【软考】信息系统项目管理师(高项)备考笔记——信息化与信息系统

信息化与信息系统

最近在备考信息系统项目管理师软考证书,特记录笔记留念,也希望可以帮到有需求的人。
因为这是从notion里导出来的,格式上可能有点问题,懒的逐条修改了,还望见谅!

日常笔记

核心知识

  • 信息的质量属性:1.精确性 2.完整性 3.可靠性 4.及时性 5.经济性 6.可验证下 7.安全性

  • 信息的传输技术(通常指通信、网络)是信息技术的核心。另外,噪声影响的是信道。

  • 一般情况下,信息系统的主要性能指标是它的有效性和可靠性。

  • 信息化从”小“到”大“分为以下五个层次:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化。

  • 信息化的主体是全体社会成员。包括政府、企业、团体、事业和个人。

  • 国家信息化体系六大要素:

    • 龙头(主阵地)—— 信息技术应用
    • 核心人物 —— 信息资源
    • 应用基础 —— 信息网络
    • 建设基础 —— 信息技术和产业
    • 成功之本 —— 信息化人才
    • 保证 —— 信息化法规
  • 信息系统的生命周期可以简化为:立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段。在开发阶段,不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。

  • 常用的开发方法包括:结构化设计、原型法、面向对象方法、面向服务方法等。

  • 结构化方法也称生命周期法:由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成。其精髓是自顶向下、逐步求精和模块化设计。

  • 结构化方法的主要特点:

    1. 开发目标清晰化
    2. 开发工作阶段化
    3. 开发文档规范化
    4. 开发方法结构化
  • 结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发,这是因为结构化方法具有以下不足和局限:

    1. 开发周期长
    2. 难以适应需求变化
    3. 很少考虑数据结构
  • 原型法的特点:

    1.原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。

    2.原型法是以用户为中心来开发系统的,用户参与成都大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。

    3.由于用户参与了系统的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的 运行和维护。

  • 原型法的不足之处:

    1. 开发环境要求较高
    2. 管理水平要求较高

    可以看出,原型法的优点主要在于更有效的确认用户需求。直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法的开发。而技术层面的困难远大于分析层面的系统,不宜用原型法。

  • 对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。SO开发方法的特点:

    1. 快速响应需求与环境变化
    2. 提高系统的可复用性、信息资源共享和系统之间的互操作性
  • OSI协议:OSI采用了分层的结构化技术,从上到下分为七层:

    1. 物理层:具体标准有RS232、V.35、RJ-45、FDDI。
    2. 数据链路层:常见的协议有IEEE 802.3/3、HDLC、PPP、ATM
    3. 网络层:将网络地址翻译成对应的物理地址,有IP、ICMP、IGMP、IPX、APR等
    4. 传输层:主要负责确保数据可靠、顺序、无错的从A点传输到B店。具体协议有TCP、UDP、SPX。
    5. 会话层:常见的协议有RPC、SQL、NFS
    6. 表示层:常见的协议有JPEG、ASCII、GIF、DES、MPEG
    7. 应用层:常见的协议有HTTP、Telnet、FTP、SMTP
  • 802.11 无线局域网WLAN标准协议。

  • TCP/IP协议是internet的核心。

  • 应用层协议,这些协议主要有:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。

    1. FTP(文件传输协议):运行在TCP之上。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),一条用于传送文件内容(使用20端口)。
    2. TFTP(简单文件传输协议):建立在UDP之上,提供不可靠的数据流传输服务。
    3. HTTP(超文本传输协议):建立在TCP之上,是用于从WWW服务器传输超文本到本地浏览器的传输协议。
    4. SMTP(简单邮件传输协议):建立在TCP之上,是一种提供可靠且有效的电子邮件传输协议。
    5. DHCP(动态主机配置协议):建立在UDP之上,实现自动分配IP地址。
    6. Telnet(远程登陆协议):建立在TCP之上,是登陆和仿真程序,基本功能是允许用户进入远程计算机系统。
    7. DNS(域名解析):建立在UDP之上,实现域名解析。
    8. SNMP(简单网络管理协议):建立在UDP之上。
  • 传输层协议,主要有两个传输协议,UDP和TCP,主要负责流量控制、错误校验和排序服务。

    1. TCP是面向链接的,一般用于传输数据量较少,且对可靠性要求较高的场合。
    2. UDP是一种不可靠、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。(QQ、微信等)
  • 网络层协议,主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议)和RARP(反向地址解析协议)等。

    1. IP所提供的服务通常被认为是无连接和不可靠的。
    2. ARP 完成IP地址向物理地址的转换。RARP用于完成物理地址向IP地址的转换。
    3. ICMP 发送差错报文的协议。
    4. IGMP 允许计算机多拨。
  • 路由器在网络层,三层交换机在网络层,交换机在数据链路层。

  • 主流的网络存储技术有三种,分别是:

    1. 直接附加存储(DAS):直接连接
    2. 网络附加存储(NAS):即插即用
    3. 存储区域网络(SAN):光纤连接
  • 无线网络是指以无线电波作为传输信息的媒介。目前最常用的无线网络接入技术主要有WIFI和移动互联网接入(4G)。

  • 网络工程可以分为:网络规划、网络设计和网络实施三个阶段。

  • 网络设计分为核心层、汇聚层和接入层。

    1. 汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
    2. 核心层只要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构。
    3. 接入层的目的是允许终端用户连接到网络。
  • 网络设计工作包括:

    1. 网络拓扑结构设计。

      局域网技术首选的交换是以太网技术。从物理连接看拓扑结构可以是星型、扩展星型和树形。从逻辑连接看拓扑结构只能是总线结构。考虑因素有:地理环境、传输介质和距离以及可靠性。拓扑结构有:总线型、星型、环形,其中星型最常用。

    2. 主干网络(核心层)设计。

      主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。连接建筑群的主干网一般以光缆作为传输介质。

    3. 汇聚层和接入层设计。

      汇聚层是否存在,取决于网络规模大小。

    4. 广域网连接与远程访问设计。

      根据网络规模大小、网络用户的数量,来选择对外连接通道的技术和带宽。如果网络用户没有www、email等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有www、email等具有internet功能的服务器,用户可以采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。如果用户与网络接入运营商在同一个城市,可以采用光纤(10Mbps/100Mbps)的速率连接internet。

    5. 无线网络设计

      无线网络首先适用于很难不嫌的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高速互联网接入。

    6. 网络安全设计。

  • 信息安全的基本要素:完整性、机密性、可用性、可控性、可审查性。

  • 数据仓库是面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。

    1. 数据源:是数据仓库的寄出,是整个系统的数据源泉。
    2. 数据的存储与管理:是整个数据仓库系统的核心。
    3. OLAP服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
    4. 前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。
  • 为了完成不同层次的集成,可以采用不同的技术、产品:

    1. 为了完成系统底层传输层的集成,可以采用CORBA技术。
    2. 为了完成不同信息的技术传递,可以采用消息中间件产品。
    3. 为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品。
  • 可用性是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或出现故障时系统能够恢复正常的速度来表示。常见的可用性战术:错误检查、错误恢复和错误预防。

  • 可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下,维持软件系统功能特性的基本能力。

  • 需求是多层次的,包括业务需求、用户需求和系统需求。

    1. 业务需求:反映企业或客户对系统高层次的目标需求。
    2. 用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务。
    3. 系统需求:从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。
  • 质量功能部署(QFD)是一种将用户需求转化成软件需求的技术,其目的是最大限度的提高软件工程过程中用户的满意度。将软件需求分为三类:常规需求、期望需求和意外需求。

  • 使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是:数据模型、功能模型和行为模型。用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。

  • 软件需求规格说明书(SRS)包括以下内容:

    1. 范围
    2. 引用文件
    3. 需求
    4. 合格性规定
    5. 需求可追踪性
    6. 尚未解决的问题
    7. 注解
    8. 附录
  • 需求验证也称为需求确认。在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审。

  • UML用关系把事物结合在一起,主要有下列四种关系:依赖、关联、泛化和实现。

  • UML2.0包括14种图,如下:

    1. 类图:描述一组类、接口、写作和它们之间的关系。类图给出了系统的静态设计视图,活动类的类图给出来系统的静态进程视图。
    2. 对象图:描述一组对象及它们之间的关系。
    3. 构件图:描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
    4. 组合结构图:描述结构化类(如构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
    5. 用例图:描述一组用例、参与者与它们之间的关系。
    6. 顺序图(也称序列图):是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调信息的时间次序的交互图。
    7. 通信图:是一种交互图,它强调收发信息的对象或参与者的结构组织。顺序图强调的是时序,通信图强调的是对象直接的组织结构(关系)。
    8. 定时图(也称计时图):是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
    9. 状态图:描述一个状态机,它由状态、转移、时间和活动组成。状态图给出对象的动态视图。
    10. 活动图:将进程或其他计算结构展示为计算机内部一步步的控制流和数据流。活动图专注于系统的动态视图。它强调对象间的控制流程。
    11. 部署图:描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了构架的静态部署视图,通常一个节点包含一个或多个部署图。
    12. 制品图:描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特几盒。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。
    13. 包图:描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
    14. 交互概览图:是活动图和顺序图的混合物。
  • UML视图:逻辑视图、进程视图、实现视图、部署视图、用例视图。

    1. 逻辑视图:也称为设计视图,它表示了设计模型中在构架方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
    2. 进程视图:是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
    3. 实现视图:对组成基于系统的物理代码的文件和结构进行建模。
    4. 部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
    5. 用例视图:是最基本的需求分析模型。
  • 类之间的主要关系有关联、依赖、泛化、聚合、组合和实现。

    1. 关联:提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。关联体现的是对象实例之间的关系,而不表示两个类之间的关系。
    2. 依赖:两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B
    3. 泛化:描述父类与子类之间的关系。
    4. 共享聚集:简称为聚合关系,表示类之间整体与部分的关系。
    5. 组合聚集:简称为组合关系,表示类之间整体与部分的关系。
    6. 实现关系:说明和实现联系起来。
  • 从目前已有的软件构架评估技术来看,可以归纳为三类主要的评估方式,分别是:

    1. 基于调查问卷(或检查表)的方式
    2. 基于场景的方式
    3. 基于度量的方式

    三种评估方式中,基于场景的评估方式最常用。

  • 在SD中,需要遵循一个基本的原则:高内聚、低耦合,模块间低耦合,模块内高内聚。

  • 软件测试方法可以分为静态测试和动态测试。静态测试是指被测试的程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态检测包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用:桌前检查、代码走查和代码审查。

  • 动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。白盒测试方法主要有控制流测试、数据流测试和程序编译测试等。使用静态测试的方法也可以实现白盒测试。白盒测试方法中最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。

  • 黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试将程序看做是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。一般包括:等价类划分、边界值分析、判断表、因果图、状态图、随机测试、猜错法和正交试验法等。

  • 软件测试可以分为:单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等。

    1. 内部确认测试。主要由软件开发组内部按照SRS进行测试。
    2. Alpha测试和Beta测试。Alpha测试是指用户在开发环境下进行测试;Beta测试是指用户在实际使用环境下进行测试,通过Beta测试的产品通常称为Beta版。(内侧和公测)
    3. 系统测试。对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
    4. 配置项测试。对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。
    5. 回归测试。目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。
  • 常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。

  • 软件测试的管理包括过程管理、配置管理和评审管理。

  • 企业应用集成EAI包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。

    1. 表示集成也称为界面集成,是黑盒集成,无需了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。
    2. 数据集成是百和集成。
    3. 控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。是黑盒集成。
    4. 业务流程集成,也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。
    5. 企业之间的应用集成,能够使企业充分利用外部资源。
  • RFID(射频识别)是物联网中使用的一种传感器技术,可以通过无线电信号识别特定目标并读写相关数据。

  • 物联网构架可以分为三层,分别是感知层、网络层、应用层。

    1. 感知层:有各种传感器构成,感知层是物联网识别物体、采集信息的来源。
    2. 网络层:由各种网络组成,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
    3. 应用层:是物联网和用户的接口,与行业需求结合,实现物联网的智能应用。
  • 智慧城市建设主要包括以下几个部分:

    1. 通过传感器或信息采集设备全方位地获取城市系统数据
    2. 通过网络将城市数据关联、融合、处理、分析为信息
    3. 通过充分共享、智能挖掘将信息变成知识
    4. 结合信息技术,把知识应用到各行各业形成智慧
  • 智慧城市建设模型包括依赖关系的五层(功能层)和三个支撑体系:

    1. 五层功能层:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层。
    2. 三个支撑体系:安全保障体系、建设和运营管理体系、标准规范体系。
  • 云计算的主要特点包括:宽带网络链接;快速、按需、弹性的服务。

  • 云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务区类型。

    1. IaaS(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。(硬件)
    2. Paas(平台即服务),提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。(个人计算机的操作系统)
    3. SaaS(软件即服务),向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。(租用)
  • 大数据的特征通常用5个V概括,Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实)。

  • 大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算构架和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括:数据准备、数据存储与管理、计算处理、数据分析和知识展现。

  • 移动互联网有以下特点:终端移动性、业务使用私密性、终端和网络的局限性、业务与终端和网络的强关联性

  • 安全属性,主要包括:私密性、完整性、可用性。

  • 安全可以划分为以下四个层次:设备安全、数据安全、内容安全和行为安全。

  • 《信息安全等级保护管理办法》将信息系统的安全保护等级分为5级:

    1. 第一级:个人合法权益造成损害
    2. 第二级:个人合法权益严重损害或社会利益遭到损害
    3. 第三级:公共利益造成严重损害或国家安全造成损害
    4. 第四级:公共利益造成特别严重损害或国家安全造成严重损害
    5. 第五级:国家安全造成特别严重损害
  • 计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

  • Hash函数提供保密性、报文认证以及数字签名功能。签名是证明当事者的身份和数据真实性的一种信息。利用RSA密码可以同时实现数字签名和数据加密。

  • 认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等。而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道防线,因而极为重要。

  • 可审计性。利用审计方法,可以对计算机信息系通的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从而可以发现问题。

  • 物理安全主要包括:

    1. 场地安全(环境安全),是指系统所在环境的安全,主要是场地和机房。
    2. 设备安全,主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
  • 存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的放到、介质的防毁(防霉、防砸等)

  • 计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。

  • 防火墙是一种静态安全技术。防火墙的安全策略由安全规则表示。

  • 入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)

    1. 入侵检测系统(IDS)注重的是网络安全情况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
    2. 入侵防护系统(IPS)则倾向于主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。
  • VPN(虚拟专用网络)可以认为是加密和认证技术在网络传输中的应用。另外,DDN是数字转线,成本很高。

  • 安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

  • 网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

  • 常见的无线网络安全技术包括:

    1. 无线公开密钥基础设施(WPKI)
    2. 有线对等加密协议(WEP)
    3. WI-FI网络安全接入(WPA/WPA2)
    4. 无线局域网鉴别与保密体系(WAPI)
    5. 802.11(802.11工作组为新一代WLAN制定的安全标准)
  • 操作系统的安全威胁按照行为方式划分以下四种:

    1. 切断,这是对可用性的威胁
    2. 截取,这是对机密性的威胁
    3. 篡改,这是对完整性的威胁
    4. 伪造,这是对合法性的威胁
  • 操作系统安全性包括:

    1. 身份认证机制
    2. 访问控制机制
    3. 数据保密性
    4. 数据完整性
    5. 系统可用性
    6. 审计
  • 电子商务根据其服务的对象不同,基本上可以分为以下四种模式:

    1. 政府对政府(G2G)
    2. 政府对企业(G2B)
    3. 政府对公众(G2C)
    4. 政府对公务员(G2E)
  • 按照交易对象,电子商务模式包括:

    1. 企业与企业之间的电子商务(B2B)
    2. 商业企业与消费者之间的电子商务(B2C)
    3. 消费者与消费者之间的电子商务(C2C)
    4. G2B
    5. B2A
  • 电子商务与线下实体店有机结合向消费者提供商品和服务,称为O2O模式。

  • 电子商务基础设施包括四个:网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商业服务基础设施。此外,技术标准、政策、法律是电子商务系统的重要保障和应用环境。

  • 信息系统工程监理工作主要内容:四控(投资控制、进度控制、质量控制、变更控制)、三管(合同管理、信息管理、安全管理)、一协调(沟通协调)

  • ITSM是一套通过服务级别协议(SLA)来保证IT服务质量的协同流程。

  • ISTM核心思想是:IT组织不管是组织内部还是组织外部的,都是IT服务的提供者,其主要工作就是提供低成本、高质量的IT服务。它是一种以服务为中心的IT管理。

  • IT服务标准体系ITSS包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。

  • 企业实施信息系统规划主要包括一下步骤:

    1. 分析企业信息现状
    2. 执行企业信息化战略
    3. 信息系统规划方案拟定和总体构架设计
  • 企业系统规划(BSP)方法主要用于大型信息系统的开发。

  • 从CIO的职责角度来看,需要CIO是“三个专家”,即企业业务专家、IT专家和管理专家。

补充知识

  • 结构化方法用于在项目前期就能清楚的知道用户的需求。使用的手段有:数据流图、数据字典、结构化语言、判断表及判定树等。

  • 软件需求包括:

    1. 功能需求:系统需要完成的业务需求
    2. 非功能需求:可靠、容错、扩展、性能等
    3. 设计约束:限制条件、补充规约,比如有的软件在IE6或WIN7下不能运行

    可验证性是需求的最基本特性。

  • 软件需求分析的三个阶段:需求提出、需求描述和需求评审。

  • 需求定义的目标是根据需求调查和需求分析的结果,进一步定义准确无误的产品需求,形成需求规格说明书。系统设计人员依据需求规格说明书开展系统设计工作。

  • 程序员应避免检查自己的程序;在设计测试用例时,应包括合理的输入条件和不合理的输入条件;充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。严格执行测试计划,排除测试的随意性;应当对每一个测试结果做全面检查;妥善保存测试计划、测试用例、出错统计和最终分析报告,为软件维护提供方便。在软件测试阶段,如果某个测试人员认为程序出现错误,他应首先要对错误结果进行确认,然后再开展后续的工作。

  • 软件维护从性质上分为:纠错型维护、适应型维护、预防型维护和完善型维护。其中完善型维护是软件维护工作的主要部分。这4种维护都是在产品交付之后进行的。

日常练习笔记

  • 虚拟局域网VLAN的优点:
    1. 有效的共享网络资源
    2. 简化网络管理
    3. 控制广播风暴,提高网络性能
    4. 简化网络结构、保护网络投资、提高网络安全性。
  • 链路聚合是解决交换机之间的宽带瓶颈问题的一种技术。
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

且行好事莫问前程

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值