2025年11月24日来源:信管网 作者:cnitpm
完整版记忆口诀下载:https://www.cnitpm.com/datum/Forum-20-1-1.html
第2章 - 信息技术发展
考点1:网络安全态势感知的关键技术:
①海量多元异构数据的汇聚融合技术;
②面向多类型的网络安全威胁评估技术;
③网络安全态势评估与决策支撑技术;
④网络安全态势可视化等。
记忆口诀:海量融合多评估,决策可视化
——首先,处理“海量”数据并“融合”它们;接着,基于融合后的数据进行“多”维度“评估”;然后,为管理者提供“决策”支持;最后,将复杂的结果“可视化”呈现。流程清晰,层层递进。
考点2:0SI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
记忆口诀:物数网传会表应,七层层级记分明
——可以想象一个完整的数据通信过程:首先要物理线路(物理层),然后管理数据帧(数据链路层),接着选择网络路径(网络层),再确保端到端传输(传输层),之后建立会话(会话层),再统一数据格式(表示层),最后为用户提供应用程序。这个顺序是国际标准,必须记“分明”。
考点3:信息安全强调信息(数据)本身的安全属性,主要包括:保密性、完整性、可用性。
记忆口诀:报完用
——想象一份机密“报”告,它的安全要求是:不能泄露(保密性),内容不能被篡改(完整性),并且需要时随时能看(可用性)。用“报完用”三个字精准对应“保密性、完整性、可用性”。
考点4:网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
记忆口诀:防入V,扫蜜行
——想象一个公司的安保体系。“防”(防火墙)和“入”(入侵检测/防护)是基础门卫;“V” (VPN) 是保护外部通信的加密通道;“扫”(安全扫描)是主动巡逻排查隐患;“蜜”(蜜罐)是故意设置的陷阱诱饵;“行”(用户行为分析)是内部人员监控。口诀涵盖了从边界到内部、从防御到诱捕的多种技术。
考点5:信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。
记忆口诀:设数内行
——最基础的是“设”备安全;设备之上存储的是“数”据安全;数据所承载的是“内”容安全;而所有操作都体现为“行”为安全。由表及里,由静到动。
考点6:云计算的服务模式:IaaS(基础设施即服务)、PaaS(平台即服务)、PaaS(平台即服务)
记忆口诀:I基、P平、S软
——IaaS提供最底层的“基”础设施(如服务器);PaaS在基础设施之上提供“平”台(如开发环境);SaaS在最顶层提供现成的“软”件应用(如邮箱)。记住“基-平-软”就记住了三者的区别和层次。
考点7:大数据的特征:数据海量、数据类型多样、数据价值密度低、数据处理速度快
记忆口诀:海量多样,低值快速
——想象你在分析全网的海量用户评论。数据量非常“海量”;格式包括文字、图片、视频,非常“多样”;但真正有用的信息比例“低”(价值密度低);同时,新的评论还在以极快的速度产生,需要“快速”处理。这八个字精准概括了4V。
考点8:大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术。
记忆口诀:获取处理,管理应用服务
——首先“获取”原始数据;然后“处理”这些数据;接着存储和“管理”处理后的数据;最后面向业务进行“应用”和“服务”。这四步是数据处理领域的通用流程。
考点9:区块链的典型特征包括:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。
记忆口诀:多中心,多维护,时序合约不改动,开放共识才可信
——可以这样理解其内在逻辑:因为它是“多中心”化且由“多”方共同“维护”的,所以数据按时间顺序(“时序”)记录并通过“合约”自动执行,结果就“不可篡改”。这样一个“开放”的系统,依靠“共识”机制来运转,最终实现了“安全可信”。口诀将因果关系也蕴含其中。
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐