相异之处。
.NET的语言选择范围相当大,J2EE只能选择Java语言。 .NET的标准没有完全开放,J2EE开放。 3.6 工作流
工作流就是自动运作的业务过程部分或整体,表现为参与者对文件、信息或任务按照规程采取行动,并令其在参与者之间传递。 1)工作流管理概述
工作流管理(Workflow Management,WFM)
工作流管理系统(Workflow Management System,WFMS) 企业运行的工作流管理系统的基本功能:定义工作流,遵循定义创建和运行实际的工作流,监察、控制、管理运行中的业务(工作流)。
工作流管理系统最直接的用途就是和企业业务流程重组(Business Process Reengineering,BPR)技术相结合管理企业的各种流程,实现企业流程的自动化。
2)实现ERP和OA集成
对ERP和OA两个系统的集成,主要的工作有集成方案的确定、系统集成功能范围的确定、工作流系统的创建或改造、组织模型的统一等。
3.7 数据仓库与数据挖掘
1)数据仓库的概念
数据仓库(Data Warehouse)是一个面向主题的、集成的、相对稳定的、且随时间变化的数据集合,用于支持管理决策。
2)数据仓库的体系结构
包括:数据源、数据存储与管理、OLAP(On-line Transaction Processing,联机事务处理)服务器、前端工具。
3)数据仓库的设计与开发 数据仓库的开发、实施步骤:
? 业务需求分析 ? 逻辑模型设计 ? ? ? ?
物理模型设计
数据抽取、清洗、集成、装载等 数据仓库的管理
数据的分析、报表、查询等数据的表现
? 数据仓库性能优化及发布
4)数据挖掘的概念
从技术上看,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。
常用的数据挖掘技术包括关联分析、序列分析、分类、预测、聚类分析以及时间序列分析等。
5)数据挖掘的流程
? 问题定义
? 建立数据挖掘库 ? 分析数据
10
? 调整数据 ? 模型化 ? 评价和解释
第4章 计算机网络基础
要求掌握:网络技术标准与协议、Internet技术及应用、网络分类、网络管理、网络服务器、网络交换技术、网络存储技术、无线网技术、光网络技术、网络接入技术、综合布线、机房工程、网络规划、设计与实施。 4.1 网络体系结构
主要考察开放系统互连参考模型、网络地址及网络协议、子网掩码、网络分类、802.3、虚拟局域网,以及计算机网络系统平台的划分等。
1)网络的分类
局域网(Local Area Network,LAN) 广域网(Wide Area Network,WAN)
城域网(Metropolitan Area Network,MAN) 2)网络互连模型
开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM),从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7层结构。 层的名称 应用层 表示层 会话层 传输层 网络层 主要功能 处理网络应用 数据表示 互联主机通信 端到端连接 分组传输和路由选择 详细说明 直接为终端用户服务,提供各类应用过程的接口和用户接口 使应用层可以根据其服务解释数据的含义。通常包括数据编码的约定、本地句法的转换 负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查询和安全验证服务 实现发送端和接收端的端到端的数据分组传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余地传输。其服务访问点为端口 通过网络连接交换传输层实体发出的数据,解决路由选择、网络拥塞、异构网络互联的问题。服务访问点为逻辑地址(网络地址) 建立、维持和释放网络实体之间的数据链路,把流量控制和差错控制合并在一起。包含MAC和LLC两个子层。服务访问点为物理地址 通过一系列协议定义了通信设备的机械、电气、功能及规程特征 数据链路层 传送以帧为单位的信息 物理层 二进制位传输 3)常用的网络协议 TCP(Transmission Control Protocol,传输控制协议)/IP,不是一个简单的协议,而是一组小的、专业化协议。TCP/IP协议最大的优势之一是其可路由性,这也就意味着它可以携带能被路由器解释的网络编址信息。TCP/IP协议族可被大致分为应用层、传输层、网际层、网络接口层4层。
TCP/IP分层 对应OSI分层 应用层 应用层 表示层 会话层 传输层 11
TCP/IP协议族 POP3 FTP HTTP Telnet SMTP TCP NFS DHCP TFTP SNMP DNS 传输层 UDP 网际层 网络接口层 网络层 数据链路层 物理层 IP ICMP IGMP ARP RARP CSMA/CD TokingRing 端口,在TCP/IP网络中,传输层的所有服务都包含端口号,它们可以唯一区分每个数据包包含哪些应用协议。端口号和设备IP地址的组合通常称作插口(socket)。
4)网络地址与掩码
IP地址是一个4字节(共32位)的数字,被分为4段,每段8位,段与段之间用句点分隔。IP地址可分为5类:A类、B类、C类、D类、E类。常用的仅为A类、B类、C类。
A类地址:最前面1位为0,后面7位来标识网络号,24位标识主机号。 B类地址:最前面2位为10,后面14位来标识网络号,16位标识主机号。 C类地址:最前面3位为110,后面21位来标识网络号,8位标识主机号。
子网掩码,子网是指一个组织中相连的网络设备的逻辑分组。
A类:1.0.0.1—126.255.255.254 B类:128.0.0.1—191.254.255.254 C类:192.0.1.1—223.255.254.254
IPv6,128位长度的IP地址。 5)虚拟局域网
虚拟局域网(Virtual Local Area Network,VLAN)是由一些主机、交换机或路由器等组成的一个虚拟的局域网。
VLAN的划分有多种方法:按交换机端口号划分、按MAC地址划分、按第三层协议划分、IP组播VLAN、基于策略的VLAN、按用户定义、非用户授权划分。
4.2 通信设备
多路复用技术可以分为频分多路复用(Frequency Division Multiplexing,FDM)和时分多路复用(Time Division Multiplexing,TDM)两种。
1)传输介质
双绞线、同轴电缆、光纤 2)网络设备
网卡、集线器、重发器(中继器)、网桥、交换机、路由器、网管、调制解调器。
4.3 网络接入设备
异步传输模式(ATM)、帧中继、综合业务数据网(ISDN)、同步光网络(SONET、SDH)、Internet接入与接口层协议、FTTx和LAN接入、电话线接入、同轴和光纤接入、无线接入。
4.4 无线局域网
微波扩展频谱通信(Spread Spectrum Communication,SSC)。 802.11标准 4.5 网络应用
万维网、电子邮件、DNS、IIS、FTP等
12
4.6 网络管理
代理服务器 网络管理工具 故障检测 4.7 布线工程
综合布线工程包括综合布线设备安装、布放线缆和缆线端接等3个环节。
综合布线系统可分为6个独立的系统:工作区子系统、管理间子系统、设备间子系统、水平区子系统、垂直干线子系统、建筑群子系统。 4.8 网络规划与设计
网络规划工作:
? 网络的功能要求
? 网络的性能要求
? 网络运行环境的要求
? 网络的可扩充性和可维护性要求
网络设计主要采用层次式方法。层次式设计在互联网组件的通信中引入了3个关键层的概念,分别是核心层、汇聚层、接入层。 第5章 信息安全知识
本章知识点:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计、与入侵检测、网络安全、应用安全。 5.1 信息系统安全体系
1)安全系统体系架构
ISO7498-2从体系结构的观点描述了5种可选的安全服务(认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务)、8项特定的安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制、公证机制)以及5中普遍性的安全机制(可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复)。
2)安全保护等级
国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力5个等级:
? 用户自主保护级,适用于普通内联网用户
? 系统审计保护级,适用于通过内联网进行的商务活动,需要保密的非重要单位 ? 安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供
给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位 ? 结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会
应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设部门。 ? 访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离
的单位。
3)信息安全保障系统
信息安全保障系统3种不同架构:
? MIS+S(Management Information System + Security)系统,特点是应用基本不
13
变;硬件和系统软件通用;安全设备基本不带密码
? S-MIS(Security - Management Information System)系统,特点是硬件和系统软
件通用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变
? S2-MIS(Super Security - Management Information System)特点是硬件和系统
软件都专用;PKI/CA安全保障系统必须带密码;应用系统必须根本改变;主要的
硬件和系统软件需要PKI/CA认证 4)可信计算机系统
TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统准则)标准是计算机系统安全评估的第一个正式标准,它将计算机系统的安全分为4个等级、7个级别: 低 高 D类安全等级 D1 5.2 数据安全与保密
当今密码体制建立在3个基本假设之上,分别是随机性假设、计算假设和物理假设。 1)加密机制
数据加密是对明文按照某种加密算法进行处理,而形成难以理解的密文。按照加密密钥和解密密钥的异同,有对称密码体制(加密和解密采用相同的密钥)和非对称密码体制两种。
2)PKI与数字签名
PKI是CA安全认证体系的基础,可以实现CA和证书的管理:密钥的备份与恢复;证书、密钥对的自动更换;交叉认证、加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。
采用数字签名能够确认两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没有任何修改。
完善的签名机制应体现发送方签名发送,接收方签名送回执。
数字签名3种应用最广泛的算法:Haah签名、DSS签名、RSA签名。 一个签名体制一般包含两个组成部分:签名算法和验证算法。 3)数字信封
数字信封采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了私钥密码体制和公钥密码体制。
4)PGP
PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件,可以用它对邮件保密以防止授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。
5.3 计算机网络安全
网络安全主要用于保证网络的可用性,以及网络中所传输的信息的完整性和机密性。 1)网络安全设计
设计过程中应遵循9项原则:木桶原则,整体性原则,安全性评价与平衡原则,标准化与一致性原则,技术与管理相结合原则,统筹规划分步实施原则,等级性原则,动态发展原则,易操作性原则。
2)单点登录技术
单点登录(Single Sign-On,SSO)技术是通过用户的一次性认证登录,即可获得需要
14
C类安全等级 C1 C2 B类安全等级 B1 B2 B3 A类安全等级 A1