信息系统项目管理师整理重点知识点(二)

36、UML视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。

37、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等注意区分
(1)共享聚集。共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。
(2)组合聚集。组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体M的创建而创建,也随着“整体”的消亡而消亡。

38、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。(了解)

39、在SD中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚

40、软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

41、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。

42、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。

43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。
(1)内部确认测试。内部确认测试主要由软件开发组织内部按照SRS进行测试。
(2)Alpha测试和Beta测试。Alpha测试是指由用户在开发环境下进行测试;Beta测试是指由用户在实际使用环境下进行测试,通过Beta测试的产品通常称为Beta 版。
(3)系统测试。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
(4)配置项测试。配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。
(5)回归测试。回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

44、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。

45、软件测试的管理包括过程管理、配置管理和评审工作。
(1)过程管理。过程管理包括测试活动管理和测试资源管理。
(2)配置管理。应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理.
(3)评审。测试过程中的评审包括测试就绪评审和测试评审。

46、企业应用集成EAI包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。
(1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。
(2)数据集成是白盒集成
(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成是黑盒集成。
(4)业务流程集成:业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
(5)企业之间的应用集成:能够使企业充分利用外部资源。

47、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

48、物联网架构可分为三层,分别是感知层、网络层和应用层。要会区分。

49、智慧城市建设主要包括以下几部分:①通过传感器或信息釆集设备全方位地获取城市系统数据。②通过网络将城市数据关联、融合、处理、分析为信息。③通过充分共享、智能挖掘将信息变成知识。④结合信息技术,把知识应用到各行各业形成智慧。

50、功能层
(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS 终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。
(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网》组成网络通信基础设施。
(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。
(4)数据及服务支撑层:利用SOA (面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。
(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。

51、支撑体系:(1)安全保障体系(2)建设和运营管理体系(3)标准规范体系

52、云计算的主要特点包括:①宽带网络连接②快速、按需、弹性的服务

53、按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。注意区分

54、业界通常用5个V--Volume(大量)、Variety(多样)、Value(价值)、Velocity (高速)和Veracity(真实性)来概括大数据的特征。

55、大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要釆用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。

56、移动互联网有以下特点:(1)终端移动性(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终端、网络的强关联性

57、安全属性,主要包括以下内容:(1)秘密性(2)完整性(3)可用性

58、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。

59、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:注意区分
第一级,但不损害国家安全、社会秩序和公共利益
第二级,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,会对国家安全造成特别严重损害。

60、计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

61、加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

62、对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,对称加密算法使用起来简单快捷,密钥较短,破译相对容易。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,另外,还有数据加密标准算法AES,其中DES 密钥长度56位,3DES是112位,IDEA是128位,AES密钥长度则可以是128,192或256比特

63、非对称加密技术:公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,用加密钥Ke控制加密,用解密钥Kd控制解密。RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。

64、Hash函数可提供保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息。利用RSA密码可以同时实现数字签名和数据加密。

65、认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

66、可审计性。利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。

67、物理安全主要包括:场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。设备安全:主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

68、存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。

69、计算机的可靠性工作,一般釆用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。

70、防火墙是是一种静态安全技术。防火墙的安全策略由安全规则表示。

你可能感兴趣的:(信息系统项目管理师整理重点知识点(二))