1.信息系统开发基础1信息系统建设信息系统的概念、信息系统的功能、信息系统的生命周期*、信息系统建设的原则、信息系统开发方法*2软件工程软件开发过程:软件开发模型*、软件需求分析与定义*、软件设计、软件测试、软件维护、软件复用、软件质量保证及质量评价*、软件开发环境、软件过程管理;软件构件技术知识:构件及其重要性、常用构件标准*;软件体系结构:软件体系结构的定义、典型的体系结构、软件体系结构设计方法、软件体系结构分析与评估;软件工具:建模工具、软件开发工具、软件测试工具、项目管理工具3面向对向技术面向对象的基本概念、统一建模语言*、面向对象的分析与设计信息系统开发方法:结构化方法、快速原型、企业系统规划、战略数据规划、信息工程、面向对象结构化方法的主要原则:用户参与,“先逻辑,后物理”,“自顶向下”,工作成果描述标准化信息系统的开发阶段:规划、分析、设计、实施、验收信息系统的生命周期:立项、开发、运维、消亡软件维护的类型:改正性维护、适应性维护、完善性维护、预防性维护软件维护类型改正性维护适应性维护完善性维护预防性维护占比20%25%50%5%UML的14种图:类图–展现一组类、接口、协作和它们之间的关系对象图–展现一组对象及它们之间的关系构件图–展现一个封闭的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。组合结构图–描绘结构化类的内部结构,包括结构化类与系统其余部分的交互点用例图–展现一组用例、参与者及它们之间的关系,描述了系统与外部系统及用户之间的交互顺序图–又称序列图,强调消息的时间次序的交互图通信图–又称协作图,强调收发消息的对象或角色的结构组织状态图–展现一个状态机,由状态、转移、事件和活动组成。活动图–将进程或其他计算机的结构展示为计算机内部一步步的控制流和数据流部署图–展现了对运行时的处理结点及在其中生存的构件的配置制品图–展现了计算机中一个系统的物理结构包图–展现了由模型本身分解而成的组织单元,以及它们的依赖关系定时图–展现了消息跨越不同对象或角色的实际时间交互概览图–是活动图和顺序图的混合物UML的四种交互图:顺序图、通信图、定时图、交互概览图UML表示软件体系架构的五个视图:逻辑视图、构件视图、部署视图、用例视图、进程视图CORBA(公共对象请求代理架构)分为三个层次:对象请求代理、公共对象服务、公共设施对象请求代理接口、语言映射公共服务提供并发服务、名字服务、事务服务、安全服务等等公共设施提供可直接为业务对象使用的服务,规定业务对象有效协作所需的协定规则中间件的特点:可运行于多种硬件、操作系统平台上跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互中间件支持标准的协议和接口ISO9126定义的“产品质量”包括:内部质量、外部质量、使用质量GB/T16260《软件工程产品质量》中使用质量的四个特性:有效性、安全性、生产率和满意度。软件质量管理过程中的评审与审计过程包括:管理评审、技术评审、检查、走查、审核等软件质量管理过程包括:质量保证过程、验证过程、确认过程、评审过程、审核过程ISO9126-1:2000定义的软件质量特性包括:功能性、可靠性、易用性、效率、可维护性、可移植性面向对象分析的步骤:发现角色、参与者发现用例建立用例模型进行领域分析建立对象-关系模型建立对象-行为模型建立功能模型2.信息化与系统集成技术1信息化基础知识信息化概念:信息与信息化、国家信息化体系要素政府信息化和电子政务:电子政务的概念和内容、电子政务建设的指导思想和原则、电子政务建设的目标和主要任务企业信息化与电子商务:企业信息化的概念、目的、规划和方法,企业资源规划(ERP)的结构和功能,客户关系管理(CRM)概念及应用,供应链管理(SCM)概念及应用,电子商务的类型及相关标准,商业智能(BI)概念及相关技术,企业应用集成2典型应用集成技术数据库与数据仓库技术、WebService技术、J2EE结构、.NET结构、工作流技术推进企业信息化发展过程中应遵循以下原则:效益原则“一把手”原则中长期与短期建设相结合原则规范化和标准化原则以人为本的原则企业信息化中的两化融合是指:工业化、信息化国家信息化体系6要素:信息资源、信息网络、信息技术应用、信息产业、信息化人才、信息化政策法规标准和规范我国电子政务建设的“十二金工程”:办公业务资源系统、金关、金税、金融监管(含金卡);宏观经济管理、金财、金盾、金审、社会保障、金农、金质、金水3.计算机网络计算机网络基础知识综合布线系统机房工程VLAN的优点:控制广播风暴,提高网络性能;提高网络整体安全性;网络管理简单、直观。OSI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理、计费管理。网编规划率先增考虑的三个原则:实用性(设计目标与结果满足需求,行之有效)、开放性(标准、技术、结构、组件、接口)、先进性(成熟先进)。网络规划方案设计实施过程中必须考虑的原则:可靠性、安全性、高效性、可扩展性。层次网络设计中,网络分为三个层次:核心层(完成数据交换)、汇聚层(访问控制、包处理、过滤、寻址,数据处理)、接入层RAID技术RAID0:并行读写于多个磁盘上;RAID1:磁盘镜像;RAID3:奇偶校验,指定奇偶盘;RAID5:不单独指定奇偶盘。现有存储三大模式:DAS(直接连接存储)、NAS(网络连接存储)、SAN(存储区域网络)1000BASE传输介质:光纤:1000BASE-LX、1000BASE-SX、1000BASE-FX、1000BASE-ZX双绞线:1000BASE-T钢缆:1000BASE-CX网络交换技术的发展:电路交换技术、报文交换技术、分组交换技术、ATM交换技术(造价昂贵)一般无线设备,在没有隔离物的开放空间所能覆盖的最大距离为300米。云计算服务:IaaS基础设施即服务PaaS平台即服务SaaS软件即服务大楼通信布线系统D/T926的适用范围是跨越距离不超过3000米,建筑总面积不超过100万平方米,区域内人员为50人~5万人。根据EIA/TIA-568A标准,综合布线系统分为6个子系统:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统、工作区子系统水平子系统中工作区电缆、工作区光缆、设备电缆、设备光缆和接插软线或跳线的总长度不超过10米,水平电缆最大长度为90米,线缆总长度不超过100米。综合布线系统三个设计等级对每个工作区信息插座数量的要求:基本型1个、增强型2个、综合型1个。RJ45水晶头需求量计算:N*4+N*4*15%信息点个数为N电子信息系统机房分为三级:A级运行中断造成重大经济损失、造成公共场所秩序严重混乱国家气象台,国家级信息中心、计算中心,重要的军事指挥部门,大中城市的机场、广播电台、电视台、应急指挥中心,银行总行,国家和区域电力调试中心。B级运行中断造成较大经济损失、造成公共场所秩序混乱科研院所,高等院校,三有医院,大中城市的气象台、信息中心、疾病预防与控制中心、电力调度中心、交通指挥调度中心,国际会议中心,大型博物馆、档案馆、会展中心、国际体育比赛场馆,省部级以上政府办公楼,大型工矿企业。C级不属于A或B级的信息系统主机房内和设备间的距离:搬运设备的通道、机房内通道、门的尺寸不应小于1.5米;面对面的机柜或机架之间的距离,需要在机柜侧面维修时的机柜与机柜、机柜与墙的距离不应小于1.2米;背对背的机柜或机架之间的距离不应小于1米;成行排列的机柜,长度超过6米时,两端应设通道,两端通道间距超过15米时应增加通道,出口通道不应小于1米,局部可为0.8米。机房中保护性接地包括:防雷接地、防电击接地、防静电接地、屏蔽接地。功能性接地包括:交流工作接地、直流工作接地、信号接地。计算机机房应采用四种接地方式:1.交流工作接地(电阻不应大于4Ω)--交流电源地线与电动机、发电机接地点连接一起2.安全工作接地(电阻不应大于4Ω)--所有计算机网络设备的机箱、机柜、机壳、面板3.直流工作接地(电阻不应大于1Ω)--电源输出零电位与地网连接,地线与大地直接相通4.防雷接地(电阻不应大于10Ω)。4.信息安全1.信息系统安全及安全管理信息安全概念及属性、数据加密及认证、访问控制、安全审计、入侵检测、网络安全、系统安全、信息系统安全管理体系。2.物理安全管理机房及设施安全、技术控制、环境与人身安全、电磁泄漏3.人员安全管理安全组织、岗位安全考核与培训、离岗人员安全管理4.应用系统安全管理攻击分类:主动式攻击拒绝服务攻击、信息篡改、资源使用、欺骗被动式攻击嗅探、信息收集、窃听信息的安全属性主要有:保密性、完整性、可用性、不可抵赖性保障应用系统完整性的方法:协议、纠错编码方法、密码校验和方法、数字签名、认证。信息系统运行中涉及的安全和保密层次包括:系统级安全(敏感系统隔离、IP段限制、登录时间段限制、会话时间限制、连接数限制、登录次数限制、远程访问控制);资源访问安全(菜单、操作按钮、URL资源控制);功能性安全(操作业务审核、附件大小限制);数据域安全(记录、字段)。用户入网访问可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查根据原始数据的来源,入侵检测系统可分为:基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统。信息系统安全组织机构管理体系组建顺序:配备安全管理人员;建立安全职能部门;成立安全领导小组;主要负责人出任领导;建立信息安全保密管理部门。计算机机房安全保护包括:机房场地选择、机房防火、机房空调、降温、机房防水与防潮、机房防静电、机房接地与防雷、机房电磁防护。进出电磁屏蔽室的网络线宜采用光缆或屏蔽双绞线,光缆不应带有金属加强芯。安全等级分为:保密等级(绝密、机密、秘密),可靠性等级(A级—最高、B级、C级)信息系统岗位人员管理:统一管理;业务人员、系统维护人同不得兼任管理员,关键岗位采取定期轮岗;权限分散;多人共管;全面控制。风险、威胁与脆弱性:脆弱性–系统内部的薄弱点;威胁–系统外部对系统产生作用,导致系统功能及目标受阻;风险–威胁利用了脆弱性电子商务安全4方面:数据传输的安全性、数据的完整性、身份验证、交易的不可抵赖性。计算机信息系统安全保护等级:用户自主保护级;系统审计保护级;安全标记保护级–地方各级国家机关、金融机构、邮电通信、能源与水源恭给部门、交通、大型工商与信息技术企业、重点工程建设结构化保护级–中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设访问验证保护级–国防关键部门、依法实施特殊隔离的单位加密算法:对称加密算法–DES,IDEA,3DES,RC-5非对称加密算法–RSAX.509证书包含的内容:签名、版本、序列号、签名算法标识符、签发人信息(CA)、有效期、主体信息、主体公钥防火墙常见的三种拓扑结构:内外网物理隔离–内网、外网;三宿主DMZ区–一个防火墙、内网、外网、DMZ区(提供公众服务FTP/WEB/);背靠背DMZ区–两个防火墙系统运行安全检查:访问控制检查–物理和逻辑访问控制,用户权限分配是事尊称“最小特权”原则;日志检查;可用性检查–系统中断时间、正常服务时间、系统恢复时间能力检查–资源消耗情况、交易速度、吞吐量安全操作检查–用户对系统的使用是否合法系统维护检查–维护性问题是否在规定时间内解决、是否正确解决、解决过程是否有效系统配置检查–检查系统配置是否合理适当、配置组件是否发挥其应有功能恶意代码检查–是否存在恶意代码5.知识产权与标准化1.知识产权管理著作权法、专利权法、商标权法以及对知识产权保护的其他法律2.软件工程的国家标准标准及标准化常识;基础标准;文档标准;开发标准;管理标准。软件著作权自作品创作完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死后50年,截止于死亡后第50年的12月31日。计算机软件是指—计算机程序及其有关文档,同一程序的源程序和目标程序。著作权包括主体—作者、内容—著作人身权和著作财产权、客体—