高项教材总结精简版

上传人:鲁** 文档编号:500845203 上传时间:2022-09-03 格式:DOCX 页数:10 大小:62.53KB
返回 下载 相关 举报
高项教材总结精简版_第1页
第1页 / 共10页
高项教材总结精简版_第2页
第2页 / 共10页
高项教材总结精简版_第3页
第3页 / 共10页
高项教材总结精简版_第4页
第4页 / 共10页
高项教材总结精简版_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《高项教材总结精简版》由会员分享,可在线阅读,更多相关《高项教材总结精简版(10页珍藏版)》请在金锄头文库上搜索。

1、第 1 章 信息化和信息系统1、信息的质量属性:(1)精确性(2)完整性(3)可靠性(4)及时性(5)经济性(6)可验证性(7)安全性,2、信息的传输技术(通常指通信、网络等)是信息技术的核心。另外,噪声影响的是信道。3、一般情况下,信息系统的主要性能指标是它的有效性和可靠性。4、信息化从“小到大”分为:(1)产品信息化(2)企业信息化(3)产业信息化。(4)国民经济信息化。(5)社会生活信息化。7、信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段 不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。8、常用的开发方法

2、包括结构化方法、面向对象方法、原型化方法、面向服务的方法等。9、结构化方法也称为生命周期法;其精髓是自顶向下、逐步求精和模块化设计。10、结构化方法的主要特点如下:(1)开发目标清晰化。(2)开发工作阶段化。(3)开发文档规范化。(4)设计方法结构化。11、结构化方法局限性:(1)开发周期长。(2)难以适应需求变化。(3)很少考虑数据结构。13、原型法不足之处,(1)开发的环境要求高(2)管理水平要求高15、OSI协议:OSI采用了分层的结构化技术,从下到上共分七层:要会区分(1)物理层:RJ-45(双绞线100m)、FDDI中继器(2)数据链路层:把Data分割成帧,HDLC、IEE802.

3、3网桥(3)网络层:ICMP(报错)、ICMP(多播)、IP、ARP、RARP、IPX路由器(4)传输层:TCP、UDP、SPX网关(5)会话层:两点间建立通信,SQL、NFS、RPC(6)表示层:解密加密,Data转换,文本压缩,GIF、DES、MPEG(7)应用层:HTTP、PTP、SMTP、Telnet19、网络存储技术主要有,直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN),真正可以即插即用的是NAS。20、无线网络是指以无线电波作为信息传输媒介。21、网络中直接面向用户连接或访问网络的部分称为接入层,接入层目的是允许终端用户连接到网络,具有低成本和高端口密度特性

4、。22、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。23、网络主干部分为核心层,目的在于通过高速转发通信,提供优化可靠的传输结构,核心层交换机有高可靠性,性能和吞吐量。24、信息安全的基本要素(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查性27、可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。常见的可用性战术如下:(1)错误检测(2)错误恢复(3)错误预防28、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。29、需

5、求是多层次的,包括业务需求、用户需求和系统需求。 注意区分30、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。注意区分31、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性, 因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。32、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定SRS应该包括以下内容。(1)范围(2)引用文 件(3)需求(4)合格性规定(5)需求可追踪性(6)尚未解

6、决的问题(7)注解(8)附录33、需求验证也称为需求确认。通过需求评审和需求测试工作来对需求进行验证。需求评审就是对 SRS 进行技术评审。34、UML用关系把事物结合在一起,四种关系:(1)依赖(2)关联(3)泛化(4)实现35、UML 2.0包括14种图。UML视图:逻辑视图进程视图实现视图部署视图用例视图。37、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等39、在SD中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚40、软件测试方法分为静态测试和动态测试。对文档的静态测试以检查单,对代码的静态测试采用桌前检查、代码走查和代码审查。41、动态测试是实际运行程

7、序进行测试。白盒测试也称为结构测试,黑盒测试也称为功能测试。43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。Alpha测试是指由用户在开发环境下进行测试;Beta测试是指由用户在实际使用环境下进行测试。44、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。45、软件测试的管理包括过程管理、配置管理和评审工作。46、企业应用集成 EAI 包括表示集成、数据集成、控制集成和业务流程集成,企业之间的应用集成。48、物联网架构可分为三层,分别是感知层、网络层和应用层。51、支撑体系:(1)安全保障体系(2)建设和运营管理体系(3)标准规范体系52、云计

8、算的主要特点包括:宽带网络连接快速、按需、弹性的服务53、按照云计算服务提供的资源层次,可以分为 IaaS、PaaS 和 SaaS 三种服务类型。56、移动互联网有以下特点:(1)终端移动性(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终端、网络的强关联性57、安全属性,主要包括以下内容:(1)秘密性(2)完整性(3)可用性58、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。59、信息安全等级保护管理办法将信息系统的安全保护等级分为以下五级:用户自主保护级 系统审计保护级 安全标记保护级第一级,公民 损害第二级,公民 严重损害,社会 损害 第三级,社会 严重损

9、害,国家 损害。第四级,社会 特别严重损害,国家 严重损害。 结构化保护级 61、加密技术包括:算法和密钥。对称密钥体制(私人密钥加密DES)和非对称密钥体制(公开RSA)两种。第五级,国家 特别严重损害。访问验证保护级64 Hash函数可提供保密性、报文认证以及数字签名功能。RSA密码可以同时实现数字签名和数据加密。67、物理安全:场地安全(环境安全);设备安全:设备的防盗、防毁、防电磁信息辐射泄露、防线路截获、抗电磁干扰及电源保护。69、计算机的可靠性工作,依靠冗余设计来实现。70、防火墙是是一种静态安全技术。防火墙的安全策略由安全规则表示。71、入侵检测与防护的技术主要有两种:入侵检测系

10、统(IDS)和入侵防护系统(IPS)。72、VPN (虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN是数字专线,成本很高76、针对操作系统的安全威胁:切断,对可用性的威胁;截取,对机密性的威胁;篡改,对完整性的攻击;伪造,对合法性的烕胁。77、操作系统安全性包括(1)身份认证机制(2)访问控制机制(3)数据保密性(4)数据完整性(5)系统的可用性(6)审计81、电子商务的基础设施包括,网络基础设施、多媒体内容和网络出版基础设施、报文和信息传播基础设施、商业服务基础设施。电 子商务安全交易中最重要的两个协议是SSL和SET。82、监理 “四控、三管、一协调”,即投资控制、

11、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调。85、IT 服务标准体系 ITSS 包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。86、企业实施信息系统规划步骤:(1)分析企业信息化现状(2)制定企业信息化战略(3)信息系统规划方案拟定和总体构架设计87、企业系统规划(BSP )方法主要用于大型信息系统的开发。88、从CIO的职责角度来看,需要CIO是“三个专家”即企业业务专家 IT专家和管理专家。89、结构化方法用于在项目前期就能清楚知道用户需求;使用的手段有数据流图、数据字典、结构化语言、判定表以及判定树等。90、软

12、件需求包含功能需求(系统需要完成的业务功能)、非功能需求(可靠、容错、扩展、性能等)、设计约束(限制条件、补充规 约,比如有的系统软件在IE6.0或Win7下不能运行)三方面内容。另外,可验证性是需求的最基本特征。91、软件需求分析的三个阶段:需求提出、需求描述及需求评审。94、软件维护(在软件产品交付之后进行)从性质上分为:纠错型维护、适应型维护、预防型和完善型维护(主要)95、管理评审的目的是监控进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。它们支持有关软件项目期间需求的变更和其他变更活动。 是评价管理方面。96、技术评审的目的是评价软件产品

13、。以确定其对使用意图的适合性,目标是识别规范说明和标准的差异,并向管理提供证据,以表 明产品是否满足规范说明并遵从标准,而且可以控制变更。 是评价技术方面。97、软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活 动,识别违例情况,并产生一个报告,采取更正性行动。98、软件过程管理包括启动和范围定义、软件项目计划、项目实施、评审和评价,收尾及软件工程度量。111、Web服务目标是跨平台的互操作性,适用Web Services : (1)跨越防火墙(2)应用程序集成(3) B2B集成(4)软件重用112、不适合使用 Web 服务的情况

14、如下。(1)单机应用程序(2)局域网上的同构应用程序113 J2EE应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。构件是表示应用逻辑的代码;容 器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。114编译.NET时,应用程序被生成EXE和DLL文件,不能编译成机器代码。118 Serv-U,是一种被广泛运用的FTP服务器端软件。HTTP:超文本传送协议,详细规定浏览器和万维网服务器间互相通信的规则。 121综合布线标准遵循的标准是:EIA/TIA568A,适用范围:跨越距离不超过3000米,建筑总面

15、积不超过100万平方米,人口为50-5 万人。子系统分为以下 6个:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。122、综合布线系统的工程设计和安装施工应分步实施,综合布线系统的范围包括单幢建筑和建筑群体两种。123、机房工程设计原则:实用性和先进性、安全可靠性、灵活性和可扩展性、标准化、经济性、可管理性。124、网络设计一般要遵循一些原则:先进性、开放性、经济型、高可用性125无线网络根据数据发送的距离分为几种不同的类型:无线局域网络(WLANs)、无线广域网络(WWANs)、无线城域网络(WMANs)、无线个人网络(WPANs)。126、另外,一些网络最基本的命令需要知道,比如ping nslookup、ipconfig、tracert等127 RAID 0其利用率是100%。RAID1成为磁盘镜像,磁盘利用率为50%128 AP接入点(ACCESSPOINT)是用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入 点,它在开放空间最大覆盖范围可达 100-400 米,无线传输速率可以高达 11Mbps。129 4G包括TD-LTE和FDD-LTE两种制式。5G

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号