软考高项笔记 信息技术及其发展

信息技术及其发展

信息系统项目管理师第二章第一节

1. 网络标准协议的定义

网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。网络协议由三个要素组成,分别是语义、语法和时序。

  • 语义:解释控制信息每个部分的含义,它规定了需要发出何种控制信息,完成的动作以及做出什么样的响应。
  • 语法:用户数据与控制信息的结构与格式,以及数据出现的顺序。
  • 时序:对事件发生顺序的详细说明。

人们形象地将这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

2. 网络标准协议之OSI

国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型(Open System Interconnect, OSI),其目的是为异种计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。OSI采用了分层的结构化技术,从下到上共分物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

序号 功能描述
7 应用层 负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。提供用户界面。
6 表示层 如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化。表示层管理数据的解密加密、数据转换、格式化和文本压缩。
5 会话层 负责在网络中的两节点之间建立和维持通信,以提供交互会话的管理功能。
4 传输层 主要负责确保数据可靠、顺序、无错地从A点传输到B点。
3 网络层 其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。
2 数据链路层 它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧,使用MAC地址提供介质访问,执行错误检测,但不纠错。
1 物理层 该层的协议产生并检测电压以便发送和接收携带数据的信号。

广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。广域网协议主要包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。

3. 网络标准协议之IEEE 802协议族

IEEE 802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。遵循IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。IEEE 802规范包括:

  • 802.1:协议概论。
  • 802.2:逻辑链路控制层协议。
  • 802.3:以太网CSMA/CD协议。
  • 802.4:令牌总线协议。
  • 802.5:令牌环协议。
  • 802.6:城域网协议。
  • 802.7:FDDI协议。
  • 802.8:光纤技术协议。
  • 802.9:局域网上的语音/数据集成规范。
  • 802.10:局域网安全互操作标准。
  • 802.11:无线局域网协议。

4. 网络标准协议之TCP/IP

Internet是一个包括成千上万相互协作的组织和网络的集合体。TCP/IP是Internet的核心。

序号 OSI TCP/IP 作用 TCP/IP协议
1 物理层
数据链路层
网络接入层 既是传输数据的物理媒介,也可以为网络层提供一条准确无误的线路 以太网;快速以太网;令牌环;FDDI。
2 网络层 网络互连层 处理信息的路由和主机地址解析 IP协议;
ICMP(网际控制报文协议);ARP(地址解析协议);RARP(反向地址解析协议);IGMP(网际组管理协议)。
3 传输层 传输层 负责提供流量控制、错误校验和排序服务 TCP(传输控制协议);UDP(用户数据报协议)。
4 会话层
表示层
应用层
应用层 应用程序通过本层协议利用网络完成数据交互的任务 Telnet(远程登录协议);FTP(文件传输协议);SMTP(简单邮件传输协议);HTTP(超文本传输协议);TFTP(简单文件传输协议);DHCP(动态主机配置协议);DNS(域名系统);
SNMP(简单网络管理协议)。

5. 软件定义网络

软件定义网络(Software Defined Network, SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面。

  • 数据平面:由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接。
  • 控制平面:包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制。
  • 应用平面:包含着各种基于SDN的网络应用,用户无须关心底层细节就可以编程、部署新应用。

6. 第五代移动通信技术

第五代移动通信技术(5th Generation Mobile Communication Technology, 5G)是具有高 速率、低时延和大连接特点的新一代移动通信技术。

国际电信联盟(ITU)定义了5G的八大指标,与4G的对比如下表所示:

指标名称 流量密度/(Tb/s·km²) 连接数密度/(万·km²) 时延/ms 移动性/(km·h⁻¹) 能效/倍 用户体验速率/b·s⁻¹ 频道效率/倍 峰值速率/Gb·s⁻¹
4G 0.1 10 空口10 350 1 10M 1 10
5G 10 100 空口1 500 100 0.1 - 1G 3 20

国际电信联盟(ITU)定义了5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC) 。

  • 增强移动宽带:主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验。
  • 超高可靠低时延通信:主要面向工业控制、远程医疗、自动驾驶等对时延和可靠性具有极高要求的垂直行业应用需求。
  • 海量机器类通信:主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

7. 存储技术

存储分类根据服务器类型分为:封闭系统的存储和开放系统的存储。封闭系统主要指大型机等服务器。开放系统指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。开放系统的存储分为:内置存储和外挂存储。外挂存储根据连接的方式分为直连式存储(Direct - Attached Storage, DAS)和网络化存储(Fabric - Attached Storage, FAS)。网络化存储根据传输协议又分为网络接入存储(Network - Attached Storage, NAS)和存储区域网络(Storage Area Network, SAN)。DAS、NAS、SAN等存储模式之间的技术与应用对比如下表所示:

存储系统架构 DAS NAS SAN
安装难易度 不一定 简单 困难
数据传输协议 SCSI/FC/ATA TCP/IP FC
传输对象 数据块 文件 数据块
使用标准文件共享协议 是(NFS/CIFS…)
异种操作系统文件共享 需要转换设备
集中式管理 不一定 需要管理工具
管理难易度 不一定 以网络为基础,容易 不一定,但通常很难
提高服务器效率
灾难忍受度 高,专有方案
适合对象 中小组织服务器捆绑磁盘(JBOD) 中小组织SOHO族组织部门 大型组织数据中心
应用环境 局域网
文档共享程度低 独立操作平台
服务器数量少
局域网
文档共享程度高
异质格式存储需求高
光纤通道储域网 网络环境复杂
文档共享程度高
异质操作系统平台 服务器数量多
业务模式 一般服务器 Web服务器
多媒体资料存储 文件资料共享
大型资料库 数据库等
档案格式复杂度
容量扩充能力

8. 存储虚拟化

存储虚拟化(Storage Virtualization)是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。用户在访问数据时并不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。

存储虚拟化使存储设备能够转换为逻辑数据存储。虚拟机作为一组文件存储在数据存储的目录中。数据存储是类似于文件系统的逻辑容器。它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间。

9. 绿色存储

绿色存储(Green Storage)技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。绿色存储是一个系统设计方案,贯穿于整个存储设计过程,包含存储系统的外部环境、存储架构、存储产品、存储技术、文件系统和软件配置等多方面因素。

绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,降低产品所产生的电子碳化合物,其最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。

绿色存储技术涉及所有存储分享技术,包括磁盘和磁带系统、服务器连接、存储设备、网络架构及其他存储网络架构、文件服务和存储应用软件、重复数据删除、自动精简配置和基于磁带的备份技术等可以提高存储利用率、降低建设成本和运行成本的存储技术,其目的是提高所有网络存储技术的能源效率。

10. 数据结构模型

数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。

模型的操纵部分规定了数据的添加、删除、显示、维护、打印、查找、选择、排序和更新等操作。

常见的数据结构模型:

  • 层次模型:数据库系统最早使用的一种模型,它用“树”结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。
  • 网状模型:网状数据库系统采用网状模型作为数据的组织方式。网状模型用网状结构表示实体类型及其实体之间的联系。网状模型是一种可以灵活地描述事物及其之间关系的数据库模型。
  • 关系模型:在关系结构的数据库中用二维表格的形式表示实体以及实体之间的联系的模型。关系模型是以集合论中的关系概念为基础发展起来的。关系模型中无论是实体还是实体间的联系均由单一的结构类型关系来表示。

11. 常见的数据库类型

数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL, NoSQL)。

数据库类型 特点类型 描述
关系型数据库 优点 ●容易理解:二维表结构是非常贴近逻辑世界的一个概念,关系模型相对网状、层次等其他模型来说更容易理解
●使用方便:通用的SQL语言使得操作关系型数据库非常方便
●易于维护:丰富的完整性(实体完整性、参照完整性和用户定义的完整性)大大减低了数据冗余和数据不一致的概率
缺点 ●数据读写必须经过SQL解析,大量数据、高并发下读写性能不足(对于传统关系型数据库来说,硬盘I/O是一个很大的瓶颈)
●具有固定的表结构,因此扩展困难
●多表的关联查询导致性能欠佳
非关系型数据库 优点 ●高并发:大数据下读写能力较强(基于键值对的,可以想象成表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能非常高)
●基本支持分布式:易于扩展,可伸缩(因为基于键值对,数据之间没有耦合性,所以非常容易水平扩展)
●简单:弱结构化存储
缺点 ●事务支持较弱
●通用性差
●无完整约束,复杂业务场景支持较差

1) 关系型数据库

网状数据库(以网状数据模型为基础建立的数据库)和层次数据库(采用层次模型作为数据组织方式的数据库)已经很好地解决了数据的集中和共享问题,但是在数据独立性和抽象级别上仍有很大欠缺。用户在对这两种数据库进行存取时,仍然需要明确数据的存储结构,指出存取路径。而后来出现的关系数据库较好地解决了这些问题。关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability),这四种原则保证在事务过程当中数据的正确性。

2) 非关系型数据库

非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。

常见的非关系数据库分为:

  • 键值数据库:类似传统语言中使用的哈希表。可以通过key来添加、查询或者删除数据库,因为使用key主键访问,会获得很高的性能及扩展性。Key/Value模型对于信息系统来说,其优势在于简单、易部署、高并发。
  • 列存储(Column - oriented)数据库:将数据存储在列族中,一个列族存储经常被一起查询,比如人们经常会查询某个人的姓名和年龄,而不是薪资。这种情况下姓名和年龄会被放到一个列族中,薪资会被放到另一个列族中。这种数据库通常用来应对分布式存储海量数据。
  • 面向文档(Document - Oriented)数据库:文档型数据库可以看作是键值数据库的升级版,允许之间嵌套键值,而且文档型数据库比键值数据库的查询效率更高。面向文档数据库会将数据以文档形式存储。
  • 图形数据库:允许人们将数据以图的方式存储。实体会作为顶点,而实体之间的关系则会作为边。比如有三个实体:Steve Jobs、Apple和Next,则会有两个Founded by的边将Apple和Next连接到Steve Jobs。

12. 数据仓库基本概念

传统的数据库系统中缺乏决策分析所需的大量历史数据信息,因为传统的数据库一般只保留当前或近期的数据信息。为了满足中高层管理人员预测、决策分析的需要,在传统数据库的基础上产生了能够满足预测、决策分析需要的数据环境——数据仓库。数据仓库相关的基础概念包括:

  • 清洗/转换/加载(Extract/Transformation/Load, ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
  • 元数据:关于数据的数据,指在数据仓库建设过程中所产生的有关数据源定义、目标定义、转换规则等相关的关键数据。同时元数据还包含关于数据含义的商业信息。典型的元数据包括:数据仓库表的结构、数据仓库表的属性、数据仓库的源数据(记录系统)、从记录系统到数据仓库的映射、数据模型的规格说明、抽取日志和访问数据的公用例行程序等。
  • 粒度:数据仓库的数据单位中保存数据的细化或综合程度的级别。细化程度越高,粒度级就越小;相反,细化程度越低,粒度级就越大。
  • 分割:结构相同的数据被分成多个数据物理单元。任何给定的数据单元属于且仅属于一个分割。
  • 数据集市:小型的,面向部门或工作组级的数据仓库。
  • 操作数据存储(Operation Data Store, ODS):能支持组织日常的全局应用的数据集 合,是不同于DB的一种新的数据环境,是DW扩展后得到的一个混合形式。它具有四个基本特点:面向主题的、集成的、可变的、当前或接近当前的。

    • 数据模型:逻辑数据结构,包括由数据库管理系统为有效进行数据库处理提供的操作和约束;用于表示数据的系统。
    • 人工关系:在决策支持系统环境中用于表示参照完整性的一种设计技术。

13. 数据仓库体系结构

数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。常见的数据仓库的体系结构包含以下部分:

  • 数据源:是数据仓库系统的基础,是整个系统的数据源泉。通常包括组织内部信息和外部信息。内部信息包括存放于关系型数据库管理系统中的各种业务处理数据和各类文档数据。外部信息包括各类法律法规、市场信息和竞争对手的信息等。
  • 数据的存储与管理:是整个数据仓库系统的核心。数据仓库的组织管理方式决定了它有别于传统数据库,同时也决定了其对外部数据的表现形式。要决定采用什么产品和技术来建立数据仓库的核心,则需要从数据仓库的技术特点着手分析。针对现有各业务系统的数据,进行抽取、清理并有效集成,按照主题进行组织。数据仓库按照数据的覆盖范围可以分为组织级数据仓库和部门级数据仓库(通常称为数据集市)。
  • 联机分析处理(On - Line Analytic Processing, OLAP)服务器:OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。其具体实现可以分为:基于关系数据库的OLAP(Relational OLAP, ROLAP)、基于多维数据组织的OLAP(Multidimensional OLAP, MOLAP)和基于混合数据组织的OLAP(Hybrid OLAP, HOLAP)。ROLAP基本数据和聚合数据均存放在RDBMS之中;MOLAP基本数据和聚合数据均存放于多维数据库中;HOLAP基本数据存放于关系数据库管理系统(Relational Database Management System, RDBMS)之中,聚合数据存放于多维数据库中。
  • 前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

14. 信息安全基础

信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

  • 保密性(Confidentiality):信息不被未授权者知晓的属性。
  • 完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
  • 可用性(Availability):信息可以随时正常使用的属性。

信息安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。

信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。与此对应,信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。

15. 加密解密技术对比

对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准 (Data Encryption Standard, DES)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表。

对比项 对称加密 非对称加密
秘钥加密技术的密码体制 对称秘钥体制 非对称秘钥体制
对数据加密的技术 对称加密(私人密钥加密) 非对称加密(公开密钥加密)
秘钥 加密和解密密钥相同 加密和解密密钥不同,公钥加密,私钥解密
典型算法 DES RSA

16. 安全行为分析技术

用户和实体行为分析(User and Entity Behavior Analytics, UEBA)提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件 。

UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。

UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。

17. 网络安全态势感知

网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。

安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

本文由mdnice多平台发布

你可能感兴趣的:(人工智能)