物流信息系统管理作业2

物流信息系统管理作业2

ID:43023808

大小:29.51 KB

页数:3页

时间:2019-09-24

物流信息系统管理作业2_第1页
物流信息系统管理作业2_第2页
物流信息系统管理作业2_第3页
资源描述:

《物流信息系统管理作业2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、物流信息系统管理作业2一、选择题1C2B3ABD4BD5ABDE二、简答题1二维条码相对于一维条码存在哪些优势?答:(1)信息容量大,比普通条码的信息容量大几十倍;(2)编码范围广,可以将照片、指纹、掌纹、钳子、声音、文字等凡可数字化的信息进行编码;(3)保密、防伪性能好,具有多重防伪特性,可采用密码防伪、软件防伪及利用所包含的信息防伪;(4)译码可靠性高;(5)修正错误能力强,采用世界上最先进的数学纠错理论;(6)容易制作且成本很低;(7)条码符号的形状可变,可根据载体面积及美工设计进行调整。2简述货物跟踪技术原理。答:货物跟踪就是物流作业人员在进行物流作业时,

2、利用现代信息技术自动获取货物装载工具、外包装或者货物票据上的货物识别代码等货物信息,通过计算机网络把货物信息集中到中心计算机进行汇总、整理并存储,提供货物的位置及状态的实时信息,以供物流决策以及客户的随时查询。货物跟踪分为静态货物跟踪和在途货物跟踪两种方式。静态货物跟踪技术主要是信息识别与采集技术。在途货物跟踪技术主要是利用全球定位系统(GPS)、地理信息系统(GIS)以及移动通信(GSM)技术,通过对运输工具(车辆、船只、飞机等)的跟踪管理来实现的。三、应用分析题答:EDI系统面临的主要威胁和攻击,有以下六种:1、冒充信息传输代理之间是以交换明文形式的信息

3、传输代理名称来彼此证实的,一个假冒合法的信息传输代理可能会通过发送一个已知的信息传输代理名与其它的信息传输代理互连,冒名顶替偷窃工作资源和信息。2、篡改数据数据被非授权更改会破坏数据的完整性。EDI环境中篡改数据的现象与报文处理系统中提到的情况相同,攻击者会篡改在EDI系统中存储和传输的文电内容。3、偷看、窃取数据EDI系统中的用户及外来者未经授权偷看或窥视他人的文电内容以获取商业秘密,损害他人的经济利益。4、文电丢失EDI系统中文电丢失主要有三种情况,一是因为用户代理、信息存储或信息传输代理的错误而丢失文电,二是因为安全措施不当而丢失文电,三是在不同

4、的责任区域间传递时丢失文电。5、抵赖或失口否认抵赖或失口否认是EDI系统较大的一种威胁。EDI要处理的大量合同、契约,订单等商贸数据,其起草、递交、投递等环节都容易发生抵赖或失口否认现象,尤其是基于报文处理系统环境的EDI系统,采用自动转发、重新定向服务方式时,其危险性更大。6、拒绝服务局部系统的失误及通信各部分的不一致所引起的事故而导致系统停止工作或不能对外服务,即所谓的拒绝服务。局部系统出自于自我保护目的而故意中断通信也会导致拒绝服务。这种拒绝是EDI系统中最可能出现而又危害巨大的威胁之一。针对EDI应用系统所面临的威胁和攻击,EDI系统首先要制定其

5、安全策略,即规定EDI系统的数据在什么情况下允许存取、什么情况下不允许读写等方面的要求。一般来说,EDI系统的安全策略是:·他人无法冒充合法用户利用网络及其资源。·他人无法篡改、替换和扰乱数据。·与文电交换的各种活动及其发生时间均有精确、完整的记录和审计。·确保文电在交换过程中不丢失。·确保商业文件(合同、契约、协议书……)不被无关者或竞争对手知悉。·防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。