查看匯總:2015軟考《信息系統(tǒng)管理工程師》知識點總結匯總
1、計算機中的信息包括純粹的數據信息和各種功能文件信息兩類。對純粹的數據信息的安全保護以數據庫信息的保護為主,對各種功能文件的保護以終端安全為主。
2、數據安全性措施包括:數據庫安全、終端識別、文件備份和訪問控制。
3、數據庫安全是對數據庫系統(tǒng)管理的數據和資源提供安全保護,包括①物理完整性②邏輯完整性③元素完整性④數據加密⑤用戶鑒別⑥可獲得性⑦可審計性。
4、終端識別也叫回叫保護是解決計算機信息的安全保護問題,方法有對用戶身份進行識別、對聯機用戶終端位置進行核定、自動終端識別技術等。
5、訪問控制是指防止對計算機及計算機系統(tǒng)進行非授權訪問和存取,有兩種方式:一是限制訪問的系統(tǒng)人員,二是限制進入系統(tǒng)的用戶所能做的操作。
6、限制訪問系統(tǒng)人員的方法是通過用戶標識與驗證來實現。限制進入系統(tǒng)用戶所能做的操作是依靠存取控制來實現,其手段有:用戶識別代碼、密碼、登錄控制、資源授權、授權核查和日志、審計等。
7、訪問控制是對進入系統(tǒng)進行控制,選擇性訪問控制是進入系統(tǒng)后對文件和程序等資源的訪問進行控制。
8、用戶標識與驗證是訪問控制的基礎,是對用戶身份的合法性的驗證,有三種常用方法:①要求用戶輸入保密信息(用戶名密碼)②物理識別設備(訪問卡、鑰匙令牌等)③采用生物統(tǒng)計學系統(tǒng)進行唯一性識別(簽名、指紋、語音識別等)。
9、存取控制是對所有直接存取活動通過授權進行控制的安全保密機制,是對處理狀態(tài)下的信息進行保護。
10、存取控制的方法有隔離技術法和限制權限法(限制特權限制進入系統(tǒng)的用戶所進行的操作)。隔離技術法是在環(huán)境周圍建立屏障實施存取的規(guī)則,有物理隔離方式(如采用雙硬盤物理隔離技術、加裝隔離卡等)、時間隔離方式、邏輯隔離方式、密碼技術隔離方式等。
11、管理安全措施包括運行管理和防犯罪管理兩方面。運行管理的內容有出入管理、終端管理和信息管理三方面。
12、出入管理是根據安全等級和涉密范圍進行分區(qū)控制。終端管理可有效管理資源和應對預防緊急情況和突發(fā)事件的發(fā)生,它包括三個模塊事件管理、配置管理和軟件分發(fā)。
13、計算機面臨的主要威脅有:①在已授權情況下對網絡設備及信息資源進行非正常使用或越權使用②利用假冒欺騙手段非法獲得合法用戶使用權③使用非法手段竄改系統(tǒng)數據程序④改變系統(tǒng)的正常運行方法,減慢系統(tǒng)響應時間、破壞計算機系統(tǒng)⑤線路竊聽。
14、我國信息安全管理的基本方針是興利除弊集中控制、分級管理、保障國家安全。
15、制定和實施安全管理的原則①多人負責制原則②任期有限原則③職責分離原則
16、實現安全管理的方法是安全性管理指南、入侵檢測、安全性強度測試、安全性審計支持。
17、計算機系統(tǒng)負載和工作能力指標有系統(tǒng)響應時間、系統(tǒng)吐吞率和資源利用率三類。
18、響應時間是衡量計算機性能最主要和最可靠的指標,它指系統(tǒng)完成某一任務所用時間,響應時間為用戶CPU時間+系統(tǒng)CPU時間的和。系統(tǒng)時間指訪問磁盤、主存和I/O等待時間,故響應時間主要指用戶CPU時間,它取決于三個因素:時鐘周期T、指令平均時鐘周期數CPI和指令總數I.
19、系統(tǒng)吞吐率指單位時間內工作量,如MIPS、MFLOPS、TPS等。系統(tǒng)效率=可用能力/額定能力。
20、資源利用率是以系統(tǒng)資源處于忙狀態(tài)的時間來度量,它等于CPU忙時間總量/運行時間總量。
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |