高项软考知识点之技术类
2025-08-01 11:15:34 0 举报
AI智能生成
高项软考,分享知识点,共勉!
作者其他创作
大纲/内容
信息化发展
信息
基本概念
信息论香农:信息是能够用来消除不确定性的东西
定量描述
香农计算公式:H(x)标识信息熵(负熵),单位是bit
信息的传输模型
传输模型
信息的质量属性
精确性、完整性、可靠性、及时性、经济性、可验证性、安全性
信息化
信息化层次
产:产品信息化
企:企业信息化
产品层(服务层)
作业层
管理层
决策层
业:产业信息化
国:国民经济信息化
社:社会生活信息化
国家信息化体系
上应:信息技术应用是龙头,是主阵地
下技:信息技术和产业是国家信息化建设基础
左人:信息化人才是关键
右法:信息化政策法规和标准规范是保障
中资网:信息资源是核心,信息网络是基础设施
现代化创新发展
农业农村现代化
促进农业全面升级、农村全面进步、农民全面发展
乡村振兴战略:建设基础设施、发展智慧农业、建设数字乡村
两化融合:信息化和工业化
核心是信息化支撑,追求可持续发展模式
具体内容:技术融合(信息技术与工业技术融合)、产品融合、业务融合、产业衍生
智能制造(Intelligent Manufacturing)
基于新一代信息通信技术与先进制造技术深度融合,贯穿设计、生产、管理、服务等环节,具有自感知、自学习、自决策、自执行、自适应等功能的新型生产方式
IM能力成熟度等级
消费互联网:媒体属性、产业属性
现代化基础设施
新型基础设施建设(新基建)
主要内容:5G基建、大数据中心、人工智能、工业互联网、特高压、城际高速铁路和城际轨道交通、新能源汽车充电桩
新型基础设施定义:以新发展理念为引领,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提供数字转型、智能升级、融合创新等服务的基础设施体系
新型基础设施包括内容:信息基础设施、融合基础设施、创新基础设施
工业互联网
平台体系四大层级
网络是基础:包括网络互联、数据互通和标识解析三部分
平台是中枢:主要包括边缘层、IaaS、PaaS和SaaS,作用是数据汇聚、建模分析、知识复用、应用创新
数据是要素:三个特性是重要性、专业性、复杂性
安全是保障
车联网
体系框架“端、管、云”:端系统、管系统、云系统
数字中国
概念
加强应用基础研究,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为创建数字中国提供支撑
包括内容:宽带中国、互联网+、大数据、云计算、人工智能、数字经济、电子商务、新型智慧城市、数字乡村
内容
数字经济:整体构成
数字产业化
包含的经济分类:数字产品制造业、数字产品服务业、数字技术应用业、数字要素驱动业
发展重点:云计算、大数据、物联网、工业互联网、区块链、人工智能、虚拟现实和增强现实
产业数字化
包含的经济分类:数字化效率提升业
上云用数赋智
“上云”是指探索推行普惠型的云服务支持政策
“用数”是在更深层次推进大数据的融合运用
“赋智”是要加大对企业智能化改造的支持力度,特别是要推进人工智能和实体经济的深度融合
数字化治理:数字政府,信息技术+治理
数据价值化:即资源化、资产化、资本化三化
数字政府
现代化治理模式:数据决策、数据服务、数据创新
互联网+政务,主要特征:协同化、云端化、智能化、数据化、动态化
关键词:共享、互通、便利
主要内容:一网通办、跨省通办、一网统管
数字社会
数字民生:普惠、赋能、利民
智慧城市
核心能力要素:数据治理、数字孪生、边际决策(敏捷需求)、多元融合、态势感知
成熟度等级
数字乡村:农业强、农村美、农民富
数字生活:生活工具数字化、生活方式数字化、生活内容数字化
数字生态:放管并重,开放、健康、安全
数据要素市场、数字营商环境、网络安全保护
数字化转型与元宇宙
数字化转型
智慧转移:个体智慧(知识、技能和经验)由自然人转移到组织智慧。
典型模型DIKW(Data、Information、Knowledge、Wisdom)
S8D模型就是基于DIKW模型
典型模型DIKW(Data、Information、Knowledge、Wisdom)
S8D模型就是基于DIKW模型
元宇宙
主要特征:沉浸式体验、虚拟身份、虚拟经济、虚拟社会治理
信息技术发展
计算机网络
OSI七层模型
计算机网路设计采用分层(分级)设计模式
核心层
网络主干部分,通过高速转发通信,提供优化、可靠主干传输结构
汇聚层
完成网络访问策略控制、数据包处理、过滤、寻址
接入层
直接面向用户连接或访问的网络部分
网络协议和标准
802.1协议概论
802.3以太网(局域网)
802.6城域网协议
802.7FDDI宽带技术协议
802.8光纤技术协议
802.11无线局域网WLAN标准协议
网络存储技术
DAS:直接附加存储
直接附加存储是指将存储设备通过SCSI接口直接连接到一台服务器上使用
NAS:网络附加存储
带有网络文件服务器的存储设备,直接连接到TCP/IP网络上,网络服务器通过TCP/IP网络存取管理数据
SAN:存储区域网络,专门为存储建立的独立于TCP/IP网络之外的专用网络,块级别存储
FCSAN
IP SAN
IB SAN
网络分类
按地理范围分类
局域网
城域网
广域网
链路传输控制技术分类
以太网
标识:总线争用技术
令牌网
FDDI网
ATM网
异步传输模式
帧中继
ISDN网
综合业务数据网
根据网络拓补结构分类
总线型
星型
树型
环型
网状
数据交换
电路交换
分组交换
ATM交换
全光交换
标记交换
网络接入技术
光纤接入
同轴电缆接入
铜线接入
无线接入
无线个域网
无线局域网
无线城域网
蜂窝移动通信
综合布线和机房工程
说明图
主机房通道和设备间距
两相对机柜正面间距不应小于1.5米
机柜侧面距墙不应小于0.5米,用于维修时距墙不应小于1.2米
走道净宽不应小于1.2米
RJ45接头需求量计算公式
m=n×4+n×4×15%
n为信息点总量
信息模块需求量计算公式
m=n+n×3%
n为信息点总量
机房设计原则
实用性与先进性
安全可靠性
灵活性和可扩展性
标准化
经济性/投资保护
可管理性
网络规划、设计与实施
选择拓补结构应考虑的因素
地理、传输介质、传输距离、可靠
汇聚层的存在与否取决于网络规模大小
网络规划原则
实用性原则
开放性原则
先进性原则
存储和数据库
关系型
Orecal
Mysql
SqlServer
非关系型
MongoDB
MapReduce
新技术
物联网
三层架构
感知层
网络层
应用层
关键技术
传感器技术
嵌入式技术
云计算
IaaS
基础设施即服务
PaaS
平台即服务:操作系统、数据库管理系统,Web应用
Saas
软件即服务:应用软件、组件、工作流等虚拟软件服务
大数据
特点:5个V
Volume大量
Variety多样
Value价值密度低
Velocity处理速度快
Veracity真实性
主要环节
数据准备
数据存储与管理
计算处理
数据分析
知识展现
区块链
多中心化
多方维护
时序数据
智能合约
不可篡改
开放共识
安全可信
人工智能
感知能力
感知外部世界,获取外部信息的能力,是智能活动的前提条件和必要条件
记忆和思维能力
存储信息和思维产生的知识,并对已有知识进行分析、计算、比较、判断、联系、决策
学习和自适应能力
与环境进行交互,不断学习积累知识,适应环境变化
行为决策能力
对外界刺激作出反应
商业智能
主要功能
数据仓库
数据ETL:服务内容
数据迁移
数据同步
数据交换
合并
联邦
仓库
数据统计输出(报表)
分析功能
实现的三个层次
数据报表
多维数据分析
数据挖掘
使用的技术
数据仓库技术:面向主题的、集成的、不易失的,且随时间变化的数据集合,用于支持管理决策
联机分析处理OLAP
数据挖掘技术
虚拟现实VR
特征:沉浸性、交互性、多感知性、构想性(想象性)、自主性
关键技术:人机交互技术、传感器技术、动态环境建模技术、系统集成技术
信息系统治理
IT治理
主要目标:与业务目标一致、有效利用信息与数据资源、风险管理
管理层次:最高管理层、执行管理层、业务与服务执行层
关键IT治理决策
IT治理体系框架
本质上关系:实现IT业务目标;IT风险的规避
核心内容:组织职责、战略匹配、资源管理、价值交付、风险管理、绩效管理(平衡记分卡)
机制原则:简单、透明、适合
治理方法和标准:信息技术服务标准库ITSS、信息和技术治理框架COBIT、IT治理国际标准
IT审计
定义:通过开展IT审计工作,了解组织IT系统和IT活动的总体状况,对组织是否实现IT目标进行进行审查和评价,充分识别与评估IT风险,提出评价意见及改进建议,促进组织实现IT目标。
主要目标
组织的IT战略与业务战略保持一致
保护信息资产的安全及数据的完整、可靠、有效
提高信息系统的安全性、可靠性以及有效性
合理保证信息系统及其运用符合有关法律、法规、标准
方法与技术
审计准则
信息系统审计准则ISACA
《内部控制——整体框架》COSO
《萨班斯法案》SOX
信息及相关技术控制目标COBIT
常用方法:访谈法、调查法、检查法、观察法、测试法、程序代码检查
审计技术
风险评估技术:风险识别技术、风险分析技术、风险评价技术、风险应对技术
审计抽样技术:统计抽样、非统计抽样
计算机辅助审计技术
大数据审计技术
审计流程
审计准备阶段:明确审计目的和任务、组建审计项目组、搜集相关信息、编制审计计划
审计实施阶段
审计终结阶段:整理审计工作底稿、总结审计工作、编写审计报告、做出审计结论
后续审计阶段:纠正措施,跟踪审计
信息系统管理
信息系统
定义:对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统
四要素:人员、技术、流程和数据
组成部分:硬件、软件、数据库、网络、存储设备、感知设备、外设、人员及把数据处理成信息的规程
用途划分:电子商务系统、事务处理系统、管理信息系统、生产制造系统、电子政务系统、决策支持系统等等
信息系统特性:开放性、脆弱性、鲁棒性(健壮性)
信息系统生命周期
花
立项(系统规划)
可行性分析
项目开发计划
开
开发
系统分析(需求分析)
是软件定义阶段的最后一环
三个阶段
需求提出
需求描述
需求评审
系统设计(概要设计和详细设计)
系统实施(编码和测试)
云
运维
散
消亡
大型信息系统
特点
规模庞大:子系统多
跨地域性:部署不集中
网络结构复杂
业务种类多
数据量大
用户多
技术支撑
信息技术
通信技术
信息系统工程监理
四控:投资控制、进度控制、质量控制、变更控制
三管:合同管理、信息管理、安全管理
一协调:沟通协调
系统管理四大领域
规划和组织
规划模型
组织模型
业务战略
组织机制战略:钻石模型
信息系统战略
设计与实施
设计方法:从战略到系统架构->从系统架构到系统设计->转换框架
架构模式:集中式架构(主机架构)、分布式架构(基于服务器架构)、面向服务的系统架构SOA(基于Web的架构)->SaaS
运维和服务
运行管理和控制:过程开发、标准制定、资源分配、过程管理
IT服务管理:服务台、事件管理、问题管理、变更管理、配置管理、分布管理、服务级别管理、财务管理、容量管理、服务连续性管理、可用性管理
运行和监控:任务包括--①按照计划执行作业;②监控作业,并按照优先级为作业分配资源;③重新启动失败的作业和进程;④通过加载或变更备份介质优化备份作业;⑤监控信息系统、应用程序和网络的可用性;⑥实施空闲期的维护活动
终端侧管理
程序库管理
安全管理
介质管理
数据管理
优化和持续改进(过程改进)
PDCA戴明环:Plan(计划)、Do(执行)、Check(检查)、Act(处理)
六西格玛五阶段方法DMAIC/DMADV:定义(Define)、度量(Measure)、分析(Analysis)、改进/设计(Improve/Design)、控制/验证(Control/Verify)
管理重点
数据管理
模型
数据管理能力成熟度模型DCMM8个核心能力域:数据战略、数据治理、数据架构、数据应用、数据安全、数据质量、数据标准、数据生存周期
数据治理框架DGI
数据管理能力评价模型DCAM
数据管理模型DAMA
运维管理:
能力模型
能力模型
信息安全管理
CIA三要素:保密性Confidentiality、完整性Integrity、可用性Availability
信息安全等级保护
保护等级划分的决定要素
等级保护对象受破坏时所侵害的客体
对客体所造成的侵害的程度
等级划分
第一级(用户自主保护级):普通内联网用户,损害公民、法人及其他组织,但是不损害国家、社会和公共
第二级(系统审计保护级):商务活动的需要保密的非重要单位,对社会、公共损害,不损害国家
第三级(安全标记保护级):地方国家机关等重点单位,对社会、公共严重损害,损害国家
第四级(结构化保护级):中央国家机关、国防等,对社会、公共特别严重损害,严重损害国家
第五级(访问验证保护级):国防关键部门等需要特殊隔离单位,特别严重损害国家
信息系统规划
信息系统规划ISP
利用信息系统控制企业行为、辅助企业进行决策,实现战略目标
三个主要阶段
职能部门需求
企业整体需求
企业战略需求
工具
pert图和甘特图【制定计划】
调查表和调查提纲【访谈】
确定需求、梳理流程【会谈】
企业组织结构和企业过程联系起来,说明过程与组织联系,指出过程责任人【建立过程组织(P/O)矩阵方法】
定义数据类【实体法,列出资源/数据(R/D)矩阵】
功能或过程法【使用IPO图】
定义好以后,画出【生成/使用或创建/用户或者过程/企业(CU)矩阵】
企业系统规划BSP
自上而下的系统规划,实现是自下而上分步进行
具体9过程
项目确定
准备工作
定义企业过程
识别定义数据类
分析现有系统
确定管理部门对系统的要求
提出判断和结论
评价信息资源管理工作
定义信息系统总体结构,确定优先顺序
制定建议书和开发计划
成果报告
软件工程
需求层次
业务需求
反映企业或客户对系统高层次目标的要求
用户需求
用户的具体目标
系统需求
功能需求、非功能需求和设计约束
需求分析
使用SA(结构化分析方法)进行需求分析,核心是数据字典,围绕核心有三个层次模型
数据模型
实体联系图E-R图
功能模型
数据流图QFD
行为模型(状态模型)
状态转换图STD
使用OO方法进行需求分析,使用OOA模型
用例模型
分析模型
需求验证
需求评审
需求测试
软件架构风格
数据流风格
批处理序列
管道/过滤器
调用/返回风格
主程序/子程序
数据抽象和面向对象
层次结构
独立构件风格
进程通信和事件驱动的系统
虚拟机风格
解释器和基于规则的系统
仓库风格
数据库系统
黑板系统
超文本系统
软件设计
结构化设计
面向对象设计
面向对象分析模型
顶层架构图
用例和用例图
领域概念模型
设计模型
以包图表示的软件体系结构图
以交互图表示的用例实现图
完整精确的类图
针对复杂对象的状态图
描述流程化处理过程的活动图
设计模式
四大(软件开发方法)
结构化方法(生命周期法)
组成部分
SA、SD、SP
精髓
自顶而下、逐步求精、模块化设计
特点
开发目标清晰化
开发工作阶段性化
开发文档规范化
设计方法结构化
局限性
周期长
难以适应需求变化
很少考虑数据结构
面向对象方法
UML统一建模语言
结构组成
构造块
规则
公共机制
四种关系
依赖
两个事物之间
关联
一组对象之间
泛化
元素之间
实现
依赖
关联
泛化
实现
组合
聚合
UML视图
部署视图:不
把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构
用例视图:用
最基本的需求分析模型
实现视图:使
对组成于系统的物理代码的文件和构件进行建模
进程视图:劲
可执行线程和进程作为活动类的建模,是逻辑视图的一次执行实例,描述并发与同步结构
逻辑视图:记
又名设计视图,表示设计模型在架构方面具有重要意义的部分,即类、子系统、包和用例实现子集
特点
更好的复用性
与客观实体对应,符合人们思维习惯
有利于用户和开发人员的沟通交流
缩短开发周期
局限性
必须依靠一定的OO技术
在大型项目开发上具有一定局限性
不能涉足系统分析以前的开发环节
原型化方法
需求不清楚的情况下,根据用户的初步需求建立一个模型,不断沟通、调整和迭代
特点
缩短周期,成本降低,风险降低,速度加快
增加用户满意度,提高系统开发成功率
用户对功能和结构容易理解和接受,有利于系统移交、运行和维护
局限性
开发环境要求高
管理水平要求高
面向服务方法
满足信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用的互相通信要求,提高系统可复用性,信息资源共享和系统之间的互操作性
软件测试方法
软件维护
更正性维护
更正交付后发现的错误
适应性维护
完善性维护
迭代,改进
预防性维护
潜在错误成为实际错误之前,检测并更正
软件质量:外部和内部质量模型,六个质量特性
部署交付
持续部署
方案:Kubernetes+Docker和Matrix
部署原则
部署层次:Build-Ship-Run
不可变服务器
蓝绿部署:双版本环境切换(回退)
金丝雀部署:少量用户进行内测
持续交付:持续让客户享受功能
新趋势:持续集成、持续交付和持续部署(敏捷)
过程管理
阶段式模型
连续式模型
数据工程
数据建模
分类:概念模型、逻辑模型、物理模型
建模过程:数据需求分析、概念模型设计、逻辑模型设计、物理模型设计
数据标准化(方便调用)
元数据标准化
数据元标准化
数据元是数据库、文件和数据交换的基本数据单元,组成--对象、特性、表示
数据元提取:自上而下和自下而上提取
数据模式标准化
数据模式是数据的概念、组成、结构和相互关系的总称
数据分类和编码标准化
数据标准化管理
过程:确定数据需求、制定数据标准、批准数据标准、实施数据标准
数据运维
数据存储
数据备份
数据备份结构:DAS备份结构、基于LAN的备份结构、LAN-FREE备份结构、SERVER-FREE备份结构
备份策略:完全备份、差分备份、增量备份
数据容灾
应用容灾:克服灾难对系统的影响,保证应用服务的完整、可靠和安全
数据容灾:数据的高可用,不会丢失
数据质量评价与控制
数据质量描述:通过数据质量元素(定量与非定量)描述
数据质量评价过程
数据质量评价方法:直接、间接
数据质量控制:前期录入前的实时控制和录入后的质量控制和评价
数据清理:分析、检测、修正
数据开发利用
数据集成
数据挖掘(有价值)
数据服务(目录服务、 查询服务、浏览和下载服务、数据分发服务)
数据可视化(一维、二维、三维、多维数据可视化、时态数据可视化、层次数据可视化、网络数据可视化)
信息检索
方法:全文检索、字段检索、基于内容的多媒体检索、数据挖掘
技术:布尔逻辑检索技术、截词检索技术、临近检索技术、限定字段检索技术、限制检索技术
数据安全
数据库安全威胁
安全后果:非授权的信息泄露、非授权的数据修改、拒绝服务
威胁方式
无意:自然或意外灾害、系统软硬件中的错误、人为错误
有意:授权用户、恶意代理
数据库安全对策
防止非法的数据访问
防止推导
保证数据库的完整性
保证数据库的操作完整性
保证数据的语义完整性
审计和日志
标识和认证
机密数据管理
多级保护
限界
数据安全机制:身份认证、存取控制、数据库加密、数据审计、推理控制
系统集成
网络集成
数据集成:四个层次
基本数据集成
多级视图集成
模式集成
多粒度数据集成
软件集成技术(中间件)
定义:分布式系统环境中,处于操作系统和应用程序之间的软件
分类
底层型中间件
JVM
CLR:公共语言运行库
ACE:自适配通信环境
JDBC
ODBC
通用型中间件
CORBA:公共请求对象代理体系结构
J2EE
MOM:面向消息的中间件
COM:组件对象模型
.NET
集成型中间件
workflow
EAI:企业应用集成
表示集成(界面集成)
数据集成(白盒集成):集成点在中间件
控制集成(功能集成/应用集成/业务逻辑/黑盒集成)
业务流程集成(过程集成)
企业之间的应用集成
中间件的选择
为了完成系统底层传输层的集成,可以采用CORBA技术
为了完成不同系统的消息传递,采用MOM
为了完成不同硬件和操作系统的集成,采用J2EE
应用集成
系统集成栈
协调连接各种应用的组件:应用编程接口API、事件驱动型操作、数据映射
信息系统安全技术
信息系统安全四个层次
设备安全
设备稳定、可靠、可用
数据安全
数据私密、完整、可用
内容安全
政治健康、法律法规、道德规范
行为安全
行为私密、完整、可控
信息系统安全策略
核心“七定”
定方案
定岗
定位
定员
定目标
定制度
定工作流程
加密技术
对称加密
DES、AES、IDEA
非对称加密
RSA、DSA、ECC
Hash函数
数字签名
确保数据的真实性(完整性)
认证
认证和加密的区别
加密阻止被动攻击,认证阻止主动攻击,且认证是安全防护的第一道防线
认证和数字签名的区别
数字签名允许第三方验证,且有不可抵赖性,数据可公开;而认证不具备
网络安全
防火墙
阻挡对网络的非法访问和不安全数据传递,只能对策略内的进行防护
入侵检测与防护
入侵检测系统IDS:监视网络或系统资源(主动)
入侵防护系统IPS:对已入侵的活动进行拦截
网络蜜罐
主动防御技术
Web安全技术
Web威胁防护技术
Web访问控制技术
认证过程
通过【鉴别】来检验主体合法身份
PKI鉴别认证管理
授权过程(方案)
自主访问控制方式DAC
针对每个用户指明可以访问的资源,不在制定资源列表中的对象不能访问
访问控制列表方式ACL
目前应用最多的方式,在访问控制列表中的用户才能访问
强制访问控制方式MAC
在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(不保密、限制、秘密、机密、绝密),访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标
基于角色的访问控制方式RBAC
单点登录技术
网页防篡改技术
时间轮询技术
核心内嵌技术
事件触发技术
文件过滤驱动技术
Web内容安全
电子邮件过滤
网页过滤
反间谍软件
信息系统安全架构体系
MIS+S系统架构
初级信息安全保障系统或基本信息安全保障系统
特点
业务应用系统基本不变
硬件和系统软件通用
安全设备基本不带密码
S-MIS系统架构
标准信息安全保障系统,一定是涉密系统,一定用到密码加密设备
特点
业务应用系统必须根本改变
硬件和系统软件通用
PKI/CA安全保障系统必须带密码
主要的通用硬件、软件需要通过PKI/CA认证
S2-MIS系统架构
超安全的信息安全保障系统,建立在“绝对的”安全的信息安全基础设施之上,使用PKI/CA标准,且软硬件系统都使用专用的安全产品,主要的通用硬件、软件需要通过PKI/CA认证
特点
硬件和软件都专用
PKI/CA安全基础设施必须带密码
业务应用系统必须根本改变
信息安全系统工程体系结构
信息安全系统工程能力成熟度模型ISSE-CMM,衡量信息安全系统工程实施能力的方法,是使用面向工程过程的方法
ISSE过程,将信息系统安全工程实施过程分解
工程过程
风险过程
保证过程
信息安全审计
定义
记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,帮助分析安全事故发生原因
内容
采用网络监控与入侵防范系统,识别网络各种违规操作和攻击行为,及时响应并进行阻断
对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄露和单位资源流失
作用
对潜在攻击者起到震慑和警告作用
对已发生的系统破坏行为提供有效的证据
为系统安全管理员提供有价值的系统使用日志,帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞
为系统安全管理员提供系统运行的统计日志,使其发现系统性能上的不足或需要改进的地方
功能
安全审计自动响应功能
安全审计数据生成功能
安全审计分析功能
安全审计浏览功能
安全审计事件选择功能
提供控制措施,防止资源不可用丢失审计数据——安全审计事件存储功能
针对操作系统的安全威胁
切断
对可用性的威胁
截取
对机密性的威胁
篡改
对完整性的攻击
伪造
对合法性的威胁
0 条评论
下一页