1.锁定账户可以防止暴力攻击
2.IDEA是对称加密算法
3.公钥加密技术和单向陷门函数密不可分
4.IKE是安全协议,不是信息摘要技术
5.熊猫烧香是病毒
6.数据分析是入侵检测技术的核心。
7.安全可信性为四个等级ABCD,A为最高级
8.第一级(自主保护级别):对公民,法人,组织造成损坏
第二级(系统审计保护级别):对公民,法人,组织造成 严重损坏,或对社会,公共利益损坏
第三极(安全标记保护级):对公共社会,只需严重损害,对国家造成损坏
第四级(结构化保护级):对社会公共秩序造成特别严重损坏,对国家造成严重损坏
第五级(访问验保护级):对国家造成特别严重损坏
9.IDS(入侵检测技术),为安全审计提供资料。
10.审计Agent分为:网络监听型Agent,系统嵌入型Agent,主动信息获取型Agent
11.网络空间安全的五大属性:认证,权限,完整,加密,不可否认
12.防火墙在入侵检测系统前面。
13.防火墙允许内部的一些主机被外部访问,IDS则不,只能监视和分析用户和系统活动
14.WPA2安全性高于WPA
15.常用的保密技术不包括:数字签名和公正
16.
17.利用真实密码入侵,为口令破译
18.商用密码:国内企业,事业单位,
普用密码:政府党政
绝对密码:中央。
19.安全图中,X轴为:安全机制,Y轴为OSI网络参考模型,Z轴为安全服务
20.记录攻击时间,IP,类型,地址为网络层
21.用户不能自主将访问控制权限给别人
22.WEP2是128位,WEP早于WPA
23.安全策略确立全方位的防御体系
24.网络安全审计的类型:系统级审计,应用级审计,用户级审计
25.入侵检测:收集各种信息来检测
26.强制访问控制:是对所有主体和客体分配安全标签来标志所属完全级别。
27.安全审计是信息系统审计基本业务的一个
28.信息系统安全威胁不包括:功能效率风险。
29.禁止使用外部服务器不能保证公司内部网络边界安全
30.安全审计:主要是安全。为发现潜在漏洞,和性能没关系。
31.信息系统安全策略的“7定”开始于:定方案。结束于定工作流程。
32.V模型对应:单元测试----编码,集成测试-----详细设计,系统测试----概要设计,验收测试----需求分析
(单边,吉祥,膝盖,验需)
33.黑盒测试,又称功能测试,适用于需求分析阶段。
34.测试过程:修正缺陷后要,重新测试。
35.软件趋势分析:按时间顺序发现缺陷数量和分布
36.进度偏离度:为测试中工作效率指数
37.CMM的已管理级对应CMMI的量化管理级
38.关键实践:描述了应当怎么完成关键过程域的目标
39.组织级项目管理OPM,致力于集成:知识,组织战略,人,过程,
40.组织级过程改进的步骤:标准化,度量,控制,改进。
41.OPM3运作周期:准备评估,制定改进计划,适时改进,重复
42.CMMI,连续式,是过程能力等级。阶段式,是成熟度
43.需求管理,是项目管理类
44.OPM3是组织级项目管理成熟度模型,用于评估组织项目管理成熟度
45.量化管理,不包括是否制定了量化计划
46.最能提现质量高低的是:缺陷率指标
47.量化,不能维护功能和成本的过程指标。
78.过程有效性包括:已包含缺陷,遗漏缺陷,返工工作量,返工构件
79.开标之前完成:制定评标原则
80.商标宽展期未结束,别人使用不构成侵权。
81.不论谁发明出来的,专利授予最先申请的人
82.专利申请12个月内,又同主题申请相同的专利,有优先权
83.中标人和招标人,在中标通知结束30天内签合同
84.地方集中采购目录由地方定,中央集中采购沐浴由国务院定
85.不能免资质审查,都要审查
86.政府招标只能通过:公开招标,邀请招标,竞争性谈判,单一来源采购。
87.废标后,要通知所有投标人
88.投标人在投标截止前可以修改或撤回投标文件,书面告知招标人就行
89.招标人改变招标结果,中标人放弃中标,要负法律责任
90.经同意,可将非主体关键部分分包。
91.招标人有标底,标底必须保密
92.投标文件要对招标文件的要求作出响应
93.招标文件开始发出之日到投标截止之时,不得少于20日
94.政府在购只能使用财政性资金
95.集中采购机构只能是非盈利的事业法人
96.可研可以不招标,但是超过一定金额也要招标。
97.对软件的保护不包括思想,只保护软件,文档等。
98.专利属于完成者所有
99.总价金额和单价金额不一致时,以单价金额为准,小数点错了除外。
知识点汇总1
知识点汇总2
知识点汇总3
知识点汇总4
知识点汇总5
知识点汇总6
知识点汇总7
知识点汇总8
知识点汇总9
知识点汇总10
知识点汇总11
知识点汇总12
知识点汇总13
知识点汇总14