2021年软考高项第一章信息化和信息系统 重点知识点总结
Posted 宝山的博客
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021年软考高项第一章信息化和信息系统 重点知识点总结相关的知识,希望对你有一定的参考价值。
文章目录
第一章 信息化和信息系统
本章,我主要介绍上课老师分享的重点,涉及到的考点,没事儿的时候多看几眼,确认过的眼神,遇见对的答案。如果需要相关资料,可以私聊订阅专栏,私我,给予分享
1.1 信息系统和信息化
- 1.1.1信息的特征:
- 客观性:信息是客观事物在人脑的反应,而反映对象有主观和客观的区别,
主观信息必然转换客观信息。
- 普遍性:物质决定精神,物质的普遍性决定了信息的普遍存在
- 动态性:信息是随着时间的变化而变化的
- 相对性:
不同的认识主体从同一事物中获取的信息及信息量可能是不同的
- 变换性:
信息通过处理可以实现变换或转换,是其形式和内容发生变换,以适合应特定的需要
- 转换性:
信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用 信息,可以将信息转化为物质或能量
- 客观性:信息是客观事物在人脑的反应,而反映对象有主观和客观的区别,
- 1.1.2信息质量(质量属性包含):
- 确定性:对事物描述的 精准程度
- 完整性:对事物状态描述的 全面程度(重要事实)
- 可靠性:指信息的来源、采集方法、传输过程是可以信任的,符合预期
- 及时性:获取信息的时刻与事情发生时刻的间隔长短。
- 经济性:成本在可用范围内
- 可验证性:信息质量可以被证实或者证伪的程度
- 安全性:信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高
- 1.1.3信息的传输模型
- 信源:产生信息的实体
- 编码:泛指所有变换信号的设备
- 信道:传输信息的通道(媒介)
- 解码:编码器的逆变换设备
- 信宿:信息的归宿或者接受者
- 噪音:就是干扰
- 1.1.4信息化从"小到大"5个层次:
产品
信息化企业
信息化产业
信息化国民经济
信息化社会生活
信息化
- 1.1.5信息化的基本内涵启示:
- (信息化的)主体:全体社会成员
- 时域:长期的过程
- 空域:政治、经济、文化、军事、社会的一切领域
- 手段:先进社会生产工具
- 途径:创建社会生产力,推荐社会上层建筑的改革
- 目标:使国家的综合国力、社会的文明素质和人民的生活质量全面提高
- 1.1.6信息系统的生命周期
- 可以简化为:立项(系统规划)、开发(系统分析、设计、实施)、运维、消亡 四个阶段
- 还可以简化为:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、解码)、运行维护 5个阶段
1.2 信息系统开发方法
-
1.2.1常用的开发方法:
-
结构化方法(生命周期法)
- 由
结构化法分析 (SA)
+结构化设计(SD)
+结构化程序设计(SP)
- 精髓:
自顶向下,逐步求精和模块化设计
- 特点:
- 开发目标清晰化
- 开发工作阶段化
- 开发文档规范化
- 设计方法结构化
- 不足:
- 开发周期长
- 难以适应需求变化
- 很少考虑数据结构
- 由
-
面向对象法(Object-Oreiented,简称 OO 方法)
- 客观世界是各种对象组成的,任何事物都是对象。每一个对象都有自己的运动规律和内部状态,都属于对象类
- 当前,一些大型信息系统的开发,通常是将 结构化方法和OO 方法结合起来。
- 首先,使用结构化方法进行
自顶向下的整体划分
- 然后,
自底向上
采用OO方法进行开发
- 首先,使用结构化方法进行
-
原型方法
-
原型方法 也简称 快速原型方法,或者简称为 原型法。
- 它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户。
- 在此基础上与用户交流,最终实现 用户需求的信息系统快速开发的方法
-
原型方法的特点:
- 使系统开发的周期 缩短、成本和风险降低、速度加快。获得高效的综合开发效益
- 以用户为中心来开发系统的
- 用户参与了系统开发的全过程、
- 开发的环境要求高
- 管理水平要求高。
适用与那些需求不明确的系统开发
-
-
面向服务的方法
- SO 方法
能够快速响应需求和环境变化,提高系统可复用性、信息资源共用和系统之间的互操作性,成为影响信息化建设效率的关键问题
- SO 方法
-
1.3 常规信息系统集成技术
-
1.3.1网络标准与网络协议
- OSI协议
- 物理层:连网媒介、集线器。具体连接标准有 RJ-45、V.35
- 数据链路层:控制网络层与物理层之间的通信,常见的协议有802.3/.2、HDLC、PPP、ATM
- 网络层:如何将数据从发送方路由器到接收方。具体协议有:IP、ICMP、IGMP、IPX、ARP等
- 传输层:主要负责确保数据可靠、顺序、无错地从A传输到B点,协议有:TCP、UDP、SPX
- 会话层:负责两节点之间的建立和维持通信,提供会话的交互管理功能,协议有RPC、SQL、NFS
- 表示层:格式,常见协议有:HTTP、Telent、FTP、SMTP
- 网络协议标准
- IEE 802.3 标准以太网 10M/s
- 802.11(无线局域网 Wlan标准协议)
- 传输层协议:
- TCP/IP协议
- 应用层协议:主要有:
- FTP:文件传输协议,建立在TCP协议上
- TFTP:简单文件传输协议,建立在UDP协议上、
- HTTP:超文本传输协议,建立在TCP协议上
- SMTP:简单邮件传输协议,建立在TCP协议上
- DHCP:动态主机配置协议,建立在UDP协议上
- Telent:远程登录协议,建立在TCP协议上
- DNS:域名系统,建立在UDP协议上
- SNMP 简单网络管理协议,建立在UDP协议上
- 传输层协议:
- TCP协议 : 可靠的、面向连接的、传输速度慢
- UDP协议: 不可靠,无连接,传输速度快
- 网络层协议:
- IP
- IGMP 网际管理协议
- ARP 地址解析协议 IP 地址解析为MAC地址
- RARP反向地址解析协议 将mac地址解析为IP 地址
- ICMP 网际控制报文协议 一个专门发送 差错报文的协议
- 应用层协议:主要有:
- OSI协议
-
1.3.2网络设备
- 路由器、三层交换机 工作在网络层
-
1.3.4网络存储技术
- 三种存储技术:
- 直接附加存储:DAS 直接将存储设备连接到服务器上
- 网路附加存储:NAS 通过网络接口与网络直接相连(网络文件系统 NFS、CIFS 文件系统),支持即插即用
- 存储区域网络:SAN 专用交换机将 磁盘阵列与服务器连接起来的 专用子网
- 三种存储技术:
-
1.3.6 网络规划与设计
- 分类:
- 网络规划、网络设计、网络实施 3个阶段
- 网络规划:
- 需求分析、可行性分析、对现有网络的分析与描述
- 网络设计
- 接入层、汇聚层、核心层
- 网络设计主要工作
- 拓扑结构设计
- 主干网络设计
- 汇聚层和接入层设计
- 广域网 连接与远程访问设计
- 无线网络设计
- 网络安全设计
机密性、完整性、可用性、可控性、可审查性(保密、可用、篡改、可控、可查)
- 分类:
-
1.3.8数据仓库技术
- ETL 清洗/转换/加载: 从数据源抽取出来的数据,进过清洗,转换,最终按照预先定义好的数据库模型,加载到数据仓库
- 数据仓库 是一个面向主题的、集成的、相对稳定的、反映历史变换的数据集合
-
1.3.9中间件技术
- 位置:位于应用层和OS(操作系统)之间的技术
- P34页,图1-9
-
1.3.10 高可用性和高可靠性的规划设计
-
可用性:系统能够正常运行的时间比例。
-
可靠性:软件系统在应用或系统错误腼腆,在以外或错误使用的情况下维持软件系统的功能特性的基本能力
-
高可用性 :通常用来描述一个系统经过专门的设计,从而减少停工时间,保持其服务的高可用性
-
平均无故障时间(MTTF)
-
平均维修时间(MTTR)
-
计算机系统的可用性定义为:MTTF/(MTTF+MTTR)*100%
=可用时间/总时间
例如:100分钟内,A 出现3次故障,每次修复要5分钟,B出现2次故障,每次修复要 8分钟。 由于A出现3次故障,所以A的可靠性低于B A的可用性=(100-3*5)/(100-15 + 3*5) *100%=平均无故障时间/总时间=85% B的可用性=84/100=84% 所以,A的可用性高与B的可用性
-
-
1.4 软件工程
- 1.4.1 需求分析
- 需求的3个层次:
- 业务需求:系统高层次的目标要求
- 用户需求:具体目标
- 系统需求:系统角度说明软件需求
- 一个好的需求分析,应该具有 无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等
- 使用SA方法进行需求分析:建立的模型的核心:建立数据字典
- 三个层次的模型:数据模型(ER图–实体联系图)、功能模型(数据流图 BFD)、行为模型(转态转换图 STD)
- UML 建立一种模型的语言
- UML 中的关系:依赖、关联、泛化、实现
- UML2.0中的图:
- 类图
- 对象图
- 构件图
- 组合结构图
- 用例图
- 顺序图
- 通信图
- 定时图
- 活动图
- 部署图
- 制品图
- 包图
- 交互概览图
- 需求的3个层次:
- 1.4.2软件架构设计
- 核心问题:软件复用
- 软件架构风格复用:
- 数据流风格:批处理/管道
- 调用/返回风格:主程序
- 独立构建风格:进程通信
- 虚拟机风格:解释器
- 仓库风格:黑板、超文本
- 软件架构三种评估方式:
- 调查问卷
- 基于场景
- 基于度量
- 1.4.3 软件设计
- 从方法上来说,软件设计分为 :结构化设计与 面向对象设计
- 面向对象设计:抽象、封装、继承、多态
- 1.4.4软件工程的过程管理
- P48-19页,2个表格内容一定要看。 经常考
- 1.4.5软件测试计及其管理
- 定义:将软件交付给客户之间所必须完成的重要步骤,是发现软件错误(缺陷)的主要手段
- 测试方法(很重要)
- 白盒测试:也叫结构测试,主要进行单元测试
- 黑盒测试:内部结构测试,测试人员需要完全清楚程序结构和算法
- 测试类型(也很重要):
- 单元测试,测试模块
- 集成测试,多个模块集成到一起侧试
- 确认测试:验证软件是我功能(分内测Alpha、公测Beta)
- 验收测试:对SRS(软件需求规格说明书)测试,以用户为主进行的测试
- 系统测试:系统测试的对象是完整的,集成的计算机系统
- 配置测试
- 回归测试:软件变更后测试
- 面向对象测试:
封装、继承、多态
- 软件调试
- 测试:找出错误
- 调试:解决错误
- 软件调试措略:蛮力法、回溯法、原因排除法
- 1.4.6 软件集成技术
- 表示集成:黑盒集成,集成技术主要有 屏幕截取、输入模拟技术
- 数据集成:白盒集成
- 控制集成:也称 功能集、应用集。黑盒集
- 业务流程集成
- 也称 过程集成它由 一系列基于标准的、统一数据格式的工作流程组。企业必须对各种业务信息的交换进行定义、授权管理、以便改进操作、减少成本、提高响应速度
1.5新下一代信息技术
大数据、云计算、互联网+、物联网、智慧城市
- 1.5.1 物联网
- 定义:通过信息传感设备,按约定的协议,将物品与互联网相连接,进行信息交互和通信,以实现智能化识别,定位,跟踪、管理的一种网络
- 两项技术:传感式技术、嵌入式技术
- RFID:射频识别
- 架构分三层:感知层、网络层、应用层
- 智慧城市模型:5层
- 物联感知层:获取信息
- 通信网络层:信息传输
- 计算与存储:信息计算存储
- 数据及服务支撑层:技术支持
- 智慧应用层:交通、智慧家园、智慧旅游等
- 1.5.2 云计算
- Cloud Computing 基于惠安网的计算方式,按需提供
- 云计算服务类型(LSP):
- LaaS:基础设施服务(硬件设施)
- PaaS:平台即服务,操作系统(linux、windows、ISO、安卓系统、数据库、web应用等)
- SaaS:软件服务,向用户提供应用软件、淘宝、天猫、办公软件、组件等
- 1.5.3大数据
- big data, 是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强大的决策力,洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
- 大数据的特点:5个V
- 1.5.4 移动互联
- 移动互联是移动互联网的简称
- 移动互联网的核心 是 互联网,因此,移动互联网是桌面互联网的补充和延伸,应用和内容 仍然是移动互联网的根本
- 移动互联网的特点:
- 终端移动性
- 业务使用的私密性
- 终端和网络的局限性
- 业务与终端
1.6 信息安全技术
-
1.6.1 信息安全相关概念
- 信息安全强调信息(数据) 本身的安全性,主要包括,
秘密性、完整性、可用性
- 信息安全可以划分四个层次:
- 设备安全(稳定、可靠、可用)
- 数据安全(秘密、完整、可用)
- 内容安全(健康、符合法律法规、道德规范)
- 行为安全(秘密、完整、可控)
- 信息安全等级保护:
- 第一级:不损害国家安全和公共利益
- 第二级:或者对社会秩序和公共利益造成损害,但是不损害国家安全
- 第三级:对国家安全造成损害
- 第四级:过国家安全造成严重损害
- 第五级:对国家安全造成特别严重 的损害
- GB 17859-1999 标准规定了计算机系统安全保护能力的五个等级**(用、系、安、结、访)**:
- 用户自主保护级
- 系统审计保护级
- 安全标记保护级
- 结构化保护级
- 访问验证保护级
- 信息安全强调信息(数据) 本身的安全性,主要包括,
-
信息加密概念
- 加密技术包含2元素:
- 算法、密钥
- 密钥加密技术的密码体制:
- 对称加密:DES、IDEA、AES(使用简单,密钥较短,破译相对困难)
- 非对称加密:RSA(RSA密码,既可以加密,有2可以数字签名,安全易懂)
- 数字签名,是证明当当事者 的身份和数据真实性的一种信息
- 签名者 不能抵赖
- 任何人不能伪造数字签名
- RSA 密码可以同时实现数字签名和数据加密
- 认证和加密的区别:
- 加密:确保数据的保密性,阻止对手的被动攻击(截取、窃听)
- 认证:确保报文发送者和接受者
真实性
以及报文的完整性
(阻止对手的主动攻击,冒充、篡权,重播)
- 计算机设备安全
- 抗否认性
- 可审计性
- 可靠性
- 物理安全(场地安全:系统所在环境安全,场地与机房)
- 设备安全(设备的防盗和防毁,线路截获,抗电磁干扰)
- 存储介质安全(介质本身和介质上存储数据的安全)
- 可靠性技术(用容错系统实现,冗余【减少,减轻 】)
- 网络威胁:
- 网络监听
- 拒绝服务攻击(DOS)
- 漏洞攻击:利用web 漏洞 和OpenSSL 安全漏洞实施攻击
- 僵尸网络(Botnet)
- 钓鱼网络(Phishing)
- 网络欺骗(主要有 ARP、DNS、IP、 Email 欺骗)
- 网站安全威胁 (sql 注入、跨站攻击、旁注攻击)
- 网络安全防御技术
- 防火墙
- 入侵检测与保护
- 入侵检测系统IDS(被动的,发现,报警)
- 入侵保护系统 IPS(主动的,发现进行拦截)
- 隧道 技术
- 安全扫描
- 网络蜜罐技术(主动防御技术,诱补攻击者 的陷阱)
- WEB威胁防护技术主要包括:
- web 访问控制
- 单点登录(Single Sign ,SSO)
- 网页防篡改技术(时间轮训技术,核心内嵌技术,事件触发技术,文件过滤驱动技术)
- 加密技术包含2元素:
1.7 信息发展与应用
- 电子政务
- 电子政务是 政府结构应用现代信息和通信技术
- 应用模式
- 政府对政府:G2G
- 政府对企业:G2B(Business)
- 政府对公众:G2C(Citizen)
- 政府对公务员:G2E(Employee)
- 电子商务
- 是利用计算机技术、网络技术与远程通信技术,实现整个商务过程的电子化、数字化和网络化
- 电子商务的类型
- B2B 商家对商家
- B2C 商家对买家
- B2A 企业对政府
- O2O 网上下单,线下去服务(看电影)
1.8 信息系统服务管理
- 信息系统工程监理 甲方用来 对乙方监督的
- 运行维护是信息系统生命周期 最重要、也是最长的一个阶段
1.9 信息系统规划
- 1.9.1 大型信息系统
- 定义:大型信息系统是指 以信息技术和通信技术为 支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全与,处理海量的,复杂且形式多样的数据。列如:B2C电子商务系统,媒体社交系统
- 信息系统的特点
- 规模庞大
- 跨地域性
- 网络结构复杂
- 业务种类多
- 数据量大
- 用户多
- 1.9.2 信息系统规划方法
- 信息系统规划原则
- 规划要支持企业的 站略目标
- 规划整体上着眼于 高层管理
- 规划中涉及的各种信息系统结构要有好的整体性和一致性
- 信息系统应该适应企业组织结构和管理 体制的改变
- 便于实施。信息系统规划应该给 后续工作提供指导
- 信息系统规划流程
- 分析企业信息化现状
- 制定企业信息化战略
- 信息系统规划方案拟定和 总体构架规划方案
- 信息系统规划方法
- ISP 信息系统规划
- BSP 企业系统规划
- 信息系统规划原则
- 1.9.3 信息系统的规划工具
- P/O 矩阵方法
- R/DS 数据/资源 矩阵方法
- CU矩阵方法
- IPO 功能发/过程发
1.10 企业首席信息官及职责
- CIO 最高层管理人
- CFO 首席财务官
- CTO 首席技术官
- COO 首席运营官
总结
第一章让人从入门到放弃,很多东西要记忆,但是熬过第一章,后面就简单了。以上内容是培训老师讲解的重点,我作为复习,记录的笔记,抄的重点。一定要记住,这是重点中的重点。
就是那种男人看了沉默,女人看了流泪的重点
以上是关于2021年软考高项第一章信息化和信息系统 重点知识点总结的主要内容,如果未能解决你的问题,请参考以下文章