信息系统监理师学习笔记

上传人:飞*** 文档编号:2904768 上传时间:2017-07-28 格式:DOC 页数:40 大小:527KB
返回 下载 相关 举报
信息系统监理师学习笔记_第1页
第1页 / 共40页
信息系统监理师学习笔记_第2页
第2页 / 共40页
信息系统监理师学习笔记_第3页
第3页 / 共40页
信息系统监理师学习笔记_第4页
第4页 / 共40页
信息系统监理师学习笔记_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息系统监理师学习笔记》由会员分享,可在线阅读,更多相关《信息系统监理师学习笔记(40页珍藏版)》请在金锄头文库上搜索。

1、一、计算机技术基础(一)操作系统1、操作系统的 5 大功能:进程(处理机)管理、存储管理、设备管理、文件(信息)管理、用户接口(作业管理) ;2、操作系统分为网络操作系统、分时操作系统、批处理操作系统、实时操作系统、分布式操作系统;注:UNIX 和 XENIX 属于分时操作系统,LINUX、UNIX、WINDOWS 是目前主流的网络操作系统,者是多用户、多任务的操作系统。3、文件目录结构-树型目录结构,windows 有两种文件格式,分别是 FAT32(FAT16)和 NTFS,NTFS 比FAT32 产生更少的磁盘碎片,安全性更高;支持的单个文件容易更大,支持的最大的分区容量是 2TB,而在

2、window2000 中,FAT32 支持的分区大小为 32GB.4、管道-“管道符号,UNIX 中”“表示输出重定向符,即把文件内容输入到另一个指定文件中,若该文件已存在,则覆盖;而”“,则是以追加方式写到另一个文件的尾部。5、虚拟存储器虚拟存储技术即在内存中保留一部分程序或,在外存(硬盘)中放置整个地址空间的副本。作用是:解决计算机主存储器的容量不足的问题(实质是硬件节约成本)虚拟存储器可分为单一连续分区(不支持多道程序) 、固定分区(支持多道程序,但容易产生存储碎片) 、可变分区(使用了拼接即紧凑方法解决碎片问题,但耗费较多时间) 、可重定们分区(克服了固定分区的碎片问题) 、非请求分页

3、式(支持多道程序设计,不支持虚拟存储) 、请求分页式(即支持多道程序设计,又支持虚拟存储)和段页式(分段式和分页式的结合) 。注:虚拟存储管理的理论基础是程序的局部性原理。(二)计算机组成1、数据编码: 原码-用于加法运算;反码-用于减法运算,补码用于加减法运算,而移码(补码的首位取反)-用于阶码运算。2、总线及接口:总线按功能可分为地址总线、数据总线及控制总线。系统接口分为串行接口(一次只传送 1 位)和并行接口(一次可传送多位) 。常见接口类型:ST506(主要用于硬盘) 、ESDI(即可用于小型硬盘,也可用于磁带机和光盘存储器) 、IDE(最常用的磁盘接口)、SCSI(大容量存储设备,音

4、频设备和 CD-ROM 驱动器的标准)、PCMCIA(笔记本电脑的接口标准) 、P1394(高速串行总线,连接众多的外部设备) 、USB(常用的串行总线式接口,支持热插拔,USB 1.0 速度是 1.2Mbps,USB 2.0 速度是 480Mbps)3、存储体系从快到慢,寄存器-Cache-内存-辅存(硬盘、U 盘) ,注:在计算机存储体系中,Cache 访问速度最快的,因为寄存器是不算为存储系统中的。内存是随机存取方式即叫 RAM,编址是以字节或字(一个或多个字节组成)为基础的,考点是知道内容容量,求编址位数;另一个是存储芯片,存储芯片=内存容量(字节)/单个芯片容量(位) ;所以注意换算

5、单位;Cache 的使用依据是程序的局部性原理。磁盘-磁道数=(外半径 内半径)* 道密度 * 记录面数注:记录面数的第一面和最后一面是起保护作用的,故不能用于存储数据,计算时要减掉。存取时间=寻道时间(从磁头移动到磁道所需时间)+ 等待时间(等待读写的扇区转到磁头下方所用时间) ,注:寻道时间与磁盘的转速无关。RAID(磁盘冗余阵列)共分 8 个级别,主要使用了分块技术、交叉技术和重聚技术;RAID0 级(无冗余和无校验的数据分块) ,用于只关注性能,容量和价格而不是可靠性的应用程序;RAID1 级(磁盘镜像阵列) ,主要用于存放系统文件、数据及其他重要文件,其利用率为 50%,起备份作用。

6、RAID2 级(采用纠错海明码的磁盘阵列) ,用于大量数据传输,不利于小批量数据传输,实际应用少。RAID3 级和 RAID4 级(采用奇偶校验码的磁盘阵列) ,读数据很快,写数据因要计算校验位,速度变得很慢。RAID5 级(无独立校验盘的厅偶校验码的磁盘阵列) ,对于大批量和小批量数据的读写性能很好。注:RAID4、RAID5 都采用了分块技术。RAID6 级(具有独立的数据硬盘与两个独立的分布式校验方案) ,提供了独立的数据访问通路,价格昂贵,性能改进有退;RAID7 级(具有最优化的异步高 I/O 速度和高数据传输率的磁盘阵列) ,目前最高档次的磁盘阵列,是对 RAID6的升级。RAID

7、10(高可靠性与高性能组合):由多具 RAID0 级和 RAID1 级组成,RAID1 级是一个冗余备份,RAID0 级是负责数据读写的阵列,故该等级称为 RAID0+1.目前使用范围最广泛。(三)计算机体系结构计算机分类-指令流、数据流方式分为四种并行处理-无精简指令系统计算机(RISC)和复杂指令系统计算机(CISC)各有优缺点。流水线计算机N 条指令执行所需时间=完成一条指令所需时间+(n - 1)*单条指令中最长的任务时间。影响流水线的主要因素:转移指令、共享资源访问的冲突、响应中断(四)性能评估性能评估-主要从系统可靠性、容错能力、指令周期、响应时间和吞吐量来评估。与可靠性有关的:平

8、均无故障时间=1/失效率;N 个串联的部件失效率总和为 n1+n2.+ Nn; N 个并联的部件失效率总和为 1/((1/n1 )*1 +(1/n2)*(1/2)+(1/Nn)*(1/n)) 提高可靠性的技术可分为避错技术和容错技术;冗余技术就是在容错技术的基本上实现的,它分为硬件冗余、软件冗余、信息冗余、时间冗余。指令周期时钟频率(主频、时钟脉冲)-反映机器速度的,时钟频率越高,计算机的工作速度就越快。时钟周期=1/时钟频率,即 CPU 完成一个最基本动作所需时间;机器周期=n 个时钟周期,即完成一个基本操作如取指令、存储器读/写所需要的时间;指令周期=n 个机器周期,即执行一条指令所需要的

9、时间;注:1n=10 的 9 次方 ns。二、计算机网络(一)网络体系结构网络分类局域网(LAN)特点:距离短(0.1KM25KM) ,速度快(4mbp1Gbps) ,高可靠性、成本低;其传输媒介有:双绞线、细/粗同轴电缆、微波、射频信号和红外线;常有以太网(Ethnet) 、令牌环网络(Token Ring) 、Apple Talk 网络和 ArcNet 网络等类型,目前以太网是主流。城域网(MAN)的主要技术是 DQDB(分布式队列双总线)即 IEEE802.6,而目前主流的宽带城域网则以 IP 和ATM 电信技术为基础,以光纤作为传输介质,集数据、语音、视频服务于一体的高带宽、多功能及多

10、业务接入的多媒体通信网络。广域网(WANT)特点:距离长,低速度(以 Kbps 为传输速率而现在出现了 ISDN、ADSL 等,实现了其传输达到Mbps) 、高成本;其传输介质一般是电线线路,当然也可用光纤、卫星来建立;常用的 3 种电话线路技术:公用交换电话网(PSTN)-多用于家庭客服;综合业务数字网(ISDN)-基带为 2B+D,B 信道速率为 64Kbps,而 D 信道为 16kbps,前者用于数据传输,后者用于控制;T1 线路-主要用于商业应用,传输速率达到1.544Mbps。WAN 由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台 computer,一方面作为

11、通信子网与资源子网的接口,对传输与网络信息进行控制;另一方面作为其他节点的存储转发节点。资源子网是指在网上的各种计算机、终端和数据库等。其主要使用分组交换技术。OSI 参考模型TCP/IP 协议IP 地址和子网掩码虚拟局域网 VLAN(二)通信设备传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。有线传输介质比较传输介质 类 型 距 离 速 度 特 点细缆 RG58 185m 10M 安装容易,成本低,抗干扰性较强粗缆 RG11 500m 10M 安装较难,成本低,抗干扰性强同轴电缆粗缆 RG-59 10km 100M150M 传输模拟信号(CATV) ,也叫

12、宽带同轴电缆,常使用 FDM(频分多路复用)STP(屏蔽双绞线) 3 类/5 类 100m 16/100M相对于 UTP 更笨重,令牌环网常用,7类布线系统常用这类线。UTP(非屏蔽双绞线) 3/4/5/超 5/6 类 100m 16/20/100/155/200 价格便宜,安装容易,适用于结构化综合布线,能在短距离达到 1Gbps。多模 2km 100M1000M 电磁干扰小,数据速率高,误码率小,低延迟。光纤单模 2-10km 110G与多模光纤比,特点是高速度,长距离,高成本及细芯线,常用于 WDM(波分复用)以太网常用传输介质名 称 传输介质 最大段长 每段节点数 优 点10Base5

13、 粗同轴电缆 500m 100 早期使用,废弃10Base2 细同轴电缆 185m 30 不需集线器10Base-T 非屏蔽双绞线 100m 1024 最便宜的系统100Base-Tx 非屏蔽双绞线 100m 5 类线,全双工10Base-T4 非屏蔽双绞线 100m 5 类线,4 对1000Base-CX 屏蔽双绞线 25m 2 对 STP1000Base-T 非屏蔽双绞线 100m 5 类线,4 对10Base-F 光纤 2000m 1024 适合于楼间100Base-Fx 光纤 2000m 全双工,长距离1000Base-SX 光纤 550m 多模光纤1000Base-LX 光纤 500

14、0m 单模或多模光纤常用网络设备:网卡或网络接口卡 NIC、中继器/转发器-(物理层) ;集线器(hub) 、网桥(bridge) 、交换机-数据链路层; 路由器-网络层;网关、调制解调器(三)网络安全安全体系:防火墙分为 5 种类型:包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过;应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能;代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网络的目的;状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对 IP 包进行分析,决定

15、是否能够通过;自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。防火墙的局限性:不能防范外部的刻意的人为攻击-不能防范内部用户的攻击-不能防止内部用户因误操作而造成的口令失密及受到的攻击-很难防止病毒或受病毒感染的文件传输;入侵检测-一种网络安全技术,通常包括数据源(原始数据) 、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测方法:特征检测、统计检测和专家系统;病毒-一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染) 、触发和执行;对于病毒的防护常采用“检

16、测-标识-清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由 server 服务端程序和 client 客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。安全扫描-是对计算机系统及网络端口进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题。日志审计系统日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的,事后的防护或事中跟踪的手段;PKI(公共密钥基础设施)是 CA 安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统 5 大系统组成。PKI 技术主要借助于数字签名技术实现的;数字签名是通过 Hash函数(128 位)与公开密钥算法来实现的。加密算法:数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号