刷题进度(0/1650)
信息系统
- 大型信息系统特征:
1、规模庞大,子系统众多。
2、跨地域性,分布广阔,部署不集中。
3、网络结构复杂,多级网络结构,跨多个安全域,网络关系复杂,接口众多。
4、业务种类多,处理逻辑复杂,业务之间关联关系复杂。
5、数据量大,信息量大,数据复杂,内容多,形式多样。
6、用户多,使用者多,角色多,系统访问、操作多。 - 企业应用集成(Enterprise Application Integration,EAI)技术:
1、表示集成(界面集成):黑盒集成,把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的、通常是浏览器的界面之中(前端)。
2、控制集成(应用集成、API集成):黑盒集成,对数据和函数进行接口整合,使多个系统可以协同工作(前后端)。
3、数据集成:白盒集成,以数据共享的方式对不同系统中模块中的数据进行整合,使之整合成一个完整的数据信息,供不同系统时实现数据共享(数据仓库)。
4、业务流程集成(过程集成):白盒集成,最高层次的集成,它将企业业务流程从应用逻辑中剥离出来,集中到相关的业务流程管理工具中统一管理并根据需要进行调整,它强调的是对涉及不同系统、不同角色人员所进行的活动的控制和协调。(B2B) - 设备安全特征:
1、可靠性:一定时间内正常执行任务的概率。
2、稳定性:一定时间内不出故障的概率。
3、可用性:随时可以正常使用的概率。 - 安全技术:
认证 | 数字签名 | |
---|---|---|
验证对象 | 允许收发双方相互验证 | 允许收发双方和第三方验证 |
验证数据 | 收发双方共享的保密数据 | 公开数据 |
能力 | 不一定保证后三项 | 发送方不能抵赖,接收方不能伪造,可以在公证人前解决纠纷 |
- 操作系统安全威胁:
1、切断:对可用性的威胁,包括破坏硬盘、切断通信线路、文件管理失效等。
2、截取:对机密性的威胁,包括窃取文件和程序。
3、篡改:对完整性的威胁,访问资源并篡改,包括修改网络传输数据。
4、伪造:对合法性的威胁,包括插入伪造信息到网络或文件中。 - 信息系统安全风险
1、根据风险性质分为静态风险和动态风险。
2、根据风险结果分为纯粹风险(损害)和投机风险(损失or效益)。
3、根据风险源角度分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险。 - 信息系统分类
名称 | 定义 |
---|---|
实时信息系统 | 需要及时响应外界事件的请求,在规定时间内完成时间处理 |
批处理信息系统 | 批处理多个独立程序 |
管理信息系统 | 管理、存储、维护信息 |
联网信息系统 | 多台计算机可以相互通信、共享资源 |
根据服务对象不同划分
- 信息系统开发方法
名称 | 流程 | 策略 |
---|---|---|
结构化法 | 系统规划->系统分析->系统设计->系统实施->系统维护 | 自顶向下,逐步分解 |
原型化法 | ||
面向对象法 | ||
面向服务法 |
- 信息系统集成
- 信息处理活动
计算机网络
信息系统项目管理
信息化
信息安全
法律法规和标准规范
管理科学
项目管理师职业道德(3/3)√
专业英语
政策
十四五
- 到2025年,政务信息化建设总体迈入以数据赋能、协同治理、智慧决策、优质服务为主要特征的融慧治理新阶段,跨部门、跨地区、跨层级的技术融合、数据融合、业务融合成为政务信息化创新的主要路径,逐步形成平台化协同、在线化服务、数据化决策、智能化监管的新型数字政府治理模式,经济调节、市场监管、社会治理、公共服务和生态环境等领域的数字治理能力显著提升,网络安全保障能力进一步增强,有力支撑国家治理体系和治理能力现代化。
- 展望2035年,我国将基本实现社会主义现代化。经济实力、科技实力、综合国力将大幅跃升,经济总量和城乡居民人均收入将再迈上新的大台阶,关键核心技术实现重大突破,进入创新型国家前列。基本实现新型工业化、信息化、城镇化、农业现代化,建成现代化经济体系。
- 上云用数