第一篇:信息技术知识
2020-09-07 13:47:27 0 举报
AI智能生成
软考中级系统集成项目管理工程师考试第一篇信息技术知识
作者其他创作
大纲/内容
1.1信息化知识
1.11信息系统综合知识
信息传输模型: 信源—编码-信道-确码-信宿\噪声作用于信道\信道是使用TCP/IP协议
信息的质量属性 : 精确性、完整性、可靠性、及时性、经济性、可验证性、安全性
1.12信息化
信息化层次:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化
信息化主体是全体社会成员,包括政府、企业、事业、团体和个人。空域是政治、经济、文化、军事和社会生活的一切领域。时域是一个长期的过程。
信息化体系六要素:信息技术应用是龙头,信息网络是基础,信息技术和产业是国家信息化建设基础,信息化人才是关键,信息化政策法规和标准规范是保障。
两化融合的含义:是指信息化和工业化发展的融合
是指信息资源与材料、能源等工业资源的融合
是指虚拟经济与工业实体经济融合
是指信息技术与工业技术、IT设备与工业装备的融合
电子政务主要包括:G2G、G2B、G2C、G2E
凡使用电报、电话、广播、电视、传真以及计算机、计算机网络等手段、工具和技术进行 商务活动,都可以称之为电子商务。
EDI(电子数据交换)是连接原始电子商务和现代电子商务的手段。
电子商务的类型:B2B、B2C、C2C、O2O
企业信息化:企业信息化就是企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域。
目前企业竞争中的大吃小正转向为快吃慢。
两网一站四库十二金,主要了解两网:政务内网、政务外网,一站:部门政府门户网站。
1.13信息系统
信息系统组成部分:硬件、软件、数据库、网络、存储设备、感知设备、外设、人员以及把数据处理成信息的规程等。
信息系统生命周期:立项(系统规划)、开发(系统分析、系统设计、系统实施、系统验收)、运维和消亡。
1.14新技术
大数据5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、Veracity(真实性)
大数据需经过5个环节:数据准备、存储管理、计算处理、数据分析、知识展现。
大数据关键技术:HDFS能提供高吞吐的数据访问,非常适合大规模数据集上的应用
HBase不同于一般的关系数据库,是非结构化数据存储的数据库
MapReduce一种编程模型,主要思想:映射和归约
Chukwa用于监控大型分布式系统的数据收集系统。
云计算服务类型:IaaS(基础设施即服务)
Paas(平台即服务)
SaaS(软件即服务)
Paas(平台即服务)
SaaS(软件即服务)
云计算技术架构:设施层、资源层、资源控制层、服务层
物联网架构:感知层、网络层、应用层
物联网关键技术:感知层作为物联网的基础层面,主要技术包括:产品和传感器(条码、RFID、传感器等)自动化识别技术、无线传输技术(WLAN、BLUETOOTH、ZigBee、UWB)、自组织组网技术、中间件技术。
移动互联网:4G 5G
移动互联网关键技术:架构技术SOA(面向服务的架构,Web Service是目前实现SOA的主要技术)
页面展示技术WEB2.0(是互联网思维模式)
页面展示技术HTML5(在原有的基础上扩展了API)
主流开发平台Android IOS Windows Phone
工业互联网
人工智能(AI)
区块链:是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链本质:去中心化的数据库,比特币的底层技术。区块链架构:由数据层、网络层、共识层、激励层、合约层、和应用层组成。
1.2信息系统集成及服务管理
1.21信息系统集成及服务管理:
信息系统集成及服务的范畴:基于信息技术和信息化理念而提供的专业信息技术咨询服务、系统集成服务、技术支持服务、运行维护服务等工作。
信息系统集成及服务的范畴:基于信息技术和信息化理念而提供的专业信息技术咨询服务、系统集成服务、技术支持服务、运行维护服务等工作。
1.22ITIL与IT服务管理、ITSS与信息技术服务、信息系统审计
ITIL是一大套服务管理规范库。以流程为向导、以客户为中心。
IT服务管理(ITSM)起源于ITIL是一套方法论。
ITSM核心思想:以服务为中心的IT管理。主要工作是提供低成本、高质量的IT服务。
ITSM根本目标:以客户为中心提供IT服务,提供高质量、低成本的服务、提供的服务可准确计价。
ITSM基本原理是“二次转换”,第一次“梳理”,第二次“打包”。
ITSM的主要目标不是管理技术,ITSM主要任务是管理客户和用户的IT需求。
ITSM核心思想:以服务为中心的IT管理。主要工作是提供低成本、高质量的IT服务。
ITSM根本目标:以客户为中心提供IT服务,提供高质量、低成本的服务、提供的服务可准确计价。
ITSM基本原理是“二次转换”,第一次“梳理”,第二次“打包”。
ITSM的主要目标不是管理技术,ITSM主要任务是管理客户和用户的IT需求。
信息技术服务标准是一套成体系和综合配套的信息枝术服务标准库。
ITSS组成要素:人员、流程、技术、资源。
ITSS生命周期:规划设计、部署实施、服务运营、持续改进、监督管理。
ITSS定义了IT服务的核心要素由人员、过程、技术、资源。
ITSS体系框架:基础标准、服务管控标准、服务外包标准、业务标准、安全标准、行业应用标准(六类)
ITSS组成要素:人员、流程、技术、资源。
ITSS生命周期:规划设计、部署实施、服务运营、持续改进、监督管理。
ITSS定义了IT服务的核心要素由人员、过程、技术、资源。
ITSS体系框架:基础标准、服务管控标准、服务外包标准、业务标准、安全标准、行业应用标准(六类)
信息系统审计(IS Audit)关注的是可用性、保密性、完整性
1.3信息系统集成专业知识
1.31信息系统建设
1、信息系统的生命周期:立项、开发、运维、消亡
2、信息系统的开发方法:结构化方法、原型法、面向对象方法(主要涉及分析、设计、实现)
1.32软件工程
1、软件需求分析与定义
需求必须可以被验证
需求必须可以被验证
2、软件维护类型:更正性维护(更正交付后发现的错误。)
适应性维护(使软件产品能够在变化后或变化中的环境中继续使用。)
完善性维护(改进交付后产品的性有和可维护性。)
预护性维护(潜在错误成为实际错误前,检测并更正它们。
适应性维护(使软件产品能够在变化后或变化中的环境中继续使用。)
完善性维护(改进交付后产品的性有和可维护性。)
预护性维护(潜在错误成为实际错误前,检测并更正它们。
3、软件质量保证及质量评价
(1)软件质量包括:内部质量、外部质量和使用质量三部分。
(2)验证过程:试图确保活动的输出产品构造正确,即活动的输出产品满足活动的规范说明。
确认过程:则确保构造了正确的产品,即产品满足其特定的目的。
(1)软件质量包括:内部质量、外部质量和使用质量三部分。
(2)验证过程:试图确保活动的输出产品构造正确,即活动的输出产品满足活动的规范说明。
确认过程:则确保构造了正确的产品,即产品满足其特定的目的。
4、软件配置管理活动:软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。
5、软件过程管理:项目启动与范围定义、项目规划、项目实施、项目监控与评审、项目收尾与关闭。
6、软件开发工具:软件需求工具包括需求建模工具和需求追踪工具。
1.3.3面向对像系统分析与设计
1、对象的三个基本要素分别是:对像标识、对像状态、对像行为;
2、对象是类的实例,类是对象的模板;
面向对象的基本概念包括类、对象、继承、信息隐蔽、封装、多态
UML9种 视图:
静态图:用例图、类图、对象图、组件图、配置图。
动态图:序列图、状态图、协作图、活动图。
静态图:用例图、类图、对象图、组件图、配置图。
动态图:序列图、状态图、协作图、活动图。
1.3.4软件架构
1、软件架构模式
(1)管道/过滤器模式(批处理系统),看到输入输出就选;
(2)面向对象模式(基于组件的软件开发CBD),看到封装-抽像就选;
(3)事件驱动模式(各种图形界面应用),看到触发就选;
(4)分层模式(ISO/OSI的七层网络模形)看到每一层都为上一层就选;
(5)客户/服务器模式(C /S模式(APP)B/S模式(网页式)及多层C/S模式;
(1)管道/过滤器模式(批处理系统),看到输入输出就选;
(2)面向对象模式(基于组件的软件开发CBD),看到封装-抽像就选;
(3)事件驱动模式(各种图形界面应用),看到触发就选;
(4)分层模式(ISO/OSI的七层网络模形)看到每一层都为上一层就选;
(5)客户/服务器模式(C /S模式(APP)B/S模式(网页式)及多层C/S模式;
2、软件中间件
软件中间件是解决了分布式的异构问题,具有标准的程序接口和协议。
中间件分为:1)数据库访问中间件(WINDOWS的ODBC和JAVA的JDBC)
2)远程过程调用中间件(RPC)
3)面向消息中间件(MOM)(进行平台无关的数据传递,IBM的MQServer)
4)分布式对象中间件(OMG的CORBA,JAVA的RMI/EJB和MIC的DCOM等)
5)事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,如IBM/BEA和TUXEDO,支持EJB的JVAVEE应用服务器等。
软件中间件是解决了分布式的异构问题,具有标准的程序接口和协议。
中间件分为:1)数据库访问中间件(WINDOWS的ODBC和JAVA的JDBC)
2)远程过程调用中间件(RPC)
3)面向消息中间件(MOM)(进行平台无关的数据传递,IBM的MQServer)
4)分布式对象中间件(OMG的CORBA,JAVA的RMI/EJB和MIC的DCOM等)
5)事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,如IBM/BEA和TUXEDO,支持EJB的JVAVEE应用服务器等。
1.3.5典型应用集成技术
1、数据仓库技术:是一个面向主题的,集成的,相对稳定的、反映变化的数据集合,用于支持管理决策。
2、WEB SERVICE技术:用于传信息对象访问协议(SOAP),用于描述服务的WEB服务描述语言(WSDL),用于WEB服务注册的统一描述发现及集成规范(UDDI),用于数据交换的XML。
适用情况:跨越防火墙、应用程序集成、B2B集成、软件重用。
不适用情况:单机应用程序列,局域网上的同构应用程序。
适用情况:跨越防火墙、应用程序集成、B2B集成、软件重用。
不适用情况:单机应用程序列,局域网上的同构应用程序。
3、JAVAEE开发工作分成业务逻辑开发和表示逻辑开发,JAVAEE应用服务器运行环境主要包括组件(代码)、容器(环境)、服务(接口)三部分。
1.3.6计算机网络知识
开放系统互联参考模型OSI,工分7层:
1、物理层 中继器、集线器
2、数据链路层:将数据分割成祯 网桥、二层交换机
3、网络层:网络地址翻译成物理地址,TCP/IP协议 路由器、三层交换机
4、传输层:确保数据可靠、顺序、无错的从A点传输到B点
5、会话层:负责在网络中的两节点之间建立和维持通信
6、表示层:管理数据的解密加密、数据转化、格式化、文本压缩
7、应用层:负责对软件提供接口以使程序能使用网络服务,HTTP FTP SMTP
网关、多层交换机:高层(第4~7层)
1、物理层 中继器、集线器
2、数据链路层:将数据分割成祯 网桥、二层交换机
3、网络层:网络地址翻译成物理地址,TCP/IP协议 路由器、三层交换机
4、传输层:确保数据可靠、顺序、无错的从A点传输到B点
5、会话层:负责在网络中的两节点之间建立和维持通信
6、表示层:管理数据的解密加密、数据转化、格式化、文本压缩
7、应用层:负责对软件提供接口以使程序能使用网络服务,HTTP FTP SMTP
网关、多层交换机:高层(第4~7层)
局域网协议:IEEE802.3
标准以太网:IEEE802.3 快速以太网:IEEE802.3U 千兆以太网:IEEE802.3Z
标准以太网:IEEE802.3 快速以太网:IEEE802.3U 千兆以太网:IEEE802.3Z
TCP/IP技术是INTERNET的核心,利用TCP/IP协议可以方便地实现多个网络的无缝连接.
TCP/IP四层模型(应用层、传输层、网际层、网络接口层)
TCP/IP四层模型(应用层、传输层、网际层、网络接口层)
IP地址分为IPV4(32位)和IPV6(128位)两个版本
按网络覆盖的地理范围分为:局域网、城域网、广域网
按链路传输控制技术分为:以太网(总线争用技术)、令牌网、FDDI网、ATM网(异步传输模式)、帧中继网、IDSN网(综合业务数据网)
按网络拓扑结构分为:总线型、环型、星型、树型、网状
按链路传输控制技术分为:以太网(总线争用技术)、令牌网、FDDI网、ATM网(异步传输模式)、帧中继网、IDSN网(综合业务数据网)
按网络拓扑结构分为:总线型、环型、星型、树型、网状
网络服务器与个人计算机最大差异就是在多用户多任务环境下的可靠性
网络交换技术:电路交换、分组交换、ATM交换、全光交接换和标记交换。
网络存储技术:
1、直接附加存储:DAS SAS(服务器附加存储)
2、网络附加存储:NAS
3、存储区域网络:SAN
1、直接附加存储:DAS SAS(服务器附加存储)
2、网络附加存储:NAS
3、存储区域网络:SAN
光网络技术:光传输技术、光节点技术、光接入技术,它们之间有交叉和融合。
全光网(AON)最突出的优点是其开放性。
全光网(AON)最突出的优点是其开放性。
无线网络技术:无线个域网(WPAN)、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)。
在无线通信领域,通信技术应用分为:第一代(1G)模拟制式手机;第二代(2G)为GSM、CDMA等数字手机;第三代(3G)CDMA2000、WCDMA、TD-SCDMA;第四代TD-LTE和FDD-LTE.
在无线通信领域,通信技术应用分为:第一代(1G)模拟制式手机;第二代(2G)为GSM、CDMA等数字手机;第三代(3G)CDMA2000、WCDMA、TD-SCDMA;第四代TD-LTE和FDD-LTE.
网络接入技术:光纤接入、同轴电缆、铜线接入、无线接入。
计算机机房分区为,主机区、存储器区、数据输入区、数据输出区、通信区和监控调度区等
如今局域网技术主要是交换以太网技术。
计算机机房分区为,主机区、存储器区、数据输入区、数据输出区、通信区和监控调度区等
如今局域网技术主要是交换以太网技术。
网络安全
(1)信息安全的基本安素有:机密性、完整性、可用性、可控性、可审查性。
(2)网络攻击步骤一般是:收集信息、试探寻找突破口、实施攻击、消除记录、保留访问权限。
(3)网络安全的5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(4)防火墙无法阻止和检测数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在时行的入侵行为,而且它不有可能成为攻击者的工具。杀毒软件对于基于网络的攻击行为(发描、针对漏洞的攻击)无能为力。市面上安全审计系统大多冠以审计之名,行入侵检测之实。
(1)信息安全的基本安素有:机密性、完整性、可用性、可控性、可审查性。
(2)网络攻击步骤一般是:收集信息、试探寻找突破口、实施攻击、消除记录、保留访问权限。
(3)网络安全的5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(4)防火墙无法阻止和检测数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在时行的入侵行为,而且它不有可能成为攻击者的工具。杀毒软件对于基于网络的攻击行为(发描、针对漏洞的攻击)无能为力。市面上安全审计系统大多冠以审计之名,行入侵检测之实。
收藏
0 条评论
下一页