【软考】系统集成项目管理工程师(三)信息系统集成专业技术知识②

在这里插入图片描述

十二、面向对象

1、什么是对象:客观存在的事物都是对象

2、什么是类:类是确定对象将会拥有的特性和行为,它不是具体客观存在的东西

3、面向对象和面向过程的区别?

(1)面向对象是将实物高度抽象化
(2)面向过程是一种自顶向下的编程
(3)而面向对象是自下先建立抽象模型然后再使用模型

面向对象描述
对象①是由数据及其操作所构成的封装体;②包含三个基本要素,分别是对象标识、对象状态和对象行为;③是系统中用来描述客观事物的一个模块,是构成系统的基本单位;④是由一组属性和这组属性进行的操作构成的;
①现实世界中实体的形式化描述;②将该实体的属性(数据)和操作(函数)封装在一起
抽象通过特定的实例抽取共同特征后形成概念的过程,对象是现实世界中某个实体的抽象,类是一组对象的抽象
封装①将相关的概念组成一个单位,然后通过一个名称;来引用它;②将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行

4、总结:对象是类的实例,类是对象的模板。如果将对象比作房子,那么类就是房子的设计图纸

面向对象描述
继承①表示类之间的层次关系,又可分为单继承和多继承;②继承自父类的属性特征,不需要在子类中进行重复说明
多态①使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现;③意味着一个对象有着多重特征,可以在特定的情况下,表现不同的状态,从而对应着不同的属性和方法
接口描述对操作规范的说明,其只说明操作应该做什么,并定义操作如何做
消息体现对象间的交互,通过它向目标对象发送操作请求
组件①表示软件系统可替换的、物理的组成部分、封装了模块功能的实现;②应当是内聚的,并具有相对稳定的公开接口
模式①描述了一个不断重复发生的问题,以及该问题的解决方案;②包括特定环境、问题和解决方案三个组成部分
复用将已有的软件及其有效成分用于构造新的软件或系统

练一练

【例1-18上】关于对象、类、继承、多态的描述不正确的是(B)

A.对象包含对象表示、对象状态和对象行为三个基本要素
B.类是对象的实例,对象是类的模板;// 正确:对象是类的实例,类是对象的模板
C.继承是表示类之间的层次关系
D.多态使得同一个操作在不同类中有不同的实现方式

【例2-18下】进行面向对象系统分析和设计时将相关的概念组成一个单元模块,并通过一个名称来引用它,这种行为叫做(B)

A.继承 B.封装 C.抽象 D.复用

【例3-19上】关于面向对象概念的描述,正确的是(D)

A.对象包含两个基本要素,分别是对象状态和对象行为
B.如果把对象比作房屋设计图纸那么类就是实际的房子
C.继承表示对象间的层次关系 // 正确:继承是表示类之间的层次关系
D.多态在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现

【例4-18下】对象由一组属性和对这组属性进行的操作构成,例如,老师张三的个人信息包括:性别年龄、职位等,日常工作包括授课等,则(A)就是封装后的一个典型对象

A.张三 B.老师 C.授课 D.姓名

【例5-20下】(B)是现实世界中实体的形式化描述,将实体的属性(数据)和操作(函数)封装在一起

A.服务 B.类 C.接口 D.消息

【例6-21上】在面向对象系统分析与设计中,(B)使得在多个类中可以定义同一操作或属性名,并在每个类中可以有不同的实现

A.继承 B.多态 C.复用 D.组件

【例7-21下】(A)描述对操作规范的说明,其只说明操作应该做什么,并没有定义操作如何做

A.接口 B.多态 C.封装 D.继承

十三、UML

UML描述
应用①各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具;②适合用于迭代式的开发过程,是为支持大部分现存的面向对象开发过程而设计的,强调在软件开发中对架构、框架、模式和组件的重用
特点①一种可视化的建模语言,而不是编程语言;②不是过程,也不是方法,但允许任何一种过程和方法使用它
RUP模型①一种过程方法,它属于迭代模型的一种;②使用面向对象技术进行软件开发的最佳实践;③迭代式开发、需求管理、使用以组件为中心的软件架构、可视化建模、验证软件质量及控制变更

十四、软件架构

架构模式描述
管道/过滤器模式①体现功能模块高内聚、低耦合的“黑盒”特性 ,支持功能模块重用,便于系统维护;②每个过滤器自己完成数据解析和合成功能(如加密和解密),易导致系统性能下降,并增加了过滤器具体实现的复杂性;③典型应用包括批处理系统
面向对象模式①将模块数据的表示方法及其相应操作封装在更高抽象层次的数据类型或对象中;②典型应用是基于组件的软件开发
事件驱动模式①组件并不直接调用操作,而是触发一个或多个事件。系统中的其他组件可以注册相关的事件,粗发一个事件时,系统会自动调用注册了该事件的组件,即触发事件会导致另一组件中操作的调用。②典型的有图形界面工具,比如word、Excel
分层模式①采用层次化的组织方式,每一层都为上一层提供服务,并使用下一层提供的功能;②允许将一个复杂问题逐步分层实现;③典型应用是分层通信协议,如ISO/OSI的七层网络模型

练一练

【例8-18上】在典型的软件架构模式中,(D)模式是基于资源不对等,为实现共享而提出的

A.管道/过滤器 B.事件驱动 C.分层 D.客户/服务器

【例9-19下】关于软件架构分层模式描述,不正确的是(C)

A.允许将一个复杂问题分层实现
B.每一层最多只影响相邻两层
C.具有各功能模块高内聚、低耦合的“黑盒”特性
D.允许每层用不同的实验方法,可以充分支持软件复用

【例10-21上】在分布式应用中,软件架构设计不需要考虑(C)的问题

A.数据库选择 B.性能 C.需求可扩展 D.人员

十五、软件中间件

1、定义

(1)位于硬件、操作系统等平台和应用之间的通用服务
(2)位于客户端/服务器的操作系统之上,解决了分布系统的异构问题
(3)中间件服务具有标准的程序接口和协议
(4)是一类软件、而不是一种软件

2、作用

(1)不同的应用、硬件及操作系统平台,可以提供给符合接口和协议规范的多种实现,其目的是实现应用和平台的无关性
(2)屏蔽操作系统和网络协议的差异,提供多种通讯机制,满足不同领域的应用需要

3、分类

分类描述
数据库访问中间件①通过一个抽象层访问数据库,允许使用相同或相似的代码访问不同的数据库资源;②如Windows平台的ODBC和Java平台的JDBC
远程过程调用RPC①一种广泛使用的分布式应用程序处理方法;②一个应用程序使用RPC来“远程”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同
面向消息中间件MOM如IBM的MQSeries
分布式对象中间件建立对象之间客户/服务器关系的中间件,结合了对象技术与分布式计算技术,提供了一个通信框架,可以在异构分布计算环境中透明地传递对象请求,如OMG的CORBA、Sun的RIVU/EJB、Microsoft的DCOM
事务中间件提供支持大规模事务处理的可靠运行环境,TPM位于客户和服务器之间,完成事务管理与协调、负载平衡、失效恢复等任务,以提高系统的整体性能,如IBM/BEA的Tuxedo

练一练

【例11-18下】软件三层架构中,(B)是位于硬件、操作系统等平台和应用之间的通用服务,用于解决分布系统的异构问题,实现应用与平台的无关性。

A.服务器 B.中间件 C.数据库 D.过滤器

【例12-19上】中间件有多种类型,IBM的MQSeries属于(A)中间件。

A.面向消息 B.分布式对象 C.数据库访问 D.事务

【例13-19下】中间件是一件独立的系统软件或服务程序,(D)不属于中间件。

A.TomaT B.WebSphere C.ODBS D.Python

【例14-20下】ODBC和JOBC是典型的(D)

A.分布式对象中间件 B.事务中间件 C.面向消息中间件 D.数据库访问中间件

十六、数据库和数据仓库

1、传统的数据库技术

【定义】:以单一的数据源即数据库为中心,进行事务处理、批处理、决策分析等各种数据处理;

分类描述
操作型处理事务处理,指的是对联机数据库的日常操作,通常是对数据库中记录的查询和修改,主要为企业的特定应用服务,强调处理的响应时间、数据的安全性和完整性
分析型处理用于管理人员的决策分析,经常要访问大量的历史数据

2、特点

(1)面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持管理决策
(2)对多个异构数据源【包括历史数据】的有效集成,集成后按主题重组,且存放在数据仓库中的数据一般不再修改

3、前端工具

查询工具、数据分析工具、数据报表工具、数据挖掘工具、基于数据仓库或数据集市的应用开发工具

4、大数据

(1)意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化处理,实现数据的“增值”
(2)数据量大、查询分析复杂等特点
(3)依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术

5、分类

分类描述
关系型数据库Oracle、DB2、MicrosoftTSQL Server、MySQL
非关系型数据库MongoDB

练一练

【例15-18下】关于数据库和数据仓库技术的描述,不正确的是(A)。

A.数据库是面向主题的,数据仓库是面向事务的
B.数据仓库一般用于存放历史数据
C.数据库主要采用OLTP,数据仓库主要采用OLAP
D.数据仓库的数据源相对数据库来说比较复杂

【例16-19上】关于数据库和数据仓库技术的描述,不正确的是(B)。

A.数据仓库是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策
B.企业数据仓库的建设是以现有企业业务系统和大量业务数据的积累为基础的,数据库一般不支持异构数据的集成
C.大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技术上须依托于分布式、云存储、虚拟化等技术
D.数据仓库的结构通常包含数据源、数据集市、数据分析服务器和前端工具4个层次

【例17-20下】关于数据库和数据仓库的描述,正确的是(A)。

A.与数据库相比,数据仓库的数据相对稳定
B.与数据仓库相比,数据库的数据相对冗余
C.与数据库相比,数据仓库的主要任务是实时业务处理
D.与数据仓库相比,数据库的主要任务是支持管理决策

【例18-21上】在数据仓库系统结构中,前端工具不包含(D)。

A.报表工具 B.分析工具 C.查询工具 D.清洗工具

【例19-21下】关于数据库和数据仓库技术的描述,不正确的是(A)。

A.操作型处理也称事务处理,强调对历史数据进行分析【操作型处理(或事务处理)通常更关注对实时数据的处理,而不是历史数据
B.大数据分析所需依托云计算、云存储、虚拟化等技术
C.大数据在于对数据进行专业化处理、实现数据的“增值”
D.数据仓库是一个面向主题的、集成的,相对稳定的数据集合

十七、Web Service技术

1、定义

(1)是解决应用程序之间互相通信的一种技术,是描述一系列操作的接口
(2)使用标准的、规范的XML描述接口,可以实现跨平台的通信,解决异构的问题
(3)Web Application是面向应用的,而Web Service是面向计算机的,是实现SOA架构的技术

2、典型技术

(1)用于传递信息的简单对象访问协议【SOAP】
(2)用于描述服务的Web服务描述语言【WSDL】
(3)用于Web服务的注册的统一描述、发现及集成【UDDI】
(4)用于数据交换的XML

适用情况描述
适用跨越防火墙、应用程序集成、B2B集成、软件重用
不适用单机应用程序、局域网上的同构应用程序

十八、J2EE和.NET技术、软件引擎技术

1、J2EE

应用服务器环境描述
组件是表示应用逻辑的代码
容器是组件的运行环境
服务是提供的各种功能接口,可以同系统资源进行交互

2、.NET

通用语言运行环境处于.NET开发框架的最底层是该框架的基础,它为多种语言提供了统一的运行环境、统一的编程模型,大大简化了应用程序的发布和升级、多种语言之间的交互、内存和资源的自动管理等等

3、软件引擎

是系统的核心组件,目的是封装某些过程方法,使得在开发的时候,不需要过多地关注某具体实现,从而可以将关注点聚焦在与业务的结合上

4、工作流程引擎

(1)是工作流管理系统的运行和控制中心
(2)可以解释流程建模工具中定义的业务流程逻辑,进行过程、活动实例的创建,把任务分派给执行者,并根据任务执行的返回结果决定下一步的任务,控制并协调各种复杂工作流程的执行,实现对完整的业务流程生命周期的运行控制
(3)主要功能是流程调度和冲突检测

十九、组件

1、 定义

(1)利用某种编程手段,将一些人们所关心的,但又不便于让最终用户去直接操作的细节进行封装,同时实现各种业务逻辑规则,用于处理用户的内部操作细节。
(2)满足此目的的封装体被称作组件。
(3)为了完成对某以规则的封装,可以用任何支持组件编写的工具来完成,而最终完成的组件则与语言本身没有任何关系,甚至可以实现跨平台
(4)对使用者而言,它就是实现了某些功能、有输入输出接口的黑盒子

2、常用标准

常用标准描述
COM/DCOM/COM+①COM是开放的组件标准,有很强的扩充和扩展能力;②DCOM在COM的基础上添加了许多功能和特性,包括事务特性、完全模型、管理和配置等,使COM成为一个完整的组件架构;③COM+综合各技术形成的功能强大的组件架构,通过系统的各种支持,使组件对象模型建立在应用层上,把所有组件的底层细节留给系统;④COM+并不是COM的新版本,我们可以把它理解为COM的新发展
CORBA公共对象请求代理架构;②是为解决分布式处理环境硬件和软件系统的互连而提出的一种解决方案
EJB①在javaEE中用于封装中间层的业务功能;②部署在EJB容器中,客户应用通过接口访问它们,体现了接口和实现分离的原则

练一练

【例20-20下】JavaEE应用服务器运行环境不包括(B)。

A.容器 B.编译器 C.组件 D.服务

【例21-21上】关于组件的描述,不正确的是(A)。

A.组件的实现可以与语言本身没有关系,但不可以跨平台
B.组件是实现了某些功能、有输入输出的黑盒子
C.组件具有相对稳定的公开接口,可用任何支持组件编写的工具实现
D.CORBA是一种标准的面向对象的应用程序架构规范

二十、计算机网络

1、OSI七层协议

OSI七层协议描述
物理层①包括物理连网媒介,如电缆连线连接器;②产生并检测电压以便发送和接收携带数据的信号;③RS232、V.35、RJ-45、FDDI
数据链路层①控制网络层与物理层之间的通信;②将从网络层接收到的数据分割成特定的可被物理层传输的;③IEEE802.3/.2、HDLC、PPP、ATM
网络层①将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据从发送方路由到接收方;②IP、ICMP、IGMP、IPX、ARP
传输层负责确保数据可靠、顺序、无错地从A点传输到B点;②提供建立、维护和拆除传送连接的功能;③选择网络层提供最合适的服务;④在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流程控制;⑤TCP、UDP、SPX
会话层负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能;②二种数据流方向的控制,即一路交互、两路交替和两路同时会话模式;③RPC、SQL、NFS
表示层①应用程序和网络之间的翻译官;②数据的解密加密、数据转换、格式化和文本压缩;③JPEG、ASCII、GIF、DES、MPEG
应用层事务处理程序、文件传送协议和网络管理;②HTTP、Telnet、FTP、SMTP

2、TCP/IP协议

2.1 应用层

应用层描述
FTP(文件传输协议)①网络上两台计算机传送文件的协议②TCP连接,一条传送控制信息(21号端口),另一条传送文件内容(20号端口)
TFTP(简单文件传输协议,UDP)用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。提供不可靠的数据流传输服务
HTTP(超文本传输协议)从WWW服务器传输超文本到本地浏览器的传送协议
SMTP(简单邮件传输协议,TCP)提高可靠且有效的电子邮件传输的协议
DHCP(动态主机配置协议),UDP负责IP地址的分配,有固定分配、动态分配和自动分配
Telnet(远程登录协议TCP)允许用户登录进入远程计算机系统
DNS(域名系统)转换工作称为域名解析转换
SNMP(简单网络管理协议)网络管理

2.2 传输层

传输层描述
TCP提供可靠的、面向连接的、全双工的数据传输服务,输数据量比较少,且对可靠性要求高的场合。
UDP一种不可靠的、无连接的协议,传输数据量大,对可靠性要求不是很高,速度快的场合

2.3 网络层

网络层描述
IP无连接的和不可靠的,它将差错检测和流量控制之类的服务授权给了其他的各层协议
ICMP(网际控制报文协议)专门用于发送差错报文的协议
IGMP(网际组管理协议)允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议
ARP(地址解析协议)IP地址向物理地址的转换。每块网卡都有唯一的地址
RARP(反向地址解析协议)物理地址向IP地址的转换

在这里插入图片描述

3、网络协议

3.1 局域网协议 IEEE802规范

规范描述
组成①802.1(802协议概论)、802.2(逻辑链路控制层LLC协议);②802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议);③802.4(令牌总线Token Bus协议)、802.5(令牌环Token Ring协议);④802.6(城域网MAN协议)、802.7(FDDI宽带技术协议)、802.8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准);⑤802.11(无线局域网WLAN标准协议)
分类在这里插入图片描述

3.2 广域网协议

PPP点对点协议、ISDN综合业务数字网、xDSL、DDN数字专线、X.25、FR帧中继、ATM异步传输模式

4、IP地址

IP地址描述
管理机构inter NIC(网络信息中心)
应用若两台主机的IP地址分别与它们的子网掩码相“与”后的结果相同,则说明则这台主机在同一子网中
类别IPv432位、IPv6 64位
域名系统DNS分布式数据库系统,由域名空间、域名服务器和地址转换请求程序三部分组成,域名都可以有效地转换为对应的IP地址

5、网络分类

覆盖范围分类描述
局域网LAN将小区域内的计算机和通信设备互联形成资源共享的网络
广域网WAN将大区域范围内的计算机和通信设备互联形成资源共享的网络
城域网MAN覆盖范围处于局域网和广域网之间
链路传输控制技术分类描述
总线争用技术以太网
令牌技术令牌网
FDDI技术FDDI网的思路是需要通信的计算机轮流使用网络资源,避免冲突
ATM技术ATM网-光纤作为传输介质,具有特别的灵活性
帧中继技术帧中继网
ISDN技术①令牌环网和FDDI网:通过时分多路复用技术,可以在一条电话线上同时传输多路信号;②并没有成为计算机网络的主要通讯网络
拓扑结构分类描述
总线型【逻辑连接】所需电缆少、布线容易、单点可靠性高;故障诊断困难、对站点要求较高
星型【物理连接】整体可靠性高、故障诊断容易、对站点要求不高;所需电缆较多,整个网络可靠性依赖中央节点【最常用】
环形所需电缆较少、适用于光纤;整体可靠性差、故障诊断困难、对站点要求高

6、网络交换技术

网络交换技术描述
交换层次①物理层交换(如电话网)②链路层交换(二层交换,对MAC地址进行变更)③网络层交换(三层交换,对IP地址进行变更);④传输层交换(四层交换);⑤应用层交换(似乎可以理解为Web网关)
数据交换①电路交换:有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务,应用于电网;②分组交换:无预留,且不分配空间,存在网络资源争用,提供有无保证的服务,用于数据交换网络和虚电路网络(最常用,性价比最高)
单位①Internet就是数据报网络,单位是Bit;②ATM用的是虚电路网络,单位是码元

7、网络存储技术

网络存储技术描述
DAS直连式存储通过标准接口(SCSI)连接存储器与服务器
NAS网络连接存储通过网络连接,即插即用
SAN存储区域网络①通过高速光纤连接,极度可扩展型;②通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。它没有采用文件共享存取方式,而是采用块级别存储,成本较高,技术较复杂,用于数据量大、数据访问速度要求较高的场合

SAN拥有极度的可扩展性、简化的存储管理、优化的资源和服务共享以及高度可用性

8、无线网络技术

无线网络技术描述
应用领域分类无线个域网(WPAN)(蓝牙、ZigBee)、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)
应用角度分类无线传感器网络、无线Mesh网络、无线穿戴网络、无线体域网
发展①1G:模拟制式手机;②2G:GSM、CDMA等数字手机;③3G:CDMA2000、WCDMA、TD-SCDMA ;④TD-LTE:100Mbps、FDD-LTE:150Mbps;2公里、1Gbps

9、网络接入技术

网络接入技术描述
光纤接入传输速率最高的传输介质,在主干网中已大量的采用了光纤
同轴接入①传输带宽比较大的一种传输介质;②CATV网就是一种混合光纤铜轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户
铜线接入①是指现有的电话线为传输介质;②利用各种先进的调制技术和编码技术、数字信号处理技术来提高铜线的传输速率和传输距离
无线接入①利用无线技术为固定用户或移动用户提供电信业务,可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等;②优点:初期投入小,能迅速提供业务,不需要铺设线路,可以省去铺线的费用和时间;比较灵活,可以按照需要进行变更、扩容,抗灾难性比较强

10、综合布线机房工程

机房工程描述
综合布线6个系统建筑群、设备间(机房)、垂直干线(楼层间)、管理、水平(楼层内)、工作区
机房建设是系统集成工程中的重要内容之一楼宇自控
智能建筑弱点总控机房工作包括布线、监控、消防、计算机机房、楼宇自控等
三通一平水通、电通、路通、场地平整

11、网络规划设计实施

设计实施描述
网络拓扑结构设计①局域网技术首选的交换是以太网技术;②从物理连接看拓扑结构可以星型、扩展星型或树树型等结构,从逻辑连接看拓扑结构只能是总线结构;③选择拓扑结构时,考虑的因素有:地理环境、传输介质与距离以及可靠性
主干网络(核心层)设计①技术选择要根据需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投如的资金等因素来考虑;②连接建筑群的主干网一般以光纤做传输介质
汇聚层和接入层设计①汇聚层的存在取决于网络规模大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就要有汇聚交换机;②交换机间如果采用级联方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机;③如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层
广域网连接远程访问设计①没有WWW、E-mail【采用ISDN或ADSL等技术连接外网】;②有WWW、E-mail【采用DDN(E1)专线连接、ATM交换及永久虚电路连接外网】;③如果用户与网络接入运营商在同一个城市,可采用光10Mbps/100Mbps的速率连接Internet
无线网络设计①适用于很难布线的地方(比如受保护的建筑物、机场等) 或者经常需要变动布线结构的地方(如展览馆);②学校、一个无线网络系统可以使老师、学生在校园内任何地方接入网络;③无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入
网络通信设备选型核心交换机、汇聚层、接入层交换机选型、远程接入与访问设备选型

练一练

【例22-18上】在OSI七层协议中,HTTP是(D)协议。

A.网络层 B.传输层 C.会话层 D.应用层

【例23-18上】在网络存储结构中,(B)通过TCP/IP协议访问数据。

A.直连式存储 B.网络存储设备 C.光纤通道交换机 D.SCSI储存

【例24-18上】对MAC地址变更属于(A)

A.链路层交换 B.物理层交换 C.网络层交换 D.传输层交换

【例25-18下】在网络存储结构中,(C)成本较高、技术较复杂,适用于数据量大、数据访问速度要求高的场合。

A.直连式存储(DAS) B.网络存储设备(NAS) C.存储区域网络(SAN) D.移动存储设备(MSD)

【例26-18下】关于网络交换技术的描述,不正确的是(A)。

A.Internet传输的最小数据单位是Byte
B.ATM交换的最小数据单元是码元
C.Internet使用数据报网络
D.ATM使用虚电路网络管理

【例27-19上】关于无线通信网络的描述,不正确的是(B)。

A.2G应用于GSM、CDMA等数字手机
B.3G主流制式包括CDMA2000、WCDMA、TD-LTE和FDD-LTE
C.4G是3G与WAN于体理论下载速率达到100Mbps
D.正在研发的5G,理论上可达1Gbps以上的速度传送数据

【例28-19上】存储磁盘阵列按其连接方式的不同,可分为三类,即DAS、NAS和(C)。

A.LAN B.WAN C.SAN D.RAID

【例29-19上】IP地址在OSI模型的(C)定义。

A.物理层 B数据链路层 C.网络层 D.传输层

【例30-19下】Internet通过(C)协议可以实现多个网络的无缝连接。

A.ISDN B.IPv6 C.TCP/IP D.DNS

【例31-19下】网络按照(C)可划分为总线型结构、环形结构、星型结构、树型结构和网状结构。

A.覆盖的地理范围 B.链接传输控制技术 C.拓扑结构 D.应用传输层

【例32-20下】在OSI七层协议中,(D)的主要功能是路由选择。

A.物理层 B.数据链路层 C.传输层 D.网络层

【例33-20下】(A)不属于网络链路传输控制技术。

A.SAN B.令牌 C.FDDI D.ISDN

【例34-21上】开放系统互连参考模型(OSI)共分为七层,处于网络层和网络层之间的是(B)。

A.传输层 B.数据链路层 C.会话层 D.表示层

【例35-21上】关于计算机网络的描述,不正确的是(D)。

A.总线争用技术是以太网的标志
B.FDDI需要通信的计算机轮流使用网络资源
C.ATM采用光纤作为传输介质
D.ISDN是计算机组网应用的主要技术

【例36-21下】开放系统互联网参考模型(OSI)中,(D)管理数据的解密加密、数据转换、格式化和文本压缩。

A.数据链路层 B.网络层 C.传输层 D.表示层

【例37-21下】根据应用领域不同,无线通信网络分为:无线域网、无线局域网、(C)和蜂窝移动通信网。

A.无线体域网 B.无线穿戴网 C.无线城域网 D.无线Mesh网络

【例38-21下】在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换、链路层交换网络、传输层交换五层,其中“对IP地址进行变更”属于(A)

A.网络层交换 B.链路层交换 C.传输层交换 D.应用层交换

二十一、网络安全

1、信息安全基本要素

基本要素描述
机密性确保信息不暴露给未授权的实体或进程
完整性只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
可用性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作
可控性可以控制授权范围内的信息流向及行为方式
可审查性对出现的网络安全问题提供调查的依据和手段

2、网络攻击步骤

步骤描述
信息收集试探寻找突破口->实施攻击->消除记录->保留访问权限
拒绝服务通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务(简称DOS攻击-可用性

3、信息系统安全登记

用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级

4、网络和信息安全产品

网络和信息安全产品描述
防火墙①网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网;②在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问;③传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵
扫描器入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹;②无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具
放毒软件①可以检测、清除各种文件型病毒、宏病毒和邮件病毒等;②可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力;③为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
安全审计系统①通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子;②由于数据量和分析量比较大,冠以审计名义的产品,从事入侵检测的工作

练一练

【例39-18上】只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的(C)。

A.机密性 B.可用性 C.完整性 D.可控性

【例40-18下】在网络产品中,(B)通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。

A.漏洞扫描工具 B.防火墙 C.防病毒软件 D.安全审计系统

【例41-19上】DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络攻击破坏了信息安全的(B)属性。

A.可控性 B.可用性 C.完整性 D.保密性

【例43-20下】通过控制网络上的其他计算机,对日标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫痪。这种行为属于(C)

A.系统漏洞 B.网络监听 C.拒绝服务攻击 D.种植病毒

【例44-19下】网络和信息安全产品中,(B)无法发现正在进行的入侵行为,而且成为攻击者的工具。

A.防火墙 B.扫描器 C.防毒软件 D.安全审计软件

【例45-20下】(A)可以阻止非信任地址的访问,但无法控制内部网络之间的违规行为。

A.防火墙 B.扫描器 C.防毒软件 D.安全审计系统

【例46-21上】在网络和信息安全陈皮中,(A)通过定期的检测与比较,发现网络服务,网络设备和主机的漏洞。

A.扫描器 B.防毒软件 C.安全审计系统 D.防火墙

【例47-21上】关于网络安全的描述,不正确的是(D)。

A.网络安全工具的每一个单独组织只能完成其中部分功能,而不是完成全部功能
B.信息安全的基本要素有机密性、完整性、可用性
C.典型的网络攻击步骤为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限
D.只有得到允许的人才能修改数据,并且能够辨别出数据是否已被篡改,描述的是信息安全的可用性
【软考】系统集成项目管理工程师(三)信息系统集成专业技术知识③

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

java亮小白1997

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值