基于使用与满足的QQ群用户行为研究传媒

据CNNIC发布的《第31次中国互联网络发展状况统计报告》,截至2012年12月底,我国即时通讯用户规模已达到4.68亿。自2011年底,即时通讯一跃成为我国第一大上网应用,成为人们日常生活中重要的交流沟通工具。

1.2研究的理论基础

1.2.1使用与满足理论

(一)研究概述

“使用与满足”研究(usesandgratificationsapproach)把受众成员看做是有着特定“需求”的个人,把他们的媒介接触活动看做是基于特定的需求动机来“使用”媒介,从而使这些需求得到“满足”的过程。1作为一种受众研究理论,使用与满足理论兴起于上世纪40年代,形成于70年代,它以“受众本位”代替“传者本位”进行受众研究,站在受众的立场上,通过分析受众对媒介的使用动机和获得何种需求满足,来考察大众传播给人类带来的心理和行为上的效用。2

人们接触媒介都是基于一些基本需求进行的,包括信息需求、娱乐需求、社会关系需求以及精神和心理需求等。使用与满足理论认为,受众的需求动机,既有受众在接触大众媒介过程中个人的心理、兴趣、环境等因素,又有他们的社会动因,包括他们现实的政治、经济和文化背景、社会地位、价值观念和群体归属关系等众多因素。受众面对大众传播并不是被动的,实际上他们总是主动地选择自己所偏爱和所需要的媒介内容,而且不同的受众还可以通过同一个媒介讯息来满足不同的需要,达到不同的目的。[2]

在考虑到社会条件因素之重要性的基础上,传播学佳E.卡兹等人在1974年发表的《个人对大众传播的使用》一文中,讲媒介接触行为概括为一个“社会因素+心理因素→媒介期待→媒介接触→需求满足”的因果连锁过程,提出了“使用与满足”过程的基本模式。1977年,日本学者竹内郁郎对这个模式做了若干补充,图示如下:

图1.1“使用与满足”过程的基本模式

正像麦奎尔等指出的,使用与满足理论“不是研究传媒对人们做了什么,而是让我们研究人们通过传媒做了些什么”。1

(二)关键概念

使用/接触(Use/Exposure)。在许多U&G的研究中,“使用”可以等价替换成“接触”。这根据不同的情境,使用/接触可以是指选择、注意(attention)、或者偏好(preference)。[3]

动机(Motive/Motivation)。在U&G的研究传统中,动机还经常松散地等同于期望或者满足等概念。

期望(Expectation)。U&G理论认为媒体使用是选择性的,是基于个体对自身需求的理性的自我认知的,是基于个体期望这些需求会通过使用特定的媒体种类或者内容而得到满足的。[5]

(三)潜在假设

以上8个U&G研究的潜在假设为我们理解受众的媒介消费行为提供了基本框架。具体来说,U&G研究在以下几个方面深化了我们关于媒介消费行为的知识:(1)解释人们是怎样使用媒介来满足他们的需求的;(2)发现人们使用媒介背后的具体动机;(3)发现个人使用媒介所带来的结果。5

根据使用与满足理论,受众的需求由个人属性和社会条件两个因素决定;而社会因素和个人的心理因素共同产生了受众的媒介期待,因此发生媒介接触,最终需求得到满足。这一理论是本研究的理论框架和出发点。

1.2.2社会网络与社会交往

人有生物性与社会性两重属性,生物性是个体生存和发展的基础,社会性则在大多数情况下指导着人们的行为。这样,人在社会上生活就必须增加自己的社会性。

社会是由个人组成的,但并不是由纯粹的生物个体组成的。组成社会并在社会中活动的是认同一定文化、遵从一定社会规范的社会行动者,即社会人。社会化是个人学习群体和社会的文化,发展自己的社会性,把自己整合到群体中去的过程。

在社会活动中,人们的行为(或行动)具有社会性,这表现为人们的行为是有目的的。这种指向他人、并以他人的符合自己预想的反应为目的的行为被称为社会行动。帕森斯对社会行动的结构做了深入分析,他认为作为“单元”的社会行动包括下列要素:行动者、目的、手段、条件和规范。

社会互动能否促进对自我的认识,满足行动者的需要,是社会构成与发展的基础。在马克思看来,交往对于满足人们的需要有重要意义:交往是个体生存的需要、是人自我显现的方式,社会交往建构着社会。

我们把以某一社会成员或某些相互联系的社会成员为基础形成的纵横交叉的关系成为“社会网络”(或“社会关系网络”),并把承载着众多关系的社会成员成为社会网络的“结点”。社会网络是社会关系的系统,它因某一社会成员、社会群体的社会活动而形成和存在。关系、结点、范围、密度、强度是社会网络的基本要素。社会网络实际上是一些支持性的社会关系的集合,它通过持续的社会交往而形成,并对网络的拥有者发挥着重要的支持作用。从工具理性的角度来看,对于网络拥有者来说可以便捷地获得社会资源。在一些涉及共同利益的群体或网络中,强有力的网络关系可以传递网络群体所拥有的资源。[6]

1.2.3马斯洛需求层次理论

马斯洛需求层次理论(Maslow’shierarchyofneeds)认为人的需求存在一个从低到高的发展的五个层次:最低层次的需要是生理需求,依次向上是安全的需求、爱与归属的需求、被尊重的需求和自我实现的需求。一旦较低层次的需求被满足,就会往高层次发展。生理需求满足后就会开始追求心理满足以及社会满足,再往后就想被爱、被尊重,希望人格及自身价值被别人承认。[7]

需求层次理论在一定范围内反应和解释了个体产生某种行为的心理特征一己发展规律。

在社交网络中,用户通过发言、互动、自我形象构建等社交行为增强与其他用户之间的练习,能够建立起自己的网络虚拟形象并取得他人的认可和尊重,这些行为能够满足人们获得尊重、自我实现的心理需求。

1.2.4技术接收模式

技术接收模式(TechnologyAcceptanceModel,TAM)是U&G理论的外部延伸扩展模型。

TAM模型由FredD.Davis在1989年提出,他认为,影响人们对新技术接受的两个关键因素是认知有用性(perceivedusefullness)和认知易用性(perceivedeaseofuse)。认知有用性是指人们在决定是否接受某项新技术时,会考量这个技术能否提高自己的工作效率;认知易用性是指人们在接受某一技术时,会考量使用该技术是否简单易懂、不费力气。

图1.2技术接受模型(TAM)10

000年,Davis和他的同事在TAM模型的基础上提出了修正模型TAM2,在修正模型中引入了社会影响(SocialInfluence)及认知工具性过程(CognitiveInstrumentalProcesses),作为认知有用性的决定变量,从而修正了之前TAM中认知有用性仅由外部变量和认知易用性决定的格局。在此,认知工具性过程是指“人们对认知有用性的判断,部分来自于其认为该技术是否能够完成必须的工作任务。”

图1.3扩展技术接受模型(TAM2)9

根据技术接收模式理论,本研究将从影响受众行为意图的各影响因素进行分析受众的使用需求和动机,并探求用户满足程度的影响因素。

1.3研究思路

1.4研究方法

本研究采取通过以下方法验证假设模型、得出结论:

问卷调查。本文将了解案例群使用者的的人口统计学特征和群使用状况,包括个人基本信息和群使用状况两个部分。第一部分个人信息,涉及到用户的性别、年龄、学历、职业、上网环境等;第二部分群使用情况,探求用户对案例群的基本使用状况,及使用与满足类型。

参与式观察。作者入群至今有7个月,从入群以来一直参与群讨论。通过对群成员社会关系和群消息内容的观察与记录,对该群使用与满足类型获得初步的感性认知。

个例访谈。通过与群成员私聊的方式,了解每个个体独特的使用动机、满足类型及满足程度。

据腾讯公司官方描述,“群是腾讯公司推出的多人交流的服务。群主在创建群以后,可以邀请朋友或者有共同兴趣爱好的人到一个群里面聊天。在群内除了聊天,腾讯还提供了群空间服务,在群空间中,用户可以使用群BBS、相册、共享文件等多种方式进行交流。”[11]

本研究选取某互联网行业交流群——业内人早报(群号4位尾数为1768[12])为研究对象。

2.2使用现状

2.2.1建群背景

2.2.2基本使用情况

笔者于2012年11月加入业内人早报群,至今有7个月。入群以来,以参与式观察者的角度记录并分析该群用户发言内容。

本研究针对案例群有目的的发放问卷,调查群内成员的基本使用情况。包括个人基本信息、使用意向和满足程度等数据,得出该群使用者人口统计学特征。

调查问卷在业内人早报群中公开发放,采用群邮件和群消息通知的形式,共收回有效问卷49份。通过描述叙述统计的方式对调研对象的基本信息情况进行分析:

表1业内人早报群成员基本信息

除问卷调查外,本研究截取业内人早报群2013年3月4日至2013年4月27日的群消息记录,采用ROSTContentMining软件对聊天记录进行文本分析,对观察期内的用户发言频次做出统计。观察期共为55天,因此以55为消息量基础,即:发言量55条的用户看做每天发言1次,发言量56-110条的用户看做每天发言1-2次,依次类推。图示如下:

表2发言频次

2.2.2成员分层

根据表2中的消息查看和发言频率,将成员分为四层:

普通用户。这一层的用户主动发言、发起话题讨论的情况较少,但会参与到话题讨论中。

管理员。这一层的用户数量较少,主要负责管辖群内成员进退群,协调群内成员关系,引导群内话题等事务性工作。

2.2.3虚拟小世界特性

3.1模型的构想

图3.1权衡需求模型

图3.2选择过程模型

3.2研究模型假设

3.3假设模型中的构成因素

3.3.1使用意向

在研究案例中,认知有用性和认知易用性作为使用意图的决定因素进行考量。而认知有用性又由社会影响和认知工具性过程等因素影响(详见第一章1.2.4中关于TAM2的论述),因此使用意向受到包括内在动机和外在动机的影响。内在动机是指个体在没有任何外部因素影响下主动地执行某种行为;外在动机则是受社会属性和他人认知所影响,个体认为自己应该执行某项行为作为实现一种目标的手段。在问卷调查及用户访谈中,本研究将对用户的使用动机进行探究,从而获得用户的“需求”。

3.4假设模型中的影响因素

3.3.1社会条件

3.3.2个人属性

个人属性作为内在动机影响着用户的行为意图。个人属性涉及到用户的职业、年龄、学历、性别等个人素质。

问卷调查中关于群成员的使用意图类型中,统计结果如图所示:

图4.1群成员需求类型

使用ROST软件中社会网络和语义网络分析工具,绘出用户及用户、用户及高频词之间的线性关系,如图所示:

图4.2业内人早报群社会网络和语义网络线性示意图

4.1.1行业信息交流

业内人早报群中的行业信息交流包括:

求职、招聘。群成员在更换工作、招聘人员的时候会在群中发出信息,如“哥现在在百度,负责天空下载、hao123软件、百度阿拉丁、百度软件管家等等。现在缺人,过来跟着我一起做。待遇不错,欢迎推荐。主要是有下载站经验优先,做软件公司做过编辑的优先。”[16]“我这准备招个1-3年工作经验的网络推广/网络营销的职位,有感兴趣的吗?”[17]

4.1.2社会交往

4.1.3娱乐休闲

无论是何种形式的交流,寻求放松和娱乐都是满足层级中十分重要的一部分。

4.1.4自我认同及归属感

某些群成员因其发言质量、活跃度等因素,在群里担任了意见领袖的角色。这些群成员的发言往往能得到其他成员的强烈互动:群主疯子-威廉就是典型的案例,“今天心情好,你们想听什么,想聊什么。我来讲”[27],该条发言引起13为群成员的讨论;对于群成员“绒毛-”的认知——“擦毛哥一出现。群信息量猛涨啊!”[28]。

群内成员得到他人的认可和尊重,会加强同该群及群内其他成员的粘性,从而获得自我认同及群体归属感,即马斯洛需求层次中的最高层——自我实现的需求。

4.1.5资源共享

4.3满足的程度

根据选择过程模型(见图3.2),个体在使用媒介之后,会对满足程度产生认知和对比:若成员在业内人早报群中得到的满足符合自己的需求,则会继续使用该群,并进一步加强满足感;若该群未能满足成员的需求,个体会降低满足感,使用行为减少甚至放弃。

调查问卷关于群内成员的满足程度,如下图所示:

图4.3业内人早报群成员满足程度示意图

群成员在使用业内人早报群的过程中,觉得与自身需求有差异,大部分用户选择减少使用或者放弃,如下图所示:

图4.4群成员满足与需求差异选择示意图

第五章总结

5.1研究结果

(1)个体的使用行为受到使用意图的影响,而使用意图包括社会条件和个人属性两个变量。在本研究中,个人属性中的行业类别是决定性变量,决定了群成员的需求类型和使用动机,是群讨论的内容载体,并被用户作为满足程度的衡量标准之一。

(4)无论是需求还是满足程度,都是一个动态的过程。当某一需求得不到满足、另一需求得到强烈满足时,个体会随着这个动态过程调整需求类型。这一调整也会改变群成员对群讨论的参与,进一步影响到其他成员的满足与需求框架。

5.2不足及缺陷

本文还存在以下不足及缺陷:

(1)用户调查样本量不全面。业内人早报群成员共583人,回收的有效问卷49分,占全体样本量的十分之一。填写问卷的用户中,加入业内人早报群6-9个月的用户占67.35%,每周查看群消息7次及以上的用户占71.43%,每周参与群讨论7次及以上的用户占40.82%。填写问卷的用户分层集中在活跃用户层和普通用户层,调研与访谈未能深入到潜水用户层。

(2)实证研究过程带有主观性。作者本人是群成员之一,且为本群的活跃用户,对群消息和群成员的分析带有一定的主观性;在个例访谈中,与访谈对象的交谈同样带有主观性。

参考文献

[1]郭庆光,传播学教程[M],北京:中国人民大学出版社,1999:180-185.

[2]邵培仁,传播学[M],北京:高等教育出版社,2000年版.

[3]王思斌.社会学教程(第三版)[M],北京:北京大学出版社2010年版.

[4]张铭洪、杜云主编:《网络经济学教程》[M],科学出版社2010年版,第56页.

[5]刘军:《社会网络分析导论》[M],社会科学文献出版社2004年版.

[6]陆亨.使用与满足:一个标签化的理论[J].国际新闻界,2011(02):11-18.

[7]孙建军,成颖,柯青.TAM模型研究进展——模型演化[J].情报科学,2007,

[8]殷国鹏,崔金红.社会性网络服务用户使用激励因素研究——·基于U&G理论的社会化视角[J].中国图书馆学报,2012(1).

[9]肖珺,陈雨.基于微博用户关系的反思[J].网络传播,2012(8):62-65.

[10]金屏.密尔的人性理论与大众传播使用与满足理论探究[J].东南传播,2008(6):101-103.

[13]Webster,J.G.&Wakshlag,J.,"MeasuringExposuretoTelevision",D.Zillmann&J.Bryant(eds.)[J],SelectiveExposuretoCommunication,London:LawrenceErlbaum,1985,pp.35-62.

[14]Zhu,J.H.&He,Z."PerceivedCharacteristics,PerceivedNeeds,andPerceivedPopularity:AdoptionandUseoftheInternetinChina"[J],CommunicationResearnh,2002,Vol.29,No.4,pp.466-495.

[15]Davis,F.D.Perceivedusefulness,perceivedeaseofuse,anduseracceptanceofinformationtechnology[J].MISQuarterly,1989,(13):319-340.

[16]Venkatesh,V.,andDavis,F.D.ATheoreticalExtensionoftheTechnologyAcceptanceModel:FourLongitudinalFieldStudies[J].ManagementScience,2000,45(2):186-204.

[17]何璐.我国SNS社交网络的发展与人们交往方式的研究[D].西安:陕西师范大学,2011.

[19]李姗姗.基于“使用与满足”理论的虚拟社区网民行为研究——以百度贴吧为例[D].广州:华南理工大学,2010.

[20]王璐.基于“使用与满足”的SNS虚拟社区知识共享研究——以豆瓣网为例[D].兰州:兰州大学,2011.

[21]肖乃涛.大学生网络即时通讯工具使用与满足模型研究[D].武汉:武汉科技学院,2007.

[24]杨宜音.文化认同的独立性和动力性:以马来西亚华人文化认同的演进与创新为例[A].张存武,汤熙勇主编.海外华族研究论集(第三卷)[C].文化教育与认同.台北:华侨协会总会出版社,2002:407-420

[25]中国互联网络信息中心.第31次中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2013.

附录

第一部分:基本信息

1、请问您的年龄是:

15-2021-2526-3031-3535-40

2、请问您的性别是:

男女

3、请问您的学历是:

小学初中高中(中专、技校)本科(大专)硕士及以上

4、您是否拥有个人电脑:

是否

5、您通常在哪里上网:

家里办公室学校网吧提供无线上网的公共场合

6、您使用的上网设备:

电脑移动终端

第二部分业内人早报群使用情况

1、您加入业内人早报群有多久:

1个月3个月6个月9个月

2、您通过何种方式加入业内人早报群:

3、您查看群消息的设备:

4、您查看群消息的频率(次/周):

1次及以下2-3次4-5次6-7次7次及以上

5、您参与群讨论的频率(次/周):

6、您会参与讨论哪些群消息:

熟悉的用户发起的讨论感兴趣的话题所有类型的群消息

7、您使用过的群功能:

文字聊天群视频/语音群共享群邮件群空间群相册

8:00—11:0011:00—14:0014:00—18:00

18:00—22:0022:00—24:001:00—7:00

交流行业信息社交聊天娱乐休闲表达自我扩展线下交际活动其他______

获取信息表达自我社交娱乐放松自我认同获得归属感

其他______

个人喜好和群友相处的融洽程度放松程度自我角色的认可程度

其他____

忽略不满和差异,继续使用

潜水、屏蔽或退群

13、您对于自己未来使用业内人早报群的情况预计是:

查看群消息并回复

仅查看群消息

屏蔽群消息

退群

[1]郭庆光,传播学教程[M],北京:中国人民大学出版社,1999:180-185

[2]邵培仁,传播学[M],北京:高等教育出版社,2000.

[3]Webster,J.G.&Wakshlag,J.,"MeasuringExposuretoTelevision",D.Zillmann&J.Bryant(eds.),SelectiveExposuretoCommunication,London:LawrenceErlbaum,1985,pp.35-62.

[4]Zhu,J.H.&He,Z."PerceivedCharacteristics,PerceivedNeeds,andPerceivedPopularity:AdoptionandUseoftheInternetinChina",CommunicationResearnh,2002,Vol.29,No.4,pp.466-495.

[5]陆亨.使用与满足:一个标签化的理论[J].国际新闻界,2011(02):11-18.

[6]王思斌.社会学教程(第三版)[M],北京:北京大学出版社2010.

[7]何璐.我国SNS社交网络的发展与人们交往方式的研究[D].西安:陕西师范大学,2011.

[8]Davis,F.D.Perceivedusefulness,perceivedeaseofuse,anduseracceptanceofinformationtechnology[J].MISQuarterly,1989,(13):319-340.

[9]Venkatesh,V.,andDavis,F.D.ATheoreticalExtensionoftheTechnologyAcceptanceModel:FourLongitudinalFieldStudies[J].ManagementScience,2000,45(2):186-204.

[10]孙建军,成颖,柯青.TAM模型研究进展——模型演化[J].情报科学,2007,25(8):1121-1127.

[14]张铭洪、杜云主编:《网络经济学教程》,科学出版社2010年版,第56页。

[15]20世纪60年代,美国心理学家米尔格朗提出“六度分割理论”(SixDegreesofSeparation):你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,最多通过六个人你就能够认识任何一个陌生人。

THE END
1.网络安全始于心安全网络践于行网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。其实简单来看网络安全就是如何在虚拟的网络当中保证自己的信息或财产不受到https://mp.weixin.qq.com/s?__biz=MzA5NzgxODM0MQ==&mid=2247522993&idx=2&sn=45f85f4a4cef66ca800027bdab467eb2&chksm=91398c0fffdaf0a07590a744e57d05f6cec9f0479e44899c253c0957393eac6868d7264f4ce8&scene=27
2.江苏省公务员网络与信息安全技能竞赛题库(附答案)10、下列哪个选项不是全国人民代表大会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为() A、损害互联网运行安全 B、扰乱社会主义市场经济秩序和社会管理秩序 C、对个人造成精神创伤 D、破坏国家安全和社会稳定 11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定https://mip.oh100.com/kaoshi/peixun/227951.html
3.电子商务发展对策论文(通用16篇)电子商务在发展过程中存在的最严重的问题是安全与商业信誉问题。存在这个问题有以下两个原因,一是互联网具有开放性和共享性的特点,这使人们在进行网上购物时,很容易发生网络盗窃、欺骗的问题。二是我国缺乏完善的信用体系,导致社会成员在交易中信用度是比较低的。如果这个问题得不到及时解决,会对人们的财产安全造成极大https://biyelunwen.yjbys.com/fanwen/dianzishangwu/727432.html
4.福建省教育厅关于公布福建省普通高中学业水平合格性考试信息技术高中信息技术学科学业水平合格性考试应坚持高中信息技术课程的基本理念,强调教育立意、能力立意,注重对学生基础知识、基本技能的考查,以及运用信息技术解决实际问题的能力,主要包括理解、运用、观察、比较、分析、评价等能力。依据教学内容(考点),采用丰富、直观的感性材料(如事例、图像、数据等),考查学生在信息的获取、加https://fszx.lyun.edu.cn/info/1039/1057.htm
5.“信息安全”课程习题及参考答案网络信息安全doc3,对攻击可能性的分析在很大程度上带有(B)。 A,客观性 B,主观性 C,盲目性 D,上面3项都不是 4,从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A,机密性 B,可用性 C,完整性 D,真实性 5,从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 http://read.cucdc.com/cw/62655/104021.html
6.网络安全基础介绍黑客木马服务器计算机3.网络安全的三个基本属性 机密性、主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用 完整性、是指信息的可靠性,即信息不会被伪造、篡改 可用性、是保证系统可以正常使用。 三、面临的威胁和来源 1.互联网因素 在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒https://www.163.com/dy/article/J7FEO1Q705524GM0.html
7.赢200元购物券!网络安全知识竞答来了!网络安全为人民、网络安全靠人民 知识竞答上线啦 为提升广大职工群众网络安全意识和防护技能,根据我市网络安全活动周安排,淮北市总工会、中共淮北市委网信办、中国邮政储蓄银行淮北市分行工会联合开展网络安全知识有奖知识竞答。 加 油 职 工 们 活动时间 https://m.thepaper.cn/wap/resource/jsp/newsDetail_forward_9159452
8.中级职称网络安全计算机网络安全中级1、网络信息安全概述 网络信息安全基本属性 网络安全法 计算机信息的实体安全 网络安全体系 自主和强制访问控制 BLP模型 Biba模型 风险评估 等级保护 安全级别分级 无线局域网密码算法 3、密码学基本理论 密码安全性分析 密码体制分类 私钥密码体制 公钥密码体制 https://blog.51cto.com/u_16213654/11725342
9.网络信息安全基本属性常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。 https://www.eet-china.com/mp/a259700.html
10.互联网企业分类分级(解读企业网络安全实施分类分级管理)(一)适用范围 工业和信息化部主管行业范围内的工业互联网企业的网络安全管理,适用本指南。 依据企业属性,工业互联网企业主要包括三类: 1. 应用工业互联网的工业企业(简称“联网工业企业”),主要涉及原材料工业、装备工业、消费品工业和电子信息制造业等行业; https://www.niaogebiji.com/article-172444-1.html
11.国土部发布关于做好不动产登记信息管理基础平台建设工作在信息平台建设上,国土资源部负责信息平台顶层设计,统一组织信息平台开发、集成和部署,统筹国土资源主干网建设,制定相关标准;省级重点负责组织督导省内各级数据整合建库和不动产登记信息系统建设,统筹推进省、市、县三级网络建设并纳入国土资源主干网;市县级负责对各类不动产登记信息进行整合建库,对各类不动产登记信息系统进行https://sz.esf.fang.com/newsecond/news/16875246.htm
12.2024年金三银四网络安全考试试题2023年金三银四网络安全考试试题 1.关于数据使用说法错误的是: A.在知识分享、案例中如涉及客户网络数据,应取敏感化,不得直接使用 B.在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或取敏感化,公开渠道获得的除外。 C 客户网络数据应在授权范围内使用,禁止用于其他目的。 https://blog.csdn.net/2201_75735270/article/details/135602313
13.绿盟考试2[复制]其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。 第二级以上网络运营者应当在网络安全保护等级确定后,10日个工作日内,到县级以上公安机关备案。 第一级:1种 S1A1G1第二级:3种 S1A2G2 S1A2G2 S2A1G2第三级:https://www.wjx.cn/xz/274263011.aspx
14.北京中医药大学继续教育学部教学管理系统19、网络安全的基本属性是: [1分] A.机密性 B.可用性 C.完整性 D.上面三项都是 正确答案:D20、在Internet中,用于文件传输的协议是: [1分] A.FTP B.POP C.HTML D.SMTP 正确答案:A21、在Internet中,搜索引擎其实也是一个: [1分] A.操作系统 B.网站 C.域名服务器 D.硬件设备 正确答案:Bhttp://www.360doc.com/content/21/0709/23/76159887_985886615.shtml
15.故障安全原理中的安全性是指在规定的条件下,在规定的您好,系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划(系统安全https://wen.baidu.com/question/1583861601107814660.html
16.以下不属于信息安全的基本属性的是A完整性B可用性C可控性D以下不属于信息安全的基本属性的是 A完整性 B可用性 C可控性 D保密性 E安全性的答案是什么.用刷刷题APP,拍照搜索答疑.刷刷题(shuashuati.com)是专业的大学职业搜题找答案,刷题练习的工具.一键将文档转化为在线题库手机刷题,以提高学习效率,是学习的生产力工具https://www.shuashuati.com/ti/6bed430c0abd4a91ab172c06a5612093.html?fm=bdad80241d68233a6323394e59b5f0a696
17.2011年专转本计算机基础试题及解析D.目前PC机主扳上的芯片一般由多块VLSI组成,不同类型的CPU通常需要使用不同的芯片组 【解析】答案A。BIOS是英文"Basic Input Output System"的缩略语,直译过来后中文名称就是"基本输入输出系统"。它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后http://www.nsqdjy.com/show.asp?id=274
18.网络安全培训试题2、信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 3、PMI与PKI的区别主要体现在哪些方面? 答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中; https://www.360wenmi.com/f/fileh24c2ee1.html