1.考试要求:(1)掌握计算机硬软件与网络的基础知识;(2)熟悉信息系统开发过程;(3)理解信息系统开发标准、常用信息技术标准;(4)熟悉主流的中间件和应用服务器平台;(5)掌握软件系统建模、系统架构设计基本技术;(6)熟练掌握信息安全技术、安全策略、安全管理知识;(7)了解信息化、信息技术有关法律...
分类:
其他好文 时间:
2014-07-09 21:43:33
阅读次数:
178
同一工作组 同一网关 同一交换机 为什么电脑A访问任何电脑都弹出帐户和密码的输入框? 其他电脑没有设置密码。 其实只要输入对方电脑的名称然后不用输密码就能进,每次开机就要输一次,如果不关机继续访问就不用输了。 问题补充: 由于这个原因 我的这台电脑不能连接打印机! 怎么让这电脑不出这个提示?xp系统...
分类:
其他好文 时间:
2014-07-03 21:28:06
阅读次数:
316
ExchangeServer2013系列七:客户端访问服务器高可用性部署实战杜飞在前面的文章中我们介绍了客户端访问服务器的高可用性技术,从这篇文章开始,我们就来看一个详细的高可用性部署方案。首先,看一下我们的服务器列表:编号服务名IP地址功能1HYV01IP:10.41.3.6\16网关:10.41.1.2..
分类:
其他好文 时间:
2014-07-03 15:12:29
阅读次数:
360
源自《Linux 运维之道》丁一明编著 一书的总结DHCP是Dynamic Host Configuration Protocol(动态主机配置协议)的简写形式,使用DHCP协议可以为客户端主机自动分配TCP/IP参数信息,如IP地址,子网掩码,网关、DNS等。安装yun –y install dh...
分类:
其他好文 时间:
2014-07-03 11:50:22
阅读次数:
375
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术。这十大技术分别是:1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术2)自适应访问控制:基于情境感知的访问控制3)沙箱普遍化:沙箱不再是一个..
分类:
其他好文 时间:
2014-07-02 10:57:33
阅读次数:
184
网络将物联网、传统互联网和移动互联网的数据连接、汇聚在一起形成“大数据”,这些数据经过人类刻意的、针对特意用途的分析产生价值用于决策分析等,计算和分析的平台则是“云计算”,机器学习应该算是“大数据”的获取和分析吧。云计算平台的搭建则借助于虚拟化技术。...
分类:
移动开发 时间:
2014-07-02 09:54:11
阅读次数:
222
当前,我国正处在全面建成小康社会征程中,工业化、信息化、城镇化、农业现代化任务很重,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用,是实现四化同步发展保证。中国目前有将近54万个数据中心在运营,并正以每年18%的复合增长率高速增长,与数..
分类:
其他好文 时间:
2014-07-02 06:37:56
阅读次数:
224
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:
其他好文 时间:
2014-07-01 17:09:39
阅读次数:
214
政府与机关单位的内部数据与信息安全,直接关乎地方利益甚至是国家信息安全。在互联网、智能手机、大容量存储设备(U盘、移动硬盘等)高度普及的今天,做好政府与事业单位的内部信息数据防泄密工作,则是政府信息安全工作的重中之重。 根据权威数据统计,2013年内81%的政府与国家事业单位的泄密问题发生在体...
分类:
其他好文 时间:
2014-07-01 13:39:04
阅读次数:
298
BGP(Border Gateway Protocol,边界网关协议)主要用于互联网AS(自治系统)之间的互联,BGP的最主要功能在于控制路由的传播和选择最好的路由。BGP是Internet工程任务组制定的一个加强的、完善的、可伸缩的协议。采用BGP方案来实现双线路互联或多线路互联的机房,称为BGP机房。中国网通 、中国电信、中国铁通和一些大的民营IDC运营商都具有AS号,全国各大网络运营商多数都...
分类:
其他好文 时间:
2014-07-01 06:13:37
阅读次数:
182