架构师

您现在的位置是:首页 > 软考笔记 > 软考中级

软考中级

第七章、信息系统集成专业技术知识(上)

架构师小跟班 2019-11-21 软考中级
第七章、信息系统集成专业技术知识考点分析与预测:系统集成技术专业技术知识涉及的面非常的广,一般每次考试考查15分 左右,此部分对有基础的朋友大家掌握历年的考点后,并不是很

第七章、信息系统集成专业技术知识

考点分析与预测:系统集成技术专业技术知识涉及的面非常的广,一般每次考试考查15分 左右,此部分对有基础的朋友大家掌握历年的考点后,并不是很难,对于没有计算机基础的朋友 需要认真学习,此部分可能会涉及到超纲的知识点;对待这些内容,大家需要掌握一定的答题技 巧,从历年考试的试题来看,历年考试的重点集中在系统集成的定义、特点,常见的开发方法, 软件需求,软件测试、软件维护,面向对象相关定义,UML定义及其各种图,类之间的关系,软 件架构模式(比如C/S, B/S等),中间件定义及其分类,Web Service (定义、协议以及适用范 围、不适用范围等),J2EE与.NET基本知识,常用的构件,网络的分类,0SI模型,网络的最基 本协议,网络的一些名词和网络服务,网络存储技术,网络接入技术,无线网络技术,网络的基 本命令等,希望大家予以重视。大家在掌握历年的高频考点后,尽量涉足其他内容;

本章内容,对于很多非计算机专业的人来说,难度应该很大,大家尽量得全分。特别是面向 对象、UML、J2EE与.NET等知识点应该是绝大部分人的难点,对于网络知识,可能考的知识也太 多,也算是一个难点,大家尽量得分。非IT朋友别过于担心,在项目管理方面多得分吧!

根据下表历年考点分布情况,希望掌握如下高频考点:

本章金色考点汇总: 

重要考点1、系统集成的特点

(需要掌握系统集成的特点,必考)

(09 上 1) (09 下 14) (10 上 1) (10 下 1) (11 上 1) (11 上 53) (12 上 1) (12 上 2)

1、信息系统建设的内容主要包括设备釆购、系统集成、软件开发和运维服务等。信息系统集成是指将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求的 信息系统。(14下28)

重要考点2、信息系统的生命周期

(需要掌握信息系统生命周期每个阶段的特征的特点)

信息系统生命周期4阶段:立项(规划),开发,运维,消亡(花开云散)(09下8) (17上12)

1、立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出 建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说 明书》并确定立项。(16下13) (18上12)

2、开发阶段(关键):开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后, 通过系统分析(建模)、系统设计、系统实施、系统验收等工作实现并交付系统。(13上7) (14 上 25) (15 下 27)

3、运维阶段:信息系统通过验收,正式移交用户。分为更正性、适应性、完善性、预防性维护等四个主要类型(17下12)

4、消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废弃重建等情况。 对此,在信息系统建设的初期就应该注意系统消亡条件和时机,以及由此而花费的成本。

5、信息系统项目是生命周期,搞清不同阶段的先后顺序:1需求,2概要设计,3详细设计, 4编码,5测试,6验收。(17上64)

重要考点3、信息系统的开发方法

(需要掌握信息系统开发方法包含哪些?各自的定义和特点适用情况)

常用的开发方法有结构化、原型、和面向对象(09下9) (12上7)

1、结构化方法:是应用最为广泛的一种开发方法。应用结构化系统开发方法,把整个系统的 开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。每 个阶段和主要步骤都有明确详尽的文档编制要求,并对其进行有效控制。

结构化方法的特点是注重开发过程的整体性和全局性。但其缺点是开发周期长;文档、设计 说明繁琐,工作效率低;要求在开发之初全面认识系统的需求,充分预料各种可能发生的变 化,但这并不十分现实。一第二版教材新增

特点:遵循用户至上原则、严格区分工作阶段、强调开发过程整体与全局性、过程工程化与 文档资料标准化。(13上10) (13下11) (15下11)

面向数据流的分析方法(如数据流图与数据字典、实体-关系图等)是结构化分析方法系列中 的一支,具有明显的结构化特征。瀑布模型适合适用的开发方法是结构化方法(14上11) (16 上27)

结构化开发方法利用图形表达用户需求,使用的手段主要有数据流图、数据字典、结构化语 言、判定表以及判定树等(16上14) (17上14)

2、原型法:其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细 的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来 实现用户的最终系统需求。原型法的特点在于其对用户的需求是动态响应、逐步纳入的;系 统分析、设计与实现都是随着对原型的不断修改而同时完成的,相互之间并无明显界限,也 没有明确分工。一第二版教材修改(18下12)

特点:实际可行、具有最终系统的基本特征、构造方便、快速、造价低。(13上11)删除

适于用户需求开始时定义不清、管理决策方法结构化狂度不高的系统开发,开发方法更宜被

用户接受;但如果用户配合不好,盲目修改,就会拖延开发过程。立类:抛弃型原型、进化 型原型;用于需求不明、管理方法结构化程度不高的系统;

3、面向对象方法:用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被 共享和重复引用,以达到复用的目的。其关键是能否建立一个全面、合理、统一的模型,既 能反映需求对应的问题域,也能被计算机系统对应的求解域所接受。

面向对象方法主要涉及分析、设计和实现三个阶段。其特点是在整个开发过程中使用的是同 一套工具。整个开发过程实际上都是对面向对象三种模型的建立、补充和验证。因此,其分 析、设计和实现三个阶段的界限并非十分明确。

重要考点4、信息系统设计

(了解软件设计的原则、逆向工程等相关名词的概念)

1、软件设计的原则为高内聚、低耦合

一内聚性是一个模块内部各个元素之间彼此结合的紧密程度的度量;

一耦合性是模块间互相连接的紧密程度的度量,它反映了模块的独立性

2、信息系统设计是开发阶段的重要内容,其主要任务是从信息系统的总体目标出发,根据系 统逻辑功能的要求,并结合经济、技术条件、运行环境和进度等要求,确定系统的总体架构 和系统各组成部分的技术方案,合理选择计算机、通信及存储的软、硬件设备,制订系统的 实施计划。(17下13)

3、系统方案设计包括总体设计和各部分的详细设计(物理设计)两个方面。

1)系统总体设计:包括系统的总体架构方案设计、软件系统的总体架构设计、数据存储的 总体设计、计算机和网络系统的方案设计等。(17下13)

2)系统详细设计:包括代码设计、数据库设计、人/机界面设计、处理过程设计等软件设 

4、系统架构是将系统整体分解为更小的子系统和组件,从而形成不同的逻辑层或服务。之后, 进一步确定各层的接口,层与层相互之间的关系。对整个系统的分解,既需要进行“纵向” 分解,也需要对同一逻辑层分块,进行“横向”分解;系统的选项主要取决于系统架构;(18 上13)

5、软件设计:根据软件需求,产生一个软件内部结构的描述,并将其作为软件构造的基础。 通过软件设计,描述出软件架构及相关组件之间的接口;然后,进一步详细地描述组件,以 便能构造这些组件。通过软件设计得到要实现的各种不同模型,并确定最终方案。其可以划 分为软件架构设计(也叫做高层设计)和软件详细设计两个阶段。

重要考点5、设备、DBMS及技术选型

1、在系统设计中进行设备、DBMS及技术选型时,不只要考虑系统的功能要求,还要考虑 到系统实现的内外环境和主客观条件。

2、在选型时,需要权衡各种可供选用的计算机硬件技术、软件技术、数据管理技术、数据通 信技术和计算机网络技术及相关产品。同时,必须考虑用户的使用要求、系统运行环境、现 行的信息管理和信息技术的标准、规范及有关法律制度等。

重要考点6、软件需求 (10上10) (11下10) (12上10) (12下7)

(需要掌握信息系统开发方法包含哪些?各自的定义和特点适用情况)

1、软件需求是针对待解决问题的特性的描述。所定义的需求坚须可以被验延(可验证性)。 在资源有限时,可以通过优先级对需求进行权衡。通过需求分析,可以检测和解决需求之间的冲 突;发现系统的边界;并详细描述出系统需求(14上13) (15下14) (17下14)

2、软件需求包括3方面:

功能需求:是指系统必须完成的那些事;

非功能需求:是指产品必须具备的属性或品质,比如可靠性,容错等;

设计约束:也称为限制条件、补充规约,例如必须采用国有自主知识版权的数据库系统, 必须运行在UNIX操作系统之下等;

3、软件需求的3个层次:业务需求、用户需求和功能需求(15上6)

业务需求表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、 实际用户的管理者、市场营销部门或产品策划部门。(16上15)

用户需求描述的是用户的目标,或用户要求系统必须能完成的任务。

功能需求规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足 业务需求。

4、常用需求分析方法包括:结构化分析方法(SA)、面向对象的分析方法(00A)。(18下31)

重要考点7、软件测试

(需要掌握软件测试的注意点,分类以及各自的特点、软件测试的工具等)

1、软件测试测试是为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动。软件测 试是针对一个程序的行为,在有限测试用例集合上,动态验证是否达到预期的行为。软件测试应尽可能在实际运行使用环境下进行。测试不再只是一种仅在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际 产品构造的一个重要部分。(14下10) (16下14) (17上15)

测试人员认为程序出现错误,要对错误结果进行一个确认过程。一般由A测试出来的错误, 一定要由B来确认。严重的错误可以召开评审会议进行讨论和分析,对测试结果要进行严格 地确认,是否真的存在这个问题以及严重程度等

2、软件测试有如下几大原则:(10上9) (10下10) (12下8)

(1)软件开发人员即程序员应当避免测试自己的程序(单元测试除外)

(2)应尽早地和不断地进行软件测试

(3)对测试用例要有正确的态度:第一,测试用例应当由测试输入数据和预期输出结果这两 部分组成;第二,在设计测试用例时,不仅要考虑合理的输入条件,更要注意不合理的输入条件。

(4)要充分注意软件测试中的群集现象,也可以认为是“80-20原则”。不要以为发现几个错 误并且解决这些问题之后,就不需要测试了。反而这里是错误群集的地方,对这段程序要重点测 试,以提高测试投资的效益。

(5)严格执行测试计划,排除测试的随意性,以避免发生疏漏或者重复无效的工作。

(6)应当对每一个测试结果进行全面检查。

(7)妥善保存测试用例、测试计划、测试报告和最终分析报告,以备回归测试及维护之用。

3、软件测试可分为以下类型(11上8)

从是否关心软件内部结构和具体实现的角度划分白盒测试、黑盒测试、灰盒测试。

从是否执行程序的角度划分静态测试和动态测试

从软件开发的过程按阶段划分有单元测试、集成测试、确认测试、系统测试、验收测试

测试管理过程包括制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测试

黑盒测试:已知产品的功能设计规格,可以进行测试证明每个实现了的功能是否符合要求。

白盒测试:已知产品的内部工作过程,可以通过测试证明每种内部操作是否符合设计规格要求,所有内部成分是否以经过检查。


4、软件测试按阶段和目的可分为:单元测试、集成测试、系统测试、验收测试等。(16上19)

单元测试是对每个模块进行测试。主要目的是针对编码过程中可能存在的各种错误,例如 用户输入验证过程中的边界值的错误。

集成测试在单元测试的基础上,将所有模块按照设计要求组装成系统,必须精心计划,应 提交集成测试计划、集成测试规格说明书和集成测试分析报告。主要目的是针对 详细设计中可能存在的问题,尤其是检査各单元与其他程序部分之间的接口上可能存在的错误。(16上19)

系统测试将软件放在整个计算机环境下,在实际运行环境中进行一系列的测试,发现软件 与系统定义不符合或矛盾的地方。

验收测试验证软件的功能、性能以及其他特性是否与用户的要求一致。

5、软件测试相关的V模型:(15上27) (15下28)

V模型的左边下降的是开发过程各阶段(需 求分析一概要设计一详细设计一软件编码),与此相对应的是右边上升的部分,V模型的价值在于:非常明确地标明了测试过程中存在的不同级 别,并且清楚地描述了这些测试阶段和开发各阶 段的对应关系。换而言之,应该从信息系统项目需求分析阶段就开始谋划、编写验收测试计划

6、回归测试是指在发生修改之后重新测试先前的测试以保证修改的正确性。理论上,软件产 生新版本,都需要进行回归测试,验证以前发现和修复的错误是否在新软件版本上再次出现。 根据修复好了的缺陷再重新进行测试。回归测试的目的在于验证以前出现过但已经修复好的 缺陷不再重新出现。一般指对某已知修正的缺陷再次围绕它原来出现时的步骤重新测试。通 常确定所需的再测试的范围时是比较困难的,特别当临近产品发布日期时。因为为了修正某 缺陷时必需更改源代码,因而就有可能影响这部分源代码所控制的功能。所以在验证修好的 缺陷时不仅要服从缺陷原来出现时的步骤重新测试,而且还要测试有可能受影响的所有功能。 因此应当鼓励对所有回归测试用例进行自动化测试。(13下61)

7、模糊测试是指将一个随机的、非预期的数据源作为程序的输入,然后系统地找出这些输入 所引起的程序失效。通过模糊测试,你将会抢在别人之前来揭示软件易受攻击的弱点。模糊 测试现在已经发展成为一种最有效的软件安全性测试方法。

重要考点8、软件维护

(需要掌握软件维护的种类,各自特点,软件维护的原则等)(10下11) (11上11)

1、软件维护包括如下类型(就是鱼丸):交付软件产品后进行的修改是它们的共同特征;

(1)更正性维护:软件产品交付后进行的修改,以更正发现的问题。(修改BUG)其主要内 容包括:(1)设计错误(2)程序错误(3)数据错误(4)文档错误。

(2)适应性维护:软件产品交付后进行的修改,以保持软件产品能在变化后或变化中的环境 中可以继续使用。(系统移植)(15下15) (16上11) (17下16)

主要内容包括:

(1)影响系统的规则或规律的变化;

(2)硬件配置的变化,如机型、终端、外部设备的改变等;

(3)数据格式或文件结构的改变;

(4)软件支持环境的改变,如操作系统、编译器或实用程序的变化等。

(3)完善性维护:软件产品交付后进行的修改,以改进性能和可维护性。(增加功能,工作量最大)

主要内容包括:

(1)为扩充和增强功能而做的修改,如扩充解题范围和算法优化等;

(2)为改善性能而作的修改,如提高运行速度、节省存储空间等;

(3)为便于维护而做的修改,如为了改进易读性而增加一些注释等。

(4)预防性维护:软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们。(针对未来)

2、系统需求将软件维护定义为需要提供软件支持的全部活动。这些活动包括在交付前完成的 活动,以及交付后完成的活动。交付前要完成的活动包括交付后的运行计划和维护计划等。

交付后的活动包括软件修改、培训、帮助资料等

重要考点9、软件质量保证和质量评价

(需要掌握下列相关名词术语的定义和区别等)

1、软件质量:内部质量、外部质量和使用质量;

2、验证与确认:确定某一活动的产品是否符合活动的需求,最终的软件产品是否达到其意图 并满足用户需求。

验证过程试图确保活动的输出产品已经被正确构造,即活动的输出产品满足活动的规范 说明;(18上14)

确认过程则试图确保构造了正确的产品,即产品满足其特定的目的。

3、评审与审计过程包括:管理评审、技术评审、检査、走査、审计等。(09上6) —掌握

(1)管理评审:是监控进展,决定计划和进度的状态,或评价用于达到目标所用管理方法的有效性。

(2)技术评审:评价软件产品,以确定其对使用意图的适合性

(3)软件审计:提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性 的独立评价,审计是事后进行的,审计是正式组织的活动

4、软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态 记录、软件配置审计、软件发布管理与交付等活动

5、软件过程管理涉及技术过程和管理过程,通常包括以下几个方面:(1)项目启动与范围定 义(2)项目规划(3)项目实施(4)项目监控与评审(5)项目收尾与关闭

6、软件配置管理计划的制定需要了解组织结构环境和组织单元之间的联系,明确软件配置控 制任务。软件配置标识活动识别要控制的配置项,并为这些配置项及其版本建立基线。软件 配置控制关注的是管理软件生命周期中的变更。软件配置状态记录标识、收维护并报告配置 管理的配置状态信息。软件配置审计是独立评价软件产品和过程是否遵从己有的规则、标准、 指南、计划和流程而进行的活动。软件发布管理和交付通常需要创建特定的交付版本,完成 此任务的关键是软件库。(18下14)

一般考点10、软件复用

(需要掌握软件复用的定义,有哪些复用类型等)

1、软件复用是指利用己有软件的各种有关知识构造新的软件,以缩减软件开发和维护的费用。 软件复用是提高软件生产力和质量的一种重要技术。(把以前重复的东西拿来用,二次开发) 按抽象程度高低,可以分为代码级复用、设计的复用、分析的复用和测试信息的复用、知识、 开发经验、设计决策、架构、需求、设计、代码和文档等一切有关方面。软件重用可以减少 软件开发活动中大量的重复性工作,可以提高生产率,降低开发成本,缩短开发周期,也可以改善软件质量(09下10)

重点考点11、面向对象

1、面向对象的基本概念:对象、类、抽象、封装、继承、多态、接口、消息、组件、模式、复用

1对象 对象是由数据及其操作所构成的封装体,对象包含三个基本要素,分别是对象标识、对象状态和对象行为;是系统中用来描述客观事物的一-个模块,是构成系统的基本单位。用计算机语言来描述,对象是由--组属性和对这组属性进行的操作构成的。

2类 现实世界中实体的形式化描述,类将该实体的属性(数据)和操作(函数)封装在一起。

3抽象通过特定的实例抽取共同特征后形成概念的过程,对象是现实世界中某个实体的抽 象,类是一组对象的抽象。

4封装封装是将相关的概念组成一个单元,然后通过一个名称来引用它面向对象封装是 将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象 对外提供的接口进行。(09下18) (18下15)

5继承继承表示类之间的层次关系,继承又可分为单继承和多继承(09下17) (12下17)(16下15)继承自父类的属性特征,不需要在子类中进行重复说明(17下15)

6多态使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。 多态使得某个属性或操作在不同的时期可以表示不同类的对象特性。

多态,是面向对象的程序设计语言最核心的特征。多态,意味着一个对象有着多重 特征,可以在特定的情况下,表现不同的状态,从而对应着不同的属性和方法。

7接口接口就是对操作规范的说明,其只说明操作应该做什么

8消息体现对象间的交互,通过它向目标对象发送操作请求(11下8)

9组件表示软件系统可替换的、物理的组成部分,封装了模块功能的实现。组件应当是由 聚的,并具有相对稳定的公开接口。

10模式描述了一个不断重复发生的问题,以及该问题的解决方案。其包括特定环境、问题 和解决方案三个组成部分。应用设计模式可以更加简单和方便地去复用成功的软件 设计和架构,从而帮助设计者更快更好地完成系统设计。

11复用软件复用是指将已有的软件及其有效成分用于构造新的软件或系统;

重要考点12、UML

(需要掌握UML语言的特点、视图以及它们之间的关系等)

1、UML适用于各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具;

2、UML是一种可视化的建模语言,而不是编程语言。不是过程,也不是方法,但允许任何一种过程和方法使用它;UML标准包括相关概念的语义,表示法和说明,提供了静态、动态、 系统环境及组织结构的模型。它比较适合用于迭代式的开发过程,是为支持大部分现存的面 向对象开发过程而设计的,强调在软件开发中对架构、框架、模式和组件的重用,并与最佳 软件工程实践经验进行了集成。(09下15) (11上18) (11下17)

3、RUP模型是一种过程方法,它属于迭代模型的一种。使用面向对象技术进行软件开发的最 佳实践。其涵盖的最佳实践经验包括:迭代式开发、需求管理、使用以组件为中心的软件架 构、可视化建模、验证软件质量及控制变更等。(13下10)

4、UML视图的归纳总结图表:(09上11) (09下16) (10下8) (11上17) (12下13)

UML2.0支持13种图,它们可以分成两大类:结构图和行为图。结构图包括类图、组合结构 图、构件图、部署图、对象图和包图;行为图包括活动图、交互图、用例图和状态机图,其中交互图是顺序图、通信图、交互概览图和时序图的统称;

5、UML五个系统视图:(简记:裸狗不用进)

(1)逻辑视图:以问题域的语汇组成的类和对象集合。

(2)进程视图:可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例

(3)构建视图:对组成基于系统的物理代码的文件和组件进行建模。

(4)部署视图:把组件物理地部署到一组物理的、可计算节点上。

(5)用例视图:最基本的需求分析模型。

6、类之间的关系:

(1)依赖关系如果元素A的变化会引起元素B的变化,则B依赖于A。

(2)泛化关系就是继承的反义词。

(3)关联关系聚合关系、组合关系表示两个类的实例之间存在的某种语义上的联系。

例如一个老师在某学校工作,一个学校有多间教室。那么,教室和学校,学校和老师之间存 在着关联关系。

(4)实现关系用来规定接口和实现接口的类或组件之间的关系,接口是操作的集合,这 些操作用于规定类或组件的服务。

重要考点13、软件架构(需要掌握软件架构体系的分类和各自的特点适用情况等)

2、软件架构是软件开发过程中的一项重要工作,编写需求规格说明书不属于软件架构设计的 主要工作内容。①目前主流的数据库系统是关系数据库;②HTML/HTTP (S)协议是实现 Internet应用的重要技术。

重要考点14、软件中间件

(需要掌握中间件的定义、分类、各自的特点等)

1、中间件(Middleware)是位于硬件、操作系统等平台和应用之间的通用服务。它位于客户端/服务器的操作系统之上,借由中间件,解决了分布系统的异构问题。中间件服务具有标 准的程序接口和协议。不同的应用、硬件及操作系统平台,可以提供符合接口和协议规范的 多种实现,其主要目的是实现应用与平台的无关性。借助中间件,屏蔽操作系统和网络协议的 差异,为应用程序提供多种通讯机制,满足不同领域的应用需要。(10上8) (10上18) (12上8)

(18 下 16)

2、中间件是一类软件、而不是一种软件;

3、几种主要的中间件

(1)数据库访问中间件,通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问 不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。

(2)远程过程调用(RPC),是一种广泛使用的分布式应用程序处理方法。一个应用程序使 用RPC来“远程''执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。

(3)面向消息中间件(MOM),典型的产品如IBM的MQSeries。

(4)分布式对象中间件,是建立对象之间客户/服务器关系的中间件,结合了对象技术与分布 式计算技术。该技术提供了一个通信框架,可以在异构分布计算环境中透明地传递对象请求。典 型的产品如 OMG 的 CORBA. Sun 的 RIVU/EJB、Microsoft 的 DCOM 等。

(5)事务中间件,提供支持大规模事务处理的可靠运行环境。TPM位于客户和服务器之间, 完成事务管理与协调、负载平衡、失效恢复等任务,以提高系统的整体性能。典型产品如IBM/BEA 的Tuxedo。结合对象技术的对象事务监控器(OTM)如支持EJB的JavaEE应用服务器等。

重要考点15、数据库和数据仓库

(09 下 28) (10 上 30) (11 下 30) (12 上 9) (12 上 30) (12 下 31) (13 上 28) (16 上 16)必考

(需要掌握数据库和数据仓库的定义以及它们之间的区别和联系等)

1、数据仓库(DW)是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合, 用于支持管理决策。数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按 主题重组,且存放在数据仓库中的数据一般不再修改。(16下17) (17上17) (18上17) (18 下17)

2、前端工具主要包括各种报表工具、査询工具、数据分析工具、数据挖掘工具以及各种基于 数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、 数据挖掘工具主要针对数据仓库。下图(15下16) (17下17)—第二版教材删除,了解

3、随着云时代的来临,大数据(BigData)吸引了越来越多的关注。业界将其特点归纳为5 个“V"Volume (数据量大)、Variety (数据类型繁多)、Velocity (处理速度快)、Value(价值密度低)、Veracity (真实性高)。大数据的意义不在于掌握庞大的数据信息,而在于对 这些数据进行专业化处理,实现数据的“增值"

4、大数据分析相比于传统的数据仓库应用,具有数据量大、査询分析复杂等特点。在技术上,大数据必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术等。(13下6) 

重要考点16、Web Service技术

(需要掌握Web service技术的定义、模型、典型技术、适用和不适用情况等)

1、Web service的定义:是解决应用程序之间互相通信的一种技术,是描述一系列操作的接口, 它使用标准的、规范的XML描述接口,可以实现跨平台的通信,解决异构的问题,Web Application是面向应用的,而Web Service是面向计算机的,是实现SOA架构的技术;

(09 上 69) (09 下 29) (12 下 32)

2、Web服务(Web Services)定义了一种松散的、粗粒度的分布计算模式,使用标准的HTTP 协议传送XML表示及封装的内容。Web服务的典型技术包括:用于传递信息的简单对象访 问协议(SOAP)、用于描述服务的Web服务描述语言(WSDL)、用于Web服务的注册的统 一描述、发现及集成(UDDI)、用于数据交换的XML;(13上26)

3、Web服务的主要目标是跨平台的互操作性,适合使用Web Services的情况包括:跨越防 火墙、应用程序集成、B2B集成、软件重用等。同时,在某些情况下,Web服务也可能会 降低应用程序的性能。不适合使用Web服务的情况包括:单机应用程序、局域网上的同构应 用程序等。随着云计算技术的普及,Web Service逐渐融入到云计算SaaS服务中。(10上 28) (11下9) (11上28)记住不适用的2个,其他就是适用的,选择就能很简单选出来!

重要考点17、J2EE和.NET技术

(需要掌握J2EE和.NET技术的定义、区别和联系,相关技术的定义等)

1、JavaEE应用将开发工作分成两类:业务逻辑开发和表示逻辑开发,其余的系统资濾则由 应用服务器负责处理,不必为中间层的资源和运行管理迸行编码。这样就可以将更多的开发 精力集中在应用程序的业务逻辑和表示逻辑上,从而缩短企业应用开发周期、有效地保护企业的投资。

2、J2EE应用服务器运行环境包括组件(Component)、容器(Container)及服务(Services) 三部分。组件是表示应用逻辑的代码;容器是组件的运行环境;服务则是应用服务器提供的 各种功能接口,可以同系统资源进行交互。(10上29)

3、通用语言运行环境处于.NET开发框架的最低层,是该框架的基础,它为多种语言提供了 统一的运行环境、统一的编程模型,大大简化了应用程序的发布和升级、多种语言之间的交 互、内存和资源的自动管理等等。

一般考点18、软件引擎技术

(需要掌握软件引擎技术的定义、3个阶段等)

1、软件引擎通常是系统的核心组件,目的是封装某些过程方法,使得在开发的时候不需要过 多地关注其具体实现,从而可以将关注点聚焦在与业务的结合上。

2、工作流程引擎是工作流管理系统的运行和控制中心。通过工作流程引擎,可以解释流程建 模工具中定义的业务流程逻辑,进行过程、活动实例的创建,把任务分派给执行者,并根据 任务执行的返回结果决定下一步的任务,控制并协调各种复杂工作流程的执行,实现对完整 的业务流程生命周期的运行控制。工作流程引擎的主要功能是流程调度和冲突检测。一修改

重要考点19、组件

(需要掌握组件的定义、常用的构件标准等)

1、组件技术就是利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操 作的细节进行了封装,同时对各种业务逻辑规则进行了实现,用于处理用户的内部操作细节。 这个封装体就常常地被称作构件。

2、常用的组件标准

(1)COM/DCOM/COM+ (11 上 30) (11 下 28)

COM是开放的组件标准,有很强的扩充和扩展能力。DCOM在COM的基础上添加了许多功 能和特性,包括事务特性、安全模型、管理和配置等,使COM成为一个完整的组件架构。COM+ 综合各技术形成的功能强大的组件架构,通过系统的各种支持,使组件对象模型建立在应用层上, 把所有组件的底层细节留给了系统。COM+并不是COM的新版本,我们可以把它理解为COM 的新发展;

(2)CORBA (11 下 29)

CORBA (公共对象请求代理架构)是OMG组织制订的一种标准的面向对象的应用程序架构 规范,是为解决分布式处理环境中硬件和软件系统的互连而提岀的一种解决方案。

(3)EJB

EJB在JavaEE中用于封装中间层的业务功能。EJB组件部署在EJB容器中,客户应用通过接 旦访问它们,体现了接口和实现分离的原则。

计算机网络知识(必考5分,可能有超纲的)

重要考点1、OSI模型

(需要掌握OSI模型的7层以及各自功能、典型的协议、设备等)

1、OSI模型总结(书上没有的内容,补充掌握,这个表格很重要,必须掌握记住):

(09 上 16) (12 下 22~23) (14 上 21) (15 上 12、22) (16 下 18) (18 上 18/20)

2、需要掌握常见的网络协议:

SMTP协议:简单邮件传输协议,用来控制信件的发送、中转;(13下19)

SNMP协议:简单网络管理协议

DNS协议:域名解析服务,提供域名到IP地址之间的转换;(13上19) (13下21) (14下23) DNS的全称是DomainNameServer, 一种程序,它保存了一张域名(domainname)和与之相对 应的IP地址(IPaddress)的表,以解析消息的域名。

TCP协议:传输控制协议,为可靠的、带连接的协议;

UDP协议:用户数据报协议,为不可靠的无连接协议;比如QQ、微信就是UDP (14下20) TCP协议传输数据包的速度一般比UDP协议传输速度慢;(13上21)

ICQ、AOLInstantMessenger、YahooPager、微软的 MSNMessenger 以及国内的 QQ 是最流行的 P2P 应用。(14 上 20)

ICMP协议:Internet控制报文协议,在IP协议发送差错报文时使用;(15下19) (18下18)

ARP协议:地址解析协议,将IP地址转为相应的物理地址;

RARP协议:反向地址转换协议,功能与ARP相反;

PPP协议:点对点协议,主要用于“拨号上网”式的广域连接模式;

FDDI协议:光纤分布式数据接口,一种光纤环网标准。

WWW服务提供了浏览网络新闻、下载软件、网上购物、聊天、在线学习等服务,FTP是文件传 输服务,BBS是电子公告板的缩写,Telnet是远程登录服务。

3、需要掌握常见的网络设备:(14上19)

调制解调器    工作于物理层,它的主要作用是信号变换,即把模拟信号变换成数字信号,或把 数字信号变换成模拟信号。

以太网交换机    工作于数据链路层,根据以太帧中的地址转发数据帧。

集线器    也是工作于数据链路层,它收集多个端口来的数据帧并广播出去。

路由器     工作于网络层,它根据IP地址转发数据报,处理的是网络层的协议数据单元.以 连接不同的子网。在选择路由器时主要考虑的旦童:CPU、内存、吞吐量、接口种类、用户可用槽 数、端口密度等(15下12)

中继器    工作在物理层,用于把网络中的设备物理连接起来。

网桥    工作在数据链路层,网桥能连接不同传输介质的网络,采用不同高层协议的网络 不能通过网桥互相通信。

网关    是互联两个协议差别很大的网络时使用的设备。网关可以对两个不同的网络进行协议的转换,主要用于连接网络层之上执行不同协议的网络。

4、IEEE802规范包括:802.1 (802协议概论)、802.2 (逻辑链路控制层LLC协议)、802.3 (以太网的CSMA/CD载波监听多路访问/冲突检测协议)802.4 (令牌总线TokenBus协议)、802.5 (令牌环(TokenRing)协议)、802.6 (城域网MAN协议)、802.7 (FDDI宽带技术协 议)、802.8 (光纤技术协议)、802.9 (局域网上的语音/数据集成规范)、802.10 (局域网安全 互操作标准)、802.11 (无线局域网WLAN标准协议)。

5、以太网规范IEEE802.3是重要的局域网协议,内容包括:

6、广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSL (DSL数字用户线路 的统称:HDSL、SDSL、MVL、ADSL) DDN数字专线、x.25、FR帧中继、ATM异步传输

模式。

7、IP地址

常用的IP地址有A、B、C三类,每类均规定了网络标识和主机标识在32一位中所占的位数。 

A类地址一般分配给具有大量主机的网络使用,B类地址通常分配给规模中等的网络使用,C 类地址通常分配给小型局域网使用。为了确保唯一性,IP地址由世界各大地区的权威机构 InterNIC (网络信息中心)管理和分配。

若两台主机的IP地址分别与它们的子网掩码相“与”后的结果相同,则说明这两台主机在同 一子网中。

IPv6也被称作下一代互联网协议,它是由IETF小组设计的用来替代现行的IPv4 (现行的IP) 协议的一种新的IP协议。IPv6。语法建议把IPv6地址的128位

IPv6具有以下显著优点:

提供更大的地址空间,能够实现plugandplay和灵活的重新编址;

更简单的头信息,能够使路由器提供更有效率的路由转发;

与mobileip和ipsec保持兼容的移动性和安全性;

提供丰富的从IPv4到IPv6的转换和互操作的方法,ipsec在IPv6中是强制性的。Internet上 的域名由域名系统DNS统一管理。DNS是一个分布式数据库系统,由域名空间、域名服务 器和地址转换请求程序三部分组成。有了 DNS,凡域名空间中有定义的域名都可以有效地转 换为对应的IP地址,同样,IP地址也可通过DNS转换成域名。WWW上的每一个网页都有 一个独立的地址,这些地址称为统一资源定位器(URL);

一般考点2、网络的分类

(需要掌握网络的分类等)

网络的分类:

局域网LAN:将小区域内的计算机和通信设备互联形成资源共享的网络。

广域网WAN:将大区域范围内的计算机和通信设备互联形成资源共享的网络。

城域网MAN:覆盖范围处于局域网和广域网之间。应用模式有①SDH多业务平台②弹性分组 环多业务平台(3)电信级以太网多业务平台

因特网:

网络拓扑结构(11上21) (15上19)

1总线型:所需电缆少、布线容易、单点可靠性高;故障诊断困难、对站点要求较高

2星型:整体可靠性高、故障诊断容易、对站点要求不高;所需电缆较多、整个网络可靠性依 赖中央节点

3环形:所需电缆较少、适用于光纤;整体可靠性差、故障诊断困难、对站点要求高。

其中总线型是属于逻辑连接,星型是属于物理连接;星型也是最常用的;(11下20)

典型的网络链路传输控制技术有:总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术和ISDN技术。对应上述技术的网络分别是以太网、令牌网、FDDI网、ATM网、帧 中继网和ISDN网。总线争用技术是以太网的标志。—第二版教材新增

一般考点3、网络交换技术

(需要掌握常用的网络交换技术等)

在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换(似乎可以理解为Web网 关等)。

网络中的数据交换可以分为电路交换、分组交换(数据包交换)、ATM交换、全光交换和标记交换。其中电路交换有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务, 应用于电网;而分组交换无预留,且不分配空间,存在网络资源争用,提供有无保证的服务。 分组交换可用于数据报网络和虚电路网络(最常用,性价比最高)。(14上18)

我们常用的Internet就是数据报网络,单位是Bit,而ATM则用的是虚电路网络,单位是码 元。A 是错误的。Byte:字节;bit:位。8bit=lByte. (18 下 20)

重要考点4、网络存储技术(12下4) (需要掌握常见存储方式的特点等)

网络存储技术DAS、SAN和NAS:

DAS直连式存储:通过标准接口(SCSI )连接存储器与服务器;

NAS网络连接存储:通过网络连接,即插即用;

SAN存储区域网络:通过高速光纤连接,极度可扩展型

DAS: Direct-Attached Storage NAS: Network Storage Technologies SAN: Storage Area Network

SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。它没有采用文件共享存 取方式,而是采用块(block)级别存储,其成本较高、技术较复杂,适用于据量大、数据访问速 度要求较高的场合。(18下19)

重要考点5、无线网络技术、网络接入技术

(需要掌握常见的无线网络技术等)

1、无线通信网络根据应用领域可分为:无线个域网(WPAN)(蓝牙、ZigBee)、无线局域网 (WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)。(11下19)

2、从无线网络的应用角度看,还可以划分出无线传感器网络、无线Mesh网络、无线穿戴网 络、无线体域网等,这些网络一般是基于已有的无线网络技术,针对具体的应用而构建的无线网络。

3、现在主流应用的是第四代(4G)(14上22)。第一代(1G)为模拟制式手机,第二代(2G) 为GSM、CDMA等数字手机;3G的主流制式为CDMA2000、WCDMA、TD-SCDMA,其理 论下载速率可达到2.6Mbps (兆比特/每秒),4G包括TD-LTE和FDD-LTE两种制式(16下 191,理论下载速率达到100Mbps,,并且可以在DSL和有线电视调制解调器没有覆盖的地方 部署,能够满足几乎所有用户对于无线服务的要求。5G正在研发中,计划到2020年推出成 熟的标准,理论上可在28GHz超高频段以IGbps的速度传送数据,最长传送距离可达2公里。

4、掌握Wimax采用802.16协议,覆盖范围为50KM; Wifi采用802.11协议,覆盖范围为 10到300m; AP覆盖范围为100到300m。

5、WEP认证是WLAN常用的上网认证方式

重要考点6、网络接入技术

(需要掌握网络接入方式有哪些?各自特点等)

网络接入方式:光纤接入、同轴接入、铜线接入、无线接入一第二版教材修改

光纤接入:传输速率最高的传输介质,在主干网中已大量的采用了光纤(16下20) (17下19)

同轴接入:也是传输带宽比较大的一种传输介质,目前的CATV网就是一种混合光纤铜轴网络, 主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/铜轴(HFC)接 入技术的一大优点是可以利用现有的CATV网,从而降低网络接入成本。

铜线接入:是指以现有的也埴线为传输介质,利用各种先进的调制技术和编码技术、数字信号 处理技术来提高铜线的传输速率和传输距离。

无线接入:无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,可分为固定 无线接入和移动无线接入,采用的无线技术有微波、卫星等。优点有:初期投入小, 能迅速提供业务,不需要铺设线路,因而可以省去铺线的大量费用和时间;比较灵活,可以随时按照需要进行变更、扩容,抗灾难性比较强。

重要考点7、综合布线工程、网络设计

(需要掌握综合布线有哪些子系统、一些标准、注意事项等)

1、综合布线6个子系统:建筑群、设备间(机房)、垂直干线(楼层间)、管理、水平(楼层 内)、工作区(14下22)

2、网络设计工作

3、层次化网络设计在互联网组件的通信中引入了三个关键层的概念,这三个层次分别是: 核心层(Core Laver) 、汇聚层(DistributionLaver )和接入层(AccessLaver)

(1)核心层为网络提供了骨干组件或高速交换组件。在纯粹的分层设计中,核心层只完成数 据交换的特殊任务。

(2)汇聚层是核心层和终端用户接入层的分界面。汇聚层完成了网络访问策略控制、数据包 处理、过滤、寻址、及其他数据处理的任务。

(3)接入层向本地网段提供用户接入。

4、机房建设是系统集成工程中的重要内容之一楼宇自控(16下22)

5、智能建筑弱电总控机房,工作包括布线、监控、消防、计算机机房、楼宇自控等;

6、三通一平是指项目开工的前提条件,具体指:水通、电通、路通和场地平整。(17上20)

重要考点8、网络安全

1、信息安全的基本要素有:

机蜜性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否巳被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授 权者的工作。

可控性:可以控制授权范围内的信息流向及行为方式。

可車查性:对出现的网络安全问题提供调查的依据和手段。

2、典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访 问权限。攻击者一般在攻破安全防护后,进入主机窃取或破坏核心数据。除了对数据的攻击 夕卜,还有一种叫“拒绝服务”攻击,即通过控制网络上的其他机器,对目标主机所在网络服 务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正 常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

3、信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、 结构化保护级、访问验证保护级。

4、主要的网络和信息安全产品加以说明。

1、虚拟局域网(VLAN)的优点如下:(09上10)

(1)有效地共享网络资源(2)简化网络管理(3)控制广播风暴,提高网络性能。

(4)简化网络结构、保护网络投资、提高网络安全性。

而链路聚合是解决交换机之间的宽带瓶颈问题的一种技术。

2、100BaseT4、lOOBaseTX和100Base-FX均为常用的快速以太网标准。(09上12) 100Base-TX使用的是两对抗阻为100的5类非屏蔽双绞线UTP或STP,最大传输距离是100%

其中一对用于发送数据,另一对用于接收数据。

3、IEEE802 系列标准:(10 上 19)

IEEE802系列标准IEEE 802 LAN/MAN标准委员会制定的局域网、城域网技术标准,其中:

IEEE 802.3网络协议标准描述物理层和数据链路层的MAC子层的实现方法,在多种物理 媒体上以多种速率釆用CSMA/CD访问方式,对于快速以太网该标准说明的实现方法有所 扩展,该标准通常指以太网。

IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准,该 标准定义了物理层和媒体访问控制(MAC )协议的规范。

IEEE 802.15应用于无线个人区域网(WPAN )。

IEEE 802.16是一种无线宽带标准。

4、光红接旦是用来连接光纤线缆的物理接口。通常有SC. ST、FC等几种类型,它们由日 本NTT公司开发。FC是Ferrule Connector的缩写,其外部加强方式是采用金属套,紧固方式为螺 丝扣。ST接口通常用于10Base-F, SC接口通常用于100Base-FX。(12上22)

5、IP地址,子网掩码(12下19)

6、常用传输介质的传输距离:

7、网络安全设计是保证网络安全运行的基础。网络安全设计有其基本的设计原则,其中包括: 强调对信息均衡、全面的进行保护的木桶原则、良好的信息安全系统必备的等级划分制度,网络 信息安全的整体性原则、安全性评价与平衡原则等。在进行网络安全系统设计时应充分考虑现有 网络结构,在不影响现有系统正常运行的情况下,逐步完善网络安全系统。

8、局域网交换机的特性主要有以下几点:(1)低交换传输延迟;(2)高传输带宽;(3)允许 10Mbps/100Mbps共存;(4)局域网交换机可以支持虚拟局域网服务。

9、有线传输介质对比表:

11、网络协议三要素如下:语法、语义、时序;

12、通常,面向连接通信适用于数据量大、可靠性高、出错率低、实时性要求稍低的场合。 传送大量的多媒体数据适合选用面向连接的通信方式。传输控制协议(TCP)是一个面向连接的、 可靠的、全双工的、基于字节流的传输层协议。(13下18)

13、

14、以太网(Ethernet)指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规 范,是当今现有局域网采用的最通用的通信协议标准。以太网具有如下的一般特征:(14下18)

共享媒体:所有网络设备使用同一通信媒体。

广播域:需要传输的帧被发送到所有节点,但只有寻址到的节点才会接收到帧。

CSMA/CD:以太网中利用载波监听多路访问/冲突检测方法以防止两个或更多节点同时发送。

MAC地址:媒体访问控制层的所有Ethernet网络接口卡(NIC)都采用48位网络地 址。这种地址全球唯一。

快速以太网(1000BASE-T)使用交换机来组网目的是提高网络使用效率提高网络速度,减少冲突,根本无法结局IP地址消耗的问题;该组网方式类似于星型结构。(15上18)

15、Web2.0技术主要包括:博客(BLOG)、RSS、百科全书(Wiki)、网摘、社会网络(SNS)、 P2P、即时信息(IM)等。(14下21)

16、IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。IDS入 侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基壬主机!匹 和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。不同于防火墙, IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工 作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链 路上。(14下25)

17、入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理 能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计 算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略 的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络 性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成 为一个信息安全的独立分支。信息安全审计更偏向业务应用系统的范畴,而入侵检测更偏向 “入侵”的、业务应用系统之外的范畴。信息安全审计与入侵检测将合二而一,并形成一个 完整的信息安全防范体系。一个安全审计系统,主要有以下的作用:对潜在的攻击者起到震 慑或警告作用;对于系统破坏行为提供有效的追纠证据;

18、代理服务型防火墙,代表某个专用网络同互联网进行通讯的防火墙。当你将浏览器配置] [成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理 服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下 载特定页面前先从缓存器取出这些页面。使用代理服务型防火墙,内部网络与外部网络之间 不存在直接连接。(14下26)

19、千兆位以太网是一种新型高速局域网,它可以提供1Gbps的通信带宽,采用和传统10M、100M以太网同样的CSMA/CD协议、帧格式和帧长,因此可以实现在原有低速以太网基础上平 滑、连续性的网络升级。速率达到或超过100Mb/s的以太网称为高速以太网。千兆以太网采 用的标准为IEEE802.3z ; (15下18)

20、堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检査点,以 达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安 全的目的。它没有任何防火墙或者包过虑路由器设备保护。一个堡垒主机使用两块网卡,每 个网卡连接不同。(16上22)

21、虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的 连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。 VPN指的是依靠ISP和NSP,在公用网络中建立专用的数据通信网络的技术。(16上26)

22、网络常识:

(1)P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容 易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交 换文件,而不是像过去那样连接到服务器去浏览与下载。P2P另一个重要特点是改变互联网现在 的以大网站为中心的状态、重返"非中心化”,并把权力交还给用户。P2P看起来似乎很新,但是正 如B2C. B2B是将现实世界中很平常的东西移植到互联网上一样,P2P并不是什么新东西。在现实 生活中我们每天都按照P2P模式面对面地或者通过电话交流和沟通。

(2)NAT (网络地址转换)是将IP数据包头中的IP地址转换为另一个IP地址的过程、在实 际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP地址代表较 多的私有IP地址的方式,将有助于减缓可用的IP地址空间的枯竭;

(3)通过NAT实现私有地址到公有地址的映射。

(4)MAC地址在网卡中是固定的,每张网卡的MAC地址都不一样。网卡在制作过程中,厂家 会在它的EPROM里面烧录上一组数字,这组数字,每张网卡都各不相同,这就是网卡的MAC (物理) 地址。网卡物理地址就如同我们身份证上的身份证号码,具有全球唯一性。


文章评论