赞
踩
最近在备考信息系统项目管理师软考证书,特记录笔记留念,也希望可以帮到有需求的人。
因为这是从notion里导出来的,格式上可能有点问题,懒的逐条修改了,还望见谅!
信息的质量属性:1.精确性 2.完整性 3.可靠性 4.及时性 5.经济性 6.可验证下 7.安全性
信息的传输技术(通常指通信、网络)是信息技术的核心。另外,噪声影响的是信道。
一般情况下,信息系统的主要性能指标是它的有效性和可靠性。
信息化从”小“到”大“分为以下五个层次:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化。
信息化的主体是全体社会成员。包括政府、企业、团体、事业和个人。
国家信息化体系六大要素:
信息系统的生命周期可以简化为:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段。在开发阶段,不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。
常用的开发方法包括:结构化设计、原型法、面向对象方法、面向服务方法等。
结构化方法也称生命周期法:由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成。其精髓是自顶向下、逐步求精和模块化设计。
结构化方法的主要特点:
结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发,这是因为结构化方法具有以下不足和局限:
原型法的特点:
1.原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。
2.原型法是以用户为中心来开发系统的,用户参与成都大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。
3.由于用户参与了系统的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的 运行和维护。
原型法的不足之处:
可以看出,原型法的优点主要在于更有效的确认用户需求。直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法的开发。而技术层面的困难远大于分析层面的系统,不宜用原型法。
对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。SO开发方法的特点:
OSI协议:OSI采用了分层的结构化技术,从上到下分为七层:
802.11 无线局域网WLAN标准协议。
TCP/IP协议是internet的核心。
应用层协议,这些协议主要有:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。
传输层协议,主要有两个传输协议,UDP和TCP,主要负责流量控制、错误校验和排序服务。
网络层协议,主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等。
路由器在网络层,三层交换机在网络层,交换机在数据链路层。
主流的网络存储技术有三种,分别是:
无线网络是指以无线电波作为传输信息的媒介。目前最常用的无线网络接入技术主要有WIFI和移动互联网接入(4G)。
网络工程可以分为:网络规划、网络设计和网络实施三个阶段。
网络设计分为核心层、汇聚层和接入层。
网络设计工作包括:
网络拓扑结构设计。
局域网技术首选的交换是以太网技术。从物理连接看拓扑结构可以是星型、扩展星型和树形。从逻辑连接看拓扑结构只能是总线结构。考虑因素有:地理环境、传输介质和距离以及可靠性。拓扑结构有:总线型、星型、环形,其中星型最常用。
主干网络(核心层)设计。
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。连接建筑群的主干网一般以光缆作为传输介质。
汇聚层和接入层设计。
汇聚层是否存在,取决于网络规模大小。
广域网连接与远程访问设计。
根据网络规模大小、网络用户的数量,来选择对外连接通道的技术和带宽。如果网络用户没有www、email等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有www、email等具有internet功能的服务器,用户可以采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。如果用户与网络接入运营商在同一个城市,可以采用光纤(10Mbps/100Mbps)的速率连接internet。
无线网络设计
无线网络首先适用于很难不嫌的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入。
网络安全设计。
信息安全的基本要素:完整性、机密性、可用性、可控性、可审查性。
数据仓库是面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
为了完成不同层次的集成,可以采用不同的技术、产品:
可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或出现故障时系统能够恢复正常的速度来表示。常见的可用性战术:错误检查、错误恢复和错误预防。
可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下,维持软件系统功能特性的基本能力。
需求是多层次的,包括业务需求、用户需求和系统需求。
质量功能部署(QFD)是一种将用户需求转化成软件需求的技术,其目的是最大限度的提高软件工程过程中用户的满意度。将软件需求分为三类:常规需求、期望需求和意外需求。
使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是:数据模型、功能模型和行为模型。用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。
软件需求规格说明书(SRS)包括以下内容:
需求验证也称为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审。
UML用关系把事物结合在一起,主要有下列四种关系:依赖、关联、泛化和实现。
UML2.0包括14种图,如下:
UML视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。
类之间的主要关系有关联、依赖、泛化、聚合、组合和实现。
从目前已有的软件构架评估技术来看,可以归纳为三类主要的评估方式,分别是:
三种评估方式中,基于场景的评估方式最常用。
在SD中,需要遵循一个基本的原则:高内聚、低耦合,模块间低耦合,模块内高内聚。
软件测试方法可以分为静态测试和动态测试。静态测试是指被测试的程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态检测包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用:桌前检查、代码走查和代码审查。
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试方法主要有控制流测试、数据流测试和程序编译测试等。使用静态测试的方法也可以实现白盒测试。白盒测试方法中最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。
黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看做是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。一般包括:等价类划分、边界值分析、判断表、因果图、状态图、随机测试、猜错法和正交试验法等。
软件测试可以分为:单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等。
常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。
软件测试的管理包括过程管理、配置管理和评审管理。
企业应用集成EAI包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。
RFID(射频识别)是物联网中使用的一种传感器技术,可以通过无线电信号识别特定目标并读写相关数据。
物联网构架可以分为三层,分别是感知层、网络层、应用层。
智慧城市建设主要包括以下几个部分:
智慧城市建设模型包括依赖关系的五层(功能层)和三个支撑体系:
云计算的主要特点包括:宽带网络链接;快速、按需、弹性的服务。
云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务区类型。
大数据的特征通常用5个V概括,Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实)。
大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算构架和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括:数据准备、数据存储与管理、计算处理、数据分析和知识展现。
移动互联网有以下特点:终端移动性、业务使用私密性、终端和网络的局限性、业务与终端和网络的强关联性
安全属性,主要包括:私密性、完整性、可用性。
安全可以划分为以下四个层次:设备安全、数据安全、内容安全和行为安全。
《信息安全等级保护管理办法》将信息系统的安全保护等级分为5级:
计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
Hash函数提供保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息。利用RSA密码可以同时实现数字签名和数据加密。
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道防线,因而极为重要。
可审计性。利用审计方法,可以对计算机信息系通的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从而可以发现问题。
物理安全主要包括:
存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的放到、介质的防毁(防霉、防砸等)
计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。
防火墙是一种静态安全技术。防火墙的安全策略由安全规则表示。
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)
VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN是数字转线,成本很高。
安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。
网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
常见的无线网络安全技术包括:
操作系统的安全威胁按照行为方式划分以下四种:
操作系统安全性包括:
电子商务根据其服务的对象不同,基本上可以分为以下四种模式:
按照交易对象,电子商务模式包括:
电子商务与线下实体店有机结合向消费者提供商品和服务,称为O2O模式。
电子商务基础设施包括四个:网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务基础设施。此外,技术标准、政策、法律是电子商务系统的重要保障和应用环境。
信息系统工程监理工作主要内容:四控(投资控制、进度控制、质量控制、变更控制)、三管(合同管理、信息管理、安全管理)、一协调(沟通协调)
ITSM是一套通过服务级别协议(SLA)来保证IT服务质量的协同流程。
ISTM核心思想是:IT组织不管是组织内部还是组织外部的,都是IT服务的提供者,其主要工作就是提供低成本、高质量的IT服务。它是一种以服务为中心的IT管理。
IT服务标准体系ITSS包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。
企业实施信息系统规划主要包括一下步骤:
企业系统规划(BSP)方法主要用于大型信息系统的开发。
从CIO的职责角度来看,需要CIO是“三个专家”,即企业业务专家、IT专家和管理专家。
结构化方法用于在项目前期就能清楚的知道用户的需求。使用的手段有:数据流图、数据字典、结构化语言、判断表及判定树等。
软件需求包括:
可验证性是需求的最基本特性。
软件需求分析的三个阶段:需求提出、需求描述和需求评审。
需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误的产品需求,形成需求规格说明书。系统设计人员依据需求规格说明书开展系统设计工作。
程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输入条件和不合理的输入条件;充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。严格执行测试计划,排除测试的随意性;应当对每一个测试结果做全面检查;妥善保存测试计划、测试用例、出错统计和最终分析报告,为软件维护提供方便。在软件测试阶段,如果某个测试人员认为程序出现错误,他应首先要对错误结果进行确认,然后再开展后续的工作。
软件维护从性质上分为:纠错型维护、适应型维护、预防型维护和完善型维护。其中完善型维护是软件维护工作的主要部分。这4种维护都是在产品交付之后进行的。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。