更多“数据如何存储、如何被检索、如何挖掘出有用信息、如何保障安全和隐私”相关问题
  • 第1题:

    在结构化分析中,用数据流图描述( )。

    A.数据对象之间的关系,用于对数据建模

    B.数据在系统中如何被传送或变换,以及如何对数据流进行变换

    C.系统对外部事件如何响应,如何动作,用于对行为建模

    D.系统中的数据对象和控制信息的特性

    答案:B
    解析:

  • 第2题:

    如何调整CompendexWeb数据库的检索结果。


    正确答案:调整CompendexWeb数据库的检索结果可以使用结果调整(Refine Results)栏目中给出的信息。这些信息包含从当次检索结果中统计出来的前10名作者姓名和记录数、出现频次最高的前10位主题词、前10位分类类名以及文献类型、语言、出版年份和出版商分布等项目。通过勾选所需项目,使用限制(Include,含义为逻辑与)或者排除按钮(Exclude,含义为逻辑非),就实现调整当前检索结果。

  • 第3题:

    如何理解名誉权、荣誉权、隐私权和肖像权?如何保护妇女的隐私权?


    正确答案: 妇女权益保障法第42条规定,妇女的名誉权、荣誉权、隐私权、肖像权等人格权受法律保护。禁止用侮辱、诽谤等方式损害妇女的人格尊严。禁止通过大众传播媒介或者其他方式贬低损害妇女人格。未经本人同意,不得以营利为目的,通过广告、商标、展览橱窗、报纸、期刊、图书、音像制品、电子出版物、网络等形式使用妇女肖像。
    名誉是指社会对公民个人的品德、情操、才干、声望、信誉和形象及法人信誉、形象等各方面形成的综合评价。名誉权是法律规定公民、法人享有的保有和维护自身名誉的权利。荣誉权,是指公民、法人所享有的,因自己的突出贡献或特殊劳动成果而获得的光荣称号或其他荣誉的权利。妇女的荣誉权受到侵害的,有权要求停止侵害,恢复名誉,消除影响,赔礼道歉,并可以要求赔偿损失。
    肖像是采用摄影艺术或者造型艺术手段反映自然人包括五官在内的形象的作品。肖像权人对自己的肖像享有专有权,肖像权人既可以对自己的肖像权利进行自由处分,又有权禁止他人在未经同意的情况下,擅自使用其专有的肖像。肖像权的内容包括肖像拥有权、制作权和使用权等方面。
    隐私权是自然人就个人私事、个人信息等个人生活领域内的事情不为他人知悉、禁止他人干涉的权利。它包括个人信息的保密权、个人生活不受干扰权和私人事务决定权。
    我国宪法规定公民的人格尊严不受侵犯,但没有明确规定具体的人身权利。民法通则第120条中规定了公民的姓名权、
    肖像权、名誉权和荣誉权,没有提及隐私权。随着改革开放的逐步深入,民众的人权意识觉醒并逐步增强,人们已越来越注意对自己人身权益的保护,包括对个人隐私的保护,隐私权也越来越多地被提及。与此相适应,最高人民法院出台了相关司法解释以适应司法实践的需要,1993年最高法在《关于审理名誉权案件若干问题的解答》中规定,对未经他人同意,擅自公布他人的隐私材料或者以书面、口头形式宣扬他人隐私,致他们名誉受到损害的,按照侵害他人名誉权处理。
    2001年最高法《关于确定民事侵权精神损害赔偿责任若干问题的解释》规定:违反社会公共利益、社会公德、侵害他人隐私或者人格利益,受害人以侵权为由向人民法院起诉请求赔偿精神损害的,人民法院应当依法予以受理。
    在隐私权的保护中,应着重于对妇女隐私权的保护,其原因就在于两性的性别差异。妇女心理承爱能力较男性为弱,对私生活的秘密性更为看重,对隐私权法律保护的要求就更为迫切。特别是在“性”问题上,由于受东方传统观念的影响,很多女性还是很在意性方面的纯洁性,对这方面的言论亦非常看重,同时也容易受到这方面言论的伤害。因此在保护妇女的隐私权方面,妇女权益保障法走在前面,起到了标杆的作用。

  • 第4题:

    简述信息检索及其基本原理,如何提高查全率和查准率?


    正确答案: (1)信息的检索、利用和创造是一个循环和增值的过程。它指得是信息按照一定方式组织起来,根据信息用户的需要找出有关的信息的过程和技术。狭义的信息检索就是检索,即从信息集合中找出所需要的信息的过程,也就是我们常说的信息查询。
    (2)信息检索的原理:首先由用户提供信息需求并按照规范表述,进行信息提问。信息库中会有很多文献对象被标引。通过问题与标引相匹配,检索出对象,最后反馈给用户,用户根据给出的对象修改自己的表述。
    (3)要明确普通的检索工具并不能代替数据库。使用多种多样的数据库而不仅仅是局限于较大的数据库。检索词的转换:学会使用多种检索方式,多使用同义词扩展词;由于信息更新快,要随时检索资料;使用截词符,使用上位词,即指代范围更广的词;改变检索项;减少限制条件,增加副主题词。

  • 第5题:

    统计学研究的内容包括()。

    • A、如何收据数据
    • B、如何整理和显示数据
    • C、如何描述数据
    • D、如何分析数据
    • E、如何提供数据

    正确答案:A,B,C,D,E

  • 第6题:

    CC如何描述安全功能和安全保障?


    正确答案: 这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。

  • 第7题:

    数据库信息检索中,如果检索的内容过于少,如何使检索范围扩大()

    • A、采用“或”运算检索
    • B、采用模糊检索
    • C、外文数据库中采用“截词算符”检索
    • D、不采用“词频”检索

    正确答案:A,B,C,D

  • 第8题:

    如何提高和保障CM2006系统数据质量。


    正确答案: (1)是基层行主管客户经理按要求更新维护CM2006系统客户档案信息和客户财务信息。
    (2)是各级行操作人员在办贷流程中要据实录入相关信息,确保数据的真实、准确、全面。
    (3)是管理行要定期组织开展数据质量检查、核对和考核,对核对中发现贷款合同、借据、贷款处理台帐及附属错误信息,及时进行修改。
    (4)是与会计综合业务系统联机返传的贷款、承兑、利息等信息,按月与会计部门进行核对,对存在问题的查明原因,及时修改。
    (5)是对于上级行布置的会计科目和其他要素调整的,要按照上级行的统一要求,及时与会计等部门沟通,协调联动,确保全行数据的一致性。

  • 第9题:

    单选题
    数据库技术是数据管理的新技术,它所研究的问题就是如何科学地组织和存储数据;如何高效地()数据。
    A

    获取和处理

    B

    传输和共享

    C

    收集和输出

    D

    存储和分析


    正确答案: B
    解析: 暂无解析

  • 第10题:

    问答题
    如何通过分类途径,使用检索刊物检索课题相关信息?

    正确答案: 利用分类途径检索文献,其检索步骤一般为:分析待查课题的主题内容,根据主题内容在类目索引中找到相应的类目,在分类表中提取分类号。在相应的检索工具中用该类号检索所需的文献,再根据所需要的文摘提供的出处查找原文。
    解析: 暂无解析

  • 第11题:

    问答题
    UMP系统是如何保障数据安全的?

    正确答案: 1)SSL数据库连接。SSL(Secure Sockets Layer)是为网络通信提供安全及数据完整性的一种安全协议,它在传输层对网络连接进行加密。Proxy服务器实现了完整的MySQL客户端服务器协议,可以与客户端之间建立SSL数据库连接。
    2)数据访问IP白名单。可以把允许访问云数据库的IP地址放入“白名单”,只有白名单内的IP地址才能访问,其他IP地址的访问都会被拒绝,从而进一步保证账户安全。 
    3)记录用户操作日志。用户的所有操作记录都会被记录到日志分析服务器,通过检查用户操作记录,可以发现隐藏的安全漏洞。
    4)SQL拦截。Proxy服务器可以根据要求拦截多种类型的SQL语句,比如全表扫描语句"select *”。
    解析: 暂无解析

  • 第12题:

    多选题
    统计学研究的内容包括()。
    A

    如何收据数据

    B

    如何整理和显示数据

    C

    如何描述数据

    D

    如何分析数据

    E

    如何提供数据


    正确答案: E,B
    解析: 暂无解析

  • 第13题:

    什么是信息系统的安全性?如何保障信息系统的安全?


    正确答案: 信息系统的安全性是指未经授权的任何个人或组织利用任何手段进入信息系统,并且修改数据文件、窃取数据文件,对系统的软、硬件或者数据文件进行破坏所引发的问题。
    保障信息系统的安全有许多的对策和措施,如:进行有效的控制,包括硬件设备控制、软件控制、数据安全控制、系统实施控制、管理控制等。除外,在系统开发中严格按照工程化的方法进行开发,充分考虑系统的配置和安装设备时的安全问题,系统设计中重视安全设计并建立相应的安全机制。在系统运行中注意数据的备份与系统的恢复等。

  • 第14题:

    大数据带来的安全挑战主要表现在()。

    • A、大数据中的用户隐私保护
    • B、大数据的可信性
    • C、海量的大数据信息
    • D、如何实现大数据的访问控制

    正确答案:A,B,D

  • 第15题:

    数据如何存储、如何被检索、如何挖掘出有用信息、如何保障安全和隐私等问题指的是()。

    • A、应用层
    • B、管理服务层
    • C、感知识别层

    正确答案:B

  • 第16题:

    如何评价信息检索效果


    正确答案:对于检索系统来说,不管采用什么样的形式,用户的最终目的都是要通过检索过程得到所需的结果。
    1在理想的情况下,用户的检索结果既不应包含无用的信息,也不应该漏掉有用的信息,并且获得结果的过程要短。对此,查全率与查准率、漏检率与误检率就成为较早衡量检索效果的主要指标,其中最主要的指标是查全率和查准率
    2在实践中,追求查全率往往导致查准率下降,反之亦如此
    3所以为了收到良好的检索效果,要在查全率与查准率之间找到一种平衡。越来越多的信息资源被存储在网络上的服务器中,为了衡量网络信息资源的检索效果,业界人士更多的尝试以下指标:响应速度;人一机交互界面;检索结果满意度

  • 第17题:

    如何通过分类途径,使用检索刊物检索课题相关信息?


    正确答案:利用分类途径检索文献,其检索步骤一般为:分析待查课题的主题内容,根据主题内容在类目索引中找到相应的类目,在分类表中提取分类号。在相应的检索工具中用该类号检索所需的文献,再根据所需要的文摘提供的出处查找原文。

  • 第18题:

    数据库技术是数据管理的新技术,它所研究的问题就是如何科学地组织和存储数据;如何高效地()数据。

    • A、获取和处理
    • B、传输和共享
    • C、收集和输出
    • D、存储和分析

    正确答案:A

  • 第19题:

    大数据的安全离不开以下三要素()

    • A、数据的紊乱
    • B、确保安全认证的使用者
    • C、数据如何被存储
    • D、安全的传输
    • E、数据的收集

    正确答案:B,C,D

  • 第20题:

    问答题
    什么是信息系统的安全性?如何保障信息系统的安全?

    正确答案: 信息系统的安全性是指未经授权的任何个人或组织利用任何手段进入信息系统,并且修改数据文件、窃取数据文件,对系统的软、硬件或者数据文件进行破坏所引发的问题。
    保障信息系统的安全有许多的对策和措施,如:进行有效的控制,包括硬件设备控制、软件控制、数据安全控制、系统实施控制、管理控制等。除外,在系统开发中严格按照工程化的方法进行开发,充分考虑系统的配置和安装设备时的安全问题,系统设计中重视安全设计并建立相应的安全机制。在系统运行中注意数据的备份与系统的恢复等。
    解析: 暂无解析

  • 第21题:

    问答题
    如何选择信息检索策略?

    正确答案: 1.对课题进行仔细分析,明确检索要求
    2.根据检索课题的要求、检索工具的特点等,选择检索工具
    3.选择检索途径和检索方法,确定检索词或检索式
    4.实施信息检索
    5.获取原始文献
    解析: 暂无解析

  • 第22题:

    单选题
    在大数据隐私保护生命周期模型中,大数据使用的风险是()。
    A

    被第三方偷窥或篡改

    B

    如何确保合适的数据及属性在合适的时间地点给合适的用户访问

    C

    匿名处理后经过数据挖掘仍可被分析出隐私

    D

    如何在发布时去掉用户隐私并保证数据可用


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    大数据的安全离不开以下三要素()
    A

    数据的紊乱

    B

    确保安全认证的使用者

    C

    数据如何被存储

    D

    安全的传输

    E

    数据的收集


    正确答案: D,A
    解析: 暂无解析

  • 第24题:

    单选题
    数据如何存储、如何被检索、如何挖掘出有用信息、如何保障安全和隐私等问题指的是()
    A

    应用层

    B

    管理服务层

    C

    感知识别层


    正确答案: C
    解析: 暂无解析