前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >系统分析师高频错题集

系统分析师高频错题集

作者头像
小马哥学JAVA
发布2023-07-15 15:46:22
2040
发布2023-07-15 15:46:22
举报
文章被收录于专栏:JAVA开发专栏

软件架构设计---软件架构评估

信息系统评价要素包括:功能、成本、可靠性、可用性、存储容量、效率、响应时间等。不同的应用,首选评价指标是不同的,如银行系统,应该重点考虑系统的可用性和可靠性。

软甲架构设计---软件架构评估

  1. 运行日志记录的是作业的活动,操作过程以及运行时的问题,并不是测量计算机系统的性能;
  2. 作业记账系统记录的是各个作业的运行时间、运行期间所用的硬件软件资源量,也不是测量计算机系统性能的;
  3. 硬件监控与软件监控都可以测量计算机系统的性能,但是对于高负载的计算机系统来说,软件监控的开销很大,会严重降低系统性能。

信息监测---入侵检测

美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework CIDF)由4个模块组成。

  1. 事件产生器(Event generators E-Box):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:
    1. 系统和网络的日志文件
    2. 目录和文件中不期望的改变
    3. 程序执行中不期望的支付
    4. 物理形式的入侵信息等
    5. 入侵检测要在网络中若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否需存在可疑或发生入侵行为;
  2. 事件分析器(Event Analyzers A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:
    1. 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为
    2. 统计分析:首先给系统对象(如用户、文件、目录和设备)建立正常使用的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
    3. 数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
  3. 事件数据库(Event Databases D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件;
  4. 响应单元(Response units,R-box):根据报警信息作出各种反应,强烈的反应就是断开连接,改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

因此,入侵检测系统的构成中不包含预警单元。

信息安全---计算机病毒与木马:

计算机病毒的分类方法有很多种,按照最通用的区分方式,即根据其感染的途径以及采用的核技术区分,计算机病毒可分为文件型病毒、引导型计算机病毒、宏病毒和目录型计算机病毒;

  1. 文件型计算机病毒,感染的是可执行文件(包括exe和com文件)
  2. 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
  3. 目录型计算机病毒能够修改硬盘上存储的所有的文件的地址,如果用户使用某些工具(如scandisk或chkdsk)
  4. 检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由计算机病毒造成的

信息安全---计算机病毒与木马

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等工具。

2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏与电子邮件的附件中,而是直接存在与电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。

梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使宏、安全性命令不可用,并且设置安全性级别为最低。

信息安全---对称加密与非对称加密

图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成的;

在Windows Server2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户,全局组合通用组以及本地域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组合其他的通勤组,可以授予多个域中的访问权限;

信息安全---其他

业务流分析属于信息安全威胁的一种,它通过对系统进行长期监听,利用统计分析方法诸如如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

信息安全---信息摘要与数字签名:

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的秘钥之后才能显示出来本内容,通过这样的途径来达到保护数据不被人非法窃取、阅读的目的;

常见的加密算法有:DES(Data Encryption Standard)、3DES(Triple DES)、RC2和RC4

IDEA(International Data Encryption Algorithm)、RSA

报文摘要算法主要应用在数字签名领域,作为明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法

信息安全---网络安全协议

PGP是一个基于RSA的邮件加密邮件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称秘钥加密传送的信息,再将对称加密秘钥以接收方的公钥加密,组成数字信封,并将此秘钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密秘钥,再以该对称解密秘钥解出来真正的信息,兼顾 方便与与效率。

PKI是一种遵循既定标准的秘钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必须的秘钥和证书管理体系。PKI机制解决了分发秘钥时对依赖秘密信道的问题。

SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性,真实性,完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易

Kerberos是一种网络身份认证协议,该协议的基础是基于信任的第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

信息安全---网络安全协议

  1. Internet协议安全性(IPSec)是一种开放标准的框架架构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。
  2. IPsec(Internet Protocol Security)是安全网络的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护计算机
  3. IPSec协议公证在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接字层SSL就不能保护UDP层的通信流)
  4. 与IP安全相关类似的协议是AH和ESP
    1. AH协议用来向IP通信提供数据完整性和身份验证,同时可以提供抗重放服务
    2. ESP提供的IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数进行变形转换,数据对黑客而言仍然是清晰的。为了有效地保护数据传输安全,在IPv6中另外一个报头ESP进一步提供数据保密性并防止篡改;
  5. IPSec支持隧道模式和传输模式两种封装模式
    1. 隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
    2. 传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式是应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。定义了一个通用的格式。

项目管理---范围管理

项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中项目开发计划是项目管理的重要元素,是项目实施的基础;

范围管理是确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;

进度管理采用科学方法,确定项目目标,在于质量、成本目标相协调的基础上实现工期目标;

项目管理---时间管理:

项目进度分析分析是为了完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。在多种项目进度分析方法中:

  1. 关键路径法是一种基本的项目进度分析方法:甘特图将关键路径分析的结果应用到项目日程表中;
  2. PERT网分析是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;
  3. 优先日程法允许相互依赖的活动可以部分并行进行;
  4. 进度计划启发式方法主要用于较为复杂的项目计划的分析中;

项目管理---软件质量管理

构件高质量的软件是进行项目开发的重要目标,软件质量强调三个方面的内容:

  1. 软件需求是测试软件质量的基础;
  2. 开发标准定义了一组用于指导软件开发方式的准则;
  3. 隐式需求间接定义了用户对某些特性的期望

项目管理---时间管理

计算机组成与体系结构---CISC与RISC

RISC与CISC是常见的两种指令系统:

RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load、Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线;

CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码)且研制周期长;

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小马哥学JAVA 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
项目管理
CODING 项目管理(CODING Project Management,CODING-PM)工具包含迭代管理、需求管理、任务管理、缺陷管理、文件/wiki 等功能,适用于研发团队进行项目管理或敏捷开发实践。结合敏捷研发理念,帮助您对产品进行迭代规划,让每个迭代中的需求、任务、缺陷无障碍沟通流转, 让项目开发过程风险可控,达到可持续性快速迭代。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档