计算机软件期末复习资料.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机软件期末复习资料

夏玉宝 第七章 1.计算机病毒:能够自我复制的具有破坏作用的一组指令或程序代码。 2.蠕虫:一种独立存在的程序,利用网络和电子邮件进行复制和传播,危害计算机系统的正 常运行。 3. 黑客:现在泛指那些专门利用系统漏洞在计算机网络上搞破坏或恶作剧的人。 4.程序后门:黑客利用穷举有哪些信誉好的足球投注网站法发现和利用后门侵入系统。 5. 防火墙:建立在内、外网络边界上的过滤封锁机制,是计算机硬件和软件的结合,其作 用是保护内部的计算机和网络免受外部非法用户的侵入。 6. 防火墙的主要功能: 1. 访问控制 2. 内容控制 3. 日志记录 4. 安全管理 5. 内部信息保护 (P213) 7. 简述入侵检测系统的主要功能和分类 1. 能够在入侵攻击对系统产生危害前,检测到入侵攻击,并利用报警和防护系统消除入 侵攻击,在入侵的工程中,能够减少入侵攻击造成的损失,在被入侵攻击后,能够收集入侵 攻击的相关信息,作为防范系统的知识,添加到知识库中,以增强系统对类似攻击的防范能 力。 2. 监控、分析用户和系统的活动:入侵检测系统通过获取进出某台主机及整个网络的数据, 或者通过查看主机日志等信息来实现对用户和系统活动的监控,获取网络数据的方法就是抓 包,将数据流中的所有数据包都截取下来进行分析。入侵检测系统要有足够高的效率,既不 遗漏数据包,也不影响网络的正常运行。 3. 发现入侵企图或异常现象:对进出网络或主机的数据进行监控,看是否存在对系统的入 侵行为,评估系统关键资源和数据文件的完整性,看系统是否已经遭受了入侵。 4. 记录、报警和响应:入侵检测系统在检测遭到攻击后,采取相应的措施来阻止攻击企图 或对已发生的攻击做出及时的响应。 5. 友好的用户界面: 为系统管理员和各类用户提供友好易用的界面,方便用户设置用户权 限、管理攻击行为数据库,人机交互设置和修改规则,处理警报和浏览等。 分类: 1. 基于网络的入侵检测系统:作用于某个网络环境的入侵检测系统称为基于网络的 入侵检测系统,通过侦听、分析网络上关键路径上的传输的数据,发现可疑的通信数据和入 侵行为。 2. 基于主机的入侵检测系统:通过监视和分析主机的审计记录和日志文件来检测对 主机的入侵。 3. 基于应用的入侵监测系统: 通过监视和分析某个应用程序的日志文件来检测对 该应用程序的入侵。 8. 如何理解技术安全,管理安全和法律安全各自的重要性? 9. 如何在一个计算机系统上综合利用反病毒技术,反黑客技术,防火墙技术,入侵检测技 术,数据加密技术和安全认证技术? 第六章 10. 数据库: 长期储存在计算机内的、有组织的、可共享的数据集合。 11. 数据库管理系统:位于用户和操作系统之间的一层数据管理软件,主要完成数据定义, 数据操纵,数据库的运行管理和数据库的维护等功能。 12. 数据库应用系统:以数据库为核心,在数据库管理系统的支持下完成一定的数据存储和 管理功能的应用软件系统,数据库应用系统也称为数据库系统。 13. 快速原型法: 以少量代价快速构造一个可执行的软件系统,使用户和开发人员可以快 速的确定需求。 14. 软件工程:采用工程的概念、原理、技术和方法来开发软件和维护软件。 15. 数据库设计由哪些步骤组成?每个步骤的主要任务是什么? 1、需求分析:了解用户的数据需求、处理需求、安全性及完整性要求 2、概念结构设计:通过数据抽象,设计系统概念模型,一般为E-R 模型 3、逻辑结构设计:设计系统的模式和外模式,对于关系模型主要是基本表和视图 4、物理结构设计:设计数据的存储结构和存取方法,如索引的设计 5、数据库实施:组织数据入库、编制应用程序、试运行 6、数据库运行和维护:系统投入运行,长期的维护工作。 (P183) 16. 软件危机有哪些主要表现? 1、软件需求增长得不到满足 2、软件生产高成本,价格昂贵。 3、软件生产进度违法控制。 4、软件需求定义不准确,易偏离用户需求。 5、软件质量不易保证。 6、软件可维护性差。 17.简述软件开发的复杂性。 一、软件不同于硬件,他是计算机系统中的逻辑实体而不是物理实体,具有抽象性。 二、软件的生产不同于硬件,它没有明显的制作过程,一旦开发成功,可以大量拷贝同一内 容的副本。

文档评论(0)

561190791 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档