当前所在位置:珠峰网资料 >> 计算机 >> 软件水平 >> 正文
2015年信息系统管理工程师考试复习攻略(三)
发布时间:2009/10/23 11:34:07 来源:www.xue.net 编辑:城市总裁吧

  86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议 。
  87.局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 、
  令牌环访问控制方式、令牌总线访问控制方式 。
  88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。
  89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理 。
  ⑴ IETF简单网络管理协议(SNMP)远程监控(RMON)
  ⑵ ISO通用管理信息协议(CMIP)
  ⑶ 网络管理软件包括2部分:探测器Probe(代理)、控制台Console 。
  ⑷ 网络管理软件:体系结构、核心服务、应用程序。
  90.集中管理子网和分布式管理主网
  常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 。
  91.网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全 。
  92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。

  ⑴ 对称数字加密:加密算法够强、密鈅保密 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名。
  ⑵ 非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢
  93.防火墙分类:包过滤型、应用级、代理服务器、复合型。
  ⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 。
  ⑵ 防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件 。
  94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。
  95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略 。
  96.服务等级协议:
  97.流量管理:
  与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制 。
  98.常用数据模型:层次模型、网状模型、关系模型 。
  99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
  信息的三个特性:机密性、完整性、可用性
  100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 。
  鉴别分为单向和双向[NextPage]

  101.内部控制和访问控制的共同目标是保护资产
  102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统 。
  103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
  104.对称密钥体制分为序列密码和分组密码 。
  105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁 。
  106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。
  ⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 。
  ⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。
  可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 。
  ⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
  107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。
  108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换 。
  109.网络冗余:双主干、开关控制技术、路由器、通信中件。
  110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。
  ⑴ 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。
  ⑵ 病毒检测技术:特征分类检测、文件或数据校验技术 。
  111.风险分析的方法与途径:定量分析和定性分析
  112.控制风险的方法:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。
  113.我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全 。
  114.安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限。
  115.技术安全管理包括:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。
  116.网络管理:故障、配置、安全、性能、计费 。
  117.信息系统:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。
  118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。
  ⑴ 信息系统结构:信息源、信息处理器、信息用户、信息管理者。
  ⑵ 信息系统分层:战略层、战术层、作业层。
  ⑶ 信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。

广告合作:400-664-0084 全国热线:400-664-0084
Copyright 2010 - 2017 www.my8848.com 珠峰网 粤ICP备15066211号
珠峰网 版权所有 All Rights Reserved