10.26 作业

一、PMI权限(授权)管理基础设施
1、访问控制包括哪2个重要过程及内容;

包含:1)认证过程,通过“鉴别“检验主体的合法身份

2)授权过程,通过”授权”赋予用户对某项资源的访问权限

2、简述PMI与PKI有何不同? 哪个是“你能做什么”,哪个是“你是谁”

PMI主要进行授权管理,证明用户有什么权限,能干什么,即“你能做什么”

PKI主要进行身份鉴别,证明用户身份,即“你是谁”

二、信息安全审计系统
1、中华人民共和国国家标准-计算机系统安全保护能力的5个等级;

第1级:用户自主保护级

第2级:系统审计保护级

第3级:安全标记保护级

第4级:结构化保护级

第5级:访问验证保护级

2、网络监听型、主动信息获取型、系统嵌入型AGENT的概念;

1)网络监听型:运行在一个监听专用的硬件平台上,该硬件被称为网探

2)系统嵌入型:安装在各个受保护的主机上的安全保护软件,实现基于主机的安全审计和监督

3)主动信息获取型:针对一些非主机类型设备的日志收集,如防火墙、交换机、路由器等

三、信息安全系统的组织管理
1、企业信息化信息安全的组织管理中,人员安全包括哪6条;

包括:1)人员审查;2)岗位责任和授权;3)人员培训;4)人员考核;5)签订保密合同;6)人员调离

2、针对信息安全的培训分为哪四级,各级的主要内容;

1)知识级培训:建立对计算机信息系统威胁和脆弱性的敏感性,了解计算机信息系统保护的基本知识

2)政策级培训:提供理解计算机信息系统安全原则的能力,使行政领导能做出本企业计算机信息安全的合理、科学政策

3)实施级培训:提供认识和评估计算机信息系统承受威胁和攻击的能力,使负有安全责任的各级领导和安全管理负责人能制定、实施其企业安全政策

4)执行级培训:使工作人员在执行与其职务有关任务时能够应用安全概念

3、在信息安全标委会中,成立了哪几个工作组?

1)信息安全标准体系与协调工作组(WG1);2)密码算法和密码模块工作组(GW3);3)鉴别玉授权工作组(GW4);4)信息安全评估工作组(GW5);5)信息啊去管理工作组(GW7)

四、ISSE-CMMS
1、ISSE-CMM包括哪三类过程区?

工程、项目和组织三类

五、新技术
1、云计算的三个模式;

PaaS、IaaS、SaaS

2、物联网的三层;

感知层、网络层和应用层

3、事件管理、问题管理、服务级别协议的区别;

事件管理:偶尔发生一次

问题管理:经常发生

服务级别协议:对服务质量的要求

4、看看《大数据发展纲要》、互联网+、中国智能制造2025。

5、WEB SERVICE适用的四种情况,及不适用的2种情况;

适用的情况:

(1)跨越防火墙
(2)应用程序集成
(3)B2B 集成
(4)软件重用
不适用的情况:
(1)单机应用程序
(2)局域网上的同构应用程序

6、DAS、NAS、SAN的区别;

1)DAS:与服务器直接相连的存储系统

2)NAS:存储设备通过标准的网络拓扑结构连接到一系列计算机上

3)SAN:采用高速的光纤通道作为传输介质的网络存储技术,将存储系统网络华,实现数据共享和块级访问。

7、综合布线系统包括哪6个子系统。

1)建筑群子系统;2)垂直干线子系统;3)管理子系统;4)设备子系统;5)水平子系统;6)工作区子系统

时间: 2024-11-03 21:00:54

10.26 作业的相关文章

10.23 linux任务计划cron10.24chkconfig工具10.25 systemd管理服务10.26 unit介绍 10.27 target介绍

- 10.23 linux任务计划cron - 10.24 chkconfig工具 - 10.25 systemd管理服务 - 10.26 unit介绍 - 10.27 target介绍 - 扩展 1. anacron http://blog.csdn.net/strikers1982/article/details/4787226  2. xinetd服(默认机器没有安装这个服务,需要yum install xinetd安装) http://blog.sina.com.cn/s/blog_46

高项学员:2015年10月10日作业

高项学员:2015年10月10日作业1.下载<政府采购法实施例例>2015年新发布的,并看一下(这个不用写,下面的是写的)2.沟通管理计划包括哪些内容?3.风险管理中,负面风险. 正向风险的应对策略?4.采购管理中,包括哪些内容?最晚提交时间:2015年10月12日(下次上课前).提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的形式发布在老师布置作业的评论区

namespace6月9日10:26:28

命名空间:用于解决类重名的问题,可以看做"类的文件夹". [1]在代码中使用其他命名空间下的类时候需要using类所在的namespace.  System.Collections.ArrayList,快速引入的方法,右键→解析(Ctrl+.)."System.Collections"是命名空间(c:/temp/动作片/)," ArrayList"是类名(1.avi)  也可以在代码中直接引用类的全名,这样就不用using [2]如果代码和被使用

背水一战 Windows 10 (26) - XAML: x:DeferLoadStrategy, x:Null

原文:背水一战 Windows 10 (26) - XAML: x:DeferLoadStrategy, x:Null [源码下载] 作者:webabcd 介绍背水一战 Windows 10 之 XAML x:DeferLoadStrategy="Lazy" - 用于指定一个 UIElement 为一个延迟加载元素 x:Null - null 示例1.x:DeferLoadStrategy 通过 FindName 加载Xaml/DeferLoadStrategy/Demo1.xaml

MVC演化 (转至http://www.cnblogs.com/wubaiqing/archive/2011/10/26/2225438.html)

MVC已经成为我们最常误用的模式,人们之所以常常误用MVC,很大程度上是因为混淆了不同的MVC变体. Classic MVC Classic MVC 大概上世纪七十年代,Xerox PARC的Trygve提出了MVC的概念. 并应用在Smalltalk系统中,为了和其它类型的MVC加以区分,历史上习惯的称之为Classic MVC. Classic Mvc模式 Model:封装领域数据及逻辑 View:查询领域数据并展现给用户 Conctroller:截获用户请求并改变领域数据 从依赖关系看,M

4.6日第10次作业,,18章风险,19章收尾,20章知识产权,高项,29-田哲琦

4.6日第10次作业,,18章风险,19章收尾,20章知识产权,高项,29-田哲琦 第18章.风险管理 1.风险管理包括哪六个过程?(记)P456 答:1).风险管理规划: 2).风险识别: 3).定性风险分析: 4).定量风险分析: 5).应对计划编制: 6).风险监控: 2.什么是应急计划?请举例.P459 答:应急计划:是指当一项可能的风险事件实际发生时项目团队将采取的预先确定的措施: 例如:当项目经理根据一个新的软件产品开发的实际进展情况,预计到该软件开发成果奖不能及时集成到正在按合同进

10.26日作业

一.PMI权限(授权)管理基础设施1.访问控制包括哪2个重要过程,及内容: 1)认证过程,通过鉴别来检验主体的合法身份 2)授权管理,通过授权来赋予用户对某项资源的访问权限 2.简述PMI与PKI有何不同? 哪个是"你能做什么",哪个是"你是谁" PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即你能做什么 PKI主要进行身份鉴别,证明用户身份,即你是谁 二.信息安全审计系统1.中华人民共和国国家标准-计算机系统安全保护能力的5个等级: 1)用户自主保护级

2015.10.26 信息系统项目管理师作业

一.PMI权限(授权)管理基础设施1.访问控制包括哪2个重要过程,及内容: 答: a.认证过程:通过"鉴别"来检验主体的合法身份b.授权管理:通过"授权"来赋予用户对某项资源的访问权限 2.简述PMI与PKI有何不同? 哪个是"你能做什么",哪个是"你是谁" 答: PMI:你能做什么,主要是授权PKI:你是谁,身份鉴别 二.信息安全审计系统1.中华人民共和国国家标准-计算机系统安全保护能力的5个等级: 答: 1>自主保护

10.21 作业控制信号

POSIX.1使用了六个信号来实现作业控制: SIGCHLD 子进程已经停止或者终止 SIGCONT 已经停止的进程继续运行 SIGSTOP 停止进程信号(不能捕获或者忽略) SIGTSTP 交互式停止信号 SIGTTIN 后台进程组成员从控制终端读取 SIGTTOU 后台进程组成员向控制终端写出 除了信号SIGCHLD之外,许多应用程序并不处理上述信号:交互式shell通常会完成处理上述信号的必要的全部工作.当我们输入挂起字符的时候(通常是Control-Z),SIGTSTP被发送到前台进程组