文档库 最新最全的文档下载
当前位置:文档库 › 网络信息资源开发练习题第2章 网络信息资源检索概述

网络信息资源开发练习题第2章 网络信息资源检索概述

网络信息资源开发练习题第2章 网络信息资源检索概述
网络信息资源开发练习题第2章 网络信息资源检索概述

第2章网络信息资源检索概述

第一部分选择题

一、单项选择题。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。

1.一种典型的基于超文本传输协议的网络信息资源是(A)

A.WWW

B.FTP

C.TELNET

https://www.wendangku.net/doc/586802083.html,enetNewsgroup

三、名词解释题

1.网络信息资源

网络信息资源是指通过计算机网络可以利用的各种信息资源的总和。它是以数字化形式记录,以多媒体形式表达,分布式存储在网络计算机的存储介质以及各类通信介质上,并通过计算机网络通信方式进行传递的,具有使用价值的信息内容的集合。

四、简答题

1.简述网络信息资源的特点。

(1)信息量大,传播广泛

(2)信息内容丰富,形式多样

(3)信息时效性强,具有动态性和不稳定性

(4)存在状态分散无序,但关联程度高

(5)信息价值差异大,难于管理

2.网络信息资源检索的特点

(1)检索范围大

(2)用户界面友好

(3)交互式作业方式

(4)传统检索技术和网络技术相融合

(5)检索效率高

(6)信息冗余大

3.网络信息资源检索的方法

(1)浏览

(2)利用目录型网络资源检索工具

(3)利用索引型网络资源检索工具

4.简述网络信息资源检索工具的工作原理。

网络信息资源检索工具一般由信息采集子系统、数据库和检索代理软件组成。

其工作原理是通过数据采集子系统的人工采集或自动追踪索引程序来广泛收集各类网络信息资源,经过一系列的判断、选择、标引、加工、分类、组织等处理,利用数据库管理系统来组织并形成供检索使用的数据库,创建目录索引,并大多以web页面的形式向用户提供有关的资源导航、目录索引及检索界面。用户根据自己的检索要求,按照检索工具的语法要求构造检索提问,并通过检索界面输入检索提问。检索软件对用户的检索提问进行识别和判断后,根据用户的检索提问,代理用户在数据库中进行检索,并对检索结果进行评估、比较和按相关度排序后提交给用户。

五、论述题

1.按照网络信息资源的发布、组织和提供的主体划分,试述各类网络信息资源的分布情况及其提供的信息资源特色。

按照采用的网络传输协议划分:

www或web信息资源

FTP信息资源

Telnet信息资源

Usenet Newsgroup信息资源

E-mail信息资源

Gopher信息资源

WAIS信息资源(广义信息服务器)

按照网络信息资源的组织形式划分:

文件

超文本/超媒体

数据库

网站

2.试述网络信息资源检索工具的评价维度

对网络信息资源检索工具的评价研究主要集中在系统功能设置,用户界面,数据库内容,结构与更新,以及对检索结果的处理,检索效果的分析、比较等方面。(1)收录范围

一般来说,数据量大,检索结果可能会较完整,收录的资源类型越多,使用同一套检索指令就可以检索多种数据库,检索就越方便;索引的深度越深,获得的检索结果就能越详尽;数据更新频率越快,用户获得的检索结果就越具新颖性。

(2)检索功能

判断检索方式是单一还是多样,判断采用的检索技术是否先进、多样,判断是否对检索的信息资源拥有选择和限定的权利。

(3)检索效率

目前衡量检索工具检索效率的指标是以查全率和查准率为主,此外还有响应时间、联机容易程度等因素。

(4)用户界面设计

直观判断其是否容易使用,是否提供在线辅助说明和提供FAQ之类的文件,检索界面的功能键和工具条的设置是否清晰、明确、完备,检索界面是否简单,切换是否灵活,检索步骤是否简捷、紧凑等。

(5)检索结果处理和显示

检索结果的显示方式直接影响用户的浏览效果。目前,大多数检索工具采用按数据资源的权威性、检索内容和网站的相关性来排序,越相关的结果就会越靠前,同时,大多数检索工具还允许用户自定义显示检索结果的数量和详细程度,不仅节省了用户的浏览时间,也提高了检索效果的参考价值;此外,检索工具在显示检索结果时,都会以超链接的方式展现,方便了用户链接和获取原始文献。

★ 第六章 网络信息资源管理

★课前索引 【本章提要】 本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。本章最后对网络信息资源的评价进行了研究。 【学习目标】 1、网络信息资源的类型及特点; 2、网络信息资源组织的方法; 3、网络信息检索的过程; 4、网络信息检索的工具; 5、搜索引擎的基本概念、类型及其作用; 6、网络信息资源的评价。 【学习指南】 本章的重点是第1节、第3节、第4节。 【预习思考题】 1、网络信息资源主要有哪些类型? 2、和传统信息资源相比,网络信息资源具有什么特点? 3、目前网络信息资源的组织主要有哪些方法? 4、请简述网络信息检索的过程。具体的网络信息检索技术主要有哪些? 5、网络信息检索的工具有哪些? 6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点? 7、网络信息资源评价主要从哪几个方面进行考虑? ◇第一节网络信息资源概述 本节内容 一、网络信息资源类型二、网络信息资源的特点 一、网络信息资源的类型 ★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。 第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。 第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。 第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据 库是联机存储电子信息源的主体。二是联机馆藏目录。三是电子图书。四是电子期刊。五是电子报纸。六是软件与娱乐游戏类。七是教育培训类。八是动态性信息。 第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络信息资源检索与利用第二次作业

《网络信息资源检索与利用》课程实验第2次实验报告 实验内容及基本要求: 实验项目名称:网络搜索引擎的应用 实验类型:验证 每组人数:1 实验内容及要求: 1.请分别针对网络资源目录使用的分类方法进行举例。 2.在 yahoo 的分类目录中找到一条路径指向网站论文: https://www.wendangku.net/doc/586802083.html,/Summer98/koumoutsakos.pdf。 3.在新浪网的分类目录中找到一条路径指向学校的网站:https://www.wendangku.net/doc/586802083.html, 4.在 sohu 的分类目录中找到一条路径指向网页:https://www.wendangku.net/doc/586802083.html,/newbook/ 5.请指出 yahoo,sina,sohu 的分类目录之间的异同和优劣(500 字以内) 6.请了解 google 和 baidu 在进行关键词检索中语法的异同,并说明这两者在针对某一主题进 行检索时检索结果的差异以及对检索意图理解准确度的差异。 实验结果: 1.请分别针对网络资源目录使用的分类方法进行举例。 (1)主题分类法 (2)学科分类法 (3)图书分类法 (4)分面组配法 2.在 yahoo 的分类目录中找到一条路径指向网站论文: https://www.wendangku.net/doc/586802083.html,/Summer98/koumoutsakos.pdf。

3. 在新浪网的分类目录中找到一条路径指向学校的网站:https://www.wendangku.net/doc/586802083.html, 4. 在 sohu 的分类目录中找到一条路径指向网页:https://www.wendangku.net/doc/586802083.html,/newbook/ 5. 请指出 yahoo,sina,sohu 的分类目录之间的异同和优劣(500 字以内)

§1 网络安全概述

1.网络安全概述 1. 1. 网络安全的内涵 1. 1.1. 信息安全 信息安全——防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1. 2. 计算机网络 计算机网络——是地理上分散的多台自主计算机互联的集合,实现信息交换、资源共享、协同工作及在线处理等功能。 1. 1.3. 网络安全 网络安全概念 网络安全——是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、存储、传输、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不 中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问 题,两方面相互补充,缺一不可。 网络安全的三个方面 ①自主计算机的安全; ②互联安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全; ③各种网络应用和服务的安全。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1.4. 网络安全的基本属性 ①机密性 也称为保密性:信息不泄露、不被非授权者获取与使用。占有性 ②完整性 信息不被删除、添加、篡改、伪造。信息的真实性。 ③可用性 不宕机、不阻塞、能正常运行 1. 1.5. 网络信息安全性服务 ①机密性服务 机密性(confidentiality ): ? 保证信息与信息系统不被非授权者获取与使用 ? 保证系统不以电磁方式向外泄露信息 e .w e e k @ 16 3. c o m 张 定 祥

Internet概述

Internet概述 一、Internet介绍 Internet就是世界上规模最大、覆盖面最广、信息资源最为丰富的计算机信息资源网络。它就是将遍布全球各个国家与地区的计算机系统连接而成的一个计算机互联网络。从技术角度瞧,Internet就是一个以TCP/IP作为通信协议连接各国、各地区、各机构计算机网络的数据通信网络。从资源角度来瞧,它就是一个集各部门、各领域的各种信息资源为一体的,供网络用户共享的信息资源网络。 Internet最早起源于美国国防部高级研究计划局(Advanced Research Project Agency,ARPA)建立的军用计算机网络ARPAnet,它就是利用分组交换技术将斯坦福研究所、加州大学圣巴巴拉分校、加州大学洛杉矶分校与犹她大学连接起来,于1969年开通。ARPAnet被公认为世界上第一个采用分组交换技术组建的网络,就是现代计算机网络诞生的标志。 ARPA后改名为Defense Advanced Research Project Agency,简称DARPA。ARPAnet被称为DARPAnet Internet,简称为Internet。1974年提出的TCP /IP协议在ARPAnet上的应用使ARPAnet成为初期Internet的主干网。 1985年,美国国家科学基金会(National Science Foundation,NSF)筹建了互联网中心,将位于新泽西州、加州、伊利诺斯州、纽约州、密西根州与科罗拉多州的6台超级计算机连接起来,形成NSFnet,并通过NSFnet资助建立了按地区划分的近20个区域性的计算机广域网,同时,NSF确定了Internet的TCP/IP通信协议,所有网络都采用TCP/IP协议集并连接ARPAnet,从而使各个NSFnet用户都能享用所有用于Internet的服务。随后NSFnet又把各大学与学术团体的各种区域性网络与全国学术网络连接起来。1990年3月,ARPAnet停止运转,NSFnet接替ARPAnet成为Internet新的主干网络。1995年4月,NSFnet停止运行,由美国政府指定的Pacific Bell、Ameritech Advanced Data Services and Bellcore与Sprint 3家私营企业介入网络的运作,网络进入了商业化全盛发展时期,Internet发展成为将遍布世界各地的大小不等的网络连接组成的结构松散、开放性强的计算机网络体系。到1995年,网络个数达到25000多个,主计算机个数达680多万台,用户数达4000多万人,遍布世界136个国家与地区。 最权威的Internet管理机构就是Internet Society(ISOC,因特网协会)。它就是一个由志愿者组成的组织,目的就是推动Internet的技术发展,促进全球性的信息交流。 二、Internet在中国的发展 1987年至1993年就是Internet在中国的起步阶段。在此期间,以中国科学院高能物理研究所为首的一批科研院所与国外机构合作开展一些与Internet联网的

网络信息资源检索利用作业及答案

作业ID: 69924 1. 检索词A和B是并列关系,表示同时包含检索词A和B 的布尔逻辑检索符是()鼓励独立完成作业,严禁抄袭!! A. A. 逻辑“与” B. B. 逻辑“或” C. C. 逻辑“非” D. D. 逻辑“亦或” 正确答案:A 2. 中国历史上第一部系统地分析字形、解释字义的字书是() A. A. 《辞源》 B. B. 《尔雅》 C. C. 《说文解字》

D. D. 《汉语大字典》 正确答案:C 3. 下列哪个不属于十三经 A. A. 《周易》 B. B. 《孟子》 C. C. 《新元史》 D. D. 《尔雅》 正确答案:C 4. 查考1911~1949年间国内出版图书的总结性书目的工具书是() A. A. 《中国国家书目》 B. B. 《中国古籍善本书目》 C. C. 《民国时期总书目》 正确答案:C

5. 下列逻辑运算次序最优先的是 A. A. 逻辑“与” B. B. 逻辑“非” C. C. 放入符号“()”(半角)中 D. D. 逻辑“或” 正确答案:C 6.年鉴容纳内容的基本单元是 A. A. 栏目 B. B. 条目 C. C. 纪事 D. D. 标题 正确答案:A 7. 在年鉴标题制作的技术方法上,一般遵循-----------原则

A. A. 中心词前置 B. B. 中心词后置 C. C. 中心词倒置 正确答案:A 8. 工具书 正确答案: 工具书是一种汇集、编著或译述的材料,按特定的方法加以编排,以供解疑释难时查考之用的图书。 9. 相关度 正确答案: 所谓“相关度”,是指检索结果与输入的检索语词在内容上关联的疏密程度,由计算机根据词语主题关联分析技术自动处理完成。

网络信息资源检索考试资料

网络信息资源检索 第1章 信息素养概论 信息素养是社会信息化要求人们应具备的计算机文化、超媒体文化和网络文化,其本质是人的信息意识情感、信息伦理道德、信息知识与信息能力。信息素质是构成人们终生学习的基础,是各门学科、所有学习环境和所有不同层次教育的基本因素之一。信息素养不仅仅是诸如信息的获取、检索、表达、交流等技能,而且包括以独立学习的态度和方法,将已获得的信息用于信息问题解决、进行创新性思维的综合的信息能力。 1994年澳大利亚格里菲斯大学的布鲁斯总结出了信息素养人的七个关键特征:(1)具有独立学习能力;(2)具有完成信息过程的能力;(3)能利用不同信息技术和系统;(4)具有促进信息利用的内在化价值;(5)拥有关于信息世界的充分知识;(6)能批判性地处理信息;(7)具有个人信息风格。 信息素养的特点 普遍性。信息素养普遍存在,人皆有之,只是层次不同,表现为公民层次和专业层次。 发展性。随时代、科学技术水平的发展而变化。 文化性。信息意识、信息道德是信息文化。 实践性。信息意识、信息道德、信息能力是人在言行中的表现 信息素养教育培养大学生八大能力 (1)运用信息工具:能熟练使用各种信息工具,特别是网络传播工具; (2)获取信息:能根据自己的学习目标有效地收集各种学习资料与信息,能熟练地运用阅读、访问、讨论、参观、实验、检索等获取信息的方法; (3)处理信息:能对收集的信息进行归纳、分类、存储记忆、鉴别、遴选、分析综合、抽象概括和表达等; (4)生成信息:在信息搜集的基础上,能准确地概述、综合、改造和表述所需要的信息,使之简洁明了,通俗流畅并且富有个性特色;(5)创造信息:在多种收集信息的交互作用的基础上,迸发创造思维的火花,产生新信息的生长点,从而创造新信息,达到收集信息的终极目的; (6)发挥信息的效益:善于运用接受的信息解决问题,让信息发挥最

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1为什么说研究Feistel密码很重要? 答: Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于: 由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2分组密码和流密码的区别是什么? 答: 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。 流密码是每次xx一个字节或一个位。 3.3为什么使用表3.1所示的任意可逆代替密码不实际? 答: 对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。 如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实

际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4什么是乘积密码? 答: 乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5混淆与扩散的差别是什么? 答: (1)扩散(diffusion): 将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2)混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6哪些参数与设计选择决定了实际的Feistel密码算法? 答: (1)分组xx:

网络信息资源管理

01网络信息资源管理概述 第一题、单项选择题(每题1分,5道题共5分) 1、网络信息资源的存储形式是什么? A、模拟化格式 B、数字化格式 C、图片格式 D、文本格式 2、网络信息资源过度增长而引发的信息泛滥是以下哪种信息污染形式? A、信息过载 B、冗余信息 C、失效信息 D、污秽信息 3、网络信息流中混杂着与信息含量无关的多余、重复、无价值的信息是指以下哪种信息污染形式? A、信息过载 B、冗余信息 C、失效信息 D、污秽信息 4、由于客观因素的影响而导致信息内容失真这一现象是指以下哪种信息污染形式? A、信息过载 B、虚假信息 C、冗余信息 D、失效信息 5、GIF、JPG等文件格式存储的信息是以下哪种信息? A、文本信息 B、图片信息 C、视频信息 D、虚拟信息 第二题、多项选择题(每题2分,5道题共10分) 1、人类可以利用的战略资源有哪些 A、物质 B、意识 C、能量 D、信息 2、信息资源的主要构成包括哪些方面? A、信息的内容 B、信息内容的表达和组织方式

C、信息表述所依附的载体 D、信息传播所利用的媒介 3、按照资源的交流方式,网络信息资源可分为以下几类? A、正式出版信息 B、非正式出版信息 C、灰色信息 D、半非正式出版物 4、网络信息资源管理要遵循哪些原则? A、标准化 B、整体化 C、法规化 D、政策化 5、网络信息资源管理的方式有哪些? A、技术 B、经济 C、人文 D、社会 02网络信息组织与存储 A B C D 指的是什么 A B

C、内嵌式存储 D、区域化存储 3、FAS指的是什么? A、直连式存储 B、网络化存储 C、区域化存储 D、内嵌式存储 4、NAS指的是什么? A、直连式存储 B、内嵌式存储 C、网络接入存储 D、存储区域网络 5、SAN指的是什么? A、直连式存储 B、内嵌式存储 C、网络接入存储 D、存储区域网络第二题、多项选择题(每题2分,5道题共10分) 1、网络信息组织需要经过哪两个过程对网络信息资源进行整序? A、重组 B、序化 C、优化 D、传播 2、下列哪些属于网络信息资源的中观组织模式? A、编目 B、数字图书馆 C、学科信息门户 D、网站导航 3、下列哪些属于网络信息资源的宏观组织模式? A、数字图书馆 B、网络资源指南 C、搜索引擎

内蒙古科技大学网络资源检索考试题大全

一、根据课程所学内容完成以下填空(每空2分,共60分): 1、写出内科大图书馆订购的两种电子期刊数据库(CNKI 维普资讯) 2 在我馆的馆藏纸质图书文献中,题名包含“金属冶炼”的全部图书有(25 )种;我馆收藏的黑色金属冶炼设备是(西安重型机械研究所,鞍山钢铁大学)编写的。 3、逻辑运算与在调整检索策略时的作用是提高(检索结果查全)率。 4、世界著名的三大科技文献检索系统是(SCI(科学引文索引)、EI(工程索引)、ISTP(科技会议录索引)) , 5、在中国知网CNKI期刊数据库中,题名包含“冶金”的期刊有(89)种。 6、《CNKI---中国期刊全文数据库》中精确检索主题包含“中间包”的期刊论文全部数据有(2806)条;其中2011年第3期《钢铁》中的期刊论文有(2 )条。 7、我馆订购的可以实战操作英语四级考试环境的数据库是(银符时代考试试题库)。 8、我馆订购的学位论文的数据库有(3)个。 9指引用户到另一信息源以获得原文或其他细节的一类数据库叫(参考数据库)我校订购的是(EI) 10、利用EI 检索在摘要中检索含文献类型为期刊来源为中国的含有metall 的记录有(16258)条其中 A primary study of 8~14 μm band emittance 是于()年发表的。 11、分别利用CNKI《中国期刊全文数据库》的主题名和摘要途径,检索2011-2012年关键词包含“读书日”的期刊论文分别有相关记录(723)条、(575)条。12、请在CNKI期刊数据库中检索出2012年内蒙古科技大学发表的论文有(162)篇。 13、当检索结果输出篇数过少时,缩小检索范围的方法有(增加and的限制概念、用not限制将不相关的文献的输出) 14:参考数据库主要由( 文档、记录和字段)层次构成。 15、在EI中的专家检索时,atuostemming off 默认方式是(取消) 16、《美国工程索引Ei中国镜像站》是(科学文献)数据库。 17、计算机检索包括(信息的存储)和(检索)两个部分,即对应数据库的建立和查找两个部分。 18、世界公认的三大科技文献检索系统是(SCI 科学引文索引)、(EI 工程索引)、(ISTP 科技会议录索引)。 19、计算机检索发展的四个阶段(脱机检索阶段)、(联机检索阶段)、(光盘检索阶段)和(网络化检索阶段)。 20、数据库主要由(文档)、(记录)、(字段)三个层次构成。 21、CNKI的《中国期刊全文数据库》的全文阅读格式有(CAJ )和(PDF )。 22、有“打开世界化学文献宝库的钥匙”美称的化学化工专业的文摘刊物是(SciFinder Scholar)。 23、我管购买的能够查询和练习CET4 、CET6考试题库的数据库有(《网上报告厅》环球英语多媒体资源库)和(银符时代考试题库);我馆订购的视频资源数据有(万方学术视频库,美国探索教育视频资源库,库客视频图书馆);我馆图书的随书光盘资源可以从(内蒙古科技大学非书资源管理系统)数据库中下载。

信息安全概述

信息安全概述 基本概念 信息安全的要素 保密性:指网络中的信息不被非授权实体获取与使用。 保密的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。 解决手段:数字签名机制。 信息保密技术 明文(Message):指待加密的信息,用M或P表示。 密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 密钥(Key):指用于加密或解密的参数,用K表示。 加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。 加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 解密(Decryption):指把密文转换成明文的过程。 解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。 密码分析员(Crytanalyst):指从事密码分析的人。 被动攻击(PassiveAttack):指对一个保密系统采取截获密文并对其进行分析和攻击,这种攻击对密文没有破坏作用。 主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系统。 柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

[信息网络安全资料]

[信息网络安全资料] 信息网络安全主要内容 u 基础概述 u 风险威胁 u 建设应用 u 安全管理第一部分信息网络基础概述虚拟世界虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字化形式展示出来。 虚拟世界:数字空间、网络空间、信息空间。 现实世界与虚拟世界的不同: 交往方式不同,(面对面,视距; 点对点,非视距)生存基础不同(自然,科技)实体形态不同(原子,比特)自由空间不同(心灵空间,网络空间)科技是第七种生命形态人类已定义的生命形态仅包括植物、动物、原生生物、真菌、原细菌、真细菌,人造物表现得越来越像生命体; 生命变得越来越工程化。 失控——全人类的最终命运和结局信息的及时传输和处理技术变成当代社会的生产力、竞争力和发展成功的关键。 一、基本概念信息定义1:信息是事物现象及其属性标识的集合。 定义2:以适合于通信、存储或处理的形式来表示的知识或消息。

信息构成是由: (1)信息源(2)内容(3)载体(4)传输(5)接受者信息一般有4种形态:①数据②文本③声音④图像人类信息活动经历: 1、语言的获得 2、文字的创造人类四大古文字体系: ①古埃及圣书文字②苏美尔楔形文字(伊拉克东南部幼发拉底河和底格里斯河下游)③印地安人玛雅文字④中国甲古文 3、印刷术的发明唐朝有印刷; 宋代毕升创造活字印刷术; 元代王祯创造木活字,又发明转轮排字盘; 明代铜活字出现; 再到油印,发展到现在利用磁的性质来复印。 4、摩尔斯电报技术的应用 5、计算机网络的应用网络一、概念定义1:由具有无结构性质的节点与相互作用关系构成的体系。 定义2:在物理上或/和逻辑上,按一定拓扑结构连接在一起的多个节点和链路的集合。 ★计算机信息系统指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(94年国务院147号令)信息网络是一个人机系统。 基本组成:网络实体、信息和人。 ★信息网络安全保护计算机信息系统免遭拒绝服务,未授权(意外或有意)泄露、修改和数据破坏的措施和控制。

《网络信息资源检索与利用》课程大纲

江西农业大学南昌商学院 《网络信息资源检索与利用》课程教学大纲一、课程总述

二、课堂教学时数分配 三、单元教学目的、教学重难点及内容设置 第一章信息资源检索基础知识【教学目的】 1、掌握文献的概念及特征 2、了解信息资源的类型及特征 3、了解文献检索的原理 4、掌握信息检索的方法、途径、步骤 【重点难点】 1、信息概述 2、文献信息资源的分类及特点 3、文献检索 4、信息检索的方法、途径以及检索策略 【教学内容】 1.1信息资源概述 1.1.1信息、知识、情报、文献之间的关系 1.1.2信息源的类型 1.1.3文献信息源的类型

1.1.4主要的一次文献信息源 1.2信息资源检索 1.2.1信息检索及其相关概念 1.2.2信息检索的类型 1.2.3信息检索系统 1.2.4数据库 1.3信息检索语言 1.3.1信息检索语言概述 1.3.2信息检索语言的类型 1.4信息检索技术 1.4.1传统的信息检索技术 1.4.2新型的网络信息检索技术 1.5信息资源检索的方法、途径和步骤 1.5.1信息资源检索方法 1.5.2信息资源检索途径 1.5.3信息检索策略的制定与实施 1.6信息资源检索效果的评价 1.6.1检索效果的评价 1.6.2信息检索的意义 习题1 第二章网络信息资源检索概述【教学目的】 1、了解网络信息资源的概念、特点、类型 2、了解网络信息检索的特点、方法 【重点难点】 1、网络信息资源的分类 2、目录型与索引型网络检索工具的使用 【教学内容】 2.1网络信息资源概述 2.1.1网络信息资源的概念及特点 2.1.2网络信息资源的类型 2.2网络信息资源检索

网络信息资源检索与利用[1]

课内实验报告 课程名:网络信息资源检索与利用任课教师:刘婧 专业:信息管理与信息系统 学号:12004710 姓名:姜玉莹 二○一一至二○一二年度第 2 学期南京邮电大学经济与管理学院

《网络信息资源检索与利用》课程实验第 1 次实验报告 实验内容及基本要求: 实验项目名称:网络基础知识 实验类型:验证 每组人数: 1 实验内容及要求: 1. 请写出多种查询本机IP地址的方法(数量和工具不限)。 2. 如果没有任何客户端软件,在一台除了操作系统外没有装任何程序的电脑上,如何登陆并下载https://www.wendangku.net/doc/586802083.html,上面的https://www.wendangku.net/doc/586802083.html,客户端文件。 3. 请找到最简单的判断某机器的21端口是否打开的方法。 4.请用搜索引擎检索“网络融入生活”有关的话题,你知道如何将网络融入生活吗? 5.请找到人民日报的网络版本(图形版或文字版都是网络版),看看它都有些什么内容。 6. 找到一个网络问卷调查网站,学会使用它发布问卷并且回收。 要求简明扼要的用文字和图表完成上述作业相关内容。 7.利用CNKI数据库查找下列信息。 实验结果: 1.请写出多种查询本机IP地址的方法(数量和工具不限)。 方法一:本地连接查看法。点击桌面右下脚的本地连接图标,点击“支持”分页选项,在“连接状态”中,有IP地址一栏,这里显示的就是本机的IP地址。 方法二:命令行法。点击开始--程序--附件--命令提示符,进入到DOS窗口,在命令提示符下输入 ipconfig /all 即可。

方法三:命令行法。点击开始--程序--附件--命令提示符,进入到DOS窗口,在命令提示符下输入 ipconfig 即可。 2. 用两种方法(使用FTP客户端工具和不使用FTP客户端工具)下载https://www.wendangku.net/doc/586802083.html,上面的https://www.wendangku.net/doc/586802083.html,客户端。 (1)、使用FTP客户端工具:打开cute ftp软件,在ftp中找到相应的应用程序,然后设置好njupt的IP地址,即可下载https://www.wendangku.net/doc/586802083.html,客户端,如下图所示 (2)、不使用FTP客户端工具:打开南邮网页,选择信息服务目录下的“FTP下载”选项,然后单击https://www.wendangku.net/doc/586802083.html,客户端即可下载。如下图所示: 3. 请找到最简单的判断某机器的21端口是否打开的方法。 开始—运行—键入cmd,回车—在DOS界面光标后输入netstat –an,回车. 在Local Address一行寻找21端口号,看对应的State行是否出现LISTENING。

信息检索技术习题答案

《信息检索技术》(第三版)书后习题及参考答案(部分) 第1章绪论 【综合练习】 一、填空题 1.文献是信息的主要载体,根据对信息的加工层次可将文献分为_________文献、__________文献、___________文献和___________文献。 2.追溯法是指利用已经掌握的文献末尾所列的__________,进行逐一地追溯查找_________的一种最简便的扩大情报来源的方法。 3.用规范化词语来表达文献信息__________的词汇叫主题词。主题途径是按照文献信息的主题内容进行检索的途径,利用能代表文献内容的主题词、关键词、叙词、并按字顺序列实现检索。 4.计算机信息检索过程实际上是将___________与____________进行对比匹配的过程。 5.无论是手工检索还是计算机检索,都是一个经过仔细地思考并通过实践逐步完善查找方法的过程。检索过程通常包含以下几个步骤_________、__________、__________、__________、_________。 6.检索工具按信息加工的手段可以分文__________、____________、___________。 7.《中国图书馆图书分类法》共分___________个基本部类,下分________个大类。 8.索引包括4个基本要素:索引源、___________、___________、和出处指引系统。 答案1.零次,一次,二次,三次 2.参考文献,引文 3.内容特征 4.检索提问词,文献记录标引词 5.分析课题,选择检索工具,确定检索途径及检索式,进行检索,获取原文 6.手工检索工具,机械检索工具,计算机检索工具 7.五,22 8.索引款目,编排方法 二、判断题 1.在检索信息时,使用逻辑符“AND”可以缩小收缩范围。() 2.逆查法是由近及远地查找,顺着时间的顺序利用检索工具进行文献信息检索的方法。() 3.按编制方法划分,信息检索工具可以分为:手工检索工具、机械检索工具、计算机检索工具。() 4.请判断下面图书的国际标准书号的格式是否正确。ISBN:978-030-26151-X。() 5.文献的专利号、报告号、合同号、标准号、索取号、国际标准书号、刊号属于文献的内部特征。 6.二次检索是指在第一次检索结果不符合要求时,重新选择检索条件再次进行检索。 答案1.√2.×3.×4.√5.√6.× 三、选择题(单选或多选)

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

网络信息资源检索心得体会

网络信息资源检索心得体会标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DDQTY-KII

网络信息资源检索心得体会 当今社会是一个信息时代,而每天的信息量却又如此繁多,令我们措手不及,电脑作为我们研究生获取信息的重要工具,如何最高效的应用它为我们服务,是我们当代研究生面临的重要问题。所以对于网络信息检索的意义就不言而喻了它的意义主要表现在以下几个方面: (一)掌握网络信息检索技能是当代大学生所应具备的基本技能之一。 当代社会日趋复杂,瞬息万变,整个世界进入一个新技术革命发展的信息时代,诸如“信息社会”、“信息高速公路”、“数字图书馆”、等新生词汇不断出现,以致信息知识贯穿、渗透到人们的生产、生活与科研等各个领域,并且决定着我们的生活、学习和工作。这种时代迫切要求大学生掌握多种基本技能。其中,文献信息检索与电脑、外语形成所谓的三大基本技能,掌握网络信息检索技能可以提高自己查检、鉴别、选择与利用文献信息的能力,有利于获取新的信息,吸收所需的专门知识,从而更好地进行自学、从事科研和开展各种管理活动。 (二)掌握网络信息检索技能有助于同学们了解和把握有关学科的起源和发展过程。 掌握文献信息检索技能,可以了解前人在各个领域中所取得的积极成果和有关学科的发展概貌,从而找到读书治学的门径,确定读书的重点和方向。 (三)掌握网络信息检索技能是接受终身教育的必要手段。 当前,世界范围内图书文献的数量增长异常迅猛,已经呈现“信息爆炸”、“信息污染”的复杂局面。面对如此广泛巨大,且在不断猛增的文献信息与知识量,任何图书馆、文献信息部门和档案馆均无法全部收藏。任何人别说是通晓各门学科知识,就是通读某一学科或某一领域的全部文献都相当困难,哪怕大致浏览涉猎也是如此。就同学们来说,即使是拼命地学习,也无法在大学期间学完将来从事工作所需掌握的全部知识。何况有些学科知识还存在着陈旧老化的问题。这就要求同学们在毕业后还要接受终身教育,不断扩大和完善自己的知识结构。所以,同学们应将刻苦学习、掌握知识与培养文献信息检索与利用技能结合起来,学会用最少的时间和精力选取和掌握更多的专门知识,培养接受终身教育的基本功,以便获得最佳的学习效果。 网络信息资源检索有多种方法,那么我就简单列出几种供大家参考。 1、利用搜索引擎 搜索引擎是指利用一种被称为“蜘蛛”的软件工具在WEB上搜索,将找到的文献编入自己的数据库中。用户检索时直接输关键词,搜索引擎根据一定的规则将检索式与其数据库中的文献进行匹配,从而生成结果清单。 2、利用搜索目录 它将各站点按主题内容组织成等级结构,检索者依照目录逐层深入,直至找到所需文献。 SOHU、SINA、YAHOO、163等网战都提供搜索目录的服务。 作为物理凝聚态专业的学生,我们需要时刻关注各种期刊发表的最新论文,而依托河北师大的巨大优势资源,每当我们需要查阅文献时,都会在图书馆进行文献的查阅,毕竟学校自身不会对学生收费,而且资源相对丰富。在对馆内的资源熟悉以后,已经能够熟练查阅了。希望以后我们能拓展更多更有效的查阅方法,更好的为我们的科研服务。

网络信息资源开发练习题第1章 信息资源检索基础知识

第1章信息资源检索基础知识 第一部分选择题 一、单项选择题。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.文献的三个基本属性是知识性、物质性和(D) A.符号性 B.交流性 C.传递性 D.记录性 2.在信息概念的诸多层次中,最重要的两个层次是从客体出发的本体论层次和从主体出发的(B) A.客观论层次 B.认识论层次 C.主观论层次 3.通常依据信息表达形式和所依附的载体将信息资源分为口语信息资源、体语信息资源、文献信息资源和(A) A.实物信息资源 B.记录型信息资源 C.多媒体信息资源 D.样本信息资源 4.一般是以纸张为存储载体,以印刷技术为主要记录手段,如油印、胶印、复印、激光打印等的文献信息资源是(D) A.书写型信息资源 B.记录型信息资源 C.声像型信息资源 D.印刷型信息资源 5.属于一次信息资源的是( A ) A.期刊论文 B.百科全书 C.综述 D.文摘 6.文献检索工具可以进一步细分为四种检索工具:目录、文摘、索引和 ( B ) A.书目 B.题录 C.摘要 D.年鉴

7.在布尔检索法中,“A or B”表示査找出( C ) A.含有检索词 A同时含有检索词 B的文献 B.含有检索词 A而不含检索词 B的文献 C.含有 A、B之一或同时包含 AB两词的文献 D.含有检索词 B而不含检索词 A的文献 8.使用国家图书馆的高级检索方式,检索式“主题=(民用飞机)”的含义是(A) A.检索主题词字段含有民用飞机的记录 B.检索作者字段含有民用飞机的记录 C.检索标题字段含有民用飞机的记录 D.检索关键词字段含有民用飞机的记录 9.以刊载新闻为主的出版周期最短的定期连续性出版物是(B) A.图书 B.报纸 C.期刊 D.会议论文 10.用来组配检索词的并列关系的组配运算符是(A) A.逻辑“与” B.逻辑“或” C.逻辑“非” D.以上均不是 11.以磁性材料为载体,以磁录技术为主要记录手段而形成的,如磁带、磁盘、光盘等的文献信息资源是( C ) A.多媒体信息资源 B.记录型信息资源 C.声像型信息资源 D.机读型信息资源 12.二次检索指的是(C ) A.第二次检索 B.检索了一次之后,结果不满意,再检索一次 C.在上一次检索的结果集上进行优化的检索 D.与上一次检索的结果进行对比,得到的检索 13.检索语言中,用未经规范化处理的自然语言词汇表达的是( D ) A.标题词 B.主题词 C.叙词 D.关键词 14.检索有关“飞机”、“车辆”、“轮船”等文献,从理论上说主题词应该是( D ) A.“飞机”、“车辆”、“轮船”任意一个 B.“交通工具” C.“飞机”、“车辆”、“轮船”三者 D.这三个词的任意一个加上“交通工具” 15.位置检索主要有词位置检索、同字段检索和 ( A ) A.同句检索 B.F算符检索 C.L算符检索 D.X算符检索

网络信息安全的现状及防护

网络信息安全的现状及防护 院系: 专业: 学号: 学生姓名: 指导老师姓名:

目录 目录 0 摘要 (1) 1. 网络信息安全的简介 (2) 1.1网络信息安全的概述 (2) 1.2网络信息安全的 5 大特征 . (2) 1.2.1完整性 (2) 1.2.2保密性 (2) 1.2.3可用性 (3) 1.2.4不可否认性 (3) 1.2.5可控性 (3) 2.网络信息安全的现状 (3) 2.1网络威胁呈现出多元化 (4) 2.2目前网络安全漏洞居高不下 (4) 2.3传播病毒形式的多样性 (4) 2.4僵尸网络有不断扩大的趋势 (5) 2.5现在流氓软件是越来越多,扰乱着网络秩序 (5) 2.6全社会的网络信息安全意识淡薄 (5) 3.网络信息安全的防护 (5) 3.1防火墙技术 (6) 3.2数据加密技术 (6) 3.3入侵检测技术 (6) 3.4病毒防护 (7) 3.4.1合理设臵杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部 打开; ........................................................................... 7 3.4.2定期检查敏感文件; (7) 3.4.3采取必要的病毒检测和监控措施;. (7) 3.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以 使用低级格式化; ................................................................. 7 3.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有 病毒后再打开; ................................................................... 7 3.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。 (7) 3.5身份认证技术 (7) 4.结束语 (8) 参考文献 (10)

相关文档
相关文档 最新文档