《信息系统项目管理师整理重点知识点.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师整理重点知识点.docx(62页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第章信息化和信息系统1、信息的质量属性:1准确性2完整性3牢靠性4准时性5经济性6可验证性7安全性,2、信息的传输技术通常指通信、网络等是信息技术的核心。另外,噪声影响的是信道。3、一般状况下,信息系统的主要性能指标是它的有效性和牢靠性。4、信息化从“小”到“大”分为以下五个层次:1产品信息化2企业信息化3产业信息化。4国民经济信息化。5社会生活信息化。5、信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径 是创立信息时代的社会生产力,推动社会生产关系及
2、社会上层建筑的改革;它的目标是使国家的综合实力、社会 的文明素养和人民的生活质量全面提升。了解6、国家信息化体系 6 要素(1) 信息资源。信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我 国信息化的薄弱环节。(2) 信息网络。信息网络是信息资源开发和利用的根底设施(3) 信息技术应用。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中表达了国 家信息化建设的需求和效益。(4) 信息技术和产业。信息产业是信息化的物质根底(5) 信息化人才。人才是信息化的成功之本(6) 信息化政策法规和标准标准。信息化政策和法规、标准、标准用于标准和协调信息
3、化体系各要素之间的关 系,是国家信息化快速、有序、安康和持续进展的保障。7、信息系统的生命周期还可以简化为立项系统规划、开发系统分析、系统设计、系统实施、运维及消亡 四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。8、常用的开发方法包括构造化方法、面对对象方法、原型化方法、面对效劳的方法等。9、构造化方法也称为生命周期法;由构造化分析SA、构造化设计SD和构造化程序设计SP三局部有机组合而成,其精华是自顶向下、逐步求精和模块化设计。10、总结起来,构造化方法的主要特点列举如下:(1) 开发目标清楚化。2开发工作阶段化。3开发文档标准化。4设计方法构造化。11、构
4、造化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较简洁的系统开发,这是由于构造化方法具有以下缺乏和局限性:1 开发周期长。2难以适应需求变化。3很少考虑数据构造。12、原型法的特点主要表达在以下几个方面。1(2) 原型法是以用户为中心来开发系统的;用户参与的程度大大提高,开发的系统符合用户的需求,因而增加 了用户的满足度,提高了系统开发的成功率。(3) 由于用户参与了系统开发的全过程,对系统的功能和构造简洁理解和承受,有利于系统的移交,有利于系 统的运行与维护。13、原型法也不是万能的,它也有缺乏之处,主要表达在以下两个方面。1开发的环境要求高2治理水平要求高由以上的分析可以看出,
5、原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需 求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技 术层面的困难远大于其分析层面的系统,则不宜用原型法。14、对于跨构件的功能调用,则承受接口的形式暴露出来。进一步将接口的定义与实现进展解耦,则催生了效劳 和面对效劳SO的开发方法。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享 和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO 的思维方式恰好满足了这种需求。15、OSI 协议:OSI 承受了分层的构造化技术,从下到上共分七层:要会区分
6、(1) 物理层:具体标准有 RS232、V.35、RJ-45、FDDI。(2) 数据链路层:常见的协议有 IEEE 802.3/.2、 HDLC、PPP、ATM。(3) 网络层:将网络地址例如,IP 地址翻译成对应的物理地址,有IP、ICMP、IGMP、IPX、ARP 等。(4) 传输层:主要负责确保数据牢靠、挨次、无错地从A 点传输到B 点。具体协议有 TCP、UDP、SPX。(5) 会话层:常见的协议有 RPC、SQL、NFS。(6) 表示层:常见的协议有 JPEG、ASCII、GIF、 DES、MPEG。(7) 应用层:常见的协议有 、Telnet、FTP, SMTP 16、802.11
7、 无线局域网 WLAN 标准协议17、TCP/IP 协议是 Internet 的核心。1) 应用层协议,这些协议主要有 FTP、TFTP、 、SMTP, DHCP、Telnet、DNS 和 SNMP 等。(1) FTP文件传输协议,运行在 TCP 之上。FTP 在客户机和效劳器之间需建立两条 TCP 连接,一条用于传送把握信息使用 21 号端口,另一条用于传送文件内容使用20 号端口。(2) TFTP 简洁文件传输协议,建立在 UDP 之上,供给不行靠的数据流传输效劳。(3) 超文本传输协议是用于从WWW 效劳器传输超文本到本地扫瞄器的传送协议。建立在 TCP 之上。(4) SMTP简洁邮件传
8、输协议)建立在 TCP 之上,是一种供给牢靠且有效的电子邮件传输的协议。(5) DHCP动态主机配置协议建立在 UDP 之上,实现自动安排 IP 地址的。(6) Telnet 远程登录协议是登录和仿真程序,建立在 TCP 之上,它的根本功能是允许用户登录进入远程计算机系统。(7) DNS (域名系统,是实现域名解析的,建立在UDP 之上。(8) SNMP (简洁网络治理协议建立在 UDP 之上。2) 传输层协议,传输层主要有两个传输协议,分别是TCP 和 UDP ,这些协议负责供给流量把握、错误校验和排序效劳。(1) TCP 是面对连接的,一般用于传输数据量比较少,且对牢靠性要求高的场合。(2
9、) UDP 是一种不行靠的、无连接的协议。一般用于传输数据量大,对牢靠性要求不是很高,但要求速度快的场合。3) 网络层协议,网络层中的协议主要有IP、ICMP (网际把握报文协议、IGMP (网际组治理协议、ARP (地址解析协议和 RARP (反向地址解析协议等(1) IP 所供给的效劳通常被认为是无连接的和不行靠的(2) ARP 用于动态地完成 IP 地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为 MAC 地址 ,每块网卡都有唯一的地址;RARP 用于动态完成物理地址向 IP 地址的转换。(3) ICMP 是一个特地用于发送过失报文的协议,由于 IP 协议是一种尽力传送的通
10、信协议,即传送的数据可能丧失、重复、延迟或乱序传递,所以需要一种尽量避开过失并能在发生过失时报告的机制,这就是 ICMP 的功能。1618、路由器在网络层、三层交换机在网络层,交换机在数据链路层19、目前,主流的网络存储技术主要有三种,分别是直接附加存储DAS、网络附加存储NAS和存储区域网络SAN,真正可以即插即用的是 NAS,要会区分。20、无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有 WiFi 和移动互联接入4G。21、网络中直接面对用户连接或访问网络的局部称为接入层,接入层的目的是允许终端用户连接到网络,因此, 接入层交换机或路由器下同具有低本钱和高端口密
11、度特性。22、会聚层是核心层和接入层的分界面,完成网络访问策略把握、数据包处理、过滤、寻址,以及其他数据处理的任务。23、网络主干局部称为核心层,核心层的主要目的在于通过高速转发通信,供给优化、牢靠的骨干传输构造,因 此,核心层交换机应拥有更高的牢靠性,性能和吞吐量。24、信息安全的根本要素1机密性2完整性3可用性4可控性5可审查性25、数据仓库是一个面对主题的、集成的、非易失的、且随时间变化的数据集合,用于支持治理决策。把握(1) 数据源:是数据仓库系统的根底,是整个系统的数据源泉。(2) 数据的存储与治理:是整个数据仓库系统的核心。(3) OLAP 效劳器:对分析需要的数据进展有效集成,按
12、多维模型予以组织,以便进展多角度、多层次的分析, 并觉察趋势。(4) 前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集 市的应用开发工具。其中数据分析工具主要针对OLAP 效劳器,报表工具、数据挖掘工具主要针对数据仓库。26、为了完成不同层次的集成,可以承受不同的技术、产品:(1) 为了完成系统底层传输层的集成,可以釆用CORBA 技术。(2) 为了完成不同系统的信息传递,可以承受消息中间件产品。(3) 为了完成不同硬件和操作系统的集成;可以承受J2EE 中间件产品。27、可用性是系统能够正常运行的时间比例。常常用两次故障之间的时间长度或在消灭故障时
13、系统能够恢复正常 的速度来表示。常见的可用性战术如下:1错误检测2错误恢复3错误预防28、牢靠性是软件系统在应用或系统错误面前在,意外或错误使用的状况下维持软件系统的功能特性的根本力气。29、需求是多层次的,包括业务需求、用户需求和系统需求。留意区分30、质量功能部署QFD是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满足度。QFD 将软件需求分为三类,分别是常规需求、期望需求和意外需求。留意区分31、一个好的需求应当具有无二义性、完整性、全都性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就
14、是需求分析的工作。32、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定 SRS 应当包括以下内容。1范围2引用文 件3需求4合格性规定5需求可追踪性6尚未解决的问题7注解8附录留意哪些不包含, 在标准里的内容里讲了。33、需求验证也称为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进展验证。需求评审 就是对 SRS 进展技术评审。34、UML 用关系把事物结合在一起,主要有以下四种关系:1依靠2关联3泛化4实现 留意区分35、UML 2.0 包括 14 种图,分别列举如下:留意区分(1) 类图:类图描述一组类、接口、协作和它们之间的关系。类图给出了系统的静态设计视图
15、,活动类的类图 给出了系统的静态进程视图。(2) 对象图:对象图描述一组对象及它们之间的关系。(3) 构件图:构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部构造。(4) 组合构造图:组合构造图描述构造化类例如,构件或类的内部构造,包括构造化类与系统其余局部的 交互点。(5) 用例图:用例图描述一组用例、参与者及它们之间的关系。可能发送的消息构成。交互图专注于系统的动态视图。挨次图是强调消息的时间次序的交互图。(7) 通信图:通信图也是一种交互图,它强调收发消息的对象或参与者的构造组织。挨次图强调的是时序,通 信图强调的是对象之间的组织构造关系。(8) 定时图也称计时
16、图:定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅 仅只是关心消息的相对挨次。(9) 状态图:状态图描述一个状态机,它由状态、转移、大事和活动组成。状态图给出了对象的动态视图。(10) 活动图:活动图将进程或其他计算构造呈现为计算内部一步步的把握流和数据流。活动图专注于系统的动 态视图。它强调对象间的把握流程。(11) 部署图:部署图描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图 ,通常一个节点包含一个或多个部署图。(12) 制品图::制品图描述计算机中一个系统的物理构造。制品包括文件、数据库和类似的物理比特集合。制 品图通常与部署图一起
17、使用。制品也给出了它们实现的类和构件。(13) 包图:包图描述由模型本身分解而成的组织单元,以及它们之间的依靠关系。(14) 交互概览图:交互概览图是活动图和挨次图的混合物。36、UML 视图:规律视图、进程视图、实现视图、部署视图、用例视图。37、类之间的主要关系有关联、依靠、泛化、聚合、组合和实现等留意区分(1) 共享聚拢。共享聚拢关系通常简称为聚合关系,它表示类之间的整体与局部的关系,其含义是“局部”可 能同时属于多个“整体”,“局部”与“整体”的生命周期可以不一样。(2) 组合聚拢。组合聚拢关系通常简称为组合关系,它也是表示类之间的整体与局部的关系。与聚合关系的区分在于,组合关系中的“
18、局部”只能属于一个“整体”,“局部”与“整体”的生命周期一样,“局部”随着“整体 M 的创立而创立,也随着“整体”的消亡而消亡。38、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷或检查表的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。了解39、在 SD 中,需要遵循一个根本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚40、软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运行,而承受人工检测和计算机关心静态分析的手段对程序进展检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态
19、测试主要以检查单的形式进展,而对代码的静态测试一般承受桌前检查、代码走查和代码审查。41、动态测试是指在计算机上实际运行程序进展软件测试,一般承受白盒测试和黑盒测试方法。白盒测试也称为 构造测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透亮的白盒,测试人员完全清楚程序 的构造和处理算法,依据程序内部规律构造设计测试用例。白盒测试方法主要有把握流测试、数据流测试和程序 变异测试等。另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻 辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是规律掩盖,即使用测试数据运行被测程序, 考察对程序规律
20、的掩盖程度。主要的掩盖标准有语句掩盖、判定掩盖、条件掩盖、条件/判定掩盖、条件组合覆 盖、修正的条件/判定掩盖和路径掩盖等。42、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透亮的黑盒,完全不考虑或不了解程序的内部构造和处理算法。一般包括等价类划分、边界值分析、判定表、因 果图、状态图、随机测试、猜错法和正交试验法等。43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。内部确认测试。内部确认测试主要由软件开发组织内部依据SRS 进展测试。Alpha 测试和 Beta 测试。Alpha 测试是指由用户在开发环境下进
21、展测试;Beta 测试是指由用户在实际使用环境下进展测试,通过 Beta 测试的产品通常称为 Beta 版。(4) 系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验 证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。(5) 配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS 的全都性。(6) 回归测试。回归测试的目的是测试软件变更之后,变更局部的正确性和对变更需求的符合性,以及软件原44、常用的软件调试策略可以分为蛮力法、回溯法和缘由排解法三类。45、软件测试的治理包括过程治理、
22、配置治理和评审工作。(1) 过程治理。过程治理包括测试活动治理和测试资源治理。(2) 配置治理。应依据软件配置治理的要求,将测试过程中产生的各种工作产品纳入配置治理(3) 评审。测试过程中的评审包括测试就绪评审和测试评审。46、企业应用集成 EAI 包括表示集成、数据集成、把握集成和业务流程集成等多个层次和方面。固然,也可以在多个企业之间进展应用集成。(1) 表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕 截取和输入模拟技术。(2) 数据集成是白盒集成(3) 把握集成也称为功能集成或应用集成,是在业务规律层上对应用系统进展集成的。把握集成是黑盒集成
23、。(4) 业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统 一数据格式的工作流组成。当进展业务流程集成时,企业必需对各种业务信息的交换进展定义、授权和治理,以 便改进操作、削减本钱、提高响应速度。(5) 企业之间的应用集成:能够使企业充分利用外部资源。47、RFID射频识别是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。48、物联网架构可分为三层,分别是感知层、网络层和应用层。要会区分。49、才智城市建设主要包括以下几局部:通过传感器或信息釆集设备全方位地猎取城市系统数据。通
24、过网络将城市数据关联、融合、处理、分析为信息。通过充分共享、智能挖掘将信息变成学问。结合信息技术,把 学问应用到各行各业形成才智。50、功能层(1) 物联感知层:供给对城市环境的智能感知力气,通过各种信息采集设备、各类传感器、监控摄像机、 GPS终端等实现对城市范围内的根底设施、大气环境、交通、公共安全等方面信息采集、识别和监测。(2) 通信网络层:广泛互联,以互联网、电信网、播送电视网以及传输介质为光纤的城市专用网作为骨干传输 网络,以掩盖全城的无线网络如 WiFi)、移动 4G 为主要接入网组成网络通信根底设施。(3) 计算与存储层:包括软件资源、计算资源和存储资源,为才智城市供给数据存储
25、和计算,保障上层对于数 据会聚的相关需求。(4) 数据及效劳支撑层:利用 SOA (面对效劳的体系架构、云计算、大数据等技术,通过数据和效劳的融合, 支撑承载才智应用层中的相关应用,供给应用所需的各种效劳和共享资源。(5) 才智应用层:各种基于行业或领域的才智应用及应用整合,如才智交通、才智家政、才智园区、才智社区 、才智政务、才智旅游、才智环保等,为社会公众、企业、城市治理者等供给整体的信息化应用和效劳。51、支撑体系:1安全保障体系2建设和运营治理体系3标准标准体系52、云计算的主要特点包括:宽带网络连接快速、按需、弹性的效劳53、依据云计算效劳供给的资源层次,可以分为IaaS、PaaS
26、和 SaaS 三种效劳类型。留意区分54、业界通常用5 个 V-Volume大量、Variety多样、Value价值、Velocity 高速和Veracity真实性 来概括大数据的特征。55、大数据是具有体量大、构造多样、时效性强等特征的数据,处理大数据需要釆用型计算架构和智能算法等技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5 个主要环节,包括数据预备、数据存储与治理、计算处理、数据分析和学问呈现。56、移动互联网有以下特点:1终端移动性2业务使用的私密性3终端和网络的局限性4业务与终端、网络的强关联性57、安全属性,主要包括以下内容:1隐秘性2完整性3可用性58、安全可以划分
27、为以下四个层次:设备安全、数据安全、内容安全、行为安全。59、信息安全等级保护治理方法将信息系统的安全保护等级分为以下五级:留意区分其次级,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,会对社会秩序和公共利益造成严峻损害,或者对国家安全造成损害。第四级,会对社会秩序和公共利益造成特别严峻损害,或者对国家安全造成严峻损害。第五级,会对国家安全造成特别严峻损害。60、计算机系统安全保护力气的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、构造化保 护级、访问验证保护级。计算机信息系统安全保护力气随着安全保护等级的增高,渐渐增加。61、加密技术包括两个元素:算法和密钥。密
28、钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密的加密密钥和解密密钥一样,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥 需要保密。62、对称加密承受了对称密码编码技术,它的特点是文件加密和解密使用一样的密钥,即加密密钥也可以用作解密密钥,对称加密算法使用起来简洁快捷,密钥较短,破译相对简洁。除了数据加密标准DES,另一个对称密钥加密系统是国际数据加密算法IDEA,它比 DES 的加密性好,另外,还有数据加密标准算法 AES,其中 DES 密钥长度 56 位,3DES 是 112 位,IDEA 是 128 位,AES 密钥长度则可以是 128,192 或 2
29、56 比特63、非对称加密技术:公开密钥密码的根本思想是将传统密码的密钥 K 一分为二,分为加密钥 Ke 和解密钥 Kd,用加密钥 Ke 把握加密,用解密钥Kd 把握解密。RSA 密码,既可用于加密,又可用于数字签名,安全、易懂,因此 RSA 密码已成为目前应用最广泛的公开密钥密码。64、Hash 函数可供给保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息。利用 RSA 密码可以同时实现数字签名和数据加密。65、认证和加密的区分在于:加密用以确保数据的保密性,阻挡对手的被动攻击,如截取、窃听等;而认证用以 确保报文发送者和接收者的真实性以及报文的完整性,阻挡对手的
30、主动攻击,如冒充、篡改、重播等。认证往往 是很多应用系统中安全保护的第一道设防,因而极为重要。66、可审计性。利用审计方法,可以对计算机信息系统的工作过程进展详尽的审计跟踪,同时保存审计记录和审 计日志,从中可以觉察问题。67、物理安全主要包括:场地安全环境安全);是指系统所在环境的安全,主要是场地与机房。设备安全:主 要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。68、存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁, 如防霉和防砸等。69、计算机的牢靠性工作,一般釆用容错系统实现。容错主要依靠冗余设计来实现,以增
31、加资源换取牢靠性。70、防火墙是是一种静态安全技术。防火墙的安全策略由安全规章表示。71、入侵检测与防护的技术主要有两种:入侵检测系统IDS和入侵防护系统IPS。入侵检测系统IDS留意的是网络安全状况的监管,通过监视网络或系统资源,查找违反安全策略的行为或攻 击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统IPS则倾向于供给主动防护,留意对入侵行为的把握。其设计宗旨是预先对入侵活动和攻击性 网络流量进展拦截,避开其造成损失。72、VPN虚拟专用网络可以认为是加密和认证技术在网络传输中的应用。另外,DDN 是数字专线,本钱很高73、安全扫描包括漏洞扫描、端口扫描、密码类扫描
32、觉察弱口令密码等。安全扫描可以应用被称为扫描器的 软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点 以及所存在可能被利用的系统漏洞。74、网络蜜罐技术是一种主动防范技术,是入侵检测技术的一个重要进展方向。攻击者往往在蜜罐上铺张时间, 延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证供给重要的信息和有用的线索, 便于砑究入侵者的攻击行为。75、常见的无线网络安全技术包括:无线公开密钥根底设施WPKI、有线对等加密协议(WEP)、Wi-Fi 网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系(WAPI)、802.lli
33、 (802.11 工作组为一代 WLAN 制定的安全标准)等。76、针对操作系统的安全威逼依据行为方式划分,通常有下面四种:留意区分1切断,这是对可用性的威逼。2截取,这是对机密性的威逼。3 篡改,这是对完整性的攻击。77、操作系统安全性具体包括如下几个方面。1身份认证机制2访问把握机制3数据保密性4数据完整性5系统的可用性6审计78、电子政务依据其效劳的对象不同,根本上可以分为以下四种模式:留意和电子商务区分1政府对政府G2G2政府对企业G2B3 政府对公众G2C4政府对公务员G2E79、依据交易对象,电子商务模式包括:企业与企业之间的电子商务 B2B、商业企业与消费者之间的电子商务B2C、
34、消费者与消费者之间的电子商务C2C。还要加个 G2B 或 B2A80、电子商务与线下实体店有机结合向消费者供给商品和效劳,称为020 模式。81、电子商务的根底设施包括四个,即网络根底设施、多媒体内容和网络出版的根底设施、报文和信息传播的基 础设施、商业效劳的根底设施。此外,技术标准,政策、法律等是电子商务系统的重要保障和应用环境。区分 82、信息系统工程监理工作的主要内容可以概括为“四控、三管、一协调”,即投资把握、进度把握、质量把握、变更把握、合同治理、信息治理、安全治理和沟通协调。83、ITSM 是一套通过效劳级别协议SLA来保证 IT 效劳质量的协同流程84、ITSM 的核心思想是:I
35、T 组织不管是组织内部的还是外部的,都是IT 效劳供给者,其主要工作就是供给低本钱、高质量的 IT 效劳。它是一种以效劳为中心的 IT 治理。85、IT 效劳标准体系 ITSS 包含了 IT 效劳的规划设计、部署实施、效劳运营、持续改进和监视治理等全生命周期阶段应遵循的标准。86、企业实施信息系统规划主要包括以下步骤:1分析企业信息化现状2制定企业信息化战略3信息系统规划方案拟定和总体构架设计87、企业系统规划BSP方法主要用于大型信息系统的开发。88、从 CIO 的职责角度来看,需要 CIO 是“三个专家”,即企业业务专家、IT 专家和治理专家。89、构造化方法用于在工程前期就能清楚的知道用
36、户的需求;使用的手段主要有数据流图、数据字典、构造化语 言、判定表以及判定树等。90、软件需求包含功能需求系统需要完成的业务功能、非功能需求牢靠、容错、扩展、性能等、设计约束限制条件、补充规约,比方有的系统软件在 IE6.0 或 Win7 下不能运行三方面内容。而且要依据选项会推断, 另外,可验证性是需求的最根本特征。91、软件需求分析的三个阶段:需求提出、需求描述及需求评审。92、需求定义的目标是依据需求调查和需求分析的结果,进一步定义准确无误产品需求,形成需求规格说明书。 系统设计人员将依据需求规格说明书开展系统设计工作。93、程序员应避开检查自己的程序;在设计测试用例时,应包括合理的输入
37、条件和不合理的输入条件;充分留意测试中的群集现象。阅历说明,测试后程序中残存的错误数目与该程序中已觉察的错误数目成正比。严格执行测 试打算,排解测试的任凭性;应当对每一个测试结果做全面检查;妥当保存测试打算、测试用例、出错统计和最 终分析报告,为软件维护供给便利。在软件测试阶段,假设某个测试人员认为程序消灭错误,他应首先要对错误 结果进展确认,然后再开展后续的工作。94、软件维护从性质上分为:纠错型维护、适应型维护、预防型和完善型维护简称:就是鱼丸,其中完善性维护是软件维护工作的主要局部。这 4 种维护都是在软件产品交付之后进展的。95、治理评审的目的是监控进展,打算打算和进度的状态,确认需求
38、及其系统安排,或评价用于到达目标适应性的治理方法的有效性。它们支持有关软件工程期间需求的变更和其他变更活动。是评价治理方面。96、技术评审的目的是评价软件产品。以确定其对使用意图的适合性,目标是识别标准说明和标准的差异,并向 治理供给证据,以说明产品是否满足标准说明并遵从标准,而且可以把握变更。是评价技术方面。97、软件审计的目的是供给软件产品和过程对于可应用的规章、标准、指南、打算和流程的遵从性的独立评价。审计是正式组织的活动,识别违例状况,并产生一个报告,实行更正性行动。98、软件过程治理包括但不限于启动和范围定义、软件工程打算、工程实施、评审和评价,收尾及软件工程度量 等。99、对象:是
39、系统中用来描述客观事务的一个实体,是构成系统的一个根本单位100、封装是对象的一个重要原则。有 2 个含义:对象是全部属性和全部效劳紧结合而形成的一个不行分隔的整101、抽象是通过特定的实例抽取共同特征以后形成概念的过程。一个对象是现实世界中一个实体的抽象,一个 类是一组对象的抽象。102、类与对象是抽象描述与具体实例的关系,一个具体的对象被称为类的一个实例103、继承:使用已存在的定义作为根底建立定义的技术。父类、子类要了解。104、多态性:多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以 有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的
40、对象。105、消息:指向对象发出的效劳恳求106、消息通信:消息通信为他们供给了唯一的合法的动态联系途径,使他们的行为能够相互协作,构成一个有 机的系统。107、统一建模语言 UML-是一种语言;是一种可视化语言;是一种可用于具体描述的语言;是一种构造语言;是一种文档化语言。不是过程,也不是方法,但允许任何一种过程和方法使用它。简洁并且可扩展,具有扩展和 专有化机制,便于扩展。UML 是一种标准的建模方法,UML 标准并没有定义一种标准的开发过程,它可以支持现有的大局部软件开发过程,但比较适用于迭代式开发过程108、与客户机/效劳器C/S架构相比,扫瞄器/效劳器B/S架构的最大优点是部署和维护
41、便利、易于扩展。109、中间件另一类分类方式1数据库访问中间件:数据库访问中间件通过一个抽象层访问数据库,从而允许使用一样或相像的代码访问不 同的数据库资源。典型的技术如 Windows 平台的 ODBC 和 Java 平台的 JDBC 等。 2远程过程调用:远程过程调用 RPC是一种广泛使用的分布式应用程序处理方法。一个应用程序使用 RPC 来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用一样。 3面对消息中间件:利用高效牢靠的消息传递机制进展平台无关的数据沟通,并可基于数据通信进展分布系统 的集成。通过供给消息传递和消息排队模型,可在分布环境下扩展进程间的通信,并支持多
42、种通信协议、语言、 应用程序、硬件和软件平台。典型的产品如IBM 的 MQSeries。4分布式对象中间件:随着对象技术与分布式计算技术的进展,两者相互结合形成了分布式对象技术,并进展 成为当今软件技术的主流方向。典型的产品如OMG 的 CORBA、Sun 的 RMI/EJB、Microsoft 的 DCOM 等。5事务中间件,也称事务处理监控器TPM,为其供给支持大规模事务处理的牢靠运行环境。事务处理监控程序位于客户和效劳器之问,完成事务治理与协调、负载平衡、失效恢复等任务,提高系统的整体性能。110、Web Service 是解决应用程序之间相互通信的一种技术。它使用标准的、标准的 XML
43、 描述接口。是实现SOA架构的技术。SOAP简洁对象访问协议、UDDI统一描述、觉察和集成、WSDLWeb Service 描述语言、XML可扩展标记语言必需记住。他们的中文和简写,以及最根本的意思。111、Web 效劳的主要目标是跨平台的互操作性,适合使用Web Services 的状况如下:1跨越防火墙2应用程序集成3B2B 集成4软件重用112、不适合使用 Web 效劳的状况如下。1单机应用程序2局域网上的同构应用程序113、J2EE 应用效劳器运行环境包括构件(Component)、容器(Container)及效劳(Services)三局部。构件是表示应用规律的代码;容器是构件的运行环
44、境;效劳则是应用效劳器供给的各种功能接口,可以同系统资源进展交互。 运行在客户端机器的客户层组件;运行在 J2EE 效劳器中的 Web 层组件;运行在 J2EE 效劳器中的业务层组件;运行在 EIS 效劳器中的企业信息系统EIS层软件。114、编译.NET 时,应用程序被生成 EXE 和 DLL 文件,不能编译成机器代码。跨平台支持语言116、POP3:邮局协议的第 3 个版本J2EE跨平台力气强JAVA.NET不具备跨平台力气,仅支持 Windows 系统VB、C+、C#、Jscript,通过组件还可支持 Java115、J2EE 和.NET 对企业计算支持的比照表。把握温馨提示:可用于论文
45、中,一句话带过117、SMTP:简洁邮件传输协议118、Serv-U,是一种被广泛运用的 FTP 效劳器端软件。120、在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用的 IP 地址空间的枯竭。121、综合布线标准遵循的标准是:EIA/TIA 568A,适用范围:跨越距离不超过 3000 米,建筑总面积不超过 100万平方米,人口为 50-5 万人。子系统分为以下 6 个:建筑群子系统、设备间子系统、垂直干线子系统、治理子系统、水平子系统和工作区子系统。122、综合布线系统的工程设计和安装施工应分
46、步实施,综合布线系统的范围包括单幢建筑和建筑群体两种。123、机房工程设计原则:有用性和先进性、安全牢靠性、灵敏性和可扩展性、标准化、经济性、可治理性。124、网络设计一般要遵循一些原则:先进性、开放性、经济型、高可用性 区分125、无线网络依据数据发送的距离分为几种不同的类型:无线局域网络(WLANs)、无线广域网络(WWANs)、无线城域网络(WMANs)、无线个人网络WPANs。126、另外,一些网络最根本的命令需要知道,比方ping、nslookup、ipconfig、tracert 等127、RAID 0 其利用率是 100%。RAID1 成为磁盘镜像,磁盘利用率为 50%128、AP 接入点 ACCESSPOINT是用于无线网络的无线 HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,它在开放空间最大掩盖范围可达100-400 米,无线传输速率可以高达 11Mbps。129、4G 包括 TD-