对应教程第三章与第四章内容,以单项选择题为主考点。覆盖信息系统的分类、生命周期、典型架构,以及信息安全要素、加解密技术、访问控制、抗攻击与评估体系等核心知识点。
第三章内容,讲了各类信息系统的案例,主要涉及单选题。
输入 · 存储 · 处理 · 输出 · 控制
初始 → 传播 → 控制 → 集成 → 数据管理 → 成熟
产生 ▸ 开发 ▸ 运行 ▸ 消亡
对数据进行输入、处理和输出。
数据输入 → 数据处理 → 数据库的维护 → 文件报表生成 → 查询处理
批处理 · 联机事务处理
管理信息系统(Management Information System),为管理决策提供信息支撑。
两库结构 · 基于知识的结构
面向决策者 · 支持半结构化问题 · 辅助支持 · 过程动态 · 交互
基于知识的专家系统属于人工智能,用于求解半结构化或非结构化问题。
机器人技术、视觉系统、自然语言处理、学习系统、神经网络
三大主要功能:
事务处理 · 信息管理 · 辅助决策
物流 · 资金流 · 信息流
生产预测、销售管理、经营计划、主生产计划、物料需求计划、能力需求计划、车间作业计划、采购与库存管理、质量与设备管理、财务管理
主体为政府、企业单位、居民。
| 模式 | 含义 |
|---|---|
G2G | 政府对政府 |
G2B | 政府对企业 |
G2C | 政府对居民 |
B2G | 企业对政府 |
C2G | 居民对政府 |
从三个维度推动企业升级:
利用 Web 提供的通信手段在网上购买产品或提供服务。
对应第四章的内容,主要涉及单项选择题,约 5 分分值。
为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭受破坏、更改和泄漏。
机密性 · 完整性 · 可用性 · 可控性 · 可审查性
设备安全 · 数据安全 · 内容安全 · 行为安全
范围包括:
物理安全性 · 软件安全漏洞 · 不兼容使用安全漏洞
非授权访问 · 信息泄露或丢失 · 破坏数据完整性 · 拒绝服务攻击 · 利用网络传播病毒
访问控制 · 认证 · 完整性 · 审计 · 保密
加密与解密使用同一个密钥,速度快,适用于大量数据。
| 算法 | 密钥长度 | 说明 |
|---|---|---|
DES | 56 位 | 经典对称加密算法 |
三重 DES | 112 位 | DES 加强版 |
IDEA | 128 位 | 全球通用 |
AES | 128 / 192 / 256 位 | 高级加密标准 |
SM4 | 128 位 | 国密算法 |
加密与解密使用不同密钥(公钥/私钥),安全性高但速度较慢。
| 算法 | 密钥长度 | 特点 |
|---|---|---|
RSA | 最长可达 2048 位 | 密钥长度可选,计算速度慢 |
SM2 | 较短 | 国密算法,基于椭圆曲线离散对数问题;相同安全程度下,密钥长度和计算规模比 RSA 小 |
主体 · 客体 · 控制策略
认证 · 控制策略 · 审计
数字签名是公钥加密技术与数字摘要技术的应用。
数据加密密钥 DK · 密钥加密密钥 KK
DoS 是使系统不可访问、并拒绝合法用户的服务要求的行为,侵犯系统的可用性要素。
分布式拒绝服务攻击 DDoS
ARP 协议解析 IP 地址为 MAC 网卡物理地址,欺骗该协议可阻断正常网络访问。
防范: 固化 ARP 表 · 使用 ARP 服务器 · 双向绑定 · 安装防护软件
DNS 解析域名为 IP 地址,欺骗该协议可使用户访问错误的服务器地址。
防范: 被动监听检测 · 虚假报文探测 · 交叉检查查询
攻击者修改 IP 数据报的报头,修改为另一个 IP。
防范: 常用防火墙防范
入侵者搜集信息的几种常用手法:
从网络侧探测目标主机漏洞。
通过在目标上安装代理,可以扫描到更多漏洞。
优点: 扫描漏洞的数量多 · 集中化管理 · 网络流量负载小
服务类型:保密性通信 · 点对点身份认证 · 可靠性通信
PGP 是一种加密软件,用于电子邮件安全。
网络层安全协议。
解决用户、商家、银行之间通过信用卡支付的交易问题。
基于 SSL/TLS 的安全超文本传输协议。
风险评估的基本要素: