第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01

知识点

  • 1. 什么是信息
  • 2. 信息的质量属性
  • 3. 信息传输模型
  • 4. 信息系统的主要性能指标
  • 5. 信息化从“小”到“大”的五个层次
  • 6. 信息化的主体
  • 7. 两网一站
  • 8. 国家信息化体系六要素
  • 9. 信息系统的生命周期
  • 10. 常用开发方法
    • 10.1 结构化方法
    • 10.2 面向对象方法
    • 10.3 原型化方法
    • 10.4 面向服务方法
  • 11. OSI结构化协议
  • 12. IEEE802 协议
  • 13 TCP/IP模型
  • 14. 网络互连设备
  • 15. 网络存储技术
  • 16. 接入 Internet 的主要方式
  • 17. 无线网络
  • 18.网络工程
    • 18.1 网络规划
    • 18.2 网络设计
  • 19. 信息安全的基本要素
  • 20. 常见数据库管理系统
  • 21. 数据仓库
  • 22. 中间件分类
  • 23. 系统集成选择
  • 24.可用性和可靠性
  • 25.软件需求
  • 26. 质量功能部署(QFD)
  • 27.需求获取
  • 28. 需求分析
  • 29. 软件需求规格说明书
  • 30. 需求验证
  • 31. 统一建模语言
  • 32. 面向对象分析
  • 33. 用例之间的关系
  • 34. 类之间的关系
  • 35. 软件架构设计
  • 36. 软件架构风格
  • 37. 软件架构评估
  • 38. 结构化设计(SD)和面向对象设计(OOD)
  • 39. 设计模式
  • 40. 阶段式模型
  • 41. 连续式模型
  • 42. 测试用例
  • 43. 软件测试方法
    • 43.1 静态测试
    • 43.2 动态测试
  • 44. 软件测试分类
  • 45. 企业应用集成(EAI)
  • 46. 物联网
  • 47. 云计算
  • 48. 大数据
  • 49. 移动互联网
  • 50. 信息安全属性
  • 51. 信息系统安全
  • 52. 信息安全保护等级
  • 53. 计算机系统安全保护能力等级
  • 54. 加密和解密
  • 55. Hash 函数
  • 56. 数字签名
  • 57. 认证
  • 58. 计算机设备安全
  • 59. 网络安全
  • 60. 网络安全防御技术
  • 61. 操作系统安全
  • 62. 安全威胁形式
  • 63. 数据库系统安全
  • 64. 应用系统安全
  • 65. Web威胁防护技术
  • 66. 信息技术发展总趋势
  • 67. 电子政务
  • 68. 电子商务
  • 69. 两化融合
  • 70. 智能化特点
  • 71. 智慧城市
  • 72. 信息系统工程监理
  • 73. IT服务管理(ITSM)
  • 74. IT 服务标准体系(ITSS)
  • 75. 大型信息系统
  • 76. 信息系统规划原则
  • 77. 企业实施信息系统规划
  • 78. 企业系统规划(BSP)
  • 79. 信息系统的规划工具
  • 80. CIO的职责
  • 81. 人工智能
  • 82. 区块链
  • 83. 互联网+

1. 什么是信息

香农指出“信息就是能够用来消除不确定性的东西”。

2. 信息的质量属性

  1. 精确性:对事务状态描述的精确程度。
  2. 完整性:对事务状态描述的全面程度,完整信息应包含所有重要事实。
  3. 可靠性:指信息的来源、采集方法、传输过程是可以信任的,符合预期。
  4. 及时性:指获得信息的时刻与事件发生时刻的间隔长短。
  5. 经济性:指信息获取、传输带来的成本在可以接受的范围之内。
  6. 可验证性:指信息的主要质量属性可以被证实或者证伪的程度。
  7. 安全性:指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。

3. 信息传输模型

信息只有流动起来才能体现其价值,信息的传输技术是信息技术的核心。
第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第1张图片

信息传输模型

  • 信源:产生信息的实体,信息产生后,由这个实体向外传播。
  • 信宿:信息的归宿或接收者。
  • 信道:传输信息的通道,如 TCP/IP 网络。
  • 编码:泛指所有变换信号的设备。
  • 解码:编码的逆向转换。
  • 噪声:为信息传输的干扰因素,干扰可以来自信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,会导致信道中传输的信息被噪声掩盖导致传输失败。

4. 信息系统的主要性能指标

  • 有效性:指在系统中传送尽可能多的信息;
  • 可靠性:要求信宿收到的信息尽可能与信源发出的信息一致(即失真尽可能小)。适当的冗余代码可以提高可靠性,过量的冗余代码会降低信道的有效性和信息传输速率。

5. 信息化从“小”到“大”的五个层次

  1. 产品信息化
  2. 企业信息化
  3. 产业信息化
  4. 国民经济信息化
  5. 社会生活信息化

6. 信息化的主体

信息化的主体全体社会成员,包括政府、企业、事业、团队和个人;它的时域是一个长期的过程;它的空域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的全面改革;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面提升

7. 两网一站

“两网”是指政务内网和政务外网;“一站”是指政府门户网站。

8. 国家信息化体系六要素

第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第2张图片

  • 信息资源 - 核心任务
  • 信息网络 - 基础设施
  • 信息技术应用 - 龙头(主阵地)
  • 信息技术和产业 - 物质基础
  • 信息化人才 - 成功之本
  • 信息化政策法规和标准规范 - 保障

9. 信息系统的生命周期

第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第3张图片
可分为五个小阶段:

  1. 系统规划阶段:制定可行性研究报告和系统设计任务书。
  2. 系统分析阶段:编写系统说明书。
  3. 系统设计阶段:提供系统设计说明书。
  4. 系统实施阶段:出具实施进展报告和系统分析测试报告。
  5. 系统运行和维护阶段:记录运行情况,评价工作质量和经济效益。

也可分为四个大阶段:立项、开发、运维、消亡。

从项目管理角度出发,可分为四个阶段:启动、计划、执行、验收。

10. 常用开发方法

10.1 结构化方法

由结构化分析(SA)、结构化设计(SD)、结构化程序设计(SP)三部分组成,其精髓是自顶向下、逐步求精和模块化设计。

主要特点:

  • 开发目标清晰化
  • 开发工作阶段化
  • 开发文档规范化
  • 设计方法结构化

局限性:

  • 开发周期长
  • 难以适应需求变化
  • 很少考虑数据结构

10.2 面向对象方法

面向对象方法(简称OO方法)认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。

面向对象方法符合思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。但不能涉足系统分析之前的开发环节,存在一定局限性,通常将结构化方法和面向对象方法进行结合。

10.3 原型化方法

原型化方法是根据用户初步需求,快速地建立一个系统模型展示给用户,在此基础上与用户交流,达到快速开发的目的。

从原型是否实现功能可分为:水平原型和垂直原型。

  • 水平原型:只提供功能导航,不提供真实的功能,主要展示界面。
  • 垂直原型:实现部分功能,展示复杂的算法。

从原型的最终结果可分为:抛弃式原型和演化式原型。

  • 抛弃式原型:指探索式原型,达到预期目的后,抛弃不再使用。
  • 演化式原型:为开发增量式产品提供基础,逐步将原型演化成最终系统。主要用于易于升级和优化的场合,特别适用于 Web 项目。

特点:

  • 缩短开发周期、成本和风险降低。
  • 以用户为中心开发系统,用户参与程度高,增加用户满意度,提高系统开发的成功率。
  • 用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交、运行和维护。

局限性:

  • 开发的环境要求高
  • 管理水平要求高

适用于需求不明确、分析层面和技术层面难度不大的系统开发。

10.4 面向服务方法

构件是系统中实际存在的可更换部分,它实现特定功能,符合一套接口标准并实现一组接口;将接口的定义和实现进行解耦,则催生了服务和面向服务的开发方法。

可使信息系统快速响应需求和环境变化,提供系统可复用性、信息资源共享和系统之间的互操作性。

11. OSI结构化协议

从下至上共分为七层。

序号 功能描述 对应协议
1 物理层 包括物理联网媒介 RS232、V.35、RJ-45、FDDI
2 数据链路层 控制网络层与物理层之间的通信。它的主要功能是将从网络层接受到的数据分割成特定的可被物理传输的帧 IEEE802.3/.2、HDLC、PPP、ATM
3 网络层 将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方 IP、ICMP、IGMP、IPX、ARP等
4 传输层 负责确保数据可靠、顺序、无错地从 A 点传输到 B 点。在系统之间提供可靠的透明数据传送,提供端到端的错误恢复和流量控制 TCP、UDP、SPX
5 会话层 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能 RPC、SQL、NFS
6 表示层 如同应用程序和网络之间的翻译官。在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也会因所使用的网络类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。 JPEG、ASCII、GIF、DES、MPEG
7 应用层 负责对软件提供接口以便程序能够使用网络服务 HTTP、Telnet、FTP、SMTP

12. IEEE802 协议

IEEE802.11 是无线局域网WLAN 标准协议

13 TCP/IP模型

TCP / IP 协议是 Internet 的核心。

第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第4张图片
重要协议解析:

  • IP(Internet Protoco):网络层核心协议,在源地址和目的地址之间传送数据包,它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。所提供的服务通常被认为是无连接的和不可靠的

  • ARP(地址解析协议):用于动态地完成 IP 地址向物理地址的转换。物理地址指计算机的网卡地址,也称为 MAC 地址,每块网卡都有唯一地址

  • RARP(反向地址转换协议):用于动态完成物理地址向 IP 地址的转换。

  • ICMP(网际控制报文协议):TCP/IP 协议族的子协议。用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息(报告差错、提供意外情况信息)。

  • TCP(传输控制协议):采用重发技术,为应用程序提供一个可靠的、面向连接的、全双工的数据传输服务。TCP 协议一般用于传输数据量比较少,且对可靠性要求高的场合。

  • UDP(用户数据报协议):一种不可靠、无连接的协议,TCP 提供可靠性,UDP 提高传输速率。UDP 协议适用于传输数据量大,对可靠性要求不高,但要求速度快的场合。

  • FTP(文件传输协议):运行在 TCP 之上,通过 Internet 将文件从一台计算机传输到另一台计算机的途径。FTP 在客户机和服务之间建立两条 TCP 连接,一条用于传送控制信息(使用21端口),另一条用于传送文件内容(使用20端口)。

  • HTTP(超文本传输协议):建立在 TCP 之上。是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。

  • Tnlnet(远程登录协议):建立在 TCP 之上,运行用户登录进入远程计算机系统。

  • SMTP(简单邮件传输协议):建立在 TCP 之上,是一种提供可靠且有效的电子邮件传输的协议。

  • TFTP(简单文件传输协议):建立在 UDP 之上,提供不可靠的数据流传输服务。

  • DNS(域名系统):建立在 UDP 之上,实现自动分配 IP 地址。

  • DHCP(动态主机配置协议):建立在 UDP 之上,实现自动分配 IP 地址。

  • SNMP(简单网络管理协议): 用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议。

14. 网络互连设备

互联设备 工作层次 主要功能
中继器 物理层 对接收信号进行再生和发送,只起来扩展传输距离作用,对高层协议透明,使用个数有限(在以太网中只能使用4个)
网桥 数据链路层 根据帧物理地址进行网络之间的信息转发,可缓解网络通信繁忙度,提高效率。只能够连接相同 MAC 层的网络
路由器 网络层 通过逻辑地址进行网络之间的信息转发,可完成异构网络之间的互联互通,只能连接使用相同网络层协议的子网
网关 传输层、会话层、表示层、应用层 最复杂的网络互联设备,用于连接网络层以上执行不同协议的子网
集线器 物理层 多端口中继器
二层交换机 数据链路层 指传统意义上的交换机,多端口网桥
三层交换机 网络层 带路由功能的二层交换机
多层交换机 传输层、会话层、表示层、应用层 带协议转换的交换机

15. 网络存储技术

网络存储技术 特点及说明 优缺点
DAS(直接附加存储) 将存储设备通过SCSI(小型计算机系统接口)电缆直连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作熊 很难拓展,传递距离、连接数量、传输速率等方面受到限制,基本被 NAS 代替。
NAS(网络附加存储) 通过网络接口与网络直连,由用户通过网络访问,提供文件系统。 响应速度快,传输速率高,支持即插即用。方便进行小文件级的共享存取,但性能有限。
SAN(存储区域网络) 通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网,连接了一个网络或多个网络的存储设备的专用存储系统,采用块级别存储。根据数据传输过程采用的协议,其技术划分为 FC SAN(光纤通道)、IP SAN(IP 网络)和 IB SAN(无限带宽)技术 管理方便、扩展容易、具有无限的可扩展能力。

16. 接入 Internet 的主要方式

  • 有线接入:PSTN、ISDN、ADSL、FTTx+LAN 和 HFC 等。
  • 无线接入: GPRS、3G、4G、5G 等。

17. 无线网络

无线网络是指以无线电波作为信息的传输媒介。常用的无线网络接入技术有 WIFI 和 移动互联网接入 (4G/5G)。

18.网络工程

网络工程可分为网络规划、网络设计、网络实施三个阶段。

18.1 网络规划

网络规划包括:网络需求分析、可行性分析和对现有网络的分析与描述。

18.2 网络设计

网络设计包括确定网络总体目标和设计原则。

网络设计采用分层(分级)设计模型,引入了三个关键层:核心层、汇聚层、接入层。

  • 接入层:网络中直接面向用户连接或访问网络的部分被称为接入层。接入层允许终端用户连接到网络,接入层交换机(路由器)具有低成本和高端口的密度特性

  • 汇聚层:汇聚层是核心层和接入层之间的部分,实现网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。汇聚层与接入层交换机(路由器)相比,需要更高的性能,更少的接口和更高的交换速率。

  • 核心层:网络主干部分被称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,其拥有更高的可靠性、性能和吞吐量。

网络设计工作包括:

  1. 网络拓扑结构设计
  2. 主干网络(核心层)设计
  3. 汇聚层和接入层设计
  4. 广域网连接与远程访问设计
  5. 无线网络设计
  6. 网络安全设计
  7. 设备选型

19. 信息安全的基本要素

信息安全的基本要去如下:

  1. 机密性:确保信息不暴漏给未授权的实体或进程。
  2. 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
  3. 可用性:得到授权的实体在需要时刻访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
  4. 可控性:可以控制授权范围内的信息流向及行为方式。
  5. 可审查性:对出现的网络安全问题提供调查的依据和手段。

20. 常见数据库管理系统

  • 关系型数据库:Oracle、MySQL、SQLServer
  • 非关系型数据库:MongoDB

21. 数据仓库

数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策

可以从两个层次理解数据仓库:

  1. 数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题(面向主题的)重组,且存放在数据仓库中的数据一般不再修改,相对稳定(非易失的),但可不断累积,反应历史变化(随时间变化)

  2. 数据仓库用于支持管理层决策,不面向一线员工

特点:面向主题、集成、相对稳定、反映历史变化。

数据仓库体系结构分为 4个层级:

  1. 数据源:是数据仓库系统的基础,是整个系统的数据源泉。
  2. 数据的存储与管理:是整个数据仓库系统的核心。
  3. OLAD 服务器(联机分析处理):对需要分析的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
  4. 前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市(数据仓库的子集)的应用开发工具。其中数据分析工具主要针对 OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。

第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第5张图片

数据仓库体系结构

22. 中间件分类

中间件普遍认可的定义:

  1. 在一个分布式系统环境中处于操作系统和应用程序之间的软件。
  2. 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

由底层向上从中间件的层级上来划分,可分为以下三个大层次:

  1. 底层型中间件:JVM(java 虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(数据库连接)、ODBC(开房数据库互连)等,代表产品主要有 SUN JVM 和 MicrosofuCLR 等。
  2. 通用型中间件:CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)、COM 等,代表产品主要有 IONA Orbix、BEA WebLogic 和 IBM MQSeries 等。
  3. 集成型中间件:WorkFlow 和 EAI (企业应用集成等),代表产品主要有 BEA WebLogic 和 IBM WebSphere 等。

23. 系统集成选择

为了完成不同层次的集成,可以采用不同的技术、产品:

  1. 完成系统底层传输层的集成,可以采用 CORBA(公共对象请求代理体系结构)技术。
  2. 完成不同系统的信息传递,可以采用消息中间件产品。
  3. 完成不同硬件和操作系统的集成,可以采用 J2EE 中间件产品。

24.可用性和可靠性

可用性(Availability):系统能够正常运行的时间比例。用两次故障之间的时间长度来表示。
可靠性(Reliability):软件系统在意外或错误使用的情况下维持软件系统功能的能力。

可用性用平均无故障时间(MTTF)来度量:即计算机平均能够正常运行多长时间,发生一次故障。系统的可用性越高,平均无故障时间越长

可维护性用平均维修时间(MTTR)来度量:即系统发生故障后维修和重新恢复正常运行的平均花费时间。系统的可维护性越好,平均维修时间越短

计算机系统的可用性 = MTTF / (MTTF+MTTR) * 100 % ,提升系统单次正常工作的时长和减少故障维修时间都可以提高计算机系统的可用性。

常见可用性战术如下:

  1. 错误检测:命令/响应、心跳和异常。
  2. 错误恢复:表决、主动冗余、被动冗余。
  3. 错误预防:把可能出错的组件从服务中删除、引入进程监视器。

25.软件需求

软件需求可以分为三个层次:

  1. 业务需求:指反映企业或客户对系统高层次的目标要求。
  2. 用户需求:描述用户的具体目标,或用户要求系统能完成的任务。
  3. 系统需求:从系统的角度说明软件的需求。
    系统需求分为:功能性需求(必须实现的功能)、非功能性需求(可维护性、效率等)、设计约束(指定开发语言、数据库、国产化软件等)。

26. 质量功能部署(QFD)

质量功能部署是将用户要求转换成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度,起需求分为三类:

  1. 常规需求:系统应该做到的功能或性能,实现越多用户越满意。
  2. 期望需求:用户想当然认为系统应具备的功能或性能,但无法正确描述,如果期望需求未实现会让用户感到不满意。
  3. 意外需求:也被称为兴奋需求,指用户要求范围外的功能或性能,不影响用户购买决策。

27.需求获取

需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。常见的需求获取方式包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。

28. 需求分析

一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特征。

采用 SA(结构化) 方法以数据字典为核心,分为三个层次建立模型:数据模型(实体联系图:E-R图)、功能性模型(数据流图:DFD)、行为模型(状态转换图:STD)。

29. 软件需求规格说明书

软件需求规格说明书(SRS)目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,作为整个开发工作的基础。

软件需求规格说明书应包括:

  1. 范围
  2. 引用文件
  3. 需求
  4. 合格性规定
  5. 需求可追踪性
  6. 尚未解决的问题
  7. 注解
  8. 附录

30. 需求验证

需求验证称为需求确认,主要确认以下内容:

  1. SRS 正确地描述了预期的、满足项目干系人需求的行为和特征。
  2. SRS 中的软件需求是系统需求、业务规格和其他来源中正确推导而来的。
  3. 需求是完整和高质量的。
  4. 需求的表示在所有地方是一致的。
  5. 需求为继续进行系统设计、实现和测试提供了足够的基础。

在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对 SRS 进行技术评审。

31. 统一建模语言

统一建模语言(UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言。

UML包括14种图:

  1. 类图:类图描述一组类、接口、协作和它们之间的关系。
  2. 对象图:描述一组对象以及它们之间的关系。
  3. 构件图:又称组件图,描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
  4. 组合结构图:描述结构化类(构件或类)的内部结构。
  5. 用例图:描述一组用例、参与者以及它们之间的关系。
  6. 顺序图:是一种交互图,由一组对象或参与者以及它们之间可能发送的消息构成。
  7. 通信图:也属于交互图,它强调收发消息的对象或参与者的组织结构。顺序图强调时序,通信图强调对象之间的组织结构
  8. 定时图:同为交互图,强调消息跨越不同对象或参与者的实际时间,不仅仅关心消息的相对顺序。
  9. 状态图:由状态、转移、事件和活动组成。
  10. 活动图:将进程或其他计算结构展示为计算内部一步步的控制流和数据流。
  11. 部署图:描述对运行时的处理节点及在其中生存构件的配置。
  12. 制品图:描述计算机中一个系统的物理结构。
  13. 包图:描述模型本身分解而成的组织单元,以及它们之间的依赖关系。
  14. 交互概览图:活动图和顺序图的混合物。

UML 5个系统视图:

  1. 逻辑视图:也称为设计视图,表示类、子系统、包和用例实现的子集。
  2. 进程视图:是可执行线程和进程作为活动类的建模,是逻辑视图的一次执行实例,描述了并发与同步结构。
  3. 实现视图:对组成基于系统的物理代码的文件和构件进行建模。
  4. 部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
  5. 用例视图:最基本的需求分析模型。

32. 面向对象分析

面向对象分析(00A)运用面向对象方法(OO),对问题域进行分析和理解。

面向对象分析(OOA)的任务是“做什么”,面向对象设计(OOD)的任务是“怎么做”。

面向对象分析的核心工作是建立系统的用例模型和分析模型。

33. 用例之间的关系

  1. 包含关系(封装):从两个或两个以上的用例提取的公共行为,应用包含关系表示,提取出来的公共用例称为抽象用例,把原始用例称为基本用例或基础用例。
  2. 扩展关系(多态):一个用例拥有两种或两种以上的场景,根据情况产生不同的分支,则可以拆分为一个基本用例和一个或多个扩展用例。
  3. 泛化关系(继承):多个用例拥有一种类似的结构或行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系的子用例。子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。

34. 类之间的关系

  1. 关联关系:提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例链接在一起。体系对象实例之间的关系,而不是类之间的关系。
  2. 依赖关系:两个类 A 和 B ,如果 B 的变化可能引起 A 的变化,则称为 A 依赖 B 。
  3. 泛化关系:父类与子类之间的关系,为继承关系的反关系,子类继承了父类,父类是子类的泛化。
  4. 共享聚集:表示聚合关系,表示类之间整体与部分的关系,“部分”可能属于多个“整体”,“部分”和“整体”生命周期可以不相同。
  5. 组合聚集:表示组合关系,也表示类之间整体与部分的关系,“部分”和“整体”生命周期相同。
  6. 实现关系:将说明和实现联系起来。接口是对行为而非实现的说明,而类包含了实现的结构。一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。

第一章 信息化和信息系统 -- 《信息系统项目管理师备考》01_第6张图片

35. 软件架构设计

  • 软件架构设计不仅指定了系统的组织和拓扑结构,还展示了系统需求和构件之间的对应关系,提供一些设计决策的基本原理。
  • 解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。
  • 核心问题:能否达到架构级的软件复用。

36. 软件架构风格

  1. 数据流风格:包括批处理序列和管道/过滤器两种风格。
  2. 调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
  3. 独立构件风格:包括进程通信和事件驱动的系统。
  4. 虚拟机风格:包括解释器和基于规则的系统。
  5. 仓库风格:数据库系统、黑板系统和超文本系统。

37. 软件架构评估

  • 评估重点:系统的质量属性。
  • 敏感点:一个或多个构件之间的关系或特性。
  • 权衡点:是影响多个质量属性的特性,是多个质量属性的敏感点(如:过度加密会影响效率)。

评估技术分类:

  1. 基于调查问卷
  2. 基于场景(最为常用)
  3. 基于度量的方式

38. 结构化设计(SD)和面向对象设计(OOD)

  1. 结构化设计是面向数据流的方法,是自顶向下、逐步求精和模块化的过程,分为概要设计和详细设计两个阶段,遵循模块内高内聚、模块间低耦合的原则。
  2. 面向对象设计基本思想包括抽象、封装和可扩展性,注重提高软件的可维护性和可复用性。

39. 设计模式

设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。

根据处理范围不同,分为类模式和对象模式:

  1. 类模式:处理类和子类之间的关系,属于静态关系。
  2. 对象模式:处理对象之间的关系,具有动态性。

根据目的和用途不同,可分为创建型模式、结构型模式、行为型模式:

  1. 创建型模式:用于创建对象。
  2. 结构型模式:处理类或对象的组合。
  3. 行为型模式:描述类或对象的交互以及职责的分配。

40. 阶段式模型

成熟度等级 过程域
可管理级 需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证
已定义级 需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织级集成环境
量化管理级 组织级过程性能、定量项目管理
优化管理级 组织级改革与实施、因果分析和解决方案

41. 连续式模型

连续式分组 过程域
过程管理 组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施
项目管理 项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理
工程 需求管理、需求开发、技术解决方案、产品集成、验证、确认
支持 配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案

42. 测试用例

每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。

43. 软件测试方法

43.1 静态测试

静态测试是指不运行程序,通过人工检测和计算机辅助静态分析的手段对程序进行检测。

对文档通过检查单的形式检测;对代码通过桌前检查、代码走查和代码审查。

43.2 动态测试

动态测试是指实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。

  • 白盒测试:将程序看作透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。
  • 黑盒测试:也称为功能测试,主要用于集成测试、确认测试和系统测试中。将程序看作不透明的黑盒,完全不考虑程序的内部结构和处理算法,根据需求规格说明书(SRS)所规定的功能设计测试用例。

44. 软件测试分类

  1. 单元测试:也称为模块测试,根据软件详细设计说明书测试程序模块、软件构件或软件中的类。

  2. 集成测试:依据软件概要设计说明书检查模块之间,以及模块和已集成的软件之间的接口关系。

  3. 确认测试:验证软件的功能、性能和其他特性是否和用户需求一致。

    根据用户参与程度分为:

    1. 内部确认测试:由软件开发组织按照需求规格说明书进行测试。
    2. Alpha 测试和 Beta 测试:Alpha 测试在开发环境, Beta 测试在生产环境。 Beta 测试通过后,才能交付产品。
    3. 验收测试:在产品交付前,根据需求规格说明书以用户为主进行的测试,测试对象为完整的、集成的计算机系统,检查软件系统是否满足开发技术合同需求规格说明书。进行验收测试之前,确认软件系统已通过系统测试
  4. 系统测试:测试对象为完整的、集成的计算机系统,以用户需求和开发合同为依据进行验证。

  5. 配置项测试:测试软件配置项是否满足需求规格说明书,测试之前确认已通过单元测试集成测试

  6. 回归测试:测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

45. 企业应用集成(EAI)

从单个企业的角度来说,企业应用集成包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面,也可以在多个企业之间进行应用集成。

  1. 表示集成:也称为界面集成,是黑盒集成,无需了解程序与数据库的内部构造。
  2. 数据集成:数据库层面的集成,为白盒集成。
  3. 控制集成:也称为功能集或应用集成,是黑盒集成,集成处通过公共 API 进行访问。相比表示集成和数据集成更为灵活,但复杂度更高。
  4. 业务流程集成:也称为过程集成,超越了数据和系统,由一系列基于标准的、统一数据格式的工作流组成。
  5. 企业之间的应用集成:通过集成供应链内的所有应用和数据库实现信息共享,充分利用企业的外部资源。

46. 物联网

物联网是指通过信息传感设备,按照约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、追踪、监控和管理的一种网络,主要解决物品与物品、人与物品、人与人之间的互联。

两项关键技术

  1. 传感器:将模拟信号转换为数字信号。其中 RFID(射频设别)可通过无线电信号设别特点目标并读写相关数据,具有远距离传输、高存储容量、成本高、可同时读取、难复制、可工作于恶劣环境等特点。相比之下,条形码具有容量小、成本低、容易被复制、构造简单、灵活实用等特点。
  2. 嵌入式技术:综合计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂应用技术。

物联网架构三层模型

  1. 感知层:由各种传感器组成,包括温度湿度传感器、二维码标签、RFID 标签和读写器摄像头和 GPS 等感知终端,是物联网识别物体、采集信息的来源。
  2. 网络层:由各种网络(互联网、广电网、网络管理系统、云计算平台等)组成,是物联网的中枢,负责传递和处理感知层获取的信息。
  3. 应用层:是物联网和用户的接口,与行业相结合实现物联网的智能应用,是物联网发展的根本目标。

物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、智慧城市、金融服务保险业、公共安全方面起着重要作用。

47. 云计算

云计算是一种基于互联网的计算方式,在网络上配置共享的软件资源、计算机资源、存储资源和信息资源按需分配给终端设备和终端用户,具有动态易扩展、虚拟化、计算资源可流通的特点,推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态。

三种服务类型

  1. IaaS(基础设施即服务):向用户提供计算机能力、存储空间等基础设施服务(阿里云、Amazon)。
  2. PaaS(平台即服务):向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务。(Google App Engine、Microsoft Azure、阿里Aliyun Cloud Engine、百度 Baidu App Engine)
  3. SaaS(软件即服务):向用户提供应用软件、组件、工作流等虚拟化软件服务(Salesforce)。

48. 大数据

大数据是指在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

大数据具有体量大、结构多样、时效性强等特征的数据,数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节:数据准备、数据存储与管理、计算处理、数据分析、知识展现。

5个基本特征

  1. 大量(Volume):数据体量巨大,TB、PB、EB、ZB 级别。
  2. 多样(Variey):数据类型繁多,分为结构化数据和非结构化数据。
  3. 价值(Value):价值密度的高低与数据总量的大小成反比,快速完成对数据的“提纯”是大数据背景下需要解决的难题。
  4. 高速(Velocity):处理速度快。
  5. 真实性(Veracity):数据来自各种、各类信息网络以及网络终端的行为或痕迹。

价值与应用:大数据征信、大数据风控、大数据消费金融、大数据财富管理、大数据疾病预测。

49. 移动互联网

从终端的定义:用户使用手机、上网本、笔记本电脑、平板电脑、智能本等移动终端获取移动通信服务和互联网服务。

移动互联网的核心是互联网,移动互联网是桌面互联网的补充与延伸,应用和内容仍是移动互联网的根本。

特点

  • 终端移动性
  • 业务使用的私密性
  • 终端和网路的局限性
  • 业务与终端、网络的强关联性

50. 信息安全属性

  • 私密性:信息不被未授权者知晓。
  • 完整性:信息正确、真实、未被篡改、完整无缺。
  • 可用性:信息可以随时正常使用。

51. 信息系统安全

分为四个层次:

  1. 设备安全:设备的稳定性、可靠性、可用性。
  2. 数据安全:数据的私密性、完整性、可用性,属于静态安全。
  3. 内容安全:符合政策法规、知识产权保护等。
  4. 行为安全:行为的私密性、完整性、可控性,属于动态安全。

信息系统安全包括计算机设备安全、网络安全、操作系统安全、数据库安全和应用系统安全。

52. 信息安全保护等级

  1. 第一级:对公民、法人、组织合法权益造成损害,但不损害国家安全、社会秩序和公共利益
  2. 第二级:对社会秩序和公共利益造成损害,但不损害国家安全。
  3. 第三级:对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
  4. 第四级:对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
  5. 第五级:对国家安全造成特别严重损害

53. 计算机系统安全保护能力等级

  1. 第一级:用户自主保护级;
  2. 第二级:系统审计保护级;
  3. 第三级:安全标记保护级;
  4. 第四级:结构化保护级;
  5. 第五级:访问验证保护级;

54. 加密和解密

加密:伪装信息
解密:还原信息

对称加密技术:加密和解密使用相同密钥。
优点:简单快捷、加密解密速度快,密钥管理简单,适合一对一传输。
缺点:加密强度不高,破译容易,不适合一对多传输。
典型算法:DES、IDEA、AES。

非对称加密技术:加密用公钥,解密用私钥。
优点:安全性高、破译困难,体质安全;密钥量小,算法灵活性好。
缺点:加密解密速度相对较慢,密钥管理复杂。
典型算法:RSA、ECC(RSA升级版)。

55. Hash 函数

Hash 函数提供保密性、报文认证以及数字签名功能,报文改变任意一位,都会导致 Hash 码的改变。

56. 数字签名

数字签名是证明当事者的身份和数据真实性的一种信息,采用非对称加密钥加密技术与数字摘要技术的应用。

完整的数字签名体系应满足3个条件:

  1. 签名者事后不能抵赖自己的签名。
  2. 任何其他人不能伪造签名。
  3. 如果当事双方对签名的真伪有争议,能够在仲裁者面前验证真伪。RSA 密码可以同时实现数字签名和数据加密。

57. 认证

认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或有效的一个过程(身份是否合法)。

认证和加密的区别:

  • 加密确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;
  • 认证确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等,为系统安全防护的第一道防线。

58. 计算机设备安全

计算机设备安全包括计算机实体及信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

主要包括以下内容:

  1. 物理安全:保护硬件设施免受自然灾害、人为操作失误、计算机犯罪行为导致的破坏,是整个信息系统安全的前提。
  2. 设备安全:包括设备的防盗和防毁,防止电磁信息泄露和线路截获,防止电磁干扰和保护电源。
  3. 存储介质安全:指介质本身和介质上存储数据的安全。
  4. 可靠性技术:一般采用容错系统实现,通过冗余设计增加资源换取可靠性。

59. 网络安全

网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着决定性作用

常见网络威胁包括:网络监听、口令攻击、拒绝服务攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网络安全威胁等。

60. 网络安全防御技术

  1. 防火墙:制定安全策略,阻挡网络的非法访问和不安全数据的传递,属于静态安全技术。
  2. 入侵检测和防护技术
  • 入侵检测系统:注重网络安全情况的监管,通过监视网络和系统资源,寻找违反安全策略的行为或攻击迹象并发出报警,属于被动防御。
  • 入侵防护系统:倾向于主动防护,注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
  1. VPN(虚拟专用网络):在公用网络中建立专用的、安全的数据通信通道的技术,是加密和认证技术在网络传输中的应用。
  2. 安全扫描:包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
  3. 网络蜜罐:为包含漏洞的诱骗系统。

61. 操作系统安全

操作系统安全威胁分为四种:

  1. 切断:系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理实效,是对可用性威胁
  2. 截取:未授权的用户、程序、计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷边文件和程序,是对机密性的威胁
  3. 篡改:未经授权的用户不仅获得了对某资源的访问,并进行了篡改,是对完整性的攻击
  4. 伪造:未经授权的用户将伪造的对象插入到系统中,是对合法性的威胁

62. 安全威胁形式

  1. 计算机病毒
  2. 逻辑炸弹
  3. 特洛伊木马
  4. 后门
  5. 隐蔽通道

63. 数据库系统安全

主要指数据库管理系统安全,为数据存储安全,包括数据库访问控制技术、数据库加密技术、多级数据库安全技术、数据库的推理控制问题和数据库的备份和恢复等。

64. 应用系统安全

应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的,采用有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性。

65. Web威胁防护技术

  1. Web访问控制技术:保证网络资源不被非法访问者获取。
  2. 单点登录技术:是应用系统提供集中统一的身份认证。
  3. 网页防篡改技术:包括时间轮询、核心内嵌、事件触发、文件过滤驱动技术等。
  4. Web内容安全:分为电子邮件过滤、网页过滤、反间谍软件技术,对内容安全市场发展起到决定性推动作用,对于互联网的安全起到至关重要的保障作用。

66. 信息技术发展总趋势

信息技术发展总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,包括:

  1. 高速度大容量
  2. 集成化和平台化
  3. 智能化(智能制造)
  4. 虚拟计算
  5. 通信技术
  6. 遥感和传感技术(物联网基础)
  7. 移动智能终端
  8. 以人为本(面向公众)
  9. 信息安全

67. 电子政务

电子政务四种模式:

  1. 政府对政府(Goverment to Govermeng,G2G)
  2. 政府对企业(Goverment to Business,G2B)
  3. 政府对公众(Goverment to Citizen,G2C)
  4. 政府对公务员 (Goverment to Employee,G2E)

68. 电子商务

电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术、和远程通信技术,实现整个商务过程的电子化、数字化和网络化。

按照交易对象,电子商务模式包括:

  1. B2B 模式(Business To Business):企业与企业
  2. B2C 模式(Business To Consumer):企业与消费者
  3. C2C 模式(ConsumerTo Consumer):消费者与消费者
  4. O2O 模式(Online To Offline):线上与线下相结合
  5. B2G 模式(Business To Goverment,也称为 B2A):企业与政府

69. 两化融合

两化融合指的是信息化和工业化深度融合,智能制造是两化深度融合的主攻方向。

70. 智能化特点

  1. 具有感知能力
  2. 具有记忆和思维能力
  3. 具有学习能力和自适应能力
  4. 具有行为决策能力

71. 智慧城市

智慧城市是城市发展的新理念,是推动政府职能转变、推进社会管理创新的新方法,目标是使得基础设施更加智能、公共服务更加便捷、社会管理更加精细、生态环境更加宜居、产业体系更加优化。

主要包括以下部分:

  1. 通过传感器和信息采集设备全方位地获取城市系统数据;
  2. 通过网络将城市数据关联、融合、处理、分析为信息;
  3. 充分共享、智能挖掘将信息变为知识;
  4. 结合信息技术,把知识应用到各行各业形成智慧。

建设参考模型:

  • 物联感知层(传感器和菜鸡设备)
  • 通信网络层(各类传输网络)
  • 计算与存储层(软件资源、计算资源、存储资源)
  • 数据及服务支撑层(SOA(面向服务的体系架构)、云计算、大数据等)
  • 智慧应用层 (整合行业应用)

支撑体系:

  • 安全保障体系:安全管理
  • 建设和运营管理体系:运维管理
  • 标准规范体系:指导和支撑

72. 信息系统工程监理

信息系统工程监理是指依法且具备相应资质的系统工程监理单位,受业主单位所托,对信息系统工程项目实施的监督管理。

信息系统工程监理活动的主要内容:四控、三管、一协调。

四控:

  1. 质量控制
  2. 进度控制
  3. 投资控制
  4. 变更控制

三管:

  1. 合同管理
  2. 信息管理
  3. 安全管理

一协调:实施过程中协调有关单位的工作关系

以下信息系统工程应当实施监理:

  1. 国家级、省部级、地市级的信息系统工程。
  2. 使用国家政策性银行或国有商业银行贷款,规定需要实施监理的信息系统工程。
  3. 使用国家财政性资金的信息系统工程。
  4. 涉及国家安全、生产安全的信息系统工程。
  5. 国家法律、法规规定的应当实施监理的其他信息系统工程。

73. IT服务管理(ITSM)

IT服务管理(ITSM)是一套通过服务级别协议(SLA)来保证 IT 服务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。

主要工作:提供低成本、高质量的 IT 服务。

74. IT 服务标准体系(ITSS)

IT 服务标准体系(ITSS)包含了 IT 服务的规划设计、部署实施、服务运营、持续改进和监督管理等生命周期阶段应遵循的标准。

75. 大型信息系统

大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大型系统。

特点:

  1. 规模庞大
  2. 跨地域性
  3. 网络结构复杂
  4. 业务种类多
  5. 数据量大
  6. 用户多

76. 信息系统规划原则

  1. 支持企业的战略目标
  2. 着眼于高层管理,兼顾各管理层、各业务层的需求
  3. 各信息系统结构要有好的整体性和一致性
  4. 适应企业组织结构和管理体制的改变
  5. 便于实施

77. 企业实施信息系统规划

  1. 分析企业信息化现状
  2. 制定企业信息化战略
  3. 信息系统规划方案拟定和总体架构设计

78. 企业系统规划(BSP)

企业系统规划(BSP)主要应用于大型信息系统的开发,步骤顺序如下:

  1. 准备工作
  2. 定义企业过程
  3. 识别定义数据类
  4. 分析现有系统
  5. 确定管理部门对系统的要求
  6. 制定建议书和开发计划
  7. 成果报告

79. 信息系统的规划工具

  1. 制定计划时,可以利用 PERT 图和甘特图。
  2. 访谈时,应用各种调查表和调查提纲。
  3. 在确定需求和梳理流程时,采用会谈和正式会议的方法。
  4. 联系企业组织结构和企业过程时,说明每个过程与组织的关系,可以采用建立过程/组织(Process / Organization,P/O )矩阵的方法。
过程/组织 总经理 总经理 总经理
人员计划 *
招聘培训
合同支付 * +
P/O 矩阵示例

  1. 在调查研究和访谈的基础上,可以采用实体法归纳出数据类,列出资源/数据(Resource/Data,R/D)矩阵。
数据类型/企业资源 产品 顾客 设备
存档数据 产品零部件 客户 设备负荷
事务数据 订购 运输
计划数据 产品计划 销售区域 设备计划
统计数据 产品需求 销售历史 设备利用率
R/D 矩阵示例

  1. 利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,归纳出系统的数据类,称为功能法(也称为过程法),可以用 IPO(Input-Process-Output)图表示。

  2. 以企业过程为行,数据类为列,企业过程数据类关系填写 C(Create),数据类关系填写 U (User),生成 CU(Create-User) 矩阵。

企业过程/数据类 顾客 预算 产品
市场分析 U U
产品调查 U U
销售预测 U C U
财务计划 U
CU 矩阵示例

80. CIO的职责

CIO 是三个专家:企业专家、IT 专家和管理专家。

主要职责:

  1. 提供信息,帮助企业决策
  2. 帮助企业制定中长期发展战略
  3. 有效管理 IT 部门
  4. 制定信息系统发展规划
  5. 建立积极的 IT 文化

81. 人工智能

人工智能(Artificial Intelligence),简称 AI ,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。

研究领域:机器人、语言识别、图像识别、自然语言处理和专家系统等。

实际应用:机器视觉、指纹识别、人脸识别、视网膜识别、虹膜识别、掌纹识别、专家系统、自动规划、智能搜索、定理证明、博弈、自动程序设计、智能控制、机器人学、语言和图像理解、遗传编程等。

82. 区块链

区块链(Block chain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

区块链是比特币的重要概念,本质是去中心化的数据库,同时作为比特币的底层技术。

应用领域:智能合约、证券交易、电子商务、物联网、社交通讯、文件存储、存在性证明、身份验证、股权众筹。

特征:去中心化、开放性、自治性、信息不可篡改、匿名性。

83. 互联网+

互联网+即互联网+传统行业,六大特征:

  1. 跨界融合
  2. 创新驱动
  3. 重塑结构
  4. 尊重人性
  5. 开放生态
  6. 连接一切

你可能感兴趣的:(信息系统项目管理师备考,网络)