2021年软考高项第一章信息化和信息系统 重点知识点总结

文章目录

  • 第一章 信息化和信息系统
    • 1.1 信息系统和信息化
    • 1.2 信息系统开发方法
    • 1.3 常规信息系统集成技术
    • 1.4 软件工程
    • 1.5新下一代信息技术
    • 1.6 信息安全技术
    • 1.7 信息发展与应用
    • 1.8 信息系统服务管理
    • 1.9 信息系统规划
    • 1.10 企业首席信息官及职责
  • 总结

第一章 信息化和信息系统

本章,我主要介绍上课老师分享的重点,涉及到的考点,没事儿的时候多看几眼,确认过的眼神,遇见对的答案。如果需要相关资料,可以私聊订阅专栏,私我,给予分享

1.1 信息系统和信息化

  • 1.1.1信息的特征:
    • 客观性:信息是客观事物在人脑的反应,而反映对象有主观和客观的区别,主观信息必然转换客观信息。
    • 普遍性:物质决定精神,物质的普遍性决定了信息的普遍存在
    • 动态性:信息是随着时间的变化而变化的
    • 相对性:不同的认识主体从同一事物中获取的信息及信息量可能是不同的
    • 变换性:信息通过处理可以实现变换或转换,是其形式和内容发生变换,以适合应特定的需要
    • 转换性:信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用 信息,可以将信息转化为物质或能量
  • 1.1.2信息质量(质量属性包含):
    • 确定性:对事物描述的 精准程度
    • 完整性:对事物状态描述的 全面程度(重要事实)
    • 可靠性:指信息的来源、采集方法、传输过程是可以信任的,符合预期
    • 及时性:获取信息的时刻与事情发生时刻的间隔长短。
    • 经济性:成本在可用范围内
    • 可验证性:信息质量可以被证实或者证伪的程度
    • 安全性:信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高
  • 1.1.3信息的传输模型
    • 信源:产生信息的实体
    • 编码:泛指所有变换信号的设备
    • 信道:传输信息的通道(媒介)
    • 解码:编码器的逆变换设备
    • 信宿:信息的归宿或者接受者
    • 噪音:就是干扰
  • 1.1.4信息化从"小到大"5个层次:
    • 产品信息化
    • 企业信息化
    • 产业信息化
    • 国民经济信息化
    • 社会生活信息化
  • 1.1.5信息化的基本内涵启示
    • (信息化的)主体:全体社会成员
    • 时域:长期的过程
    • 空域:政治、经济、文化、军事、社会的一切领域
    • 手段:先进社会生产工具
    • 途径:创建社会生产力,推荐社会上层建筑的改革
    • 目标:使国家的综合国力、社会的文明素质和人民的生活质量全面提高
  • 1.1.6信息系统的生命周期
    • 可以简化为:立项(系统规划)、开发(系统分析、设计、实施)、运维消亡 四个阶段
    • 还可以简化为:系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、解码)、运行维护 5个阶段

1.2 信息系统开发方法

  • 1.2.1常用的开发方法:

    • 结构化方法(生命周期法)

      • 结构化法分析 (SA) + 结构化设计(SD) + 结构化程序设计(SP)
      • 精髓:自顶向下,逐步求精和模块化设计
      • 特点:
        • 开发目标清晰化
        • 开发工作阶段化
        • 开发文档规范化
        • 设计方法结构化
      • 不足:
        • 开发周期长
        • 难以适应需求变化
        • 很少考虑数据结构
    • 面向对象法(Object-Oreiented,简称 OO 方法)

      • 客观世界是各种对象组成的,任何事物都是对象。每一个对象都有自己的运动规律和内部状态,都属于对象类
      • 当前,一些大型信息系统的开发,通常是将 结构化方法和OO 方法结合起来。
        • 首先,使用结构化方法进行 自顶向下的整体划分
        • 然后,自底向上采用OO方法进行开发
    • 原型方法

      • 原型方法 也简称 快速原型方法,或者简称为 原型法。

        • 它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户。
        • 在此基础上与用户交流,最终实现 用户需求的信息系统快速开发的方法
      • 原型方法的特点:

        • 使系统开发的周期 缩短、成本和风险降低、速度加快。获得高效的综合开发效益
        • 以用户为中心来开发系统的
        • 用户参与了系统开发的全过程、
        • 开发的环境要求高
        • 管理水平要求高。

        适用与那些需求不明确的系统开发

    • 面向服务的方法

      • SO 方法 能够快速响应需求和环境变化,提高系统可复用性、信息资源共用和系统之间的互操作性,成为影响信息化建设效率的关键问题

1.3 常规信息系统集成技术

  • 1.3.1网络标准与网络协议

    • OSI协议
      • 物理层:连网媒介、集线器。具体连接标准有 RJ-45、V.35
      • 数据链路层:控制网络层与物理层之间的通信,常见的协议有802.3/.2、HDLC、PPP、ATM
      • 网络层:如何将数据从发送方路由器到接收方。具体协议有:IP、ICMP、IGMP、IPX、ARP等
      • 传输层:主要负责确保数据可靠、顺序、无错地从A传输到B点,协议有:TCP、UDP、SPX
      • 会话层:负责两节点之间的建立和维持通信,提供会话的交互管理功能,协议有RPC、SQL、NFS
      • 表示层:格式,常见协议有:HTTP、Telent、FTP、SMTP
    • 网络协议标准
      • IEE 802.3 标准以太网 10M/s
      • 802.11(无线局域网 Wlan标准协议)
    • 传输层协议:
    • TCP/IP协议
      • 应用层协议:主要有:
        • FTP:文件传输协议,建立在TCP协议上
        • TFTP:简单文件传输协议,建立在UDP协议上、
        • HTTP:超文本传输协议,建立在TCP协议上
        • SMTP:简单邮件传输协议,建立在TCP协议上
        • DHCP:动态主机配置协议,建立在UDP协议上
        • Telent:远程登录协议,建立在TCP协议上
        • DNS:域名系统,建立在UDP协议上
        • SNMP 简单网络管理协议,建立在UDP协议上
      • 传输层协议:
        • TCP协议 : 可靠的、面向连接的、传输速度慢
        • UDP协议: 不可靠,无连接,传输速度快
      • 网络层协议:
        • IP
        • IGMP 网际管理协议
        • ARP 地址解析协议 IP 地址解析为MAC地址
        • RARP反向地址解析协议 将mac地址解析为IP 地址
        • ICMP 网际控制报文协议 一个专门发送 差错报文的协议
  • 1.3.2网络设备

    • 路由器、三层交换机 工作在网络层
  • 1.3.4网络存储技术

    • 三种存储技术:
      • 直接附加存储:DAS 直接将存储设备连接到服务器上
      • 网路附加存储:NAS 通过网络接口与网络直接相连(网络文件系统 NFS、CIFS 文件系统),支持即插即用
      • 存储区域网络:SAN 专用交换机将 磁盘阵列与服务器连接起来的 专用子网
  • 1.3.6 网络规划与设计

    • 分类:
      • 网络规划、网络设计、网络实施 3个阶段
    • 网络规划:
      • 需求分析、可行性分析、对现有网络的分析与描述
    • 网络设计
      • 接入层、汇聚层、核心层
      • 网络设计主要工作
        • 拓扑结构设计
        • 主干网络设计
        • 汇聚层和接入层设计
        • 广域网 连接与远程访问设计
        • 无线网络设计
        • 网络安全设计
          • 机密性、完整性、可用性、可控性、可审查性(保密、可用、篡改、可控、可查)
  • 1.3.8数据仓库技术

    • ETL 清洗/转换/加载: 从数据源抽取出来的数据,进过清洗,转换,最终按照预先定义好的数据库模型,加载到数据仓库
    • 数据仓库 是一个面向主题的、集成的、相对稳定的、反映历史变换的数据集合
  • 1.3.9中间件技术

    • 位置:位于应用层和OS(操作系统)之间的技术
    • P34页,图1-9
  • 1.3.10 高可用性和高可靠性的规划设计

    • 可用性:系统能够正常运行的时间比例。

    • 可靠性:软件系统在应用或系统错误腼腆,在以外或错误使用的情况下维持软件系统的功能特性的基本能力

    • 高可用性 :通常用来描述一个系统经过专门的设计,从而减少停工时间,保持其服务的高可用性

      • 平均无故障时间(MTTF)

      • 平均维修时间(MTTR)

      • 计算机系统的可用性定义为:MTTF/(MTTF+MTTR)*100%

        =可用时间/总时间

        例如:100分钟内,A 出现3次故障,每次修复要5分钟,B出现2次故障,每次修复要 8分钟。
        
        由于A出现3次故障,所以A的可靠性低于B
        A的可用性=(100-3*5)/(100-15 + 3*5) *100%=平均无故障时间/总时间=85%
        B的可用性=84/100=84%
        
        所以,A的可用性高与B的可用性
        

1.4 软件工程

  • 1.4.1 需求分析
    • 需求的3个层次:
      • 业务需求:系统高层次的目标要求
      • 用户需求:具体目标
      • 系统需求:系统角度说明软件需求
    • 一个好的需求分析,应该具有 无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等
    • 使用SA方法进行需求分析:建立的模型的核心:建立数据字典
      • 三个层次的模型:数据模型(ER图–实体联系图)、功能模型(数据流图 BFD)、行为模型(转态转换图 STD)
    • UML 建立一种模型的语言
      • UML 中的关系:依赖、关联、泛化、实现
      • UML2.0中的图:
        • 类图
        • 对象图
        • 构件图
        • 组合结构图
        • 用例图
        • 顺序图
        • 通信图
        • 定时图
        • 活动图
        • 部署图
        • 制品图
        • 包图
        • 交互概览图
  • 1.4.2软件架构设计
    • 核心问题:软件复用
    • 软件架构风格复用:
      • 数据流风格:批处理/管道
      • 调用/返回风格:主程序
      • 独立构建风格:进程通信
      • 虚拟机风格:解释器
      • 仓库风格:黑板、超文本
    • 软件架构三种评估方式:
      • 调查问卷
      • 基于场景
      • 基于度量
    • 1.4.3 软件设计
      • 从方法上来说,软件设计分为 :结构化设计与 面向对象设计
      • 面向对象设计:抽象、封装、继承、多态
    • 1.4.4软件工程的过程管理
      • P48-19页,2个表格内容一定要看。 经常考
    • 1.4.5软件测试计及其管理
      • 定义:将软件交付给客户之间所必须完成的重要步骤,是发现软件错误(缺陷)的主要手段
      • 测试方法(很重要)
        • 白盒测试:也叫结构测试,主要进行单元测试
        • 黑盒测试:内部结构测试,测试人员需要完全清楚程序结构和算法
      • 测试类型(也很重要):
        • 单元测试,测试模块
        • 集成测试,多个模块集成到一起侧试
        • 确认测试:验证软件是我功能(分内测Alpha、公测Beta)
        • 验收测试:对SRS(软件需求规格说明书)测试,以用户为主进行的测试
        • 系统测试:系统测试的对象是完整的,集成的计算机系统
        • 配置测试
        • 回归测试:软件变更后测试
      • 面向对象测试:封装、继承、多态
      • 软件调试
        • 测试:找出错误
        • 调试:解决错误
        • 软件调试措略:蛮力法、回溯法、原因排除法
    • 1.4.6 软件集成技术
      • 表示集成:黑盒集成,集成技术主要有 屏幕截取、输入模拟技术
      • 数据集成:白盒集成
        • 控制集成:也称 功能集、应用集。黑盒集
      • 业务流程集成
        • 也称 过程集成它由 一系列基于标准的、统一数据格式的工作流程组。企业必须对各种业务信息的交换进行定义、授权管理、以便改进操作、减少成本、提高响应速度

1.5新下一代信息技术

大数据、云计算、互联网+、物联网、智慧城市

  • 1.5.1 物联网
    • 定义:通过信息传感设备,按约定的协议,将物品与互联网相连接,进行信息交互和通信,以实现智能化识别,定位,跟踪、管理的一种网络
    • 两项技术:传感式技术、嵌入式技术
    • RFID:射频识别
    • 架构分三层:感知层、网络层、应用层
    • 智慧城市模型:5层
      • 物联感知层:获取信息
      • 通信网络层:信息传输
      • 计算与存储:信息计算存储
      • 数据及服务支撑层:技术支持
      • 智慧应用层:交通、智慧家园、智慧旅游等
  • 1.5.2 云计算
    • Cloud Computing 基于惠安网的计算方式,按需提供
    • 云计算服务类型(LSP):
      • LaaS:基础设施服务(硬件设施)
      • PaaS:平台即服务,操作系统(linux、windows、ISO、安卓系统、数据库、web应用等)
      • SaaS:软件服务,向用户提供应用软件、淘宝、天猫、办公软件、组件等
  • 1.5.3大数据
    • big data, 是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强大的决策力,洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
    • 大数据的特点:5个V
  • 1.5.4 移动互联
    • 移动互联是移动互联网的简称
    • 移动互联网的核心 是 互联网,因此,移动互联网是桌面互联网的补充和延伸,应用和内容 仍然是移动互联网的根本
    • 移动互联网的特点:
      • 终端移动性
      • 业务使用的私密性
      • 终端和网络的局限性
      • 业务与终端

1.6 信息安全技术

  • 1.6.1 信息安全相关概念

    • 信息安全强调信息(数据) 本身的安全性,主要包括,秘密性、完整性、可用性
    • 信息安全可以划分四个层次:
      • 设备安全(稳定、可靠、可用)
      • 数据安全(秘密、完整、可用)
      • 内容安全(健康、符合法律法规、道德规范)
      • 行为安全(秘密、完整、可控)
    • 信息安全等级保护:
      • 第一级:不损害国家安全和公共利益
      • 第二级:或者对社会秩序和公共利益造成损害,但是不损害国家安全
      • 第三级:对国家安全造成损害
      • 第四级:过国家安全造成严重损害
      • 第五级:对国家安全造成特别严重 的损害
    • GB 17859-1999 标准规定了计算机系统安全保护能力的五个等级**(用、系、安、结、访)**:
      • 用户自主保护级
      • 系统审计保护级
      • 安全标记保护级
      • 结构化保护级
      • 访问验证保护级
  • 信息加密概念

    • 加密技术包含2元素:
      • 算法、密钥
    • 密钥加密技术的密码体制:
      • 对称加密:DES、IDEA、AES(使用简单,密钥较短,破译相对困难)
      • 非对称加密:RSA(RSA密码,既可以加密,有2可以数字签名,安全易懂)
    • 数字签名,是证明当当事者 的身份和数据真实性的一种信息
      • 签名者 不能抵赖
      • 任何人不能伪造数字签名
    • RSA 密码可以同时实现数字签名和数据加密
    • 认证和加密的区别:
      • 加密:确保数据的保密性,阻止对手的被动攻击(截取、窃听)
      • 认证:确保报文发送者和接受者真实性以及报文的完整性(阻止对手的主动攻击,冒充、篡权,重播)
    • 计算机设备安全
      • 抗否认性
      • 可审计性
      • 可靠性
    • 物理安全(场地安全:系统所在环境安全,场地与机房)
    • 设备安全(设备的防盗和防毁,线路截获,抗电磁干扰)
    • 存储介质安全(介质本身和介质上存储数据的安全)
    • 可靠性技术(用容错系统实现,冗余【减少,减轻 】)
    • 网络威胁:
      • 网络监听
      • 拒绝服务攻击(DOS)
      • 漏洞攻击:利用web 漏洞 和OpenSSL 安全漏洞实施攻击
      • 僵尸网络(Botnet)
      • 钓鱼网络(Phishing)
      • 网络欺骗(主要有 ARP、DNS、IP、 Email 欺骗)
      • 网站安全威胁 (sql 注入、跨站攻击、旁注攻击)
    • 网络安全防御技术
      • 防火墙
      • 入侵检测与保护
        • 入侵检测系统IDS(被动的,发现,报警)
        • 入侵保护系统 IPS(主动的,发现进行拦截)
      • 隧道 技术
      • 安全扫描
      • 网络蜜罐技术(主动防御技术,诱补攻击者 的陷阱)
    • WEB威胁防护技术主要包括:
      • web 访问控制
      • 单点登录(Single Sign ,SSO)
      • 网页防篡改技术(时间轮训技术,核心内嵌技术,事件触发技术,文件过滤驱动技术)

1.7 信息发展与应用

  • 电子政务
    • 电子政务是 政府结构应用现代信息和通信技术
  • 应用模式
    • 政府对政府:G2G
    • 政府对企业:G2B(Business)
    • 政府对公众:G2C(Citizen)
    • 政府对公务员:G2E(Employee)
  • 电子商务
    • 是利用计算机技术、网络技术与远程通信技术,实现整个商务过程的电子化、数字化和网络化
    • 电子商务的类型
      • B2B 商家对商家
      • B2C 商家对买家
      • B2A 企业对政府
      • O2O 网上下单,线下去服务(看电影)

1.8 信息系统服务管理

  • 信息系统工程监理 甲方用来 对乙方监督的
  • 运行维护是信息系统生命周期 最重要、也是最长的一个阶段

1.9 信息系统规划

  • 1.9.1 大型信息系统
    • 定义:大型信息系统是指 以信息技术和通信技术为 支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全与,处理海量的,复杂且形式多样的数据。列如:B2C电子商务系统,媒体社交系统
    • 信息系统的特点
      • 规模庞大
      • 跨地域性
      • 网络结构复杂
      • 业务种类多
      • 数据量大
      • 用户多
  • 1.9.2 信息系统规划方法
    • 信息系统规划原则
      • 规划要支持企业的 站略目标
      • 规划整体上着眼于 高层管理
      • 规划中涉及的各种信息系统结构要有好的整体性和一致性
      • 信息系统应该适应企业组织结构和管理 体制的改变
      • 便于实施。信息系统规划应该给 后续工作提供指导
    • 信息系统规划流程
      • 分析企业信息化现状
      • 制定企业信息化战略
      • 信息系统规划方案拟定和 总体构架规划方案
    • 信息系统规划方法
      • ISP 信息系统规划
      • BSP 企业系统规划
  • 1.9.3 信息系统的规划工具
    • P/O 矩阵方法
    • R/DS 数据/资源 矩阵方法
    • CU矩阵方法
    • IPO 功能发/过程发

1.10 企业首席信息官及职责

  • CIO 最高层管理人
    • CFO 首席财务官
    • CTO 首席技术官
    • COO 首席运营官

总结

第一章让人从入门到放弃,很多东西要记忆,但是熬过第一章,后面就简单了。以上内容是培训老师讲解的重点,我作为复习,记录的笔记,抄的重点。一定要记住,这是重点中的重点。
就是那种男人看了沉默,女人看了流泪的重点

你可能感兴趣的:(信息系统项目管理备考资料,软考,信息系统项目管理师,信息化和信息系统)