抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

本章主要考选择题

信息系统与信息化

1.☆信息就是能够用来消除不确定性的东西。

2.☆信息需要满足一定的质量属性:

  • 精确性,对事物状态描述的精确程度。
  • 完整性,对事物状态描述的全面程度,完整信息应包括所有重要事实。
  • 可靠性,指信息的来源、采集方法、传输过程是可以信任的,符合预期。
  • 及时性,指获得信息的时刻与事件发生时刻的间隔长短。
  • 经济型,指信息获、传输带来的成本在可以接受的范围之内。
  • 可验证性,指信息的主要质量属性可以被证实或者证伪的程度。
  • 安全性,指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。

3.☆信息的功能

  • 为认识世界提供依据
  • 为改造时间提供指导
  • 为有序的建立提供保证
  • 为资源开发提供条件
  • 为知识生产提供材料

4.☆☆信息的传输模型

  • 信源:产生信息的实体,信息产生后,有这个实习向外传播。
  • 信宿:信息的归属或接收者
  • 信道:传送信息的通道
  • 编码器:在信息论中是泛指所有交换信号的设备,实际上就是终端机的发送部分
  • 译码器:是编码器的逆交换设备(解码)
  • 噪声:干扰。当噪声携带的信息大到一定程度的时候,在信道中传输的细腻可以被噪声掩盖导致传输失败

5.☆☆一般情况下,信息系统的主要性能指标是它的有效性和可靠性。

  • 有效性:系统中传输尽可能多的信息
  • 可靠性:要求信宿收到的信息尽可能地与信源发出的信息一致(失真尽可能小)

6.☆系统的特征

  • 目的性
  • 整体性
  • 层次性
  • 稳定性
  • 突变性
  • 自组织性
  • 相似性
  • 相关性
  • 环境适应性

7.☆信息系统的特性

  • 开放性:系统的可访问性。
  • 脆弱性:与系统的稳定性相对应,即可能存在着丧失结构、功能、秩序的特征。
  • 健壮性:可能会出现非预期的状态丧失原有功能、出现错误甚至表现出破坏功能。

8.企业信息化:深入应用信息技术,促使企业的业务模式、组织架构乃至经营战略发生革新或转变

9.☆信息化从小到大的五个层次

  • 产品信息化
  • 企业信息化
  • 产业信息化
  • 国民经济信息化
  • 社会生活信息化

10.☆☆信息化的基本内涵启示我们

  • 信息化的主体是全体社会人员
  • 信息化的时域是一个长期的过程。
  • 信息化的空域是政治、经济、文化、军事和社会的一切领域。
  • 信息化的手段是基于现代信息技术的先进社会生产工具。
  • 信息化的途径是创建信息时代的社会生产力,推动社会关系及社会上层建筑的改革。
  • 信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升。

11.两网是指政务内网和政务外网,一站是指政府门户网站

12.☆国家信息化六要素

记忆要诀:上应、下产、左人、右规、中间资源网络

  • 信息资源:信息资源的开发和利用是国家信息化的核心任务
  • 信息网络:信息网络是信息资源开发和利用的基础设施
  • 信息技术应用:信息技术应用指把信息技术广泛应用于经济和社会的各个领域,是六要素中的龙头
  • 信息产业技术:信息产业技术是信息化的物质基础
  • 信息化人才:人才是信息化的成功之本
  • 信息化政策法规和标准规范:信息化政策和法规、标准用于规范和协调信息化各要素之间的关系,是国家信息化快速、有序、健康、持续发展的保障

13.☆☆☆信息系统生命周期

信息系统是为了提高人类活动的质量、效率而存在的

软件的生命周期:可行性分析->需求分析->概要设计->详细设计->编码->测试->维护

软件的生命周期可简化为(五阶段周期):系统规划->系统分析->系统设计->系统实施->运行维护

软件的生命周期的第二种简化方法:立项->开发->运维->消亡

三种生命周期的关系如图:

软件的生命周期还可分为:启动、计划、执行和收尾是个典型阶段。

14.☆五阶段周期

  • 系统规划阶段:根据组织目标和发展战略,确定信息系统的发展战略对需求做出分析和预测,研究新系统的必要性和可能性,根据需要拟建系统的备选方案,成果主要为可行性研究报告、系统设计任务书
  • 系统分析(逻辑设计阶段):指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,成果主要为系统说明书
  • 系统设计阶段:分为概要设计与详细设计,成果主要为系统设计说明书
  • 系统实施阶段:主要包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。系统实施是按照实施计划分阶段完成的,每个阶段应具备实施进展报告,成果主要为实施进展报告系统测试分析报告
  • 运行维护阶段:对系统进行维护和评价。

信息系统开发方法

1.常用的开发方法包括结构化方法(生命周期法)、面向对象方法、原型化方法、面向服务方法

2.结构是指系统内各个组成要素之间的相互联系、相互作用的框架

3.☆结构化方法的组成

  • 结构化分析(SA)
  • 结构化设计(SD)
  • 结构化程序设计(SP)

精髓:自定向下、逐步求精和模块化设计

3.结构化方法的主要特点

  • 开发目标清晰化
  • 开发工作阶段化
  • 开发文档规范化
  • 设计方法结构化

4.结构化方法的局限性

  • 开发周期长
  • 难易适应需求变化
  • 很少考虑数据结构

5.面向对象方法(OO):客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。

6.☆原型化方法(快速原型法/简单原型法)

它是一种根据用户初步需求,利用系统开发工具,快速地简历一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

原型化方法分类:

  • 是否实现功能区分,分为水平原型垂直原型(结构化原型)
  • 最终结果来区分,分为抛弃式原型演化式原型

7.☆原型化的特点

  • 原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益
  • 原型法是以用户为中心来开发系统,用户参与程度越大,满意度越高,系统成功率越高
  • 由于用户参与了系统设计,有利于用户接受、理解系统,有利于系统的运行与交付

7.原型化的不足

  • 开发环境要求高
  • 管理水平要求高

7.面向服务的方法

构件:将相关对象按照业务功能进行分组

跨构件采用接口的形式暴露出来,通过接口定义实现解耦

影响信息化建设效率的关键问题:使信息习题讴歌你快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操性。

常规信息系统集成技术

1.☆☆OSI协议

2.☆☆TCP/IP四层协议与OSI协议的关系

3.☆☆重要协议解析

  1. IP(Internet Protoco)协议是在网络层的核心协议,在源地址和目的地址之间传送数据包,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。所提供的服务通常被认为是无连接的和不可靠的。
  2. ARP(地址解析协议)用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块阿卡都有唯一的地址:
  3. RARP(反向地址转换协议)用于动态完成物理地址向IP地址的转换
  4. ICMP(网际控制报文协议)。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息(报告差错、提供意外情况信息)。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
  5. TCP(传输控制协议)采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议一般用于传输数据量比较少,且对可靠性要求高的场合。
  6. UDP(用户数据报协议)是一种不可靠的、无连接的协议,可以这样说,TCP有助于提供可靠性,而UDP则有助于提高传输速率。UDP协议一般用于传输数据最大,对可靠性要求不是很高,但要求速度快的场合。
  7. FTP(文件传输协议)运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计算机的一种途径。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。
  8. HTTP(超文本传输协议)建立在TCP之上。是用于从WWW服务器传输超文本到本地浏览器的传送协议。
  9. Telnet(远程登录协议)建立在TCP之上,是登录和仿真程序,它的基本功能是允许用户登录进入远程计算机系统。
  10. 1SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子脚件传输的协议。
  11. TFTP (简单文件传输协议)建立在UDP之上,提供不可靠的数据流传输服务。
  12. DNS(域名系统)建立在UDP之上,DNS就是进行域名解析的服务器。
  13. DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址。
  14. SNMP(简单网络管理协议)建立在UDP之上

4.☆网络设备

5.☆☆☆网络存储技术

6.网络接入技术

无线接入方式:GPRS、WIFI、3G、4G、5G

有线接入方式:PSTN、ISDN、ADSL、FTTx+LAN、HFC

7.☆网络工程可分为网络规划、网络设计、网络实施三个阶段

8.☆网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述

9.☆☆网络设计分为核心层、汇聚层和接入层

  • 接入层交换机(路由器)具有低成本和高端口密度特性。
  • 汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
  • 汇聚层交换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。
  • 核心层交换机应拥有更高的可靠性,性能和吞吐量。

10.网络设计的七大工作

  • 网络拓扑结构设计。
  • 主干网络(核心层)设计。
  • 汇聚层和接入层设计。
  • 广域网连接与远程访问设计。
  • 无线网络设计。
  • 网络安全设计。

11.☆☆信息安全的基本要素

  • 机密性:确保信息不暴露给未授权的实体或进程
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已经篡改
  • 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有资源而阻碍授权着的工作
  • 可控性:可以控制授权范围内的信息流向及行为方式
  • 可审查性:对出现的网络安全问题提供调查的一句和手段

12.☆数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。

13.☆☆☆数据仓库体系结构

  • 数据源:是数据仓库系统的基础,是整个系统的数据源泉。
  • 数据的存储与管理:是整个数据仓库系统的核心。
  • OLAP服务器:对分析需要的数据进行有效集成,按多维模型予以组织,一边进行多角度、多层次的分析,并发现趋势。
  • 前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。

14.☆中间件定义

  • 在一个分布式系统环境中处于操作系统和应用程序之间的软件。
  • 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

15.中间件分类

按照由底向上从中间件的层次上来划分:

  • 底层中间件
  • 通用性中间件
  • 集成型中间件

15.☆中间件分类

为了完成不同层次的集成,可以采用不同的技术、产品:

  • 为了完成系统底层传输层的集成,可以采用CORBA技术
  • 为了完成不同系统的信息传递,可以采用消息中间件产品
  • 为了完成不同硬件和操作系统的集成,可以采用j2ee中间件产品

16.高可用性和高可靠性

  • 可用性是系统能够正常运行的事件比例。
  • 可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。
  • 高可用性同城用来描述一个系统经过专门的设计,从而减少停工时间,而保持其服务的高度可用性。

可用性用平均无故障时间(MTTF)来度量。

可维护性用平局维护时间(MTTR)来度量。

可用性定义:MTTF/(MTTF+MTTR)*100%

常见的可用性战术(了解):

  • 错误检测:命令/响应、心跳和异常
  • 错误恢复:表决、主动冗余、被动冗余
  • 错误预防:把可能出错的组件从服务中删除、引入进程监视器

软件工程

1.☆需求的三个层次

  • 业务需求:反应企业或客户对系统高层次的目标要求。
  • 用户需求:描述的是用户的具体需求,或用户要求系统同必须完成的任务。
  • 系统需求:从系统的角度来说明软件的需求,包括功能需求,非功能需求和设计约束。
    • 功能需求(了解)(行为需求):规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。
    • 非功能需求(了解):指系统必须具备的属性或品质,又可细分为软件质量属性(易用性、可维护性、效率等)和其他非功能需求。
    • 设计约束(了解)(限制条件或补充约束):对系统的一些约束说明,例如国产化系统必须运行在国产麒麟、方德等系统上。

2.质量功能部署(QFD)是一种将用户要求转换为软件需求的技术,QFD将软件需求分为三类:

  • 常规需求:用户认为系统应该做到的功能或性能,实现越多用户会越满意
  • 期望需求:用户想当然认为系统应具备的功能或性能,但并不会正确描述自己想要得到的功能或性能
  • 意外需求:用户要求范围外的功能或性能

3.☆需求获取方法包括用户放单、问卷调查、采样、情节串联板、联合需求计划等

4.☆一个好的需求应该具备无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等

5.☆需求分析的功能是把杂乱无章的用户要求和期望转化为用户需求

6.一般使用实体练习图(E-R图)表示数模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。

7.编写软件需求规格说明书(SRS)的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之称为整个开发工作的基础。

8.国家标准GB/T 8567-2006中规定软件需求规格说明书(SRS)需具备如下内容:

  • 范围
  • 引用文件
  • 需求
  • 合理性规定
  • 需求可追踪性
  • 尚未解决的问题
  • 注解
  • 附录

9.需求验证需要确定的内容(了解)

  • SRS正确描述了预期的、满足项目干系人需求的系统行为和特征
  • SRS中的软件需求是从系统需求,业务规格和其他来源中正确推导而来的
  • 需求是完整和高质量的
  • 需求的表示在所有地方都是一直的
  • 需求为继续进行系统设计、实现和测试提供了足够的基础

10.一般通过需求评审和需求测试工作来对需求进行验证。需求评审是对SRS进行技术评估。

11.☆UML不是可视化设计语言,而是一种可视化的建模语言。UML支持从需求分析开始的软件开发的全过程。UML的结构包括构造块、规则和工作机制三个部分

12.☆☆☆UML2.0的14种图

13.☆UML的5个系统视图

  • 逻辑视图(设计视图)
  • 进程视图
  • 实现视图
  • 部署视图
  • 用例视图

13.OOA的任务是做什么,OOD的任务是怎么做。面向对象分析阶段的核心工作是建立的系统的用例模型与分析模型。

14.☆用例之间的关系

  • 包含关系☆:当可以从两个或两个以上的用例中提取公共行为时,用包含关系表示
  • 扩展关系☆☆:一个用例明显地混合了两种或两种以上的不同场景,根据情况可能发生多种分支
  • 泛化关系:多个用例共同拥有一种类似的结构和行为的时候,可以将他们的共性抽象成为父用例

15.☆☆类之间的关系主要有关联、依赖、泛化、聚合、组合和实现

  • 关联关系:不同类的对象之间的结构关系,不表示两个类之间的关系
  • 依赖关系:两个类A和B,类B的变化可能引起A的变化
  • 泛化关系:父类与子类之间的关系,集成关系是泛化的反关系,也就是,子类继承父类,父类是子类的泛化
  • 共享聚集(关联关系\聚合关系)☆:表示类之间的整体与部分的关系,部分与整体的生命周期可以不相同
  • 组合聚集(组合关系)☆:部分与整体的生命周期相同,不可分割
  • 实现关系

ps:类之间的关系图解

16.软件架构不仅指定了系统的组织和拓扑结构,并且显示了系统需求和构件之间的对应关系,提供了一些设计决策的基本原理。

17.☆软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。

18.☆软件架构设计的核心问题是能否达到架构级的软件复用

19.☆☆软件架构的五种风格

  • 数据流风格:数据流风格包括批处理序列和管道、过滤器两种风格
  • 调用/返回风格:调用返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构
  • 独立构件风格:堵路构件风格包括进程通信和事件驱动的系统
  • 虚拟机风格:虚拟机风格包括解释器和基于规则的系统
  • 仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统

20.在架构评估过程中,评估人员所关注的是系统的质量属性

21.软件架构的两个概念:敏感点和权衡点(了解)

22.软件评估可归纳为三种主要的评估方式:基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最常用(了解)

23.结构化设计(SD方法——软件设计方法)分为概要设计和详细设计两个阶段,在SD中,需要遵循一个基本原则:高内聚、低耦合。模块间低耦合,模块内高内聚。

24.面向对象设计(OOD)是OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中扩展性主要通过继承和多态来实现。提高软件的可复用性是一个至关重要的问题

25.设计模式包含模式名称、问题、目的、解决方案、效果、实例代码合相关设计模式等基本要素。

26.根据处理范围不同,设计模式可分为类模式和对象模式。类模式处理类和子类之间的关系在编译时确定属于静态关系;对象模式处理对象之间的关系,在运行时确定,更具动态性。

27.根据目的和用户不同,设计模式可分为创建型模式、结构型模式和行为模式。

28.☆(软件过程)阶段式模型的过程域分组

28.☆(软件过程)连续式模型的过程域分组

29.每个测试用例应该包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果和准则、操作过程、前提和约束、测试终止条件。(了解)

30.软件测试方法可分为静态测试和动态测试。静态测是指被测试程序不在机器上运行,而采用人工检和计算机辅导静态分析的手段对程序进行检测。静态测试主要以检查单(一般分为桌前检查、代码走查和代码审查)的形式进行。

31.动态测试一般采用白盒测试和黑盒测试方法。

  • 白盒测试:测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。
  • 黑盒测试(功能测试):主要用于集成测试、确认测试和系统测试。将程序看作是一个不透明的黑盒,完全不考虑程序的内部结构和处理算法。黑盒测试一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法。

32.国家标准(GB/T15532-2008)将软件测试分为单元测试、集成测试、确认测试、系统测试、配置测试和回归测试等类别

  • 单元测试的技术依据是软件详细设计说明书
  • 集成测试的技术依据是软件概要设计文档
  • 确认测试用于验证软件的功能、性能和其他特征是否与用户需求一致,确认测试又分为以下几点:
    • 内部确认测试
    • Alpha测试和Beta测试
    • 验收测试
  • 系统测试:依据是用户需求和开发合同,主要内容包括功能测试、健壮性测试、性能测试、用户界面测试、安全性测试、安装与反安装测试
  • 配置项测试:测试软件配置项
  • 回归测试

33.软件集成技术

  • 表示集成(界面集成)是黑盒集成,无须了解程序与数据库的内部构造。代表有屏幕截取和输入模拟技术
  • 数据集成是白盒集成
  • 控制集成(功能集成或应用集成)是黑盒集成

新一代信息技术

1.物联网是指通过信息传感社保,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、追踪和监理的一种网络。主要解决物品与物品、人与物品、人与人之间的互联。在物联网应用中的两项关键技术是传感器技术与嵌入式技术。

2.传感器是一种检测装置,能感受到被测量的信息,并能将检感受到的信息,按一定规纪律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制要求。RFID(射频识别)是物联网的一种传感器技术,可通过无线电洗好识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。RFID具有远距离读取、高存储容量、成本高、可同时被读取、难复制、可工作于各种恶劣环境等特点。相比之下,条形码具有容量小、成本低、容易被复制、构造简单、灵活实用等特点。

3.嵌入式技术综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。典型产品:MP3、卫星系统。

4.物联网架构可分为三层:感知层、网络层和应用层。

  • 感知层,由各种传感器构成,是物联网识别物体、采集信息的来源,主要有:温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS。
  • 网络层由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
  • 应用层是物联网和用户的接口,他与行业需求结合,实现物联网的智能应用。

5.物联网技术在智能电网、智慧物流、智能交通、智慧农业、环保医护、医疗健康、城市管理(智慧城市)、金融服务保险业、公共安全等方面有非常关键和重要的应用。

6.云计算是一种基于互联网的计算方式。

7.☆☆云计算是推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的新业态,是信息技术发展的重大变革和必然趋势。

8.☆云计算的服务类型

  • IaaS,技术设施即服务:向用户提供计算机能力、存储空间等基础设施方面的服务。
  • PaaS,平台即服务:向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
  • Saas,软件即服务:想用户提供应用软件(CRM、办公软件)、组件、工作流等虚拟化软件的服务

9.大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理和数据集合。(了解)

10.☆大数据的特点

  • Volume(大量):数据体量巨大
  • Variety(多样):数据类型繁多
  • Value(价值):价值密度低,价值密度的高低与数据总量的大小成反比
  • Velocity(高速):处理速度快
  • Veracity(真实性):数据来自于各种、各类信息系统以及玩过终端的行为痕迹

11.大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获取价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算器处理、数据分析和知识展现。

12.移动互联是移动互联网的简称。从终端定义,用户使用手机、上网本、笔记本电脑、平板电脑、智能本等移动终端,通过移动网络获取移动通信网络服务和互联网服务。

13.移动互联网的特点有

  • 终端移动性
  • 业务使用的私密性
  • 终端和网络的局限性
  • 业务与终端、网络的强关联性

信息系统安全技术

1.☆信息安全的概念

  • 秘密性:信息不被未授权者知晓的属性
  • 完整性:信息是正确的、正式的、未被篡改的、完整无缺的属性
  • 可用性:信息可以随时正常使用的属性

2.☆☆针对信息系统安全可分为四个层次:

  • 设备安全(☆)
    • 设备的稳定性
    • 设备的可靠性
    • 设备的可用性
  • 数据安全(☆):其安全属性包括秘密性、完整性和可用性
  • 内容安全
    • 信息内容在政治上是健康的
    • 信息内容符合国家的法律法规
    • 信息内容符合中华民族优良的道德规范
  • 行为安全(☆):数据安全本质上是一种静态的安全,而行为安全是一种动态安全
    • 行为的秘密性
    • 行为的完整性
    • 行为的可控性

3.☆☆信息系统保护等级

  • 第一级:不损害国家安全、社会秩序和公共利益
  • 第二级:对社会秩序和公共利益造成损害,但不损害国家安全
  • 第三级:对国家安全造成损害
  • 第四级:对国家安全造成严重损害
  • 第五级:对国家安全造成特别严重损害

4.☆计算机系统安全保护能力的五个等级

  • 用户自主保护级
  • 系统审计保护级
  • 安全标记保护级
  • 结构化保护级
  • 访问验证保护级

计算机信息系统安全保护能力随着安全保护等级的增高,逐步增强。

5.加密技术的基本思想是伪装信息,使未授权者补鞥呢理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密。

6.对称加密技术的特点是加密和解密使用相同的密钥,他的优点是简单快捷,密钥较短,破译困难。缺点则是安全性不够高。

7.非对称加密技术使用了公钥与私钥,加密强度高,但加密与解密速度慢。

8.Hash函数可提供保密性、报文认证以及数据签名功能。

9.数字签名是证明当事者的身份和数据真实性的一种信息。是一种非对称密钥加密技术。完善的数字签名体系应满足一下三个条件:

  • 签名者事后不能抵赖自己的签名
  • 任何其他人不能伪造签名
  • 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪

10.认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

认证与加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接受者的真实性以及报文的完整性,组织对手的主动攻击,如冒充、纂改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

11.信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全。

12.计算机设备安全要包括计算机实体及其信息的完整性、机密性、康否认向、可用性、可审计性、可靠性几个关键因素。

  • 物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火宅等环境事故(如电磁污染等)及认为操作失误或错误及各种计算机犯罪行为导致的破坏
  • 设备安全包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源保护
  • 存储介质安全
  • 可靠性技术

13.网络安全对整个信息的安全起着至关重要甚至是决定性的作用。

常见的网络威胁包括:

  • 网络监听
  • 口令攻击
  • 拒绝服务攻击
  • 漏洞攻击
  • 僵尸网络
  • 网络钓鱼
  • 网络欺骗
  • 网站安全威胁

☆☆针对以上网络威胁可采取一下网络防御技术

  • 防火墙:阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。防火墙的策略是预先定义好的,所以是一种静态安全技术。
  • 入侵检测与防护:
    • 入侵检测系统(IDS):注重的是网络安全状况的监督,通过监视网络或系统资源,寻找违反安全策略的行为或攻击对象
    • 入侵防护系统(IPS):倾向于提供主动防护,注重对入侵行为的控制
  • VPN:在公网中简历专用的、安全的数据通信通道的技术。是加密和认证技术在网络传输中的应用。
  • 安全扫描:包括漏洞扫描、端口扫描、密码类扫描等
  • 网络蜜罐技术:一种主动防御技术。是一个诱捕攻击者的陷阱,是一个包含漏洞的诱骗系统。

14.☆针对操作系统的安全威胁按照行为方式划分,通常有四种:

  • 切断(☆):对可用性的威胁
  • 截取:对机密性的威胁
  • 篡改:对完整性的攻击
  • 伪造:对合法性的威胁

15.按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下集中:

  • 计算机病毒
  • 逻辑炸弹
  • 特洛伊木马
  • 后门
  • 隐蔽通道

16.☆☆应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的

17.☆☆☆Web威胁防控技术主要包括:

  • Web访问控制技术:保证网络资源部被非法访问者控制
  • 单点登录技术:为应用系统提供集中统一的身份认证,实现一点登录、多点访问
  • 网页防篡改技术:包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术
  • Web内容安全:分为电子邮件过滤、网页过滤、反间谍软件三项技术。这三项技术不仅对内容安全市场发展起到决定性作用,而且对于互联网安全起到至关重要的保障作用

信息化发展与应用

1.☆十三五规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展,扩展新兴产业发展空间。

2.信息发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变

3.信息技术发展趋势和新技术应用主要包括

  • 高速度大容量
  • 集成化和平台化
  • 智能化:以智能制造为标签的各种软硬件应用将为各行各业的各类产品带来换代式的飞跃甚至是革命,称为拉动行业产值的主要方向
  • 虚拟计算:一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。
  • 通信技术
  • 遥感和传感体验:传感和识别技术是物联网应用的重要基础
  • 移动智能终端
  • 以人为本
  • 信息安全

4.☆☆电子政务的应用模式

  • 政府对政府(G2G):指政府上下级之间、不同地区和不同职能部门之间实现的电子政务活动
  • 政府对企业(G2B):政府向企业提供的各种公共服务
  • 政府对公众(G2C):政府面向公众提供的服务
  • 政务对公务员(G2E):政府与政府公务员即政务雇员之间的电子政务

5.电子商务是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。

6.按照交易类型,电子商务可分为:

  • B2B,企业与企业之间通过互联网进行产品服务及信息的交换
  • B2C,企业与消费者个人之间的电子商务
  • C2C,消费者与消费者之前通过电子商务交易平台进行交易的一种商务模式
  • O2O,线上购买线下的商品和服务

7.两化融合:工业和信息化融合。主攻方向是智能制造。

8.智慧化,智能一般具有这样的特点:

  • 具有感知能力
  • 具有记忆和思维能力
  • 具有学习能力和自适应能力
  • 具有行为决策能力

9.☆☆☆国际电工委员会(IEC)对智慧城市的定义:智慧城市是城市发展的新理念,是推动政府职能转变、推进社会管理创新的新方法,目标是使得基础设施更加智能、公共服务更加便捷、社会管理更加惊喜、生态环境更加宜居、创业体系更加优化。

10.智慧城市建设主要有:

  • 通过传感器或信息采集设备全方位地获取城市系统数据
  • 通过网络将城市关联、融合、处理、分为信息
  • 通过充分共享、只能挖掘将信息变成知识
  • 结合信息技术,把只是应用到各行各业形成智慧

11.☆☆☆智慧城市建设参考模型有五层和对建设有约束关系的三个支撑体系:

  • 功能层
    • 物联感知层
    • 通信网络层
    • 计算与存储层
    • 数据及服务支撑层
    • 智慧应用层
  • 支撑体系
    • 安全保障体系
    • 建设和运营管理体系
    • 标准规范体系

信息系统服务管理

1.信息系统监理:受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程合同,对信息系统工程项目实施的监督管理。

2.信息系统工程监理工作的主要内容可以概括为”四控、三管、一协调“,即投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。

3.下列信息系统工程应用实施监理

  • 国家级、省部级、地市级的信息系统工程
  • 使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程
  • 使用国家财政性资金的信息系统工程
  • 涉及国家安全、生产安全的信息系统工程
  • 国家法律、法规规定的应当实施监理的其他信息系统工程

4.IT服务管理是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的办法,是一套方法论。

5.ITSM是一套通过服务级别协议(SLA)来保证IT服务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程和理论和实践。

6.ITSM的核心思想是:IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要的工作就是提供低成本、高质量的IT服务。ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理。

7.ITSS(信息技术服务标准)包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。

信息系统规划

1.☆大型信息系统是以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。

2.☆大型信息系统作为一种典型的大系统,应具备一下独有的特点

  • 规模庞大:子系统多
  • 跨地域性:分布广阔,部署不集中
  • 网络结构复杂:采用多级网络结构、跨域多个安全域、网络关系复杂、接口众多
  • 业务种类多:应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂
  • 数据量大:数据复杂、内容多且形式多样
  • 用户多:使用者多,角色多,对系统的访问、操作多。

3.信息系统规划原则

  • 规划要支持企业的战略目标
  • 着眼于高层管理
  • 有好的整体性和一致性
  • 适用企业组织结构和管理体制的改变
  • 便于实施

4.信息规划流程

  • 分析企业信息化现状
  • 确定企业信息化战略
  • 信息系统规划方案拟定和总体架构设计

5.BSP(企业系统规划)方法流程

6.☆信息系统的规划工具

  • 在制定计划时,可以利用PERT图和甘特图
  • 访谈时,可以应用各种调查表和调查提纲
  • 在确定各部门、各管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法
  • 为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,可以采用建立过程/组织(PO)矩阵的方法
  • 在定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(RD)矩阵。
  • 功能法(过程法),分析每个过程的输入数据类和输出数据类型,利用IPO(输入-处理-输出)图表示

评论