软考中级-信息系统管理工程师复习笔记(干货)

更新时间:2024-07-07 06:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息系统管理管理师复习笔记

第一篇:信息系统基础 第一章:计算机硬件基础 重点:计算机硬件基础知识、计算机基本组成、中央处理、存储器、I/O设备等主要部件的性能和基本工作原理,以及计算机系统结构,计算机存储系统等。 1.1、计算机基本组成 1946年出现第一台计算机,按照冯.诺依曼-计算机设计思想,计算机硬件系统由:运算器、控制器、存储器、输入输出设备5大部分组成。运算器与控制器统称为中央处理器(CPU),内存储器和中央处理器合称主机。不属于主机的设备统称外部设备,包括输入输出设备、外存储器。下图是计算机的基本组成: 1.1.1、中央处理器

1)运算器

a、运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出,可从存储器取出来或来自输入设备,运算结果写入存储器或输出设备。

b、运算器由算术逻辑运算部件(ALU)和寄存器(通用寄存器、特殊寄存器)组成。 c、算数运算按照算术规则运算,如加减乘除及它们的复合运算,逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加或减、取反、异或等。现代计算机的运算器有8、16、32或更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算器的速度。

2)控制器

控制器是指挥、协调计算机各大部件工作的指挥中心。实质是解释、执行指令。CPU能够按正确的时序产生操作控制信号是控制器的主要任务。运算器组成部分如下图: 3)存储器

存储器以二进制形式存放数据和程序的部件,通过地址线和数据线与其他部件相连。各种类型的存储器:

a、高速缓冲存储器(Cache):由双极型半导体组成,特点是高速、小容量,存取速度接近CPU的工作速度,用来临时存放指令和数据。

b、主存储器:是计算机系统中的重要部件、用来存放计算机运行时的大量程序和数据,用MOS半导体存储器构成。--CPU能直接访问的存储都叫内存储器,高速缓冲与主存都属于内存储器。

c、辅助存储器:又叫外存储器,特别点是容量大,主要由磁表面存储器组成,目前光存储器运用广泛。 4)输入输出设备(外围设备)

I/O设备是计算机与其他设备之间执行信息交换的装置,包括各类输入输出设备及相应的输入输出接口。 a、输入设备的功能是把数据、命令、字符、图形、图像、声音和电流等信息换算成计算机可以接收和识别的二进制数字代码,以便计算机处理。输出设备的功能是把计算机处理结果,变成人最终可以识别的数据、文字、图形、图像、声音等打印或显示出来。 b、输入设备举例:第一种是采用媒体输入的设备如纸带输入机、卡片输入机、光学字符阅读机等,第二种是交互式输入设备(可以建立人机之间的友好界面)有键盘、鼠标、光笔、触摸屏、跟踪球等。

c、输出设备举例:显示器、打印机、测绘仪、语音输出、卡片或纸带穿孔机。

d、输入输出设备举例:磁盘机、磁带、可读写光盘、CRT终端、通信设备。f、输入输出设备按功能划分有:用于人机接口、用于存储信息、机与机联系。 f、鼠标:分为机械式和光电式鼠标,通过总线接口或通信接口与主机连接,目前大部分鼠标接在串行通信口COM1或COM2上。键盘:触点式和非触点式。打印机:印字原理分为击打式和非击打印机(激光、热敏、喷墨打印机),输出方式分为串行和并行打印机。 g、显示器:用来显示数字、字符、图形和图像的设备,由监视器和显示控制器组成,监视器由阴极射线管(C盯)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)等部件构成。

在光栅扫描显示器中,为了保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。这样固定分辨率的图形显示器其行频、水平扫描周期、每像素读出时间,均有一定要求。例如当分辨率为640×480时,且假定水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%。 则行频为480线÷80/100×50帧/s=30kHz 水平扫描周期HC≡1/30kHz=33us

每一像素读出时间为33us×80%÷640=40~50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期HC=17.4us,每像素读出时间减少到13.6us。从这里可以清楚看到,分辨率越高,为保证图像不闪烁,则时间要求越高(每-像素读出、显示的时间越短),成本也随之迅速上升。另外光栅扫描显示器的扫描方式还可以分成逐行扫描与隔行扫描方式两种。 1.2、计算机系统结构

围绕着如何提高指令的执行速度和计算机系统的性能价格比,出现了流水线处理机、并行处理机、多处理机、精简指令系统计算机。

1)并行处理的概念

并行处理的概念:并行性是指计算机系统具有同时运算或操作的特性,包括同时性、并发性两种含义。同时性是指两个或者两个以上的事件同一时间发生。并发性是指两个或者两个以上事件同一时间间隔发生。

计算机提高并行性的措施:时间重叠(引入时间因素)、资源重复(引入空间因素)、资源共享(软件方法)。

计算机的基本工作过程:执行一串指令、对一组数据进行处理。计算机执行的指令序称为“指令流”,指令流调用的数据序列称为“数据流”。根据指令流和数据流的多重性,把计算机系统分为4类:S-single 单一的、I-instruction 指令、M-multiple 多倍的、D-data 数据。

单指令流单数据流(SISD):计算机的指令部件一次只对一条指令进行译码,并只对一个操作部件分配数据,传统的单处理机属于SISD计算机。

单指令流多数据流(SIMD):这类计算机拥有多个处理单元,它们在同一个控制部件的管理下执行同一指令,向各个处理单元分配需要的不同数据,并行处理机属于SIMD计算机。

多指令流单数据流(MISD):包含多个处理单元,按多条不同指令的要求对同一数据及中间结果进行不同的处理,这类计算机很少见。

多指令流多数据流(MIMD):包含多处理机、存储器和控制器、实际是几个SISD的集合,同时运行多个程序和处理各自的数据,多处理机属于这类计算机。

2)流水线处理机系统

流水线技术是一种时间并行技术,增加少量硬件就能提升几倍计算机的运算速度。是一种普遍使用的并行处理技术。

执行过程:取指令、指令分析、指令执行

若取指令、读指令、执行指令时间均为t,则完成n条指令的所需时间T1则为: T1=n*3t=3nt,而运用流水线方式后,

则所需时间T2=3t+(n-1)t=(n+2)t。因此传统的串行执行方式优点是控制简单,节省设备。缺点是执行指令速度慢,功能部件利用率低。采用并行执行方式优点是程序执行时间缩短,功能利用率增高,相对控制复杂、需要更多硬件支撑。

3)并行处理机系统

基本概念:也成为阵列式计算机,处理单元(PE0…PEn-1)互连成阵列,是操作并行的SIMD计算机:

特点:以单指令流多数据流方式工作;采用资源重复利用方法引入空间因素;某一类算法的专用计算机;与并行算法密切结合;异构型多处理系统。

4)多处理机的系统

基本概念:若干台计算机组成,属于多指令流多数据流(MIMD)的方式:

特点:属于MIMD计算机,与SIMD相比,并行级别不同;结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。

5)CISC/RISC指令系统

CISC:复杂指令指令集计算机 特点:多指令、多寻址方式

目的:优化目标程序、更好支持高级语言、提供操作系统支持 RISC:精简指令系统计算机

目的:复杂指令集计算机研制周期长、成本高;难保证正确性;降低系统性能;常用指令只有几十条、硬件资源浪费

特点:指令数目少;指令长度固定;大多数指令可在一个机器周期内完成;通用寄存器数量多;

两者差异:设计思想;

1.3、计算机存储系统

1)存储系统的层次结构

定义:把各种不同容量、不同存取速度按一定结构有机组织在一起,程序和数据按不同层次存放在各级存储器中,整个存储系统拥有较好的速度、容量和价格的综合性能指标:

高速缓存-主存:解决存储器的速度问题; 主存-辅存:解决容量问题 2)主存储器(RAM)的构成

构成:存储体(存储矩阵)、地址译码器、驱动器、I/O控制、片选控制、读写控制 主要技术指标:存储容量(计算机处理能力的大小取决于存储容量的大小)、存取速度(访问时间、存储周期描述)、可靠性(存储器的可靠性用平均故障间隔时间描述,MTBF越大,可靠性越高)。

3)高速缓冲存储器

主存与高速缓存交换数据以页为单位,CPU访问的内容在高速缓存中称为“命中”,不在则为“不命中或失靶”

4)辅助存储器

定义:存放当前不立即使用的信息,常用辅存包括:磁带存储器、磁盘存储器、光盘存储器

特点:容量大、可靠性高、价格低 磁带磁盘存储器统称为磁表面存储器

6.4 多媒体技术应用

6.4.1 、数字图像处理技术

1)数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。

2)数字化过程包括:采样(抽样)和量化2个步骤。、

3)常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。

4)色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。

5)彩色可用亮度、色调、饱和度来表示。 6)色调和饱和度通称为色度。

7)常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。

8)HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。 9)CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。 10)YUV在PAL彩色电视制式中采用的彩色空间。 11)常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。 12)图像文件格式分两大类:静态图像文件格式、动态图像文件格式。 13)静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。 14)动态图像文件格式有:AVI、MPEG。

15)常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16)图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17)图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18)图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。 19)目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。 6.4.2、 数字音频处理技术

1)影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。 2)视频图像文件的解压缩有硬件和软件两种。 3)视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。 4)声音类型:波形声音、语音、音乐。 5)声音三要素:音调、音强、音色。

6)数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。

7)数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。 8)数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。

9)音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8

10)实现计算机语音输入的方法:录音/重放、文语转换。

11)音频冗余重要表现为:时域冗余度和频域冗余度。 12)音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13)电子乐器数字接口(MIDI)系统。 6.4.3、多媒体应用系统的创作

1)多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。

2)常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

3)多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4)根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5)多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6)较常用的多媒体开发工具有Visual Basic和Authorware。

7)Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持

第七章、网络基础知识

1)网络就是一些结点和链路的集合,它提供两个或多个规定点的连接,以便于在这些点建立通信。

2)计算机网络就是互相连接、彼此独立的计算机系统集合。

3)计算机网络涉及三方面的问题:至少两台计算机互连、通信设备与线路介质、网络软件、通信协议以及NOS

4)网络拓扑结构分类:总线状、环状、树状、网状、星状、混合状 5)按照网络覆盖分为:局域网、城域网、广域网、互联网。 6)计算机网络组成:结点、线路、链路

7)计算机网络体系结构:1983年提出的ISO 7498,我国相应标准是GB 9387,记成OSI/RM。 8)OSI采用三级抽象:参考模型(即体系结构)、服务定义、协议规范(即协议规格)。OSI采用了7层模型,如图:

8)TCP/IP协议:国际互联网工业标准。TCP是网络传输控制协议、IP为互连网络协议。TCP/IP包括的协议有远程登陆协议(telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。

9)数据通信分类为:单工通信、半双工通信、全双工通信。

10)数据通信主要技术指标:波特率(单位时间内传输信号个数,单位为Baud)、比特率(单位时间内传输的二进制数,单位为bps)、带宽、信道容量、误码率、信道延迟。

11)数据通信编码:基带方式、4B/5B方式 12)网络传输介质:双绞线、同轴电缆、光缆

13)多路复用技术:在同一介质上,同时传输多个有限带宽信号的方法,主要有频分多路复用(FDM)、时多分路复用(TDM)。

14)数据交换技术包括:线路交换、报文交换、分组交换。

15)差错控制与流量控制:差错控制编码是为了提高数字通信系统的可靠性和容错性,差错控制编码有奇偶检验码、循环冗余码;流量控制是一种协调发送站和接收站工作步调的技术,主要有X-ON/X-OFF、DTE-DCE流控和滑动窗口协议三种方式。

16)计算机局域网按拓扑结构分:总线状、树状、环状、星状。 17)按使用介质分:有线网和无限网

18)局域网的介质访问控制方式:载波侦听多路访问/冲突检测法、令牌环访问控制方式、令牌总线访问控制方式。

19)局域网组网技术:以太网、快速以太网、、千兆位以太网、令牌环网络、FDDI光纤环网、ATM局域网。

20)以太网是局域网工业标准,1983年IEEE802委员会提出的局域网协议(CSMA/CD) 21)以太网主要技术规范:拓扑结构为总线型、介质访问控制方式:CSMA/CD,传输速率为10Mbps (100Mbps为快速以太网),传输介质为同轴电缆(50欧)-或双绞线,最大工作站数为1024个,最大传输距离为2.5km(使用中继器),报文长度为64-1518byte。

22)网络管理与管理软件

网络管理:通过某种方式对网络状态进行调整,使网络能正常、高效的运行。

网络管理分为5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。

网络管理软件功能:体系结构、核心服务、应用程序

23)网络安全包括:系统不被侵入、数据不丢失、网络中的计算机不被病毒感染

24)网络安全要求:运行系统安全、网络上系统信息安全、网络上信息传播的安全、网络上信息内容的安全。

25)网络安全具有保密性、完整性、可用性、可控性和可审查性。 26)网络安全层次为:物理安全、控制安全、服务安全、协议安全。

27)防火墙分类:数据包过滤防火墙、应用级网关型防火墙、代理服务器防火墙、复合型防火墙

28)网络安全协议:SSH(传输数据加密,基于密码密匙安全验证)、PKI(SET与SSL)。 29)网络性能与评估:

网络性能分析主要涉及网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评

30)网络性能评价指标体系

31)因特网常用的网络连接设备有:网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、交换机等。

32)IP地址和子网掩码:IP地址分类A、B、C三类 33)DNS与代理服务器 34)万维网服务 35)因特网其他服务:电子邮件、搜索引擎、文件传输服务FTP、新闻组服务(Newsgroup)。

第八章、数据库技术 8.1、数据库技术基础

1)数据管理:指对数据进行分类、组织、编码、存储、检索和维护。 2)数据管理技术经历了三个阶段:人工管理、文件系统、数据库系统 3)数据(data):描述事务的符号记录。 4)数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。 5)数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的

冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

6)数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。

7)与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。 8.1.1、数据模型

1)根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。

2)概念模型(E-R图)是按用户的观点来对用户和信息建模,主要用于数据库设计。 3)数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。

4)数据模型的组成要素:数据结构、数据操作和数据的约束条件。 5)对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。 6)常用的数据模型:层次模型、网状模型、关系模型和面向对象模型。层次和网状模型也称为非关系模型。 8.1.2、数据库系统结构

1)数据库系统内部架构分为三层模式结构:外模式、模式、内模式三种。 2)数据库系统外部机构分为:集中式、分布式、客户/服务器和并行结构 3)关系数据库

关系模型由关系数据结构、关系操作集合、关系完整性约束三部分组成。

关系模型常用的操作有:选择、投影、连接、除、并、交、差等查询操作和增加、删除、修改两大部分。

关系数据库结构定义:域、笛卡尔积、关系。 关系的完整性:实体完整性、参照完整性。

关系运算:传统集合运算包括并、差、交、广义笛卡尔积;专门的关系运算包括选择、投影、连接、除。

4)关系数据库的标准语言-SQL语言

SQL是介于关系代数与关系运算之间的结构化查询语言,功能包括数据查询、数据操作、数据定义和数据控制。

SQL数据定义功能包括定义表、定义视图、定义序列

SQL的数据操作:查询(单表、连接、集合查询)、数据更新等

SQL数据控制功能包括:事务管理功能、数据保护功能,即数据库恢复、并发控制、数据库的安全性完整性控制。

嵌入式SQL:SQL嵌入到高级语言中称为嵌入式SQL。

8.2、数据库管理系统(DBMS)

1)DBMS实现对共享数据的有效组织、管理和存取。

2)DBMS满足系统目标:用户界面友好、功能完备、效率高、结构清晰、开放性。 3)DBMS的基本功能:数据库定义、数据存取、数据库运行管理、数据组织存储和管理、数据库的建立与维护、其他功能(通信功能)。

4)Web数据库优点:无需开发数据库前端、标准统一、开发过程简单、交叉平台支持。 5)Web数据库环境有硬件元素和软件元素组成。

6)Web数据库常见产品有:Microsoft SQL Server、Oracle Universal Server、DB2

等。

7)几种常用web数据库产品的优点比较:

8)数据库系统控制功能:数据库恢复技术、并发控制、数据库安全性、数据库完整性、 9)数据库系统中发生的故障包括:事务内部故障、系统故障、介质故障和计算机病毒。 10)数据库恢复机制涉及两个关键:如何建立冗余数据、如何利用冗余数据实施数据库的恢复。

11)建立冗余数据的常用技术:数据转储和登录日志文件

12)事务故障是事务在运行至正常终点前被终止,此时数据库可能出于不正常状态,事务故障的恢复由系统自动完成。

13)系统故障是指造成系统停止运转的任何事件,使系统需要重新启动。例如硬件错误、操作系统故障、DBMS代码错误、突然停电等。系统故障恢复是系统重启完成的。

14)介质故障:介质故障称为硬故障、例如磁盘损坏、磁头碰撞、瞬时磁场干扰等。发生可能性小,破坏性很大。恢复的方法是重装数据库。

第九章、安全性知识 9.1 安全性简介

9.1.1 安全性基本概念和特征

1)信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2)信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。

3)信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。 9.1.2 安全性要素

1)信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。

2)物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。

3)信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、

传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。

4)组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。

5)信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。

9.2 访问控制和鉴别

9.2.2 访问控制的一般概念

1)访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。

2)访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。 9.2.1 鉴别

1)鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。

2)可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。 3)鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。

4)主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。

5)鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6)鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。 9.2.3 访问控制的策略

1)实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。

2)除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。

3)访问控制手段: 物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。

探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。 管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。 技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。

探测型:日志审计、入侵检测系。

9.3 加密

9.3.1 保密与加密

1)加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。 9.3.2 加密与解密机制

1)从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。 9.3.3 密码算法

1)密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。

2)对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。

3)对称密码体制从加密模式上可分为序列密码和分组密码。 4)序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

5)非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。

6)公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。 9.3.4 密钥及密钥管理

1)密钥是密码算法中的可变参数。

2)密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。

9.4 完整性保障

9.4.1 完整性概念

1)完整性包括软件完整性和数据完整性两个方面

2)对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。 9.4.2 完整性保障策略

1)为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

2)通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

3)DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。

4)攻击可以发生在软件的三个主要成分:程序、数据、文档。 5)数字签名

9.5 可用性保障

1)要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。 9.5.1 事故相应与事故恢复

2)灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。

3)备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。

4)备份策略:完全备份、增量备份、差异备份、按需备份

5)提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。 6)网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范

9.6.1 计算机病毒的防治

1)计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。

2)计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

3)反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。

4)计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。 9.6.2计算机犯罪的防范

9.7 安全分析

1)风险:指某种破坏或损失发生的可能性。

2)风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。 9.7.1 识别和评估风险

1)有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。

2)考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。

3)风险分析的方法与途径可分为:①定量分析和②定性分析。 4)定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

5)定性分析技术包括:判断、直觉和经验。

6)风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。 9.7.2 控制风险

1)风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。 2)在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3)控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。

9.8 安全管理

9.8.1 安全管理政策法规

1)信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。

2)信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。

3)信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。

4)安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。

5)我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。 9.8.2 安全机构和人员管理

1)建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2)信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

3)安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。 9.8.3 技术安全管理

1)技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复

2)软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。

3)设备管理包括:设备的购置、使用、维修和存储管理。

4)介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。

5)涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。 6)技术文档管理包括:技术文档的密级管理和使用管理。

4种关系:依赖(语义关系)、关联(链的关系)、泛化(特殊一般关系)、实现(契约关系) 五种图:用例图(描述系统功能)、静态图(类、对象、包图)、行为图(状态图和活动图)、交互图(顺序图与合作图)、实现图(组件图和配置图)

第十三章、信息系统设计 13.1、系统设计

1)系统设计主要围绕系统怎么做?

2)系统设计目标:系统的可靠性、较高的系统运行效率、可变更性、经济性 3)原则:系统性原则、简单性原则、开放性原则、管理可接受原则、其他原则。 4)内容:总体设计(概要设计)、详细设计、其他设计

总体设计:系统总体结构设计(系统总体布局设计、系统模块化结构设计)、基本框架、网络拓扑结构设计、系统资源配置设计方案

详细设计:代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计

13.2、结构化设计方法与工具

1)系统流程图-数据在系统中传输时所通过的存储介质和工作站点 2)模块:抽象性和信息隐蔽性

3)HIPO技术:IPO图(输入、处理、输出图)、HIPO分成示意图(分层次自顶向下分解系统,将每个模块的输入输出关系表示出来)

4)控制结构图:模块直接的调用关系和控制关系。 5)模块结构图:模块与模块之间的联系

13.3、系统总体设计

1)定义:系统总体设计是指整个系统由哪些组成,各部分在逻辑上、物理上的相互关系,包括硬件部分和软件部分。

2)系统总体布局方案:系统类型、信息处理方式、网络系统结构、软硬件配置、数据资源空间设计等。

3)软件系统结构设计原则:分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则。

4)模块结构设计

模块独立性(高内聚低耦合-注意分清层次-如图)、

功能模块设计原则

系统分解有层次、适宜的系统深度和宽度比例、模块大小适中、适度控制模块的扇入扇出、较小的数据冗余。

13.4、系统详细设计

包括代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计

第十四章、信息系统实施 14.1、系统实施

1)内容:硬件配置、软件编制、人员培训、数据准备、

2)实施方法注意:尽可能选择成熟的软件产品、选择好信息系统的开发工具 3)关键因素:进度安排、人员组织、任务分解、开发环境构建

14.2、程序设计

1)程序设计就是编码

2)结构化程序设计:限制使用GOTO语句、逐步求精的设计方法、主程序员制的组织形式

3)面向对象的程序设计:封装性、继承性、多态性 4)可视化程序设计

14.3、系统测试

1)测试占开发工作量的40%,大型系统更是开发工作量的1-5倍。

2)测试目标:测试是为了发现错误而执行程序的过程、好的测试方案能发现迄今为止未发现的错误、成功的测试将发现至今尚未发现的错误。

3)测试分为硬件测试、软件测试和网络测试。

4)软件测试类型:模块测试、联合测试、验收测试、系统测试

模块测试:各模块编程之后,检查模块是否有错误。一般由编程人员自己进行。 联合测试(联调):是为测试总体设计中的错误,用于模块组合、接口之间的测试。 验收测试:a和b测试,a测试由用户与开发人员一起测试,b测试是在使用环境中用户独立测试。

系统测试:系统测试是对整个系统的测试,包括软件、硬件、操作人员看作一个整体。 5)测试原则:

尽早的不断的测试;

避免开发人员来承担,除开单元和模块测试;

在设计测试方案时,不仅要确定输入数据而且要确定输出结果;

在设计测试用例时,不仅要包括合理有效的输入条件,也要包括不合理无效的输入条件; 测试程序时,既要测试程序是否做了该做的事,是否做了不该做的事; 充分重视测试中的群集现场;

严格按照测试计划进行测试,避免测试的随意性; 妥善保存测试计划、用例; 6)测试方法

主要的测试方法:黑盒、白盒

黑盒:看不见产品内部结构,但对具体的功能有要求。

白盒:看得见产品的内部结构和过程,测试产品内部动作是否按规定正常运行。

7)系统测试过程:拟定测试计划、编制测试大纲、设计和生成测试用例、实施测试、生成测试报告。

8)单元测试(模块测试)、组装测试(集成测试)、确认测试、系统测试 9)确认测试:有效性测试-软件配置审查、验收测试

10)系统测试:恢复测试、安全性测试、强度测试、性能测试、可靠性测试、安装测试 11)可靠性测试:平均失效间隔时间(MTBF)、因故障而停机时间(MTTR)。 11)排错调试: 调试过程:如图

调试方法:

试探法(分析错误症状,猜测问题所在,利用程序中设置输出语句,分析错误); 回溯法(从发现问题的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找到错误);

对分查找法(赋予正确值,若输出结果正确,则错误在其他处。为缩小问题的范围方法); 归纳法(从测试暴露的问题出发,收集所有正确不正确的数据,分析之间关系,提出假象原因);

演绎法(根据测试结果,列出所有可能的原因,分析已有数据,排除不可能和彼此矛盾的原因,对剩余可能性最大的,利用已有数据完善该假设,证明假设的正确性)

14.4、系统试运行与转换

1)三种转换方式 直接转换:确定新系统准确无误,经过一段时间验证后,新系统代替旧系统。节省人力、设备费用,风险较大。适用于过程不复杂、数据不重要的情况。

2)并行转换:新旧系统并行使用一段时间,经过一段时间验证后,新系统代替旧系统。安全、可靠、但费用和工作量都很大。适用于企业核心业务系统。

3)很段转换:又称逐步转换、向导转换、试点过度法;一部分一部分的代替和转换。可靠、费用不多,但要求系统设计有一定的独立性。适用于较大系统。

第十五章、信息化与标准化 15.1、信息化战略和策略

1)信息、能源、材料是现代化社会的三大资源。 2)信息化发展趋势:数字化、网络化、智能化。

3)信息产业:以现代化信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括了产品制造业、软件与信息服务业、通信业。

4)信息化实质内容:信息网络体系、信息产业基础、社会支持环境、效用积累过程。

5)国家信息化:在国家统一规划和组织下,在农业、工业、科学技术、国防和社会生活各个方面应用现场信息技术,深入开发,广泛利用信息资源,发展信息产业,加速实现国家现代化的进程。

6)国家信息化的4层含义:一是实现四个现代化离不开信息化,信息化要服务于现代化;二是国家要统一规划,统一组织;三是各个领域要广泛应用现代信息技术,开发利用信息资源;四是信息化是一个不断发展的过程;

7)国家信息化的6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策法规和标准。

8)企业信息化定义

企业信息化是指挖掘先进的管理理念,应用先进的计算机网络技术去整合企业现有的生产、经营、设计、制造、管理,及时的为企业的“三层决策”提供准确有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力“。

9)企业信息化分类

按照所处行业分类:制造业信息化、商业信息化、金融业信息化、服务业务的信息化 按照企业运营模式:离散型企业的信息化建设和流程型企业的信息化。

10)目前主流的企业信息化系统:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。

11)信息化政策体系:信息技术发展政策、信息产业发展政策(通信、制造业)、信息资源开发和利用政策、信息化有关的法令法规体系的建设。

12)国家信息化定义:以信息技术广泛应用为主导,信息资源为核心、信息网络为基础、信息产业为支撑、信息人才为依托,法规、政策、标准为保障的综合体系。

13)信息化新生事物:远程教育、电子商务、电子政务

15.2、企业信息资源管理

1)信息资源管理定义:为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类管理活动。

2)信息资源管理的主要内容

信息系统的管理:包括信息系统开发项目、信息系统运行与维护的管理、信息系统评价等。

信息资源开发、利用的标准、规范、法律制度的制定与实施 信息产品与服务的管理 信息资源的安全管理

信息资源管理中的人力资源管理。 3)信息资源管理的人员

信息主管(CIO)、中基层管理人员、企业管理信息系统的专业人员。

15.3、标准化

1)三个阶段:原始社会标准化、近代标准化、现代标准化。 2)标准定义:对重复性事务和概念所做的统一规定。

3)标准化目的:在经济、技术、科学以及管理的社会实践中,以改进产品、过程和服务的适用性,防止贸易堡垒,促进技术合作,促进最大社会效益为目地。

4)标准化的实质:通过制定、发布和实施标准而达到的统一。 5)标准化的过程模式:标准的制定、标准的实施、标准的反馈

6)标准的级别和种类:国际标准(ISO、IEC)、国家标准、区域标准、行业标准、企业标准和项目规范。

本文来源:https://www.bwwdw.com/article/n1j.html

Top