信息系统项目管理师(2020.8.17)

1.6.2信息加密、解密与常用算法

  1. 对称加密的加密密钥和解密密钥相同而非对称加密的不同
  2. 对称加密以DES为典型代表,非对称加密以RSA为代表
  3. 对称加密破译相对简单,IDEA的加密性比DES要好,AES、3DES
  4. 数字签名
  5. 认证阻止对手的主动攻击(冒充、篡改、重播等),加密阻止对手的被动攻击(截取、窃听)

1.6.3信息系统安全

  1. 抗否认性(事后无法否认)
  2. 可审计性(过程能够审计跟踪)
  3. 物理安全(场地安全、设备安全)
  4. 设备安全(防盗、防毁)
  5. 可靠性靠容错系统实现(看到冗余选减轻)
  6. 防火墙:逻辑隔离外部网络和受保护的内部网络、静态安全技术、实现网络安全的安全策略
  7. 入侵检测系统(IDS)是被动的,对入侵行为进行报警。入侵防护系统(IPS)提供主动防护,预先拦截。
  8. 网络蜜罐技术是一种主动防御技术,诱骗系统。
  9. 安全威胁:切断截取篡改伪造
  10. 操作系统安全性:身份认证机制度、访问控制技术、数据保密性、数据完整性、系统的可用性、审计
  11. Web威胁防护技术:Web访问控制技术单点登录技术网页防篡改技术Web内容安全技术

1.7信息化发展与应用

1.7.1信息化发展与应用的新特点

  1. “十三五”规划,5G!!!

1.7.2国家信息化发展战略

1.7.3电子政务

  1. 判断G2G、G2B、G2C、G2E

1.7.4电子商务

  1. B2B、B2C、C2C、(G2B、B2A表示行政主管部门与企业交易)
  2. O2O
  3. 电子商务的基础设施(考前看)

1.7.5工业和信息化融合

  1. 中国制造2025(考前看)

1.7.6智慧化

  1. 感知能力(获取外部信息)
  2. 记忆和思维能力(存储信息和知识,分析决策)
  3. 学习和自适应能力(学习和积累知识、适应环境变化)
  4. 行为决策能力(做出反应、形成决策)

1.8信息系统服务管理

1.8.1信息系统服务业及发展

1.8.2信息系统工程监理的概念和发展

  1. 受业主单位委托
  2. 四控(投资控制、进度控制、质量控制、变更控制)、三管(合同管理、信息管理、安全管理)、一协调(沟通协调

1.8.3信息系统运行维护的概念和发展

  1. 运维是信息系统生命周期中最重要、也是最长的一个阶段
  2. ITSM

1.9信息系统规划

1.9.1大型信息系统

  1. 以信息技术和通信技术为支撑
  2. 规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多

1.9.2信息系统的规划方法

  1. 企业实施信息系统规划的步骤:1、分析企业信息化现状2、制定企业信息化战略3、信息系统规划方案拟定和总体架构设计
  2. BSP过程(定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的需求)

1.9.4信息系统的规划工具

  1. P/O矩阵(过程/组织)
  2. R/D矩阵(资源/数据)
  3. C/U矩阵(企业过程为行,数据类为列,按照企业过程生成数据类关系填写C,使用数据关系填写U)

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值