信息系统项目管理师考试全程指导读书笔记内容摘要:
详细说明 应用层 处理网络应用 直接为终端用户服务,提供各类应用过程的接口和用户接口 表示层 数据表示 使应用层可以根据其服务解释数据的含义。 通常包括数据编码的约定、本地句法的转换 会话层 互联主机通信 负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查询和安全验证服务 传输层 端到端连接 实现发送端和 接收端的端到端的数据分组传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余地传输。 其服务访问点为端口 网络层 分组传输和路由选择 通过网络连接交换传输层实体发出的数据,解决路由选择、网络拥塞、异构网络互联的问题。 服务访问点为逻辑地址(网络地址) 数据链路层 传送以帧为单位的信息 建立、维持和释放网络实体之间的数据链路,把流量控制和差错控制合并在一起。 包含 MAC 和 LLC 两个子层。 服务访问点为物理地址 物理层 二进制位传输 通过一系列协议定义了通信设备的机械、电气、功能及规程特征 3)常用的网络协议 TCP( Transmission Control Protocol,传输控制协议) /IP,不是一个简单的协议, 而是 一组小的、专业化协议。 TCP/IP 协议最大的优势之一是其可路由性,这也就意味着它可以携带能被路由器解释的网络编址信息。 TCP/IP 协议族可被大致分为应用层、传输层、网际层、网络接口层 4 层。 TCP/IP 分层 对应 OSI 分层 TCP/IP 协议族 应用层 应用层 POP3 FTP HTTP Tel SMTP NFS DHCP TFTP SNMP DNS 表示 层 传输层 会话层 TCP UDP 传输层 网际层 网络层 IP ICMP IGMP ARP RARP 18 网络接口层 数据链路层 CSMA/CD TokingRing 物理层 端口,在 TCP/IP 网络中,传输层的所有服务都包含端口号,它们可以唯一区分每个数据包包含哪些应用协议。 端口号和设备 IP 地址的组合通常称作插口( socket)。 4)网络地址与掩码 IP 地址是一个 4 字节(共 32 位)的数字,被分为 4 段,每段 8 位,段与段之间用句点分隔。 IP 地址可分 为 5 类: A 类、 B 类、 C 类、 D 类、 E 类。 常用的仅为 A 类、 B 类、 C 类。 A 类地址:最前面 1 位为 0,后面 7 位来标识网络号, 24 位标识主机号。 B 类地址:最前面 2 位为 10,后面 14 位来标识网络号, 16 位标识主机号。 C 类地址:最前面 3 位为 110,后面 21 位来标识网络号, 8 位标识主机号。 子网掩码,子网是指一个组织中相连的网络设备的逻辑分组。 IPv6, 128 位长度的 IP 地址。 5)虚拟局域网 虚拟局域网 ( Virtual Local Area Network, VLAN)是由一些主机、交换机或路由器等组成的一个虚拟的局 域网。 VLAN 的划分有多种方法:按交换机端口号划分、按 MAC 地址划分、按第三层协议划分、 IP 组播 VLAN、基于策略的 VLAN、按用户定义、非用户授权划分。 通信设备 多路复用技术可以分为频分多路复用( Frequency Division Multiplexing,FDM)和时分多路复用( Time Division Multiplexing, TDM)两种。 1)传输介质 双绞线、 同轴电缆、光纤 2)网络设备 网卡、集线器、重发器(中继器)、网桥、交换机、路由器、网管、调制解调器。 19 网络接入设备 异步传输 模式( ATM)、帧中继、综合业务数据网( ISDN)、同步光网络( SONET、 SDH)、 Inter 接入与接口层协议、 FTTx和 LAN 接入、电话线接入、同轴和光纤接入、无线接入。 无线局域网 微波扩展频谱通信( Spread Spectrum Communication, SSC)。 标准 网络应用 万维网、电子邮件、 DNS、 IIS、 FTP 等 网络管理 代理服务器 网络管理工具 故障检测 布线工程 综合布线工程包括综合布线设备安装、布放线缆和缆线端接等 3 个环节。 综合布线系统可分为 6 个独立 的系统:工作区子系统、水平区子系统、管理间子系统、垂直干线子系统、设备间子系统、建筑群子系统。 网络规划与设计 20 网络规划工作: 网络的功能要求 网络的性能要求 网络运行环境的要求 网络的可扩充性和可维护性要求 网络设计主要采用层次式方法。 层次式设计在互联网组件的通信中引入了 3个关键层的概念,分别是核心层、汇聚层、接入层。 第 5章 信息安全知识 本章知识点:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计、与入侵检测、网络安全、应用安全。 信息系统安全体系 1)安全系统体系架构 ISO74982 从体系结构的观点描述了 5 种可选的安全服务(认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务)、 8 项特定的安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制)以及 5 中普遍性的安全机制(可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复)。 2)安全保护等级 国家标准《计算机信息系统安全保护等级划分准则》( GB178591999)规定了计算机系统安全保护能力 5 个等级: 用户自主保护级,适 用于普通内联网用户 系统审计保护级,适用于通过内联网进行的商务活动,需要保密的非重要单位 安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建21 设等单位 结构化保护级, 适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设部门。 访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。 3)信息安全保障系统 信息安全保障系统 3 种不同架构: MIS+S( Management Information System + Security)系统,特点是应用基本不变;硬件和系统软件通用;安全设备基本不带密码 SMIS( Security Management Information System)系统,特点是硬件和系统软件通用; PKI/CA 安全保障系统必须带密码;应用系统必须根本改变 S2MIS( Super Security Management Information System)特点是硬件和系统软件都专用; PKI/CA 安全保障系统必须带密码;应用系统 必须根本改变;主要的硬件和系统软件需要 PKI/CA 认证 4)可信计算机系统 TCSEC( Trusted Computer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它将计算机系统的安全分为 4 个等级、 7 个级别: 低 高 D 类安全等级 C 类安全等级 B 类安全等级 A 类安全等级 D1 C1 C2 B1 B2 B3 A1 数据安全与保密 当今密码体制建立在 3 个基本假设之上 , 分别是随机性假设、计算假设和物理假设。 1)加密机制 数据加密是对明文按照某种加密算法进行处理,而形成难以理解的密文。 按22 照加密密钥和解密密钥的异同,有对称密码体制(加密和解密采用相同的密钥)和非对称密码体制两种。 2) PKI与数字签名 PKI是 CA 安全认证体系的基础,可以实现 CA 和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证、加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。 采用数字签名能够确认两点: 一是信息是由签名者发送的;二是信息自签发到接收为止,没有任何修改。 完善的签名机制应体现发送方签名发送,接收方签名送回执。 数字签名 3 种 应用最广泛的算法: Haah 签名、 DSS 签名、 RSA 签名。 一个签名体制一般包含两个组成部分:签名算法和验证算法。 3)数字信封 数字信封采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了私钥密码体制和公钥密码体制。 4) PGP PGP( Pretty Good Privacy)是一个基于 RSA 公钥加密体系的邮件加密软件,可以用它对邮件保密以防止授权者阅读 ,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。 计算机网络安全 网络安全主要用于保证网络的可用性,以及网络中所传输的信息的完整性和机密性。 1)网络安全设计 设计过程中应遵循 9 项原则:木桶原则,整体性原则,安全性评价与平衡原则,标准化与一致性原则,技术与管理相结合原则,统筹规划分步实施原则,等级性原则,动态发展原则,易操作性原则。 2)单点登录技术 单点登录( Single SignOn, SSO)技术是通过用户的一次性认证登录,即可获得需要访问系统和应用软件的授权,在此条件下,管理员不需要修改 或干涉23 用户登录就能方便地实现希望得到的安全控制。 3)无线设备的安全性 认证性,机密性,恶意代码和病毒 4)防火墙 防火墙是指建立在内外网络边界上的过滤封锁机制。 防火墙是一种被动技术。 主要有两大类产品:网络级防火墙和应用 级 防火墙。 5)入侵检测 入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性的行为的一种网络安全技术。 入侵检测系统通常包括数据源、分析引擎、响应 3个模块。 入侵检测系统所采用的技术可分为特征检测与异常检测两种。 入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。 6)虚 拟专用网 虚拟专用网( Virtual Private Network, VPN)提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。 实现 VPN 的关键技术有:安全隧道技术、加解密技术、密钥管理技术、身份认证技术、访问控制技术。 7) IPSec IPSec 是一个工业标准网络安全协议,为 IP 网络通信提供透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保护易用性。 IPSec 有两个基本目标,分别是保护 IP 数据包安全和为抵御网络攻击提供防护措施。 电子商务安全 电子商务安 全机制的国际规范比较有代表性的有 SSL 和 SET。 SSL 是一个传输层的安全协议,用于在 Inter 上传送机密文件。 SSL 协议有 SSL 记录协议、 SSL 握手协议和 SSL 警报协议组成。 SET( Secure Electronic Transaction,安全电子交易)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 24 安全管理 安全管理的实施包括安全策略与指导方针、对信息进行分类和风险管理三个方面。 1)安全策略 安全策略的制定需要基于一些安全模型。 常用的正式安全模型有 Bell LaPadule、 Biba 和 ClarkWilson 等模型。 安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。 2)安全审计 安全设计是指对主动访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 计算机操作安全 计算机操作安全包括与操作员和系统管理员特权相关的数据中心和分布式处理的安全性,对计算机资源的安全保护,以及对于重要资源的潜在威胁的漏洞等。 1)安全威胁 评估安全威胁的方法主要有 4 种:查阅、实验、调查、测量。 2)物理安全 计算机 系统的物理安全要采用分层的防御体制和多方面的防御体制相结合。 设计一个分层防御体制需要遵循的 3 个基本原则是广度、深度和阻碍度。 物理安全的实施通常包括:确认、标注、安全、跟踪、技能等几个方面。 第 6章 法律法规 本章主要知识点:著作权法、商标法、专利法、反不正当竞争法,以及项目经理资质管理办法和系统集成单位资质管理办法。 25 系统集成单位资质管理办法 计算机信息系统集成是指从事计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障。 凡从事计算机信息系统集成业务的单位,必须经过资质认证并取得《计算机 信息系统集成资质证书》。 1)资质等级 分一、。信息系统项目管理师考试全程指导读书笔记
相关推荐
者的类型及其在营销渠道中的作用 (三) 实践环节与课后练习 1. 如何区分成员性渠道参与者和非成员性渠道参与者。 2. 批发商存在的必要性及主要功能是什么。 3. 什么是专营批发商。 它的特点是什么。 4. 代理商与代销商有什么区别。 5. “零售商不能经营批发业务,经营了批发业务就不是零售商了。 ” 这句话对吗。 为什么。 6. 零售商在营销渠道中的力量越来越大,为什么。 7.
( A) 10.( D) 11.( C) 12.( A) 13.( A) 14.( C) 15.( A) 16.( B) 17.( C) 18.( B) 19.( B) 20.( D) 21.( A) 22.( B) 23.( A) 24.( D) 25.( A) 26.(A) 27.( D) 28.( B) 29.( A) 30.( C) 31.( A) 32.( B) 二、多选题 1.(
导入该项目并可以编辑,但不能进行审核操作。 问: 专业版在单机上如何执行“ 审核 ”操作。 答: 操作步骤如下: 编制人通过导出“项 目”的方式导出项目; 退出程序,以审核人身份登录,导入项目; 以“审核”的方式打开造价文件,进行审核操作。 1 问: 如何 进行 材料批量替换操作。 答: 有两种替换方式,可根据需要使用: 在 “ 工料机汇总 ” 界面,选中需要替换的材料,点击右键选择工料机替换
不良现象处理不及时或效果不佳每次扣 2 分, 文件未按指定时间回复每次扣 1 分,回复不具体、不确实每次扣 2 分, 扣完为止。 二、供应商 月度等 级评定 标准: A 级 (绿色) 90100 分 增加采购订单 ,连续 3 月被评为 A 级,放宽检验或免检; B 级 (蓝色) 8089 分 维持正常采购,要求供应商持续改善; C 级 (黄 色) 7079 分 维持正常
机动优势的是 ( AD )。 A.开放式系统 B.电子商务 C.语音处理 D.分布式数据库管理系统 5 信息技术对企业的吸引力在于它能够被用来获取竞争优势。 主要体现在速度优势方面的信息类型包括 ( AD )。 A。 无线通信 B。 开放式系统 C.人工智能 D。 电子商 务 5 信息系统的特征体现在 ( ABC )。 A。 附属性 B.间接性 C。 整体性 D。 直接性 58.基本 MRP