Chinaunix首页 | 论坛 | 博客
  • 博客访问: 882161
  • 博文数量: 66
  • 博客积分: 10
  • 博客等级: 民兵
  • 技术积分: 2071
  • 用 户 组: 普通用户
  • 注册时间: 2012-12-04 15:22
个人简介

从事IT相关工作近10年,获得《网络规划师》《信息系统项目管理师》《系统分析师》、Cisco等认证,对网络和操作系统有较深理解,对认证计费系统和虚拟化技术有深入研究。

文章分类

全部博文(66)

文章存档

2019年(4)

2018年(1)

2015年(2)

2014年(16)

2013年(43)

分类: IT职场

2013-08-20 00:09:51

1、过去的考点内容
主要是关于版权的知识
 

2、标准化法规
①行业标准:全国范围内某个行业统一技术要求,由国务院有关的行政主管部门确定,要报国务院备案。
②地方标准:没有国家和行业标准的情况下,自治区、直辖市范围内制定,但是需要报国务院备案。
③企业标准:没有以上标准的情况下,那企业标准作为组织生产的依据。

3、标准的种类
①强制性标准:有八个方面,包含药品、视频、工程、环境、实验检验等 GB
②推荐性标准:GB/T
③指导性标准:GB/Z 

4、我国标准和国际标准对应关系
①等同采用 identical,idt 没有改动,直接采用,没有实质的改变内容
②修改采用 modified,mod 基础内容基本相同,修改部分内容
③等效采用:equivalent,quv 基础内容相同,技术上很少差异
④非等效采用:not equivalent,neq 相应国际标准,相应的技术、文本结构等都有差异,但是差异没有明确差异
对应的标准具有开头,比如 idt 开头的是国际标准

5、行业标准的缩写
MZ 民政 JY 教育 GA 公安 QX 气象 SL 水利 YD 邮电 SJ 电子

6、XML 可扩展标记语言
本身是一种语言,也是一种标准也是一种文本数据库,来源于SGML标准通用标记语言

7、COBRA 公共对象请求代理结构 Common Object Broker Request Architecture)
OMG对象管理组织指定的工业标准,提供一种机制:对象可以透明的发出请求和应答,使对象可以在异地进行访问,用于分布式等系统
①引入中间件作为事务代理
②完成了客户与服务对象的完全的分开,客户不需要了解服务的实现过程和具体位置
③提供软总线结构,能够集成到分布式系统中
④采用面向对象软件实现,实现内部细节完整封装,保留对象方法的对外接口定义

8、计算机安全标准
TCSEC 橘皮书 (Trusted Computer System Evaluation Criteria; commonly called the "Orange Book")
美国可信计算机系统评价标准(TCSEC)计算机系统安全的标准
①四个等级八个标准
②D/C/B/A

具体的标准:
①D类型:
D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。MS-DOS操作系统。

②C类型:
C1 可信任运算基础体系(TCB,Trusted Computing Base)通过将用户和数据分开达到安全的目的,认为所有文档都具有相同的安全性。
C2 加强可调的审慎控制,C2 系统中用户对各种的行为负责。

③B级别 强制保护性,即用户没有和安全等级相连,系统就不会让用户存取对象
B1:标记所有的对象,包括网络输入输出。
B2:用户能够在可信任通讯路径中进行初始化通讯
B3:B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员

④A级别
只有A1一个级别,系统设计者必须按照一个正式的设计规范来分析系统,所有的安装操作必须由管理员进行,每一步必须有正式文档。

9、计算机信息安全标准
ISO 7498-2标准

BS7799标准
①BS7799-1999《信息安全管理实施细则》
②BS7799-2999 《信息安全管理体系规范》

10、其他的信息安全标准
①欧洲的标准 ITSEC (Information Technology Security Evaluation Criteria),根据功能分为F1-1F10,其中F1-F5对应TCSEC D-A,F6-F10对应数据和程序完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。
安全等级分为7个:E0-E6 E6最高
②加拿大的标准 CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) CTCPEC专门针对政府需求而设计。与ITSEC类似,该标准将安全分为功能性需求和保证性需要两部分。功能性需求共划分为四大类:机密性、完整性、可用性和可控性。每种安全需求又可以分成很多小类,来表示安全性上的差别,分级条数为0~5级。
③美国联邦标准 FC
④国际标准 CC 来源于FC和ITSEC

11、我国的标准
GB17895-1999 《计算机信息系统安全保护等级划分准则》
①用户自主保护级
②系统审计保护级
③安全标记保护级
④结构化保护级
⑤访问验证保护级
阅读(1572) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~