1、信息的质量7属性:精确性,完整性,可靠性,及时性,经济性,可验证性,安全性
2、信息的传输技术(通常指通信、网络等)是信息技术的核心,另外,噪声影响的是信道。
3、信息系统的主要性能指标:有效性,可靠性
4、信息化从“小”到“大”分为以下五个层次:
(1)产品信息化
(2)企业信息化
(3)产业信息化
(4)国民经济信息化
(5)社会生活信息化。
5、信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。(了解)
6、国家信息化体系 6 要素:
(1)信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。
(2)信息网络。信息网络是信息资源开发和利用的基础设施
(3)信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。
(4)信息技术和产业。信息产业是信息化的物质基础
(5)信息化人才。人才是信息化的成功之本
(6)信息化政策法规和标准规范。信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关系,是国家信息化快速、有序、健康和持续发展的保障。
关系图如下:口诀:上映龙头,下祭乌鸡,左人是成功之本,右龟乃发展保障
7、信息系统的生命周期:
立项(系统规划)、开发(系统分析、系统设计、系统实施,系统验收)、运维,消亡 个阶段
口诀:花开云散
8、常用的开发方法,口诀: 无缘结对
开发方法 | 结构化方法-结 | 面向对象方法-对 | 原型化方法 -缘 | 面向服务的方法- 无 |
---|---|---|---|---|
定义 | 也称为生命周期法; 由结构化分析(SA)结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成 |
u1 | u2 | u3 |
特点 | 自顶向下、逐步求精和模块化设计 (1)开发目标清晰化 (2)开发工作阶段化 (3)开发文档规范化 (4)设计方法结构化 |
u1 | (1)原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益 (2)原型法是以用户为中心来开发系统的;用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率 (3)由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护 (4)能更有效地确认用户需求 |
u3 |
局限 | (1)开发周期长 (2)难以适应需求变化 (3)很少考虑数据结构 |
u1 | (1)开发的环境要求高 (2)管理水平要求高 |
u3 |
适于 | 数据处理领域,需求明确的系统开放 | u1 | 需求不明确的系统 分析层面难度大、技术层面难度不大的系统 |
u3 |
不适于 | 规模较大、比较复杂的系统 | u1 | 技术层面的困难远大于其分析层面的系统 | u3 |
技术手段 | 使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等 | u1 | u2 | u3 |
9、对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。
如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而 SO 的思维方式恰好满足了这种需求。
10、OSI 协议:OSI 采用了分层的结构化技术,从下到上共分七层
分层 | 常见协议 |
---|---|
(1)物理层 | 具体标准有RS232、V.35、RJ-45、FDDI。 |
(2)数据链路层 | 常见的协议有 IEEE 802.3/.2、 HDLC、PPP、ATM。 |
(3)网络层 | 将网络地址(例如,IP 地址)翻译成对应的物理地址,有 IP、ICMP、IGMP、IPX、ARP 等。 |
(4)传输层 | 主要负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。具体协议有 TCP、UDP、SPX。 |
(5)会话层 | 常见的协议有RPC、SQL、NFS。 |
(6)表示层 | 常见的协议有JPEG、ASCII、GIF、 DES、MPEG。 |
(7)应用层 | 常见的协议有 FTP、TFTP、HTTP、SMTP, DHCP、Telnet、DNS 和 SNMP 等 |
1)应用层协议
应用层协议层 | 解释 |
---|---|
(1)FTP(文件传输协议) | 运行在 TCP 之上。FTP 在客户机和服务器之间需建立两条 TCP 连接,一条用于传送控制信息(使用 21 号端口),另一条用于传送文件内容(使用 20 号端口),Serv-U,是一种被广泛运用的 FTP 服务器端软件 |
(2)TFTP (简单文件传输协议) | 建立在 UDP 之上,提供不可靠的数据流传输服务。 |
(3)HTTP (超文本传输协议) | 是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。建立在 TCP 之上。 |
(4)SMTP(简单邮件传输协议) POP3(第三版邮局协议,邮件访问协议) IMAP(因特网邮件访问协议) |
建立在 TCP 之上,是一种提供可靠且有效的电子邮件传输的协议 只能把文件和报文下载存放到本地主机上管理 可以在服务器上创建文件夹并把报文保存在文件夹中 |
(5)DHCP(动态主机配置协议) | 建立在 UDP 之上,实现自动分配 IP 地址的 |
(6)Telnet (远程登录协议) | 登录和仿真程序,建立在 TCP 之上,它的基本功能是允许用户登录进入远程计算机系统。 |
(7)DNS (域名系统) | 实现域名解析的,建立在 UDP 之上 |
(8)SNMP (简单网络管理协议) | 建立在 UDP 之上 |
2)传输层协议,传输层主要有两个传输协议,分别是 TCP 和 UDP ,这些协议负责提供流量控制、错误校验和排序服务。
传输协议层 | 解释 |
---|---|
TCP | 是面向连接的一般用于传输数据量比较少,且对可靠性要求高的场合。 |
UDP | 是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。 |
3)网络层协议,网络层中的协议主要有 IP、ICMP (网际控制报文协议) IGMP (网际组管理协议)、ARP (地址解析协议)和 RARP (反向地址解析协议)等
网络协议层 | 解释 |
---|---|
(1)IP | 所提供的服务通常被认为是无连接的和不可靠的 |
(2)ARP | 用于动态地完成IP 地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC 地址,每块网卡都有唯一的地址;RARP 用于动态完成物理地址向 IP 地址的转换。 |
(3)ICMP | 专门用于发送差错报文的协议,由于 IP 协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是 ICMP 的功能。 |
(4)IGMP | 允许 Internet 中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。 |
11、802.11 (无线局域网 WLAN 标准协议)
12、TCP/IP 协议是 Internet 的核心。
13、路由器在网络层、三层交换机在网络层,交换机在数据链路层
14、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN),真正可以即插即用的是 NAS,要会区分。
15、无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有 WiFi 和移动互联接入(4G)。
16、网络设计分层设计中包括核心层、汇聚层和接入层
网络设计分层 | 定义 | 目的 |
---|---|---|
接入层 | 网络中直接面向用户连接或访问网络的部分称为接入层 | 允许终端用户连接到网络,因此,接入层交换机(或路由器)下同)具有低成本和高端口密度特性 |
汇聚层 | 是核心层和接入层的分界面 | 完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。 |
核心层 | 网络主干部分称为核心层 | 通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。 |
17、信息安全的基本要素(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查性
18、数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。(掌握)
(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。
(2)数据的存储与管理:是整个数据仓库系统的核心。
(3)OLAP 服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对 OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。
19、为了完成不同层次的集成,可以采用不同的技术、产品:
(1)为了完成系统底层传输层的集成,可以釆用 CORBA 技术。
(2)为了完成不同系统的信息传递,可以采用消息中间件产品。
(3)为了完成不同硬件和操作系统的集成;可以采用 J2EE 中间件产品。
20、可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。常见的可用性战术如下:(1)错误检测(2)错误恢复(3)错误预防
21、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。
22、需求是多层次的,包括业务需求、用户需求和系统需求。注意区分
23、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD 将软件需求分为三类,分别是常规需求、期望需求和意外需求。注意区分
24、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。
25、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定 SRS 应该包括以下内容。(1)范围(2)引用文件(3)需求(4)合格性规定(5)需求可追踪性(6)尚未解决的问题(7)注解(8)附录
26、需求验证也称为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS 进行技术评审。
27、统一建模语言 UML
(1)UML是一种语言;是一种可视化语言;是一种可用于详细描述的语言;是一种构造语言;是一种文档化语言。不是过程,也不是方法,但允许任何一种过程和方法使用它。简单并且可扩展,具有扩展和专有化机制,便于扩展。
(2)UML 是一种标准的建模方法,UML 标准并没有定义一种标准的开发过程,它可以支持现有的大部分软件开发过程,但比较适用于迭代式开发过程
28、UML 用关系把事物结合在一起,主要有下列四种关系:(1)依赖(2)关联(3)泛化(4)实现
UML 2.0 包括 14 种图:注意区分
(1)类图:类图描述一组类、接口、协作和它们之间的关系。类图给出了系统的静态设计视图,活动类的类图给出了系统的静态进程视图。
(2)对象图:对象图描述一组对象及它们之间的关系。
(3)构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
(4)组合结构图:组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
(5)用例图:用例图描述一组用例、参与者及它们之间的关系。
(6)顺序图(也称序列图):顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。
(7)通信图:通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)。
(8)定时图(也称计时图):定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
(9)状态图:状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。
(10)活动图:活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它强调对象间的控制流程。
(11)部署图:部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。
(12)制品图::制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
(13)包图:包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
(14)交互概览图:交互概览图是活动图和顺序图的混合物。
29、UML 视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。
30、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等
(1)共享聚集。共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。
(2)组合聚集。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体 M 的创建而创建,也随着“整体”的消亡而消亡。
31、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式:
1)基于调查问卷(或检查表)的方式
2)基于场景的方式(最为常用)
3)基于度量的方式
32、在 SD 中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚
33、软件测试方法: 静态测试和动态测试。
软件测试方法 | 定义 | 常见测试手段 |
---|---|---|
静态测试 | 指被测试程序不在机器上运行,采用人工检测和计算机辅助静态分析的手段对程序进行检测 | 对文档的静态测试(以检查单的形式进行) 对代码的静态测试(桌前检查、代码走查和代码审查) |
动态测试 | 指在计算机上实际运行程序进行软件测试 | 一般采用白盒测试和黑盒测试方法。 |
34、测试方法分类:白盒测试,黑盒测试,灰盒测试
测试方法分类 | 定义 | 测试方法 |
---|---|---|
白盒测试 | 也称为结构测试,主要用于软件单元测试中 主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例 |
控制流测试、数据流测试和程序变异测试 使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴, 白盒测试方法:逻辑覆盖,即使用测试数据运行被测程序,主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。 |
黑盒测试 | 也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。 | 等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。 |
35、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。
(1)内部确认测试:内部确认测试主要由软件开发组织内部按照 SRS 进行测试。
(2)Alpha 测试:Alpha 测试是指由用户在开发环境下进行测试
(3)Beta 测试:Beta 测试是指由用户在实际使用环境下进行测试,通过 Beta 测试的产品通常称为 Beta 版。
(4)系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
(5)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与 SRS 的一致性。
(6)回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。
36、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。
37、软件测试的管理包括过程管理、配置管理和评审工作。----口诀配苹果*
(1)过程管理。过程管理包括测试活动管理和测试资源管理。
(2)配置管理。应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理
(3)评审。测试过程中的评审包括测试就绪评审和测试评审。
38、企业应用集成EAI 包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。
(1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。
(2)数据集成是白盒集成
(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成是黑盒集成。
(4)业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
(5)企业之间的应用集成:能够使企业充分利用外部资源。
39、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
40、智慧城市建设主要包括以下几部分:
(1)通过传感器或信息釆集设备全方位地获取城市系统数据。
(2)通过网络将城市数据关联、融合、处理、分析为信息。
(3)通过充分共享、智能挖掘将信息变成知识。
(4)结合信息技术,把知识应用到各行各业形成智慧。
41、物联网架构可分为三层,分别是感知层、网络层和应用层
42、功能层
(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS
终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。
(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如 WiFi)、移动 4G 为主要接入网组成网络通信基础设施。
(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。
(4)数据及服务支撑层:利用 SOA (面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。
43、支撑体系:
(1)安全保障体系
(2)建设和运营管理体系
(3)标准规范体系
44、云计算的主要特点包括:①宽带网络连接②快速、按需、弹性的服务
45、按照云计算服务提供的资源层次,可以分为 IaaS、PaaS 和 SaaS 三种服务类型
46、大数据的特征: 5 个 V
Volume(大量)
Variety(多样)
Value(价值)
Velocity (高速)
Veracity(真实性)
47、大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要釆用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过 5 个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。
48、移动互联网有以下特点:
(1)终端移动性
(2)业务使用的私密性
(3)终端和网络的局限性
(4)业务与终端、网络的强关联性
49、安全属性,主要包括: 秘密性,完整性,可用性
50、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
51、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:注意区
第一级,但不损害国家安全、社会秩序和公共利益
第二级,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,会对国家安全造成特别严重损害。
52、计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
53、加密技术包括两个元素:算法和密钥
- | 密钥 | 算法 |
---|---|---|
密码体制 | 对称密钥体制,加密密钥和解密密钥相同, 非对称密钥体制,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密 |
hash 函数 |
- | 对称加密 | 非对称加密 | hash加密 |
---|---|---|---|
定义 | 采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥 | 两个密钥:公开密钥,私有密钥,公开密钥密码的基本思想是将传统密码的密钥 K 一分为二,分为加密钥 Ke 和解密钥 Kd, 用加密钥 Ke 控制加密,用解密钥 Kd 控制解密 | 是一种单向算法,通常用于构建数据指纹 数据变化时,指纹也变化 |
特点 | 简单快捷,密钥较短,加密速度快,效率高,计算量小,算法公开,破译相对容易 | 安全,易懂,加密时间长速度慢,只是用于少量数据加密 | 不可逆,不一定安全,输出长度固定 |
常见加密技术 | 数据加密标准(DES),密钥长度56位,3DES是112位 国际数据加密算法(IDEA):比 DES 的加密性好,128位 数据加密标准算法 AES,密钥长度128,192或256比特 |
RSA 加密 DSA数字签名,ECC(移动设备用),SM2 RSA 密码已成为目前应用最广泛的公开密钥密码,利用 RSA 密码可以同时实现数字签名和数据加密。 |
MD2、MD5(不可逆加密)、MD4、HAVAL, SHA Hash 函数可提供保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息 |
54、认证和加密的区别在于:
(1)加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;
(2)认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
55、可审计性。利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。
56、物理安全主要包括:
(1)场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。
(2)设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
57、存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。
58、计算机的可靠性工作,一般釆用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。
59、防火墙是是一种静态安全技术。防火墙的安全策略由安全规则表示。
60、入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
(1)入侵检测系统(IDS)注重的是网6络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。
(2)入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
61、VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN 是数字专线,成本很高
62、安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。
63、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于砑究入侵者的攻击行为。
64、常见的无线网络安全技术包括:
(1)无线公开密钥基础设施(WPKI)
(2)有线对等加密协议(WEP)
(3)Wi-Fi 网络安全
(4)接入(WPA/WPA2)
(5)无线局域网鉴别与保密体系(WAPI)
(6)802.lli (802.11 工作组为新一代 WLAN 制定的安全标准)等。
65、针对操作系统的安全威胁按照行为方式划分,通常有下面四种:注意区分
(1)切断,这是对可用性的威胁。
(2)截取,这是对机密性的威胁。
(3)篡改,这是对完整性的攻击。
(4)伪造,这是对合法性的烕胁。
66、操作系统安全性具体包括如下几个方面。
(1)身份认证机制
(2)访问控制机制
(3)数据保密性
(4)数据完整性
(5)系统的可用性
(6)审计
67、电子政务模式根据其服务的对象不同,基本上可以分为以下四种
(1)政府对政府(G2G)
(2)政府对企业(G2B)
(3)政府对公众(G2C)
(4)政府对公务员(G2E)
电子商务安全交易中最重要的两个协议是 SSL 和 SET
68、按照交易对象,电子商务模式包括:
(1)企业与企业之间的电子商务(B2B)
(2)商业企业与消费者之间的电子商务(B2C)
(3)消费者与消费者之间的电子商务(C2C)
(4)还有 G2B 或 B2A
(5)线下实体店有机结合向消费者提供商品和服务(O2O)
69、电子商务的基础设施包括四个,即网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务的基础设施。
此外,技术标准,政策、法律等是电子商务系统的重要保障和应用环境。区分
70、信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。
71、ITSM 是一套通过服务级别协议(SLA)来保证 IT 服务质量的协同流程
ITSM 的核心思想是:IT 组织不管是组织内部的还是外部的,都是 IT 服务提供者,其主要工作就是提供低成本、高质量的 IT 服务。它是一种以服务为中心的 IT 管理。
实现 ITSM 的根本目标:
(1)以客户为中心提供 IT 服务
(2)提供高质量、低成本的服务
(3)提供的服务是可以准确计价的。
72、IT 服务标准体系 ITSS 包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。
73、企业实施信息系统规划主要包括以下步骤:(1)分析企业信息化现状
(2)制定企业信息化战略
(3)信息系统规划方案拟定和总体构架设计
74、企业系统规划(BSP)方法主要用于大型信息系统的开发。
75、从 CIO 的职责角度来看,需要 CIO 是“三个专家”,即企业业务专家、IT 专家和管理专家。
76、软件需求包含三方面
(1)功能需求: 系统需要完成的业务功能
(2)非功能需求: 可靠、容错、扩展、性能等)
(3)设计约束: 限制条件、补充规约,比如有的系统软件在 IE6.0 或 Win7 下不能运行
可验证性是需求的最基本特征
77、软件需求分析的三个阶段:需求提出、需求描述及需求评审。
78、需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成《需求规格说明书》。系统设计人员将依据《需求规格说明书》开展系统设计工作。
79、程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输入条件和不合理的输入条件;充分注意测试中的群集现象。
经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。
80、软件维护从性质上分为:纠错型维护、适应型维护、预防型和完善型维护(口诀:就是鱼丸),其中完善性维护是软件维护工作的主要部分。这 4 种维护都是在软件产品交付之后进行的。
81、管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。它们支持有关软件项目期间需求的变更和其他变更活动。
82、技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,以表明产品是否满足规范说明并遵从标准,而且可以控制变更
83、软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。
84、软件过程管理包括但不限于启动和范围定义、软件项目计划、项目实施、评审和评价,收尾及软件工程度量等。
85、对象,封装,抽象
名称 | 说明 |
---|---|
对象 | 是系统中用来描述客观事务的一个实体,是构成系统的一个基本单位 |
封装 | 是对象的一个重要原则。 对象是全部属性和全部服务紧结合而形成的一个不可分隔的整体; 对象是一个不透明的黑盒子,表示对象状态的数据和实现操作的代码都被封装在黑盒子里面。 |
抽象 | 是通过特定的实例抽取共同特征以后形成概念的过程。例如:一个对象是现实世界中一个实体的抽象,一个类是一组对象的抽象。 |
类 | 与对象是抽象描述与具体实例的关系,一个具体的对象被称为类的一个实例 |
继承 | 使用已存在的定义作为基础建立新定义的技术 |
多态性 | 多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。 |
消息 | 指向对象发出的服务请求 |
消息通信 | 消息通信为他们提供了唯一的合法的动态联系途径,使他们的行为能够相互配合,构成一个有机的系统。 |
86、软件架构模式:
(1)客户机/服务器:client service(C/S)架构
(2)浏览器/服务器(B/S)架构,优点:部署和维护方便、易于扩展。
87、中间件另一类分类方式
(1)数据库访问中间件:数据库访问中间件通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如 Windows 平台的 ODBC 和 Java 平台的 JDBC 等。
(2)远程过程调用:远程过程调用(RPC)是一种广泛使用的分布式应用程序处理方法。一个应用程序使用 RPC 来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。
(3)面向消息中间件:利用高效可靠的消息传递机制进行平台无关的数据交流,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息排队模型,可在分布环境下扩展进程间的通信,并支持多种通信协议、语言、应用程序、硬件和软件平台。典型的产品如 IBM 的 MQSeries。
(4)分布式对象中间件:随着对象技术与分布式计算技术的发展,两者相互结合形成了分布式对象技术,并发展成为当今软件技术的主流方向。典型的产品如 OMG 的 CORBA、Sun 的 RMI/EJB、Microsoft 的 DCOM 等。
(5)事务中间件,也称事务处理监控器(TPM),为其提供支持大规模事务处理的可靠运行环境。
事务处理监控程序位于客户和服务器之问,完成事务管理与协调、负载平衡、失效恢复等任务,提高系统的整体性能。
88、Web Service 是解决应用程序之间相互通信的一种技术。它使用标准的、规范的 XML 描述接口。是实现 SOA架构的技术。
包含的技术:
(1)SOAP(简单对象访问协议)
(2)UDDI(统一描述、发现和集成)
(3)WSDL(Web Service 描述语言)
(3)XML(可扩展标记语言)
必须记住,他们的中文和简写,以及最基本的意思
89、Web 服务的主要目标是跨平台的互操作性
适合使用 Web Services 的情况如下:
(1)跨越防火墙
(2)应用程序集成
(3)B2B 集成
(4)软件重用
不适合使用 Web 服务的情况如下
(1)单机应用程序
(2)局域网上的同构应用程序
90、J2EE 应用服务器运行环境包括:
(1)构件(Component),构件是表示应用逻辑的代码;
(2)容器(Container),容器是构件的运行环境;
(3)服务(Services)三部,服务是应用服务器提供的各种功能接口,可以同系统资源进行交互。
91、J2EE四层模型
(1)运行在客户端机器的客户层组件;
(2)运行在 J2EE 服务器中的 Web 层组件;
(3)运行在 J2EE 服务器中的业务层组件;
(4)运行在 EIS 服务器中的企业信息系统(EIS)层软件。
92、J2EE 和.NET 对企业计算支持的对比。(掌握)(温馨提示:可用于论文中,一句话带过)
J2EE | .NET | |
---|---|---|
跨平台 | 跨平台能力强 | 不具备跨平台能力,仅支持 Windows 系统 |
支持语言 | JAVA | VB、C++、C#、Jscript,通过组件还可支持 Java |
编译 | -- | 编译.NET 时,应用程序被生成 EXE 和 DLL 文件,不能编译成机器代码 |
93、在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用的 IP 地址空间的枯竭。
94、综合布线
---遵循标准是:EIA/TIA 568A
---适用范围:
(1)跨越距离不超过 3000 米
(2)建筑总面积不超过 100 万平方米
(3)人口为 50-5 万人
--6个子系统
(1)建筑群子系统
(2)设备间子系统
(3)垂直干线子系统
(4)管理子系统
(5)水平子系统
(6)工作区子系统
95、综合布线系统的工程设计和安装施工应分步实施,综合布线系统的范围包括单幢建筑和建筑群体两种。
96、
97、机房工程设计原则:实用性和先进性、安全可靠性、灵活性和可扩展性、标准化、经济性、可管理性。
98、网络设计一般要遵循一些原则:先进性、开放性、经济型、高可用性 区分
99、无线网络根据数据发送的距离分为几种不同的类型:无线局域网络(WLANs)、无线广域网络(WWANs)、无线城域网络(WMANs)、无线个人网络(WPANs)。
100、网络最基本的命令,如 ping、nslookup、ipconfig、tracert 等
101、RAID 0 其利用率是 100%;RAID1 成为磁盘镜像,磁盘利用率为 50%
102、AP 接入点( ACCESSPOINT)是用于无线网络的无线 HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,它在开放空间最大覆盖范围可达 100-400 米,无线传输速率可以高达 11Mbps。
103、4G : TD-LTE 和 FDD-LTE 两种模式,传输速度100Mbps;5G:传输速度1Gbps,传输距离2km
104、IP地址:
--IPv6 :是版本 IPv4 协议的下一代,32位
--IPv4:是16 进制来表示的 IP 地址,128 位
105、ITIL,IT基础架构
(1)事件管理:偶然事件
(2)问题管理:经常性事件
(3)服务级别管理:确保服务提供方通过定义、签订和管理服务级别协议,满足服务需求方对服务质量的要求。
(4)服务台:IT 部门和 IT 服务用户之间的单一联系点
(5)配置管理
(6)变更管理
(7)发布管理
106、“互联网+”就是“互联网+各个传统行业”,让互联网与传统行业进行深度融合,创造新的发展生态。
107、企业信息化:结构一般分为产品(服务)层、作业层、管理层和决策层。
108、CRM 即客户关系管理系统。
(1)CRM 以信息技术为手段,但是CRM 不仅仅是某种信息技术的应用,更是一种以客户为中心的商业策略,CRM 注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心。
(2)CRM 在注重提高客户的满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标
(3)CRM 的实施要求企业对其业务功能进行重新设计,并对工作流程进行重组(BPR),将业务的中心转移到客户,同时要针对不同的客户群体有重点地采取不同的策略。
109、商业智能(BI): 将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策。
(1)主要功能:a.数据仓库, b.数据ETL c.数据统计输出(报表) d.分析功能。
(2)组成部分:数据仓库、联机分析处理(LOAP)、数据挖掘、数据备份和恢复等
(3)基本体系结构: 数据仓库、联机分析处理(OLAP) , 数据挖掘
110、业主单位授予监理单位的权力,应明确反映在监理合同中,据此项目监理机构才能开展监理活动。
信息系统工程监理实行总监理工程师负责制
111、总监理工程师不得将下列工作委托总监理工程师代表:
(1)主持编写工程监理规划,审批工程监理细则;
(2)协调建设单位和承建单位的合同争议,参与索赔的处理,审批工程延期;
(3)根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员;
(4)审核签认承建单位的付款申请、付款证书和竣工结算。
112、信息系统工程监理
名称 | 定义 | 作用 |
---|---|---|
监理大纲 | 在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的项目监理单位方案性文件 | 为监理单位的经营目标服务的,起着承接监理任务的作用。 |
监理规划 | 在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件 | 指导监理单位规划自身的业务工作,并协调与建设单位在开展监理活动中的统一认识、统一步调、统一行动 |
监理实施细则 | 在监理规划指导下,监理项目部已建立,各项专业监理工作责任制已经落实,配备的专业监理工程师已经上岗,再由专业监理工程师根据专业项目特点及本专业技术要求所编制的、具有实施性和可操作性的业务性文件 | 监理实施细则由各专业监理工程师负责主持编制,并报送项目总监理工程师认可批准执行。 |
113、旁站监理是监理单位控制工程质量的重要手段。旁站监理是指在关键部位或关键工序施工过程中,由监理人员在现场进行的监督活动。
114、测试也是信息系统工程质量监理的重要手段之一
转载/整理
http://www.cnblogs.com/dj2016/articles/16944637.html