- 系统集成项目管理工程师默写本
- 薛大龙主编
- 2920字
- 2024-10-16 17:50:07
第1节 信息技术及其发展
知识点1 计算机软硬件
1.计算机硬件
(1)计算机硬件主要分为:____________、____________、____________、________和________。
(2)__________根据事先给定的命令发出控制信息,使整个计算机指令执行过程一步一步地进行。控制器是整个计算机的中枢神经。
(3)__________的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。
(4)存储器分为内存储器和外存储器,内存储器包括_____________________、___________________两大类;外存储器一般包括软盘和软驱、__________、__________、移动硬盘、__________等。
(5)常见的________有__________、__________、麦克风、摄像头、________、扫码枪、手写板、触摸屏等。
(6)常用的________有显示器、__________、激光印字机和绘图仪等。
2.计算机软件
计算机软件分为________、________和________。
知识点2 计算机网络
1.通信基础
(1)一个通信系统包括三大部分:__________(发送端或发送方)、________(传输网络)和________(接收端或接收方)。
(2)现代的关键通信技术有____________、____________、____________等。
2.通信网络
(1)从网络的作用范围可将网络类别划分为_____________、_____________、__________、__________。
(2)从网络的使用者角度可以将网络分为__________、____________。
3.网络设备
(1)信息在网络中的传输技术主要有______________和______________。
(2)在计算机网络中,按照交换层次的不同,网络交换可以分为______________交换、__________交换、__________交换、__________交换、__________交换。
(3)在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个________来实现,包括__________(实现物理层协议转换,在电缆间转换二进制信号)、__________(实现物理层和数据链路层协议转换)、__________(实现网络层和以下各层的协议转换)、__________(提供从底层到传输层或以上各层的协议转换)和交换机等。
4.网络标准协议
(1)网络协议的三要素:___________(做什么)、___________(怎么做)和__________(做的顺序)。
(2)OSI七层协议从下到上为:___________、___________、___________、__________、__________、__________、__________。
(3)______________协议是互联网协议的核心,处于OSI的__________,包括以下协议:
·__________:文件传输协议。
·__________:简单文件传输协议。
·__________:超文本传输协议。
·__________:简单邮件传输协议。
·__________:动态主机配置协议。
·__________:远程登录协议。
·__________:域名系统。
·__________:简单网络管理协议。
(4)在OSI的__________有两个重要的传输协议,分别是__________(传输控制协议)和__________(用户数据报协议),这些协议负责提供________、________和________。
5.软件定义网络
(1)____________(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的____________与__________分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
(2)SDN的整体架构由下到上(由南到北)分为_________、_________和________。
(3)SDN中的接口具有开放性,以___________为逻辑中心,南向接口负责与________进行通信,北向接口负责与________进行通信。
(4)OpenFlow最基本的特点是基于__________(Flow)的概念来匹配转发规则。
6.第五代移动通信技术
(1)第五代移动通信技术(5G)是具有__________、__________和__________特点的新一代移动通信技术。
(2)5G的三大类应用场景,即___________、_________________和_____________。
(3)____________主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验。
(4)__________________主要面向________、________、________等对时延和可靠性有极高要求的垂直行业应用需求。
(5)______________主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。
知识点3 存储和数据库
1.存储技术
(1)存储分类根据服务器类型分为_________的存储和_________的存储。________主要指大型机等服务器。________指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。
(2)外挂存储根据连接方式分为__________(DAS)和__________(FAS)。
(3)网络化存储根据传输协议又分为___________(NAS)和___________(SAN)。
(4)__________是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。
2.数据结构模型
(1)常见的数据结构模型有三种:________、________和________。
(2)________使用__________结构来表示数据之间的层次关系。每个节点只能有一个父节点,但可以有多个子节点。这种模型数据结构简单清晰、数据库查询效率高。
(3)________使用________来表示实体类型及实体间联系的数据结构。这种模型结构比较复杂、数据独立性差。
(4)________是用________的形式表示实体以及实体之间的联系的模型。这种模型结构简单易用、易于管理和可扩展。
3.常用数据库类型
(1)数据库根据存储方式可以分为___________(SQL)和_____________(NoSQL)。
(2)___________支持事务的ACID原则,即原子性、一致性、隔离性、持久性这四种。
(3)______________是__________、________、不保证遵循ACID原则的数据存储系统。该数据库的特征包括________的存储、基于________的模型、具有__________的使用场景。
(4)常用数据库类型的优缺点:
4.数据仓库
(1)数据仓库是一个面向__________的、__________、非易失的且__________的数据集合,用于支持__________。
(2)__________:用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。
(3)__________是数据仓库系统的基础,是整个系统的数据源泉。
(4)________________是整个数据仓库系统的核心和关键。
(5)______________对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。
(6)________主要包括各种查询工具、报表工具、分析工具、数据挖掘工具,以及各种基于数据仓库或数据集市的应用开发工具。
知识点4 信息安全
1.信息安全基础
(1)信息安全三要素:
·__________:信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性。简单地说,就是确保所传输的数据只被其预定的接收者读取。
·__________:保护资产的正确和完整的特性。简单地说,就是确保接收到的数据即是发送的数据,数据不应该被改变。
·__________:需要时,授权实体可以访问和使用的特性。
(2)信息系统安全可以划分为以下四个层次:
·________:设备的稳定性、可靠性、可用性。
·________:包括秘密性、完整性和可用性。
·________:信息内容在政治上是健康的,符合国家的法律法规,符合中华民族优良的道德规范等。
·________:行为的秘密性、完整性、可控性。
2.加密与解密
(1)对称加密技术:文件加密和解密使用__________的密钥。
(2)非对称加密技术:分为__________和__________,一个用来加密、另一个用来解密。
(3)____________:将任意长的报文M映射为定长的__________,也称报文摘要。
(4)__________:它是证明当事者的身份和数据真实性的一种信息,_________、________、能验真伪。
(5)__________:又称鉴别或确认,它是证实某事是否名副其实或是否有效的一个过程。
3.信息系统安全
(1)操作系统面临的安全威胁主要有___________、_________、___________、__________、________。
(2)常见的网络威胁包括________、________、________、拒绝服务(DoS)攻击及分布式拒绝服务(DDoS)攻击、僵尸网络、网络钓鱼、网络欺骗、网站安全威胁。
4.网络安全技术
(1)__________:建立在内外网络边界上的过滤机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。
(2)入侵检测与防护:
·____________(IDS):注重网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象并发出报警。因此绝大多数IDS都是被动的。
·____________(IPS):倾向于提供主动防护,注重对入侵行为的控制。
(3)________________________:是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
(4)________:包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
(5)____________:是一种主动防御技术,也是一个“诱捕”攻击者的陷阱。它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,延缓对真正目标的攻击。