信息系统项目管理师-信息技术发展(2)

2.1信息技术及其发展

2.1.1计算机软硬件(了解)

从网络的作用范围可以分类:个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、公用网(Public Network)、专用网(Private Network)

OSI七层网络模型(掌握)

OSI:开放系统互联参考模型

作用
应用层负责对软件提供接口以使程序能使用网络服务
表示层翻译官,解密加密数据交换、格式化和文本压缩
会话层负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能
传输层负责确保手数据的可靠、顺序、无错地从a点到b点。提供建立、维护和拆除传送连接的功能;提供端到端,可靠透明的数据传送
网络层网络地址(ip)翻译成对应的物理地址(网卡)并决定如何将数据从发送方路由到接受方**,拥塞控制,网际互连**
数据链路层‘帧’,物理地址寻址、数据的成帧、流量控制、数据的检错、重发
物理层物理连网媒介(电缆连线连接器
IEEE 802(掌握)

IEEE 802规范包括:

  • 802.1(802协议概论)
  • 802.2(逻辑链路控制层LLC协议)
  • 802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)
  • 802.4(802协议概论)
  • 802.5(令牌环Token Ring协议)
  • 802.6(城域网MAN协议)
  • 802.7(FDDI宽带技术协议)
  • 802.8(光纤技术协议)
  • 802.9(局域网上的语音/数据集成规范)
  • 802.10(局域网安全互操作标准)
  • 802.11(无线局域网WLAN标准协议)
TCP/IP(掌握)

TCP/IP是Internet的核心
在这里插入图片描述

应用层协议(掌握)

应用层协议:FTP、HTTP、 SMTP 、DHCP 、Telnet 、DNS、 SNMP

  1. FTP(文件传输协议): 运行在TCP之上,FTP在客户机和服务器之间建立两条TCP连接一条用于传送控制信息(21号端口),另一条用于传送文件内容(20号端口)。
  2. TFTP(简单文件传输协议):建立在UDP之上。
  3. HTTP(超文本传输协议):用于WWW服务器传输超文本到本地浏览器的传输协议
  4. SMTP (简单邮件传输协议):运行在TCP之上,提供可靠且有效的电子邮件传输的协议。
  5. DHCP (动态主机配置协议):建立在UDP之上。
  6. Telnet (远程登录协议):运行在TCP之上,
  7. DNS(域名系统):实现域名解析,建立在UDP之上
  8. SNMP(简单网络管理协议):
传输层协议(掌握)
  1. TCP:可靠,面向连接,全双工。用于传输数据量比较少,且对可靠性要求高的
  2. UCP:不可靠,无连接的。错误检测功能弱,数据量较大,速度快
网络层协议(掌握)
  1. IP(网际互连协议):提供无连接和不可靠的。
  2. ICMP(网络控制报文协议):专门发送错豹纹的协议,即传送的数据库内丢失、重复、延迟、或乱序传递
  3. IGMP(网际组管理协议):允许多播
  4. ARP(地址解析协议):动态的完成ip到物理地址的转换
  5. RARP(反向地址解析协议):动态的完成物理地址到ip的转换
软件定义网络(掌握)

软件定义网络(Software defined network,SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,通过软件编程的形式定义,将网络设备的控制面数据面分离,实现网络流量灵活控制

利用分层,SDN将数据控制分离
两层之间采用开放的统一接口(如OpenFlow)进行交互。

SDN的整体架构由下到上将分为数据平面控制平面应用平面分离
在这里插入图片描述

  1. SDN中的接口具有开放性,以控制器为逻辑中心
  2. 南向接口负责与数据平面进行通信,采用的是OpenFlow协议
  3. 北向接口负责与应用平面进行通信
  4. 东西向接口负责多控制器之间的通信
    在这里插入图片描述
第五代移动通信技术(掌握)

第五代移动通信技术是具有高速率、低时延和大连接特点的新一代移动通信技术。
国际电信联盟(ITU)定义了5G的八大指标,对比如下:
在这里插入图片描述
5G同时支持中低频高频频段,其中中低频满足覆盖容量需求,高频满足在热点区域提示容量的需求
5G采用短帧,快速反馈、多层/多站数据重传等技术

5G的三大应用场景:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)、海量机器类通信(mMTC)

  • 增强移动宽带:主要面向移动互联网流量爆炸式增长
  • 超高可靠低时延通信:主要面向工业控制、远程医疗、自动驾驶等
  • 海量机器类通信:主要面向智慧城市、智能家具、环境监测等传感和数据采集为目标的

2.1.3存储与数据库(掌握)

  1. 存储技术
    根据服务器类型分为:封闭系统的存储和开放系统的存储。开放系统包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。
    开放系统的存储分为内置存储外挂存储
    外挂存储根据连接方式分为直连式存储(DAS)网络化存储(FAS)
    网络化存储根据传输协议分为网络接入存储(NAS)存储区域网络(SAN)
    在这里插入图片描述
存储虚拟化(掌握)

存储虚拟化是‘云存储’的核心技术之一,使存储设备能够转换为逻辑数据存储

绿色存储(掌握)

绿色存储技术是指从节能环保的角度出发,用来设计生产能效更加的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术
核心是设计运行温度更低的处理器和更有效率的系统

数据结构模型(掌握)

数据结构模型是数据库系统的核心
常见的模型有三种**:层次模型、网状模型、关系模型**,层次模型和网状模型统称为“格式化数据模型”
在这里插入图片描述

常用数据库类型(掌握)

数据库根据存储方式分为:关系型数据库(SQL)非关系型数据库(NoSQL)

  • 关系型数据库:关系型数据库支持事务的ACID原则:原子性、一致性、隔离性、持久性
  • 非关系型数据库:非关系型数据库是分布式、非关系型的、不保证遵循ACID原则的数据存储系统。NoSQL数据存储不需要固定的表结构,也不存在连接操作。

常见的非关系型数据库:

  • 键值数据库key/value简单、简易部署、高并发
  • 列存储数据库:用来应对分布式存储海量数据。
  • 面向文档数据库:以文档形式存储。
  • 图形数据库:以图形形式存储
    在这里插入图片描述
数据仓库(掌握)

为了满足中高层管理人员预测、决策分析的需要,在传统数据库得基础上产生了能够满足预测、决策分析的数据环境–数据仓库
在这里插入图片描述
在这里插入图片描述

2.1.4信息安全基础(掌握)

信息安全强调信息(数据)本身的安全属性,包括:

  • 保密性:信息不被未授权者知晓的属性
  • 完整性:信息是正确的、正式的、未被篡改的、完整无缺的属性。
  • 可用性:信息可以随时正常使用的属性。

信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。

信息系统安全主要包括计算机设备安全、网络安全、操作安全、数据安全和应用系统安全等。

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等

加密解密(掌握)

加密技术包括两个元素:算法和密钥
在这里插入图片描述

安全行为分析技术(掌握)
虽然大多数的攻击可能来自组织以为,但最严重的损害往往是由内部人员造成的,只有管理好内部威胁,才能保证信息和网络安全。
**用户和实体行为分析(UEBA)提供了用户画像及基于各种分析方法的异常检测,发现与用户或实体标准画像或行为异常的活动所相关的潜在事件**。
从架构上来看,UEBA系统通常包括**数据获取层、算法分析层和场景应用层**。
网络安全态势感知(掌握)

网络安全态势感知是在大规模网络环境中,对能够 引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来网络的安全发展趋势。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据

网络安全态势感知的关键技术主要包括:海量多元异构数据的汇聚技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与支撑技术、网络安全态势可视化等

  • 24
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值