系统分析师复习重点

上传人:bin****86 文档编号:49676515 上传时间:2018-08-01 格式:DOC 页数:62 大小:730.01KB
返回 下载 相关 举报
系统分析师复习重点_第1页
第1页 / 共62页
系统分析师复习重点_第2页
第2页 / 共62页
系统分析师复习重点_第3页
第3页 / 共62页
系统分析师复习重点_第4页
第4页 / 共62页
系统分析师复习重点_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《系统分析师复习重点》由会员分享,可在线阅读,更多相关《系统分析师复习重点(62页珍藏版)》请在金锄头文库上搜索。

1、1系统分析师复习重点一、 综合知识 2(一)面向对象技术 2(二)网络与安全信息化 3(三)知识产权与标准化 6(四)计算机系统与配置 7(五)软件工程 11(六)信息化基础知识 18(七)数据库系统 19(八)操作系统 20(九)经济、管理与数学知识 22(十)多媒体技术 24(十一)计算机网络技术25二、 案例分析 .28(一)系统分析常用工具 28(二)系统分析与建模(需求分析、系统建模、系统开发方法) 28(三)系统设计与维护(系统测试、系统运行) 28(四)系统开发项目管理(质量管理、成本管理、进度管理、组织管理) 28(五)网络与信息化建设(网络规划、电子政务、电子商务) 28(六

2、)数据库系统及其管理(备份、恢复与容灾、性能分析) 28(七)中间件 28(八)数据仓库 28(九)数据挖掘 28(十)RUP(统一开发过程).28(十一)敏捷方法28(十二)O/R 映射(OBJECT/RELATION)28(十三)软件架构28(十四)面向服务体系架构(SOA).28(十五)STRUTS+SPRING+HIBERNATE开源框架28(十六)软件成熟度模型(CMM).28(十七)软件产品线28(十八)RIA 富互联网应用 .28(十九)AJAX 技术.28(二十)MASHUP28(二十一)数据联邦28(二十二)云计算、P2P 对等网络计算、网格计算、普适计算.28(二十三)电子

3、政务信息共享整合29(二十四)分区技术29(二十五)物联网.292一、一、综合知识综合知识(一)(一) 面向对象技术面向对象技术 1.结构化开发方法是一种面向数据流的开发方法。 Jackson 开发方法是一种面向数据结构的开发方法。 Booch 和 UML 方法是面向对象的开发方法。2.类:是一组具有相同属性、操作、 、关系、和语义的对象描述 接口:是描述类或构件的一个服务的操作 构件:是遵从一组接口规范且付诸实现的物理的、可替换的软件模块 包:用于把元素组织成组 节点:运行时的物理对象,代表一个计算机资源,通常至少有存储空间和执行能力 3.用例图中主要包括:参与者、用例、通讯关联三个元素 4

4、.UML 描述了面向对象分析与设计的结果,它不能指导开发人员如何面向对象分析与设计 5.传统的程序流程图与 UML 活动图区别在于:程序流程图明确指定了每个活动的先后程 序,而活动图仅描述了活动和必要的工作程序。流程图一般都限于顺序进程,而活动 图则可以支持并发进程。 6.UML 的结构包括了:基本构造块、公共机制、把这些构造块放在一起的规则7.UML 公共机制主要有:详细说明、修饰、通用划分、扩展机制 8.在 UML 所提供的扩展机制:构造型、约束、标记值 构造型:扩展 UML 词汇,允许创建新的构造块 约束:是对构造块语义的限制,允许增加新的规则或修改现有规则 标记值(Tagged Val

5、ues):扩展了 UML 的构造块特性、允许创建详述元素的新信息。 9.UML 之间的关系: 依赖:表示一个元素以某种方式依赖于另一种元素。 关联:一组对象之间连接的结构关系 泛化:表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。 实现:一种模型元素(如类)与另外一种模型元素(如接口) 连接起来 10. UML 用关系把事物结合在一起,依赖关系描述一个事物发生变化会影响到另一个事物 的语义,泛化关系描述特殊元素对象可替换一般元素对象11. 用例之间的关系有 包含(Include、Use) 扩展(Extend) 泛化(Generalization) 12. 类之间的关系有:泛化、实例、

6、关联、聚集、组装、依赖 13. 通用多态:参数多态、包含多态 专用多态:过载多态、隐含多态 参数多态:与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实例化 包含多态:一个继承了父类的一切属性的子类的对象,同时又属于父类 过载多态:同一个算子(函数名等)在不同的上下文中可能有不同的操作意义 隐含多态:通过语义的操作把一个变元的类型加以变换,以符合一个函数的要求 14. 面向对象软件测试分为 4 个层次: 算法层:相当于单元测试; 类层: 主题层:相当于子系统测试;3系统层:相当于模块测试; 15. 单身模式能够保证一个类只有一个实例 16. 不属于复用的软件候选制品是:用户需求项目计

7、划、体系结构、用户界面都可复用 17. 从效率方面比较:方法调用比消息机制高 从可靠性比较: 消息机制比方法调用高 18. OMT(Object Modeling Technology,对象模型技术)分: 对象模型(对谁做):对象图和数据字典 功能模型(做什么):数据流图 动态模型(何时做):状态图和全局事件流图 19. UML 包括 3 个模型:类模型、状态模型、交互模型20. 继承:将一些功能相关的对象进行归类表示,使得子对象具有父对象属性的能力 分类:指对象及其类型之间的关系 多态:作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果 委托:将一个对象的工作分配到与之相关的

8、更为特殊的对象上。可静态定义或动态定 义 21. 过程式语言:使用赋值语句 面向对象语言:Simula(最早提出类)、C+、Java 逻辑语言:以形式逻辑为基础,理论基础:以一阶谓词运算,归约方法是主要方法。 匹配、合一、Horn 语句,典型:Prolog。 函数型语言:以 演算为基础,面向值,典型:Lisp可视化开发工具:事件驱动程序语言。Basic、Delphi 逻辑语言、函数型语言:都是人工智能语言,也是申述语言 22. 面向对象分析(Object-Oriented Analysis,OOA)主要解决的问题是系统要“做什么” , 即描述系统的逻辑模型。通常不考虑具体的技术和实现层面的细节

9、。 面向对象分析(OOA)的结果是面向对象设计(Object-Oriented Design,OOD)的输入 面向对象设计主要解决的问题是系统要“怎么做” ,即描述系统的物理模型。 面向对象设计(OOD)的基本思想:抽象、封装、可扩展性 23. 在系统设计过程中,类分三种类型:实体类、边界类、控制类 24. 软件模式包括:设计模式、架构模式、分析模式、过程模式25. 设计模式根据目的和用途分为: 创建型模式:对类的实例化过程进行抽象,能够使软件模块与对象的创建组织无 关 结构型模式:将类和对象结合在一起,形成更大的结构 行为型模式:不同对象之间划分责任和算法抽象化。 26. 构件图显示代码本身

10、的结构,部署图显示系统运行时的结构(二)(二) - -网络网络与与安安全全信息化信息化 1.1 个 A 类私有地址: 10.0.0.0-10.255.255.255,网络数 1,主机数量 224-2 16 个 B 类私网地址: 172.16.0.0-172.31.255.255,网络数 16,主机数量 216-2 256 个 C 类私网地址:192.168.0.0-192.168.255.255,网络数 256,主机数量 28-2 2.光纤分为单模光纤与多模光纤,这两种光纤的区别是: 单模光纤的纤芯小,多模光纤的纤芯大。 单模光纤比多模光纤采用的波长长。4单模光纤的传输频带宽,而多模光纤的传输

11、频带窄。 单模光纤的光源采用激光二极管(Light Emitting Diode) ,而多模光纤的光源采 用发光二极管(Laser Diode) 。 3.VPN(Virtual Private Network,虚拟专用网络)协议在 TCP/IP 协议簇的位置关系图(P326) 传输层:SSL (Secure Sockets Layer 安全套接层)、SOCKS(传输层代理协议)、 TLS(Transport Layer Security,安全传输层协议 ) 网络层(第三层隧道协议):IPSec 数据链路层(第二层隧道协议):L2F(第二层转发协议 )、PPTP(点对点隧道协议 )、 L2TP(

12、第二层隧道协议 ,建立在 UDP 协议之上,被动式隧道协议) 4.物理层:防窃听技术 数据链路层:通信保密机制 网络层:防火墙技术 传输层:SSL、SOCKS、RPC 应用层:身份认证、访问控制、数据加密 5.传输层协议:TCP、UDP 网络层协议:IP、ICMP(Internet Control Message Protocol)网际控制报文协议、 ARP、RARP 6.常见的加密算法可以分成三类,对称加密算法,非对称加密算法和 Hash 算法 常见的对称加密算法有 DES、3DES、IDEA、RC4、RC5、RC6 和 AES 常见的非对称加密算法有:RSA、DSA(数字签名用) 常见的

13、Hash 算法有 MD2、MD4、MD5(生成 128 位摘要)、HAVAL、SHA 7.DES 密钥长度:64 位,对称加密算法(AES、RC 系列、3DES) IDEA 密钥长度:128 位 RSA 密钥长度:512 位,非对称加密算法,采用素因子分解,也叫公钥;RC-5 使用会话密钥算法效率最高。 8.DES 机密算法包括: 模加运算:用于密文的输出 移位运算:用于密钥的生成 置换运算:用于 16 轮迭代乘积变换运算 9.当 N 个人之间相互保密通讯时,需要 N*(N-1)/2 个密钥 当 N 个人采用公开密钥保密通讯时,系统中一共有 2N 个密钥,每个用户保管 1 个密钥 系统保存所需

14、最少 N 个密钥。 10. 数字信封采用公钥密码体制和对称机密体制来加密电子邮件,使用收件人的公钥加密会话密钥。 11. 甲用 Outlook Express 发送乙邮件,使用自己的数字证书(甲的私钥) 来添加数字签名, 使用乙的数字证书(乙的公钥)来对邮件加密。 12. 公钥体系中,私钥用于解密和签名,公钥用于加密和认证13. 公钥密码是不对称密钥技术,有 2 个密钥 14. 某 web 网站向 CA(Certificate Authority) 申请了数字证书。用户登录该网站时, 通过验证 CA 的签名,可确认该数字证书的有效性,从而验证该网站的真伪15. 数字证书中包括:序列号、签名算法

15、、认证机构的签名。不包括私钥,私钥归用户所 有 16. 密钥管理体制有三种5 KMI(Key Management Infrastructure)密钥管理基础设施。传统密钥管理机制 PKI(P Pu ub bl li ic c K Ke ey y I In nf fr ra as st tr ru uc ct tu ur re e)公钥基础设施。适应于开发网 SPK(Seeded Public Key)种子公钥,适用于规模化专用网 17. 采用 Kerberos 系统(对称加密技术)进行认证时,可以在报文中加入时间戳来防止攻击 Kerberos 是 MIT 校园网设计的身份认证系统,采用对称加

16、密机制 PKI(P Pu ub bl li ic c K Ke ey y I In nf fr ra as st tr ru uc ct tu ur re e)公钥基础设施:采用非对称加密机制,PKI 通过数字证书管理公钥 18. SSL:传输层;40 位关键字作为 RC5 流加密算法;发送信息用对称密钥加密,对称密钥用非对称算法加密 19. HTTPS:保证数据传输安全;确认网站真伪 20. SET(Secure Electronic Transaction,安全电子交易)能保证交易双方无法抵赖21. PGP (Pretty Good Privacy,更好的保护隐私 ):基于 RSA 邮件加密软件;用于文件 存储加密; 22. 以太网交换机根据 MAC 地址转发数据包 23. 把 IP 网络划分成子网,这样做的好处是减小广播域的大小 24. 为了防御网络监听,最常用的方法是信息加密25. 蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒。例如:冲击波、震荡 波、网络天空、熊猫烧香等,最好办法打系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号