知识精讲
3.1信息系统建设
3.1.1信息系统的生命周期 (P133)
把信息系统当成一个生命,它存在自己的生命周期。 信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。
(1)立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》 并确定立项。
(2)开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后,通过系统分析、系统设计、系统实施、
系统验收等工作实现并交付系统。
(3)运维阶段:信息系统通过验收,正式移交给用户以后,进入运维阶段。要保障系统正常运行,系统维护是一
项必要的工作。系统的运行维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。
(4)消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废弃重建等情况。对此,在信息系统建设的初期就应该注意系统消亡条件和时机,以及由此而花费的成本。
3.1.2信息系统开发方法 (P133)
常用的开发方法包括结构化方法、原型法、面向对象方法等。
(1)结构化方法:(瀑布模型)是应用最为广泛的一种开发方法。把整个系统的开发过程分为若干阶段,然后依次 进行,前一阶段是后一阶段的工作依据,按顺序完成。每个阶段和主要步骤都有明确详尽的文档编制要求,并对 其进行有效控制。
结构化方法的特点是注重开发过程的整体性和全局性。但其缺点是开发周期长;文档、设计说明繁琐,工作效率低; 要求在开发之初全面认识系统的需求,充分预料各种可能发生的变化,但这并不十分现实。
(2)原型法:其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于 对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。
原型法的特点在于其对用户的需求是动态响应、逐步纳入的;系统分析、设计与实现都是随着对原型的不断修改而 同时完成的,相互之间并无明显界限,也没有明确分工。原型又可以分为抛弃型原型和进化型原型两种。
(3)面向对象方法:用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用, 以达到复用的目的。其关键是能否建立一个全面、合理、统一的模型,既能反映需求对应的问题域,也能被计算 机系统对应的求解域所接受。
在系统开发的实际工作中,往往根据需要将多种开发方法进行组合应用,最终完成系统开发的全部任务。
3.2信息系统设计 (P134)
3.2.1方案设计
1、系统方案设计包括**总体设计和各部分的详细设计(**物理设计)两个方面。
(1)系统总体设计:包括系统的总体架构方案设计、软件系统的总体架构设计、数据存储的总体设计、计算机和网络系统的方案设计等。
(2)系统详细设计:包括代码设计、数据库设计、人/机界面设计、处理过程设计等。
3.2.2系统架构
系统架构是将系统整体分解为更小的子系统和组件,从而形成不同的逻辑层或服务。之后,进步确定各层的接口, 层与层相互之间的关系。对整个系统的分解,既需要进行"纵向"分解,也需要对同一逻辑层分块,进行"横向"分解。
3.2.3设备、 DBMS 及技术选型 (P135)
在系统设计中进行设备、 DBMS 及技术选型时,不只要考虑系统的功能要求,还要考虑到系统实现的内外环境和主 客观条件。
3.3软件工程 (P135)
3.3.1软件需求分析与定义 (P135)
软件需求是针对待解决问题的特性的描述。所定义的需求必须可以被验证。在资源有限时,可以通过优先级对需求 进行权衡。通过需求分析,可以检测和解决需求之间的冲突;发现系统的边界;并详细描述出系统需求。
3.3.2软件设计、测试与维护 (P135)
软件设计:根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础。通过软件设计,描述出软件 架构及相关组件之间的接口;然后,进一步详细地描述组件,以便能构造这些组件。
1、通过软件设计得到要实现的各种不同模型,并确定最终方案。其可以划分为软件架构设计(也叫做高层设计)和软件详细设计两个阶段。
2、软件测试:测试是为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动。软件测试是针对一个程序的行为,在有限测试用例集合上,动态验证是否达到预期的行为。
3、测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维 护过程中的活动,它本身是实际产品构造的一个重要部分。
4、尽早地和不断地进行软件测试,测试用例应当由测试输入数据和对应的预期输出结果这两部分组成。系统测试 应尽可能在实际运行使用环境下进行。
5、在测试时大家应该需要注意的一些事项:程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输 入条件和不合理的输入条件;要充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序 中已发现的错误数目成正比。严格执行测试计划,排除测试的随意性;应当对每一个测试结果做全面检查;妥善 保存测试计划、测试用例,最终分析报告,为软件维护提供方便。
6、常用的测试方法有黑盒测试和白盒测试。
1)黑盒测试:不考虑程序的内部结构,需求和功能测试,主要是在程序的接口上进行测试,它不涉及程序的内部 逻辑。除了测试程序外,它还适用于对需要分析阶段的软件文档进行测试。
2)白盒测试:把测试对象看作一个透明的盒子,对程序所有逻辑路径进行测试。
7、软件测试是由一系列不同的测试所组成的,可以分为:单元测试、集成测试、确认测试、系统测试。
单元测试、模块测试:是对每个模块进行测试。要理解驱动模块和桩模块。主要目的是针对编码过程中可能存在的 各种错误,例如用户输入验证过程中的边界值的错误。
集成测试:在单元测试的基础上,将所有模块按照设计要求组装成系统,必须精心计划,应提交集成测试计划、 集成测试规格说明书和集成测试分析报告。主要目的是针对详细设计中可能存在的问题, 尤其是检查各单元与其 他程序部分之间的接口上可能存在的错误。
确认测试:验证软件的功能、性能以及其他特性是否与用户的要求一致。
系统测试:将软件放在整个计算机环境下,在实际运行环境中进行一系列的测试,发现软件与系统定义不符合或矛 盾的地方。
α测试:是在开发环境进行的测试
β测试:是用户在实际环境中进行的测试,开发者不在旁边。
8、 回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。在给定 的预算和进度下,尽可能有效率地进行回归测试,需要对测试用例库进行维护并依据一定的策略选择相应的回归 测试包。
9、软件维护有如下类型:(常考)
更正性维护——更正交付后发现的错误;(改BUG)
适应性维护 软件产品能够在变化后或变化中的环境中继续使用;(适应环境)
完善性维护——改进交付后产品的性能和可维护性;
预防性维护——软件产品中的潜在错误成为实际错误前,检测并更正它们。
3.3.3软件质量保证及质量评价 (P136)
1、 软件质量指的是软件特性的总和,是软件满足用户需求的能力,即遵从用户需求,达到用户满意。 软件质量包括“内部质量""外部质量"和"使用质量”三部分。
软件质量管理过程由许多活动组成, 一些活动可以直接发现缺陷,另一些活动则检查活动的价值。其中包括质量保 证过程、验证过程、确认过程、评审过程、审计过程等.
(1)软件质量保证:通过制订计划、实施和完成等活动保证项目生命周期中的软件产品和过程符合其规定的要求"
(2)验证与确认:确定某一活动的产品是否符合活动的需求,最终的软件产品是否达到其意图并满足用户需求。 验证过程试图确保活动的输出产品已经被正确构造,即活动的输出产品满足活动的规范说明; 确认过程则试图确 保构造了正确的产品,即产品满足其特定的目的。
(3)评审与审计:包括管理评审、技术评审、检查、走查、审计等。
管理评审的目的是监控进展,决定计划和进度的状态,或评价用于达到目标所用管理方法的有效性。 技术评审的目的是评价软件产品,以确定其对使用意图的适合性。
软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并要生成审计报告,采取更正性行动。
3.3.4软件配置管理 (P136)
软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、 软件配置审计、软件发布管理与交付等活动。
3.3.5软件过程管理 (P137)
软件过程管理涉及技术过程和管理过程,通常包括以下几个方面。
(1)项目启动与范围定义:启动项目并确定软件需求。
(2)项目规划:制订计划,其中一个关键点是确定适当的软件生命周期过程,并完成相关的工作。
(3)项目实施:根据计划,并完成相关的工作。
(4)项目监控与评审:确认项目工作是否满足要求,发现问题并解决问题。
(5)项目收尾与关闭:为了项目结束所做的活动。需要项目验收,并在验收后进行归档、事后分析和过程改进等活动。
3.3.6软件开发工具 (P137)
软件需求工具包括需求建模工具和需求追踪工具。
软件设计工具包括软件设计创建和检查工具。
软件构造工具包括程序编辑器、编译器、代码生成器、解释器、调试器等。
软件测试工具包括测试生成器、测试执行框架、测试评价工具、测试管理工具、性能分析工具。
软件维护工具包括理解工具(如可视化工具)和再造工具(如重构工具)。
软件配置管理工具包括追踪工具、版本管理工具和发布工具。
软件工程管理工具包括项目计划与追踪工具、风险管理工具和度量工具。
软件工程过程工具包括建模工具、管理工具、软件开发环境。
软件质量工具包括检查工具和分析工具。
3.3.7软件复用 (P137)
1、 软件复用是指利用已有软件的各种有关知识构造新的软件,以缩减软件开发和维护的费用。复用是提高软件生
产力和质量的一种重要技术。简单来说就是然间功能的重复使用,共用。
2、 软件复用的主要思想是,将软件看成是由不同功能的“组件”早期的软件复用主要是代码级复用,被复用的知识
专指程序,后来扩大到包括领域知识、开发经验、设计决策、架构、需求、设计、代码和文档等一切有关方面。
3.4面向对象系统分析与设计 (P138)
3.4.1面向对象的基本概念
1、面向对象的基本概念包括对象、类、抽象、封装、继承、多态、接口、消息、组件、复用和模式等。
(1)对象:由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。
对象是由一组属性和对这组属性进行的操作构成的。 对象包含三个基本要素,分别是对象标识、对象状态和对象行为。
对象包含三个基本要素,分别是对象标识、对象状态和对象行为.例如,对于姓名(标识)为Joy的教师而言,其包含性别、年龄、职位等个人状态信息,同时还具有授课等行为特征.Joe就是封装后的一个典型对象。
(2)类:现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。类和对象的关
系可理解为,对象是类的实例,类是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸。
(3)抽象:通过特定的实例抽取共同特征以后形成概念的过程。对象是现实世界中某个实体的抽象,类是一组对象的抽象。
(4)封装:(隐藏)将相关的概念组成一个单元模块,并通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改通过接口。
(5)继承表示类之间的层次关系,父类与子类这种关系使得某类对象可以继承另外一类对象的特征,继承又可分为单继承和多继承。比如说,父类是动物,子类是猫科动物。子类具备了父类的特征。
(6)多态:使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态使得某个属性 或操作在不同的时期可以表示不同类的对象特性。
(7)接口:描述对操作规范的说明。
(8)消息:体现对象间的交互,通过它向目标对象发送操作请求。
(9)组件:表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。组件应当是内聚的,并具有相对稳定的公开接口。
(10)复用:指将己有的软件及其有效成分用于构造新的软件或系统。组件技术软件复用实现的关键。重复使用, 一次编写,大家一起用。
(11)模式:描述了一个不断重复发生的问题,以及该问题的解决方案。其包括特定环境、问题和解决方案三个组 成部分。应用设计模式可以更加简单和方便地去复用成功的软件设计和架构,从而帮助设计者更快更好地完成系 统设计。
3.4.2统一建模语言与可视化建模 (P140)
1、 统一建模语言 (UML) 用于对软件进行可视化描述、构造和建立软件系统的文档。 UML 适用于各种软件开发方 法、软件生命周期的各个阶段、各种应用领域以及各种开发工具。
2、UML 是一种可视化的建模语言,而不是编程语言。它比较适合用于迭代式的开发过程,是为支持大部分现存的 面向对象开发过程而设计的,
3、 RUP 是使用面向对象技术进行软件开发的最佳实践之一 UML 补充知识点(高级):
1)用例图
描述角色以及角色与用例之间的连接关系。说明是谁要使用系统,以及他们使用该系统可以做些什么。 一个用例图 包含了多个模型元素,如系统、参与者和用例,并且显示了这些元素之间的各种关系,如泛化、关联和依赖。
2)类图
类图是描述系统中的类,以及各个类之间的关系的静态视图。能够让我们在正确编写代码以前对系统有一个全面的 认识。类图是一种模型类型,确切地说,是一种静态模型类型。类图表示类、接口和它们之间的协作关系。
3)对象图
与类图极为相似,它是类图的实例,对象图显示类的多个对象实例,而不是实际的类。它描述的不是类之间的关系, 而是对象之间的关系。
4)活动图
描述用例要求所要进行的活动,以及活动间的约束关系,有利于识别并行活动。能够演示出系统中哪些地方存在功 能,以及这些功能和系统中其他组件的功能如何共同满足前面使用用例图建模的商务需求。
5)状态图
描述类的对象所有可能的状态,以及事件发生时状态的转移条件,可以捕获对象、子系统和系统的生命周期。它可 以告知一个对象可以拥有的状态,并且事件(如消息的接收、时间的流逝、错误、条件变为真等)会怎么随着时间 的推移来影响这些状态。 一个状态图应该连接到所有具有清晰的可标识状态和复杂行为的类;该图可以确定类的行 为,以及该行为如何根据当前的状态变化,也可以展示哪些事件将会改变类的对象的状态。状态图是对类图的补充。
6)序列图(时序图)
序列图是用来显示参与者如何以一系列顺序的步骤与系统的对象交互的模型。顺序图可以用来展示对象之间是如何 进行交互的。顺序图将显示的重点放在消息序列上,即强调消息是如何在对象之间被发送和接收的。
7)协作图
和序列图相似,显示对象间的动态合作关系。可以看成是类图和顺序图的交集,协作图建模对象或者角色,以及它 们彼此之间是如何通信的。如果强调时间和顺序,则使用序列图;如果强调上下级关系,则选择协作图;这两种图合 称为交互图。
8)构件图(组件图)
描述代码构件的物理结构以及各种构建之间的依赖关系。用来建模软件的组件及其相互之间的关系,这些图由构件 标记符和构件之间的关系构成。在组件图,构件时软件单个组成部分,它可以是一个文件,产品、可执行文件和脚本等
9)部署图(配置图)
用来建模系统的物理部署。例如,计算机和设备,以及它们之间是如何连接的。部署图的使用者是开发人员、系统 集成人员和测试人员。部署图用于表示一组物理结点的集合及结点间的相互关系,从而建立了系统物理层面的模型。
3.4.3面向对象系统分析 无重要考点
3.4.4面向对象系统设计 无重要考点
3.5软件架构 (P141)
3.5.1软件架构定义 无重要考点
3.5.2软件架构模式 (P141) 无重要考点
3.5.3软件架构分析与评估 (P143)
针对目前广泛使用的分布式应用,其软件架构设计需要考虑如下问题。
(1)数据库的选择问题:目前主流的数据库系统是关系数据库。
(2)用户界面选择问题: HTML/HTTP (S) 协议是实现 Internet 重要技术。
(3)灵活性和性能问题:权衡独立于厂商的抽象定义(标准)所提供的灵活性和特定厂商产品带来的性能。
(4)技术选择的问题:选择成熟的技术可以规避项目风险。不仅需要了解技术的优势,还需要了解技术的适用范围和局限性。
(5)人员的问题:聘请经验丰富的架构设计师,可以有效地保证项目的成功。
3.5.4软件中间件 (P143)
1、中间件是位于硬件、操作系统等平台和应用之间的通用服务。(常考)借由中间件,解决了分布系统的异构问题。 其主要目的是实现应用与平台的无关性。借助中间件,屏蔽操作系统和网络协议的差异,为应用程序提供多种通讯 机制,满足不同领域的应用需要。
2、中间件的分类
(1)数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。
典型技术如 Windows 平台的ODBC 和Java 平台的JDBC 等。
(2)远程过程调用中间件 (RPC): 是一种分布式应用程序的处理方法。 一个应用程序可以使用RPC 来"远程"执行 一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。
(3)面向消息中间件 (MOM): 利用高效可靠的消息传递机制进行平台无关的数据传递,并可基于数据通信进行 分布系统的集成。典型产品如 DBM 的 MQSeries。
(4)分布式对象中间件:是建立对象之间客户/服务器关系的中间件,结合了对象技术与分布式计算技术。该技 术提供了一个通信框架,可以在异构分布计算环境中透明传递对象请求。典型产品如 OMG 的 CORBA、Java 的 RMI/FJB、Microsoft 的 DCOM 等。
(5)事务中间件:也称事务处理监控器 (TPM)。TPM 位于客户和服务器之间,完成事务管理与协调、负载平衡、 失效恢复等任务,以提高系统的整体性能。典型产品如 IBM/BEA 的 Tuxedo。
3.6典型应用集成技术 (P145)
3.6.1数据库与数据仓库技术
1、数据仓库 (Data Warehouse) 是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持 管理决策。数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中 的数据一般不再修改。
2、随着云时代的来临,大数据(Big Data) 吸引了越来越多的关注。业界将其特点归纳为5个"V"—--Volume(数据量 大)、Variety(数据类型繁多)、 Velocity(处理速度快)、 Value(价值密度低)、 Veracity(真实性高)。大数据的意义不 在于掌握庞大的数据信息,而在于对这些数据进行专业化处理,实现数据的"增值"(详见本书1.6.1节)。
3、 数据仓库系统结构
(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。
(2)数据的存储与管理:是整个数据仓库系统的核心。
(3)OLAP 服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市 的应用开发工具。其中数据分析工具主要针对OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库。
图3-9 数据仓库系统结构
3.6.2 Web Services 技术 (P146)
1、Web 服务的典型技术包括:用于传递信息的简单对象访问协议 (SOAP)、 用于描述服务的Web 服务描述语言 (WSDL)、 用于Web 服务注册的统一描述、发现及集成 (UDDI)、 用于数据交换的 XMLo
2、Web 服务的主要目标是跨平台的互操作性,适合使用Web Services的情况包括:跨越防火墙、应用程序集成、 B2B 集成、软件重用等。同时,在某些情况下, Web 服务也可能会降低应用程序的性能。
3.6.3 Java EE 架构(P146)
JavaEE应用服务器运行环境主要包括组件、容器及服务三部分。组件是表示应用逻辑的代码;容器是组件的运行 环境;服务则是应用服务器提供的各种功能接口。
3.6.4 .NET 架构
通用语言运行环境处于.NET 开发框架的最低层,是该框架的基础,它为多种语言提供了统一的运行环境、统一的 编程模型,大大简化了应用程序的发布和升级、多种语言之间的交互、内存和资源的自动管理等等。
3.6.5软件引擎技术 无重要考点
3.6.6组件及其在系统集成项目中的重要性
组件技术就是利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封装,同 时实现各种业务逻辑规则,用于处理用户的内部操作细节。满足此目的的封装体被称作组件。
3.6.7常用组件标准
1、 常用组件标准包括微软的 COM/DCOM/COM+、OMG 的 CORBA 及 Java 的 RMI/EJBo
2、COM 是开放的组件标准,有很强的扩充和扩展能力。 DCOM 在 COM 的基础上添加了许多功能和特
性,包括事务特性、安全模型、管理和配置等,使COM 成为一个完整的组件架构。 COM+ 综合各技术形成的功能强大的组件架构,通过系统的各种支持,使组件对象模型建立在应用层上,把所有组件的底层细节留给了系统。
3.7计算机网络知识(P148)
3.7.1 网络技术标准与协议
1、OSI 协议: OSI 采用了分层的结构化技术,从下到上共分七层
(1)物理层:该层包括物理连网媒介,如电缆连线连接器。体标准有RS232、V.35、RJ-45、FDDI。
(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被 物理层传输的帧。常见的协议有IEEE 802.3/.2、HDLC、PPP、ATM。
(3)网络层:其主要功能是将网络地址(例如, IP 地址)翻译成对应的物理地址(例如,网卡地址并决定如何将数据从 发送方路由到接收方。在TCP/IP 协议中,网络层具体协议有IP、ICMP、IGMP、 IPX、ARP 等
(4)传输层:主要负责确保数据可靠、顺序、无错地从A 点传输到 B 点。如提供建立、维护和拆除传送连
接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量 控制。在TCP/IP 协议中,具体协议有TCP、UDP、SPX。
(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控 制,即一路交互、两路交替和两路同时会话模式。常见的协议有 RPC、SQL、NFS。
(6)表示层:(格式)如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这 种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的 协议有 JPEG、ASCII、GIF、DES、MPEG。
(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在 TCP/IP 协议中,常见的协议有 HTTP、Telnet、FTP, SMTP
2、802.3(以太网WLAN 标准协议)、802.11(无线局域网WLAN 标准协议)
3.7.2 Internet 技术及应用 (P149)
1、TCP/IP 的层次模型分为四层,其最高层相当于OSI 的5-7层,该层中包括了所有的高层协议,如常见的文件传 输协议 FTP、 电子邮件协议 SMTP、 域名系统 DNS, SNMP、 访 问WWW 的超文本传输协议 HTTP 等。 (P150)
2、TCP/IP 的次高层相当于OSI 的传输层,该层负责在源主机和目的主机之间提供端一端的数据传输服务。这一层上主要定义了两个协议:面向连接的传输控制协议TCP 和无连接的用户数据报协议 UDP。
3、TCP/IP 的第二层相当于OSI 的网络层,该层负责将分组独立地从信源传送到信宿,主要解决路由选择、阻塞控 制及网际互连问题。
4、TCP/IP 的最底层为网络接口层,该层负责将 IP 分组封装成适合在物理网络上传输的帧格式并发送出去,或将从 物理网络接收到的帧卸装并取出P 分组递交给高层。这一层上定义了互连网协议 IP、 地址转换协议 ARP、 反向地址 转换协议 RARP 和互连网控制报文协议 ICMP 等协议。无线局域网 (WPAN).、 无线城域网 (WMAN)、 无线城域 网 (WMAN), 蜂房移动通信网 (WWAN)。
4、5G 正在研发中,计划到2020年推出成熟的标准,理论上可在28GHz 超高频段以IGbps 的速度传送数据,且最 长传送距离可达2公里。
3.7.9网络接入技术
无重要考点
3.7.10综合布线、机房工程
无重要考点
3.7.11网络规划、设计与实施 (P156)
1、确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与 距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有:地理环境、传输介质与距离 以及可靠性
2、 在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。
3、 网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的分称为分布层或汇聚层。 接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)具有低成本和高端口密度特性。
4、 汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的 任务。
5、 网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此, 核心层交换机应拥有更高的可靠性,性能和吞吐量
3.7.12 网络安全 (P158)
1、 信息安全的基本要素有
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。
2、 典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限。
3、 信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问 验证保护级。
4、 传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。
5、 扫描器可以说是入侵检测的一种,主要用来发现网络服务、无法发现正在进行的入侵行为,而且它还有可能成 为攻击者的工具。
6、 防毒软件对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。
7、安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因。
3.7.13网络管理 无重要考点
3.8新兴信息技术 (P159)
3.8.1云计算
云计算是指基于互联网的超级计算模式,通过互联网来提供大型计算能力和动态易扩展的虚拟化资源。云是网络、 互联网的一种比喻说法。
1、 云计算的特点(1)超大规模(2)虚拟化(3)高可靠性(4)通用性(5)高可扩展性(6)按需服务(7)极 其廉价(8)潜在的危险性
2、 云计算又可以分为公有云、私有云、混合云。 云计算架构:
从对外提供的服务能力来看,云计算的架构可以分为3个层次:基础设施即服务(l a aS)、 平台即服务(Pa aS) 和软 件即服务(SaaS)(详见本书1.6.2节)。
(1)基础设施即服务(laaS)
英文为Infrastructure as a Service, 指消费者通过Internet可以从云计算中心获得完善的计算机基础设施服务, 例 如虚拟主机、存储服务等,典型厂家有 Amazon、 阿里云等。如果把云计算比作一台计算机, laaS 就相当于计算机 的主机等硬件。
(2)平台即服务(Pa aS)
英文为Platform as a Service, 指为云计算上各种应用软件提供服务的平台应用, 其作用类似于个人计算机的操作 系统, 也包括一些增强应用开发的开发包" 典型厂家有 Google App Engine、Microsoft Azure、阿 里 Aliyun Cloud Enginee、 百度 Baidu App Enginee 等。
(3)软件即服务(SaaS)
英文为 Software as a Service, 是一种通过Internet提供软件的模式, 用户无需购买软件, 而是向提供商租用基 于 Web 的软件, 来管理企业经营活动。类似于个人计算机中各种各样的应用软件。提供 SaaS 服务的厂家越来越 多, 典型的如国外的 Salesforce、 国内的淘宝等。
3.8.2 物联网 IOT(P163)
1.物联网概念
物联网(loT:The Internet of Things) 即“物物相联之网” 指通过射频识别(RFID)、 红外感应器、全球定位系统、激 光扫描器等信息传感设备,按约定的协议,把物与物、人与物进行智能化连接,进行信息交换和通讯,以实现智能 化识别、定位、跟踪、监控和管理的一种新兴网络。从计算机的协同处理来划分,可分为独立计算、互联网和物联 网时代,如图3-14所示。
2、 物联网不是一种物理上独立存在的完整网络。物联网概念的3个方面如下。
(1)物:客观世界的物品,主要包括人、商品、地理环境等。
(2)联:通过互联网、通信网、电视网以及传感网等实现网络互联。
(3)网:首先,应和通讯介质无关,有线无线都可。其次,应和通信拓扑结构无关,总线、星型均可。最后,只
要能达到数据传输的目的即可。
3、 物联网从架构上面可以分为感知层、网络层和应用层
(1)感知层负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、 RFID射频技术、 音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中 间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术。
(2)网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联 网的基础设施,是物联网三层中标准化程度最高、产业能力最强、最成熟的部分,关键在于为物联网应用特征进行 优化和改进,形成协同感知的网络。
(3)应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标。
4、 物联网关键技术:感知层作为物联网架构的基础层面,主要是达到信息采集并将采集到的数据上传的目的, 感知层的技术主要包括:产品和传感器(条码、 RFID、 传感器等)自动识别技术,无线传输技术 (WLAN、 Bluetooth、ZigBee、UWB),自组织组网技术和中间件技术。
5、 物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与应用开发和系统集成。作为物联网“金字 塔"的塔座,传感器将是整个链条需求总量最大和最基础的环节。
3.8.3移动互联网 (P168)
1、移动互联网一般是指用户用手机等无线终端,通过3G 或者WLAN 等速率较高的移动网络接入互联网,可以在 移动状态下(如在地铁、公交车上等)使用互联网的网络资源。
2、从技术层面的定义:以宽带IP为技术核心,可以同时提供语音、数据、多媒体等业务的开放式基础电信网络。
3、移动互联网=移动通信网络+互联网内容和应用,它不仅是互联网的延伸,而且是互联网的发展方向。
4、移动终端在处理能力、显示效果、开放性等方面无法和PC 相提并论,但在个性化、永远在线、位置性等方面强 于PC。 由于移动终端具有小巧轻便、随身携带两个特点,决定了移动互联网应用应具有下列新特征而不是传统互 联网应用的简单复制和移植。
(1)接入移动性:移动终端的便携性使得用户可以在任意场合接入网络,移动互联网的使用场景是动态变化的。
(2)时间碎片性:用户使用移动互联网的时间往往是上下班途中、工作之余、出差等候间隙等碎片时间,数据传
输具有不连续性和突发性。
(3)生活相关性:移动终端被用户随身携带,具有唯一号码,与移动位置关联等特性使得移动应用可以进入人们 的日常生活,满足衣食住行吃喝玩乐等需求。
(4)终端多样性:目前各手机厂商分足鼎立,有各自不同的操作系统和底层硬件,终端类型多样,尚未形成统一 的标准化接口协议。
5、即面向服务的架构, SOA 是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通讯,不涉 及底层编程接口和通讯模型。** SOA 可以看作是B/S模型**、 XML (标准通用标记语言的集)/Web Service 技术之后的 自然延伸。 Web Service 是目前实现 SOA 的主要技术。
6、Web 2.0严格来说不是一种技术,而是提倡众人参与的互联网思维模式
表3-1Web1.0和Web2.0的区别
项 目 | Web1.0 | Web2.0 |
页面风格 | 结构复杂,页面繁冗 | 页面简洁,风格流畅 |
个性化程度 | 垂直化、大众化 | 个性化突出自我品牌 |
用户体验程度 | 低参与度、被动接受 | 高参与度、互动接受 |
通讯程度 | 信息闭塞知识程度低 | 信息灵通知识程度高 |
感性程度 | 追求物质性价值 | 追求精神性价值 |
功能性 | 实用追求功能性利益 | 体验追求情感性利益 |
7、HTML5 具有高度互动性、丰富用户体验以及功能强大的客户端。
8、 Android、IOS、window Phone等系统。
3.8.4 大数据-Big Data(P171)
大数据所涉及的技术很多,主要包括数据采集、数据存储、数据管理、数据分析与挖掘四个环节。 在数据采集阶 段主要使用的技术是数据抽取工具 ETL。在数据存储环节主要有结构化数据、非结构化数据和半结构化数据的存储 与访问。 (P172)
(1)HDFS
Hadoop 分布式文件系统(HDFS)是适合运行在适用硬件上的分布式文件系统罗是一个高度容错性的系统罗适合部 署在廉价的机器上。 HDFS 能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。
(2)HBase
HBase 是一个分布式的、面向列的开源数据库, HBase 不同于一般的关系数据库,它是一个适合于非结构化数据 存储的数据库。另一个不同的地方是 HBase 基于列的而不是基于行的模式。
(3)MapReduce
MapReduce 是一种编程模型,用于大规模数据集(大于1TE)的并行运算
(4)Chukwa
Chukwa 是一个开源的用于监控大型分布式系统的数据收集系统。这是构建在 Hadoop 的 HDFS 和 Map/Reduce 框 架之上的,继承了 Hadoop 的可伸缩性和鲁棒性。 Chukwa 还包含了一个强大而灵活的工具集,可用于展示、监 控和分析己收集的数据。
历年真题
2022年05月(全国卷)某信息系统在开发过程中先搭建整体框架,实现用户主体需求,后续通过2-3个版本升级 逐步完善,直至实现用户的全部需求。则该系统采用的开发方法是(11) o
A、 结构化方法
B、面向对象方法
C、 瀑布法
D、 原型法。
参考答案:: D
解析: P133-134 结构化是自顶向下,逐步分解,依次完成。面向对象强调把事物由对象组成,对象是对事物的抽 象,关键点在于能否建立一个全面、合理、统一的模型,它既能反映问题域,又能被计算机系统求解域所接受。瀑 布是开发模型而不是开发方法。
原型法是当需求不明确和结构化成都不高的系统开发的项目。先快速建立一个原型系统,然后反复修改实现最终 需求。特点:实际可行、具有最终系统的基本特征、构造方便和快速且造价低。题中需要几个版本多次迭代,所 以选原型法。
2022年05月(全国卷)软件开发中,由编码人员自己写代码来验证功能模块的测试是(12) o A、 单元测试。
B、 集成测试
C、 系统测试
D、 黑盒测试
参考答案: A
解析: P136 单元测试:验证软件单元是否按照单元规格说明(详细设计说明)正确执行,即保证每个最小的单元能 够正常运行。单元测试一般由开发人员来执行,首先设定最小的测试单元,然后通过设计相应的测试用例来验证 各个单元功能的正确性。
2022年05月(全国卷)有两个类 Apple 和 Tomato 均继承父类 Food, 这三个类均实现了getTaste() 方法,但 Apple、getTaste() 和 Tomato.getTaste() 的实现是完全不同的。这体现了面向对象的设计(00D) 中的(13)。
A.封 装
B.抽象
C.多态。
D.接 口
参考答案:: C
解析:P139 页,多态使得多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。Apple 和 Tomato
均继承父类 Food,均实现了 getTaste() 方法,但Apple、getTaste() 和 Tomato.getTaste() 的实现是完全不
同的,体现了多态特征。
2022年05月(全国卷)软件配置管理关注的是(14)。
A.软件生命周期中的变更。
B.建立基线
C.软件发布管理与交付
D.组织单元之间的联系
参考答案:: A
解析: P137, 软件配置控制关注的是管理软件生命周期中的变更。
2022年05月(全国卷)关于中间件的描述,不正确的是(15)-
A.中间件是一种通用服务,解决了分布系统的异构问题
B.中间件具有标准的程序接口和协议,可实现应用与平台的无关
C.中间件可以在多种操作系统上运行
D.面向消息中间件是建立对象之间客户/服务器关系的中间件。
参考答案:: D
解析: P144 中间件位于硬件、操作系统等平台和应用之间的通用服务。借由中间件,解决了分布系统的异构问题。 中间件服务具有标准的程序接口和协议不同的应用、硬件及操作系统平台,可以提供符合接口和协议规范的多种实 现,其主要目的是实现应用与平台的无关性。面向消息中间件:利用高效可靠的消息传递机制进行平台无关的数 据传递,并可基于数据通信进行分布系统的集成。通过提供消息传递和消息队列模型,可在分布环境下扩展进程间 的通信,并支持多种通讯协议、语言、应用程序、硬件和软件平台。
2022年05月(全国卷) TCP/IP 协议中的TCP、UDP 和 SPX 协议均属于(16)。
A.网络层
B.传输层。
C.会话层
D.表示层
参考答案:: B
解析: P149 传输层:主要负责确保数据可靠、顺序、无错地从A 点到传输到B 点。如提供建立、维护和拆除传送 连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流 量控制。在TCP/IP 协议中,具体协议有TCP、UDP、 SPX
2022年05月(全国卷)现在大部分手机均具有建立个人热点的功能,可以为其他设备提供访问网络的能力,这种 应用属于(17)技术。
A.以太网专用网 (EPL)
B.无线局域网 (WLAN)。
C.无线城域网 (WMAN)
D.无线广域网 (WWAN)
参考答案:: B
2022年05月(全国卷)小张家己经接入了 CATV (线缆电视),为了不重新布线,小张选择使用该线路的网络服务,
那么小张家的网络接入方式属于(18)。
A.无线接入
B.光纤接入
C.铜线接入
D.同轴接入。
参考答案:: D
解析:P156 同轴电缆也是传输带宽比较大的一种传输介质,目前的CATV 网就是一种混合光纤同轴网络,主干部分 采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/同轴 (HFC) 接入技术的一大优点是可以利用现有的CATV 网,从而降低网络接入成本
2022年05月(全国卷)防火墙是常用的网络安全工具,它主要增强了信息的(19)。
A.可验证性
B.可用性
C.可控性。
D.正确性
参考答案:: C
解析: P158 信息安全的基本要素有:
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的网络安全问题提供调查的依据和手段。
2022年05月(全国卷)某日,由于热点事件发生,巨大的访问量造成微博出现短暂的无法访问现象,这种现象类 似于(20),造成了服务器的服务中断。
A.拒绝服务。
B.病毒入侵
C.消息注入
D.电脑蠕虫
参考答案: A
解析: P158" 拒绝服务"攻击,即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其 正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进 入计算机网络系统或不能得到相应的服务。
2022年05月(全国卷)2022年3月, “十三届全国人大五次会议”审查的计划报告提出,实施“东数西算”工 程,关于该工程的描述不正确的是:(21) o
A.我国西部地区可再生资源丰富,具备发展数据中心的潜力
B.我国通信网络建设飞速发展,带宽持续增加
C.人工智能的发展是此工程可以实施的技术基础。
D.我国东部地区存在大量的算力需求
参考答案: C
解析:"东数西算"即"东数西算工程",指通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东 部算力需求有序引导到西部,优化数据中心建设布局,促进东西部协同联动。简单地说,就是让西部的算力资源更 充分地支撑东部数据的运算,更好为数字化发展赋能。
2022年05月(全国卷)(22)不是大数据技术的典型应用。
A.本人健康码查询
B.广告精准投放
C.通信大数据行程卡
D.地铁站无接触测温。
参考答案: D
解析:地铁站无接触测温简称红外测温仪,无接触测温不属于大数据得应用。
2022年05月(全国卷)智能门锁是(23)技术的典型应用。
A.物联网。
B.云计算
C.虚拟现实
D.区块链
参考答案: A
解析:常识题;智能家居:提供基于网络的通讯,进行家居和建筑的自动化控制和外部共享信息。
2022年05月(广东卷)(9)是移动互联网的关键技术。
A、面向服务的架构 SOA
B、分布式文件系统 HDFS
C、 射频识别技术 RFID
D、边缘计算 EC
答案: A
解析:移动互联网的关键技术有:SOA、 页面展示技术2.0、HTML5 以及各主流开发平台。
2022年05月(广东卷)信息系统开发方法中(11)的特点,是把整个系统的开发过程分成若干个阶段, 并依次进
行。缺点是开发周期长,文档设计繁琐,工作效率低。
A、原型法
B、结构化方法。
C、 面向对象方法
D、分层方法
答案: B
解析: 结构化方法:是应用最为广泛的一种开发方法。应用结构化系统开发方法,把整个系统的开发过程分为若 干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。每个阶段和主要步骤都有明确详尽的文 档编制要求,并对其进行有效控制。
2022年05月(广东卷)收集并评估证据以决定计算机系统是否有效做到保护资产、维护数据完整、完成组织目标, 同时最经济的使用资源(12)
A、系统复用
B、系统审计。
C、系统集成
D、系统维护
答案: B
解析;美国信息系统审计的权威专将它定义为“收集并评估证据以决定一个计算机系统(信息系统)是否有效做到 保护资产、维护数据完整、完成组织目标,同时最经济地使用资源”。
2022年05月(广东卷)面向对象系统设计是基于面向对象系统分析得出的问题与模型进行设计,其主要内容包括 (13)。
1、对象行为设计2用例设计3、类设计4、义务模型建议5、子系统设计
A、123
B、234
C 、2350
D、145
答案: C
解析;面向对象系统设计主要包括用例设计、类设计和子系统设计等。
2022年05月(广东卷)(14)的典型应用是各种图形界面应用。
A、面向对象模式
B、管道/过滤器模式
C、事件驱动模式。
D、客户/服务器模式
答案: C
解析:事件驱动模式:其基本原理是组件并不直接调用操作,而是触发一个或多个事件。系统中的其他组件可以 注册相关的事件,触发一个事件时,系统会自动调用注册了该事件的组件,即触发事件会导致另一组件中操作的 调用。其典型应用包括各种图形界面应用。
2022年05月(广东卷)数据仓库的根本任务是(15)。
A、便于数据展示
B、对数据进行清理
C、缩短数据处理时间
D、支持管理决策。
答案: D
解析:将信息加以整理归纳和重组,并及时地提供给相应的管理决策人员,是数据仓库的根本任务。
2022年05月(广东卷)(16)利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细 节进行封装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。
A、虚拟化技术
B、Web Services 技术
C、组件技术。
D、NET 技 术
答案: C
解析:组件技术就是利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封 装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。满足此目的的封装体被称作组件。
2022年05月(广东卷)在OSI七层协议中,(17)负责对软件提供网络接口服务。
A、传输层
B、会话层
C、表示层
D、应用层。
答案: D
解析:应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。
2022年05月(广东卷)在无线通信领域,技术发展己经经历了五代,其中从(18)出现了制式上的变革,从模拟 制式变为数字制式。
A、第二代(2G)。
B、第三代(3G)
C、 第四代(4G)
D、第五代(5G)
答案:A
解析:第一代(1G) 为模拟制式手机,第二代(2G) 为GSM、CDMA 等数字手机。
2022年05月(广东卷)在信息安全的基本要素中,(19)是指只有得到允许的人才能修改数据,并且能够判断出 数据是否已被篡改。
A、机密性
B、完整性。
C、可用性
D、可控性
答案: B
解析:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
2022年05月(广东卷)《计算机系统安全保护等级划分准则》将信息系统安全分为5个等级,其中安全保护等能力 最强的是(20)
A、结构化保护级
B、安全标记保护级
C、访问验证保护级。
D、系统审计保护级
答案:C
2022年05月(广东卷)通过Internet使用第三方提供商提供的云服务,其核心属性是共享资源服务(21)。 A、公有云。
B、私有云
C、 政务云
D、 内部云
答案: A
2022年05月(广东卷)(22)是人工智能的核心,是使计算机具有智能的根本途径。
A、机器学习。
B、人机交互
C、计算机视觉
D、虚拟现实
答案: A
解析:机器学习是人工智能的核心,是使计算机具有智能的根本途径。
2022年05月(广东卷)物联网应用已经走进了我们的日常生活,(23)不属于物联网的感知层。 A、心率传感器
B、北斗定位系统。
C、 网络总裁
D、条码和二维码
答案: B
解析:中国北斗卫星导航系统是中国自行研制的全球卫星导航系统,也是继GPS、GLONASS 之后的第三个成熟的卫 星导航系统。
2021年11月-在网络和信息安全产品中,(20)独立地对网络行为和主机操作提供全面与忠实的记录,方便用户审 查事故原因。
A.防火墙
B.防毒软件
C.扫描器
D.安全审计系统。
参考答案: D
解析:安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因, 很像飞机上的黑匣子。
2021年11月-关于网络安全的描述,不正确的是(19)
A.网络安全工具的每一个单独组织只能完成其中部分动能,而不能完成全部功能
B.信息安全的基本要素有机密性、完整性、可用性
C 典型的网络攻击步骤为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限
D.只有得到允许的人才能修改数据,并且能能够判别出数据是否已被篡改,描述的是信息安全的可用性。 参考答案: D
解析:完整性:只有得到允许的人才能修改数据,并且能能够判别出数据是否已被篡改。
2021年11月-在计算机网络中,按照交换层次的不同,网络交接可以分为物理层交换、链路层交换、网络层交换、 传输层交换和应用层交换五层,其中“对 IP 地址进行变更”属于(18)。
A.网络层交换。
B.链路层交换
C.传输层交换
D.应用层交换
参考答案: A
解析: IP 地址进行变更属于网络层交换
2021年11月-根据应用领域不同,无线通信网络分为:无线个域网、无线局域网、(17)和蜂窝移动通信网。
A.无线体域网
B.无线穿戴网
C.无线城域网
D.无 线Mesh 网络
参考答案: C
解析:无线通信网络根据应用领域可分为:无线个域网(WPAN)、 无线局域网(HLAN)、 无线城域网(WMAN)、 蜂房移动 通信网(WWAN)。
2021年11月-开放系统互联网参考模型(OSI) 中 ,(16)管理数据的解密加密、数据转换、格式化和文本压缩。 A.数据链路层B. 网络层C.传输层 D.表示层。
参考答案: D
解析:表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCII、GIF、DES、MPEG 2021年11月-关于数据库和数据仓库技术的描述,不正确的是(15)-
A.操作型处理也称事务处理,强调对历史数据进行分析。
B.大数据分析需依托云计算、云储存、虚拟化等技术
C.大数据在于对数据进行专业化处理、实现数据的“增值”
D.数据仓库是一个面向主题的、集成的、相对稳定的数据集合
参考答案: A
解析:操作型处理也称事务处理,指的是对联机数据库的日常操作,通常是对数据库中记录的查询和修改,主要 为企业的特定应用服务,强调处理的响应时间、数据的安全性和完整性等;分析型处理则用于管理人员的决策分析, 经常要访问大量的历史数据。
2021年11月()描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。 A.接口。
B.多态
C.封装
D.继 承
参考答案: A
解析:接口描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做。
2021年11月-软件测试是(12) o
A.质量保证过程的活动
B.开发完成后的活动
C.系统设计过程中的活动
D.开发和维护过程中的活动。
参考答案: D
解析:软件测试不再只是一种仅在编码阶段完成后才开始的活动,其被认为是-一种应该包括在整个开发和维护过 程中的活动,它本身是实际产品构造的一个重要部分。
2021年11月-信息系统的生命同期可以分为立项、开发、运维及(11)四个阶段。
A.结项
B.下线
C.消亡
D.重建
参考答案: C
解析:信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。
2021年11月-只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。这体现了信息安全基本要素的 (20)
A.机密性 B.完整性。 C.可用性 D.可靠性
参考答案: B 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
2021年05月-在网络和信息安全产品中,(19)通过定期的检测与比较,发现网络服务、网络设备和主机的漏洞。 A.扫描器
B.防毒软件
C.安全审计系统
D.防火墙
参考答案: A
解析:扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比 较,发现入侵或违规行为留下的痕迹。
2021年05月-关于计算机网络的描述,不正确的是(18)
A.总线争用技术是以太网的标志
B.FDDI 需要通信的计算机轮流使用网络资源
C.ATM 采用光纤作为传输介质
D.ISDN 是计算机组网应用的主要技术。
参考答案: D
解析:总线争用技术是以太网的标志, FDDI 需要通信的计算机轮流使用网络资源。 ATM 采用光纤作为传输介质。
2021年05月-开放系统互连参考模型(OSI)共分七层,处于网络层和物理层之间的是(17)
A.传输层
B.数据链路层
C.会话层
D.表示层
参考答案: B
解析: OSI 七层模型:物理层、数据链路层,网络层,传输层、会话层、表示层、应用层。