本章为考试重点章节,统计了2017年-2019年考题的出题次数,平均每套题第一章出分在10道题左右。所以需要考生对整个章节熟练掌握。其中:必须掌握的小节内容:
●1.1.4信息系统生命周期
●1.3.1网络标准与网络协议
●1.4.1需求分析
●1.4.5软件测试及其管理
●1.4.6软件集成技术
●1.6.3信息系统安全
在上述小节中,UML是需求分析小节中的重点,几乎每年必考;软件测试及管理小节要掌握测试的几种分类,包括黑白盒测试、动静态测试等,要求能够根据题干判断测试属于哪种类型。其它内容可根据个人时间和精力进行复习。
1.1.4信息系统生命周期
为了便于论述针对信息系统的项目管理,信息系统的生命周期还可以简化为 立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾4个典型的阶段。
1.系统规划阶段
系统规划阶段的任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
2.系统分析阶段
系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调 查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本 目标和逻辑功能要求,即提出新系统的逻辑模型。
3. 系统设计阶段
该阶段的任务是根据系统说明书中规定的功能要求> 考虑实际 条件,具体设计实现逻辑模型的技术方案> 也就是设计新系统的物理模型。这个阶段又 称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的 技术文档是系统设计说明书。
4.系统实施阶段
系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。
5.系统运行和维护阶段
第三版[email protected]
出题概率:★★★★
170303、180103、180303、190123、
1.3.1网络标准与网络协议
1. OSI协议
OSI 采用了分层的结构化技术,从下到上共分七层:
(1) 物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232、V.35、RJ-45、FDDI。
(2) 数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有IEEE 802.3/.2、 HDLC、PPP、ATM。
(3) 网络层:其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如,网卡地址并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,网络层具体协议有 IP、ICMP、IGMP、IPX、ARP 等。
(4) 传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建 立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠 的透明的数据传送,提供端到端的错误恢复和流量控制。在TCP/IP协议中,具体协议有 TCP、UDP、SPX。
(5) 会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见 的协议有RPC、SQL、NFS。
(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理 解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据 的解密加密、数据转换、格式化和文本压缩》常见的协议有JPEG、ASCII、GIF、 DES、MPEG。
(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文 件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP、 SMTP。
2. 网絡协议和标准
IEEE 802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如 何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接建立、维护和拆除的途径。
IEEE 802规范包括:
802.1 (802协议概论)
802.2 (逻辑链路控 制层LLC协议)
802.3 (以太网的CSMA/CD载波监听多路访问/冲突检测协议)局域网协议
802.4 (令牌总线Token Bus协议)
802.5 (令牌环Token Ring协议)
802.6 (城域网MAN 协议)
802.7 (FDDI宽带技术协议)
802.8 (光纤技术协议)
802.9 (局域网上的语音/数据集成规范)
802.10 (局域网安全互操作标准)
802.11 (无线局域网WLAN标 准协议)。
3.TCP/IP
1)应用层协议
●FTP (File Transport Protocol,文件传输协议)是网络上两台计算机传送文件的协议,运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计算机的一种途径。
●TFTP (Trivial File "Transfer Protocol,简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。
●HTTP (Hypertext Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。
●SMTP (Simple Mail Transfer Protocol,简单邮件传输协议)建立在TCP之上,是 一种提供可靠且有效的电子邮件传输的协议。
●DHCP (Dynamic Host Configuration Protocol,动态主机配置协议)建立在 UDP 之上,基于客户机/服务器模型设计的。
●Telnet (远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是 允许用户登录进入远程计算机系统。
●DNS (DomainName System,域名系统)在Internet上域名与IP地址之间是一 一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS 就是进行域名解析的服务器。
●SNMP (Simple Network Management Protocol,简单网络管理协议)是为了解决 Internet上的路由器管理问题而提出的,它可以在IP、IPX、AppleTalk和其他传 ' 输协议上使用。
第三版[email protected]
出题概率:★★★★★
170319、180119、180120、180121、180319、190119、
●更多的实时资料,可以在微信小程序中搜索“信息系统项目管理师口袋应试”,或者关注我的个人公众号“跬步郎”
1.4.1需求分析
软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。根据IEEE的软件工程标准词汇表,软件需求是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档所需具有的条件或能力,以及反映这些条件或能力的文档说明。
1.需求的层次
(1)业务需求。业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。
(2)用户需求。用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。通常采取用户访谈和问卷调查等方式,对用户使用的场景( scenarios)进行整理,从而建立用户需求。
(3)系统需求。系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。功能需求也称为行为需求,它规定了开发人员必须在系统中实现的软侔功能,用户利用这些功能来完成任务,满足业务需要。
4.需求分析
使用SA(结构化分析)方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有 三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。
在实际工 作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DataFlowDiagram, DF—D)表示功能模型,用状态转换图(State Transform Diagram, STD)表示行为模型。 E-R图主要描述实体、属性,以及实体之间的关系。
7.UML
UML是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软 件工程领域的新思想、新方法和新技术,它的作用域不限于支持00A和00D,还支持 从需求分析开始的软件开发的全过程。
3) UML2.0中的图
UML 2.0包括14种图,分别列举如下:
(1) 类图(class diagram):
(2) 对象图(object diagram)
(3) 构件图(component diagram):
(4)组合结构图(composite structure diagram)
(5)用例图(use case diagram):
(6)顺序图(sequence diagram,也称序列图)
(7)通信图(communication diagram)
(8)定时图(timing diagram,也称计时图)
定时图也是一种交互图,它强调消息 跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
(9) 状态图(state diagram):
状态图描述一个状态机,它由状态、转移、事件和活 动组成。状态图给出了对象的动态视图。它对于接口、类或协作的行为建模尤为重要, 而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。
(10)活动图(activity diagram)
(11)部署图(deployment diagram)
(12)制品图(artifact diagram)
(13)包图(package diagram)
(14)交互概览图(interaction overview diagram)
4) UML视图:
(1) 逻辑视图:
逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
(2) 进程视图:
进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的 一次执行实例,描述了并发与同步结构。
(3) 实现视图:
实现视图对组成基于系统的物理代码的文件和构件进行建模。
(4) 部署视图:
部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和 分布结构。
(5) 用例视图:
用例视图是最基本的需求分析模型。
8.面向对象分析
(4)调整用例模型
在建立了初步的用例模型后,还可以利用用例之间的关系来调 整用例模型。用例之间的关系主要有包含、扩展和泛化,利用这些关系,把一些公共的 信息抽取出来,以便于复用,使得用例模型更易于维护。
●包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关 系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为 基本用例或基础用例。
●扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况 可能发生多种分支:•则可以将这个用例分为一个基本用例和一个或多个扩展用 例,这样使描述可能更加清晰。
●泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共 性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中, 子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。
第三版[email protected]
出题概率:★★★★★
170127、180307、190110、170326、170327、180327、190307、
1.4.2软件架构设计
1. 软件架构风格
Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、 调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
(1) 数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。
(2) 调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3) 独立构件风格:独立构件风格包括进程通信和事件驱动的系统。
(4) 虚拟机风格:虚拟机风格包括解释器和基于规则的系统。
(5) 仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。
2. 软件架构评估
软件架构评估可以只针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性。
第三版[email protected]
出题概率:★★★
170307、180107、190107、
1.4.5软件测试及其管理
1.测试的方法
软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运 行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文 档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查(DeskChecking)、代码走查和代码审查。经验表明, 使用这种方法能够有效地发现30%~70%的逻辑设计和编码错误。
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
白盒测试也称为结构测试,主要用于软件单元测试中。它的主要思想是,将程 序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻 辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。白盒 测试方法主要有控制流测试、数据流测试和程序变异测试等。
黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试 将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并 产生正确的输出信息,程序运行过程中能否保持外部信息(例如,文件和数据库等)的 完整性等。黑盒测试根据SRS所规定的功能来设计测试用例,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。
2,测试的类型
根据国家标准GB/T 15532—2008,软件测试可分为单元测试、集成测试、确认测试、 系统测试、配置项测试和回归测试等类别。
(3) 确认测试。确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根据用户的参与程度,通常包括以下类型。
●内部确认测试。
●Alpha测试和Beta测试。
●验收测试。
3. 面向对象的测试
与传统的结构化系统相比,OO系统具有三个明显特征,即封装性、继承性与多态性。
口袋应试注:以下教材外内容:
面向对象的三大特征五大原则:
●三大特征:封装、继承、多态;
●五大原则:单一职责原则(SRP);开放封闭原则(OCP);里式替换原则(LSP);依赖倒置原则(DIP);接口分离原则(ISP);
5.软件测试管理
结束软件测试工作,一般应达到以下条件:
●已按要求完成了合同(或项目计划)所规定的软件测试任务;
●实际测试过程遵循了原定的软件测试计划和软件测试说明;
●客观、详细地记录了软件测试过程和软件测试中发现的所有问题;
●软件测试文档齐全,符合规范;
●软件测试的全过程自始至终在控制下进行;
●软件测试中的问题或异常有合理解释或正确有效的处理;
●软件测试工作通过了测试评审;
●全部测试工具、被测软件、测试支持软件和评审结果已纳入配置管理。
第三版[email protected]
出题概率:★★★★★
180109、180110、180310、180326、190109、
1.4.6软件集成技术
企业应用集成(Enterprise Application Integration, EAI)。
EAI可以包括表示集成、数据集成、控制集成 和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。
1.表示集成
表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。如图1-11所示。
表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有 屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况。
(1)在现有的基于终端的应用系统上配置基于PC(Personal Computer,个人计算机)的用户界面。
(2)为用户提供一个看上去统一,但是由多个系统组成的应用系统。
(3)当只有可能在显示界面上实现集成时。
2.数据集成
为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成,其模型如图1-12所示。
3.控制集成
控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。 控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API (Application Programming Interface,应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成,其模型如图1-13所示。
第三版[email protected]
出题概率:★★★★
170311、180111、190111、190310、
1.6.3信息系统安全
信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成, 与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库 系统安全和应用系统安全等。
2.网络安全
1)防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访 问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(Intrusion Detection System, IDS) 和入侵防护系统(Intrusion Prevention System, IPS)。
●入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源, 寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被 动的。
●入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗 旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
3) VPN
VPN (Virtual Private Network,虚拟专用网络),它是依靠ISP (Internet服务提供商) 和其他NSP (网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技 术。VPN可以认为是加密和认证技术在网络传输中的应用。
4) 安全扫描
安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
5) 网络蜜罐
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向, 也是一个“诱捕”攻击者的陷阱。
3.操作系统安全
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1) 切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破 坏硬盘、切断通信线路或使文件管理失效。
(2) 截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某 资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3) 篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而 且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4) 伪造,这是对合法性的烕胁。未经授权的用户将伪造的对象插入到系统中,如 非法用户把伪造的消息加到网络中或向当前文件加入记录。
5.应用系统安全
Web威胁防护技术主要包括:
1) Web访问控制技术
2,)单点登录(Singie!3igii-On, SSO)技术
单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点 登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和 授权控制功能,对用户实行集中统一的管理和身份认证。
3)网页防篡改技术
网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动 技术等。
4) Web内容安全
内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这三项技术不 仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用。
第三版[email protected]
出题概率:★★★★★
170316、170317、170318、180117、180118、190108、190117、
1.7.1信息化发展与应用的新特点
我国在“十三五”规划纲要中,将培育人工智能、移动智能终端、第五代移动通信(5G)、先进传感器等作为新一代信息技术产业创新重点发展,拓展新兴产业发展空间。
当前,信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,信息技术发展趋势和新技术应用主要包括以下几个方面 :
1、高速度大容量;
2、集成化和平台化、
3、智能化;
4、虚拟计算 ;
5、通信技术 ;
6、遥感和传感技术 ;
......
传感和识别技术是“物联网” 应用的重要基础,而“物联网”应用目前和未来将遍及国民经济和日常生活的方方面面,成为计算机软件服务行业的应用重点,也是工业和信息化深度融合的关键技术之一。
7、移动智能终端 ;
8、以人为本 ;
9、信息安全 ;
第三版[email protected]
出题概率:★★★
170301、180101、180301、
1.9.1大型信息系统
大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级 网络结构,跨越多个安全域;处理海量的,复杂且形式多样的数据,提供多种类型应用 的大系统。例如:全球范围的B2C电子商务系统,媒体社交系统,企业内部生产管理系 统等等。
1. 规模庞大
2. 跨地域性
3. 网络结构复杂
4. 业务种类多
5. 数据量大
6.用户多
第三版[email protected]
出题概率:★★★
180122、180323、190122
1.9.3信息系统规划的工具
(1)在制订计划时,可以利用PERT图和甘特图。
(2)访谈时,可以应用各种调查表和调查提纲。
(3)在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。
(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织(Proces s/Organization,P/O)矩阵的方法。
(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据( Resource/Data,R/D)矩阵。
(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO(Input-Process-Output,输入.处理,输出)。
(7) CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写c (Create),使用数据类关系填写u(User),形成CU矩阵。
第三版[email protected]
出题概率:★★★
180325、190124、190318、
|上一篇(前言及目录)|目录|