信息系统项目管理师学习记录文本

上传人:沈*** 文档编号:62670048 上传时间:2022-03-15 格式:DOC 页数:14 大小:149KB
收藏 版权申诉 举报 下载
信息系统项目管理师学习记录文本_第1页
第1页 / 共14页
信息系统项目管理师学习记录文本_第2页
第2页 / 共14页
信息系统项目管理师学习记录文本_第3页
第3页 / 共14页
资源描述:

《信息系统项目管理师学习记录文本》由会员分享,可在线阅读,更多相关《信息系统项目管理师学习记录文本(14页珍藏版)》请在装配图网上搜索。

1、上午试题学习重点专业英语、安全性知识、面向对象方法学、进度管理、成本管理、数据通讯与计算机网 络、软件工程与软件过程改进、整体管理、风险管理、范围管理信息系统项目管理师学习记录一、信息系统基础知识1、信息系统: 一般泛指收集、存储、处理和传播各种信息的具有完整功能的集合体。现代的信息系统是指以计算机为 信息处理工具,以网络为信息传输手段的信息系统。2、信息系统发展的四个阶段: 电子数据处理阶段(电子数据处理业务,即 EDP ),事务处理阶段(即 TPS ,但未形成 对企业全局、整体的管理) ,管理信息系统阶段(即 MIS ,形成了全局性、整体性的计算机应用) ,决策支持系统 阶段(即 DSS

2、)。在一个企业里,四个阶段的信息系统,有可能同时存在,也可能存在一种或者几种。3、信息系统的功能: 需求功能和实现功能(从企业业务需求的角度) ;初级功能和高级功能(从发展阶段的角度) ;通 用功能和专业功能;整体和局部功能。4、诺兰模型: 分为六阶段初装、蔓延、控制、集成、数据管理、成熟阶段,其中前三个阶段构成了计算机时代,后三 个阶段构成了信息时代。5、诺兰信息技术发展三个阶段: 数据处理( DP )、信息技术( IT )、网络( Network )三个阶段。6、信息系统通用功能: 数据库、存储信息、检索信息、信息分析;7、信息系统类别: 以数据环境分类为数据文件、应用数据库、主题数据库、

3、信息检索系统;以应用层次分为战略、战 术、操作、事务四个级信息系统。8、信息系统的生命周期: 产生(概念形成和需求分析,形成需求分析报告) 、开发(总体规划、系统分析、设计、实 施和验收五个阶段) 、运行、消亡阶段9、信息系统的总体规划的作用: 指明信息系统在企业经营战略中的作用和地位; 指导信息系统的开发; 优化配置和利 用各种资源;通过规划过程优化规范企业流程。10 、 信息系统的总体规划的组成部分: 开发目标、总体架构、组织结构、管理流程、实施计划和技术规范等组成。11 、 信息系统分析阶段: 目标是为系统设计提供系统逻辑模型,以企业的业务流程分析为基础,主要内容包括组 织结构及功能分析

4、、业务流程分析、数据和数据流程分析、系统初步方案等。12 、 系统维护的分类: 排错性、适应性、完善性和预防性维护。13 、 信息系统建设原则: 高层管理人员介入、用户参与开发(全过程、深度参与) 、自顶向下规划、工程化(软件 危机产生的根本原因是没有工程化)等其他原则。14、 信息系统开发方法: 结构化方法(开发目标的清晰化、 工作阶段程式化、 开发文档规划化、 设计方法结构化) 、快速原型法、企业系统规划方法( BSP )、战略系统规划方法、信息工程方法、面向对象方法。二、软件工程基础知识1、软件工程: IEEE 在 1983 年将软件工程定义为软件工程是开发、运行、维护和修复软件的方法学

5、。2、软件工程方法学三个要素: 方法、过程、工具。3、软件需求: 包括功能需求、非功能需求和设计约束三方面的内容。4、需求工程: 包括需求开发和需求管理,需求开发分为需求捕获、需求分析、编写规格说明书和需求验证四个阶段, 其过程是迭代过程,而非瀑布式的演变过程。需求管理包括需求基线、处理需求变更、需求跟踪等方面的工作。5、需求调查与问题定义: 确定要捕获的信息、信息来源、捕获技术、捕获策略。捕获技术包括用户访谈(最基本) 、 用户调查、现场观摩、文档考古、联合讨论会。6、可行性研究: 可行性研究工作的前提是完成问题的定义;其任务是进行社会、技术、经济方面的可行性分析研究。7、可行性研究的步骤:

6、 核实问题定义与目标;研究分析现有系统;为新系统建模;客户复核;提出并评价解决方案; 确定最终推荐的解决方案;草拟开发计划;以书面形式提交可行性分析报告并进行审查。8、 成本效益分析:包括成本估计和效益分析;公式: F=P( 1+i)n,其中F代表未来的价值,P代表现在价值,i代表 年利率,n代表年数;投资回报率(ROI )为:P=Fi/( 1+j)+ F2/ ( 1+j)2 +Fn/ (1+j ) n,P代表总投资额,Fi代表第i年年底的收益,n为系统使用年限,j是投资回报率;9、需求分析: 是提炼、分析和仔细审查已经收集到的需求,以确保所有的涉众都明白其含义并找到其中的错误、遗漏 或其他不

7、足的地方。10、需求分析的任务: 绘制系统上下文范围关系图( Context 图,也是描述系统最高层结构的 DFD 图),创建用 户接口原型, 分析需求的可行性、 确定需求的优先级, 为需求建立模型, 创建数据字典, 使用质量功能调配 (QFD )。11 、 结构化分析工具: 数据流图、数据字典、结构化语言、判定树、判定表。自上而下的建模方法。12 、画 DFD 图: 是一个自顶向下、由外到里的过程。13 、软件设计的原则:信息隐藏、模块独立化(高内聚,低耦合)、14 、内聚: 强度依次增强为偶然(巧合) 、逻辑、时间、过程、通信、信息、内容内聚。15 、耦合: 由低到高分别是非直接、数据、标

8、记、控制、外部、公共、内容耦合。16 、结构图: 四种结构模块:传入、传出、变换、协调模块;四种成分:模块、模块间的调用关系、模块间的通信、辅助控制符号;常见的系统结构图:变换型、事物型、混合型结构图。17 、软件测试: 黑盒和白盒两种测试方法,其中黑盒测试的测试用例设计方法有等价类划分、边界值分析、错误推测、因果图;逻辑覆盖属于白盒测试,主要包括语句、判定(分支)、条件、判定 - 条件、条件组合、路径覆盖。18、 软件测试策略: 单元测试、集成测试、确认测试、系统测试。19 、 软件测试分类: 功能、可靠性(主要指标平均故障间隔时间 MTBF 、平均故障修复时间 MTTR )、强度、性14

9、种测试。能、恢复、启动 / 停止、配置、安全性、可使用性、安装、过程、兼容性、容量和文档等20 、 软件可维护性: 包括可理解性、可测试性、可修改性。21 、 软件维护分类: 纠错性、适应型、预防型、完善性维护。22 、 软件是个逻辑产品, 从性能、可靠性、可用性、安全性、可修改性、功能性六个方面来评价软件质量。23 、 软件质量保证实施中,主要采用 PDCA , P 为计划, D 为实施, C 为检查, A 为处理。24 、 软件配置管理: 包括配置标志、控制、状态发布、配置的评审。25 、 软件配置库: 开发库、受控库、产品库。26 、 软件开发环境结构层次: 宿主层、核心层、基本层、应用

10、层。27 、 CMM :软件过程能力成熟度模型 (Capacity Maturity Model) 的简称,分为初始级、可重复级、已定义级、 已管理级、优化级。28 、 可重复级: 已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目, 有章可循并能重复以往所取得的成功。从管理角度可以看到一个按计划执行的且阶段可控的软件开发过程。29 、 已定义级: 用于管理和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。全部项 目均采用与实际情况相吻合的、 适当修改后的标准软件过程来进行操作。 要求制定企业范围的工程化标准, 而且无 论是管理还是工程开发

11、都需要一套文档化的标准, 并将这些标准集成到企业软件开发标准过程中。 所有开发的项目 需根据这个标准过程,剪裁出项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过企业有 关人员的批准。30 、 已管理级: 软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。已管理 级的管理是量化的管理。31 、 CMMI : (Capability Maturity Model Integration,能力成熟度模型集成 ),是 CMM 模型的最新版本。可以看做是把各种 CMM 集成到一个系列的模型中,也描述了 5 个不同的成熟度级别。运用 CMMI 模型管理的项目

12、, 不仅降低了项目的成本,而且提高了项目的质量与按期完成率。每一种 CMMI 模型都有两种表示法:阶段式和连 续式。 CMM 是“阶段式”模型,系统工程能力模型是“连续式”模型,而集成产品开发 (IPD)CMM 是一个混合模 型,组合了阶段式和连续式两者的特点。32 、 CMM 与 CMMI 的比较: CMMI 阶段式的基本结构从 CMM 演变而来,但是 CMMI 的结构更加形式化和精 致,也更加复杂; CMMI 强调对需求的管理,有两个过程域说明对需求的控制,而在 CMM 中只有一个关键过程 域对需求的管理和控制; CMMI 加强了对工程过程的重视,提供更加细致的要求和指导,而 CMM 中却

13、只有一个 SPE 关键过程来进行要求和指导; CMMI 强调度量; CMMI 比 CMM 更强调了对风险的管理。三、软件构件与中间件1、常用构件标准: COM/DCOMICOM+ (Microsoft ,分布式构件对象模型) , CORBA (通用对象请求代理结构) 和 EJB ( Sun 公司, Enterprise Java Bean )。功能最强的是 CORBA, 可以跨任意平台, 但是太庞大; Java Bean 较灵活简单,很适合于做浏览器,但运行效率差; DOOM 模型主要适合 Windows 平台,已广泛使用。2、构件管理: 包括构件描述、构件分类、构件库组织、人员及权限管理和用

14、户意见反馈等。(keyword classification) 是一种最3、构件分类方法: 关键字分类法、刻面分类法和超文本组织方法。关键字分类法简单的构件库组织方法,4、商业化构件分为: 用户界面类、数据库类、商务应用类、工具类、网络通讯类、核心技术类。5、构件组装技术: 分为基于功能的组装技术、基于数据的组装技术和面向对象的组装技术。6、中间件作为一大类系统软件,与操作系统、数据库管理系统并称“三套车” 。中间件是一类软件,而非一种软件; 中间件不仅仅实现互连, 还要实现应用之间的互操作; 中间件是基于分布式处理的软件, 最突出的特点是其网络通 信功能。7、中间件的基本功能: 负责客户机和

15、服务器间的连接和通信; 提供客户机与应用层的高效率通信机制; 提供应用层不 同服务之间的互操作机制; 提供应用层与数据库之间的连接和控制机制; 提供一个多层结构应用开发和运行的平台; 提供一个应用开发框架,支持模块化的应用开发;屏蔽硬件、操作系统、网络和数据库;提供交易管理机制,保证 交易的一致性; 提供应用的负载均衡和高可用性; 提供应用的安全机制与管理功能; 提供一组通用的服务去执行不 同的功能,为的是避免重复的工作和使应用之间可以协作。8、中间件的分类: 底层型中间件、通用型中间件和集成型中间件。底层型中间件的主流技术有 JVM, CLR, ACE, JDBC 和 ODBC 等,代表产品

16、主要有 SUN JVM 和 Microsoft CLR 等。通用型中间件的主流技术有 CORBA, J2EE, MOM 和 COM 等,代表产品主要有 IONA Orbix 、BEA WebLogic 和 IBM MQSeries 等。集成型中间件的主流 技术有 WorkFlow 和 EAI 等,代表产品主要有 BEAWebLogic 和 IBM WebSphere 等。9、中间件还可以细化为: 通信处理 (消息)中间件、事务处理 (交易 )中间件、数据存储管理中间件、 Web 服务中间件、 安全中间件、跨平台和构架的中间件、专用平台中间件及其他中间件。10 、 中间件技术在集成中的应用: 为

17、了完成系统底层传输层的集成,可以采用 CORBA 技术。为了完成不同系统 的信息传递,可以采用消息中间件产品。为了完成不同硬件和操作系统的集成,可以采用 J2EE 中间件产品。11 、 中间件的发展趋势: 规范化、平台化、构件化和送耦合。四、软件体系结构1、软件体系结构的定义: 为软件系统提供了一个结构、行为和属性的高级抽象,由构成系统的元素的描述、这些元素 的相互作用、指导元素集成的模式,以及这些模式的约束组成。不仅指定了系统的组织 (organization) 结构和拓扑 (topology) 结构,并且显示了系统需求和构成系统的元素之间的对应关系,提供了一些设计决策的基本原理。2、解决好

18、软件的重用、 质量和维护问题, 是研究软件体系结构的根本目的。 软件体系结构的建立应位于需求分析之后, 软件设计之前。 软件体系结构是风险承担者进行交流的手段, 明确了对系统实现的约束条件, 决定了开发和维护组 织的组织结构,制约着系统的质量属性。软件体系结构使推理和控制更改更简单,有助于循序渐进的原型设计,可 以作为培训的基础。软件体系结构是可传递和可重用的模型,通过研究软件体系结构可能预测软件的质量。物理视图、开发视图和3、软件体系结构的模型: 分为五种:结构模型、框架模型、动态模型、过程模型和功能模型。在这五个模型中,最常 用的是结构模型和动态模型。4、“4+1 视图模型: Krucht

19、en 在 1995 年提出从五个不同的视角包括逻辑视图、进程视图、 场景视图来描述软件体系结构。逻辑视图 (logic view) 主要支持系统的功能需求,即系统提供给最终用户的服务。 开发视图 (development view) ,也称模块视图 (module view) ,主要侧重于软件模块的组织和管理。进程视图 (process view) 侧重于系统的运行特性,主要关注一些非功能性的需求。物理视图 (physical view) 主要考虑如何把 软件映射到硬件上,它通常要考虑到系统性能、规模、可靠性等。5、典型的软件体系结构:分层系统( 组织成一个层次结构,每一层为上层服务、并作为下

20、层客户,最广泛的应用是分 层通信协议) 、C2 风格( 通过连接件绑定在一起的按照一组规则运作的并行构件网络)、C/S 风格( C/S 体系结构有三个主要组成部分:数据库服务器、客户应用程序和网络 )、三层 C/S 结构风格( 将应用功能分成表示层、功 能层和数据层三个部分 )、B/S 风格( 是三层应用结构的一种实现方式,其具体结构为:浏览器 /Web 服务器 / 数 据库服务器 )、 CORBA (公共对象请求代理,是由对象管理组织 OMG 制定的一个工业标准,其主要目标是提供 一种机制,使得对象可以透明地发出请求和获得应答, 从而建立起一个异质的分布式应用环境, CORBA 技术规范 的

21、主要内容包括接口定义语言 (IDL, Interface Definition Language),接口池 (IR, Interface Repository),动态调用接口 (DII , Dynamic Invocation Interface),对象适配器 (OA , Object Adapter) 等)、异构结构风格。6、基于体系结构的软件开发模型 (ABSDM ) 把整个基于体系结构的软件过程划分为体系结构需求、设计、文档化、复 审、实现、演化等六个子过程。7、软件体系结构评估技术: 基于调查问卷或检查表的方式、基于场景的方式和基于度量的方式。五、面向对象方法1、概念:对象是系统中用来

22、描述客观事物的一个实体,它是构成系统的一个基本单位。对象三要素:对象标志、属性 和服务。 类 (class) 是对象的抽象定义, 是一组具有相同数据结构和相同操作的对象的集合。 类与对象是抽象描述与 具体实例的关系。继承 (inheritance) 是使用已存在的定义作为基础建立新定义的技术。多态是指类中具有相似功 能的不同函数是用同一个名称来实现, 从而可以使用相同的调用方式来调用这些具有不同功能的同名函数。 多态性 分为四类:过载多态 (重载多态 ),强制多态,包含多态和参数多态,其中前两种统称为专用多态(特定多态 ),后面两种称为通用多态。2、面向对象方法学的优点: 与人类习惯的思维方法

23、一致、稳定性好、可重用性好、较易开发大型软件产品、可维护性 好。3、UML :融合了 Booch 1993; Rumbaugh 的 OOSE 和 Rumbaugh 的 OMT 方法论的基础上形成的标准建模语言。 UML 包括 9 种不同的图,分为表示系统静态结构的静态模型(包括类图、构件图、部署图 ),以及表示系统动态结构的动态模型 (包括对象图、用例图、序列图、协作图、状态图、活动图)。4、类之间的关系: 依赖、关联、泛化、实现关系。5、OOA 模型: 包括对象模型、动态模型和功能模型。6、可视化建模:7、面向对象系统分析:8、面 向对象系统设计:六、Web Service 技术1、Web

24、Service 的一系列技术标准: WSDL, UDDI, SOAP 等。Web Service 继承了 Web的访问方式,使用HTTP(S) 作为网络传输的基础,除此之外 Web Service 还采用了其他的传输协议如 SMTP, FTP, JMS, HOP 等。在消息处 理方面, Web Service 使用了 SOAP 简单对象访问协议作为消息的传送标准。在此之上是 Web Service 描述语言 WSDL, 用以描述 Web Service 的访问方法。 SOAP 是一个基于 XML 的分布式对象通信协议; CORBA 是分布式 应用的服务标准; COM/DCOM 则是一个组件模型

25、。无论是 CORBA 还是 DCOM 都可以使用 SOAP 作为分布式 对象通信的标准。2、Web Service 模型三种角色: 服务提供者、服务发布者、服务注册中心;其操作为发布、查找和绑定服务描述。七、J2EE与.NET平台1 、 J2EE : (Java 2 Platform, Enterprise Edition) 为设计、开发、装配和部署企业级应用程序提供了一个基于组件 的解决方案。 J2EE 平台提供了一个多层结构的分布式的应用程序模型,该模型具有重用组件的能力、基于扩展标 记语言 (xML) 的数据交换、 统一的安全模式和灵活的事务控制。 独立于平台的特性让使用 J2EE 的解

26、决方案不受任 何提供商的产品和应用程序编程界面(API)的限制。用户可以选择最适合自已的业务系统所需技术的产品和组件。J2EE 规范是这样定义 J2EE 组件的:客户端应用程序和 applet 是运行在客户端的组件; Java Servlet 和 Java Server Pages (JSP ) 是运行在服务器端的 web 组件; Enterprise Java Bean(EJB)组件是运行在服务器端的业务组件。2、NET 平台: 2000 年7 月发布了新的应用平台 .NET ,包括四部分产品, 分别是 .NET 开发工具、 专用服务器、 Web 服务、设备。完整的 .NET 平台涵盖了 J

27、VM; J2SE 和 J2EE 全部的内容。 .NET 平台出现的时间较短,大多数读 者对 .NET 底层的了解少于 Java 虚拟机。3、.NET 平台包括五个部分: 操作系统、 NET Enterprise Servers 、 NET Building Block Services 、 NET Framework 、 Visual Studio.NET 。如图4、 J2EE和.NET平台的异同:在开发语言的选择范围中,.NET的语言选择范围相当大, 而构建J2EE应用在语言 选择方面则只能使用 Java 语言。 .NET 虽然可以宣称平台中的技术是标准,但与 J2EE 不同, .NET 的

28、标准并没 有完全地开放。 在可扩展性和可移植性方面, 标准开放的 J2EE 平台无疑是占了上风, .NET 应用的移植能力有限。 从一定程度上来说, J2EE 平台更开放一些,支持厂商更多一些,同时还有大量的免费产品来搭建J2EE 平台。八、工作流九、软件工具1 、 建模工具应该具有的 8 条特性: 全面支持 UML ;能自动保持源代码和模型的同步,无需人工干预;具有强大的文 档生成能力;能与软件工程领域的其他工具进行集成;能支持团队工作;支持设计模式;支持重构;具有反向工程 能力。2、七种典型的建模工具: IBM Rational Rose (IBM Rational Rose for UN

29、IX/Linux 和 IBM Rational RoseEnterprise for Windows( 简称 Rose) 在软件工程领域被公认为 UML 建模工具的执牛耳者。 Rose 为大型软件工程提供了可塑性和柔韧性极强的解决方案) 、 Together ( Borland 软件公司推出的 Borland Together Designer Community Edition( 简称 Together) 是一个与平台、语言和 IDE 无关的建模应用软件) 、 WinA&D (Excel 软件 公司的 WinA&D 4.0 ,是一种用于需求管理、软件建模、代码生成、再工程,以及报告生成的工程

30、工具,可进行 基于 UML 的面向对象的分析和设计、结构化分析和设计、多任务设计和数据库设计)、 QuickUML (Excel 公司推出的 QuickUML 1.1 for Windows 和 QuickUML 1.1 for Linux 是一种提供 UML 主要模型之间的紧密结合 及同步的面向对象的建模工具) 、Metamill (Metamill 4.0 是卢森堡 Metamill 软件公司推出的基于 UML 的可视 化建模工具) 、PowerDesigner ( Sybase 公司的 PowerDesigner 9.5 是最具集成特性的数据库建模与设计工具集, 用于创建高度优化和功能强

31、大的数据库、数据仓库,以及与数据密切相关的构件)、 AIIFusionERwin DataModeler ( Computer Associates公司的 AllFusion ERwin Data Modeler 4.0( 简称 ERwin ) 是关系数据库应用开发的优秀 CASE 工具,可用来建立实体一关系 (E-R) 模型)。3、开发工具: 是指辅助软件开发过程的活动的各类软件。从方法学分类, 可分为结构化开发工具和面向对象的开发工具。从使用方式分类,可分为批处理式开发工具(目前已很少见到 )和可视化开发工具。从功能分类,可细分为编辑工具、编译 (汇编 )工具、组装 (building)

32、工具和排错工具等,但目前的编程过程多采用集成化开发环境工具。4、两种典型的集成式可视化开发环境工具:Visual Studio NET 2003 、Borland JBuilder。5、软 件测试工具: 分为白盒测试工具(又可以分为静态测试工具和动态测试工具,包括Compuware 的 Numega 系列工具、ParaSoft 的 Java Soluti on 和 CIC+ Solution系列工具,以及开放源代码的以 Jun it. Dun it, HttpU nit为代表的 Xunit 系列工具)、黑盒测试工具(分为功能测试工具和性能测试工具,包括Mercury Interactive 的

33、TestSuite 系列工具、 IBM Rational 的 TestStudio 系列工具和 Compuware 的 QACenter 系列工具)和测试管 理工具(包括 Mercury Interactive 的 TestDirector, Empirix 的 d-Tracker, Segue 的 Silkplan pro 、 Compuware 的 TrackRecord 和 IBM Rational 的 CIearQuest )等。6、项目管理工具: Micorosoft Project Server 2002、 PMOffice 4 0(加拿大 SystemCorp. 公司和美国 IB

34、M 公司合作开发的企业集成项目管理工具。 PMO 认为项目活动可分为计划、执行和监控等三类活动,参与项目活动的角 色可分为系统管理员 / 业务管理员、 项目经理、 项目成员、 项目主管和功能部门经理等五类角色。 不同的角色在 PMO 这个公共平台上, 各司其职, 协同完成各类项目活动) 、 P3 E(P3E(Primavera Project Planner for Enterpriser) 是美国 Primavera 公司开发的企业集成项目管理工具。 P3E 包括四个模块:计划、进度汇总、 Primavision 、Portfolio Analyst 模块)、 Artemis Views 4

35、(美国 Artemis 公司推出的企业级项目管理工具) 。十、计算机网络知识1、 I S DN :被分为三条信道,两条用于数据传输,一条用于控制,称为2B+D ,每条 B 信道速率为 64Kb/s ,而 D 信 道则为 16Kb/s 。2、计 算机网络由资源子网和通信子网两部分组成。3、5-4-3 规则:细同轴电缆 RG58 。最大传输距离为 185m, 其整个网络中最多只能用 4 个中继器连接 5 个区域。 在这5个区域中,仅有1、2, 5三个区域能连接计算机工作站。另外两个区域仅用于延长传输距离,以增加网络总 长度。粗同轴电缆 RG11。最大传输距离为 500m。4、5、6、7、8、9、1

36、0111213集线器、中继器工作在物理层,网桥工作在数据链路层,任何比网络层高的层次上的中继系统,称为网关,网关的功能体现在 OSI模型的最高层。OSI模型:如图以太网(IEEE 802.3):是带冲突检测的载波监听多路访问协议(CSMA/CD )技术。IEEE 802.3 中 所定义的标准局域网,速度为 10Mb/s,传输介质为细同轴电缆;IEEE 802.3u 中所定义的快速以太 网,速度为l00Mb/s ,传输介质为双 绞线;IEEE 802.3z 中所定义的千兆10*3 OSI馨考樓型思结展功朗1醴用户捲口貝愫豹西毎应JfTTP* MW Rt SMTPn NFS-hi罄世XT翻JfDG

37、. ASTfL Gff,DES* MPfci -*定文丁如洞开岳.筈劇如轄点一个会洗越抄肾事牛肚向 耳慎在只刪ue犊甬思的爲甘*r可以 从虫住丧小肚(3期的社書是连越拘RPC. SQL、NFS -也IS星否迪择羞晞鶴复协证是无蓋甫慢良协议 ii- AB&R-主|上盼旅眉应用的戴离盘擀扎逍厅良町iES 威数据铉的取鋒排睜才能TCP. UDf SPX*诙唱科璋到碣的H逆打雄文.并了罠班*科甯的血伶縊功 ft.网堵层毎能瘵kA析匕迪点的逻辑纯址为丁他能 还磁左了略由实現才式:由孚习方法,fl 时述便丈丁 61的怜段方祀P . TP A竄it:薩囑足谨宦疑丘介一悌疋曲6*踣或議慎匕訣戰筈孺rEE 3Q

38、2JV.k HDLC, PPP- ATM-足宗曲K:齐旳康驚的输刃特n的标此祜於氛 畑、RJ-45, FDDI-以太网,速度为1000Mb/s,传输介质为光纤或双绞线。IEEE 802.3(CSMA/CD,以太网)、802.4 (Token Bus,令牌总线 卜 802.5 (Token Ring,令牌环)、802.7 (FDDI ),无线局域网)。广域网协议:PPP(点对点协议卜DDN, ISDN(综合业务数字网卜X.25, FR(帧中继卜ATM(异步传输模式)等。帧 中继技术是在开放系统互联(OSI )第二层上用简化的方法传送和交换数据单元的一种技术。隧道技术:第2层隧道协议对应 OSI模

39、型中的数据链路层,使用桢作为数据交换单位。PPTP,L2TP和L2F (第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)桢中通过互联网络发送。第 3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。IP overIP以及IPSec隧道模式都属于第 3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。 1Q-7 TCP/IPOS1 *6的对Ek关序盛用层FTPSMTTFSMPn3J?reTmiTTCPLDPICMPm路山 AJV 14 bRARFr*E网络协议与OSI模型之间的关系: 如图:拓扑结构的选择因素:总成本、灵活性、可靠性。多路复用技术:是

40、网络传输中的一种重要技术,它将多个终端的多路低速或窄带数据加载到一根高速的通信线上进行传输,其实质为:数据发送方将多个用户的数据通过复用器进行汇聚,然后将汇聚后的数据通过一条物理线路传送到接收设备;接收设备通过分用器将数据分离成各个单独的数据,再分发给接收方的多个用户。划分为频分多路复用(FDMA)、波分多路复用(WDMA)、时分多路复用(TDMA )和码分多路复用(CDMA )四种。交换技术:根据不同的网络交换方式,可分为电路交换方式、存储转发交换、分组数据报方式、虚电路方式、ATM交换方式。14 、网络存储技术: 分为 DAS 、SAN 、NAS 。15 、 无线网络技术: 无线接入可分为

41、移动接入与固定接入两种。其中移动接入又可分为高速和低速两种。高速移动接入一般可用蜂窝系统、卫星移动通信系统、集群系统等。低速移动接入系统可用 PGN 的微小区和毫微小区, 如 CDMA 的 WILL, PACS, PHS 等。固定接入是从交换节点到固定用户终端采用无线接入,它实际上是 PSTNIISDN 网的无线延伸, 其目标是为用户提供透明的 PSTN/ISDN 业务。宽带无线接入技术主要有多通道多点 分配业务 (MMDS, Multichannel Multipoint Distribution Services) 和本地多点分配业务 (LMDS, Local Multipoint Dis

42、tribution Services)两种。所采用的调制方式与微波传输相似,主要为相移键控 PSK 和正交幅度调制 QAM 。不同之处是 MMDS 和 LMDS 均采用一点多址方式,微波传输则采用点对点方式。16 、 LMDS : 是一种工作于 24GHz-38GHz 频段的宽带无线点对多点接入技术。不同国家分配给 LMDS 的频段 有所不同,该技术利用毫米波传输,可提供双向话音、 数据及视频图像业务,可以实现 Nx64Kbls 到 2Mb/s, 甚至 155Mb/s 的用户接入速率,具有很高的可靠性,号称是一种“无线光纤”接入技术。17 、 WiMax : 最大覆盖范围是 50km, 是一种

43、定位于宽带 IP 城域网的无线接入技术。采用 802.16 标准。18 、 Wi-Fi(802.11) :是当前应用最为广泛的无线局域网媒体接入控制 (MAC) 和物理层标准。 Wi-Fi 标准使用无牌 照的 2.4GHz 和 5GHz 频段,速率可以达到 11Mb/s,22Mb/s 以至 54Mb/s 。19、 CDMA2000 :当采用多载波方式时,能支持多种射频带宽,即射频带宽可为N X 1.25MHz,其中N=1,3, 5,9 或 120 目前技术仅支持前两种,即 1.25MHz(CDMA2000-1 X ) 和 3.75MHz(CDMA2000-3X)。一、信息化基础知识1 、 ER

44、P :是一个层次结构,可分为三个层次,即管理思想、软件产品、管理系统。2、 信息系统的数据环境分为四种类型。 这四类数据环境反映了由低级到高级的发展过程:数据文件环境、 应用数据库环境、主题数据库环境、信息检索系统。十二、法律法规1 、 职务作品: 为完成单位工作任务所创作的作品, 称为职务作品。 如果该职务作品是利用单位的物质技术条件进行创 作,并由单位承担责任的;或者有合同约定,其著作权属于单位。那么作者将仅享有署名权,其他著作权归单位享 有。其他职务作品,著作权仍由作者享有,单位有权在业务范围内优先使用。并且在两年内,未经单位同意,作者 不能够许可其他人、单位使用该作品。2、著作权人对作

45、品享有五种权利:发表权、署名权、修改权、保护作品完整权、使用权、使用许可权和获取报酬权、转让权。3、著作权属于公民: 署名权、修改权、保护作品完整权的保护期没有任何限制,永远属于保护范围。而发表权、使用 权和获得报酬权的保护期为作者终生及其死亡后的 50 年(第 50 年的 12 月 31 日)。作者死亡后,著作权依照继承 法进行转移。4、著作权属于单位: 发表权、使用权和获得报酬权的保护期为 50 年(首次发表后的第 50 年的 12 月 31 日),若 50年内未发表的,不予保护。但单位变更、终止后,其著作权由承受其权利义务的单位享有。5、如果是接受他人委托而进行开发的软件, 其著作权的归

46、属应由委托人与受托人签订书面合同约定; 如果没有签订合 同,或合同中未规定的,其著作权由受托人享有。6、合同法分为总则、分则和附则三大块。其中总则是有关合同的一些基本规定,分则中包含了各种合同的订立事项, 附则明确了合同法的施行时间。7、禁止分包单位将其承包的工程再分包。建设工程主体结构的施工必须由承包人自行完成。8、2000 年1 月 1日起实施,中华人民共和国招标投标法包括总则,招标,投标,开标、评标和中标,法律责任 和附则等六章内容。9、政府采购采用以下方式: 公开招标,邀请招标,竞争性谈判,单一来源采购。10 、 符合下列情形之一的采用邀请招标方式采购:具有特殊性,只能从有限范围的供应

47、商处采购的;采用公开招 标方式的费用占政府采购项目总价值的比例过大的。11 、 符合下列情形之一的采用竞争性谈判方式采购:招标后没有供应商投标或者没有合格标的或者重新招标未能 成立的; 技术复杂或者性质特殊, 不能确定详细规格或者具体要求的; 采用招标所需时间不能满足用户紧急需要的; 不能事先计算出价格总额的。12 、 符合下列情形之一的采用单一来源方式采购:只能从惟一供应商处采购的;发生了不可预见的紧急情况不能 从其他供应商处采购的; 必须保证原有采购项目一致性或者服务配套的要求, 需要继续从原供应商处添购, 且添购 资金总额不超过原合同采购金额百分之十的。十三、软件工程国家标准1、在中国,

48、按照国务院授权,在国家质量监督捡验捡疫总局管理下,国家标准化管理委员会 (SAC) 统一管理全国标准 化工作。全国信息技术标准化技术委员会在国家标管委领导下,负责信息技术领域国家标准的规划和制订工作。2、 按类型划分,标准可分为强制性标准和推荐性标准。3、 国 际标准、国家标准、行业标准、区域 / 地方标准和企业标准。4、各 级标准之间的关系:在公布国家标准之后,该项行业标准即行废止;在公布国家标准或者行业标准之后,该项地 方标准即行废止; 国家鼓励企业制定严于国家标准或者行业标准的企业标准, 在企业内部适用。 当国家标准与国际 标准不一致时,按照国际惯例,当一国产品在另一国销售时,应当优先适

49、用销售地的国家标准。5、2001 年起,指南类国家标准以 GB/Z 开头。指南类标准当然也属推荐性标准。 强制性标准可分为全文强制和条文 强制两种形式。二十二、信息安全知识1、 可能面临的安全威胁: 物理、网络、数据和业务中断安全风险。2、 信息安全风险评估的基本要素: 资产、威胁、脆弱性、风险。3、 风险评估途径: 基线评估、详细评估和组合评估三种。4、5、6、7、8、9、101112131415风险分析与风险评估四个步骤:首先,识别目标计算机和网络面临的所有威胁;其次,确定这些威胁的种类和危害程度;再次,根据目标系统的业务需求实行风险评估;最后,推荐行为措施,制定安全措施和安全指导手册。风

50、险是三个变量,危险程度、脆弱性和威胁的函数。我们用公式表示为:R=F(PV, Pr,C),式中:R为资产受到某种威胁而具有的风险;PV为威胁发生的概率;Pr为脆弱性被利用的概率;C为资产的危险程度,也就是资产对于风险分析来说具有的重要性。安全策略具备以下6个特性:机密性、完整性、可用性、可确认性、保障性和可实施性。密码分为三种体制: 单钥体制(又称对称密钥密码体制、秘密密钥密码体制、私钥体制卜双钥体制(亦称非对称密钥密码体制、公开密钥密码体制、公钥体制)和混合密码体制,密码体制的安全依赖于密钥的安全。对称密码体制:一个加密系统,如果加密密钥和解密密钥相同,或者不相同但可以由其中一个推导出另一个

51、,则是对称密码体制,常见的有著名的DES(Data Encryption Standard数据加密标准)算法。DES是一种数据分组的加密算法,采用多次换位加密与代替相结合的处理方法,将数据分成长度为64位的数据块,其中8位做奇偶校验,有效密码长度为56位。首先,将明文数据进行初始置换,得到64位的混乱明文组,再将其分成两段,每段 32位;然后,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变换而得到密文,DES算法已通过硬件实现,效率非常高。其优点是:具有很高的保密强度;加密后信息没有膨胀;可 生成数字印鉴用于数据防篡改。其缺点是:密钥使用一段时间后就必须更换,密钥在传递过程中容

52、易泄漏;N个人要使用N(N-1)/2 个密钥,密钥管理非常困难;无法解决数字签名验证的问题。公钥密码体制 是美国Diffe和Hellman 于1976年提出的概念,比较著名的公钥密码的实现方案有:Deffie,lellman 和Nerkle:公钥交换体制, Rivest, Shamir和Adleman 提出的 RSA公钥体制。身份认证方法:基于令牌的身份验证和Kerberos。验证令牌为一次性口令机制,口令仅使用一次,在同一台主机上,用户不同时间所用的口令是不同的,有同步和挑战应答两种实现算法。Kerberos :是一种由第三方进行的,基于保密密钥的身份认证算法,Kerberos 作为被信赖的

53、第三方分别与网络上的每一个主体(server或Client)共同持有一个保密密钥,Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT )开发,它使用“数据加密标准” (DES )加密算法来进行加密和认证。Kerberos 协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方KDC。Kerberos还包括认证服务器(AS )、授予许可证服务器(TGS )、服务器(Server、三个服务器。Kerberos防止口令猜测攻击的能力很弱。网络安全访问控制:入网访问控制、网络权限控制、目录级控制,以及属性控制等多种手段。PKI :是一个颁发和管理用户密钥的系统,加密密钥

54、与解密密钥各不相同。PKI技术是利用公钥理论和技术,以及传统加密技术建立的提供信息安全服务的基础设施,RSA等;主要签名算法为:MD5 , SIIA等。X.509 :是目前惟一已经实施的PKI系统。包括认证机关 CA、证书库、密钥备份及恢复系统、证书作废处理系统、客户端应用借口系统。農 22亡 PKI PMIM *PMI窑茸BinIF歸倉CA让苇棺户主佯证尊却底1主怵的名宁梅左机据带的倉孑fufd胃性50氐:Shuras vf、CAAA C AWIhgK trf AitflMilJrPKI系统中使用的主要加密算法为:DES, Triple DES,分为两类:一类是身份证书;另一类是凭据证书。1

55、6 、PKI 证书可提供四种重要的安全保证: 机密性、完整性、不可否认性、鉴别。17 、PMI : 授权管理基础设施或特权管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体。在结构上可分为三级: SOA 中心、 AA 中心、 AA 代理点。18 、安全测度方式可以大致归结为以下四类: 安全审计,包括内审和外审;风险分析;能力成熟模型;安全评测。19 、信息系统安全体系的设计和实施,应遵从下列的原则: 领导负责制、综合防范、动态管理、适度投资、以人为本、最小特权原则。20 、安全管理: 可以划分为实物管理、网络管理、主机和系统管理、应用与数据管理四个层次。其中资产管理、人员管理、安全培

56、训和风险管理贯穿整个管理体系,并针对各个层次有着不同的规章制度、培训内容和评估角度。21 、系统安全工程过程分为三类: 风险过程、工程过程和保证过程。22 、安全工程包含三类措施: 安全技术措施、安全运行措施和安全管理措施。23 、SSE-CMM 模型: 美国国家安全局 (NSA) 于 1993 年 4 月提出了一个专门应用于系统安全工程的能力成熟模型的构想。 1996 年 10 月出版了系统安全工程能力成熟模型的第一个版本。 1999 年 4 月发布了 SSE CMM 的 2.0 版本。定义了 22 个安全方面的过程域 PA(Process Areas) ,并将每个过程域按其能力由低到高分为 0-5 六个 级别。在每个过程域中又包括许多具体的基本实施BP,过程域可以分为三类:一类是工程过程域(PA),包括11个过程;一类是项目过程域 (PA),包括5个过程;还有一类是组织过程域(PA),包括6个过程。SSE-CMM 将系统安全工程分为三类,它们是风险过程、安全过程和信任度过程。24 、 SSE-CMM 的过程能力水平: 从第 0 级到第 5 级分别是非执行能力级、非正常执行的能力水平、具有计划与跟踪的能力水平、完好定义的能力级水平、定量控制级水平、持续完善的能力水平。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!