博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
111111
阅读量:5789 次
发布时间:2019-06-18

本文共 2524 字,大约阅读时间需要 8 分钟。

用户实体

用户级别 用户余额

用户实体 用户属性 有点 易于数据存取

问题  数据插入异常

PK 用户登录名

数据更新异常 

数据存在冗余

数据表过宽,会影响

解决方式 数据库的设计范式

设计范式是数据库设计的规范

第三范式

用户信息表

customer_id

用户级别信息表

customer_level_inf

用户地址表customer_addr 

用户积分日志表

简述标准的本质特征及其含义,简答题

标准化的作用

为了在一定范围内获得最佳秩序,编制 发布 实施标准的过程

作用

在于为了其预期目的的改进产品,过程和服务的适用性,防止贸易壁垒,并促进技术合作

定义,为了了在一定范围内获得最佳秩序,对现实问题或问题指定共同的和重复使用的条款的活动

活动 包括 获得最佳秩序,编制 发布 实施标准的过程

防止贸易壁垒促进技术合作

信息资源管理标准化的指导原则

效益原则 为了取得经济社会效益 标准化目的的具体体现

系统原则 系统思想为指导,整体观念 互相联系思想

动态原则 随着科技发展,生产力水平提高 需要修订相关标准

运用最优化方法实施,可采用系统工程方法 最优化原则

共同协商 取得一致 协商原则

 

效益原则 目的的具体体现

动态原则 动态的过程

优化原则 系统工程方法

协商原则 取得一致

标准化的作用 过程

改善产品贸易壁垒,便与技术合作

标准化不是一个孤立的事件,而是一个活动的过程,主要是制定标准贯彻标准 进而修订标准 ,

此过程不是辞旧万界的,而是一个不断玄幻 ,螺旋式上升的运动过程

标准化术语,应遵循哪些原则 

优先原则 简化原则 灵活性原则 广义性原则

优先原则 简练的语言 灵活性原则 以集体方式进行

术语标准化某一事物或过程或代号的标准化,是国际和国内标准统一,表达同一个概念,保持一致性

优先原则 术语标准化游戏那与技术标准化

简化原则 进行术语标准化简练的语言

简述信息法律的主体和客体

主体是人或组织 

客体,信息资源 信息技术 信息行为

承担相应义务的人或组织 如 政府部门 经济组织 非盈利组织及个人

一定的行为以及在特定环境中的物化的财产 信息资源 信息技术 信息行为

 

物化或非物化的财产

W企业可不可以指定M产品的企业标准?

可以

中华人民共和国标准化法

适用于在中国境内的一切企业 事业单位 机关 科研机构和学术团体。

本质特征是 统一 

DB开头的标准是地方标准

横向向深入 标准化的 横向综合性

信息资源安全管理内涵

信息资源安全的系统管理

数据加密技术及其应用

技术安全管理内容

可用性和权属受到威胁

可用性 保密性 认证性 一致性

有权限者,随时可以用

机密信息不被窃取,或窃取后不能了解真实含义

认证性 对信息来源进行判断伪造来源的信息予以鉴别

内容不被非法用户篡改 一致性

信息资源安全管理更多的从技术的角度,利用各种信息安全技术,解决信息资源 的

可用性 有权限性 机密性 认证性 一致性等安全管理问题

包括通信网络,软件系统和数据信息等层面的安全管理,即技术安全管理,以保证信息系统安全工作,

最终实现信息的有效开发和利用。

可用性保密性 认证性 一致性

资源安全管理的只要任务

采用技术和管理  保证信息资源可用,在任何时候被合法用户使用

2.采用数据加密技术,是信息在其处理过程中,内容不被非法者获得

3. 建立有效的责任机制,防止用户否认其行为

4.建立可审查的机制,实现责任追究性

采用可用任务技术和管理措施 保证信息资源可用

保密任务

数据加密技术不被非法者获得

认证性任务 建立有效的责任机制

安全管理的只要任务

vpn 虚拟专用网

利用 防火墙 vpn 等网络资源访问控制技术

通过各种身份认证 数据签名 访问控制和身份安全 

3 加密技术 保证

病毒防范系统 

入侵检测系统

软件安全问题

1.管理手段 依赖于 道德 法律 和 实体保护等非技术手段

2.技术手段

软件备份安全和软件代码安全管理

软件资产 安全管理措施

代码安全 数字签名 反动态跟踪

1.将防火墙部署在校园信息系统与外网的边界上

将入侵检测系统部署在校园内关键网络系统上

将防病毒软件部署在主机系统上

采取 数据备份 安全措施,建立并完善备份系统

行为规范管理

实体安全

技术安全

物理实体安全

通信网络安全

软件系统安全

数据信息安全

法规道德纪律及管理制度措施

法律和管理制度

单位信息安全管理办法

单位机房管理制度

1 场地环境安全 防火管理

2. 硬件安全

3. 介质安全

20C

数据库管理员可以利用什么语句进行授权

GRANT 权限表 on 数据库元素

计算机系统安全等级划分准则 规定的计算机系统安全保护能力的五个等级

用户自主

系统审计

安全标记

结构化

访问验证

用户自主

系统审计

安全标记

结构化

访问验证

用户自主保护级

系统审计保护级

安全标记保护级

结构化保护级

访问验证保护级

公钥基础设施PKI

什么是PKI

申请证书 接收并确认 批准 发送 颁发 管理 吊销证书 吊销 作废证书库

注册机构 证书机构 作废证书库 证书库 用户

weindow2000可以达到的级别是 c2

windows server 2003 是系统软件

日志文件用来记录数据库的更新活动

企业与政府信息资源管理

企业及其经营管理

企业信息化

从时效性看,企业信息的分类有哪些

从失效上看,企业信息科划分为

沉淀信息 比如企业文化

积累信息 客户信息

即时信息 作用时间短的信息

电子商务的各个阶段

1.电子商务战略规划

2.系统开发方式选择

3.系统开发与测试

4.安装 培训与试运行

5.系统运行与维护

简述政府信息资源管理的特点

管理目标 管理手段

管理目标的多样性 灵活性 多维性

管理目标的多样性

管理模式的灵活性 要因地制宜

管理手段的多维性 

技术手段是必不可少的

企业信息资源管理的手段  企业组织战略

企业信息化 是一个循序渐进 持续不断的过程 同时也是一个 高投入 高产出 且高风险的过程

 

转载于:https://www.cnblogs.com/simadongyang/p/10375406.html

你可能感兴趣的文章
Rainbond 5.0.4版本发布-做最好用的云应用操作系统
查看>>
Java判断是否为垃圾_Java GC如何判断对象是否为垃圾
查看>>
多项式前k项和java_多项式朴素贝叶斯softmax改变
查看>>
oracle体系结构
查看>>
XP 安装ORACLE
查看>>
八、 vSphere 6.7 U1(八):分布式交换机配置(vMotion迁移网段)
查看>>
我的友情链接
查看>>
JS中比较数字大小
查看>>
jQuery插件的开发
查看>>
基础,基础,还是基础之JAVA基础
查看>>
JS prototype 属性
查看>>
HTTP库Axios
查看>>
gen already exists but is not a source folder. Convert to a source folder or rename it 的解决办法...
查看>>
20个Linux服务器性能调优技巧
查看>>
填坑记:Uncaught RangeError: Maximum call stack size exceeded
查看>>
SpringCloud之消息总线(Spring Cloud Bus)(八)
查看>>
【348天】每日项目总结系列086(2018.01.19)
查看>>
【294天】我爱刷题系列053(2017.11.26)
查看>>
可替换元素和非可替换元素
查看>>
2016/08/25 The Secret Assumption of Agile
查看>>