- 5-9分
- 需求分析
- 三个层次:
- 业务需求:企业或客户对系统高层次的目标需求,业务需求可以确定项目视图和范围
- 用户需求:用户具体目标,用户要求系统必须完成的任务
- 系统需求:是从系统角度,包括功能需求,非功能需求和设计约束 - 质量功能部署,从用户的满意度来说。
- 1.常规需求:用户认为应该必须有的需求
- 2.期望需求:客户心中想的,期望的需求
- 3.意外需求 :也叫兴奋需求,实现了客户更高兴,没有也不影响 - 需求分析与定义
- 需求获取:收集需求 ,了解干系人的需求
- 需求分析:完整性,确定性,正确性,无二义性,吧用户的要求和期望转化为用户需求
- 需求开发即软件需求规格说明书:最重要,不可缺少
- 需求验证,也成为需求确认:通过评审测试
UML
-
1分
-
即统一建模语言,支持从需求分析开始的软件开发的全过程,可视化建模语言
-
UML包括14种图
- 类图:描述类接口协作之间的关系
- 对象图:描述对象之间的关系
- **构件图:**描述一个封装的类和它接口端口以及内部组件内部结构
- 组合构件图:描述结构化类的内部结构
- 用例图:描述用例,参与者及他们之间的关系
- 顺序图:交互图,时序,强调时间交互顺序
- 通信图:交互图,强调收发消息的对象或参与者组织
- 定时图:交互图,强调实际时间
- 状态图:状态转移事件,活动变化,动态视图
- 活动图:活动一步一步的控制流和数据流,专注于动态视图
- 部署图:物理位置,物理部署
- 制品图:描述了系统的物理结构,通常和部署图一起使用
- 包图:
- 交互概览图:活动图和顺序图的混合物
-
UML视图
- 逻辑视图:设计视图,类,子类,包,子集。
- 进程试图:体现线程进程
- 实现视图:物理的代码,文件进行构建
- 部署视图:文件部署到物理节点上,表示软件到硬件的映射
- 用例试图:最基本的需求分析模型
-面向对象分析:
- OOA运用OO,找出系统功能所需要的类和对象
- 核心工作是建立系统的用例模型与分析模型
-
用例模型:从用户的角度看,不管内部结构,四个阶段,其中前三个阶段是必须的,所以用例图有小人。
- 识别参与者
- 合并需求获得用例
- 细化用例描述
- 调整用例模型- 用例关系关系
- 包含关系:提取公共行为时,虚箭头,基用例指向被包含用例。缺少包含用力,基用例不完整
- 扩展关系:可能的多种分支,缺少扩展用例不影响基用例
- 泛化关系:共性抽象为父用例
- 关联关系:参与者与用例之间的交互
-
用例图:有小人
- 用例关系关系
-
类之间的关系:
- 关联关系:不同类对象
- 依赖关系:A变B也变,则B依赖于A
- 泛化关系:父类子类
- 共享关系即聚合关系:整体与部分
- 组合关系:不可分离,组合,如,公司和部门,学校和班级
- 实现关系:接口 -
面向对象:对象 ,类,抽象,封装,继承,多态,接口,消息,组件,复用,模式。11个会背
软件架构设计
提供了结构行为和属性高级抽象,研究架构,解决复用质量和维护问题
-
架构风格:五类
- 数据流风格
- 调用/返回风格
- 独立构件风格
- 虚拟机风格
- 仓库风格 -
软件设计
-
结构化设计SD:自顶向下设计,自底向上实现,逐步求精,高内聚,低耦合。DFD数据流图。
-
面向对象设计OOD:类对象,提高复用性
-
设计模式:包括名称目的解决方案效果实例代码等基本要素
-
CMMI
-
连续式表示方法:能力等级,单个过程。
-
阶段式表示方法 :成熟度级别,模型整体,5个级别
-
软件测试
-
静态测试:不运行程序
-
动态测试:白盒,黑盒测试
- 软件测试:
-
- 单元测试,集成测试,确认测试,系统测试,配置测试,回归测试。
-
- 软件测试:
软件集成技术
- 企业应用集成EAI ,地用于大多数电子商务企业,包括以下
- 表示集成:黑盒集成,界面集成
- 数据集成:白盒集成,数据数据库
- 控制集成:黑盒集成,功能集成,应用集成,公开API,业务逻辑层上上对应用系统的黑盒集成。
- 业务流程集成:标准数据格式工作流,包括应用集成,B2B集成,自动化业务流程,人工流程,企业门户等
新技术
- 大数据,云计算,互联网+,智慧城市,是新一代信息化的全新业态,主要趋势,主要范畴,是国家战略,厅层设计
- 以下:5-8分,包含英语题。
- 物联网:物物连接,人物连接,人人连接
- 物联网关键技术:传感技术,嵌入式技术
- 频设技术RFID是一项传感技术,用无线电信号(ETC用的就是RFID)
- 物联网三层:感知层,网络层,应用层
- 感知层:识别物体,摄像器采集信息的来源感知的核心能力
- 网络层:处理感知层信息,互联网,广电网,等等
- 应用层:物联网的根本目标
- 云计算
- 基于互联网的计算方式
- 从提供服务能力来看,云计算架构分为三个层次:
- 1.基础设施即服务IaaS:计算机服务,存储空间等基础设施方面的服务
- 2.平台即服务PaaS:提供操作系统,数据库管理,web应用
- 3.软件即服务SaaS:提供应用软件,或其他虚拟化的软件服务
- 大数据
数据本身就是一种资源,5v特点:
1.大量volume、2.多样variety、3.价值value、4.高速velocity、5.真实性veracity - 移动互联
是移动通信和互联网结合一起而形成的
-AI - 区块链
- 不可篡改,不可伪造,分布式数据存储,点对点传输,共识机制,加密算法(非对称加密)
- 四个技术创新
- 分布式账本
- 非对称加密和授权技术
- 共识技术
- 智能合约
区块链分类,四个链:公有链,私有链,联盟链,许可链 。
区块链由六层组成:数据层,网络层,共识层,激励层,合约层,应用层。
信息系统安全技术、信息化发展应用
3-6分
信息安全属性:秘密性,完整性,可用性。
系统信息安全四个层次:设备安全,数据安全,内容安全,行为安全。
-
信息系统安全保护等级,五级
- 第一级:破坏后,对公民和法人权益造成损害,但对国家社会无害
- 第二级:对公民和法人权益造成严重损害,对社会有害,但是不损害国家安全
- 第三极:对社会造成严重损害,损害国家安全
- 第四级:对社会造成特别严重损害,严重损害国家安全
- 第五级:对国家安全造成特别严重损害
-
计算机系统安全保护能力五个等级:
- 第一级用户自主保护级:内联网用户
- 第二级系统审计保护级:内联网,国际网非重要单位
- 第三极安全标记保护级:国家机关,金融邮电重点工程单位
- 第四级结构化保护级:中央国家机关,应急,高精尖部门
- 第五级访问验证保护级:国防关键部门
记忆:主审机构访问。
-
加密解密及算法
-
对称加密:加密解密一个秘钥,密码强度不高,不适宜一对多加密,有:IDEA,DES,AES
-
非对称:加密用公钥,解密用私钥,如:RSA
-
哈希函数,可以把固定长的保温,映射为定长的报文
-
哈希函数,可以提供保密性,保温认证,数字签名,
-
数字签名:用非对称加密技术和数字摘要技术的应用,数字签名能够验证信息的完整性
-
认证
保证接收方和发送方的真实性,第一道防线 -
认证和数字签名的区别:
- 1.认证是双方共享的保密数据来认证,签名数据是公开的
- 2.认证是双方互相校验,不许第三方验证,数字签名允许第三方
- 3.数字签名不能抵赖,伪造,认证可以。
-
常见的的网络威胁
- 拒绝服务共计DOS:及让目标机器停止提供服务、
-
网络安全防御技术
- 防火墙
- 入侵监测系统IDS,入侵防护系统IPS
- VPN:专用通道
- 安全扫描
- 蜜罐(类似于钓鱼执法)
-
信息系统安全
包括:设备安全,网络安全,操作系统安全,数据库安全和应用系统安全
两化融合:工业化和信息化,关键是物联网的遥感和传感技术,主攻方向是智能制造
-
工业4.0三大主题:智能工厂,智能生产,智能物流
-
web威胁防护技术:
- 1.web访问控制技术:保护网络资源不被非法访问
- 2.单点登录技术SSO:统一的身份认证
- 3.网页防篡改技术…
- 4.web内容安全:电邮过滤,网页过滤,反间谍软件
-
智慧城市五个层次三个体系
五个层次:- 物联网感知层
- 通信网络层
- 计算与存储层
- 数据及服务支撑层
- 智慧应用层
三个支撑体系: - 安全保障体系
- 建设和运营管理体系
- 标准规范体系
电子政务:
-
政府对政府G2G
-
政府对企业G2B
-
政府对公众G2C
-
正副队公务员G2E
电子商务 -
B2B企业对企业
-
B2C企业对消费者
-
C2C消费者之间
-
O2O线上购买商品,线下进行服务,如美团买单,电影票购买等
两化融合:信息化和工业化,智能制造是主攻方面。- 1.战略融合
- 2.信息资源和材料能源融合
- 3.虚拟经济和手工业实体经济融合
- 4.信息技术与工业技术、it设备工业装备融合