信息系统项目管理师考试笔记重点难点

上传人:z**** 文档编号:124887821 上传时间:2022-07-25 格式:DOC 页数:19 大小:70.50KB
返回 下载 相关 举报
信息系统项目管理师考试笔记重点难点_第1页
第1页 / 共19页
信息系统项目管理师考试笔记重点难点_第2页
第2页 / 共19页
信息系统项目管理师考试笔记重点难点_第3页
第3页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息系统项目管理师考试笔记重点难点文稿归稿存档编号:KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-2011 年软考信息系统项目管理师学习笔记一1. 计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 。2. 并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。3. 基本思想:时间重叠、资源重叠、资源共享 。4. 传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低 。5. 流水线处理机:优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较 复杂 。6. 并行处理机SIMD 个控制器CU, N个处理单元PE, 个互连网络IN。7. 并行处理机主要特点: 单指令流多数据流方式工作。 采用资源重复方法引入空间因素。 以某一类算法为背景的专用计算机。 并行处理机的研究必须与并行算法研究密切结合。 异构型多处理系统。8. 多处理机系统组成MIMD: N个处理机+1个处理机存储器互联网络(PMIN)。9. 多处理机系统特点: 结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理 单元数量较少。 程序并行性 并行处理。11. RISC与CISC比较主要特点如下: 指令数目较少,一般选用使用频度最高的一些简单指令 。 指令长度固定,指令格式种类少,寻址方式种类少 。 大多数指令可在一个机器周期内完成 。 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行 操作。两者主要区别在于设计思想上 。12. 存储系统分类:高速缓冲存储器(Cache,双极半导体)主存储器(MOS半导休,又称 内存储器,包括高速缓存和主存) 辅助存储器 。13. 存储器的层次:高速缓存-主存,主存-辅存。14. 主存的基本组成:双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选 控制、读/写控制)。15. 存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM) TMTA、读出 时间TMTW、写入时间、可靠性、MTBF平均故障间隔时间。16. 计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处 理、人工智能 。17. 操作系统的重要作用: 通过资源管理,提高计算机系统的效率。 改善人机界面,向用户提供友好的工作环境。21. 进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 进程的属性:结构性、共享性、动态性、独立性、制约性、并发性。 进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块。 进程控制块包括三类信息:标识信息、现场信息、控制信息 。22. 死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件 。23. 存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共 享、主存储空间的扩充 。24. 计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存(操作系统存储管 理)、固定磁盘、可移动存储介质(设备管理)7 个层次结构。25. 程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。26. 程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或 重定位。包括静态重定位和动态重定位。27. 分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应 分配算法、最坏适应分配算法中小作业) 。28. 分页式存储管理:以段为单位进行存储分配。 段号:段内地址 。29. 虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩 充,使用方便的一种存储系统。30. 计算机外围设备分存储型和输入输出型两大类。39. 作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两 种方式运行。4 态:输入、后备、执行、完成。40. 常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法。41. 操作系统中引入多道程序的好处: 提高了 CPU 的利用率。 提高了内存和 I/O 设备的利用率。 改进了系统的吞吐率。 充分发挥了系统的并行性。主要缺点是作业周转时间延长。41. 程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。42. 程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、 函数 。43. 系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。44. 多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。45. 系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、 容错服务器。56. 多媒体特性:集成性、交互性、实时性、数字化。 多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒 体存储设备、多媒体功能卡、操纵控制设备。 多媒体计算机的软件系统是以操作系统为基础的。 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技 术、多媒体网络通信技术、多媒体数据库技术。 多媒体计算机系统的关键技术 6:视频和音频数据的压缩和解压缩技术;多媒体专用 芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与 超媒体技术。 多媒体计算机技术的应用: 5 教育与培训;桌面出版与办公自动化;多媒体电子出版 物;多媒体通信;多媒体声光艺术品的创作。57. 数据压缩技术评价标准 4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、 压缩所需的软硬件开销。58. 无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。59. 有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小 波编码 。60. 预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法 (ADPCM)。61. 编码的国际标准:JPEG、MPEG、H.261、DVI。71. (1)声音主要有三种类型:波形声音、语音、音乐。 声音三要素:音调、音强、音色。72. 实现计算机语音输出有:录音/重放、文语转换。73. 数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式: WAVE、MOD MPEG-3RA、CDA、MIDI 。74. MIDI 文件包含音符、定时和 16 通道的演奏定义及每个通道的演奏音符信息 。下列情况 MIDI 文件优于波形音频:1 长时间播放高质音; 需要以音乐作背景音响效果,同时装载图像文字; 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出75. 计算机网络涉及三个方面 :至少 2 台计算机互联、通信设备与线路介质、网络软 件、通信协议和 NOS。76. 计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。77. 用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组 成。78. 通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用 型、公用型。79. 计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应 用层。80. TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议 (SMTP) 。86. 流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。87. 局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA、令牌环访问控制方式、令牌总线访问控制方式。88. 局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。89. 网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管 理、网络设备和应用故障管理、安全管理 。 IETF 简单网络管理协议( SNMP )远程监控( RMON )ISO通用管理信息协议(CMIP) 网络管理软件包括2部分:探测器Probe (代理)、控制台Console。 网络管理软件:体系结构、核心服务、应用程序。90. 集中管理子网和分布式管理主网 常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 。91. 网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。92. 密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名。非对称数字加密:优:分发管理简单,易实现电子签名缺:计算机复杂,实现速度慢93. 防火墙分类:包过滤型、应用级、代理服务器、复合型。典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者 或公司内部存在的间谍复制数据、传送感染病毒的软件或文件 。94. 网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。95. 服务质量QoS: QoS识别和标志技术、单一网络单元中的QoS、Qos策略。96. 服务等级协议:97. 流量管理: 与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据 独立性高、数据由 DBMS 统一管理和控制 。98. 常用数据模型:层次模型、网状模型、关系模型 。99. 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 信息的三个特性:机密性、完整性、可用性100. 鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的 鉴别、环境 。鉴别分为单向和双向101. 内部控制和访问控制的共同目标是保护资产102. 实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生 物统计学系统 。103. 访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系 统。104. 对称密钥体制分为序列密码和分组密码 。105. 密钥管理 8 内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿 命、销毁 。106. (1)完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和 数据完整性。 数据完整性的常见威胁 5:人类、硬件故障、网络故障、灾难、逻辑故障 。 完整性机制保护数据免遭未授权篡改、创建、删除和复制。可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验 和故障前兆分析 。 DBMS 的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性 约束条件则采取一定动作保证。107. 灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。108. 提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更 换。109. 网络冗余:双主干、开关控制技术、路由器、通信中件。110. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数 据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。 病毒检测技术:特征分类检测、文件或数据校验技术 。119. 面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计 算机集成制造系统(CIMS)。120. 面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统 (MES)。121. 信息系统对企业的影响:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室; 增加企业流程重组的成功率。122. 信息系统工程的特点:研究方法的整体性;技术应用上的综合性;管理上的科学化。123. 信息系统工程的基本方法以:技术方法;行为方法;社会技术系统方法 。124. 信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护。125. 信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(00)、原型方法以(Pho tot yping)。 原型方法运用方式分类:探索型、实验型、演化型。 面向对象方法及要点: 客观世界由各种对象组成; 把所有对象划分成各种对象类; 按照子类、父类关系,若干对象组成层次结构的系统。 对象彼此之间仅能通过传递消息互相联系。126. 项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。 一定的资源约束、一定的目标、一次性任务。 项目的基本特征:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施 的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。128. 数据流图基本成分:外部实体/数据流/数据存储/处理逻辑。 数据字典的条目:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部 实体。 数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/ 一致性检验和完整性检验。 数据字典的编写有手工编写和计算机辅助编写两种方式。129. 实体联系图的基本成分:实体、联系、属性 。130. 结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句 。131. 系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任 务和系统功能。 UML 特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物 /关系/ 图。 UML 中的事物 结构事务:类、接口、协作、用例、活动类、组件、结点。 行为事务:交互、状态机。 分组事务 注释事务模块特点:抽象性、信息隐蔽性。 结构图组成部分:模块、调用、数据、控制信息。 深度:模块结构图的层数,反映系统大小。 宽度:一个层次上的模块总数,反映系统的复杂程序。 系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、 软硬件配置、数据资源在空间上的分布设计。 系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。 系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布 或集中)、网络结构、硬件配置、软件配置。134. 计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使 用各种方式。135. 软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原 则、一致性原则、面向用户原则。136. 功能模块设计原则:系统分解有层次; 适宜地系统深度和宽度比例;模块大小适中(50-100,500);适度控制模块扇入扇出(3-4,7);较小的数据冗余 。139. 输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输 入过程简单化 。 输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/ 确定输入数据的正确性校验机制 。 数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的纠正/设计出错表。140. 接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨 接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略 接口界面类型:菜单式/填表式/对话式/图形式/窗口式141. 程序流程图(程序框图):程序设计的基本依据 基本成分:加工步骤/逻辑条件/控制流142. 系统实施阶段特点:工作量大,投入人力、物力多 。主要内容提要:硬件配置/软件编制/人员培训/数据准备。143. 系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建。144. 程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率 程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高167.系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理。 企业IT预算三方面:技术成本、服务成本、组织成本。IT服务理念追求的目标:以客户(企业的业务部门)为中心提供。IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费。168.IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费。IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处 理。以上活动分别实现了对IT项目成本和收益的事中和事后控制。IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE)。IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差 异。169.IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据 库管理、安全管理、IT日常运作、终端用户支持。170系统管理分类 按系统类型分类:信息系统、网络系统、动作系统、设施及设备。 按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重 于IT基础设施建设。授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。177. 常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认 证。178. 网络管理和监控是整个IT系统管理的基础。 日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可 靠性和容错性管理。 安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问 控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理 。 存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾 难恢复、存储数据的管理 。 系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成 本)、运行成本 。179. 完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进 措施。 预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格 作为一种价格引导业务部门采取明智的决策。180. TC0总成本管理试题指标基本要素:直接成本、间接成本。181. 常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格 法。计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。 成本核算最主要的工作是定义成本要素。188. 软件开发中的生命周期包括下面两方面的内容:项目就包括哪些阶段;这些阶段顺序 如何。一般软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)、 单元测试(Unit Test)、集成及系统测试、安装、实施。 软件的维护包括:纠错性维护、改进性维护。 构件的基本属性:可独立配置的单元(自包容)、强调与环境和其他构件的分 离、可以在适当的环境中被复合使用、不应当是持续的(即没有个体特有的属性)。189. 软件分发管理包括;软件部署、安全补丁分发、远程管理和控制 。190. 网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件 。191. 网络维护管理有 5大功能:网络失效管理、网络配置管理、网络性能管理、网络 安全管理、网络计费管理 。192. 现代计算机网络维护管理的 4 个要素:若干被管理的代理、至少一个网络维护管 理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最 重要的。193. 网络值班可分为现场值班和呼吸(BP机、手机)值班。194. 网络配置管理一般采用网络设备配置图与连接图,网络配置管理的目标是节约用 户时间并降低网络设备误配置引起的网络故障。主要配置工具有设备供应商提供和第三方 公司提供两类。195. 网络管理包含 5部分:网络性能管理、网络设备和应用配置管理、网络利用和计 费管理、网络设备和应用故障管理、安全管理。196. 认证过程包含认证和自主访问控制两步骤。201. 企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术, 环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。202. 信息资源规划主要概括为:两种模型(信息系统的功能模型和数据模型),一套 标准(信息资源管理基础标准)。203. 数据的不一致性主要表现:数据名称的不一致性、数据长度的不一致性、数据表 示的不一致性、数据含义的不统一性 。204. 数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段 3 个阶 段。数据规范化阶段是关键和核心。205. 业务建模是数据标准化的基础和前提;数据规范化及其管理是数据标准化的核心 和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。206. 信息系统审计员可以从数据库本身、主体、和客体三方来审计。207. 供电电源技术指标应按GB2887计算机站场地技术要求第9章执行。变压器执 行GBJ电气装置安装工程规范,用铜芯线,严禁混用。不可避免时用铜铝过渡头。208. 结构化布线系统包括 6个子系统:工作区、水平、主干、设备室、建筑群、管理。209. hc-水平交叉连接ic-中间交叉连接mc-主交叉连接 线路交连和直连。210. 相关标准建筑与建筑群综合布线系统工程设计规范(GB/T50311-2000)、计算站场地技术条件(GB2887-89 )、电子计算机机房设计规范(GB50174-93)、计算站场地安全要求(GB9361-88)。213. 故障原因分类: 3 类:技术因素、应用性故障、操作故障 7 类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害214. 故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟 踪进展)。215. 故障定位分析:解决方案、新增的和修改的分类、对所有相关事件的更新、花费的时间。216. 主机故障必得措施:热重启T、暖重启2-3T、冷重启10-100T。217. 数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)。218. 问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故 障。 已经错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决 方案时所处的状态。 问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根 本原因(如配置项出现故障)并向服务台提供有关应急措施的意见和建议。 错误控制是解决已经知识的一种管理活动。 问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服 务负面影响其与业务相关成本降到最低的一种管理活动。221. 问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图。 Kepner&Tregoe 法:定义问题、描述问题(标识、位置、时间、规模和范围)、找出产生问题的可能原因、测试最可能的原因、验证问题原因 。 应用头脑风暴法 4 原则:畅所欲言、强调数量、不做评论、相互结合。 头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问 题的创新性方案。222. 错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、 跟踪监督错误解决过程。223. 问题预防主要包括两项活动:趋势分析和制定预防措施 。224. 损害指数:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损 失。225. 管理报告包括以下几方面:事件报告、产品质量、管理效果、常规问题管理与问 题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议。226. 信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作。 灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。 备份策略:完全备份、增量备份、差异备份。227. 安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等 方面的保证。228. 项目风险是可能导致项目既定计划的不确定事件、不利事或弱点。风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接 受的程度,并实施适当机制控制风险保持在此程度之内的过程。 三个层面:管理(包括策略与组织)、技术、运行 。 风险分析的途径可分为定量分析与定性分析。 风险分析、风险评估、控制风险。229. 物理安全包括环境安全、设施和设备安全、介质安全 。 IDS 是实时监测和防止黑客入侵系统检测器和人为漏洞检测(误用检测)器。 介质不安全分三类:损坏、泄露、意外失误。 容灾方案核心技术:数据容灾(数据复制)和应用的远程切换 。 信息泄露包括:电磁辐射、乘机而入、痕迹泄露。230. 技术安全措施包括系统安全和数据安全两方面。231. 系统安全 系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视 。 系统备份三阶段:单机备份、局域网备份、远程备份 。 备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库 备份、分级式存储管理、远程备份。 计算机病毒预防包括对已知/未知病毒的预防。预防技术包括磁盘引导区保护、 加密可执行程序、读写控制技术和系统监控技术。 入侵检测系统的功能: 实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。 通过内置已知网络攻击模式数据库,查询网络事件并响应。 根据所发生的网络安全事件,启用配置好的报警方式。 提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 模板表格


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!