★ 信息的质量属性:
(1)精确性:对事物状态描述的精准程度。
(2)完整性:对事物状态描述的全面程度,完整信息应包括所有重要事实。
(3)可靠性:信息的来源、采集方法、传输过程是可以信任的、符合预期的
(4)及时性:指获得信息的时刻与事件发生时刻的间隔长短。昨天的天气信息不论怎样精确、完整,对指导明天的穿衣并无帮助,从这个角度出发,这个信息的价值为零。
(5)经济性:指信息获取、传输带来的成本在可以接受的范围之内
(6)可验证性:指信息的主要质量属性可以被证实或者证伪的程度。
(7)安全性:指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
★ 信息的传输模型:

★ 信息化从“小”到“大”分成以下5个层次
1.产品信息化:是信息化的基础
2.企业信息化:国民经济信息化的基础
3.产业信息化
4.国民经济信息化
5.社会生活信息化
★ 信息化体系六要素

信息技术应用:6要素的龙头(建设国家信息化的主阵地)
信息资源:核心任务(信息化建设取得实效的关键)
信息网络:应用基础(信息资源开发利用和信息技术应用的基础),目前信息网络分为电信网、广播电视网和计算机网。
信息技术和产业:建设基础
信息化人才:成功之本
信息化法规和规范:保障(信息化是快速、持续、有序、健康发展的根本保障)
★ 信息系统生命周期
信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾4个典型的阶段。
★ 信息系统开发方法
1、常用的开发方法包括:结构化方法、面向对象方法、原型化方法、面向服务的方法等
结构化方法也称为生命周期法, 由结构化分析(SA)、结构化设计(SD) 和结构化程序设计(SP) 三部分有机组合而成, 其精髓是自顶向下、逐步求精和模块化设计。
2、总结起来, 结构化方法的主要特点列举如下:
(1) 开发目标清晰;
(2) 开发工作阶段化;
(3) 开发文档规范化;
(4) 设计方法结构化。
3、结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发, 这是因为结构化方法具有以下不足和局限性:
(1)开发周期长;
(2)难以适应需求变化;
(3)很少考虑数据结构。
★ 原型化法
原型化方法:也叫快速原型法,是一种根据用户初步需求,利用系统开发工具,快速的建立 一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发方法。
原型法特点:
1、使系统开发的周期缩短、成本和风险降低、速度加快、获得较高的综合开发效益
2、以用户为中心来开发系统, 用户参与度高,增加了用户满意度
3、有得于系统的运行与维护
原型法的不足主要体现在①开发的环境要求高②管理水平要求高。
★ OSI协议
OSI协议采用了分层的结构化技术,从下到上共分七层
1、物理层:该层包括物理联网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有RS232,v.35,RJ-45,FDDI;
2、数据链路层:该层控制网络层与物理层之间的通信,它的主要功能是将从网络层接收到的数据被分割成特定的可被物理层传输的帧。常见的协议有IEEE、802.3/.2,HDLC,PPP,ATM。
3、网络层:其主要功能是将网络地址翻译成对应的物理地址(例如,网卡地址并决定如何将数据从 发送方路由到接收方。)在TCP/IP协议中,网络层具体协议有IP、ICMP、IGMP、IPX、ARP等。
4、传输层:主要负责确保数据可靠、顺序、无错的从A点传输到B点。在TCP/IP协议中,具体的协议有TCP、UDP、SPX。
5、会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,如一路交互、两路交替和两路同时会话模式。常见的协议有RPC、SQL、NFS。
6、表示层:如同应用程序和网络之间的翻译官,在表示层数据将按照网络能理解的方案进行格式化,这种格式化也因所使用的网络类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有JPEG、ASCll、GIF、DES、MPEG。
7、应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、TELNET、FTP、SMTP、IEE802.11(无线局域网协议)等。
TCP/IP协议是internet的核心。
★ TCP/IP:
★1、应用层协议
(1)FTP(File Transport Protocol,文件传输协议)在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。建立在TCP之上。

(2)TFTP(Trivial File Transfer Protocol,简单文件传输协议)是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。建立在UDP之上。
(3)HTTP(Hypertext Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。
(4)SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)是一种提供可靠且有效的电子邮件传输的协议。建立在TCP之上。
(5)DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)基于客户机/服务器模型设计的。DHCP分配的IP地址可以分为三种方式,分别是固定分配、动态分配和自动分配。建立在UDP之上。
(6)Telnet(远程登录协议)是登录和仿真程序,基本功能是允许用户登录进入远程计算机系统。建立在TCP之上。
(7)DNS(Domain Name System,域名系统)就是域名解析的服务器。建立在TCP之上。
(8)SNMP(Simple Network Management Protocol,简单网络管理协议)是为了解决Internet上的路由器管理问题而提出的,它可以在IP、IPX、AppleTalk和其他传输协议上使用。建立在UDP之上。
★2、传输层协议
传输层协议主要有两个协议,分别是TCP和UDP(User Datagram Protocol,用户数据协议),这些协议负责提供流量控制、错误校验和排序服务。
①TCP提供了一个可靠的、面向连接的、全双工的数据传输服务。传输数据量比较少,且对可靠性要求高的场合。
②UDP是一种不可靠的、无连接的协议,可以保证应用程序进程间的通信,与TCP相比,UDP是一种无连接的协议,它的错误检测功能要弱得多。但有助于提高传输速率。UDP协议一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。
3、网络层协议
(1)IP
(2)ICMP:发送差错报文的协议。
(3)IGMP:允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。
(4)ARP:IP地址向物理地址转换。
(5)RARP:反向地址解析协议
★ 网络互联设备
主要学交换机和路由器
路由器在网络层,二层交换机在数据链路层,三层交换机在网络层;
★ 网络存储技术
1、目前主流的网络存储技术有三种,直接附加存储DAS、网络附加存储NAS、存储区域网络SAN,真正可以即插即用的是NAS。
2、DAS是通过标准接口做一个连接;
3、NAS通过网络、拓扑结构做一个连接,即插即用;
4、SAN是一个存储网络,有无限的可扩展能力,管理维护方便;
★ 网络分层设计
核心层:主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构
汇聚层:是核心层和接入层的分界面,完成网络访问策略和控制、数据包处理、过滤、寻址, 以及其他数据处理的任务。
接入层:是允许终端用户连接到网络
★ 信息安全基本要素
1、机密性:确保信息不暴漏给未授权的实体或进程;
2、完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;
3、可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;
4、可控性:可以控制授权范围内的信息流向及行为方式;
5、可审查性:对出现的网络安全问题提供调查的依据和手段;
★ 数据库管理系统
关系型数据库:mysql、oracle、sqlserver
非关系型数据库:MONGODB
★ 数据仓库技术
是一个面向主题的、集成的、相对稳定的,且随时间变化的数据集合,用于支持管理决策。

1、数据源:是数据仓库系统的基础,是整个系统的数据源泉。
2、数据的存储与管理:是整个数据仓库系统的核心。
3、OLAP服务器:对分析需要的数据进行有效的集成,按多维模型予以组织,以便进行多角度,多层次的分析,并发现趋势。
4、前端工具:主要包括各种查询工具,报表工具,分析工具,数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP,报表工具、数据挖掘工具主要针对数据仓库。
★ 中间件技术
中间件没有形成一个统一的定义,下面两个普遍认可的定义:
1、在一个分布式系统环境中处于操作系统和应用程序之间的软件。
2、中间件是一种独立的系统软件或服务程序,分布于应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。
为了完成不同层次的集成,可以采用不同的技术、产品:
1、为了完成系统底层传输层的集成,可以采用CORBA技术;
2、为了完成不同系统的信息传递,可以采用消息中间件产品;
3、为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品;
★ 高可用性、高可靠性
可用性是系统能够正常运行的时间比例。经常用两两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能性的基本能力。
★ 软件工程
一、需求是多层次的,包括:
1、业务需求:指反映企业或客户对系统高层次的目标需求;
2、用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务;
3、系统需求:是从系统的角度来说明软件的需求,包括功能需求和非功能需求和设计约束等;
二、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。QFD将软件需求分为三类常规需求、期望需求和意外需求(兴奋需求)。
★ 软件需求规格说明书(SRS)
软件需求规格说明书是需求开发活动的产物,其中规定SRS应该包括以下内容:
(1)范围(2)引用文件(3)需求(4)合格性规定(5 需求可追踪性(6 尚未解决的问题(7)注释(8)附录
在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证,需求评审就是对SRS进行技术评审。
★ UML(统一建模语言)
从总体上来看,UML的结构包括构造块、规则和公共机制三个部分。
UML用关系把事物结合在一起,关系主要有四种:
1、依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
2、关联:一种描述一组对象之间连接的结构关系,如聚合关系(描述了整体和部分间的结构关系)。
3、泛化:一种一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
4、实现:类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
UML2.0包括14种图,分别举例如下:
☆类图:描述一组类、接口、协作和它们之间的关系。
☆对象图:描述一组对象及及它们之间的关系。
☆构件图:描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
组合结构图:描述结构化类(例如构件或类)的内部结构,包括结构化类与系统其余部分的交互点。
用例图:描述一组用例、参与者(一种特殊的类)及它们之间的关系。
顺序图:是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。
☆通信图:也是一种交互图,它强调收发消息的对象或角色的结构组织。顺
☆定时图:也是一种交互图,它强调消息跨越不同对象或角色的实际时间,而不仅仅只是关心消息的相对顺序。
☆状态图:描述一个状态机,它由状态、转移、事件和活动组成。
☆活动图:将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。
☆部署图:描述对运行时的处理结点及在其中生存的构件的配置。
制品图:描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。
包图:描述由模型本身分解而成的组织单元,以及它们的依赖关系。
交互概览图:是活动图和顺序图的混合物。
类之间的关系:关联关系、依赖关系、泛化关系、聚合关系、组合关系、现实关系、流关系。
★ 结构化设计SD
在SD中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚。
★ 软件测试
测试的类型可分为静态测试和动态测试。
静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。
动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。
白盒测试也称为结构测试,主要用于软件单元测试中。白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。
黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。黑盒测试根据SRS所规定的功能来设计测试用例,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。
测试的阶段
可以把测试分为单元测试、集成测试、确认测试、系统测试、配置测试和回归测试等类别。
1、单元测试:又称为模块测试。
2、集成测试:目的是检查模块之间,以及模块和已集成的软件之间的接口关系。也称为组装测试、联合测试(对于子系统而言,则称为部件测试)。
3、确认测试:主要用于验证软件的功能、性能及其他特性是否与用户要求(需求)一致。根据用户的参与程度,通常包括以下4种类型:
内部确认测试:主要由软件开发组织内部按软件需求说明书SRS进行测试。
Alpha测试:由用户在开发环境下进行测试。
Beta测试:由用户在实际使用环境下进行测试。
验收测试:针对软件需求说明书SRS,在交付前以用户为主进行的测试。
4、系统测试:系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。
5、配置项测试:的对象是软件配置项,目的是检查软件配置项与SRS的一致性。
★ 企业应用集成EAI
包括表示集成、数据集成、控制集成和业务流程集成等。
1、表示集成也称为界面集成,是黑盒集成。2、数据集成是白盒集成。3、控制集成是黑盒集成。5、企业之间的应用集成能够时企业充分利用外部资源。
★ 物联网
物联网是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网主要解决物品与物品、人与物品、人与人之间的互联。在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
物联网架构可分为三层,分别是感知层、网络层和应用层。感知层由各种传感器构成,感知层是物联网识别物体、采集信息的来源;网络层是整个物联网的中枢,负责传递和处理感知层获取的信息;应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
物联网在城市管理中综合应用就是所谓的智慧城市。智慧城市建设主要包括以下几部分:①通过传感器或信息采集设备全方位地获取城市系统数据;②通过网络将城市数据关联、融合、处理、分析为信息;③通过充分共享、智能挖掘将信息变成知识;④结合信息技术,把知识应用到各行各业形成智慧。
功能层包括:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层。
支撑体系包括:安全保障体系、建设和运营管理体系、标准规范体系。
★ 云计算
是一种基于互联网的计算方式,是推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态。
主要特点:
1、宽带网络连接,用户需要通过宽带网络接入云中并获得有关的服务,云内节点之间也通过内部的高速网络相连。
2、快速、按需、弹性的服务,用户可以按照设计需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展,并具有强大的扩展性。
3、超大规模、虚拟化、高可靠性、通用性、极其廉价、潜在的危险性。
按照云计算服务提供的资源层次可以分为以下三种服务类型:
1、Iaas(基础设施即服务),向用户提供计算机能力、存储空间等基础设施方面的服务。(基础硬件)
2、PaaS(平台即服务),向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化服务。重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。(操作系统、数据库)
3、SaaS(软件即服务),向用户提供应用软件、组件、工作流等虚拟化软件的服务,一般采用Web技术和SOA架构。(应用软件)
虚拟化是云计算的核心技术。
★ 大数据
大数据(big data),指无法在一定时间范围内用常规软件工具进行捕提、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
大数据的特点:业界通常用5个V——Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和 Veraciy(真实性)来概括大数据的特征。
大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。
★ 移动互联网
特点:(1)终端移动性:移动互联网业务使得用户可以在移动状态下接入和使用互联网服务,移动的终端便于用户随身携带和随时使用。
(2)业务使用的私密性:在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。
(3)终端和网络的局限性:移动互联网业务在便携的同时,也受到了来自网络能力和终端能力的限制:在网络能力方面,受到无线网络传输环境、技术能力等因素限制;在终端能力方面,受到终端大小、处理能力、电池容量等的限制。无线资源的稀缺性决定了移动互联网必须遵循按流量计费的商业模式。
(4)业务与终端、网络的强关联性:由于移动互联网业务受到了网络及终端能力的限制,因此,其业务内容和形式也需要适合特定的网络技术规格和终端类型。
★ 信息系统安全技术
安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全;
设备安全包括:稳定性、可靠性、可用性;
数据安全包括:私密性、完整性和可用性;
行为安全:是一种动态安全。包括以下三点:
1、行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的。
2、行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
3、行为可控性:当行为的过程出现偏离预期时,能够发现、控制和纠正。
信息安全强调信息(数据)本身的安全属性,主要包括以下内容:
1、私密性:信息不被未授权者知晓的属性;
2、完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性;
3、可用性:信息可以随时正常使用的属性。
保障信息安全的技术包括:硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、而已软件防治技术、信息隐藏技术、信息设备可靠性技术等。其中,硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。网络安全技术主要包括防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离等。
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

第一级不损害国家安全、社会秩序和公共利益;
第二级或者对社会秩序和公共利益造成损害,但不损害国家安全;
第三级会对对社会秩序和公共利益造成造成严重损害,或者对国家安全造成损害;
第四级会对对社会秩序和公共利益造成造成严重损害,或者对国家安全造成严重损害;
第五级会对国家安全造成特别损害;
计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
★ 信息加密、解密与常用算法
概念:
为了保证信息的安全性(即秘密性、完整性和可用性)需要采用信息加密技术对信息进行伪装,使得信息非法窃取者无法理解信息的真实含义;需要采用加密算法提取信息的特征码(校验码)或特征矢量,并与有关信息封装在一起,信息的合法拥有者可以利用特征码对信息的完整性进行校验;需要采用加密算法对信息使用者的身份进行认证、识别和确认,以对信息的使用进行控制。
加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称加密密钥体制两种。相应地,对数据加密的技术分为两类,即对称机密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准DES算法为典型代表,非对称加密通常以RSA算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。
DES密钥长度56位,3DES是112位,IDEA是128位,AES密钥长度可是是128、192或256位;
非对称加密技术:公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,用加密钥Ke控制加密,用解密钥Kd控制解密,RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。
Hash函数将任意长的报文M映射为定长Hash码h,Hash函数可提供可保密性、报文认证以及数字签名功能。
签名是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足以下三个条件:
(1)签名者时候不能抵赖自己的签名。
(2)任何其他人必能伪造签名。
(3)如果当时的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
利用RSA密码可以同时实现数字签名和数据加密。
认证又称鉴别、确认,它是正式某事是否名副其实或是否有效的一个过程。
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如载取、窃听等;而认证用以确保报文发送者和接受者的真实性以及 报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
抗否认性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。
可审计性是指利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。
网络安全策略是一种静态安全技术。防火墙的安全策略由安全规则表示。
入侵检测与防护技术
VPN
DDN是数字专线,成本很高。
安全扫描
网络蜜罐技术
常见的无线网络安全技术
针对操作系统的安全威胁按照行为划分,通常有以下四种:
1、切断:对可用性的威胁;2、截取:对机密性的威胁;3、篡改:对完整性的攻击;4、伪造:对合法性的威胁。
★ 信息化发展与应用
电子政务根据其服务的对象不同,基本上可以分为以下四种模式:
政府对政府G2G,政府对企业G2B,政府对公众G2C,政府对公务员G2E
按照交易对象,电子商务模式包括:
企业与企业之间(B2B),企业与消费者(B2C),消费者与消费者(C2C),电子商务与线下实体店有机结合成为O2O

【软考信息系统项目管理师】必背重点之信息化和信息系统相关推荐

  1. 信息系统项目管理师必背整体核心考点

    考前冲刺阶段,需要着重记忆高频核心考点.只要背下核心的知识点,就可以拿到更多的分数!科科过为信息系统项目管理师的考生们整理了信息系统项目管理师必背整体核心知识点,背完就拿分! 一.整体管理工作 1 选 ...

  2. 信息系统项目管理师必背核心考点(一)国家信息化体系六要素

    科科过为您带来信息系统项目管理师核心重点考点(一):国家信息化体系六要素,内含思维导图+真题. [信息系统项目管理师核心考点]国家信息化体系六要素 1) 信息技术应用 信息技术应用是指把信息技术广泛应 ...

  3. 信息系统项目管理师必背核心考点(四十二)SWOT分析法

    科科过为您带来软考信息系统项目管理师核心重点考点(四十二)SWOT分析法和风险登记册内容,内含思维导图+真题 [信息系统项目管理师核心考点]SWOT分析法 工具技术 1.文档审查 对项目部文档进行结构 ...

  4. 信息系统项目管理师必背核心考点(四十)干系人管理

    科科过为您带来软考信息系统项目管理师核心重点考点(四十)干系人管理,内含思维导图+真题 [信息系统项目管理师核心考点]干系人管理 1.干系人 积极参与项目.或其利益会受到项目执行或完成情况影响[获利/ ...

  5. 信息系统项目管理师必背核心考点(四)UML类与类之间的关系

    科科过<每天一小时 俩月拿证>为您带来软考信息系统项目管理师核心重点考点(四):UML类与类之间的关系,内含思维导图+真题.本资料由科科过整理. [信息系统项目管理师核心考点]UML类与类 ...

  6. 信息系统项目管理师必背核心考点(六十二)项目组合治理主要过程

    科科过为您带来软考信息系统项目管理师核心重点考点(六十二)项目组合治理的主要过程,内含思维导图+真题 [信息系统项目管理师核心考点]项目组合治理的主要过程 1.注定项目组合管理计划 2.定义项目组合 ...

  7. 信息系统项目管理师必背核心考点(十)信息系统规划

    科科过<每天一小时 俩月拿证>为您带来软考信息系统项目管理师核心重点考点(十)信息系统规划,内含思维导图+真题 [信息系统项目管理师核心考点]信息系统规划-大型信息系统特点 1.规模庞大 ...

  8. 信息系统项目管理师必背核心考点(二十一)可交付成果

    科科过<每天一小时 俩月拿证>为您带来软考信息系统项目管理师核心重点考点(二十一)可交付成果,内含思维导图+真题  [信息系统项目管理师核心考点]可交付成果 1.可交付成果 输出:指导与管 ...

  9. 信息系统项目管理师必背核心考点(六十九)访问控制授权方案

    科科过为您带来软考信息系统项目管理师核心重点考点(六十九)访问控制授权方案,内含思维导图+真题 [信息系统项目管理师核心考点]访问控制授权方案 一.自主访问控制(DAC) 1.指明用户能够访问哪些资源 ...

  10. 信息系统项目管理师必背核心考点(七十二)V模型

    科科过为您带来软考信息系统项目管理师核心重点考点(七十二)V模型,内含思维导图+真题 [信息系统项目管理师核心考点]V模型 一.软件开发瀑布模型的变种,反映了测试阶段和开发过程期间各阶段的对应关系,左 ...

最新文章

  1. 我们从那里来—子宫日记 Womb
  2. stm32 stm8 产品型号
  3. iOS屏幕适配方案-Auto Layout
  4. 武汉超级计算机中心,加快打造“五个中心” 武汉率先开建人工智能计算中心...
  5. java与MySQL做购物系统_java Swing mysql实现简单的购物系统项目源码附带指导视频教程...
  6. visual studio 编译器在辨异 C/C++ 程序时的注意事项
  7. C3P0连接池的使用
  8. 计算机运维需要那些知识,运维必知必备!73页计算机基础知识,新手小白也能轻松读懂...
  9. Seek Tiger一级市场的王牌,基于web3.0概念的聚合平台强势来袭
  10. 如何解决硬盘固件区损坏?只要学会这几步
  11. 如何在MATLAB下载附加功能(下载Min-GW总结)
  12. MIT6_0002F16_ProblemSet4
  13. 比较计算机动画与传统动画的异同,数字动画与传统动画有哪些不同-时间财富网...
  14. python马尔可夫链_[译] 用 Python 实现马尔可夫链的初级教程
  15. 花千骨html+css
  16. 吴恩达机器学习作业1-线性回归讲解版奔雷手
  17. 我的python错题本
  18. JavaScript:飘雪效果
  19. ubuntu16.0 ROS(介绍EAI的YDLIDAR-X4激光雷达在ROS下使用方法)
  20. blend窗口透明化软件的使用和下载

热门文章

  1. Falsy Bouncer|FreeCodeCamp
  2. Falsy Bouncer 过滤数组假值
  3. 一个人是否靠谱,闭环很重要(有深度)
  4. 昨天见到了原来飘渺水云间(浙江大学BBS站)的FLASH版主小兵甲
  5. class accuracy、 instance accuracy、overall accuracy和average accuracy的区别
  6. Namecheap无法登录、无法修改密码
  7. 前端面试被问到项目中的难点有哪些?
  8. 惠普服务器ilo默认地址_使用ILO进行HP服务器管理的Docker容器
  9. 昊昊与他的第一台服务器的故事(一)
  10. KEPServerEX 6.7.1046.0 新版本功能大全