信息系统管理工程师知识点整理精要.docVIP

信息系统管理工程师知识点整理精要.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 网络基础知识 1、终端:把一台计算机的外部设备包括CRT控制器和键盘,无CPU内存,称为终端。 2、通信子网:主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的,IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。分为点对点通信子网和广播式通信子网,其组合形式:结合型、专用型和公用型。 3、资源子网:通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。 4、协议:两个主机间通信时对传送信息内容的理解,信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定。 5、网络体系结构(抽象概念):将协议按功能分成了若干层次,如何分层,以及各层中具体采用的协议的总和,称为网络体系结构。 6、网络:一些结点和链路的集合。 7、计算机网络:相互联接、彼此独立的计算机系统的集合。 8、成为计算机网络条件:(1)至少两台计算机互联;(2)通信设备与线路介质;(3)网络软件,通信协议和NOS。 9、计算机网络分类:(1)拓扑结构(结点和链路的几何形状):总线状、环状、树状、网状、星状和混合状;(2)按覆盖范围分为局域网、城域网、广域网(远程网)和互联网;(3)按逻辑结构分外层用户资源子网(负责数据处理、向网络用户提供各种网络资源和网络服务)、内层通信子网(负责数据转发)。 10、计算机网络组成:(1)结点(站),指网络中的计算机,分访问结点和转接结点;(2)线路:两个结点间承载信息流的信道,分有限信道和无线电信道;(3)链路:从发信点到收信点(即从信源到信宿)的一串结点和线路。链路通信指端到端的通信。 11、OSI/RM七层协议模型: (1)物理层:通信在信道上传输的原始比特流。 (2)数据链路层:加强物理层传输原始比特的功能,使之对网络层呈现为一条无错线路。要解决问题:流量控制(和出错处理同事完成)、双方数据帧竞争线路的使用权问题(双向传输数据时)、共享信道问题(在广播式网络中,用介质访问子层来专门处理)。 (3)网络层:子网运行控制(确定分组从源端到目的端如何选择路由)、拥塞控制、记账功能、异种网络互连问题。 (4)传输层:从会话层接收数据,并且在必要时把它分成较小的单元,传递给网络层,并确保达到对方的各段信息正确无误,传输层使会话层不受硬件技术变化的影响。真正的从源到目标“端到端”的层。 (5)会话层:允许不同计算机上的用户建立会话关系。管理会话、会话服务同步。 (6)表示层:以上几层只关心可靠地传输比特流,表示层关心所传输信息的语法和语义。例子:数据编码 (7)应用层: 12、TCP/IP结构:应用层、传输层、互连网层(网际互联层网络接入层 第9章 安全性知识 信息安全:对信息、系统以及使用、存储和传输信息的硬件的保护。 信息特性:机密性、完整性和可用性。 信息系统安全:确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。 安全性要素:物理环境及保障、硬件设施、软件设施和管理者等。 鉴别机制:以交换信息的方式确认实体真实身份的一种安全机制。主体:身份可被鉴别的实体。基本目的:防止其他实体占用和独立操作被鉴别实体的身份(冒充)。分单向鉴别和双向鉴别。鉴别方法:1.用拥有的(如IC卡)进行鉴别;2.用所知道的(如密码)进行鉴别;3.用不可改变的特性(如生物学测定的标识特征)进行鉴别;4.相信可靠的第三方建立的鉴别(递推);5.环境(如主机地址)。(申请者和验证者) 访问控制:对进入系统进行控制,决定谁能访问系统、能访问系统哪些资源和如何使用这些资源。目的是防止对信息系统资源的非授权访问和使用。手段:用户识别代码、密码、登陆控制、资源授权、授权核查、日志和审计。选择性访问控制是进入系统后,对像文件和程序这类资源的访问进行控制。 内部控制:是为了在组织内保障以下目标的实现而采取的方法。1.信息可靠性和完整性;2.政策、计划、规程、法律、法规和合同的执行;3.保护资产;4.资源使用的经济性和有效性;5.业务及计划既定目的和目标的达成。 访问控制和内部控制共同目标:保护资产。区别:访问控制涉及与知识相关的有形和无形资产;内部控制涉及所有有形和无形资产。 实现访问控制方法:1.要求用户输入一些保密信息(用户名密码);2.采用物理识别设备(访问卡、令牌);3.采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别。 访问控制手段:防御型和探测型。 加密:将原来的可读信息(明文或平文)进行编码而使得侵入者不能够阅读或理解(密码或密文)的方法,目的是保护数据和信息。 解密:将编码信息转化为原来的形式。 密钥:密码算法中的可变参数。 加密密钥:加密算法中使用的参数。解密密钥。两个密钥可以相同也可不同。 密码算法:传统密码算法(对称密码算法)和公开密钥

文档评论(0)

四娘 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档