《信息系统项目管理师考试全程指导读书笔记.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师考试全程指导读书笔记.docx(43页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第0页 共43页第 0 页 共 43 页信息系统项目管理师考试全程指导读书笔记编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第1页 共43页第 1 页 共 43 页第 1 章信息系统基础知识点:1)信息系统:信息系统概念、信息系统的功能、信息系统的类型和信息系统的发展。2)信息系统建设:信息系统建设的复杂性、信息系统的生命周期(各阶段及其主要工作内容)、信息系统建设的原则和信息系统开发方法。1.1 信息的定义香农在通信的数学理论定
2、义“信息是系统有序程度的度量”。确定了信息量的单位是比特(bit)。1.2信息系统霍尔(A.D.Hall)三维结构:时间维、逻辑维、知识维。信息系统定义:结合管理理论和方法,应用信息技术解决管理问题,为管理决策提供支持的系统。简单地说,信息系统就是输入数据,通过加工处理,产生信息的系统。信息系统的基本功能:数据的采集和输入、数据的传输、信息的存储、信息的加工、信息的维护、信息的使用。信息系统分类:以数据环境分类,可以分为数据文件、应用数据库、主题数据库和信息检索系统。以应用层次分类,战略级、战术级、操作级和事物级。信息系统的生命周期可以分为:系统规划、系统分析、系统设计、系统实施、系统运行和维
3、护 5 个阶段。信息系统的发展规律(诺兰模型):1)初装;2)蔓延;3)控制;4)集成;5)数据管理1.3信息系统建设信息系统建设的方法主要有:1)企业系统规划方法(Business System Planning,BSP),IBM 公司提出的一种方法。2)战略数据规划方法,詹姆士.马丁(James Martin)的观点,企业要搞信息化,首要任务应该是在企业战略目标的指导下做好企业战略数据规划。3)信息工程方法,信息、过程和技术构成了企业信息系统的三要素。1.4信息化基础1)企业信息化企业资源计划(Enterprise Resources Planning,ERP)客户关系管理(Custome
4、r Relationship Management,CRM)供应链管理(Supply Chain Management,SCM)商业智能(Business Intelligence,BI)企业门户(Enterprise Portal,EP),可以划分为三类:信息门户(EIP)、知识门户(EKP)、应用门户(EAP)2)电子政务G2G(Government To Government,政府对政府)G2E(Government To Employee,政府对公务员)编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第2页 共43页第 2 页
5、共 43 页G2B(Government To Business,政府对企业)G2C(Government To Citizen,政府对公民)3)电子商务B2B(Business To Business,企业对企业)B2C(Business To Customer,企业对个人)C2C(Customer To Customer,个人对个人)第 2 章系统开发基础知识点:1)软件工程知识:软件需求分析与定义、软件设计、测试与维护、软件复用、软件质量保证及质量评价、软件配置管理、软件开发环境、软件过程管理。2)软件构件技术知识:构件及其在信息系统项目中的重要性、常用构件标准(COM/DCOM/COM
6、+、CORBA 和 EJB)。3)软件体系结构:软件体系结构定义、典型体系结构、软件体系结构设计方法、软件体系结构分析与评估、软件中间件。4)面向对象系统分析与设计:面向对象的基本概念、统一建模语言 UML、可视化建模、面向对象系统分析、面向对象系统设计。5)软件工具:建模工具、软件开发工具、软件测试工具、项目管理工具。软件开发方法是以软件开发方法为研究对象的学科。从不同角度可以把软件方法学做如下分类:从开发风范上看,分为自顶向下、自底向上开发方法;从性质上看,分为形式化、非形式化方法;从适用范围上看,分为整体性、局部性方法。1)净室方法净室软件工程方法是一种形式化方法,它可以生产高质量的软件
7、。净室方法是一种严格的软件工程方法,它是一种强调正确性的数学验证和软件可靠性的认证的软件过程模型,其目标和结果有非常低的出错率,这是使用非形式化方法难于或不可能达到的。主要使用三种盒类型:黑盒、状态盒、清晰盒。净室软件工程并不强调单元测试或集成测试,而是通过定义一组使用场景、确定对每个场景的使用概率及定义符合概率的随机测试来进行软件测试(这种活动称为正确性验证)。2)结构化方法结构化方法属于自顶向下的开发方法,强调开发方法的结构合理性及所开发软件的结构合理性。包括:结构化分析(Structured Analysis,SA)结构化设计(Structured Design,SD)结构化程序设计(S
8、tructured Programming,SP)等方法。3)面向对象方法主要包括:Coad/Yourdon 方法OMT(Object Model Technology,对象建模技术)方法统 一 成 为UML(UnitedModelLanguage,统一建模语言)OOSE(Object-Oriented Software Engineering,面向对象的软件工程)方法Booch 方法4)原型法编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第3页 共43页第 3 页 共 43 页原型法适合于用户需求不明确的场合。它是先根据已知的和分析
9、的需求,建立一个原始模型,这是一个可以修改的模型。在软件开发的各个阶段都把有关信息相互反馈,直至模型的修改,使模型渐趋完善。在这个过程中,用户的参与和决策加强了,缩短了开发周期,降低了开发风险,最终的结果是更适合用户的要求。原型法成败的关键及效率的高低,在于模型的建立及建模的速度。5)逆向工程软件再工程(Reengineering)是对现有软件系统的重新开发过程,包括:逆向工程(ReverseEngineering,反向工程)、新需求的考虑(软件重构)和正向工程三个步骤。2.1软件开发模型要掌握软件生命周期的概念、各种开发模型的特点和应用场合。1)瀑布模型瀑布模型也称为生命周期法,适用于需求明
10、确或很少变更的项目,它把软件开发的过程分为软件计划、需求分析、软件设计、程序编码、软件测试、运行维护 6 个阶段。2)其他经典模型包括:演化模型、螺旋模型、喷泉模型、智能模型、增量模型、迭代模型、构件组装模型。3)V 模型以测试为中心的开发模型。需求分析概要设计详细设计编码单元测试集成测试系统测试验收测试4)快速应用开发快速应用开发(Rapid Application Development,RAD)模型是一个增量型的软件开发过程模型,强调极短的开发周期。RAD 模型是瀑布模型的一个高速变种,通过大量使用可复用构件,采用基于构件的建造方法赢得快速开发。5)敏捷方法敏捷方法的发展过程中出现了不同
11、的流派,如:极限编程(Extreme Programming,XP)、自适应软件开发、水晶方法、特性驱动开发等。从开发者的角度,主要关注点:短平快会议(Stand Up)、小版本发布(Frequent Release)、较少的文档(Minimal Documentation)、合作为重(Collaborative Focus)、客户直接参与编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第4页 共43页第 4 页 共 43 页(Customer Engagement)、自动化测试(Automated Testing)、适应性计划调整(A
12、daptivePlanning)和结对编程(Pair Programming)。从管理者的角度,主要关注点:测试驱动开发(Test-Driven Development)、持续集成(Continuous Integration)和重构(Refactoring)。6)统一过程统一过程(Unified Process,UP)是一个通用过程框架,在为软件系统建模时,UP 使用的是 UML。UP 的三个特点:用例驱动、以基本架构为中心、迭代和增量。UP 中的软件过程在时间上被分解为 4 个顺序的阶段:初始阶段、细化阶段、构建阶段和交付阶段。2.2需求工程需求工程是包括创建和维护系统需求文档所必须的一切
13、活动的过程,可分为需求开发和需求管理两大工作。需求开发包括:需求获取、需求分析、编写规格说明书(需求定义)、需求验证。需求管理包括:定义需求基线、处理需求变更及需求跟踪等方面的工作。1)需求开发概述需求开发的工作可以分成:问题识别、分析与综合、编制需求分析的文档、需求分析与评审。需求的分类:软件需求包括功能需求、非功能需求、设计约束 3 个方面。需求的另一分类:业务需求、用户需求、系统需求。2)需求获取需求获取技术:用户访谈、用户调查、现场观摩、阅读历史文档、联合讨论会。需求获取、需求分析、需求定义、需求验证 4 个需求过程阶段不是瀑布式的发展,而应该是迭代式的演化过程。3)需求分析需求分析方
14、法种类:结构化分析方法、面向对象分析方法、面向问题域的分析方法(ProblemDomain Oriented Analysis,PDOA)。PDOA 方法现在还在研究阶段,并未广泛应用。数据流程图(DFD)和数据字典共同构成系统的逻辑模型。4)需求定义需求定义的过程就是形成需求规格说明书的过程,有两种需求定义方法:严格需求定义方法和原型方法。5)需求管理2.3软件设计从工程管理角度,软件设计可分为概要设计和详细设计两个阶段。概要设计也称为高层设计,即将软件需求转化为数据结构和软件的系统结构。详细设计为低层设计,即对结构图进行细化,得到详细的数据结构与算法。1)软件设计活动软件设计包括 4 个独
15、立又相互联系的活动,即数据设计、体系结构设计、接口设计(界面设计)和过程设计。这 4 个活动完成以后就得到了全面的软件设计模型。2)结构化设计结构化设计是一种面向数据流的设计方法,是以结构化分析阶段所产生的成果为基础,进一步自顶向下、逐步求精和模块化的过程。编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第5页 共43页第 5 页 共 43 页2.4软件测试软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件产品中的错误和缺陷。软件测试只是软件质量保证的手段之一。1)测试的类型分为动态测试和静态测试两大类。动态测试:通过运行程序
16、发现错误。黑盒测试法白盒测试法灰盒测试法静态测试:不运行程序,采用人工检测和计算机辅助静态分析的手段进行测试。桌前检查(Desk Checking)代码审查代码走查2)测试的阶段可以分为:单元测试、集成测试、确认测试(包括内部确认测试、Alpha 测试、Beta 测试、验收测试)和系统测试等。3)性能测试性能测试是通过自动化的测试工具模拟多种正常、峰值及异常负载条件来对系统的各项性能指标进行测试。负载测试和压力测试都属于性能测试,两者可以结合进行,统一称为负载压力测试。通过负载测试,确定在各种工作负载下系统的性能,目标是测试当负载逐渐增加时,系统各项性能指标的变化情况。压力测试是通过确定一个系
17、统的瓶颈或不能接受的性能点,来获得系统能提供的最大服务级别的测试。4)验收测试验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。5)第三方测试第三方测试是指独立于软件开发方和用户方的测试,也称为“独立测试”。2.5软件维护软件维护占整个软件生命周期的 60%80%,维护的类型主要有 3 种:改正性维护、适应性维护、完善性维护。还有一类叫预防性维护,可以定义为“把今天的方法学用于昨天的系统以满足明天的需要”。2.6软件质量管理软件质量是指软件特性的综合,即软件满足规定或潜在用户需求的能力。软件质量保证是指为保证软件系统或软件产品充分满足要求的质量而进行的有计划
18、、有组织的活动,这些活动贯穿与软件生产的各个阶段即整个生命周期。软件质量特性度量有两类:预测型和验收型。常用的国际通用软件质量模型 ISO/IEC9126 和 Mc Call 模型。ISO/IEC9126 软件质量模型已被我国的国家标准GB/T 162602002 信息技术 软件产品评价 质量特性及其使用指南。2.7软件过程改进编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第6页 共43页第 6 页 共 43 页软件过程能力成熟度模型(Capability Maturity Model,CMM)和能力成熟度模型集成(Capabilit
19、y Maturity Model Integration,CMMI)1)CMM分为:初始级、可重复级、已定义级、已管理级、优化级。2)CMMI与 CMM 相比 CMMI 涉及面不限于软件,专业领域覆盖软件工程、系统工程、集成产品开发和系统采购。CMMI可以看作把各种CMM集成到一个系列的模型中,CMMI的基础源模型包括软件CMM、系统工程 CMM、集成化产品和过程开发 CMM 等。每一种 CMMI 模型都有两种表示法,即阶段式和连续式。2.8面向对象方法主要考查面向对象的基本概念、数据隐藏、UML 和构件。1)基本概念面向对象方法包括面向对象的分析、面向对象的设计、面向对象的程序设计。对象对象
20、:对象是指一组属性及这组属性上的专用操作的封装体。一个对象通常可由三部分组成:对象名、属性和操作(方法)。类类:类是一组具有相同属性和相同操作的对象的集合。每个类一般都有实例,没有实例的类是抽象类。继承:继承:继承是指某个类的层次关联中不同的类共享属性和操作的一种机制。对于两个类 A和 B,如果 A 类是 B 类的子类,则 B 类是 A 类的泛化。继承是面向对象方法区别与其他方法的一个核心思想。封装:封装:面向对象系统中的封装单位是对象,对象之间只能通过接口进行信息交流。消息:消息:消息是对象间通信的手段、一个对象通过向另一个对象发送消息来请求其服务。多态性多态性:多态性是指同一个操作作用于不
21、同的对象时可以有不同的解释,并产生不同的执行结果。2)统一建模语言统一建模语言(UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程。UML 的结构:UML 的结构包括基本构造块、支配这些构造块如何放在一起的规则(体系架构)和一些运用于整个 UML 的机制。UML 有三种基本的构造块,分别是事物(thing)、关系(relationship)和图(diagram)。公共机制是指达到特定目标的公共 UML 方法,主要包括规格说明(详细说明)、修饰、公共分类(通用划分)和扩展机制四种。规则,UML 用于描述
22、事物的语义规则分别为事物、关系和图命名。5 个系统视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。2.9构件与软件复用构件(component,组件)是一个功能相对独立的具有可重用价值的软件单元。在面向对象方法中,一个构件由一组对象构成,包含了一些协作的类的集合,它们共同工作来提供一种系统功能。1)软件复用可重用性是指系统和(或)其组成部分在其他系统中重复使用的程度。编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第7页 共43页第 7 页 共 43 页系统的软件重用由可重用的资产(构件)的开发、管理、支持和重用 4 个过程。2
23、)构件技术构件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能),并提供了一组接口的实现方法。为了将不同软件生产商在不同软硬件平台上开发的构件组装成一个应用系统,必须解决异构平台的各构件间的互操作问题,目前已出现了一些支持互操作的构件标准,3 个主要流派为:OMG 的 CORBA(Common Object Request BrokerArchitecture,公共对象请求代理);Microsoft 的 COM(Component Object Model,构件对象模型)和 DCOM(DistributedComponent Object Model,分布式构件对象模型);Su
24、n 的 EJB(Enterprise JavaBean,企业 JavaBean)。2.10软件体系结构软件体系结构(Software architecture,软件架构)为软件系统提供了一个结构、行为和属性的高级抽象,有构成系统的元素的描述、这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。软件体系结构试图在软件需求与软件设计之间架起一座桥梁,着重解决软件系统的结构和需求向实现平坦地过渡的问题。1)软件体系结构建模软件体系结构建模的首要问题是如何表示软件体系结构,即如何对软件体系结构建模。根据建模的侧重点不同,可以将软件体系结构的模型分为 5 种,分别是结构模型、框架模型、动态模型
25、、过程模型、功能模型。其中最常用的是结构模型和动态模型。2)软件体系结构风格典型的软件体系结构风格有:分层结构、客户/服务器3)设计模式MVC(Model-View-Controller,模型-视图=控制器)框架包括 3 个抽象类:View 抽象类、Controller 抽象类、Model 抽象类。第 3 章系统集成相关技术本章知识点:Web Service 技术、J2EE 架构、.NET 架构和工作流技术。3.1企业应用集成企业应用集成(Enterprise Application Integration,EAI)是企业信息系统集成的科学、方法和技术,目的是将企业内的应用彼此连接起来,或在企
26、业之间连接起来。EAI 主要包括两个方面:企业内部应用集成和企业间应用集成。1)企业内部应用集成企业内部的应用集成就是要解决企业内部业务流程和数据流量,包括业务流程是否进行自动流转,或怎样流转,以及业务过程的重要性。从应用和技术上综合考虑,EAI 分为界面集成、平台集成、数据集成、应用集成、和过程集成。2)企业间应用集成EAI 使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链的所有应用和数据库实现信息共享。编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第8页 共43页第 8 页 共 43 页3)集成模式目前市场主流的集成模式有
27、三种:面向信息的集成技术、面向过程的集成技术、面向服务的集成技术。3.2中间件技术中间件有两种比较认可的定义:在一个分布式系统环境中处于操作系统和应用程序之间的软件。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信。1)中间件的功能中间件屏蔽了底层操作系统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性,将注意力集中在自己的业务上,不必再为程序在不同的系统软件上的移植而重复工作,从而大大减少了技术上的负担。2)中间件的分类从层次上划分,可分为底层型中间件、通用型中间
28、件、集成型中间件。底层型中间件代表产品有 Sun 的 JVM 和微软的 CLR;通用型中间件代表产品有 BEA 的 Weblogic 和 IBM 的 MQSeries;集成型中间件代表产品有 Weblogic 和 IBM 的 WebSphere。3.3可扩展标记语言XML 是一套定义语义标记的规则,这些标记将文档分成许多部件并对这些部件加以标识。1)XML 简介实现不同数据的集成使用于多种应用环境客户端数据处理与计算数据显示多样化局部数据更新2)XML 相关技术XML 相关技术主要有 3 个:Schema、XSL 和 XLL(eXtensible Link Language,可扩展连接语言)3
29、.4Web 服务Web Service(Web 服务)是解决应用程序之间相互通信的一项技术。严格地说,Web 服务是描述一系列操作的接口,它使用标准的、规范的 XML 描述接口。1)Web 服务模型在 Web 服务模型的解决方案中,一共有三种工作角色:服务提供者、服务请求者、服务注册中心(可选)。Web 服务模型中的操作包括三种:发布服务描述、查找服务描述、根据服务描述绑定或调用服务。2)Web 服务协议堆栈SOAP、WSDL、UDDI编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第9页 共43页第 9 页 共 43 页3)实现 SO
30、A 的技术在采用 Web 服务作为 SOA 的实现技术时,系统应该至少分为 6 个层次:底层传输层、服务通信协议层、服务描述层、服务层、业务流程层和服务注册层。3.5J2EE 与.NET 平台要求掌握 J2EE(Java 2 Platform,Enterprise Edition,Java 2 平台企业版)和.NET 平台的区别,以及各自的应用场合。1)J2EE 的核心技术EJB。EJB 是 Java 服务器的构件模型。JDBC。JDBC 是 Java 语言连接数据库的标准。Java Servlet(Java 服务器端小程序)。JSP(Java Server Page,Java 服务器页面)。
31、JMS(Java Message Service,Java 消息服务)。JNDI(Java Naming and Directory Interface,Java 命名目录接口)。JTA(Java Transaction API,Java 事务 API)。Java Mail API(Java 邮件 API)。JAXP(Java XML 解析 API)。JCA(J2EE Connector Architecture,J2EE 连接架构)。JAAS(Java Authentication Authorization Service,Java 认证和授权服务)。2).NET 平台Microsoft.
32、NET 平台包括 5 个部分:操作系统.NET Enterprise Servers.NET Building Block Services.NET FrameworkVisual Studio.NET3)比较分析这两个平台都是为了解决构建企业计算等大型平台而出现的。两个平台类似之处远多于相异之处。.NET 的语言选择范围相当大,J2EE 只能选择 Java 语言。.NET 的标准没有完全开放,J2EE 开放。3.6工作流工作流就是自动运作的业务过程部分或整体,表现为参与者对文件、信息或任务按照规程采取行动,并令其在参与者之间传递。1)工作流管理概述工作流管理(Workflow Managem
33、ent,WFM)工作流管理系统(Workflow Management System,WFMS)企业运行的工作流管理系统的基本功能:定义工作流,遵循定义创建和运行实际的工作流,监察、控制、管理运行中的业务(工作流)。工作流管理系统最直接的用途就是和企业业务流程重组(Business Process Reengineering,BPR)技术相结合管理企业的各种流程,实现企业流程的自动化。2)实现 ERP 和 OA 集成编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第10页 共43页第 10 页 共 43 页对 ERP 和 OA 两个系统
34、的集成,主要的工作有集成方案的确定、系统集成功能范围的确定、工作流系统的创建或改造、组织模型的统一等。3.7数据仓库与数据挖掘1)数据仓库的概念数据仓库(Data Warehouse)是一个面向主题的、集成的、相对稳定的、且随时间变化的数据集合,用于支持管理决策。2)数据仓库的体系结构包括:数据源、数据存储与管理、OLAP(On-line Transaction Processing,联机事务处理)服务器、前端工具。3)数据仓库的设计与开发数据仓库的开发、实施步骤:业务需求分析逻辑模型设计物理模型设计数据抽取、清洗、集成、装载等数据仓库的管理数据的分析、报表、查询等数据的表现数据仓库性能优化及
35、发布4)数据挖掘的概念从技术上看,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。常用的数据挖掘技术包括关联分析、序列分析、分类、预测、聚类分析以及时间序列分析等。5)数据挖掘的流程问题定义建立数据挖掘库分析数据调整数据模型化评价和解释第 4 章计算机网络基础要求掌握:网络技术标准与协议、Internet 技术及应用、网络分类、网络管理、网络服务器、网络交换技术、网络存储技术、无线网技术、光网络技术、网络接入技术、综合布线、机房工程、网络规划、设计与实施。4.1网络体系结构主要考察开放系统互连参考模型
36、、网络地址及网络协议、子网掩码、网络分类、802.3、虚拟局域网,以及计算机网络系统平台的划分等。1)网络的分类局域网(Local Area Network,LAN)广域网(Wide Area Network,WAN)编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第11页 共43页第 11 页 共 43 页城域网(Metropolitan Area Network,MAN)2)网络互连模型开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM),从下往上分别是物理层、
37、数据链路层、网络层、传输层、会话层、表示层、应用层 7 层结构。层的名称层的名称主要功能主要功能详细说明详细说明应用层处理网络应用直接为终端用户服务,提供各类应用过程的接口和用户接口表示层数据表示使应用层可以根据其服务解释数据的含义。通常包括数据编码的约定、本地句法的转换会话层互联主机通信负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查询和安全验证服务传输层端到端连接实现发送端和接收端的端到端的数据分组传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余地传输。其服务访问点为端口网络层分组传输和路由选择通过网络连接交换传输层实体发出的数据,解决路由选择
38、、网络拥塞、异构网络互联的问题。服务访问点为逻辑地址(网络地址)数据链路层传送以帧为单位的信息建立、维持和释放网络实体之间的数据链路,把流量控制和差错控制合并在一起。包含 MAC 和 LLC 两个子层。服务访问点为物理地址物理层二进制位传输通过一系列协议定义了通信设备的机械、电气、功能及规程特征3)常用的网络协议TCP(Transmission Control Protocol,传输控制协议)/IP,不是一个简单的协议,而是一组小的、专业化协议。TCP/IP 协议最大的优势之一是其可路由性,这也就意味着它可以携带能被路由器解释的网络编址信息。TCP/IP 协议族可被大致分为应用层、传输层、网际
39、层、网络接口层 4 层。TCP/IP 分层分层对应对应 OSI 分层分层TCP/IP 协议族协议族应用层应用层POP3FTPHTTPTelnetSMTPNFSDHCPTFTPSNMPDNS表示层传输层会话层TCPUDP传输层网际层网络层IPICMPIGMPARPRARP网络接口层数据链路层CSMA/CDTokingRing物理层端口,在 TCP/IP 网络中,传输层的所有服务都包含端口号,它们可以唯一区分每个数据包包含哪些应用协议。端口号和设备 IP 地址的组合通常称作插口(socket)。4)网络地址与掩码IP 地址是一个 4 字节(共 32 位)的数字,被分为 4 段,每段 8 位,段与段
40、之间用句点分隔。IP 地址可分为 5 类:A 类、B 类、C 类、D 类、E 类。常用的仅为 A 类、B 类、C 类。A 类地址:最前面 1 位为 0,后面 7 位来标识网络号,24 位标识主机号。B 类地址:最前面 2 位为 10,后面 14 位来标识网络号,16 位标识主机号。C 类地址:最前面 3 位为 110,后面 21 位来标识网络号,8 位标识主机号。子网掩码,子网是指一个组织中相连的网络设备的逻辑分组。IPv6,128 位长度的 IP 地址。5)虚拟局域网虚拟局域网(Virtual Local Area Network,VLAN)是由一些主机、交换机或路由器等组成编号:时间:20
41、21 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第12页 共43页第 12 页 共 43 页的一个虚拟的局域网。VLAN 的划分有多种方法:按交换机端口号划分、按 MAC 地址划分、按第三层协议划分、IP 组播 VLAN、基于策略的 VLAN、按用户定义、非用户授权划分。4.2通信设备多路复用技术可以分为频分多路复用(Frequency Division Multiplexing,FDM)和时分多路复用(Time Division Multiplexing,TDM)两种。1)传输介质双绞线、同轴电缆、光纤2)网络设备网卡、集线器、重发器(中继器)、网桥
42、、交换机、路由器、网管、调制解调器。4.3网络接入设备异步传输模式(ATM)、帧中继、综合业务数据网(ISDN)、同步光网络(SONET、SDH)、Internet 接入与接口层协议、FTTx 和 LAN 接入、电话线接入、同轴和光纤接入、无线接入。4.4无线局域网微波扩展频谱通信(Spread Spectrum Communication,SSC)。802.11 标准4.5网络应用万维网、电子邮件、DNS、IIS、FTP 等4.6网络管理代理服务器网络管理工具故障检测4.7布线工程综合布线工程包括综合布线设备安装、布放线缆和缆线端接等 3 个环节。综合布线系统可分为 6 个独立的系统:工作区
43、子系统、水平区子系统、管理间子系统、垂直干线子系统、设备间子系统、建筑群子系统。4.8网络规划与设计网络规划工作:网络的功能要求网络的性能要求网络运行环境的要求网络的可扩充性和可维护性要求网络设计主要采用层次式方法。层次式设计在互联网组件的通信中引入了 3 个关键层的概念,分别是核心层、汇聚层、接入层。编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第13页 共43页第 13 页 共 43 页第 5 章信息安全知识本章知识点:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计、与入侵检测
44、、网络安全、应用安全。5.1信息系统安全体系1)安全系统体系架构ISO7498-2 从体系结构的观点描述了 5 种可选的安全服务(认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务)、8 项特定的安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制)以及 5 中普遍性的安全机制(可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复)。2)安全保护等级国家标准计算机信息系统安全保护等级划分准则(GB17859-1999)规定了计算机系统安全保护能力 5 个等级:用户自主保护级,适用于普通内联网用户系统审计保护级,适用于
45、通过内联网进行的商务活动,需要保密的非重要单位安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设部门。访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。3)信息安全保障系统信息安全保障系统 3 种不同架构:MIS+S(Management Information System+Security)系统,特点是应用基本不变;硬件和系统软件通用;安全设备基本不带
46、密码S-MIS(Security-Management Information System)系统,特点是硬件和系统软件通用;PKI/CA 安全保障系统必须带密码;应用系统必须根本改变S2-MIS(Super Security-Management Information System)特点是硬件和系统软件都专用;PKI/CA 安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要 PKI/CA 认证4)可信计算机系统TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,
47、它将计算机系统的安全分为 4 个等级、7 个级别:低高D 类安全等级C 类安全等级B 类安全等级A 类安全等级D1C1C2B1B2B3A15.2数据安全与保密当今密码体制建立在 3 个基本假设之上,分别是随机性假设、计算假设和物理假设。1)加密机制数据加密是对明文按照某种加密算法进行处理,而形成难以理解的密文。按照加密密钥和解密密钥的异同,有对称密码体制(加密和解密采用相同的密钥)和非对称密码体制两种。编号:时间:2021 年 x 月 x 日书山有路勤为径,学海无涯苦作舟书山有路勤为径,学海无涯苦作舟页码:第14页 共43页第 14 页 共 43 页2)PKI 与数字签名PKI 是 CA 安全
48、认证体系的基础,可以实现 CA 和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证、加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。采用数字签名能够确认两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没有任何修改。完善的签名机制应体现发送方签名发送,接收方签名送回执。数字签名 3 种应用最广泛的算法:Haah 签名、DSS 签名、RSA 签名。一个签名体制一般包含两个组成部分:签名算法和验证算法。3)数字信封数字信封采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。4)PGPPGP(Pretty
49、 Good Privacy)是一个基于 RSA 公钥加密体系的邮件加密软件,可以用它对邮件保密以防止授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。5.3计算机网络安全网络安全主要用于保证网络的可用性,以及网络中所传输的信息的完整性和机密性。1)网络安全设计设计过程中应遵循 9 项原则:木桶原则,整体性原则,安全性评价与平衡原则,标准化与一致性原则,技术与管理相结合原则,统筹规划分步实施原则,等级性原则,动态发展原则,易操作性原则。2)单点登录技术单点登录(Single Sign-On,SSO)技术是通过用户的一次性认证登录,即可获得需要访问系统和应用软件的授权,在此条件下
50、,管理员不需要修改或干涉用户登录就能方便地实现希望得到的安全控制。3)无线设备的安全性认证性,机密性,恶意代码和病毒4)防火墙防火墙是指建立在内外网络边界上的过滤封锁机制。防火墙是一种被动技术。主要有两大类产品:网络级防火墙和应用级防火墙。5)入侵检测入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。入侵检测系统通常包括数据源、分析引擎、响应 3 个模块。入侵检测系统所采用的技术可分为特征检测与异常检测两种。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。6)虚拟专用网虚拟专用网(Virtual Private Network,VPN)提供一种