《信息系统项目管理师考试全程指导》读书笔记(共71页).doc

上传人:飞****2 文档编号:14526382 上传时间:2022-05-05 格式:DOC 页数:71 大小:206.50KB
返回 下载 相关 举报
《信息系统项目管理师考试全程指导》读书笔记(共71页).doc_第1页
第1页 / 共71页
《信息系统项目管理师考试全程指导》读书笔记(共71页).doc_第2页
第2页 / 共71页
点击查看更多>>
资源描述

《《信息系统项目管理师考试全程指导》读书笔记(共71页).doc》由会员分享,可在线阅读,更多相关《《信息系统项目管理师考试全程指导》读书笔记(共71页).doc(71页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上信息系统项目管理师考试全程指导读书笔记第1章 信息系统基础知识点:1)信息系统:信息系统概念、信息系统的功能、信息系统的类型和信息系统的发展。2)信息系统建设:信息系统建设的复杂性、信息系统的生命周期(各阶段及其主要工作内容)、信息系统建设的原则和信息系统开发方法。1.1信息的定义香农在通信的数学理论定义“信息是系统有序程度的度量”。确定了信息量的单位是比特(bit)。1.2 信息系统霍尔(A.D.Hall)三维结构:时间维、逻辑维、知识维。信息系统定义:结合管理理论和方法,应用信息技术解决管理问题,为管理决策提供支持的系统。简单地说,信息系统就是输入数据,通过加工处

2、理,产生信息的系统。信息系统的基本功能:数据的采集和输入、数据的传输、信息的存储、信息的加工、信息的维护、信息的使用。信息系统分类:u 以数据环境分类,可以分为数据文件、应用数据库、主题数据库和信息检索系统。u 以应用层次分类,战略级、战术级、操作级和事物级。信息系统的生命周期可以分为:系统规划、系统分析、系统设计、系统实施、系统运行和维护5个阶段。信息系统的发展规律(诺兰模型):1)初装;2)蔓延;3)控制;4)集成;5)数据管理1.3 信息系统建设信息系统建设的方法主要有:1)企业系统规划方法(Business System Planning, BSP),IBM公司提出的一种方法。2)战略

3、数据规划方法,詹姆士.马丁(James Martin)的观点,企业要搞信息化,首要任务应该是在企业战略目标的指导下做好企业战略数据规划。3)信息工程方法,信息、过程和技术构成了企业信息系统的三要素。1.4 信息化基础1)企业信息化u 企业资源计划(Enterprise Resources Planning,ERP)u 客户关系管理(Customer Relationship Management,CRM)u 供应链管理(Supply Chain Management,SCM)u 商业智能(Business Intelligence,BI)u 企业门户(Enterprise Portal,EP)

4、,可以划分为三类:信息门户(EIP)、知识门户(EKP)、应用门户(EAP)2)电子政务u G2G(Government To Government,政府对政府)u G2E(Government To Employee,政府对公务员)u G2B(Government To Business,政府对企业)u G2C(Government To Citizen,政府对公民)3)电子商务u B2B(Business To Business,企业对企业)u B2C(Business To Customer,企业对个人)u C2C(Customer To Customer,个人对个人)第2章 系统开发基

5、础知识点:1)软件工程知识:软件需求分析与定义、软件设计、测试与维护、软件复用、软件质量保证及质量评价、软件配置管理、软件开发环境、软件过程管理。2)软件构件技术知识:构件及其在信息系统项目中的重要性、常用构件标准(COM/DCOM/COM+、CORBA和EJB)。3)软件体系结构:软件体系结构定义、典型体系结构、软件体系结构设计方法、软件体系结构分析与评估、软件中间件。4)面向对象系统分析与设计:面向对象的基本概念、统一建模语言UML、可视化建模、面向对象系统分析、面向对象系统设计。5)软件工具:建模工具、软件开发工具、软件测试工具、项目管理工具。12122.1 软件开发方法软件开发方法是以

6、软件开发方法为研究对象的学科。从不同角度可以把软件方法学做如下分类:从开发风范上看,分为自顶向下、自底向上开发方法;从性质上看,分为形式化、非形式化方法;从适用范围上看,分为整体性、局部性方法。1)净室方法净室软件工程方法是一种形式化方法,它可以生产高质量的软件。净室方法是一种严格的软件工程方法,它是一种强调正确性的数学验证和软件可靠性的认证的软件过程模型,其目标和结果有非常低的出错率,这是使用非形式化方法难于或不可能达到的。主要使用三种盒类型:黑盒、状态盒、清晰盒。净室软件工程并不强调单元测试或集成测试,而是通过定义一组使用场景、确定对每个场景的使用概率及定义符合概率的随机测试来进行软件测试

7、(这种活动称为正确性验证)。2)结构化方法结构化方法属于自顶向下的开发方法,强调开发方法的结构合理性及所开发软件的结构合理性。包括:结构化分析(Structured Analysis,SA)结构化设计(Structured Design,SD)结构化程序设计(Structured Programming,SP)等方法。3)面向对象方法主要包括:Coad/Yourdon方法OMT(Object Model Technology,对象建模技术)方法统一成为UML(United Model Language,统一建模语言)OOSE(Object-Oriented Software Engineeri

8、ng,面向对象的软件工程)方法Booch方法4)原型法原型法适合于用户需求不明确的场合。它是先根据已知的和分析的需求,建立一个原始模型,这是一个可以修改的模型。在软件开发的各个阶段都把有关信息相互反馈,直至模型的修改,使模型渐趋完善。在这个过程中,用户的参与和决策加强了,缩短了开发周期,降低了开发风险,最终的结果是更适合用户的要求。原型法成败的关键及效率的高低,在于模型的建立及建模的速度。5)逆向工程软件再工程(Reengineering)是对现有软件系统的重新开发过程,包括:逆向工程(Reverse Engineering,反向工程)、新需求的考虑(软件重构)和正向工程三个步骤。2.2 软件

9、开发模型要掌握软件生命周期的概念、各种开发模型的特点和应用场合。1)瀑布模型瀑布模型也称为生命周期法,适用于需求明确或很少变更的项目,它把软件开发的过程分为软件计划、需求分析、软件设计、程序编码、软件测试、运行维护6个阶段。2)其他经典模型包括:演化模型、螺旋模型、喷泉模型、智能模型、增量模型、迭代模型、构件组装模型。3)V模型以测试为中心的开发模型。需求分析概要设计详细设计编码单元测试集成测试系统测试验收测试4)快速应用开发快速应用开发(Rapid Application Development,RAD)模型是一个增量型的软件开发过程模型,强调极短的开发周期。RAD模型是瀑布模型的一个高速变

10、种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。5)敏捷方法敏捷方法的发展过程中出现了不同的流派,如:极限编程(Extreme Programming,XP)、自适应软件开发、水晶方法、特性驱动开发等。从开发者的角度,主要关注点:短平快会议(Stand Up)、小版本发布(Frequent Release)、较少的文档(Minimal Documentation)、合作为重(Collaborative Focus)、客户直接参与(Customer Engagement)、自动化测试(Automated Testing)、适应性计划调整(Adaptive Planning)和结对

11、编程(Pair Programming)。从管理者的角度,主要关注点:测试驱动开发(Test-Driven Development)、持续集成(Continuous Integration)和重构(Refactoring)。6)统一过程统一过程(Unified Process,UP)是一个通用过程框架,在为软件系统建模时,UP使用的是UML。UP的三个特点:用例驱动、以基本架构为中心、迭代和增量。UP中的软件过程在时间上被分解为4个顺序的阶段:初始阶段、细化阶段、构建阶段和交付阶段。2.3 需求工程需求工程是包括创建和维护系统需求文档所必须的一切活动的过程,可分为需求开发和需求管理两大工作。u

12、 需求开发包括: 需求获取、需求分析、编写规格说明书(需求定义)、需求验证。u 需求管理包括:定义需求基线、处理需求变更及需求跟踪等方面的工作。1)需求开发概述需求开发的工作可以分成:问题识别、分析与综合、编制需求分析的文档、需求分析与评审。需求的分类:软件需求包括功能需求、非功能需求、设计约束3个方面。需求的另一分类:业务需求、用户需求、系统需求。2)需求获取需求获取技术:用户访谈、用户调查、现场观摩、阅读历史文档、联合讨论会。需求获取、需求分析、需求定义、需求验证4个需求过程阶段不是瀑布式的发展,而应该是迭代式的演化过程。3)需求分析需求分析方法种类:结构化分析方法、面向对象分析方法、面向

13、问题域的分析方法(Problem Domain Oriented Analysis,PDOA)。PDOA方法现在还在研究阶段,并未广泛应用。数据流程图(DFD)和数据字典共同构成系统的逻辑模型。4)需求定义需求定义的过程就是形成需求规格说明书的过程,有两种需求定义方法:严格需求定义方法和原型方法。5)需求管理2.4 软件设计从工程管理角度,软件设计可分为概要设计和详细设计两个阶段。概要设计也称为高层设计,即将软件需求转化为数据结构和软件的系统结构。详细设计为低层设计,即对结构图进行细化,得到详细的数据结构与算法。1)软件设计活动软件设计包括4个独立又相互联系的活动,即数据设计、体系结构设计、接

14、口设计(界面设计)和过程设计。这4个活动完成以后就得到了全面的软件设计模型。2)结构化设计结构化设计是一种面向数据流的设计方法,是以结构化分析阶段所产生的成果为基础,进一步自顶向下、逐步求精和模块化的过程。2.5 软件测试软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件产品中的错误和缺陷。软件测试只是软件质量保证的手段之一。1)测试的类型分为动态测试和静态测试两大类。动态测试:通过运行程序发现错误。黑盒测试法白盒测试法灰盒测试法静态测试:不运行程序,采用人工检测和计算机辅助静态分析的手段进行测试。桌前检查(Desk Checking)代码审查代码走查2)测试的阶段可以分为:单元测试

15、、集成测试、确认测试(包括内部确认测试、Alpha测试、Beta测试、验收测试)和系统测试等。3)性能测试性能测试是通过自动化的测试工具模拟多种正常、峰值及异常负载条件来对系统的各项性能指标进行测试。负载测试和压力测试都属于性能测试,两者可以结合进行,统一称为负载压力测试。通过负载测试,确定在各种工作负载下系统的性能,目标是测试当负载逐渐增加时,系统各项性能指标的变化情况。压力测试是通过确定一个系统的瓶颈或不能接受的性能点,来获得系统能提供的最大服务级别的测试。4)验收测试验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。5)第三方测试第三方测试是指独立于软

16、件开发方和用户方的测试,也称为“独立测试”。2.6 软件维护软件维护占整个软件生命周期的60%80%,维护的类型主要有3种:改正性维护、适应性维护、完善性维护。还有一类叫预防性维护,可以定义为“把今天的方法学用于昨天的系统以满足明天的需要”。2.7 软件质量管理软件质量是指软件特性的综合,即软件满足规定或潜在用户需求的能力。软件质量保证是指为保证软件系统或软件产品充分满足要求的质量而进行的有计划、有组织的活动,这些活动贯穿与软件生产的各个阶段即整个生命周期。软件质量特性度量有两类:预测型和验收型。常用的国际通用软件质量模型ISO/IEC9126和Mc Call模型。ISO/IEC9126软件质

17、量模型已被我国的国家标准GB/T 162602002 信息技术 软件产品评价 质量特性及其使用指南。2.8 软件过程改进软件过程能力成熟度模型(Capability Maturity Model,CMM)和能力成熟度模型集成(Capability Maturity Model Integration,CMMI)1)CMM分为:初始级、可重复级、已定义级、已管理级、优化级。2)CMMI与CMM相比CMMI涉及面不限于软件,专业领域覆盖软件工程、系统工程、集成产品开发和系统采购。CMMI可以看作把各种CMM集成到一个系列的模型中,CMMI的基础源模型包括软件CMM、系统工程CMM、集成化产品和过程

18、开发CMM等。每一种CMMI模型都有两种表示法,即阶段式和连续式。2.9 面向对象方法主要考查面向对象的基本概念、数据隐藏、UML和构件。1)基本概念面向对象方法包括面向对象的分析、面向对象的设计、面向对象的程序设计。对象:对象是指一组属性及这组属性上的专用操作的封装体。一个对象通常可由三部分组成:对象名、属性和操作(方法)。类:类是一组具有相同属性和相同操作的对象的集合。每个类一般都有实例,没有实例的类是抽象类。继承:继承是指某个类的层次关联中不同的类共享属性和操作的一种机制。对于两个类A和B,如果A类是B类的子类,则B类是A类的泛化。继承是面向对象方法区别与其他方法的一个核心思想。封装:面

19、向对象系统中的封装单位是对象,对象之间只能通过接口进行信息交流。消息:消息是对象间通信的手段、一个对象通过向另一个对象发送消息来请求其服务。多态性:多态性是指同一个操作作用于不同的对象时可以有不同的解释,并产生不同的执行结果。2)统一建模语言统一建模语言(UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程。UML的结构:UML的结构包括基本构造块、支配这些构造块如何放在一起的规则(体系架构)和一些运用于整个UML的机制。u UML有三种基本的构造块,分别是事物(thing)、关系(relationsh

20、ip)和图(diagram)。u 公共机制是指达到特定目标的公共UML方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。u 规则,UML用于描述事物的语义规则分别为事物、关系和图命名。5个系统视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。2.10 构件与软件复用构件(component,组件)是一个功能相对独立的具有可重用价值的软件单元。在面向对象方法中,一个构件由一组对象构成,包含了一些协作的类的集合,它们共同工作来提供一种系统功能。1)软件复用可重用性是指系统和(或)其组成部分在其他系统中重复使用的程度。系统的软件重用由可重用的资产(构件)的开发、管理

21、、支持和重用4个过程。2)构件技术构件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能),并提供了一组接口的实现方法。为了将不同软件生产商在不同软硬件平台上开发的构件组装成一个应用系统,必须解决异构平台的各构件间的互操作问题,目前已出现了一些支持互操作的构件标准,3个主要流派为:u OMG的CORBA(Common Object Request Broker Architecture,公共对象请求代理);u Microsoft 的COM(Component Object Model,构件对象模型)和DCOM(Distributed Component Object Model,

22、分布式构件对象模型);u Sun的EJB(Enterprise JavaBean,企业JavaBean)。2.11 软件体系结构软件体系结构(Software architecture,软件架构)为软件系统提供了一个结构、行为和属性的高级抽象,有构成系统的元素的描述、这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。软件体系结构试图在软件需求与软件设计之间架起一座桥梁,着重解决软件系统的结构和需求向实现平坦地过渡的问题。1)软件体系结构建模软件体系结构建模的首要问题是如何表示软件体系结构,即如何对软件体系结构建模。根据建模的侧重点不同,可以将软件体系结构的模型分为5种,分别是结构模

23、型、框架模型、动态模型、过程模型、功能模型。其中最常用的是结构模型和动态模型。2)软件体系结构风格典型的软件体系结构风格有:分层结构、客户/服务器3)设计模式MVC(Model-View-Controller,模型-视图=控制器)框架包括3个抽象类:View抽象类、Controller抽象类、 Model抽象类。第3章 系统集成相关技术本章知识点:Web Service技术、J2EE架构、.NET架构和工作流技术。33.1 企业应用集成企业应用集成(Enterprise Application Integration,EAI)是企业信息系统集成的科学、方法和技术,目的是将企业内的应用彼此连接起

24、来,或在企业之间连接起来。EAI主要包括两个方面:企业内部应用集成和企业间应用集成。1)企业内部应用集成企业内部的应用集成就是要解决企业内部业务流程和数据流量,包括业务流程是否进行自动流转,或怎样流转,以及业务过程的重要性。从应用和技术上综合考虑,EAI分为界面集成、平台集成、数据集成、应用集成、和过程集成。2)企业间应用集成EAI使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链的所有应用和数据库实现信息共享。3)集成模式目前市场主流的集成模式有三种:面向信息的集成技术、面向过程的集成技术、面向服务的集成技术。3.2 中间件技术中间件有两种比较认可的定义:u 在一个分布式系统环境中处于

25、操作系统和应用程序之间的软件。u 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信。1)中间件的功能中间件屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性,将注意力集中在自己的业务上,不必再为程序在不同的系统软件上的移植而重复工作,从而大大减少了技术上的负担。2)中间件的分类从层次上划分,可分为底层型中间件、通用型中间件、集成型中间件。u 底层型中间件代表产品有Sun的JVM和微软的CLR;u 通用型中间件代表产品有BEA的Weblogic和IBM

26、的MQSeries;u 集成型中间件代表产品有Weblogic和IBM的WebSphere。3.3 可扩展标记语言XML是一套定义语义标记的规则,这些标记将文档分成许多部件并对这些部件加以标识。1)XML简介u 实现不同数据的集成u 使用于多种应用环境u 客户端数据处理与计算u 数据显示多样化u 局部数据更新2)XML相关技术XML相关技术主要有3个:Schema、XSL和XLL(eXtensible Link Language,可扩展连接语言)3.4 Web服务Web Service(Web服务)是解决应用程序之间相互通信的一项技术。严格地说,Web服务是描述一系列操作的接口,它使用标准的、

27、规范的XML描述接口。1)Web服务模型在Web服务模型的解决方案中,一共有三种工作角色:服务提供者、服务请求者、服务注册中心(可选)。Web服务模型中的操作包括三种:发布服务描述、查找服务描述、根据服务描述绑定或调用服务。2)Web服务协议堆栈SOAP、WSDL、UDDI3)实现SOA的技术在采用Web服务作为SOA的实现技术时,系统应该至少分为6个层次:底层传输层、服务通信协议层、服务描述层、服务层、业务流程层和服务注册层。3.5 J2EE与.NET平台要求掌握J2EE(Java 2 Platform,Enterprise Edition,Java 2平台企业版)和.NET平台的区别,以及

28、各自的应用场合。1)J2EE的核心技术u EJB。EJB是Java服务器的构件模型。u JDBC。JDBC是Java语言连接数据库的标准。u Java Servlet (Java服务器端小程序)。u JSP(Java Server Page,Java服务器页面)。u JMS(Java Message Service,Java消息服务)。u JNDI(Java Naming and Directory Interface,Java命名目录接口)。u JTA(Java Transaction API,Java事务API)。u Java Mail API(Java邮件API)。u JAXP(Java

29、 XML 解析API)。u JCA(J2EE Connector Architecture,J2EE连接架构)。u JAAS(Java Authentication Authorization Service,Java认证和授权服务)。2).NET平台Microsoft .NET平台包括5个部分:u 操作系统u .NET Enterprise Serversu .NET Building Block Servicesu .NET Frameworku Visual Studio .NET3)比较分析这两个平台都是为了解决构建企业计算等大型平台而出现的。两个平台类似之处远多于相异之处。.NET的

30、语言选择范围相当大,J2EE只能选择Java语言。.NET的标准没有完全开放,J2EE开放。3.6 工作流工作流就是自动运作的业务过程部分或整体,表现为参与者对文件、信息或任务按照规程采取行动,并令其在参与者之间传递。1)工作流管理概述工作流管理(Workflow Management,WFM)工作流管理系统(Workflow Management System,WFMS)企业运行的工作流管理系统的基本功能:定义工作流,遵循定义创建和运行实际的工作流,监察、控制、管理运行中的业务(工作流)。工作流管理系统最直接的用途就是和企业业务流程重组(Business Process Reengineer

31、ing,BPR)技术相结合管理企业的各种流程,实现企业流程的自动化。2)实现ERP和OA集成对ERP和OA两个系统的集成,主要的工作有集成方案的确定、系统集成功能范围的确定、工作流系统的创建或改造、组织模型的统一等。3.7 数据仓库与数据挖掘1)数据仓库的概念数据仓库(Data Warehouse)是一个面向主题的、集成的、相对稳定的、且随时间变化的数据集合,用于支持管理决策。2)数据仓库的体系结构包括:数据源、数据存储与管理、OLAP(On-line Transaction Processing,联机事务处理)服务器、前端工具。3)数据仓库的设计与开发数据仓库的开发、实施步骤:u 业务需求分

32、析u 逻辑模型设计u 物理模型设计u 数据抽取、清洗、集成、装载等u 数据仓库的管理u 数据的分析、报表、查询等数据的表现u 数据仓库性能优化及发布4)数据挖掘的概念从技术上看,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。常用的数据挖掘技术包括关联分析、序列分析、分类、预测、聚类分析以及时间序列分析等。5)数据挖掘的流程u 问题定义u 建立数据挖掘库u 分析数据u 调整数据u 模型化u 评价和解释第4章 计算机网络基础要求掌握:网络技术标准与协议、Internet技术及应用、网络分类、网络管理、网

33、络服务器、网络交换技术、网络存储技术、无线网技术、光网络技术、网络接入技术、综合布线、机房工程、网络规划、设计与实施。44.1 网络体系结构主要考察开放系统互连参考模型、网络地址及网络协议、子网掩码、网络分类、802.3、虚拟局域网,以及计算机网络系统平台的划分等。1)网络的分类局域网(Local Area Network,LAN)广域网(Wide Area Network,WAN)城域网(Metropolitan Area Network,MAN)2)网络互连模型开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM),从下

34、往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7层结构。层的名称主要功能详细说明应用层处理网络应用直接为终端用户服务,提供各类应用过程的接口和用户接口表示层数据表示使应用层可以根据其服务解释数据的含义。通常包括数据编码的约定、本地句法的转换会话层互联主机通信负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查询和安全验证服务传输层端到端连接实现发送端和接收端的端到端的数据分组传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余地传输。其服务访问点为端口网络层分组传输和路由选择通过网络连接交换传输层实体发出的数据,解决路由选择、网络拥塞

35、、异构网络互联的问题。服务访问点为逻辑地址(网络地址)数据链路层传送以帧为单位的信息建立、维持和释放网络实体之间的数据链路,把流量控制和差错控制合并在一起。包含MAC和LLC两个子层。服务访问点为物理地址物理层二进制位传输通过一系列协议定义了通信设备的机械、电气、功能及规程特征3)常用的网络协议TCP(Transmission Control Protocol,传输控制协议)/IP,不是一个简单的协议,而是一组小的、专业化协议。TCP/IP协议最大的优势之一是其可路由性,这也就意味着它可以携带能被路由器解释的网络编址信息。TCP/IP协议族可被大致分为应用层、传输层、网际层、网络接口层4层。T

36、CP/IP分层对应OSI分层TCP/IP协议族应用层应用层POP3FTP HTTPTelnet SMTPNFSDHCP TFTPSNMP DNS表示层传输层会话层TCPUDP传输层网际层网络层IP ICMP IGMP ARP RARP网络接口层数据链路层CSMA/CD TokingRing物理层端口,在TCP/IP网络中,传输层的所有服务都包含端口号,它们可以唯一区分每个数据包包含哪些应用协议。端口号和设备IP地址的组合通常称作插口(socket)。4)网络地址与掩码IP地址是一个4字节(共32位)的数字,被分为4段,每段8位,段与段之间用句点分隔。IP地址可分为5类:A类、B类、C类、D类、

37、E类。常用的仅为A类、B类、C类。A类地址:最前面1位为0,后面7位来标识网络号,24位标识主机号。B类地址:最前面2位为10,后面14位来标识网络号,16位标识主机号。C类地址:最前面3位为110,后面21位来标识网络号,8位标识主机号。子网掩码,子网是指一个组织中相连的网络设备的逻辑分组。IPv6,128位长度的IP地址。5)虚拟局域网虚拟局域网(Virtual Local Area Network,VLAN)是由一些主机、交换机或路由器等组成的一个虚拟的局域网。VLAN的划分有多种方法:按交换机端口号划分、按MAC地址划分、按第三层协议划分、IP组播VLAN、基于策略的VLAN、按用户定

38、义、非用户授权划分。4.2 通信设备多路复用技术可以分为频分多路复用(Frequency Division Multiplexing,FDM)和时分多路复用(Time Division Multiplexing,TDM)两种。1)传输介质双绞线、同轴电缆、光纤2)网络设备网卡、集线器、重发器(中继器)、网桥、交换机、路由器、网管、调制解调器。4.3 网络接入设备异步传输模式(ATM)、帧中继、综合业务数据网(ISDN)、同步光网络(SONET、SDH)、Internet接入与接口层协议、FTTx和LAN接入、电话线接入、同轴和光纤接入、无线接入。4.4 无线局域网微波扩展频谱通信(Spread

39、 Spectrum Communication,SSC)。802.11标准4.5 网络应用万维网、电子邮件、DNS、IIS、FTP等4.6 网络管理代理服务器网络管理工具故障检测4.7 布线工程综合布线工程包括综合布线设备安装、布放线缆和缆线端接等3个环节。综合布线系统可分为6个独立的系统:工作区子系统、水平区子系统、管理间子系统、垂直干线子系统、设备间子系统、建筑群子系统。4.8 网络规划与设计网络规划工作:u 网络的功能要求u 网络的性能要求u 网络运行环境的要求u 网络的可扩充性和可维护性要求网络设计主要采用层次式方法。层次式设计在互联网组件的通信中引入了3个关键层的概念,分别是核心层、

40、汇聚层、接入层。第5章 信息安全知识本章知识点:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计、与入侵检测、网络安全、应用安全。55.1 信息系统安全体系1)安全系统体系架构ISO7498-2从体系结构的观点描述了5种可选的安全服务(认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务)、8项特定的安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制)以及5中普遍性的安全机制(可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复)。2)安全保护等级国家标准计算机信息

41、系统安全保护等级划分准则(GB17859-1999)规定了计算机系统安全保护能力5个等级:u 用户自主保护级,适用于普通内联网用户u 系统审计保护级,适用于通过内联网进行的商务活动,需要保密的非重要单位u 安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位u 结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设部门。u 访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。3)信息安全保障系统信息安全保障系统3

42、种不同架构:u MIS+S(Management Information System + Security)系统,特点是应用基本不变;硬件和系统软件通用;安全设备基本不带密码u S-MIS(Security - Management Information System)系统,特点是硬件和系统软件通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变u S2-MIS(Super Security - Management Information System)特点是硬件和系统软件都专用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证

43、4)可信计算机系统TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它将计算机系统的安全分为4个等级、7个级别:低 高D类安全等级C类安全等级B类安全等级A类安全等级D1C1C2B1B2B3A15.2 数据安全与保密当今密码体制建立在3个基本假设之上,分别是随机性假设、计算假设和物理假设。1)加密机制数据加密是对明文按照某种加密算法进行处理,而形成难以理解的密文。按照加密密钥和解密密钥的异同,有对称密码体制(加密和解密采用相同的密钥)和非对称密码体制两种。2)PKI与数字签名PKI是

44、CA安全认证体系的基础,可以实现CA和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证、加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。采用数字签名能够确认两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没有任何修改。完善的签名机制应体现发送方签名发送,接收方签名送回执。数字签名3种应用最广泛的算法:Haah签名、DSS签名、RSA签名。一个签名体制一般包含两个组成部分:签名算法和验证算法。3)数字信封数字信封采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。4)PGPPGP(Pretty Go

45、od Privacy)是一个基于RSA公钥加密体系的邮件加密软件,可以用它对邮件保密以防止授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。5.3 计算机网络安全网络安全主要用于保证网络的可用性,以及网络中所传输的信息的完整性和机密性。1)网络安全设计设计过程中应遵循9项原则:木桶原则,整体性原则,安全性评价与平衡原则,标准化与一致性原则,技术与管理相结合原则,统筹规划分步实施原则,等级性原则,动态发展原则,易操作性原则。2)单点登录技术单点登录(Single Sign-On,SSO)技术是通过用户的一次性认证登录,即可获得需要访问系统和应用软件的授权,在此条件下,管理员不需

46、要修改或干涉用户登录就能方便地实现希望得到的安全控制。3)无线设备的安全性认证性,机密性,恶意代码和病毒4)防火墙防火墙是指建立在内外网络边界上的过滤封锁机制。防火墙是一种被动技术。主要有两大类产品:网络级防火墙和应用级防火墙。5)入侵检测入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。入侵检测系统通常包括数据源、分析引擎、响应3个模块。入侵检测系统所采用的技术可分为特征检测与异常检测两种。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。6)虚拟专用网虚拟专用网(Virtual Private Network,VPN)提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。实现VPN的关键技术有:安全隧道技术、加解密技术、密钥管理技术、身份认证技术、访问控制技术。7)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁