前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >系统分析师高频错题集

系统分析师高频错题集

作者头像
小马哥学JAVA
发布于 2023-07-15 07:46:22
发布于 2023-07-15 07:46:22
2190
举报
文章被收录于专栏:JAVA开发专栏JAVA开发专栏

软件架构设计---软件架构评估

信息系统评价要素包括:功能、成本、可靠性、可用性、存储容量、效率、响应时间等。不同的应用,首选评价指标是不同的,如银行系统,应该重点考虑系统的可用性和可靠性。

软甲架构设计---软件架构评估

  1. 运行日志记录的是作业的活动,操作过程以及运行时的问题,并不是测量计算机系统的性能;
  2. 作业记账系统记录的是各个作业的运行时间、运行期间所用的硬件软件资源量,也不是测量计算机系统性能的;
  3. 硬件监控与软件监控都可以测量计算机系统的性能,但是对于高负载的计算机系统来说,软件监控的开销很大,会严重降低系统性能。

信息监测---入侵检测

美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework CIDF)由4个模块组成。

  1. 事件产生器(Event generators E-Box):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:
    1. 系统和网络的日志文件
    2. 目录和文件中不期望的改变
    3. 程序执行中不期望的支付
    4. 物理形式的入侵信息等
    5. 入侵检测要在网络中若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否需存在可疑或发生入侵行为;
  2. 事件分析器(Event Analyzers A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:
    1. 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为
    2. 统计分析:首先给系统对象(如用户、文件、目录和设备)建立正常使用的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
    3. 数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
  3. 事件数据库(Event Databases D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件;
  4. 响应单元(Response units,R-box):根据报警信息作出各种反应,强烈的反应就是断开连接,改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

因此,入侵检测系统的构成中不包含预警单元。

信息安全---计算机病毒与木马:

计算机病毒的分类方法有很多种,按照最通用的区分方式,即根据其感染的途径以及采用的核技术区分,计算机病毒可分为文件型病毒、引导型计算机病毒、宏病毒和目录型计算机病毒;

  1. 文件型计算机病毒,感染的是可执行文件(包括exe和com文件)
  2. 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
  3. 目录型计算机病毒能够修改硬盘上存储的所有的文件的地址,如果用户使用某些工具(如scandisk或chkdsk)
  4. 检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由计算机病毒造成的

信息安全---计算机病毒与木马

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等工具。

2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏与电子邮件的附件中,而是直接存在与电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。

梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使宏、安全性命令不可用,并且设置安全性级别为最低。

信息安全---对称加密非对称加密

图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成的;

Windows Server2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户,全局组合通用组以及本地域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组合其他的通勤组,可以授予多个域中的访问权限;

信息安全---其他

业务流分析属于信息安全威胁的一种,它通过对系统进行长期监听,利用统计分析方法诸如如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

信息安全---信息摘要与数字签名:

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的秘钥之后才能显示出来本内容,通过这样的途径来达到保护数据不被人非法窃取、阅读的目的;

常见的加密算法有:DES(Data Encryption Standard)、3DES(Triple DES)、RC2和RC4

IDEA(International Data Encryption Algorithm)、RSA

报文摘要算法主要应用在数字签名领域,作为明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法

信息安全---网络安全协议

PGP是一个基于RSA的邮件加密邮件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称秘钥加密传送的信息,再将对称加密秘钥以接收方的公钥加密,组成数字信封,并将此秘钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密秘钥,再以该对称解密秘钥解出来真正的信息,兼顾 方便与与效率。

PKI是一种遵循既定标准的秘钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必须的秘钥和证书管理体系。PKI机制解决了分发秘钥时对依赖秘密信道的问题。

SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性,真实性,完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易

Kerberos是一种网络身份认证协议,该协议的基础是基于信任的第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

信息安全---网络安全协议

  1. Internet协议安全性(IPSec)是一种开放标准的框架架构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。
  2. IPsec(Internet Protocol Security)是安全网络的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护计算机
  3. IPSec协议公证在OSI模型的第三层,使其在单独使用时适于保护基于TCPUDP的协议(如安全套接字层SSL就不能保护UDP层的通信流)
  4. 与IP安全相关类似的协议是AH和ESP
    1. AH协议用来向IP通信提供数据完整性和身份验证,同时可以提供抗重放服务
    2. ESP提供的IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数进行变形转换,数据对黑客而言仍然是清晰的。为了有效地保护数据传输安全,在IPv6中另外一个报头ESP进一步提供数据保密性并防止篡改;
  5. IPSec支持隧道模式和传输模式两种封装模式
    1. 隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
    2. 传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式是应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。定义了一个通用的格式。

项目管理---范围管理

项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中项目开发计划是项目管理的重要元素,是项目实施的基础;

范围管理是确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;

进度管理采用科学方法,确定项目目标,在于质量、成本目标相协调的基础上实现工期目标;

项目管理---时间管理:

项目进度分析分析是为了完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。在多种项目进度分析方法中:

  1. 关键路径法是一种基本的项目进度分析方法:甘特图将关键路径分析的结果应用到项目日程表中;
  2. PERT网分析是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;
  3. 优先日程法允许相互依赖的活动可以部分并行进行;
  4. 进度计划启发式方法主要用于较为复杂的项目计划的分析中;

项目管理---软件质量管理

构件高质量的软件是进行项目开发的重要目标,软件质量强调三个方面的内容:

  1. 软件需求是测试软件质量的基础;
  2. 开发标准定义了一组用于指导软件开发方式的准则;
  3. 隐式需求间接定义了用户对某些特性的期望

项目管理---时间管理

计算机组成与体系结构---CISC与RISC

RISC与CISC是常见的两种指令系统:

RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load、Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线;

CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码)且研制周期长;

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小马哥学JAVA 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
计算机网络中科大 - 第7章 网络安全(详细解析)
用户Alice登录某银行网站时,攻击者Trudy在她与服务器之间插入中间节点,成功劫持数据。
知孤云出岫
2025/04/16
1160
计算机网络中科大 - 第7章 网络安全(详细解析)
100 个网络安全基础知识
网络安全是指采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,保障网络数据的完整性、保密性、可用性。(参考《中华人民共和国网络安全法》)
ICT系统集成阿祥
2025/04/14
2780
100 个网络安全基础知识
软件设计师——信息安全
常见对称密钥(共享秘钥)加密算法:DES、3DES(三重DES)、RC-5、IDE算法。
秋邱
2024/10/09
2040
软件设计师——信息安全
系统分析师信息安全知识点
Stub区域是一种比较特殊的区域,因为它不能像其他区域那样,经过该区域中的ABR接收其他OSPF AS路由。在Stub区域的内部路由器仅需要配置一条到达该区域ABR的默认路由(0.0.0.0.0.0.0.0)来实现与同一AS中不同区域间的路由,这样可使得这些区域中的内部路由器的路由表的规模以及路由信息传递的数量都会大大减少。
小马哥学JAVA
2023/07/15
2590
系统分析师信息安全知识点
软考中级(软件设计师)——计算机网络(5分)与信息安全(3分)
这里的一些关键词需要注意,例如(PSTN)是公用交换电话网络,(DDN)是数字数据网等。 
红目香薰
2022/11/30
4060
软考中级(软件设计师)——计算机网络(5分)与信息安全(3分)
软考分类精讲-系统安全分析与设计
对称加密技术 缺点 1.加密强度不高,但效率高。 2.密钥分发困难 常见的对称秘钥加密方法 DES:替换+位移、56位密钥、64位数据块、速度快、密钥易产生 3DES(三重DES):两个56位的密
cwl_java
2019/10/26
4350
再有人问你网络安全是什么,把这篇文章丢给他!
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
Java程序猿
2023/02/23
8100
计算机网络安全思考题
该密码体制有一个参数n。在加解密时,同样把英文字母映射为0-25的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示
十二惊惶
2024/02/28
3860
计算机网络安全思考题
系统分析师模拟概念系列2
HTTP是超文本传输协议,采用的是标准端口80端口。HTTPS=HTTP+SSL,所以HTTPS中使用了SSL作为加密协议。
小马哥学JAVA
2023/02/27
2750
系统分析师模拟概念系列2
系统分析师章节练习高频错题
对于多核cpu,优化操作系统任务调度算法是保证效率的关键。一般任务调度算法有全局队列调度和局部队列调度。
小马哥学JAVA
2023/07/15
1940
系统分析师章节练习高频错题
【系统架构】第四章-信息安全技术基础知识
三、信息存储安全:信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防治非法的攻击等 1、信息使用的安全
阿提说说
2023/10/16
6990
系统分析师模拟题概念
防火墙技术可以分为网络级别防火墙和应用级别防火墙两类,网络级别防火墙用来防止整个网络出现外来非法的入侵。例如:分组过滤和授权服务器就属于这一类。前者检查所有流入本网的信息,然后拒绝不符合事先制定好的一套准则的数据,而后者则是检查用户的登录是否合法;应用防火墙是从应用程序来进行接入控制,通常使用应用网络或代理服务器来区分各种应用。例如允许www应用,而阻止FTP应用。
小马哥学JAVA
2023/02/27
2720
系统分析师模拟题概念
网络安全与信息安全【知识点】
是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
MIKE笔记
2023/03/22
7520
网络安全与信息安全【知识点】
【信管1.16】安全(三)信息系统安全
上一篇课程的内容大家还记得吗?如果不记得了还是要多多复习一下哦,今天的内容相对来说要略微简单一些,所以大家也不用太紧张啦!今天的内容主要是讲解从技术的各个方向上来构建整个信息安全体系,内容从硬件、网络到病毒木马都会简单地介绍一下,还是比较杂,但并不深入,大家即使不是从事安全行业的也不会对这些知识太过陌生,总体比加解密之类的内容还是要好理解很多。
硬核项目经理
2023/03/02
5110
【信管1.16】安全(三)信息系统安全
计算机网络原理梳理丨网络安全
明文:未被加密的消息 密文:被加密的消息 加密:伪装消息以隐藏消息的过程 解密:密文转变为明文的过程
码脑
2019/04/11
8880
计算机网络原理梳理丨网络安全
1.4计算机安全防护知识 计算机专业理论基础知识整理
1.计算机病毒不仅有文件型,还有引导型、混合型病毒,只删除磁盘上所有的文件是不能清除磁盘中引导型或混合型病毒的;用杀毒软件也只能清除已知的病毒,对新型病毒,则不一定能检测和清除;用完全格式化磁盘的方法,则可以清除各种类型的计算机病毒。
刘金玉编程
2021/06/21
7360
1.4计算机安全防护知识 计算机专业理论基础知识整理
网络安全漫谈及实战摘要
在最近一周内,我收到了安全圈子里面小伙伴的私信,说他们非常喜欢信息安全,但是看了我之前发布文章,觉得有点难度,还涉及到C#编程,不好理解,希望我能给些基础方面的文章,所以有了这篇技术稿。
知识与交流
2021/04/02
5120
网络安全漫谈及实战摘要
信管知识梳理(五)信息系统安全技术
信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类:
归思君
2023/10/16
6920
【新星计划】你真的了解计算机病毒吗?[通俗易懂]
在生物学上,病毒是一个低级的生命体, 在网络安全方面,计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。 在我国给了计算机病毒更详细的定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。——《中华人民共和国计算机信息系统安全保护条例》第二十八条
全栈程序员站长
2022/08/31
1.1K0
【新星计划】你真的了解计算机病毒吗?[通俗易懂]
数据库系统工程师笔记(一)计算机系统
执行所有的算术运算。加减乘除等 执行所有的逻辑运算。逻辑与、逻辑非、逻辑或。 组成:
Maynor
2024/05/26
1400
数据库系统工程师笔记(一)计算机系统
相关推荐
计算机网络中科大 - 第7章 网络安全(详细解析)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档