登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:首页 > 软考学苑 > 系统集成项目管理工程师 > 中项上午综合知识 > 中项章节知识点 > 列表
中项章节知识点
  • 安全协议    2018-05-02
    应用层的安全协议

    ① PGP (Pretty Good Privacy)

    PGP 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。PGP 将现有的一些算法如 MD5,RS..
  • 数字证书    2018-05-02
    数字证书是由认证中心(CA)签发的对用户的公钥的认证,表明用户的真实身份。

    数字证书格式(X.509 标准):①证书的版本号;②数字证书的序列号;③证书拥有者的姓名;④证书拥..
  • 认证中心( CA )    2018-05-02
    一个认证中心是以它为信任源,由她维护一定范围的信任体系,在该信任体系中的所有用户、服务器,都被发放一张数字证书来证明其身份已经被鉴定过,每次在进行交易的时候,通..
  • 公钥的分配    2018-05-02
    需要有一个值得信赖的机构——即认证中心 CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定(binding)。

    每个实体都有 CA 发来..
  • Kerberos    2018-05-02
    Kerberos 是基于信任第三方,在开放型网络中进行身份认证的协议。Kerberos 安全机制:①首先对发出请求的用户进行身份验证,确认其合法性;②若合法,再审核其权限;③验证是..
  • 对称密钥的分配    2018-05-02

    KDC 是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。用户 A 和 B 都是 KDC 的登记用户,并已经在 KDC 的服务器上安装了..
  • PMI 与 PKI    2018-05-02
    PMI(Privilege Management Infrastructure):即权限管理基础设施或授权管理设施,是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来..
  • 密钥分配    2018-05-02
    密钥管理包括密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。密钥分配是密钥管理中最大的问题。目前常用的密钥分配方式是设立密钥分配中心 KDC (Ke..
  • 报文摘要算法    2018-05-02
    报文摘要算法就是一种散列函数,是一种单向函数。报文摘要算法是防止报文被人恶意篡改。 可以很容易地计算出一个长报文 X 的报文摘要 H,但要想从报文摘要 H 反过来..
  • 报文摘要 MD    2018-05-02

    A 将报文 X 经过报文摘要(Message Digest)算法运算后得出很短的报文摘要 H。然后然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出已签名的报文摘要 D(H)..
  • 报文鉴别    2018-05-02
    许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算。..
  • 数字签名    2018-05-02
    1.报文鉴别——接收者能够核实发送者对报文的签名;


    2.报文的完整性——发送者事后不能抵赖对报文的签名;


    3.不可否认——接收..
  • 公钥密码体制    2018-05-02
    公钥密码体制使用不同的加密密钥与解密密钥。加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或
    秘钥) SK 是需要保密的。虽然秘钥 SK 是由公钥 PK 决定的,但却..
  • 对称密钥密码体制    2018-05-02

    1.对称密钥密码体制

    所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制,又称为对称密钥体制。也可称之为私钥、单钥,其原理如图所示。..
  • 35.4 计算机网络安全    2018-05-02

    计算机网络上的通信面临的四种威胁:

    1.截获——从网络上窃听他人的通信内容。

    2.中断——有意中断他人在网络上的通信。

    3.篡改&mdas..
  • 信息安全系统架构体系,如下图所示    2018-05-02
    (1)MIS+S:Management Information System + Security 系统为“初级信息安全保障系统”或“基本信息安全保障系统”。

    (2)S-MIS:Security - Manag..
  • 5.3 信息安全(保障)系统    2018-05-02
    “信息安全保障系统”是一个在网络上,集成各种硬件、软件和密码设备,以保障其他应用信息系统正常运行的信息应用系统,以及与之相关的岗位、人员、策略、制..
  • 2、制定安全策略要点    2018-04-28
    (1)安全与应用的相互依存关系;(2)风险度的观点;

    (3)将风险控制在合理程度或允许范围;(4)适度安全的观点;
    ..
  • 1、安全策略特点    2018-04-28
    策略与信息系统的对应性;安全策略的广泛性;安全策略的七定内容;安全策略的严肃性。
    ..
  • 35.2 信息安全策略    2018-04-28
    35.2 信息安全策略

    信息安全策略是一组经过高级管理层批准,正式发布和实施的纲领性文件,描述了一个企业、组织的高层安全目标,它描述应该做什么,而不是如何去做,包括..
  • 3、风险评估方法    2018-04-28
    风险评估方法有:(1)概率分布;(2)外推法;(3)定性评估;(4)矩阵图分析;(5)风险发展趋势评估方法;(6)项目假设前提评价和数据准确度评估。


    ..
  • 2、资产评估资产评估    2018-04-28
    一般原则:

    (1)区别对待所有资产;(2)评估所有资产;(3)评估细致程度与资产价值相适应;(4)注意资产之间的相关性。
    ..
  • 第三十五讲 信息安全知识    2018-04-28

    35.1 信息系统安全风险评估

    1、信息系统资产信息资产包括:硬件;–软件;–数据;–设施、设备;–服务;–人员;–企业标志;–知识产..
  • 3.项目中隐性知识共享的实施步骤    2018-04-28
    [步骤 1] 忘却片面的假设和观念;

    [步骤 2] 评价项目中隐性知识共享的必要性和可行性;

    [步骤 3] 制定项目中隐性知识共享计划;

    [步骤 4] 小范围的试验;

    [步骤 5] ..
  • 2.隐性知识共享的方法与途径    2018-04-28
    隐性知识的共享方法:①编码化;②面对面交流;③人员轮换;④企业信息网络。

    隐性知识共享途径的研究

    ①创建“学习型设计开发组织”,充分发挥知识团队的作..
页次:2/53 每页25 总数1311    首页  上一页  下一页  尾页    转到:
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
各省市软考报名简章