----
程索引 EI
4.下列哪个检索系统提供了美国四大报告的检索?_______
A.NTIS 数据库 B.OCLC FIRST SEARCH C.中国科技成果库 D.维普数据
5.检索国外博士学位论文的主要检索工具为:_______ A.WEB OF SCIENCE B.PQDD C.OCLC FIRST SEARCH D.ISTP
6.在万方数据资源中,科技报告数据库隶属于哪一个子系统?_______
31
---
----
A.数字化期刊 B.企业服务子系统 C.医药信息子系统 D.科技信息子系统
7.超星数字图书采用了哪种数字图书格式?_______ A.PDF B.PPT C.CHM D.PDG
8.一般来说,关键词出现在文献的不同字段表达的相关性不同,以表达的相关性从强到弱
排序如下:_______
A.关键词>标题>文摘>正文 B.关键词>文摘>正文>标题
C.标题>关键词>文摘>正文 D.正文>文摘>关键词>标题
9.在下列哪种检索工具中可以得到历年的统计数据?_______
A.字典 B.百科全书 C.年鉴 D.手册
10.如果需要检索某位作者的文摘被引用的情况,应该检索:_______
A.分类索引 B.作者索引 C.引文索引 D.主题索引
三、填空题
1.在使用搜索引擎检索时,URL:ustc 可以查到 _______中带有 ustc 的网页。
答案:网址
2.根据索引编制方式的不同,可以将搜索引擎分为_______ 和_______。
答案:索引型搜索引擎 和 网络目录型搜索引擎
3.按文献的相对利用率来划分,可以把文献分为_______ 、_______ 、_______。
答案:核心文献 、 相关文献 、 边缘文献
4.定期(多于一天)或不定期出版的有固定名称的连续出 版物是_______。 答案:期刊
第 8 章 信息安全基础
---
----
【思考题与习题】
1.计算机信息系统安全的含义如何?
答:计算机信息系统的安全包括 4 个方面:
32 一、思考题
---
----
(1)物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。信息系统中心机房应采 用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。
(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。信息系统的主要 设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。
(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。 (4)安全保密管理。计算机信息系统的安全保密管理包括各级管理组织机 构、管理制度和管理技术
三个方面。要通过组建完整的安全管理组织机构,设置安全保密管理人员,制定严格的安全保密管理制 度,利用先进的安全保密管理技术对整个涉密计算机信息系统进行管理。
2.计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面?计算机信息安
全是由哪个基本要求组合而成的?
答:计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶 然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括以下几个方 面:
(1)实体安全:实体安全是指计算机系统的全部硬件以及 其它附属的设备的安全。其中也
包括对计算机机房的要求,如地理位置的选择、建筑结构的要求、防火及防盗措施等。软件安
全。软件安全是指防止软件的非法复制、非法修改和非法执行。
(2) 数据安全:数据安全是指防止数据的非法读出、非法 更改和非法删除。
(3)运行安全:运行安全是指计算机系统在投入使用之后, 工作人员对系统进行正常使用
和维护的措施,保证系统的安全运行。
计算机安全治理的范围:
(1)对计算机系统的安全保护(2)对计算机犯罪的防范 打击 (3)对计算机硬件的安全 防护(4)对计算机软件的监控保护
计算机信息安全的基本要求:
(1)采取必要的技术手段,建立严密的安全管理控制机制, 保证数据信息在处理、存储和
传输过程中的完整性和安全性,防止数据信息被非法使用、修改和复制;
(2)提供完整的数据备份和恢复功能,能方便地根据系统 和数据的备份介质进行灾难恢复;
(3)具有严格的用户和密码管理,能对不同级别的用户进 行有限授权,特别应严格限制和
分流特权用户的权限,防止非法用户的侵入和破坏;
(4)重要计算机信息系统应设置审计监控程序,具有身份 识别和实体认证功能。能够自动
---