信息系统管理工程师知识点整理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第7章网络基础知识
1、终端:把一台计算机的外部设备包括CRT控制器和键盘,无CPU内存,称为终端。
2、通信子网:主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的,IMP 和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。
分为点对点通信子网和广播式通信子网,其组合形式:结合型、专用型和公用型。
3、资源子网:通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。
4、协议:两个主机间通信时对传送信息内容的理解,信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定。
5、网络体系结构(抽象概念):将协议按功能分成了若干层次,如何分层,以及各层中具体采用的协议的总和,称为网络体系结构。
6、网络:一些结点和链路的集合。
7、计算机网络:相互联接、彼此独立的计算机系统的集合。
8、成为计算机网络条件:(1)至少两台计算机互联;(2)通信设备与线路介质;(3)网络软件,通信协议和NOS。
9、计算机网络分类:(1)拓扑结构(结点和链路的几何形状):总线状、环状、树状、网状、星状和混合状;(2)按覆盖范围分为局域网、城域网、广域网(远程网)和互联网;(3)按逻辑结构分外层用户资源子网(负责数据处理、向网络用户提供各种网络资源和网络服务)、内层通信子网(负责数据转发)。
10、计算机网络组成:(1)结点(站),指网络中的计算机,分访问结点和转接结点;(2)线路:两个结点间承载信息流的信道,分有限信道和无线电信道;(3)链路:从发信点到收信点(即从信源到信宿)的一串结点和线路。
链路通信指端到端的通信。
11、OSI/RM七层协议模型:
(1)物理层:通信在信道上传输的原始比特流。
(2)数据链路层:加强物理层传输原始比特的功能,使之对网络层呈现为一条无错线路。
要解决问题:流量控制(和出错处理同事完成)、双方数据帧竞争线路的使用权问题(双向传输数据时)、共享信道问题(在广播式网络中,用介质访问子层来专门处理)。
(3)网络层:子网运行控制(确定分组从源端到目的端如何选择路由)、拥塞控制、记账功能、异种网络互连问题。
(4)传输层:从会话层接收数据,并且在必要时把它分成较小的单元,传递给网络层,并确保达到对方的各段信息正确无误,传输层使会话层不受硬件技术变化的影响。
真正的从源到目标“端到端”的层。
(5)会话层:允许不同计算机上的用户建立会话关系。
管理会话、会话服务同步。
(6)表示层:以上几层只关心可靠地传输比特流,表示层关心所传输信息的语法和语义。
例子:数据编码
(7)应用层:
12、TCP/IP结构:应用层、传输层、互连网层(网际互联层)、主机至网络(网络接入层)
13、TCP:传输控制协议;IP互连网络协议
14、Telnet:远程登录协议;FTP:文件传输协议;SMTP:简单邮件传输协议;
15、信道:模拟信道和数字信道
16、基本频带(基带):终端设备把数字信号转换成脉冲电信号时,这个原始的电信号所固有的频带。
基带传输:在信道中直接传送基带信号。
频带传输:采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输。
17、数据通信系统任务:把数据源计算机所产生的数据迅速、可靠、准确地传输到数据宿(目
的)计算机或专用外设。
组成:数据终端设备、通信控制器、通信信道、信号变换器。
18、波特率(码元速率Baud):单位时间内所传送的信号“波形”个数。
比特率(bps):单位时间内所传送的二进制位数。
带宽(Hz):介质能够传输的最高频率和最低频率之间的差值。
信道容量:信道传送信息的最大能力。
误码率:二进制数字信号在传送过程中被传错的概率。
信道延迟:信号在信道中传播时,从信源端到信宿端的时间差。
19、数据通信编码分类:单极性码、双极性码和曼切斯特码。
单极性和双极性分归零型和不归零型。
曼切斯特码、差分曼彻斯特码:跳变。
20、传输介质:双绞线、同轴电缆、光缆。
21、多路复用技术:同一介质上,同时传输多个有限带宽信号的方法。
分频分多路复用和时分多路复用。
22、数据交换技术:
(1)线路交换:通过网络中的结点在两个站之间建立一条专用的通信线路,方式分线路建立、数据传送、线路拆除。
例如电话系统。
实时性好,呼叫时间长,效率低。
(2)报文交换:存储转发的方式传输数据。
线路利用率高,传输延迟较长。
(3)分组交换:类似报文,每次只能发送其中一个分组。
传输时间短,延迟小,可靠性好,开销小,灵活性高。
23、差错控制编码:奇偶检验码和循环冗余码。
24、局域网介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式、令牌总线访问控制方式(Token-Bus)。
25、组网技术:以太网、快速以太网、千兆位以太网、令牌环网络、FDDI光纤环网、ATM 局域网。
26、网络管理:通过某种方式对网络状态进行调整,使网络能正常、高效地运行。
目的是使网络中的各种资源得到更加高效地利用,当网络出现故障时能及时作出报告和处理,并协调、保持网络的高效运行。
包含:
(1)网络性能管理:衡量及利用网络性能,实现网络性能监控和优化。
网络吞吐量、用户响应次数和线路利用。
(2)网络设备和应用配置管理:监控网络和系统配置信息。
(3)网络利用和计费管理:衡量网络利用、个人或小组活动。
(4)网络设备和应用故障管理:负责监测、日志、通告用户,自动解决网络问题,确保网络高速运行。
(5)安全管理:控制网络资源访问权限,从而不会导致网络遭到破坏。
主要涉及访问控制和网络资源管理。
27、网管软件分体系结构、核心服务和应用程序。
28、网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染。
完整的网络安全要求:运行系统安全、网络上系统信息安全、网络上信息传播安全、网
络上信息内容安全。
网络安全特征:保密性、完整性、可用性、可控性和审查性。
网络安全层次:物理安全、控制安全、服务安全和协议安全。
29、防火墙:在不同网络或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。
30、网络安全协议:SSH(Secure Shell)、PKI(证书管理公钥)、SSL(安全套接层协议)。
31、网络性能分析:网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评。
32、IP地址:由32位二进制数组成,分成四段,每8位构成一段,以十进制数形式表示,范围0~255。
33、IP地址分两个组成部分:网络号标识(确定某一主机所在的网络)和主机号标识(确定在该网络中特定的主机)。
34、根据网络号和主机号的数量,IP地址通常分为三类:A类、B类、C类。
A类:由8位网络号和24位主机号组成,最前面位为“0”,网络范围0~127,第一段数字范围1~126,适用于大型网络。
B类:由2个字节(16位)网络地址和2个字节(16位)主机地址组成,最前面位为“10”,第一段数字范围为128~191,适用于各地区和网络管理中心。
C类:由3个字节(24位)网络地址和1个字节(8位)主机地址组成,最高位“110”,第一段范围:192~223,适用于小型网络。
35、网络地址:主机号全部设为“0”的IP地址;广播地址:主机号全部设为“1”的IP地址。
本地网络:网络号第一个8位组全为0。
注:网络号不能以“127”开头,留给诊断使用。
36、子网掩码:用于区分IP地址的网络数部分和结点数部分,即前多少位是网络数,后多少位是结点数。
由与IP地址对应的网络数部分全取1,结点数部分全取0组成。
37、DNS(域名管理系统)。
基本任务:将文字表示的域名翻译成IP协议能够理解的IP地址格式(域名解析,由域名服务器完成)。
38、代理服务器(Proxy Server):处于客户机和服务器之间。
工作原理:当客户在浏览器中设置好代理服务器,使用浏览器访问所有WWW站点的请求都不会直接发给目的主机,而是先发给代理服务器,代理服务器接受了客户的请求以后,由代理服务器向目的主机发出请求,并接受目的主机的数据,存放于代理服务器的硬盘中,然后再向代理服务器将客户要求的数据发给客户。
39、HTML(Hyper Text Markup Language):超文本标记语言。
HTTP(Hyper Text Transfer Protocol):超文本传输协议。
URL(Uniform Resource Location):统一资源定位器。
唯一地标识某个网络资源。
格式:访问方式//主机地址[:端口号]/路径/文件名。
WWW浏览器
40、电子邮件Email:存储转发式服务(异步通信方式,核心);传输:简单传输协议SMTP 负责处理邮件服务器之间的消息传递。
电子邮件的发送由简单传输协议(SMTP)服务器来完成,接收邮件由邮局协议(POP3)服务器来完成。
FTP(File Transfer Protocol)文件传输协议。
两种模式:文本模式(ASCII)和二进制模式(BIN/IMAGE)。
例cuteftp
41、互联网常见服务:www服务、电子邮件、搜索引擎、文件传输服务、新闻组服务。
第8章数据库技术
1、数据管理:分类、组织、编码、存储、检索和维护。
数据管理技术经历人工管理、文件系统和数据库系统。
2、数据:数据库中存储的基本对象;数据库(DB):长期储存在计算机内的、有组织的、可共享的数据集合;数据库管理系统(DBMS);数据库系统(DBS):数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户。
3、数据库系统特点:(1)数据结构化:与文本系统的根本区别;(2)数据的共享高、冗余度低,易扩充;(3)数据独立性高;(4)数据有DBMS统一管理和控制。
4、模型分为概念模型(E-R图)和数据模型。
数据模型:数据结构、数据操作和数据约束条件三组成要素,分层次模型(树状结构)、网状模型、关系模型和面向对象模型。
5、数据库系统体系结构:集中式结构、分布式结构、客户/服务器结构和并行结构。
三级模式结构:外模式(子模式或用户模式,多个)、模式(逻辑模式,一个)和内模式(存储模式,一个)。
6、关系数据库标准语言(SQL):结构化查询语言,功能:查询、数据操作、数据定义和数据控制。
三级模式结构:外模式(视图和部分基本表)、模式(基本表)和内模式(存储文件)。
关系运算:选择、投影、连接等。
7、触发器是一种特殊的存储过程,它通过事件触发而执行,可通过存储过程名来直接调用存储过程。
8、SQL数据控制功能:事务管理功能和数据保护功能,即数据库的恢复、并发控制和数据库的安全性、完整性控制。
9、数据库管理系统DBMS目标:用户界面友好、功能完备、效率高、结构清晰和开放性。
10、数据库管理系统DBMS基本功能:数据库定义、数据存取、数据库运行管理、数据组织存储和管理、数据库的建立和维护、其他功能(通信功能等)。
11、事务四个特性:原子性(要么都做要么都不做)、一致性(物理数据库)、隔离性(一个事务的执行不能被其他事务干扰)和持续性(一个事务一旦提交,对数据库的改变是永久性的)。
12、数据库的恢复:把数据库从错误状态恢复到某一已知的正确状态的功能。
13、数据库系统故障分类:事物内部的故障、系统故障、介质故障和计算机病毒。
14、恢复机制:如何建立冗余数据;如何利用冗余数据实施数据库的恢复。
建立冗余数据最常用的技术:数据转储和日志文件。
15、转储:DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程(后备/后援副本)。
日志文件是用来记录事务对数据库的更新操作的文件,分以记录为单位和以数据块为单位。
登记日志文件严格按照并发执行时间次序来登记,且先写日志文件后写数据库。
16、恢复策略
(1)事务故障恢复:强行回滚(ROLLBACK)。
反向扫描日志文件->对事务更新操作执行逆操作->继续反向扫描,同样处理->直到读到该事务的开始标记。
(2)系统故障恢复(软故障、不破坏数据库):系统重新启动时自动完成。
正向扫描日志文件,找出故障发生前已经提交的事务,将其事务标识记入重做(REDO)队列。
同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。
->反向扫描日志文件,对每个UNDO事务的执行逆操作(将日志记录中更新前的值写入数据库)->正向扫描日志文件,对每个REDO事务重新执行日志文件登记操作(将日志记录中更新后的值写入数据库)。
(3)介质故障恢复(硬故障、外存故障、破坏数据库和日志文件):重装数据库、重做已完成的事务。
装入最新数据库后备副本,使数据库恢复到最近一次转储时的一致性状态->装入相应的日志文件副本,重做已完成的事务。
注:DBA介入
17、并发控制:一致性。
当多个用户并发地存取数据库时,就会产生多个事务同时存取同一数据的情况,若并发操作不加控制,就可能会存取和存储不正确的数据,破坏数据库的一致性。
并发操作带来的数据不一致性包括三类:丢失修改、不可重复读和读“脏”数据。
并发控制技术:封锁。
所谓封锁就是事务T在对某个数据对象操作之前,先向系统发出请求对其加锁,加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其他事务不能更新该数据对象。
封锁类型:排它锁(X锁、写锁)和共享锁(S锁、读锁)。
若事务T对数据对象A加上锁,排它锁是只允许T读取和修改A,任何事务都不能对A加任何锁,共享锁是T可以读A 但不能修改A,其他事务只能对A加S锁,直到T释放A上的锁。
封锁协议:一级封锁(防止丢失修改)、二级封锁(防止丢失修改、读“脏”数据)、三级封锁(防止丢失修改、读“脏”数据、不可重复读)、两段锁(缩短封锁时间、提高并发性、解决数据不一致性)。
活锁和死锁。
避免活锁方法:先来先服务策略。
解决死锁方法:1.预防死锁发生;2.允许发生死锁,并采用一定手段定期诊断系统中是否有死锁,如果发现了死锁则立刻解除掉。
死锁预防:一次封锁法和顺序封锁法。
一次封锁法要求每个事务必须一次把所有要使用的数据全部加锁,否则就不能继续执行。
顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
防止了死锁的发生,但扩大了封锁范围,降低了并发度。
死锁诊断与解除:普遍采用这种方法。
死锁诊断:超时法和事务等待图法。
死锁解除:选择一个代价最小的事务将其撤销(恢复该事务所执行的数据修改操作),释放此事务持有所有的锁。
18、数据库安全性:保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
安全措施:用户标识身份鉴定、存取控制、数据加密。
存取控制最重要的一点确保只授权给有资格的用户访问数据库的权限。
包括:1.定义用户权限并将用户权限登记到数据字典中,称为安全规则或授权规则;2.合法权限检查。
19、数据库完整性:数据的正确性和相容性。
完整性约束条件的作用对象:行、列和关系。
20、数据库管理系统(DBMS)的完整性控制机制应具备三个方面的功能:1.定义功能:提供定义完整性约束条件的机制;2.检查功能:检查用户发出的操作请求是否违背了完整性约束条件;3.如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。
第9章安全性知识
1、信息安全:对信息、系统以及使用、存储和传输信息的硬件的保护。
2、信息特性:机密性、完整性和可用性。
3、信息系统安全:确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的
各种安全技术、安全服务和安全管理的总和。
4、安全性要素:物理环境及保障、硬件设施、软件设施和管理者等。
5、鉴别机制:以交换信息的方式确认实体真实身份的一种安全机制。
主体:身份可被鉴别
的实体。
基本目的:防止其他实体占用和独立操作被鉴别实体的身份(冒充)。
分单向鉴别和双向鉴别。
鉴别方法:1.用拥有的(如IC卡)进行鉴别;2.用所知道的(如密码)进行鉴别;3.用不可改变的特性(如生物学测定的标识特征)进行鉴别;4.相信可靠的第三方建立的鉴别(递推);5.环境(如主机地址)。
(申请者和验证者)
6、访问控制:对进入系统进行控制,决定谁能访问系统、能访问系统哪些资源和如何使用
这些资源。
目的是防止对信息系统资源的非授权访问和使用。
手段:用户识别代码、密码、登陆控制、资源授权、授权核查、日志和审计。
选择性访问控制是进入系统后,对像文件和程序这类资源的访问进行控制。
7、内部控制:是为了在组织内保障以下目标的实现而采取的方法。
1.信息可靠性和完整性;
2.政策、计划、规程、法律、法规和合同的执行;
3.保护资产;
4.资源使用的经济性和有
效性;5.业务及计划既定目的和目标的达成。
8、访问控制和内部控制共同目标:保护资产。
区别:访问控制涉及与知识相关的有形和无
形资产;内部控制涉及所有有形和无形资产。
9、实现访问控制方法:1.要求用户输入一些保密信息(用户名密码);2.采用物理识别设备
(访问卡、令牌);3.采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别。
访问控制手段:防御型和探测型。
10、加密:将原来的可读信息(明文或平文)进行编码而使得侵入者不能够阅读或理解(密
码或密文)的方法,目的是保护数据和信息。
解密:将编码信息转化为原来的形式。
密钥:密码算法中的可变参数。
加密密钥:加密算法中使用的参数。
解密密钥。
两个密钥可以相同也可不同。
11、密码算法:传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。
对称密码算法:加密解密具有相同的密钥。
分序列密码和分组密码。
非对称密码算法:密钥成对出现,不可互相推导,加密密钥可以公开,解密密钥用户保护好。
结合专用密钥。
12、密钥管理:1.产生密钥(随机数生成器产生);2.分发密钥;3.输入和输出密钥;4.更换
密钥;5.存储密钥;6.保存和备份密钥;7.密钥寿命;8.销毁密钥。
13、完整性:数据不以未经授权的方式进行改变和毁损的特性。
包括软件完整性(防止对程
序的修改,如病毒木马)和数据完整性(计算机系统中或网络中的数据)。
对数据完整性常见5个威胁:1.人类;2.硬件故障;3.网络故障;4.灾难;5.逻辑问题。
14、完整性保障策略:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶
校验和故障前兆分析等。
软件完整性可采用数字签名的方法。
15、可用性:使需要访问信息的用户(另一计算机系统)可以在不受干扰和阻碍的情况下对
信息进行访问并按所需的格式接收它。
针对已授权的用户来说。
16、提高系统可用性方法:配置冗余或容错部件来减少它们的不可用时间。
容错途径:使用空闲备件、负载平衡、镜像、复现、热可更换。
冗余途径:双主干、开关控制技术、路由器、通信中件。
17、灾难恢复措施:1.灾难预防制度(做灾难恢复备份);2.灾难演习制度;3.灾难恢复(分
全盘恢复和个别文件恢复)。
灾难发生前,拟好紧急事故恢复计划,灾难发生时,跟踪事故源、收集证据、恢复系统、保护数据。
18、备份策略:完全备份(备份所有文件)、增量备份(备份上次备份后更改过的文件)、差
异备份(备份上次完全备份后更改过的所有文件)、按需备份(正常备份安排之外额外进行的备份)。
可采用几种策略结合的方式进行备份。
19、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影
响计算机使用,且能自我复制的一组计算机指令或者程序代码。
20、计算机病毒预防:根据病毒程序的特征对病毒进行分类处理,在程序运行中凡有类似的
特征点出现时就认定为计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。
包括对已知和对未来病毒的预防。
21、计算机病毒预防技术:磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技
术等。
22、反病毒软件包括病毒扫描软件、完整性检查程序、行为封锁软件。
23、病毒消除:杀毒程序需要知道病毒如何工作,然后计算出病毒代码的起始位置和程序代
码的起始位置,然后将病毒代码从文件中清除,文件恢复到原来的状态。
24、计算机犯罪防范:抓好安全教育,可以增强人民的安全意识、提高安全素质。
25、风险:某种破坏或损失发生的可能性。
风险管理:识别、评估、降低风险到可以接受的
程度并实施适当机制控制风险保持在此程度之内的过程。
26、风险分析的方法和途径:定量分析和定性分析。
27、控制风险方法:1.对动作进行优先级排序,风险高的优先考虑;2.评价风险评估过程中
的建议,分析建议的可行性和有效性;3.实施成本/收益分析;4.结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;5.责任分配;6.制定一套安全措施实现计划;7.实现选择的安全控制。
28、安全管理目标:将信息资源和信息安全资源管理好。
29、网络管理:通过某种规程和技术对网络进行管理。
目标:1.协调和组织网络资源以使网
络的资源得到更有效的利用;2.维护网络正常运行;3.帮助网络管理人员完成网络规划和通信活动的组织。
功能:故障管理、配置管理、安全管理、性能管理和计费管理。
第10章信息系统开发的基础知识
1、信息系统:为了支持组织决策和管理而进行信息收集、处理,存储和传递的一组相互关
联的部件组成的系统。
2、信息系统组成(七部分):计算机硬件系统、计算机软件系统、数据及其存储介质、通信
系统、非计算机系统的信息收集、处理设备、规章制度、工作人员。
3、信息系统概念结构:
4、信息系统层次结构:战略计划层、战术管理层、业务处理层。
5、信息系统功能结构:信息输入、处理、输出。
6、信息系统软件结构:
7、信息系统硬件(物理、空间)结构:集中式、分布式和分布-集中式。
8、信息系统主要类型:
(1)面向作业处理:支持业务处理,实现处理自动化。
有办公自动化软件、事务处理系统、数据采集与监测系统。
(2)面向管理控制:辅助企业管理、实现管理自动化。
有电子数据处理系统、知识工作支持系统、计算机集成制造系统。
(3)面向决策计划。
有决策支持系统、战略信息系统、管理专家系统。
9、信息系统应用对企业组织结构的影响:(1)促使组织结构扁平化;(2)组织结构更加灵
活有效;(3)虚拟办公室;(4)增加企业流程重组的成功率。
10、信息系统工程:信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新
建、升级、改造工程。
最基本特点:研究方法的整体性、技术应用上的综合性和管理上的科学化。
11、信息系统工程的研究方法:技术方法、行为方法、社会技术系统方法。
12、信息系统开发阶段:
(1)系统分析阶段:问题是什么,干些什么,怎么去干。
(2)系统设计阶段(自顶向下):分总体设计、详细设计和编写系统设计说明书。
总体设计包括系统模块结构设计和计算机物理系统配置方案设计。
(3)系统实施阶段:系统物理的实施、程序设计、系统调试、人员培训和系统切换。
(4)系统运行和维护阶段
13、信息系统开发方法:
(1)结构化系统分析与设计方法:系统化、结构化、自顶向下。