信息系统管理师笔记--基础知识内容摘要:

....................... 49 . 软件重构 ............................................................................................ 49 . 逆向工程 ............................................................................................ 49 . 系统评价 ............................................................................................ 50 . 运行管理 ............................................................................................ 50 . 文档管理 ............................................................................................ 50 . 构件与软件复用 ........................................................................................ 50 . 软件复用 ............................................................................................ 50 . 构件技术 ............................................................................................ 51 . 软件开发环境 ............................................................................................ 51 . 软件体系结构 ............................................................................................ 51 . 概念 ................................................................................................... 51 . 软件体系结构建模 .............................................................................. 51 . 软件体系结构的风格 .......................................................................... 52 5 / 85 . 软件过程改进 ............................................................................................ 53 . CMM 模型 .......................................................................................... 53 . PSP .................................................................................................... 54 . TSP .................................................................................................... 54 . CMM/TSP/PSP 三者的结合 ................................................................... 55 . 软件过程评估标准 .............................................................................. 55 5. 安全性知识 ............................................................................................................. 58 . 数据安全与保密 ........................................................................................ 58 . 密码术的发展 ..................................................................................... 58 . 加密体制 ............................................................................................ 58 . PKI 与数字签名 ................................................................................... 59 . 数字信封 ............................................................................................ 59 . PGP(基于 RSA、 IDEA、 MD5 及随机数产生器的邮件加密算法) ......... 59 . 计算机网络安全 ........................................................................................ 60 . 网络安全机制 ..................................................................................... 60 . 网络安全防范体系 .............................................................................. 60 . 单点登录技术( SSO) ........................................................................ 61 . 无线设备的安全性 .............................................................................. 62 . 防火墙 ............................................................................................... 62 . 入侵检测 ............................................................................................ 63 . 虚拟专用网( VPN) ........................................................................... 63 . IPsec .................................................................................................. 64 . 电子商务的安全 ........................................................................................ 64 . SSL(安全套接字层协议 :传输层) ...................................................... 64 . SET 协议(安全电子交易) ................................................................. 65 . SSL 与 SET 的比较 ............................................................................... 65 . 认证中心 ............................................................................................ 65 . 安全管理 ................................................................................................... 65 . 安全模型 ............................................................................................ 65 . 安全策略的制定 ................................................................................. 65 . 风险分析与管理 ................................................................................. 66 . 安全体系结构和模型 ................................................................................. 66 . Unix 系统的安全性 ............................................................................. 66 . 数据库的完整性 ................................................................................. 66 . 计算机的操作安全 ..................................................................................... 67 . 安全威胁 ............................................................................................ 67 . 物理安全 ............................................................................................ 67 . 业务持续和灾难恢复规划 .......................................................................... 67 . 业务持续规划 ..................................................................................... 67 . 灾难恢复规划 ..................................................................................... 68 . 数据库的备份与恢复 .......................................................................... 69 6. 知识产权保护 .......................................................................................................... 69 . 著作权法及实施条例 ................................................................................. 69 . 总则 ................................................................................................... 69 6 / 85 . 著作权 ............................................................................................... 69 . 法律责任和执行措施 .......。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。