软考高项(二)信息技术发展 ★重点集萃★

在这里插入图片描述

👑 个人主页 👑 :😜😜😜Fish_Vast😜😜😜
🐝 个人格言 🐝 :🧐🧐🧐说到做到,言出必行🧐🧐🧐
🐸 推荐专栏 🐸 :SpringBoot
🐸 推荐专栏 🐸 :Java基础
🐸 推荐专栏 🐸 :软考
🍉 博客描述 🍉 :行好每一次程,写好每一篇文!
🍀 本篇简介 🍀 :分享软考高项核心考点之信息技术发展内容。

1、按表现形态的不同,信息技术可以分为硬技术(物化技术)与软技术(非物化技术)。

2、从网络的作用范围可将网络类别划分为个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、公用网(Public Network)、专用网(Private Network)

3、OSI(行业内的网络模型)从下到上共分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

4、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)

5、802.11(无线局域网WLAN标准协议)

6、在TCP/IP应用层中,协议主要有FTP(文件传输协议)、TFTP(简单文件传输协议)、HTTP(超文本传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。
传输层主要有两个传输协议,分别是TCPUDP,这些协议负责提供流量控制、错误校验和排序服务。
网络层中的协议主要有IPICMP(网络控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等,这些协议处理信息的路由和主机地址解析。

7、第五代移动通信技术(5G)是具有高速率、低时延和大连接特点的新一代移动通信技术。

8、5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。

9、数据结构模型是数据库系统的核心。数据结构模型描述了在数据库中结构化和操纵数据的方法,模型的结构部分规定了数据如何被描述(例如树、表等)。

10、常见的数据结构模型有三种:层次模型(“树”结构)、网状模型(网状结构)和关系模型(二维表格)。

11、数据库根据存储方式可以分为关系型数据库(SQL)和非关系型数据库(Not Only SQL,NoSQL)。
关系型数据库:关系数据库系统采用关系模型作为数据的组织方式。关系数据库是在一个给定的应用领域中,所有实体及实体之间联系的集合。关系型数据库支持事务的ACID原则,即原子性、一致性、隔离性、持久性。
非关系型数据库:非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,通常也不存在连接操作。在大数据存取上具备关系型数据库无法比拟的性能优势。常见的非关系型数据库分为:键值数据库、列存储数据库、面向文档数据库、图形数据库。

12、清洗/转换/加载(ETL):用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。

13、数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。

14、信息安全强调信息(数据)本身的安全属性,主要包括:
保密性:信息不被未授权者知晓的属性。
完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。
可用性:信息可以随时正常使用的属性。

15、信息系统安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全
①设备安全包括三个方面:设备的稳定性、设备的可靠性、设备的可用性
②数据安全包括秘密性、完整性和可用性
③内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。
④行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。

16、网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
防火墙:是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。防火墙的安全策略由安全规则表示。
入侵检测与防护:入侵检测系统(IDS)和入侵防护系统(IPS)。IDS注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,因此绝大多数IDS系统都是被动的。IPS则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
VPN(虚拟专用网络):可认为是加密和认证技术在网络传输中的应用。是使用称之为“隧道”的技术作为传输介质,这个“隧道”是建立在公共网络或专用网络基础之上的。
安全扫描:包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。
网络蜜罐技术是一种防御技术,是入侵检测技术的一个发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究攻击行为。

17、发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,实行与加密变换相逆的变换,去掉密文的伪装并恢复出明文,这一过程称为解密。解密在解密密钥的控制下进行。用于解密的一组数学变换称之为解密算法。

18、加密技术包括两个元素:算法密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密以数据加密标准(DES)算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

19、网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。

20、物联网是指通过信息传感设备,按约定的协议将任何物品与互联网想连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的网络。物联网架构可分为三层:感知层、网络层和应用层
感知层:由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
应用层:是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。

21、物联网关键技术主要涉及:传感器技术、传感器和应用系统框架等。

22、云计算是一种基于互联网的计算方式,实现了“快速、按需、弹性”的服务,用户可以随时通过宽带网络接入“云”并获得服务,按照需求获取或释放资源,对资源进行动态扩展。

23、云计算服务可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。
PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。

24、云计算的关键技术主要涉及:虚拟化技术、云储存技术、多租户和访问控制管理、云安全技术等。

25、虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。

26、容器技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是由操作系统提高虚拟化的支持。目前最受欢迎的容器环境是Docker

27、基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户

28、云安全研究主要包含两个方面的内容:一是云计算技术本身的安全保护工作,涉及相应的数据完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户端用户的安全防护需求,通过云计算方式来实现互联网安全,涉及基于云计算的病毒防治、木马检测技术等。

29、大数据(Big Data)无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息系资产。大数据主要特征包括:(1)数据海量;(2)数据类型多样;(3)数据价值密度低;(4)数据处理速度快

30、大数据技术架构主要包含大数据获取技术、分布式数据处理技术和大数据管理技术,以及大数据应用和服务技术。
(1)大数据获取技术:大数据获取的研究主要集中在数据采集、整合和清洗三个方面。
① 数据采集:实现数据源的获取,然后通过整合和清理技术保证数据质量。
② 数据整合:是在数据采集和实体识别的基础上,实现数据到信息的高质量整合。
③ 数据清洗:一般根据正确性条件和数据约束规则,清除不合理和错误的数据,对重要的信息进行修复,保证数据的完整性。
(2)分布式数据处理技术:其核心是将任务分解成许多小的部分,分配给多台计算机进行处理,通过并行工作的机制,达到节约整体计算时间,提高计算效率的目的。目前,主流的分布式计算系统有Hadoop、Spark和Storm。
(3)大数据管理技术:主要集中在大数据存储、大数据协同和安全隐私等方面。
(4)大数据应用和服务技术:主要包含分析应用技术和可视化技术。

31、区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开发、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心。区块链概念可以理解为以非对称加密算法为基础,以改进的默克尔树为数据结构,使用共识机制、点对点网络、智能合约等技术结合而成的一种分布式存储数据库技术。区块链分为公有链、联盟链、私有链和混合链四大类。

32、区块链的典型特征包括:
多中心化:链上数据的验证、核算、存储、维护和传输等过程均依赖分布式系统结构,运用纯数学方法代替中心化组织机构在多个分布式节点之间构建信任关系,从而建立可信的分布式系统。
多方维护:激励机制可确保分布式系统中的所有节点均可参与数据区块的验证过程,并通过共识机制选择特定节点将新产生的区块加入到区块链中。
时序数据:区块链运用带有时间戳信息的链式结构来存储数据信息,为数据信息添加时间维度的属性,从而可实现数据信息的可追溯性。
智能合约:区块链技术能够为用户提供灵活可变的脚本代码,以支持其创建新型的智能合约。
不可篡改:在区块链系统中,因为相邻区块间后序区块可对前序区块进行验证,若篡改某一区块的数据信息,则需递归修改该区块及其所有后序区块的数据信息,然而每一次哈希的重新计算代价是巨大的,且须在有限时间内完成,因此可保障链上数据的不可篡改性。
开放共识:在区块链网络中,每台物理设备均可作为该网络的一个节点,任意节点可自由加入且拥有一份完整的数据库拷贝。
安全可信:数据安全可通过基于非对称加密技术对链上数据进行加密来实现,分布式系统中各节点通过区块链共识算法所形成的算力来抵御外部攻击、保证链上数据不被篡改和伪造,从而具有较高的保密性、可信性和安全性。

33、人工智能的关键技术主要涉及:机器学习、自然语言处理、专家系统等技术。

34、机器学习:机器学习是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。机器学习的研究主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规范问题等方面。神经网络是机器学习的一种形式。

35、自然语言处理(NLP)是计算机科学领域与人工智能领域中的一种重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。自然语言处理并不是一般地研究自然语言,而在于研制能有效地使用自然语言通信的计算机系统,特别是其中的软件系统。自然语言处理主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面。

36、专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成,其内部含有大量的某个领域专家水平的知识与经验,它能够应用人工智能技术和计算机技术,根据系统中的知识与经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题。总之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统

37、虚拟现实(VR)是一种可以创立和体验虚拟世界的计算机系统。通过虚拟现实系统所建立的信息空间,已不再是单纯的数字信息空间,而是一个包容多种信息的多维化的信息空间人类的感性认识和理性认识能力都能在这个多维化的信息空间中得到充分的发挥。

38、虚拟现实技术的主要特征包括:沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。随着虚拟现实技术的快速发展,按照其“沉浸式”程度的高低和交互程度的不同,虚拟现实技术已经从桌面虚拟现实系统、沉浸式虚拟现实系统、分布式虚拟现实系统等,向着增强式虚拟现实系统(AR)和元宇宙的方向发展。

39、虚拟现实的关键技术主要涉及:人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Fish_Vast

您的打赏是对我最大的支持!!!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值