2024年信息系统项目管理师总结笔记_第1页
2024年信息系统项目管理师总结笔记_第2页
2024年信息系统项目管理师总结笔记_第3页
2024年信息系统项目管理师总结笔记_第4页
2024年信息系统项目管理师总结笔记_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息化和信息系统壹、信息质量属性1、精确性:對事物状态描述的精确程度2、完整性:對事物状态描述的全面程度,完整信息应包括所有重要事实3、可靠性:指信息的来源、采集措施、传播過程是可信任的,符合预期4、及時性:指获得信息的時刻与事件发生時刻的间隔長短5、經济性:指信息获取、传播带来的成本在可以接受的范围内6、可验证性:指信息的重要质量属性可以被证明或伪造的程度7、安全性:指在信息的生命周期中,信息可被非授权访問的也許性,也許性越低,安全性越高信息化從小到大:产品信息化、企业信息化、产业信息化、国民經济信息化、社會生活信息化二、信息化体系六要素1、信息资源:关键任务2、信息网络:基础设施3、信息技术应用:龙頭,主阵地信息技术应用是指把信息技术广泛应用于經济和社會各個领域。包括老式的信息技术和新壹代信息技术4、信息技术与产业:物质基础5、信息化人才:成功之本6、信息化政策法规和原则规范:保障信息化的主体是全体社會组员三、信息化系统的生命周期4大:立项、開发、运维、消灭5小:系统规划、系统分析、系统设计、系统实行、运行维护1、立项(系统规划):确定信息系统的发展战略,對建设新系统的规定作出分析和预测,写成可行性研究汇报2、開发(1)系统分析:提出新系统的逻辑模型(做什么)(2)系统设计:设计新系统的物理模型(怎么做)系统设计可分為總体设计(概要设计)和详细设计两部分技术文档是系统设计阐明書(3)系统实行3、系统运行和维护阶段4、消灭阶段四、信息化系统的開发措施(构造化措施、面向對象的措施、原型化措施、面向服务的開发措施)1、构造化開发措施精髓:自顶向下,逐渐求精,模块化设计2、面向對象措施大型信息系统的開发,壹般将构造化措施和oo措施結合,首先使用构造化措施進行自顶向下的整体划分;然後自底向上采用OO措施進行開发3、原型化措施可使系统開发周期缩短,成本風险減少,速度加紧原型法合用于需求不明确的系统開发4、面向服务的開发措施面向服务的设计措施满足信息系统迅速响应需求与环境的变化,组织内部、组织之间多种应用系统的互相通信规定,提高了系统可复用性、信息资源共享和系统之间的互操作性。五、OSI七层网络模型IEEE802规范包括:802.1(802协议概论)、802.2(逻辑链路控制层LLC协议)IEEE802.11無线局域网协议TCP/IP协议是Internet的关键1、应用层协议重要由FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等(1)FTP:文献传播协议,运行在TCP之上(2)TFTP:简朴文献传播协议,建立在UDP之上,提供不可靠的数据传播服务使用場景(3)HTTP:超文本传播协议,(4)SMTP:简朴邮件传播协议,建立在TCP之上,提供可靠且有效的電子邮件传播(5)DHCP:動态主机配置协议,建立在UDP之上,实現自動分派IP地址(6)Telnet:遠程登录协议,建立在TCP之上(7)DNS:域名系统,实現域名解析,建立在UDP之上(8)SNMP:简朴网络管理协议2、传播层协议(1)TCP提供壹种可靠的、面向连接的、全双工的数据传播服务。壹般用于传播数据量比较少,且對可靠性规定高的場所(2)UDP壹种不可靠的、無连接的协议;壹般用于传播数据量大,對可靠性规定不高,规定速度快的場所3、网络层协议重要由IP、ICMP、IGMP、ARP、RARP路由器在网络层,互换机各层均有断點续传属于會话层的功能TCP/IP参照模型共分為四层:网络接口层、网络层、传播层、应用层IEEE802.11為無线局域网原则,在TCP/IP协议中属于网络接口层六、网络存储技术1、直接DAS2、网络附加存储NAS:通過网络接口与网络直接相连,支持即插即用。NAS技术支持多种TCP/IP网络协议,重要是NFS(网络文献存储系统)和CIFS(通用Internet文献)進行文献访問3、存储区域网络SAN七、网络规划与设计1、关键层:高速的转发通信2、汇聚层:访問方略控制,数据包处理,過滤寻址,及其他数据处理任务3、接入层:低成本、高密度数据库类型:数据仓库:壹种面向主題的,集成的,非易失的,且随時间变化的数据集合,用于支持管理决策CORBA技术:完毕系统底层传播层集成消息中间件产品:完毕不壹样系统的信息传递J2EE中间件产品:完毕不壹样硬件和操作系统的集成数据清洗:包括填充空缺值,识别孤立點,去掉噪声和無关数据数据集成:将多种数据源中的数据結合起来寄存在壹种壹致的数据存储中。注意不壹样数据源的数据匹配問題、数值冲突問題和冗余問題数据变换:将原始数据转换成适合数据挖掘的形式。包括對数据的汇總、汇集、概化、规范化,還也許需要進行属性的重构数据归纳:缩小数据取值范围,使其更适合于数据挖掘算法需要,且可以得到和原始数据相似的分析成果八、需求分析1、需求分类(1)业务需求:反应企业或客户對系统高层次的壹种目的追求(2)顾客需求:描述的是顾客的详细的目的,或顾客规定系统必须能完毕的任务,顾客需求描述了顾客能让系统来做什么(3)系统需求:指從系统的角度来阐明软件的需求,包括功能需求,非功能需求和设计约束完整的需求分析過程包括:获取顾客需求、分析顾客需求、编写需求阐明書和需求评审四個過程。2、SA措施進行需求分析构造化分析SA措施進行需求分析关键是数据字典模型:(1)数据模型:实体联络图(E-R图)描述实体、属性及实体之间的关系(2)功能模型:数据流图(DFD)從数据传递和加工的角度,运用图形符号通過逐层细分描述系统内各部件功能和数据在他們之间传递的状况,来阐明系统完毕的功能(3)行為模型:状态转换图(STD)通過描述系统的状态和引起系统状态转换的事件,来表达系统行為,指出作為特定事件的成果将执行哪些動作。3、需求规格阐明書内容:范围、引用文献、需求、合格性规定、需求可追踪性、尚未处理的問題、注解、附录软件需求分析可分為需求提出、需求描述和需求评审九、UML统壹建模語言,重要由四個关系:依赖:壹种事物发生变化會影响到此外壹种事物的語义关联:关联描述壹组對象之间连接的构造关系泛化:泛化是壹般和特殊化的关系,描述特殊元素的對象可替代的壹般元素的對象实現:是类与类之间的語义定义关系,其中壹种类指定了由此外壹种类保证执行的契约1、14种图(1)类图(2)對象图(3)构件图(4)组合构造图(5)用例图(6)次序图:壹种交互图(7)通信图:壹种交互图(8)定期图:壹种交互图(9)状态图(10)活動图:强调對象之间的控制流程(11)布署图(12)制品图(13)包图(14)交互概览图:互動图和次序图的混合物静态:类图、构件图、對象图、复合构造图、布署图、包图動态:用例图、状态图、活動图、定期图、次序图、通信图、交互概观图、制品图2、UML视图(1)逻辑视图(2)進程视图(3)实現视图(4)布署视图:重要是硬件配置(5)用例视图拾、软件架构風格1、数据流風格:包括批处理序列和管道/過滤器两种風格2、调用/返回風格:包括主程序/子程序、数据抽象和面向對象,以及层次构造3、独立构件風格:進程通信和時间驱動的系统4、虚拟机風格:计時器、基于规则的系统5、仓库風格:数据库系统、黑板系统、超文本系统拾壹、软件架构评估软件架构评估:基于调查問卷(或检查表)的方式,基于場景的方式和基于度量的方式。基于場景的方式重要包括:架构权衡分析法(ATAM)、软件架构分析法(SAAM)和成本效益分析法(CBAM)。软件架构中,调用/返回模式包括主程序/子程序、数据抽象和面向對象,以及层次构造拾二、软件设计软件设计分為构造化设计和面向對象设计1、构造化设计SD是壹种面向数据流的措施,以SRS和SA阶段所产生的DFD和数据字段等文档為基础,是壹种自顶向下、逐渐求精和模块化的過程。SD分為概要设计和详细设计两個阶段SD中,遵照壹种基本原则:高内聚、低耦合(模块内部高度内聚、模块之间減少耦合度)2、面向對象设计OOD基本思想:抽象、封装、可扩展性;可扩展性重要是通過继承和多态来实現三大特性:封装、继承、多态拾三、测试1、软件测试措施软件测试措施分為静态测试、動态测试(1)静态测试:采用人工检测和计算机辅助静态分析的手段對程序進行检测。静态测试包括對文档的静态测试和對代码的静态测试,對文档的静态测试重要是以检查單形式進行,而對代码的静态测试壹般采用桌前检查、代码走查、代码审查。(2)動态测试:在计算机上实际运行程序進行软件测试。壹般采用白盒测试和黑盒测试措施1)白盒测试:构造测试,重要用于软件單元测试中。白盒测试中,最常用的技术是逻辑覆盖2)黑盒测试:将测试看做是壹种不透明的黑盒,不考虑(或不理解)程序内部构造和处理算法。(3)软件测试分為:單元测试、集成测试、系统测试、配置项测试、回归测试、确认测试等1)單元测试:模块测试2)集成测试:集成测试目的是检查模块之间,及模块和已集成的软件之间的接口关系3)确认测试:用于验证软件功能、性能、和其他特性与否与顾客需求壹致。根据顾客的参与程度,分為内部测试与验收测试Alpha测试:在開发环境下進行测试(内部人员)Beta测试:在实际使用环境下進行测试4)系统测试:系统测试的對象是完整的、集成的计算机系统5)配置项测试:對象是软件配置项6)回归测试:回归测试目的是测试软件变更後,变更部分的對的和對变更需求的符合性拾四、企业应用集成EAIEAI包括:表达集成、数据集成、控制集成、业务流程集成黑盒集成:表达集成、控制集成;白盒集成:数据集成1、表达集成:界面集成,比较原始、最浅层次、常用2、数据集成:中间件工具用于集成3、控制集成:功能集成或应用集成,在业务逻辑层對应用系统進行集成新壹代信息技术壹、物联网1、TheInternetofThings2、定义:通過信息传感设备,按约定的协议,将任何物品与互联网连接,進行信息交互和通信,以实現智能化识别、定位、跟踪、监控和管理的壹种网络。3、物联网应用中两项关键技术:传感器技术、嵌入式技术4、RFID(射频识别):物联网中使用的壹种传感器技术5、嵌入式技术6、物联网架构(1)感知层:由多种传感器构成;是物联网识别物体、采集信息的来源(2)网络层:由多种网络,包括互联网、广電网、网络管理系统和雲计算平台等构成,是整個物联网的中枢,负责传递和处理感知层获取的信息(3)应用层:是物联网和顾客的接口,与行业需求結合,实現物联网智能应用7、智慧都市二、雲计算(CloudComputing)1、定义:壹种基于并高度依赖于Internet,顾客与实际服务提供的计算资源相分离,集合大量计算设备和资源,并向顾客屏蔽底层差异的分布式处理2、特性:動态易扩展、虚拟化3、重要特點:宽带网络连接;迅速、按需、弹性的服务4、服务类型(1)IaaS基础设施即服务:计算机能力、存储空间等(2)PaaS平台即服务:虚拟操作系统、数据库管理系统、web应用等(3)SaaS软件即服务:应用软件(CRM、办公软件等)、组件、工作流5、雲平台分类:公有雲、私有雲、混合雲三、大数据(BigData)1、定义2、特性(1)五個V:Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)、Veracity(真实性)(2)体置大、构造多样、時效性强(3)需要采用新型计算架构和智能算法等新技术3、過程:数据准备、数据存储与管理、计算处理、数据分析、知识展現四、移動互联网五、互联网+互联网+老式行业特性:创新驱動、跨界融合、重塑构造重點:智能制造、大规模個性化定制、网络化协同制造、服务型制造六、AI人工智能特性(1)感知能力:感知外部世界、获取外部信息的能力(2)记忆和思维能力:存储感知到的外部信息及由思维产生的知识,同步能运用已經有的知识對信息進行分析、计算、比较、判断、联想和决策(3)學习能力和自适应能力:与环境的互相作用,不停學习积累知识,能适应环境变化(4)行為决策能力:對外界的刺激做出反应,形成决策并传达對应的信息七、区块链区块链系统由数据层、网络层、共识层、鼓励层、合约层、应用层构成数据层:封装了底层数据区块及有关的数据加密和時间戳等基础数据和基本算法网络层:分布式组网机制、数据传播机制和数据验证机制等共识层:重要封装网络节點的各类共识算法鼓励层:将經济原因集成到区块链技术体系中来,重要包括經济鼓励的发行机制和分派机制等合约层:封装各类脚本、算法和智能合约,是区块链可编程特性的基础应用层:封装区块链的多种应用場景和案例八、智能制造2025关键:CPS(信息物理系统)安全技术壹、信息安全1、安全属性(1)秘密性:信息不被未授权者知晓的属性(2)完整性:信息是對的的、真实的、未被篡改的、完整無缺的概率(3)可用性:信息可以随時正常使用的属性2、安全分层(1)设备安全1)设备的稳定性:设备在壹定期间内不出故障的概率2)设备的可靠性3)设备的可用性(2)数据安全数据安全是壹种静态安全,如数据泄露、数据篡改(3)内容安全内容安全是信息安全在政治、法律上、道德层次的规定(4)行為安全1)行為安全是壹种動态安全2)安全属性秘密性、完整性、可控性3、信息安全等级保护第壹级:對公民、法人和其他组织的合法权益导致损害,但不损害国家安全、社會秩序和公共利益(個人合法权益导致损害)第二级,對公民、法人和其他组织的合法权益产生严重损害,或者對社會秩序和公共利益导致损害,但不损害国家安全(個人合法权益严重损害,或社會利益遭到损害)第三级,對社會秩序和公共利益导致严重损害,或對国家安全导致损害(對国家安全导致损害)第四级,公共利益导致尤其严重损害国家安全导致严重损害(国家安全导致严重损害)第五级,(国家安全导致尤其严重损害)。4、安全保护能力的5個等级(定级要素:受侵害的客体和對客体的受侵害程度)(1)顾客自主保护级(2)系统审计保护级(3)安全標识保护级(4)构造化保护级(5)访問验证保护级5、人员管理(1)规定加强人员审查(2)信息安全教育對象:与信息安全有关的所有人员;领导和管理人员、工程技术人员、壹般顾客二、加密技术1、對称加密加密解密采用相似的密码使用简朴快捷、秘钥较短、破译困难DES、IDEA、AES2、非對称加密加密秘钥和解密秘钥不壹样公钥用来加密,公開;私钥用来解密,非公開RSA算法三、数字签名作用:证明當事者的身份和数据真实性的壹种信息条件:事後不能抵赖;不能伪造;发生争执,能在公正仲裁者面前通過验证签名确认真伪措施:运用RSA密码可同步实現数字签名和数字加密四、认证又称鉴别、确认,是证明某事与否名副其实或与否有效的壹种過程和加密的区别:加密用以保证数据的保密性,制止對手被動袭击,如截取、窃听等;认证用以保证报文发送者和接受者的真实性及报文的完整性,制止對手的积极袭击,如冒充、篡改、重播等和数字签名区别:认证總是基于某种收发双方共享的保密数据来认证被鉴别對象的真实性,而数字签名是用于验证签名的数据是公開的;认证容許收发双方互相验证其真实性、不准許第三者验证,而数字签名容許双方和第三者都能验证;数字签名具有发送方不能抵赖、接受方不能伪造和具有在公证人前处理纠纷的能力,而认证则不壹定具有五、防火墙网络安全防御技术,能阻挡對网络的非法访問和不安全数据的传递1、重要用于逻辑隔离外部网络和受保护的内部网络2、重要是实現网络安全的安全方略,是壹种静态安全技术3、在方略中波及的网络访問行為可实行有效管理,方略之外的网络访問行為则無法控制4、防火墙的安全方略由安全规则表达六、入侵检测与防护1、入侵检测系统(IDS)重视的是网络安全状况的监管,通過监视网络或系统资源,寻找违反安全方略的行為或袭击迹象,并发出报警大多数IDS系统都是被動的2、入侵防护系统(IPS)倾向于提供积极防护,重视對入侵行為的控制预先對入侵活動和袭击性网络流量進行拦截,防止其导致损失通過直接嵌入到网络流量中实現這壹功能的七、VPN虚拟专网在公网中建立专用的、安全的数据通信通道的技术可认為是加密和认证技术在网络传播中的应用连接由客户机、传播介质和服务器三部分构成不是采用物理的传播介质,而是使用称之為隧道的技术作為传播介质,隧道是建立在公共网络或专用网络基础上的常見隧道技术:點對點隧道协议(PPTP)、第二层隧道协议(L2TP)和IP安全协议(IPSec)八、操作系统安全1、威胁分类:计算机病毒、逻辑炸弹、特洛伊木馬、後门、隐秘通道2、防备手段:身份认证机制、访問控制机制、数据保密性、数据完整性、系统可用性、审计九、数据库安全1、可认為是用于存储而非传播的数据的安全問題2、措施:(1)数据库访問控制技术(2)数据库加密技术(3)多级安全数据库技术(4)数据库的控制問題(5)数据库的备份与恢复拾、应用系统安全1、以计算机设备安全、网络安全和数据库安全為基础的应用系统安全2、Web威胁防护防护技术(1)web访問控制技术:IP地址、子网或域名;顾客名/口令;公钥加密体系PKI(CA认证)(2)單點登录技术:基于数字证書的加密和数字签名技术(3)网页防篡改技术:時

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论