系统分析师高频错题集

news/2024/5/1 14:42:42/文章来源:https://blog.csdn.net/qq_25580555/article/details/129922928

软件架构设计---软件架构评估

信息系统评价要素包括:功能、成本、可靠性、可用性、存储容量、效率、响应时间等。不同的应用,首选评价指标是不同的,如银行系统,应该重点考虑系统的可用性和可靠性。

软甲架构设计---软件架构评估

  1. 运行日志记录的是作业的活动,操作过程以及运行时的问题,并不是测量计算机系统的性能;
  2. 作业记账系统记录的是各个作业的运行时间、运行期间所用的硬件软件资源量,也不是测量计算机系统性能的;
  3. 硬件监控与软件监控都可以测量计算机系统的性能,但是对于高负载的计算机系统来说,软件监控的开销很大,会严重降低系统性能。

信息监测---入侵检测

美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework CIDF)由4个模块组成。

  1. 事件产生器(Event generators E-Box):负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自4个方面:
    1. 系统和网络的日志文件
    2. 目录和文件中不期望的改变
    3. 程序执行中不期望的支付
    4. 物理形式的入侵信息等
    5. 入侵检测要在网络中若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否需存在可疑或发生入侵行为;
  1. 事件分析器(Event Analyzers A-boxes):接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面三种:
    1. 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为
    2. 统计分析:首先给系统对象(如用户、文件、目录和设备)建立正常使用的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
    3. 数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。
  1. 事件数据库(Event Databases D-boxes):存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件;
  2. 响应单元(Response units,R-box):根据报警信息作出各种反应,强烈的反应就是断开连接,改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

因此,入侵检测系统的构成中不包含预警单元。

信息安全---计算机病毒与木马:

计算机病毒的分类方法有很多种,按照最通用的区分方式,即根据其感染的途径以及采用的核技术区分,计算机病毒可分为文件型病毒、引导型计算机病毒、宏病毒和目录型计算机病毒;

  1. 文件型计算机病毒,感染的是可执行文件(包括exe和com文件)
  2. 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
  3. 目录型计算机病毒能够修改硬盘上存储的所有的文件的地址,如果用户使用某些工具(如scandisk或chkdsk)
  4. 检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由计算机病毒造成的

信息安全---计算机病毒与木马

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等工具。

2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏与电子邮件的附件中,而是直接存在与电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。

梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使宏、安全性命令不可用,并且设置安全性级别为最低。

信息安全---对称加密与非对称加密

图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成的;

在Windows Server2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户,全局组合通用组以及本地域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组合其他的通勤组,可以授予多个域中的访问权限;

信息安全---其他

业务流分析属于信息安全威胁的一种,它通过对系统进行长期监听,利用统计分析方法诸如如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

信息安全---信息摘要与数字签名:

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的秘钥之后才能显示出来本内容,通过这样的途径来达到保护数据不被人非法窃取、阅读的目的;

常见的加密算法有:DES(Data Encryption Standard)、3DES(Triple DES)、RC2和RC4

IDEA(International Data Encryption Algorithm)、RSA

报文摘要算法主要应用在数字签名领域,作为明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法

信息安全---网络安全协议

PGP是一个基于RSA的邮件加密邮件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称秘钥加密传送的信息,再将对称加密秘钥以接收方的公钥加密,组成数字信封,并将此秘钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密秘钥,再以该对称解密秘钥解出来真正的信息,兼顾 方便与与效率。

PKI是一种遵循既定标准的秘钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必须的秘钥和证书管理体系。PKI机制解决了分发秘钥时对依赖秘密信道的问题。

SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性,真实性,完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易

Kerberos是一种网络身份认证协议,该协议的基础是基于信任的第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

信息安全---网络安全协议

  1. Internet协议安全性(IPSec)是一种开放标准的框架架构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。
  2. IPsec(Internet Protocol Security)是安全网络的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护计算机
  3. IPSec协议公证在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接字层SSL就不能保护UDP层的通信流)
  4. 与IP安全相关类似的协议是AH和ESP
    1. AH协议用来向IP通信提供数据完整性和身份验证,同时可以提供抗重放服务
    2. ESP提供的IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数进行变形转换,数据对黑客而言仍然是清晰的。为了有效地保护数据传输安全,在IPv6中另外一个报头ESP进一步提供数据保密性并防止篡改;
  1. IPSec支持隧道模式和传输模式两种封装模式
    1. 隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
    2. 传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式是应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。定义了一个通用的格式。

项目管理---范围管理

项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中项目开发计划是项目管理的重要元素,是项目实施的基础;

范围管理是确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;

进度管理采用科学方法,确定项目目标,在于质量、成本目标相协调的基础上实现工期目标;

项目管理---时间管理:

项目进度分析分析是为了完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。在多种项目进度分析方法中:

  1. 关键路径法是一种基本的项目进度分析方法:甘特图将关键路径分析的结果应用到项目日程表中;
  2. PERT网分析是关键路径法的延伸,为项目实施过程中引入活动持续期的变化;
  3. 优先日程法允许相互依赖的活动可以部分并行进行;
  4. 进度计划启发式方法主要用于较为复杂的项目计划的分析中;

项目管理---软件质量管理

构件高质量的软件是进行项目开发的重要目标,软件质量强调三个方面的内容:

  1. 软件需求是测试软件质量的基础;
  2. 开发标准定义了一组用于指导软件开发方式的准则;
  3. 隐式需求间接定义了用户对某些特性的期望

项目管理---时间管理

计算机组成与体系结构---CISC与RISC

RISC与CISC是常见的两种指令系统:

RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load、Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线;

CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码)且研制周期长;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_280028.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

android BatteryHistorian使用

android BatteryHistorian使用 Batterystats 工具和 Battery Historian 脚本的基本用法和工作流程Batterystats 是包含在 Android 框架中的一种工具,用于收集设备上的电池数据。您可以使用 adb 将收集的电池数据转储到开发计算机,并创建一份可使用 Batt…

了解Mysql

存储引擎 从上图我们可以查看出 MySQL 当前默认的存储引擎是InnoDB,并且在5.7版本所有的存储引擎中只有 InnoDB 是事务性存储引擎,也就是说只有 InnoDB 支持事务。 InnoDB和MyISAM的区别 MyISAM是MySQL的默认数据库引擎(5.5版之前)。虽然性…

2017百度世界大会 爱奇艺创始人CEO龚宇演讲速记

2017百度世界大会如期而来。(好像不对,Robin 说往年都是夏季办)那就改成千呼万唤始出来。 以下是爱奇艺创始人CEO龚宇演讲实录,小编全文呈上,请各位查收: 各位来宾,大家好! 很高兴今…

深力科本周知识小课堂【分立半导体】晶体管(上)基础知识,微电子人的狂欢

深力科本周知识小课堂【分立半导体】晶体管(上)基础知识,微电子人的狂欢 今天,东芝深力科电子将为大家说明一下双极晶体管和绝缘栅双极晶体管。 晶体管大致分为三种类型:双极型、场效应型和绝缘栅双极型。 双极晶体管…

Linux下的JavaEE开发(xftp传输安装、wget安装)

目录 一:jdk的安装(xftp传输安装) 二:Tomcat的安装(不需要配置环境变量) 三:Idea的安装(不需要配置环境变量) 四:Mysql的安装(wget网络安装&am…

千寻驰观亮相公路行业权威年会,开启2023全国路测第一站

千寻驰观亮相中国公路学会养护与管理养护与管理分会第十二届学术年会2023年3月28日至29日,在中国公路学会养护与管理养护与管理分会第十二届学术年会上,千寻位置面向行业全面展示了千寻驰观-道路智能巡检系统“车道级”目标位置估计、像素级的面积计算、…

linux系统编程(5)--进程间通信

1.进程间通讯概念 进程是一个独立的资源分配单元,不同进程之间的资源是独立的,没有关联,不能在一个进程中直接访问另一个进程的资源。 但是,进程不是孤立的,不同的进程需要进行信息的交互和状态的传递等,…

ASP.NET动态Web开发技术第3章

第3章C#编程基础一.预习笔记 1.C#语言概述 using指令表示引用命名空间 //:表示单行注释 /* */:表示多行注释 2.变量和常量 Camel和Pascal 3.数据类型 值类型:简单类型、结构类型、枚举类型,其中简单类型又包含了整数类型&a…

箱线图详细介绍及绘制箱线图和复现箱线图的步骤详解

目录 一、箱线图介绍二、python函数三、利用数据绘制箱线图四、拓展——未知数据复现箱线图一、箱线图介绍 箱线图(Box Plot),也称为盒须图、箱形图、盒式图,是一种用于显示数据分布情况的图表。箱线图通常由五条线组成,包括最小值、第一四分位数、中位数、第三四分位数和…

网络安全从业人员应该如何提升自身的web渗透能力?

前言 web 渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。 理清 web 渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。 程序员之间流行一个词,叫 35 岁危机,&am…

Ae:文本图层 - 文本属性组

文本图层默认包含“文本”和“变换”两大属性组。“变换”属性组用于对文本图层的整体变换,是大多数图层通用的属性组。“文本”属性组则包含了与文本相关的特有属性,还可通过右侧的“动画” Animate按钮添加文本动画制作工具属性。请参阅:《…

前端已死?金三银四?你收到offer了吗?

目录 一、前言 二、“唱衰” 三、不局限于框架、前端 四、打动面试官 五、正向加成 六、小结 一、前言 最近在脉脉、知乎等平台都有人在渲染前端从业人员的危机,甚至使用“前端已死”的字眼,颇有“语不惊人死不休”的意味,对老鸟来说&a…

设计模式小记

1、设计模式介绍 1.1、设计模式目的 编写软件过程中,程序员面临着来自 耦合性,内聚性以及可维护性,可扩展性,重用性,灵活性 等多方面的挑战,设计模式是为了让程序(软件),具有更好的 代码重用性…

C#,初学琼林(02)——数组和值计算(Sum,求和)的源程序,相关问题及解决之道

1、求和算法 假设我们有一个 n 元素数组,我们想计算它们的总和。a 是一个索引从 0 到 n-1 的数组 。它的元素将被标记为:a[0], a[1],a[2],a[3],...,a[n-1]。 要计算此数组元素的总和,我们将执行…

一句话设计模式10:建造者模式

建造者模式: 一步一步建造一个对象; 文章目录建造者模式: 一步一步建造一个对象;前言一、建造者模式的作用二、如何实现建造者模式第一种: 改写set方法第二种: 直接使用lombok 的 Builder总结前言 建造者模式一般使用场景是: 一个复杂的对象创建过程,分步骤执行,一步一步完成创…

【开源项目】消息推送平台austin介绍

项目介绍 核心功能:统一的接口发送各种类型消息,对消息生命周期全链路追踪。 意义:只要公司内部有发送消息的需求,都应该要有类似austin的项目。消息推送平台对各类消息进行统一发送处理,这有利于对功能的收拢&#…

【LeetCode每日一题:2367. 算术三元组的数目:暴力模拟+Hash表】

🍎作者简介:硕风和炜,CSDN-Java领域新星创作者🏆,保研|国家奖学金|高中学习JAVA|大学完善JAVA开发技术栈|面试刷题|面经八股文|经验分享|好用的网站工具分享💎💎💎 🍎座右…

windows下切换PHP-cli版本

概念: PHP-cli是PHP Command Line Interface的缩写,指的是PHP的命令行界面。它是PHP语言中的一种执行方式,可以在命令行下运行PHP程序,而不需要通过Web服务器或浏览器来执行。 PHP-cli可以用于很多场景,比如&#xf…

Spark—idea

ideal—Spark新建工程新建maven工程,添加scala添加依赖pom添加依赖并下载 spark-core重复步骤下载spark-sqlspark-hivespark-graphxmysql-connector-java安装完成新建SparkDemo的scala objectsc对象可能会出现报错,参考这位老哥的解决办法wordcount打架包…

快递的旅行日记 - 深度挖掘快递物流地图轨迹查询API 的使用场景

写在前面 全球化经济的不断发展使得快递业变得越来越重要,而快递物流地图轨迹查询 API 也因此应运而生。 该 API 可以帮助用户追踪物流信息,了解快递的运输状态,方便快递企业、个人用户以及电商平台等多方面的需求。 快递物流地图轨迹查询 …