【软考】系统集成项目管理工程师 第3章 信息系统集成专业技术知识

news2024/11/20 23:26:33

文章目录

  • 3.1 信息系统建设
    • 3.1.1 信息系统的生命周期
    • 3.1.2信息系统开发方法
  • 3.3 软件工程
    • 3.3.1软件需求分析与定义
    • 3.3.2软件设计、测试与维护
    • 3.3.3软件质量保证及质量评价
    • 3.3.4软件配置管理
    • 3.3.5软件过程管理
    • 3.3.6软件开发工具
    • 3.3.7软件复用
  • 3.4 面向对象系统分析与设计
    • 3.4.1面向对象的基本概念
    • 3.4.2统一建模语言与可视化建模
    • 3.4.3面向对象系统分析
    • 3.4.4面向对象系统设计
  • 3.5软件架构
    • 3.5.1软件架构定义
    • 3.5.2软件架构模式
    • 3.5.3软件架构分析与评估
    • 3.5.4软件中间件
  • 3.6典型应用集成技术
    • 3.6.1 数据库与数据仓库技术
    • 3.6.2WebServices技术
    • 3.6.3JavaEE架构
    • 3.6.4.NET架构
    • 3.6.5软件引擎技术
    • 3.6.6组件及其在系统集成项目中的重要性
    • 3.6.7常用组件标准
  • 3.7计算机网络知识
    • 3.7.1网络技术标准与协议
    • 3.7.2Internet技术及应用
    • 3.7.3网络分类
    • 3.7.4网络服务器
    • 3.7.5网络交换技术
    • 3.7.6网络存储技术
    • 3.7.7光网络技术
    • 3.7.8无线网络技术
    • 3.7.9网络接入技术
    • 3.7.10综合布线、机房工程
    • 3.7.11网络规划、设计与实施
    • 3.7.12网络安全
    • 3.7.13网络管理
  • 3.8 新兴信息技术
    • 3.8.1 云计算
    • 3.8.2 物联网
    • 3.8.3 移动互联网
    • 3.8.4 大数据——(大多价真高)


在这里插入图片描述


3.1 信息系统建设

在这里插入图片描述

3.1.1 信息系统的生命周期

  • 立项
    • 即概念阶段或需求阶段,根据用户业务发展和经营管理的需要。形成《需求规格说明书》并确定立项
  • 开发
    • 通过系统分析、系统设计、系统实施、系统验收等工作实现并交付系统
  • 运维
    • 信息系统通过验收,正式移交给用户以后,进入运维阶段。
    • 分为更正性维护、适应性维护、完善性维护、预防性维护等四个主要类型。
  • 消亡
    • 信息系统不可避免地会遇到系统更新改造、功能扩展甚至废弃重建等情况。

【17上】信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段。以下对各阶段的叙述中,不正确的是( )。

A.立项阶段:依需业务发展和经营管理的需要,提出建设信息系统的初步构想,对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》

B.开发阶段:通过系统分析,系统设计、系统实施、系统验收等工作实现并交付系统

C.运维阶段:信息系统通过验收,正式移交给用户后的阶段。系统的运行维护就是更正性维护

D.消亡阶段:信息系统不可避免地会遇到系统的更新改造甚至废弃重建等

【17下】某公司准备将运行在本地局域网上的CRM系统迁移到集团云平台上并做适当的功能扩产,从信息系统生命周期的角度看,该CRM系统处于 ( ) 阶段。

A. 立项

B. 开发

C. 运维

D. 消亡

【18上】在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在()阶段进行的。

A. 立项

B. 可行性分析

C. 运维阶段

D. 消亡

【19下】信息系统生命周期可以分为( )四个阶段。

A.需求、设计、开发、测试

B.启动、执行、监控、收尾

C.立项、开发、运维、消亡

D.启动、设计、立项、运维

【21上】信息系统的生命周期中,在( )阶段形成《需求规格说明书》

A.立项

B. 设计

C. 集成

D. 运维

【21下】信息系统的生命周期可以分为立项、开发、运维及( )四个阶段。

A. 立项

B. 下线

C. 消亡

D. 重建

3.1.2信息系统开发方法

  • 结构化方法
    • 是应用最为广泛的一种开发方法。应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。
    • 注重开发过程的整体性和全局性
    • 对应模型——瀑布模型
  • 原型法
    • 其认为在无法全面准确独提出用户需求的情况下,并不要求对系统做全面,详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统然后通过反复修改来实现用户的最终系统需求。
  • 面向对象方法
    • 用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的

例题:
【18下】某企业信息化系统建设初期,无法全面准确获取需求,此时可以基于对已有需求的初步理解,快速开发一个初步系统模型,然后通过反复修改实现用户的最终需求。这种开发方法称为( )。

A.结构法

B. 原型法

C.瀑布模型法

D. 面向对象法

【20下】信息系统开发过程中,( )适合在无法全面提出用户需求的情况下,通过反复修复改动态响应用户需求来实现用户的最终需求

A. 结构化方法

B. 原型法

C.瀑布法

D. 面向过程法

【广22上】信息系统开发方法中( )的特点,是把整个系统的开发过程分成若干个阶段,并依次进行。缺点是开发周期长,文档设计繁琐,工作效率低。

A.原型法

B.结构化方法

C.面向对象方法

D.分层方法

【国22上】某信息系统在开发过程中先搭建整体框架,实现用户主体需求,后续通过2-3个版本升级逐步完善,直至实现用户的全部需求。则该系统采用的开发方法是( )。

A.结构化方法

B.面向对象方法

C.瀑布法

D.原型法

3.3 软件工程

在这里插入图片描述

3.3.1软件需求分析与定义

3.3.2软件设计、测试与维护

3.3.3软件质量保证及质量评价

3.3.4软件配置管理

活动包括:

  • 软件配置管理计划的制定需要了解组织结构环境和组织单元之间的联系,明确软件配置控制任务。
  • 软件配置标识活动识别要控制的配置项,并为这些配置项及其版本建立基线。
  • 软件配置控制关注的是管理软件生命周期中的变更。
  • 软件配置状态记录标识、收集、维护并报告配置管理的配置状态信息。
  • 软件配置审计是独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。
    • 功能配置审计是审计配置项的一致性(配置项的实际功效是否与需求一致)
  • 物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期—致)
  • 软件发布管理和交付通常需要创建特定的交付版本,完成此任务的关键是软件库。

例题:
【18下】关于配置管理,不正确的是( )。

A.配置管理计划制定时需了解组织结构环境和组织单元之间的联系

B.配置标识包含识别配置项,并为其建立基线等内容

C. 配置状态报告应着重反映当前基线配置项的状态

D.功能配置审计是审计配置项的完整性,验证所交付的配置项是否存在

【21下】( )活动要为识别的配置项及其版本建立基线。

A.配置标识

B.配置管理发布

C.配置控制

D.配置状态

【国22上】软件配置管理关注的是()

A.软件生命周期中的变更

B. 建立基线

C.软件发布管理与交付

D. 组织单元之间的联系

【解析】 P137,软件配置控制关注的是管理软件生命周期中的变更

3.3.5软件过程管理

3.3.6软件开发工具

3.3.7软件复用

3.4 面向对象系统分析与设计

3.4.1面向对象的基本概念

  • (1)对象:

    • 由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个模块,是构成系统的基本单位。
    • 用计算机语言来描述对象是由一组属性和对这组属性进行的操作构成的。
    • 三个基本要素,分别是对象标识,对象状态和对象行为
    • 例如,对于姓名(标识)为Joe的教师而言其包含性别、年龄、职位等个人状态信息,同时还具有授理等行为特征Joe就是封装后的一个典型对象
  • (2)类:

    • 现实世界中实体的形式化描述,类将该实体的属性数据)和操作函数)封装在一起。
    • 类和对象的关系可理解为对象是类的实例,类是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸
  • 抽象:

    • 通过特定的实例抽取共同特征以后形成概念的过程
  • 封装:

    • 将相关的概念组成一个单元模块,并通过一个名称来引用它
  • 继承:

    • 表示类之间的层次关系(父类与子类),这种关系使得某类对象可以维承另外一类对象的特征
  • 多态:

    • 使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现
  • 接口:

    • 描述对操作规范的说明,其只说明操作应该做什么.并没有定义操作如何做
  • 消息:

    • 体现对象间的交互,通过它向目标对象发送操作请求。
  • 组件:

    • 表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。
  • 复用:

    • 指将已有的软件及其有效成分用于构造新的软件或系统。
  • 模式:

    • 描述了一个不断重复发生的问题,以及该问题的解决方案。

例题:

【广22上】面向对象系统设计是基于面向对象系统分析得出的问题与模型进行设计,其主要内容包括( )。

①对象行为设计:
②用例设计:
③类设计:
④义务模型建议:
⑤子系统设计:

A. 123

B.234

C.235

D. 145

【解析】P141,面向对象系统设计:用例设计、类设计、子系统设计。

【国22上】有两个类Apple和Tomato均继承父类Food,这三个类均实现了get Taste ()方法,但Apple、get Taste ()和Tomato, get Taste ()的实现是完全不同的。这体现了对象的设计面向(ooD) 中的( )。

A.封装

B.抽象

C.多态

D. 接口

【解析】P139,多态使得多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。Rectangle和Circle都继承于Shape,对于Shape而言,会有get Area ()的操作。但Rectangle和Circle的get Area ()方法的实现是完全不一样的,这就体现了多态的特征

3.4.2统一建模语言与可视化建模

3.4.3面向对象系统分析

3.4.4面向对象系统设计

3.5软件架构

3.5.1软件架构定义

典型架构

  • (1)管道/过滤器模式:
    • 体现了各功能模块高内聚、低耦合"黑盒"特性
  • (2)面向对象模式:
    • 其典型应用是基于组件的软件开发
  • (3)事件驱动模式
    • 其基本原理是组件并不直接调用操作,而是触发一个或多个事件。典型应用是各种图形界面应用
  • (4) 分层模式
    • 采用层次化的组织方式每一层都为上一层提供服务,并使用下一层提供的功能。
  • (5)客户/服务器模式(C/S)
    • 为了解决C/S模式中客户端的问题,发展形成了浏览器/服务器(B/S)模式
    • 为了解决 C/S 模式中服务器端的问题.发展形成了三层(多层)C/S模式
    • 基于资源不对等,为实现共享而提出的模式。

例题:
【18上】在典型的软件架构模式中,( )模式是基于资源不对等,为实现共享而提出的。

A.管道/过滤器

B.事件驱动

C.分层

D.客户/服务器

【解析】P142,客户/服务器模式(Client/Server, C/S) :基于资源不对等,为实现共享而提出的模式。C/S模式将应用一分为二,服务器(后台)负责数据操作和事务处理,客户(前台)完成与用户的交互任务。

【19下】关于软件架构分层模式描述不正确的是( )。

A.允许将一个复杂问题分层实现

B. 每一层最多只影响相邻两层

C. 具有各功能模块高内聚,低耦合的“黑盒”特性中

D. 允许每层用不同的实验方法,可以充分支持软件复用【解析】

【解析】P141,管道/过滤器模式体现了各功能模块高内聚、低耦合的“黑盒”支持软件功能模块的重用,便于系统维护,同时,每个过滤器自己完成数据析和合成工作(如加密和解密),易导致系统性能下降,并增加过滤器且具体实现的复杂性,选项C是管道/过滤哭模式

【广22上】( )的典型应用是各种图形界面应用。

A.面向对象模式

B.管道/过滤器模式

C.事件驱动模式

D.客户/服务器模式

【解析】P142,事件驱动模式:其基本原理是组件并不直接调用操作,而是触发一个或多个事件,典型应用是各种图形界面应用。

3.5.2软件架构模式

3.5.3软件架构分析与评估

3.5.4软件中间件

在这里插入图片描述

  • Python 是开发语言,不是中间件
  • 是位于硬件、操作系统等平台和应用之间的通用服务,借出中间件,解决了分布系统的异构问题

中间件分类:

  • 数据库访问中间件
  • 通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型技术如Windows平台的ODBC和Java平台的JDBC等。
  • 远程过程调用中间件
    • 一个应用程序可以使用RPC来"远程"执行一个位于不同地址空间内的过程从效果上看和执行本地调用相同。
  • 面向消息中间
    • 典型产品如IBM的MQSeries
  • 分布式对象中间件
    • 典型产品如OMG的CORBA, SUN的RMI/EJB、Micosoft的DCOM等。
  • 事务中间件
    • 典型产品如IBM/BEA的 Tuxedo

【18下】软件三层架构中,( )是位于硬件、操作系统等平台和应用之间的通用服务,用于解决分布系统的异构问题,实现应用与平台的无关性。

A. 服务器

B.中间件

C. 数据库

D. 过滤器

【19上】中间件有多种类型,IBM的MQSeries属于( )中间件。

A. 面向消息

B. 分布式对象

C. 数据库访问

D.事务

【19下】 中间件是一件独立的系统软件或服务程序,()不属于中间件。

A. TomaT

B. WebSphere

C. ODBS

D. Python

【20下】ODBC和JDBC是典型的( )。

A. 分布式对象中间件

B. 事务中间件

C. 面向消息中间件

D.数据库访问中间件

【国22上15】关于中间件的描述,不正确的是( )。

A.中间件是一种通用服务,解决了分布系统的异构问题

B. 中间件具有标准的程序接口和协议,可实现应用与平台的无关

C. 中间件可以在多种操作系统上运行

D. 面向消息中间件是建立对象之间客户/服务器关系的中间件

【解析】 P144,分布式对象中间件:是建立对象之间客户/服务器关系的中间件,结合了对象技术与分布式计算技术。D错误,不是面向消息中间件

3.6典型应用集成技术

在这里插入图片描述

3.6.1 数据库与数据仓库技术

  • 数据仓库
    • 数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合用于支持管理决策。数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改

在这里插入图片描述

  • 数据库特点:
    • 面向事务的
    • 实时更新的
    • 单一数据源
    • 可修改
    • OLTP

例题:

【17上】以下关于数据仓库的叙述中,正确的是 ( )。

A. 数据仓库主要用于支持管理决策

B.数据仓库的数据源相对比较单一

C.存放在数据仓库中的数据一般是实时更新的

D.数据仓库为企业的特定应用服务,强调处理的响应时间、数据的安全性和完整性等

【17下】( )是一种软件技术,在数据仓库中有广泛的应用,通过访问大量的数据实现数据处理分析要求,实现方式是从数据仓库中抽取详细数据的一个子集并经过必要的聚集存储到该服务器中供前端分析工具读取。

A.联机分析处理(OLAP)

B.联机事务处理(OLTP)

C.数据采集工具(ETL)

D.商业智能分析(BI)

【18上】关于数据库和数据仓库技术的描述,不正确的是( )。

A.与数据仓库相比,数据库的数据源相对单一

B.与数据仓库相比,数据库主要存放历史数据,相对稳定

C.数据仓库的目的是为了管理决策

D.数据仓库的结构包含数据源、数据集市、OLAP服务器、前端工具等

【18下】关于数据库和数据仓库技术的描述,不正确的是()

A.数据库是面向主题的,数据仓库是面向事务的

B.数据仓库一般用于存放历史数据

C.数据库主要采用OLTP,数据仓库主要采用OLAP

D.数据仓库的数据源相对数据库来说比较复杂

【19上】关于数据库和数据仓库技术的描述,不正确的是()。

A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策

B.企业数据仓库的建设是以现有企业业务系统和大量业务数据的积累为基础的,数据仓库一般不支持异构数据的集成

C.大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技木上须依托于分布式、云存储、虚拟化等技术

D.数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具4个层次

【20下】关于数据仓库的描述,正确的是( )。

A. 与数据库相比,数据仓库的数据相对稳定

B.与数据仓库相比,数据库的数据相对冗余

C.与数据库相比,数据仓库的主要任务是实时业务处理

D 与数据合库相比 数据库的主要任各是古持管理决笛

【21上】在数据仓库系统结构中,前端工具不包含( )。

A.报表工具

B.分析工具

C. 查询工具

D.清洗工具

【21下】关于数据库和数据仓库技术的描述,不正确的是()。

A. 操作性处理也称事务处理,强调对历史进行分析
B.大数据分析所需依托云计算、云储存、虚拟化等技术
C. 大数据在于对数据进行专业化处理、实现数据的增值
D.数据仓库是一个面向主题的、集成的,相对稳定数据集合

【广22上】数据仓库的根本任务是()。

A.便于数据展示

B. 对数据进行清理

C.缩短数据处理时间

D.支持管理决策

【解析】P145,数据仓库不是静态的概念,只有将信息及时地提供给需要这些信息的使用者,供其做出改善自身业务经营的决策,信息才能发挥作用,也才有意义。将信息加以整理归纳和重组,并及时地提供给相应的管理决策人员,是数据仓库的根本任务。

3.6.2WebServices技术

3.6.3JavaEE架构

3.6.4.NET架构

3.6.5软件引擎技术

3.6.6组件及其在系统集成项目中的重要性

3.6.7常用组件标准

3.7计算机网络知识

在这里插入图片描述

3.7.1网络技术标准与协议

OSI 七层协议:

  • 物理层
    • 该层包括物理连网媒介如电缆连线连接器。
    • 具体标准有RS232, V35, RJ45, FDDI。
  • 数据链路层
    • 它控制网络层与物理层之间的通信。
    • 常见的协议有 IEEE802.3/.2. HDLC. PPP. ATM。
  • 网络层
    • 其主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(例如网卡地址),并决定如何将数据从发送方路由到接收方。
    • 网络层具体协议有 IP、ICMP、IGMP、IPX、 ARP
  • 传输层
    • 主要负责确保数据可靠、顺序、无错地从A点到传输到B点
    • 具体协议有 TCP、UDP、SPX。
  • 会话层
    • 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理
    • 常见的协议有 RPC、SQL、NFS
  • 表示层
    • 如同应用程序和网络之间的翻译官,在表示层数据将按照网络能理解的方案进行格式化这种格式化也因所使用网络的类型不同而不同。
    • 表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG、ASCII、GIF、 DES,MPEG
  • 应用层
    • 负责对软件提供接口以使程序能使用网络服务如事务处理程序、文件传送协议和网络管理等。
    • 常见的协议有:HTTP、Telnet、FTP、SMTP

例题:
【17上】在OSI 七层协议中,()主要负责确保数据可靠、顺序、无错的从A点传输到B点。

A.数据链路层

B. 网络层

C.传输房

D.会话层

【17下】在0SI七层协议中()充当了翻译官的角色,确保一个数据对象能在网络中的计算机间以双方协商的格式进行准确的数据转换和加解密

A.应用层

B. 网络层

C. 表示层

D. 会话层

【18上】在OSI七层协议中,HTTP是()协议。

A. 网络层

B. 传输层

C.会话层

D.应用层

【19上】 IP地址是在OS1模型的( )定义。

A. 物理层

B.数据链路层

C.网络层

D. 传输层

【19下】 Internet通过()协议可以实现多个网络的无缝连接。

A. ISDN

B. IPv6

C.TCP/IP

D.DNS

【20下】在OS1七层协议中)的主要功能是路由选择

A. 物理层

B.数据链路层

C. 传输层

D. 网络层

【21上】开放系统互连参考模型(OSI)共分七层,处于网络层和物理层之间的是()。

A. 传输层

B. 数据链路层

C. 会话层

D. 表示层

【21下】开放系统互联网参考模型OSI中管理数据的解密加密、数据转换、格式化和文本压缩。

A. 数据链路层

B. 网络层

C. 传输层

D.表示层

【广22上】在OSI七层协议中,负责对软件提供网络接口服务。

A. 传输层

B. 会话层

C. 表示层

D. 应用层

【国22上】TCP/IP协议中的TCP、UDP和SPX协议均属于( )

A. 网络层

B. 传输层

C. 会话层

D. 表示层

3.7.2Internet技术及应用

3.7.3网络分类

3.7.4网络服务器

3.7.5网络交换技术

3.7.6网络存储技术

3.7.7光网络技术

3.7.8无线网络技术

  • 无线通信网络根据应用领域可分为:无线个域网(WPAN) 、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)

发展

  • 1G

    • 模拟制式手机
  • 2G

    • GSM, CDMA等数字手机
  • 3G

    • CDMA2000, WCDMA, TD-SCDMA
  • 4G

    • TD-LTE——100Mbps
    • FDD-LTE——150Mbps
  • 5G

    • 2公里、1Gbps

例题:
【19上】关于无线通信网的描述,不正确的是( )。

A.关于无线通讯网络的描述、2G应用于GSM、CDMA等数字手机

B.3G主流制式包括CDMA2000、WCDMA、TD-LTE 和 FDD-LTE

C.4G是集3G与WLAN于一体,理论下载速率达到100Mbps

D.正在研发的5G,理论上可达到1Gbps以上的速度传送数据

【解析】 P155, TD-LTE和FDD-LTE是4G的两种主要制式,B不正确。

【21下】根据应用领域不同,无线通信网络分为:无线城网、无线局城网、()和蜂窝移动通信网。

A. 无线体域网

B. 无线穿戴网

C. 无线城城网

D. 无线MESH网络

【国22上】现在大部分手机均具有建立个人热点的功能,可以为其他设备提供访问网络的能力,这种应用属于()技术。

A.以太网专用网(EPL)

B.无线局域网(WLAN)

C.无线城域网(WMAN)

D.无线广域网(WWAN)

【解析】教材无原文,个人热点一般指wlan热点。wlan热点就是无线局域网络Wireless LocalArea Networks; WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency; RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到「信息随身化、便利走天下」的理想境界。”

【广22上】在无线通信领域,技术发展已经经历了五代,其中从( )出现了制式上的变革,从模拟制式变为数字制式。

A.第二代(2G)

B.第三代(3G)

C.第四代(4G)

D. 第五代(5G)

【解析】P155,在无线通信领域,通常叫第几代(Generation,简称G)通信技术,现在主流应用的,是第四代(4G)。第一代(1G)为模拟制式手机,第二代(2G)为GSM、CDMA等数字手机;从第三代(3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页浏览、电话会议、电子商务等多种信息服务。3G的主流制式为CDMA2000、WCDMA、TD-SCDMA,其理论下载速率可达到2. 6Mbps (兆比特/每秒) 。5G正在研发中,计划到2020年推出成熟的标准,理论上可在28GHz超高频段以1Gbps的速度传送数据,且最长传送距离可达2公里。

3.7.9网络接入技术

3.7.10综合布线、机房工程

3.7.11网络规划、设计与实施

3.7.12网络安全

  • 信息安全基本要素
    • 机密性
      • 确保信息不暴露 给未授权的实体或进程。
    • 完整性
      • 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
    • 可用性
      • 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    • 可控性
      • 可以控制授权范围内的信息流向及行为方式。
    • 可审查性
      • 对出现的网络安全问题提供调查的依据和手段

例题:
【18上】只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安的()。

A. 机密性

B. 可用性

C. 完整性

D. 可控性

【18下】在网络产品中,()通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。

A.漏洞扫描工具

B.防火墙

C.防病毒软件

D.安全审计系统

【19上】DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络攻击破坏了信息安全的()属性。

A.可控性

B.可用性

C. 完整性

D.保密性

【19下】信息安全中的( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

A.机密性

B.完整性

C. 可用性、

D.可控制性

【19下】网络和信息安全产品中,( )无法发现正在进行的入侵行为,而且成为攻击者的工具。

A.防火墙

B.扫描器

C.防毒软件

D. 安全审计软件

【20下】( )可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为

A. 防火墙

B.扫描器

C.防毒软件

D. 安全审计系统

【20下】通过控制网络上的其他计算机,对目标逐级所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统变瘫痪,这种行为属于()。

A.系统漏洞

B.网络瘟疫

C.拒绝服务攻击

D.种植病毒

【21上】在网络和信息安全产品中,()通过定期的检测与比较,发现网络服务、网络设备和主机的漏洞。

A. 扫描器

B.防毒软件

C.安全审计系统

D. 防火墙

【21上】只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。体现了信息安全基本要素的( )。

A.机密性

B.完整性

C.可用性

D.可靠性

【21下】关于网络安全的描述,不正确的是()

A.网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能

B.信息安全的基本要素有机秘性、完整性、可用性

C.典型的网络攻击步骤为:信息手机,试探寻找突破口实施攻击,消除记录保留访问权限

D.只有得到允许的人才能修改数据,并且能能够别出数据是否已被篡改描述的是信息安全的可用性

【21下】在网络和信息安全产品中,( )独立地对网络行为和主机操作提供全面与忠实的记录,方便用户合作审查事故原因。

A. 防火墙

B.防毒软件

C. 扫描器

D. 安全审计系统

【广22上】在信息安全的基本要素中,( )是指只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。

A. 机密性

B.完整性

C. 可用性

D. 可控性

【解析】 P158,完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

【广22上】《计算机系统安全保护等级划分准则》将信息系统安全分为5个等级,其中安全保护等能力最强的是()。

A.结构化保护级

B.安全标记保护级

C. 访问验证保护级

D. 系统审计保护级

【解析】P158,准则将信息系统安全分为5个等级,分别是;自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

【国22上】防火墙是常用的网络安全工具,它主要增强了信息的()

A.可验证性

B. 可用性

C. 可控性

D. 正确性

【解析】教材无原文。可以参考P158,考核网络安全产品,考的比较细

【国22上】某日,由于热点事件发生,巨大的访问量造成微博出现短暂的无法访问现象,这种现象类似于(),造成了服务器的服务中断。这种现象类

A.拒绝服务

B.病毒入侵

C.消息注入

D. 电脑蠕虫

【解析】P158,“拒绝服务”攻击,即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

3.7.13网络管理

3.8 新兴信息技术

3.8.1 云计算

  • 云计算是指基于互联网的超级计算模式通过互联网来提供大型计算能力和动态易扩展的虚拟化资源。

  • 特点:

    • (1)超大规模
    • (2)虚拟化
    • (3) 高可靠性
    • (4)通用性
    • (5)高可扩展性
      • “云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
    • (6)按需服务
      • "云"是一个庞大的资源池用户按需购买;云可以像自来水、电、煤气那样计费。
    • (7)极其廉价
    • (8)潜在的危险性
  • 云计算架构

    • 基础设施即服务(laaS)
      • 指消费者通过Internet可以从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等
      • 向用户提供计算机能力、存储空间等基础设施方面的服务。
    • 平台即服务(PaaS)
      • 指为云计算上各种应用软件提供服务的平台应用,其作用类似于个人计算机的操作系统
      • 向用户提供虚拟的操作系统、数据库管理系统、web应用等平台化的服务
    • 软件即服务(SaaS)
      • 是一种通过Intemet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动
      • 向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务

例题:
【18上】A公司是一家云服务提供商,向用户提供老租户可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于 ( ) 服务类型。

A. IaaS

B. PaaS

C.SaaS

D. DaaS

【18上】在云计算服务中,“向用户提供虚拟的操作系统”属于( )。

A. laas

B. Paas

C. Saas

D. Daas

【18下】“云”是一个庞大的资源池,可以像自来水、电、煤气那样,根据用户的购买量进行计费,这体现了“云”的()特点。

A. 高可扩展性

B.通用性

C.按需服务

D.高可靠性、

【19上】 ( ) 向用户提供虚拟的操作系统、数据库管理系等服务,满足用户个性化的应用部署需求。

A. SaaS

B. PaaS

C. IaaS

D. DaaS

【19上】云计算通过网络提供可动态伸缩的廉价计算能力,( ) 不属于云计算的特点。

A. 虚拟化

B. 高可扩展性

C.按需服务

D. 优化本地存储

【19下】用户无需购买软件,而是租用基于web的软件来管理企业经营活动,这种模式属于( )。

A.基础设施即服务laas

B. 平台即服务Paas

C.软件即服务Saas

D.数据即服务Daas

【20下】云计算中心提供的虚拟主机和存储服务属于( )。

A. Daas

B. Paas

C. Saas

D. laas

【21上】( )主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源的自动化生成、分配和迁移。

A.资源池管理技术

B. 大规模数据管理技术

C. 高速网络连接技术

D. 分布式任务

【解析】教材P94:资源池管理技术主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现资源的自动化生成、分配和迁移。

【21下】( )不属于云计算的特点。

A.高可扩展性

B.高成本性

C.通用性

D.高可靠性

【广22上】通过Internet使用第三方提供商提供的云服务,其核心属性是共享资源服务()。

A. 公有云

B. 私有云

C. 政务云

D. 内部云

【解析】P163。从应用范围来看,云计算可分为:公有云、私有云、混合云。
(1)公有云通常指第三方提供商给用户能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的。

(2)私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。

(3)混合云就是将公有、私有两种模式结合起来,根据需要提供统一服务的模式。

3.8.2 物联网

  • 即 “物物相联之网”
  • 物联网不是一种物理上独立存在的完整网络,而是架构在现有互联网或下一代公网或专网基础上的联网应用和通信能力,是具有整合感知识别、传输互联和计算处理等能力的智能型应用。
  • 架构
    • 感知层

      • 负责信息采集和物物之间的信息传输
      • 信息采集的技术包括—— 传感器、条码和二维码、RFID射频技术、音视频
      • 信息传输包括—— 远近距离数据传输技术、自组织组网技术协同信息处理技术、信息采集中间件技术
      • 物联网架构的基础层面
      • 感知层的技术主要包括
    • 网络层

      • 是利用无线和有线网络对采集的数据进行编码,认证和传输
      • 是物联网三层中 标准化程度最高、产业化能力最强、最成熟的部分
    • 应用层

      • 提供丰富的基于物联网的应用,是物联网发展的根本目标
  • 作为物联网“金字塔"的塔座, 传感器 将是整个链条需求总量最大和最基础的环节

在这里插入图片描述
【17上】在物联网的关键技术中,射频识别(RFID)是一种( )。

A.信息采集技术`

B. 无线传输技术

C. 自组织组网技术

D. 中间件技术

【17下】以下对物联网的描述不正确的是:

A.物联网即“物物相联之网”

B.物联网是一种物理上独立存在的完整网络

C.物联网的“网”应和通讯介质、通信拓扑结构无关

D.物联网从架构上可以分为感知层、网络层和应用层

【18上】在物联网的架构中,3G、4G属于( )技术。

A.网络层

B. 感知层

C. 物理层

D.应用层

【18下】物联网架构三层结构中不包括( )。

A.感知层

B.网络层

C.数据层

D.应用层

【19上】RFID射频技术多应用于物联网的( )。

A. 感知层

B. 网络层

C. 应用层

D. 传输层

【19下】作为物联网架构的基础层面,感知层的技术主要包括:产品和传感器自动识别技术,( )和中间件。

A.无线传输技术、自组织组网技术

B.无线传输技、编码技术

C.编码技术、自组织组网技术

D.解析技术,自组织组网技术

【20下】关于物联网的描述,正确的是()

A.物联网中的“网”是指物理上独立于互联网的网格"

B.物联网中的"物"是指客观世界的物品,包括人、商品、地理环境等

C.二维码技术是物联网架构中的应用层技术

D.应用软件是物联网产业链中需求最大和最基础的环节

【21上】在物联网产业链中,( )被称为物联网“金字塔”的塔座,是整个链条需求总量最大和最基础的环节

A.传感器

B. 网络运营和服务

C. 软件与应用开发

D.系统集成

【21下】在物联网架构中,物联网管理中心和物联网信息中心处于()

A.感知层

B. 网络层

C.应用层

D.管理层

【国22上】智能门模是( )技术的典型应用。

A. 物联网

B. 云计算

C.虚拟现实

D. 区块链

【解析】教材无原文。智能家居:提供基于网络的通讯,进行家居和建筑的自动化控制和外部共享信息,启动家庭安防类、信息服务类和家电设备管理等应用。

3.8.3 移动互联网

  • (1)SOA即面向服务的架构SOA是一种粗粒度、松耦合服务架构,服务之间通过简单精确定义接口进行通讯不涉及底层编程接口和通讯模型。

  • (2)Web2.0
    在这里插入图片描述

  • (3) HTML5

    • HTML5相对于HTML4是一个划时代的改变新增了很多特性其中重要的特性包括:
      • 支持WebGL、拖曳、离线应用和桌面提醒,大大增强了浏览器的用户使用体验。
      • 支持地理位置定位,更适合移动应用的开发。
      • 支持浏览器页面端的本地储存与本地数据库,加快了页面的反应。
      • 使用语文化标签,标签结构更清晰,且利于SEO。
      • 摆脱对 Flash 等插件的依赖,使用浏览器的原生接口。
      • 使用CSS3,减少页面对图片的使用。
      • 兼容手机、平板电脑等不同尺寸,不同浏览器的浏览。

三个移动开发平台

  • (4)Android

    • 是一种 基于Linux 的自由及开放源代码的操作系统
  • (5)IOS

    • 非开源的操作系统
  • (6) Windows Phone

    • 微软发布的一款手机操作系统

例题:
【17上】在移动互联网的关键技术,( )是页面展示技术。

A. SOA

B. WebService

C. HTML5

D. Android

【17下】移动互联网是一种通过智能移动终端,采用移动无线通信方式获取业务和服务的新兴业务,其主流操作系统开发平台不包括:( )。

A. Android

B.unix

C. IOS

D. Windowsphone

【18下】不属于移动互联网所使用的主流开发平台。

A. Web2.0

B. Android

C. IOS

D. Windowsphone

【19上】关于移动互联网关键技术的描述,正确的是( )。

A. Web2. 0保留了Web1.0用户体验的低参与度、被动接受的特征

B.HTML4支持地理位置定位,更适合移动用开发

C. Android是一种基于Linux的自由开放源代码的操作系统,主要应用于移动设备"

D. IOS是一个开源操作系统,支持的应用开发语言包括C、C#等。

【21上】与Web1.0相比,Web2.0具有( )的特点。
①高参与度
②个性化
③结构复杂
④追求功能性
⑤信息灵通,知识程度高

A. ①③⑤

B.①③④

C.①②⑤

D.②④⑤

【21下】 ( ) 是基于Linux,入门容易,且中间层多以Java实现的移动互联网主流开发平台。

A Android

B.ios

C windows phone

D html5

【广22上】( ) 是移动互联网的关键技术。

A.面向服务的架构SOA

B. 分布式文件系统HDFS

C.射频识别技术RFID

D.边缘计算EC

【解析】P169,移动互联网的关键技术有:SOA、页面展示技术2.0、HTML5以及各主流开发平台Android、iOS和Windows Phone.

3.8.4 大数据——(大多价真高)

在这里插入图片描述

  • 关键技术

    • 数据采集
      • 数据抽取工具ETL
    • 数据存储
      • 结构化数据、非结构化数据和半结构化数据的存储与访问
    • 数据管理
      • 分布式并行处理技术,比较常用的有 MapReduce
    • 数据分析与挖掘
  • 关键技术

    • (1)HDFS
      • 能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。是一个分布式的,面向列的开源数据库
    • (2)HBase
      • 不同于一般的关系数据库,它是一个适合于 非结构化数据存储的数据库
    • (3) MapReduce
      • 是一种编程模型.用于大规模数据集(大于1TB)的并行运算
    • (4)Chukwa
      • 是一个开源的用于监控大型分布式系统的数据收集系统

例题:
【17下】在将数据源经过分析挖掘到最终获得价值的大数据处理过程中, MapReduce是在( )阶段应用分布式并行处理关键技术的常用工具。

A. 数据采集

B.数据管理

C. 数据存储

D. 数据分析与挖掘

【18上】在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据( )。

A. 存储技术

B.分析技术

C. 并行分析技术

D. 挖掘技术

【18下】大数据关键技术中,Hbase主要被应用于 ( )。

A. 数据采集

B.数据分析

C.数据存储

D.数据挖掘

【19下】大数据具有的特点包括大量(Volume)、高速(Velocity)、( B )。
①可验证性(Verifiable) : ②真实性(Velocity) : ③多样(Vahcty) : ④价值(Value)

A.①③④

B.②③④

C.①②④

D.①②③

【19下】在大数据相关技术中,( )是个分布的、面向列的开源数据库,是一个适合于非结构化数据存储的数据

A. HBase

B. MapReduce

C. Chukwa

D.HDFS

【20下】数据可视化技术主要应用于大数据处理的( )环节。

A.知识展现

B.数据分析

C.计算处理

D.存储的管理

在这里插入图片描述

【21上】当前,( ) 行业与大数据应用的契合度最高。

A. 制造

B.能源

C.电子商务

D.交通

【国22上】 ( ) 不是大数据技术的典型应用。

A. 本人健康码查询

B.广告精准投放

C.通信大数据行程卡

D.地铁站无接触测温

【解析】教材无原文。地铁站无接触测温简称红外测温仪,无接触测温不属于大数据得应用。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/553518.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ESP32-WROOM-32 TCP通讯AT指令例程

ESP32-WROOM-32 AT指令配置TCP通讯 ESP32-WROOM-32前言固件烧录测试AT指令TCP通讯\透传ESP32配置SoftAPESP32作TCP Client连接TCP Server通讯/透传普通传输模式演示WIFI透传演示 ESP32做TCP Server连接TCP Client通讯演示 ESP32-WROOM-32 前言 软硬件准备: ESP32-W…

自动驾驶行业迎来大规模发展,“高精度定位”重要性凸显

5月16日,2023 中国 (亦庄) 智能网联汽车科技周暨第十届国际智能网联汽车技术年会在北京隆重召开。工信部装备工业一司一级巡视员苗长兴在在会上表示:2022 年我国搭载辅助自动驾驶系统的智能网联乘用车新车销售量达 700 万辆,同比增长45.6%&am…

计算机操作系统(慕课版)第三章课后题答案

一、简答题 1.高级调度与低级调度的主要任务是什么?为什么要引入中级调度? 1)高级调度的主要任务是将外存的作业调入内存,又称作业调度; 低级调度的主要任务数为内存中处于就绪态的作业分配处理机。 2)为了…

小航助学2023年3月GESP_C++二级试卷(含题库答题软件账号)

GESP在线模拟训练系统请点击 电子学会-全国青少年编程等级考试真题Scratch一级(2019年3月)在线答题_程序猿下山的博客-CSDN博客_小航答题助手 答案:D 第1题以下存储器中的数据不会受到附近强磁场干扰的是( )。 A、硬盘B、U 盘C…

共享单车之数据存储-获取工作簿中的数据

第1关:获取工作簿中的数据 任务描述 本关任务:获取data.xls文件中的数据。 相关知识 获取工作簿中的信息,我们可以使用Java POI(POI是一个提供API给Java程序对Microsoft Office格式档案读和写的功能)提供的Workboo…

二十三种设计模式第七篇--适配器模式

适配器模式 适配器模式(Adapter Pattern)是作为两个不兼容的接口之间的桥梁。这种类型的设计模式属于 结构型模式,它结合了两个独立接口的功能。这种模式涉及到一个单一的类,该类负责加入独立的或不兼容的接口功能。 我们生活中…

注意!ChatGPT的Plus账号也会被封禁

文 / 高扬(微信公众号:量子论) 最近经常看到有人丢个截图,然后悲伤地说,ChatGPT账号被封了。 这不是账号被封,而是所用的代理节点被OpenAI封了,换个节点即可。 这个截图才是账号真正被封的提示&…

LeetCode 1080. 根到叶路径上的不足节点

【LetMeFly】1080.根到叶路径上的不足节点 力扣题目链接:https://leetcode.cn/problems/insufficient-nodes-in-root-to-leaf-paths/ 给定一棵二叉树的根 root,请你考虑它所有 从根到叶的路径:从根到任何叶的路径。(所谓一个叶子…

使用GPT-4.0编写量化交易策略:方法、案例与参数优化

量化策略开发,高质量社群,交易思路分享等相关内容 『正文』 ˇ 随着人工智能的发展,GPT-4.0已经成为量化交易策略编写的强大工具。在这篇文章中,我们将探讨如何使用GPT-4.0编写量化交易策略,并提供一个实际的案例。我…

Maven基础学习---5、其他核心概念

1、生命周期 1、作用 为了让构建过程自动化完成,Maven设定了三个生命周期。生命周期中的每一个环节对应构建过程中的一个操作。 2、三个生命周期 3、特点 前面三个生命周期彼此都是独立的在任何一个生命周期内部,执行任何一个具体环节的操作&#xff…

ElasticSearch 的DSL查询文档

一、DSL查询文档 本章目标 文本检索:match_all、match、multi_match精确查询:term、range地理坐标查询:geo_distance复合查询:function_score、bool 1. 说明 查询语法: GET /索引库名/_search {"query": {}…

基于C++实现房贷计算器的设计

访问【WRITE-BUG数字空间】_[内附完整源码和文档] 本次项目的要求是完成一个房贷计算器的设计,实现商业贷款、公积金贷款和组合贷款的利息计算三种功能。并且使用Qt或其他的界面库设计人机交互界面,要求界面友好方便使用。并且必须使用面向对象的思想进…

NSS周常刷密码(1)

感觉没怎么做密码,就每周上nss随便做点 稍微难点的会分析 [SWPU 2020]happy import gmpy2 from Crypto.Util.number import * import z3c 0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9e e 0x872a335 #q q*p^3 128536731745208998078944182958039785532190189…

ChatGPT 4.0大升级,能替代留学中介吗?

ChatGPT4.0发布了! 在之前轰动世界版本的基础上又有了大幅度升级,根据官方介绍,它的输入可以是文字(上限2.5万字)还可以是图像,是一个超大的多模态模型。 越来越多的人开始好奇这个东西到底能用来做什么&…

CMake Practice 学习笔记三---建立动静态库

任务: 建立一个静态库和动态库,提供HelloFunc函数供其他程序编程使用,HelloFunc向终端输出Hello World字符串。安装头文件与共享库。 1、准备工作 在/backup/cmake目录建立t3目录 mkdir t3建立共享库 cd t3 mkdir lib在t3目录下建立CMak…

【SCI征稿】CCF推荐|Springer旗下2区无线网络类SCI, 2个月左右录用~

一、【期刊简介】 JCR2区无线网络类SCI 【期刊概况】IF: 2.0-3.0,JCR2/3区,中科院4区; 【终审周期】走期刊系统,3个月左右录用; 【检索情况】SCI&EI双检; 【数据库收录年份】1967年; 【自引率】11…

基于最小二乘法的直线拟合原理及C++实现

“ 在数据分析的时候,需要尽可能地排除噪声干扰,以便分析出数据的本质规律。排除噪声干扰的常用手段之一是数据拟合,以直线、抛物线、多次曲线等为数据模型,对数据进行拟合。” 本文我们主要讲基于最小二乘法的直线拟合原理&#…

企业选择CRM系统的三个好处

跟随着全面放开的脚步,国内经济正在强势复苏,每家企业都在抢订单、找客户,想要提高企业竞争力还是要借助CRM客户管理系统,CRM系统客户信息管理的价值有哪些?从哪些方面助力企业发展。 一、高效率的管理线索 1.便捷录…

如何通过软件定义方案轻松实现卫星通信干扰测试?

GNSS信号本身的脆弱性和卫星信号传输中面临的风险一直被人们所关注着,例如干扰和欺骗,而GNSS接收设备也普遍缺乏对各种干扰的抵抗性与稳定性。根据GPS的创始架构师Brad Parkinson的说法,任何GNSS星座正变得越来越容易受到蓄意信号干扰或高级欺…

测试用例+自动化测试 —— 博客系统

目录 一、设计测试用例 二、自动化测试 1、导入依赖 1、登录页面 3、列表页面 4、详情页面 5、写博客页面 6、完善 三、总结 一、设计测试用例 二、自动化测试 使用selenium4 Junit5单元测试框架,来进行简单的自动化测试。 1、导入依赖 创建Maven项目&am…