信息系统管理工程师精选笔记汇总三.docVIP

  • 6
  • 0
  • 约 17页
  • 2017-08-30 发布于安徽
  • 举报

信息系统管理工程师精选笔记汇总三.doc

信息系统管理工程师精选笔记汇总三 101.内部控制和访问控制的共同目标是保护资产   102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统。   103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。   104.对称密钥体制分为序列密码和分组密码。   105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁。   106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。   ⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障。   ⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。   可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。   ⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。   107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。   108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。   109.网络冗余:双主干、开关控制技术、路由器、通信中件。   110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,

文档评论(0)

1亿VIP精品文档

相关文档