232.要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。
, y5 l/ l( M9 c& Q 233.访问控制主要采取两种方式:一是限制访问系统的人员,二是限制进入系统的用户所能做的操作。& d; |( k' J) H0 k; w( M
3 U. O1 q) ^( l4 Y2 y
234.管理安全措施运行管理:出入管理、终端管理(事件管理、配置管理、软件分发)、信息管理。
8 n! ^- `$ l/ r" d, B, |3 L& E. I( m' }
235.相关法律法规《计算机病毒防治管理办法》公安部2000.4.26 22条236.反映计算机系统负载和工作能力的常用指标有三类:系统响应时间、系统吞吐率、资源利用率。) f& ~# G0 F7 w0 M5 c
/ I& o1 J/ v9 R2 M
⑴ MIPS(每秒百万次指令)、MFLOPS(每秒百万次浮点运算)、BPS(位每秒)、PPS(数据报文每秒)、TPS(事务每秒) ⑵ 其他综合性指标:环境适应性 ⑶ 定量:可靠性、可维护性、可用性、功耗 ⑷ 定性:兼容性、安全性、保密性、可扩展性237.性能评价的方法分为两类:模型法(分析、模拟)、测量法。0 ^: ~) R7 V" U0 E3 h6 S
⑴ 分析模型法中用得最多是排队模型,排队模型包括3部分:输入流、排除规则、服务机构。- w" d3 u9 B7 i$ T% z, q+ F' {
⑵ 模型法要解决的三个问题:设计模型、解模型、校准和证实模型。5 W# r, G; e' X/ ^: V
⑶ 测量法要解决的问题:根据系统评价目的和需求,确定测量的系统参数;选择测量的方法和工具;在测量时工作负载的选择。# F) ~# H( ^: h& m ?- W
⑷ 常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混和型测量工具。
" p' h' H. }/ E! Y9 j ⑸ 测量法、分析模型法和模拟模型法三者得出的结果可以相互起到证实的作用。
& d" d* L* N7 u
% P0 a7 n- y% ^9 A/ k4 c- e 238.用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(Kernel Benchmark)、简单基准测试程序(Toy Benchmark)、综合基准测试程序(Synthetic Benchmark)、整数测试程序(Dhrystone)、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、TPC基准程序。" f# V0 {+ L. ^* t1 d3 `
& l# ?) _+ X n+ m8 U2 z 239.性能评价指标有两个:峰值性能、持续性能。
( Y6 [2 J( V5 o6 ]& L1 Y7 `3 _' C! H# Y i9 }
⑴ 实际性能往往只有峰值性能的5%-35%。
0 v) a. s# L6 p ⑵ 持续性能常用的三种平均值是算术性能平均值、几何性能平均值、调和性能平均值。( U5 }& [9 {/ \/ r8 s# T
" t5 M% B. t6 K% V! d9 A) U
240.规划构建能力管理数据库时应当考虑以下问题:0 \, n: w. C1 W, ?1 T$ N
- X0 ~' ~5 o/ g' P# | ⑴ 用于集中式数据存储的硬件和软件的可用性 ⑵ 指定专人负责能力数据库的更新和维护,其他人只有查阅权限。0 f: l/ J- X4 G0 X
⑶ 定期对能力数据库的内容进行审查和核对。 |