访问系统和应用软件的授权,在此条件下,管理员不需要修改或干涉用户登录就能方便地实现希望得到的安全控制。
3)无线设备的安全性
认证性,机密性,恶意代码和病毒
4)防火墙
防火墙是指建立在内外网络边界上的过滤封锁机制。防火墙是一种被动技术。主要有两大类产品:网络级防火墙和应用级防火墙。
5)入侵检测
入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。入侵检测系统通常包括数据源、分析引擎、响应3个模块。
入侵检测系统所采用的技术可分为特征检测与异常检测两种。
入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。 6)虚拟专用网
虚拟专用网(Virtual Private Network,VPN)提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。
实现VPN的关键技术有:安全隧道技术、加解密技术、密钥管理技术、身份认证技术、访问控制技术。
7)IPSec
IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保护易用性。IPSec有两个基本目标,分别是保护IP数据包安全和为抵御网络攻击提供防护措施。
5.4 电子商务安全
电子商务安全机制的国际规范比较有代表性的有SSL和SET。
SSL是一个传输层的安全协议,用于在Internet上传送机密文件。SSL协议有SSL记录协议、SSL握手协议和SSL警报协议组成。
SET(Secure Electronic Transaction,安全电子交易)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。
5.5 安全管理
安全管理的实施包括安全策略与指导方针、对信息进行分类和风险管理三个方面。 1)安全策略
安全策略的制定需要基于一些安全模型。常用的正式安全模型有Bell- LaPadule、Biba和Clark-Wilson等模型。
安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。
2)安全审计
安全设计是指对主动访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
5.6 计算机操作安全
计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全
15
性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。
1)安全威胁
评估安全威胁的方法主要有4种:查阅、实验、调查、测量。
2)物理安全
计算机系统的物理安全要采用分层的防御体制和多方面的防御体制相结合。 设计一个分层防御体制需要遵循的3个基本原则是广度、深度和阻碍度。 物理安全的实施通常包括:确认、标注、安全、跟踪、技能等几个方面。 第6章 法律法规
本章主要知识点:著作权法、商标法、专利法、反不正当竞争法,以及项目经理资质管理办法和系统集成单位资质管理办法。 6.1 系统集成单位资质管理办法
计算机信息系统集成是指从事计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障。凡从事计算机信息系统集成业务的单位,必须经过资质认证并取得《计算机信息系统集成资质证书》。
1)资质等级
分一、二、三、四级。
2)资质申请与评审
申请一、二级资质的单位,由工信部资质认证办公室评审。申请三、四级资质的单位,由各省(市、自治区)信息产业主管部门所属的资质认证办公室评审后,将评审结果报部资质认证工作办公室。
3)资质监督管理
资质证书有效期4年,单位每年一次自查,并将结果报资质认证工作办公室备案。资质认证工作办公室每两年进行一次年检。获证单位发生分离、合并后重新审查;发生其他变更,应在一个月内上报变更,由资质认证工作办公室决定是否重新审核资质。 6.2 项目经理资质管理办法
计算机信息系统集成项目经理是指从事计算机信息系统集成业务的企、事业单位法人代表人在计算机信息系统集成项目中的代表人,是受系统集成企、事业单位法人代表人委托对系统集成项目全面负责的项目管理者。
1)资质等级及评定条件
系统集成项目经理分为项目经理、高级项目经理和资深项目经理3个级别。 2)执业范围
? 项目经理可承担合同额800万元(含)以下项目,或在高级项目经理的指导
下可承担1500万元(含)以下系统集成项目。 ? 高级项目经理可承担5000万元(含)以下系统集成项目。
? 资深项目经理可承担各种规模系统集成项目。
6.3 著作权法
《中华人民共和国著作权法》、《中华人民共和国著作权法实施条例》 1)著作权法客体
著作权法及实施条例的客体是指受保护的作品。
2)著作权法主体
著作权法及实施条例的主体是指著作权关系人,通常包括著作权人、受让者两种。
16
遇到作者不明的情况,作品原件的所有人可以行使除署名权以外的著作权,知道作者身份明确。
3)著作权
著作权人对作品享有5重点权利:发表权,署名权,修改权,保护作品完整权,使用权、使用许可权和获取报酬权、转让权。
著作权保护期:署名权,修改权,保护作品完整权没有限制;发表权,使用权、使用许可权和获取报酬权、转让权为作者终生及其死后的50年(第50年的12月31日)。单位的著作权其发表权,使用权、使用许可权和获取报酬权的保护期为50年(首次发表后的第50年的12月31日)。 6.4 计算机软件保护条例
1)条例保护对象
《计算机软件保护条例》的客体是计算机软件(计算机程序及其相关文档)。
2)著作权人确定
合作开发、职务开发、委托开发。
3)软件著作权
《计算机软件保护条例》规定软件著作人对其装作的软件产品,享有9种权利:发表权,署名权,修改权,复制权,发行权,信息网络传播权,翻译权,使用许可、获得报酬权、转让权。
6.5 其他相关知识
1)专利权
专利法的客体是发明创造,也就是其保护的对象。发明创造是指发明、实用新型和外观设计。
我国现行专利法规定的发明专利权保护期为20年,实用新型和外观设计专利权的期限为10年,均从申请日开始计算。
2)不正当竞争
不正当竞争是指经营者违反规定,损害其他经营者的合法权益,扰乱社会经济秩序的行为。
商业秘密是指不为公众所知,具有经济利益,具有实用性,并且已经采取了保密措施的技术信息与经营信息。
3)商标
商标应具备显著性、独占性、价值和竞争性四个特征。
注册商标的有效期为10年,到期前6个月内可以申请续展注册,到期后另有6个月的宽展期。每次续展注册的有效期为10年。
第7章 软件工程国家标准
要求掌握软件工程的国家标准,包括基础标准、开发标准、文档标准和管理标准。 7.1 标准化基础知识
1)标准的制定
根据《中华人民共和国标准化法》,标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督。
标准的层次:国家标准、行业标准、地方标准、企业标准。
17
标准的类型:国家标准、行业标准分为强制性标准和推荐性标准。强制性标准以外的标准是推荐性标准。
标准复审周期一般不超过5年。
2)标准的表示
按照新的采用国际标准管理办法,我国标准与国际标准的对应关系有等同采用(identical,IDT)、修改采用(modified,MOD)、等效采用(equivalent,EQV)、和非等效采用(not equivalent,NEQ)等。非等效不属于采用的国家标准。
? 强制性国家标准GB
? 推荐性国家标准GB/T
? 国家标准化指导性技术文件GB/Z
? 国家军用标准的代号为GJB,其为行业标准;国家实物标准代号为GSB,其
为国家标准 3)ISO 9000标准族
ISO 9000标准族是国际标准化组织中质量管理和质量保证技术委员会制定的一系列标准,现在共包括20个标准。
证书有效期三年,第一次证书有效期内每年检查两次,三年期满换证后每年检查一次。
7.2 基础标准
要掌握3个标准:
? 软件工程术语:GB/T11457—1995
? 信息处理—数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文件编辑符合及约定:GB1526—1989
? 信息处理系统—计算机系统配置图符合及约定:GB/T14085—1993
7.3 开发标准
要掌握3个标准:
? 信息技术 软件生存周期过程:GB/T8566—2001 ? 软件支持环境:GB/T15853—1995 ? 软件维护指南:GB/T14079—1993
7.4 文档标准
要掌握3个标准:
? 软件文档管理指南:GB/T16680—1996
? 计算机软件产品开发文件编制指南:GB/T8567—1988 ? 计算机软件需求说明编制指南:GB/T9385—1988
7.5 管理标准
要掌握4个标准:
? 计算机软件配置管理计划规范:GB/T12505—1990
? 信息技术 软件产品评价 质量特性及其使用指南:GB/T16260—2002 ? 计算机软件质量保证计划规范:GB/T12504—1990
18
? 计算机软件可靠性和可维护性管理:GB/T14394—1993
7.6 软件工程新标准
计算机软件文档编制规范:GB/T8567—2006 信息技术软件工程术语:GB/T11457—2006
软件工程 产品质量 第1部分:质量模型:GB/T16260.1—2006 软件工程 产品质量 第2部分:外部度量:GB/T16260.2—2006 软件工程 产品质量 第3部分:内部度量:GB/T16260.3—2006
软件工程 产品质量 第4部分:使用质量的度量:GB/T16260.4—2006 软件工程 软件生命周期过程 用于项目管理的指南:GB/Z20156—2006 信息技术 软件维护:GB/T20157—2006
软件工程 软件生命周期过程 配置管理:GB/T20158—2006
第8章 应用数学与经济管理
要求掌握有关运筹学模型、系统模型、数量经济模型和系统工程方面的基础知识。主要考查决策论、对策论、图论应用等相关知识。 8.1 图论应用
主要考查最小生成树、最短路径、关键路径等方面的问题。 1)最小生成树
一个连通且无回路的无向图称为树。在树中度数为1的节点成为树叶,度数大于1的节点成为分枝点或内结点。
求连通的带权无向图的最小生成树的算法有普利姆(Prim)算法和克鲁斯卡尔(Kruskal)算法。
普利姆算法的特点是当前形成的集合T始终是一棵树。因为每次添加的边是使树中的权尽可能小,因此这是一种贪心的策略。普利姆算法的时间复杂度为O(n2),与图中边数无关,所以适合与稠密图。
克鲁斯卡尔算法的特点是当前形成的集合T除最后的结果外,始终是一个森林。克鲁斯卡尔算法的时间复杂度为O(elog2e),与图中顶点数无关,所以较适合于稀疏图。
2)最短路径
带权图的最短路径问题即求两个顶点间长度最短的路径,其中路径长度不是指路径上边数的总和,而是指路径上各边的权值总和。
迪杰斯特拉(Dijkstra)算法 3)关键路径
完成工程的最少时间是从开始节点到结束结点的最长路径长度,称从开始结点到结束结点的最长路径为关键路径(临界路径),关键路径上的活动为关键活动。
8.2 决策论
1)决策论基础知识
决策从不同的角度出发有不同的分类。构造决策行为的模型主要有两种,面向结果的方法和面向过程的方法。任何决策问题都由这些要素构成决策模型:决策者,可供选择的方案(替代方案)、行动或策略,衡量选择方案的准则,事件:不为决策者所控制的客观存在的
19