主位研究法文本学派 二、简述 简评《摩洛哥田野工作反思》 举例说明结构性与能动性 合作民族志 解释人类学的方法论特征 三、论述题 人类学研究方法与其他社会科学的异同 人类学田野作业中的语言问题 反思人类学的方法论意义 “传统的发明”给予田野作业的方法论意义 2009年北京大学人类学考研试题 社会文化人类学理论 一、名词解释(每题5分,共30分) 1、文化相对主义 2、库拉 3、社会血亲 4、奥马哈制 5.非物质文化遗产 6、《江村经济》 二、简答(每题10分,共40分) 1、简述结构主义 2、简述波兰尼形式经济与实体经济的观点 3、列维—斯特劳斯如何看待自然与文化的关系

1、论述萨义德《东方学》一书对反思与重构人类学的启发与局限 2、谈谈对人类学“实践性”的看法 3、举例论述民族志撰写中的基本困难 4、请就中国的一种社会歧视现象发表自己的分析 社会文化人类学方法 一、名词解释(每题5分,共30分) 1、实验民族志 2、表征(representation) 3、参与观察 4、主位 5、《写文化》 6、多点民族志 二、简答(每题10分,共40分) 1、简述解释人类学方法论的启示 2、你如何看待“在家乡”的人类学? 3、为什么人类学家要学习被研究对象的语言? 4、以一个人类学家的经历为例,列举深度访谈的若干前提条件 三、论述(每题20分,共80分) 1、试述你对人类学中国研究方法论的看法 2、在当代人类学中提倡“合作民族志”的主张,你认为这种方法论主张与参与观察的关系如何? 3、举例论述怎样认定一个社会事实 4、对人类学田野作业的一系列工作的一个方面或一个步骤予以介绍,并加以方法论的评 2008年一月北大人类学硕士研究生考试试题 人类学理论 一,名词解释(5分*6) 结构主义人类学功能学派传播学派过渡礼仪民族中心主义涵化 二,简答(10分*4) 1,亲属制度研究在人类学中的意义 2,韦伯的《新教伦理与资本主义精神》的主要观点 3,象征人类学的研究内容 4,布迪厄的习性观点及你对习性的看法 三,论述(20分*4) 1,改革以来中国人类学的发展现状与问题 2,文化人类学与社会人类学的异同 3,费孝通的《江村经济》一书的社会价值及学术贡献 4,发展人类学与发展的人类学的区别与联系 人类学方法 一,名词解释(5分*6) 1,浓厚的描述2,民族志撰写3,田野工作4,参与观察5,参与性行动研究6,个案延伸方法

【历史】九年级历史下册第二次工业革命和近代科学文化材料 材料分析题 专项 练习(附答案)

【历史】九年级历史下册第二次工业革命和近代科学文化材料材料分析题专 项练习(附答案) 一、第二单元第二次工业革命和近代科学文化材料辨析论述题 1.阅读下列材料,回答问题。 材料一每当人们在中国的文校中查找一种具体的科技史料时,往往会发现它的焦点在宋代,不管在应用科学方面或能料科学方面新是加此警....中国的科技发展到突代,已里巅峰状态。 ——英国学者李约瑟《中国科学技术史》材料二下图反映了18-20 世纪世界的变化。有人说地球变得越来越“小”了。 材料三邓小平曾说:“如果六十年以来中国没有原子弹、氢弹,没有发射卫星,中国就不能叫有重要影响的大国,就没有现在这样的国际地位。这些东西反映一个民族的能力,也是一个民族、一个国家兴旺发达的标志。” 材料四 (1)根据材料一并结合所学知识,列举两项宋代居世界前列的科技成果。 (2)根据材料二并结合所学知识,第一、二次工业革命和第三次科技革命中的哪些发明使地球变得越来越“小”了?(各举一例) (3)根据材料三,20世纪六七十年代我国在国防尖端科技领域取得了什么成就? (4)材料四反映了当今人类社会面临着什么问题?结合所学知识,谈谈你对科技的认识。【答案】(1)指南针和活字印刷术。 (2)第一次工业革命:火车和轮船;第二次工业革命:汽车和飞机;第三次科技革命:计算机网络的发明和广泛使用。 (3)原子弹爆炸成功,氢弹爆炸成功,成功发射了东方红一号人造地球卫星。 (4)环境问题;科技是一把双刃剑,在发展科技的同时要注意保护环境。 【解析】 【分析】 【详解】 (1)根据材料一“不管在应用科学方面或能料科学方面新是加此警……中国的科技发展到

人类学与现代生活

人类学在中国的发展 计算机科学与技术专业 石建华 学号:2008241068 中国人类学自从19世纪末20世纪初从西方引介进来,至今已经走过100年的历程了。20世纪5年代之后我国出现的人类学研究机构中不少是从已有的社会学或者民族学研究机构中析分出来,这其中最有代表性的是1992年原北京大学社会学所改名为社会学人类学研究所。特别值得注意的是,为了尽快改变人类学学科建设相对滞后的局面,在费孝通等老一辈人类学学者的推动下,从90年代后期开始北京大学社会学人类学所先后独自或者与国内的厦门大学等其他几所高校的人类学研究机构联合,连续举办了五届人类学高级研讨班,有力地推进了人类学的发展。 虽然90年代之后,随着80年代留学西方国家的新一代社会学年轻学者的陆续学成归国,他们中有一部分人开始重视使用统计学的方法(特别是SPSS、统计软件包)开展社会调查研究,但是与此同时,“运用西方人类学方法和其他定性研究方法进行的研究也不断增加”。特别是一些本土培养的年轻的社会学和人类学学者,他们似乎更能熟练地运用人类学的研究方法来研究中国社会。有的学者认为,人类学的学科理念和研究范式有助于研究者加深对被研究对象的理解和认识,部分学者不满足于单纯的理论学术研究,他们试图利用“人类学的知识、概念和策略来解决人类的社会、经济和技术性的问题”,

借以提高人类社会的福祉,这样就出现了应用人类学。而此时,人们也发现人类学在处理某些社会问题上有其独到的策略和方法,人类学家因之享有“解决麻烦的能手”的声誉。况且现在的人类学家也普遍意识到,人类学虽然一直标榜自己是研究“人类的科学”,可是以往的人类学所关注的只是小型的非西方社区,因此有必要重构人类学的研究视野,把整个人类社会都纳入研究的范畴。与此同时,其他学科包括社会学、经济学都发现人类学学科研究所具有的独特视角有助于人们认识这些学科自身所意识不到的问题。人类学因之而开辟了另一片新天地。 遗憾的是,在中国目前的人类学界,真正从事“应用人类学”研究的学者还很少。这在客观上又限制了这门学科的进一步发展。从另一个层面来说,作为一个文化非常多元的社会,中国正在经历的急剧的现代化社会变迁为人类学的学科发展提供了难得的历史机遇,也为社会学和人类学的密切结合提供了一个天然的研究场景。针对中国人类学学科建设相对滞后于社会学的事实,人类学应该主动积极地融入对社会主流的变迁趋势的研究,以扩大其学科影响力。由于人类学惯于应用定性研究方法来研究小规模的社区,而中国目前仍然是一个传统的乡土社会和现代的城市社会相互并存的典型二元结构社会,事实证明,要研究中国乡土社会,使用定性研究方式更为合适。实际上,人类学的实地调查研究方法不仅为农村社会学者,而且也被其他学科比如农村政治学者、历史人类学者所广泛采用。当然,这并不意味着目前中国人类学者就完全停留在自己学科的领地里,陶醉于本学科的

北大人类学历年考题【原文】

人类学理论 一. 概念解释 1.马林诺斯基 2.新进化论 3.文化相对论 4.《江村经济》 5.结构人类学 6.社区研究法 7.中华民族多元一体格局 8.田野工作 二. 简述题 1试论功能主义和结构-功能主义的异同 2.试论50年代至70年代(二战后)英,法,美国人类学的基本变化情况 3.简述解释人类学的基本观点 三. 论述题 1.试从社会文化人类学分支领域(亲属制度,宗教人类学,经济人类学,政治人类学)之一论述本学科的研究特色 2.举例说明民族志对于社会人类学的重要性 3.略析人类学者在研究中国中面临的认识论挑战 人类学方法 一. 概念解释 1.民族志 2.参与观察 3.跨文化比较研究 4.“浓厚的描述” 5.整体论 二. 简述题 1.简述社会人类学研究的方法论特征 2.简述"主位法"和"客位法"的方法论差异 三. 论述题 1.试比较社会文化人类学研究中的共时方法和历时方法的结合 2.论述经验事实与理论阐述之间的关系 四.问答题 1.《古代社会》的作者是( ) (1)泰勒(2)摩尔根(3)马林诺斯基 2.结构人类学的代表人物是( ) (1)格尔茨(2)列维_斯特劳斯(3)埃文思_普里查德 3.弗里德曼是( ) (1)汉学人类学家(2)非洲人类学家(3)美洲印地安人类学家 4田野工作是指( ) (1)实地社会实习(2)地理学实地测量工作(3)民族志研究的核心过程(4)社会学的整体论方法 2002年试题 人类学理论

1.进化论 2.博厄斯 3.米德 4.结构主义 5.利奇 二. 简述题 1.简述功能主义的基本观点 2.简述宗教人类学的主要研究内容 3.简述政治人类学的主要研究内容 三. 论述题 1.试述马林诺斯基的《文化论》的基本内容 2.试述20世纪初期西方人类学的主要内容 3.试述二战以后西方人类学的主要变化 人类学方法 一. 概念解释 1.田野工作 2.民族志 3.跨文化研究 4.人类学 5.民族中心主义 二. 简述题 1.简述社会人类学与历史学的差别 2.你对人类学在中国"本土化"的看法 3.试述人类学的基本研究规则 三. 论述题 1.试述一个人类学家研究自己民族和他民族时面临的主要困难和便利之处 2.试述整体论 3.试述归纳法在人类学研究中的意义 2003年试题 人类学理论 一:概念解释 涂尔干 费孝通 格尔茨 传统 社会结构 象征人类学 二:简述题 1.简述博厄斯的人类学理论贡献 2.简述新进化论 3.简述结构人类学的基本观点 4.简述列维-斯特劳斯的亲属关系的基本结构 5.什么是文化相对论 6.简述埃文思-普里查德的人类学观

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

中国人类学的民俗学渊源及学术取向

中国人类学的民俗学渊源及学术取向 黄泽 =提要>我国的人类学与民俗学既各自独立发展又相互渗透,并在异文化、本文化的学术取向上有所交叉。民俗学以人类学为背景学科,人类学亦借鉴民俗学方法、材料与调查手段以把握研究对象。 本文通过研究主体透视人类学的民俗学取向,并从学术史的视角描述两个相关学科的互动过程:渗透、交叉、融合。 =关键词>人类学民俗学渊源互动 =作者>黄泽,云南大学中文系教授。昆明,650091 =中图分类号>C91214=文献标识码>A=文章编号>1004-454X(2001)01-0017-06 人类学于二十世纪初传入中国,三十年代后获得蓬勃发展。与此同时,中国民俗学自二十年代后,以歌谣运动肇始,应和着/五四0新文化运动,也在北京、广州、浙江等地传播。分析中国人类学从20年代到90年代的研究主体及其论著,其研究对象、方法、关注重点及研究兴趣体现出兼顾民俗学研究的学术旨趣。而民俗学在不同历史时期,与人类学又保持着若即若离的关系,两个学科平行发展,但可看到两条时而交错、时而分离的轨迹。 一、中国人类学研究主体兼顾民俗学的传统 11人类学与民俗学研究的内外视野、前后视野 世纪之交的中国人类学,亟需从学术史的角度总结以往的历史经验,这就需要内外视野与前后视野相结合。何谓内外视野?内即学科理论建设,涉及对象、性质、结构、方法等。一门成熟的学科,必须构建规范的学理、术语及共同话语,这是立身之本。外即本学科与他学科的关系,与社会历史环境、人文传统的关系。任何学科的建立和发展,都不能不因应社会发展、时代背景的需求,并在各个阶段有所转化、调适。人类学本土化的命题,就揭示了内外视野结合关系。从内视野来看,对象的本土性及中国多元文化、族群众多的历史与现实决定了来自西方的人类学理论框架、命题面临重构、转述而予以适应对象的变通。从外视野来看,研究中国、建设中国的社会使命感,中国作为几千年封建文明国家的悠久积淀和人文传统,研究本土文化业已成型的既有理念和分析范式也会对人类学研究主体产生或隐或显的影响。 何谓前后视野?前即前瞻学科发展,探索前沿问题、学科方向、新领域、边缘学科动态、国外最新成果等。人类学作为研究人类及其群体文化普同性的学科,建立国际通行的学术规范是必要且可能的(当然必然存在国家、学派特色),与人类学本土化是相反相成的。后视野则强调回顾学术史,尤其是通过学科的确立,机构、人员建置、变动的分析,进而探求学术思想史。学术史研究应从机构、人员等表层深入到学术思想、思潮的层面,这是学术史的核心。学术思想史则需从学术思潮,代表性流派、学者,代表性论著,有价值的观点等方面着手。二十世纪二三十年代以来,人类学家具有学科本土化的意识,在新文化运动影响下,学术大众化、经世致用、重视民间文化成为人类学民俗学的社会思想背景,民俗学家普遍具有通过歌谣运动反封建礼教、面向民间文化的旨趣,

相关文档
相关文档 最新文档