信息系统管理师笔记--基础知识内容摘要:
....................... 49 . 软件重构 ............................................................................................ 49 . 逆向工程 ............................................................................................ 49 . 系统评价 ............................................................................................ 50 . 运行管理 ............................................................................................ 50 . 文档管理 ............................................................................................ 50 . 构件与软件复用 ........................................................................................ 50 . 软件复用 ............................................................................................ 50 . 构件技术 ............................................................................................ 51 . 软件开发环境 ............................................................................................ 51 . 软件体系结构 ............................................................................................ 51 . 概念 ................................................................................................... 51 . 软件体系结构建模 .............................................................................. 51 . 软件体系结构的风格 .......................................................................... 52 5 / 85 . 软件过程改进 ............................................................................................ 53 . CMM 模型 .......................................................................................... 53 . PSP .................................................................................................... 54 . TSP .................................................................................................... 54 . CMM/TSP/PSP 三者的结合 ................................................................... 55 . 软件过程评估标准 .............................................................................. 55 5. 安全性知识 ............................................................................................................. 58 . 数据安全与保密 ........................................................................................ 58 . 密码术的发展 ..................................................................................... 58 . 加密体制 ............................................................................................ 58 . PKI 与数字签名 ................................................................................... 59 . 数字信封 ............................................................................................ 59 . PGP(基于 RSA、 IDEA、 MD5 及随机数产生器的邮件加密算法) ......... 59 . 计算机网络安全 ........................................................................................ 60 . 网络安全机制 ..................................................................................... 60 . 网络安全防范体系 .............................................................................. 60 . 单点登录技术( SSO) ........................................................................ 61 . 无线设备的安全性 .............................................................................. 62 . 防火墙 ............................................................................................... 62 . 入侵检测 ............................................................................................ 63 . 虚拟专用网( VPN) ........................................................................... 63 . IPsec .................................................................................................. 64 . 电子商务的安全 ........................................................................................ 64 . SSL(安全套接字层协议 :传输层) ...................................................... 64 . SET 协议(安全电子交易) ................................................................. 65 . SSL 与 SET 的比较 ............................................................................... 65 . 认证中心 ............................................................................................ 65 . 安全管理 ................................................................................................... 65 . 安全模型 ............................................................................................ 65 . 安全策略的制定 ................................................................................. 65 . 风险分析与管理 ................................................................................. 66 . 安全体系结构和模型 ................................................................................. 66 . Unix 系统的安全性 ............................................................................. 66 . 数据库的完整性 ................................................................................. 66 . 计算机的操作安全 ..................................................................................... 67 . 安全威胁 ............................................................................................ 67 . 物理安全 ............................................................................................ 67 . 业务持续和灾难恢复规划 .......................................................................... 67 . 业务持续规划 ..................................................................................... 67 . 灾难恢复规划 ..................................................................................... 68 . 数据库的备份与恢复 .......................................................................... 69 6. 知识产权保护 .......................................................................................................... 69 . 著作权法及实施条例 ................................................................................. 69 . 总则 ................................................................................................... 69 6 / 85 . 著作权 ............................................................................................... 69 . 法律责任和执行措施 .......。信息系统管理师笔记--基础知识
相关推荐
.C。 如果你想评估偏离了原计划的项目是否需要矫正行为,你应该使用 A、范围变更管理软件 B、一个项目管理信息系统 C、项目状态评估会议 D、绩效测评技术 . . D。 可以帮助管理者建立 并达到那些目标的方式是目标管理 (MBO)。 下面哪一项不属于 MBO 强调的内容 ? A、建立明确的和现实的目标 B、阶段性评估项目目标是否达到 C、提高对于项目的预期,团队建设,和对于项目的承诺 D
编制项目计划,而你正是这个小组的一份子。 在编制项目计划的时候,大家要考虑到很多相关的问题。 下列哪项是在编制项目计划的过程中必须考虑到的约束条件 ? A、以往的业绩记录 B、类似项目的财务记录 C、预先确定的预算 D、从以往项目中获取的项目工作经验 . . C 的过程是非常有帮助的。 如果你想评估偏离了原计划的项目是否需要矫正行为,你应该使用 A、范围变更管理软件 北京赢在路上学校 B
,当风险发生时决定如何解决 . .D ,这个项目的核心团队由 8 名高工组成,他们每个人都是自己领域里的专家。 这些团队成员都具有非常高的创造性,他们工作的时候不喜欢受到约束,通常是想什么时候去做就什么时候去做,完全不顾这项工作在项目进度中的顺序。 你担心这种工作方法会给项目带来麻烦,特别是对项目的进度约束、众多的接触面和外部依赖等方面影响更甚。 因此
接收原则 5 其他原则;系统设计还应该遵循经济性和安全性。 系统总体设计的主要任务: 完成对系统总体结构和基本框架的设计,系统总体设计包括两方面内容,系统总体布局设计和系统模块化结构设计。 系统总体结构设计的主要原则: 1 分解一协调原则 2 信息隐蔽和抽象原则 3 自顶向下原则 4 一致性原则 5 面向用户原则 系统总体布局 是指系统的平台设计,即系统 类型,信息处理方式设计,网络系统结构
经验的总结,是人的主观丐界对客观丐界的概括和反映。 2. 信息梯度。 信息的梯度表现为落差、丌均衡,是指信息量、 信息密度在地域分布上的丌平衡和丌均匀。 3. 二次信息: 对一次信息进行加工处理后得到的信息。 4. 三次信息: 是通过二次信息所提供的线索对某一范围的一次信息、二次信息进行分析、综合研究、整理加工所生成的信息,是人们研究的结晶。 5. 信息时空膨胀觃律
...................................... 28 . 存储过程 spwebUpdatePerformItemSelf ................................................ 28 . 存储过程 spwebUpdatePerformItemReview ...................................