1、网络层协议:
ICMP报文发送控制协议。
IGMP参加多播,向相邻多目的路由器报告多目组成员的协议。
ARP动态IP向物理地址转换。
2、802.3以太网局域网协议。细同轴电缆10M、双绞线100M、光纤或双绞线1000M。
3、应用层协议:
FTP:文件传输协议,运行在TCP之上,PC与PC之间传输文件。
TFTP:简单文件传输协议,运行在UDP之上,不可靠数据传输,服务器与客户机之间。
HTTP:超文本传输协议,建立在TCP之上,从WWW.服务器传输超文本到本地浏览器。
SMTP:简单邮件传输协议。运行在TCP之上。
DHCP:动态主机配置协议,建立在UDP之上。
Telnet:远程登录协议,建立在TCP之上。
SNMP:简单网络管理协议,市委解决Internet上的路由器管理问题。
4、OSI分层技术:
物理层:RS232、V.35、RJ-45、FDDI。
数据链路层:控制网络层和物理层之间通信。802.3/2、HDLC、PPP、ATM。
竹制品加工网络层:将网络地址翻译成物理地址。IP、ICMP报文控制、IGMP、IPX、ARP、RARP。
传输层:TCP、合金钢密度UDP、SPX。
会话层:两点间建立通信。RPC、SQL、NFS。
表示层:数据将按照网络能理解的方案格式化,JPEG、ASCII、GIF、DES、MPEG。
应用层:处理事务、文件传送等。HTTP、Telnet、FTP、SMTP。
5、物理层一层交换机(中继器、电话网),链路层二层交换机(网桥、对MAC地址变更)、网络层三层交换机(路由器、对IP变更)、传输层四层交换机(对端口进行变更)
6、平均无故障时间:平均无故障时间/(平均无故障时间+维修时间)×100%
7、实体联系图(E-R图)表示数据模型、数据流图DFD表示功能模型、用状态转换图STD表示行为模型。
8、依赖:一个事物发生变化会影响另一个事物的语义。
泛化:一般化和特殊化的关系,特殊元素的对象可替换一般元素的对象。
实现:一个类制定了由另一个类保证执行。
9、类图:一组类、接口、写作和他们之间关系。O回收太阳能电池片
O建模中最常见。活动类图给出系统静态进程视图。
对象图:描述一组对象及他们之间的关系。给出系统静态设计视图或静态进程视图,从真实案例原型角度建立。
构件图:一个封装的类和它的接口、端口,以及由内嵌的构建和链接件构成的内部结构。用于表示静态设计实现视图。
组合结构图:描述结构化类(构件或类)的内部结构,包括结构化类与系统其余部分的交互点。用于画出结构化类的内部内容。 用例图:描述用例、参与者及他们之间关系,给出系统静态用例视图。在系统行为进行组织和建模时重要。
顺序图:一种交互图,是动态视图,强调消息的时间次序。
通信图:一种交互图,强调收发信息的对象或参与者的结构组织。强调的事对象之间的组织结构关系。
定时图:一种交互图,强调跨越不同对象的实际时间。
状态图:描述一个状态机,由状态、转移、时间和活动组成。给出了对象的动态视图。对于接口、类或协作的行为建模尤为重要,强调事件导致的对象行为。
活动图:将进程或其他计算结果展示为计算内部的控制流和数据流。专注动态视图。对功能建模和业务业务流程建模特别重要。强调对象间的控制流程。
部署图:描述对运行时的处理节点及在其中生存的构件的配置。给出架构的静态部署视图,通常一个节点包括一个或多个部署图。
制品图:描述计算机中一个系统的物理结构。包括文件、数据库和类似的物理比特集合。通常与部署图一起使用。
包图:描述由模型本身分解而成的组织单元及他们之间的依赖关系。
交互概览图:是活动图和顺序图的混合物。
10、UML视图
逻辑视图:也称为设计视图,它表示了设计模型中在架构方面具有重要意义部分,即类、
子系统、包和用例实现的子集。
进程视图:是可执行线程和进程作为活动类的建模,是逻辑视图的一次执行实例。描述并发与同步结构。
实现视图:对组成基于系统的物理代码的文件和构建进行建模。
部署视图:部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
用例视图:是最基本的需求分析模型。
11:类之间关系有:
关联关系:提供了不同类的对象之间的结构关系。在一段时间内将多个类的实例链接在一起。体现两个对象实例之间的关系,不表示两个类之间关系。类A--------类B。
依赖关系:类A和类B,如果B变换可能会引起A的变化,则为A依赖B。类A虚线实心三角箭头类B。
泛化关系:一般事物与该事物中特殊种类之间的关系。即父类与子类的关系。子类实线空心三角箭头父类。
共享聚集:即聚合关系。整体与部分的关系。部分可能属于多个整体,部分与整体生命周期可不同。部分实线空心棱整体。
组合聚集:组合关系。类之间整体与部分的关系。部分只属于一个整体。生命周期相同。部分实线实心棱整体。
bttt实现关系:说明和实线联系起来。类A虚线空心三角箭头类B。
12、软件架构风格:
数据流风格:包括批处理序列和管道/过滤器两种风格。
调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
独立构件风格:包括进程通信和事件驱动的系统。
虚拟机风格:包括解释器和基于规则的系统。
仓库风格:包括数据库系统、黑板系统和超文本系统。
13、测试类型包括:单元测试、集成测试、确认测试(含:Alpha测试、Beta测试、验收测试)、系统测试、配置项测试、回归测试。 14、软件集成技术
表示集成也叫界面集成,是黑盒集成,主要技术有屏幕截取和输入模拟技术。集成点在显示界面。
数据集成是白盒集成。集成点在中间件。
控制集成也叫功能集成或应用集成,是黑盒集成,集成点在业务逻辑层。
三聚氰胺甲醛树脂
业务流集成也叫过程集成,是一系列基于标准的、统一数据格式的工作流组成。
企业之间的应用集成:适用大多数实施电子商务企业。
15、物联网,两项关键技术是传感器技术和嵌入式技术。分感知层、网络层和应用层。应用包括RFID和ETC、智慧城市。
16、智慧城市包括:物联感知层、通信网络层、计算与存储层、数据及服务支撑层、智慧应用层。
17、云服务
IAAS:基础设施即服务,向用户提供计算机能力、存储空间等基础设施方面的服务。
PAAS:平台即服务,向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
SAAS:向用户提供应用软件。如CRM,办公软件等。
18、大数据五个主要环节:数据准备、数据存储与管理、计算处理、数据分析、知识展现。
19、信息安全包括设备安全(稳定性、可靠性、可用性)、数据安全(秘密性、完整性和可用性)、内容安全、行为安全(秘密性、完整性、可控性)。
信息安全秘密性:不被未授权者知晓。
信息安全完整性:信息正确的、真实的、未被篡改的、完整无缺的。
信息安全可用性:信息可以随时正常使用。
20、等级保护
无线收发器第一级:用户自主保护级。破坏后,会对公民法人活组织权益损害,不损害国家安全、社会秩序和公共利益。
第二级:系统审计保护级。破坏后,公民法人及组织权益严重损害,对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:安全标记保护级。破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害。
第四级:结构化保护级。破坏后,会对社会秩序和公共利益造成特别严重损害,火堆国家安全造成严重损害。
第五级:访问验证保护级。破坏后,对国家安全造成特别严重损害。
21、入侵检测注重网络状况的监管,通过监视网络或系统资源,寻违反安全策略的行为或攻击迹象,并发出报警。入侵防护是主动防护,注重对入侵行为的控制。蜜罐也是一种主动防御技术。
22、操作系统安全威胁
切断:对可用性的威胁。截取:对机密性的威胁。篡改:对完整性的威胁。伪造:对合法性的威胁。
23、监理:四控三管一协调。控投资、进度、质量、变更、管合同、信息、安全和沟通协调。
24、企业系统规划包括:项目确定、准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、提出判断和结论(系统总体结构-确定优先顺序)、制定建议书和开发计划、成果报告。
25、P/O矩阵。企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人。横向职务,纵向事务。