- 1
- 0
- 约5.82千字
- 约 8页
- 2018-09-27 发布于湖北
- 举报
信息系统管理工程师考前复习笔记三
信息系统管理工程师考前复习笔记三
101.内部控制和访问控制的共同目标是保护资产
102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统 。
103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
104.对称密钥体制分为序列密码和分组密码 。
105.密钥管理8内容:产生、分发、输入和输出、更换、 HYPERLINK /incsearch/search.asp?key=%B4%E6%B4%A2 \t _blank 存储、保存和备份、密钥的寿命、销毁 。
106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。
⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 。
⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。
可采取的技术:备份、镜像技术、归档???分级存储管理、转储、系统 HYPERLINK /incsearch/search.asp?key=%B0%B2%C8%AB \t _blank 安全程序、奇偶校验和故障前兆分析 。
⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾
原创力文档

文档评论(0)