当前位置:文档之家› 软考《电子商务设计师》最完整复习资料

软考《电子商务设计师》最完整复习资料

软考《电子商务设计师》最完整复习资料
软考《电子商务设计师》最完整复习资料

软考《电子商务设计师》最完整复习资料

2015年8月整理

1、关系数据库管理系统中的三种关系操作是选择、投影和连接。

2、在INTERNET与EDI的四种结合方式中,最流行的方式为WEB-EDI。

3、目前普遍采用的EDI通信模式为VAN。

4、现在国际上普遍采用的EDI标准是UN/EDIFACT。

5、中国CN 日本JP 英国UK 美国HK

6、 WAN广域网 LAN局域网 MAN城域网 VAN增值网

19、E-mail电子邮件、FTP文件传输服务、Telnet远程登陆服务、NetworkNews网络新闻服务、名址服务、检索工具、WAIS广域信息服务

20、在IP地址的几种类型中,一般国家网的IP地址为A类。

21、我国负责向全国提供最高域名服务机构是CSTNET。

EDI:中国公用EDI业务网的英文缩写是CHINAEDI。实现EDI的关键是标准。国家“三金工程”中的“金关工程”指的是EDI。我国使用的EDI标准是UN/EDIFACE。EDI最早应用通信模式是PPP。通过在电话线在两个贸易伙伴之间建立直接链路的通信模式是PTP。在Internet普遍投入使用之前,EDI通信采用的是LAN。一般地,在基于VAN的EDI系统中,交易双方发生纠纷由EDI中心提供仲裁依据。

20、一般认为,B to B模式典型是美国的CISCO公司。

21、网上银行是利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。

22、 Extranet可以用这样一个公式来表示: Extranet=Intranet+企业外部扩展。

23、 Intranet的硬件构成,采用SOHO结构和远程访问结构。

标准的商品目录服务、建立价目表、电子支付工具的开发、保证商业信息安全传送的方法、认证买卖双方合法性的方法等这些内容是在电子商务环境中主要层面的贸易服务的基础设施层面上。

24、 internet是由nsfnet更名而来。

25、 EDI是最早出现的真正意义上的电子商务。

26、 ARPAnet网络成功的最主要原因是其采用后来被称为互联网"通用语言"的TCP/IP标准网络协议。

27、网景公司(Netscape)开发并推出了安全套接层(SSL)协议。

28、电子商务的概念模型是建立在电子信息技术基础上的商务运作模式一般抽象描述。

29、 VISA与MASTER CARD两大国际信用卡组织共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。

30、目前,电子商务总交易量中80%是由BtoB交易实现。

31、 com(商业机构)、net(网络服务机构)、gov(政府机构)、mil(军事机构)、org(非盈利性组织)、edu(教育部门)、int(国际机构)

32、目前IP地址长度为32bit,分为4组,每段8bit。

33、 DES算法属于对称加密体制。

34、有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为SET。

35、数据处理大致经过三个发展阶段,它们分别是人工管理过程、文件系统管理阶段和数据库系统管理阶段。

电子商务基本概念:

企业与企业之间的电子商务以EDI为核心技术,以增值网(VAN)和因特网(internet)为主要手段。电子商务的简称EC。

EDI基础知识:

EDI包括三部分,即硬件系统、翻译系统和传输系统。EDI的两大标准系统:由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT标准;由美国国家标准化委员会(ANSI)制定的ANSIX.12标准.EDI的标准的数据格式需定义3个要素:数据元、数据段、标准报文格式。

EDI的软件格式:用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。

EDI服务中心承担的最重要的任务是网络管理。

EDI的三项基本功能:格式转换功能、翻译功能、通信功能。

电子商务模式:B2B模式、B2C模式、B2G模式、G2G模式、G2C模式

物流知识:

(1)供应链主要有以下几个特点:复杂性、动态性、面向用户需求、交叉性。

(2)现代物流的划分:宏观物流、微观物流、社会物流、企业物流。宏观物流是指社会再生产总体的物流活动,又称社会物流,宏观物流研究的主要特点是综观性和全局性。消费者、生产者企业所从事的实际的、具体的物流活动属于微观物流。如销售物流、回收物流、废弃物流、生活物流等。微观物流研究的特点是具体性和局部性。

(3)现代物流信息技术:条码技术、射频技术、GPS技术

(4)流通是指在实体经济范畴内物流、商流、控制流和资金流的总和或总称。

网络营销知识:

(1)网络营销的主要方法:网上页面广告(横幅旗帜广告、标识广告、文字链接以及分类广告)、搜索引敬加注、商业分类广告、电子杂志广告、交换链接。

(2)网络营销的主要内容:网上市场调查、网上消费者行为分析、网络营销策略制定、网上产品和服务策略、网上价格营销策略、网上渠道选择与直销、网上促销与网络广告、网络营销与管理。

(3)网络商务信息的收集、整理与加工处理:利用搜索引敬收集资料、利用公告栏收集资料、利用新闻组收集资料、利用E-mail收集资料。

(4)网络广告的主要种类:横幅式广告、按扭式广告、邮件列表式广告、墙纸式广告、电子邮件式广告、竞赛和推广式广告、插页式广告、互动游戏式广告。

(5)网络营销的职能:网络品牌、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研。

(6)开展E-mail营销的基础之一是拥有潜在客户的E-mail地址资源。

(7)网上市场调研主要内容有市场需求研究、营销因素研究、竞争对手研究。

(8)使用E-mail进行市场调研,应注意的问题有:首先传递最重要的信息、邮件背景的选择、邮件越短越好。

(9)在线调查表的主要内容有事前检查、调查问卷的设计和事后检查。

(10)网上调查要注意的问题有因特网的安全问题和因特网无限制样本问题。

(11)公告栏广告发布技巧有写一个好标题、在相关的类别、地点发布广告、注意发布频率。

(12)选择旗帜广告提供商时主要考虑的要素是提供商的信息服务和用户的服务支持、提供商的设备条件和技术力量支持、提供商的通信出口速率。

数据库系统基础知识:

(1)数据模型与数据库分类:层次型数据模型、网络型数据模型、关系型数据模型

(2)数据库软件按规模可以分为大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数据库(fox、access、excel)。

(3)SQL数据定义的功能如下:数据定义、数据操纵、数据库控制、事务控制。

系统功能设计

1、U/C矩阵:U/C矩阵主要用来对系统功能的划分进行分析和优化。U(Use)表示该功能为数据的使用者,C(Create)表示该功能为数据的生产者和创建者。U/C矩阵的行或者列之间没有固定的顺序,通过行或者列的调整,使得矩阵中的C尽量靠近对角线,然后以C为标准划分子系统。

2、逻辑功能划分与数据资源分布

系统逻辑功能的划分:根据功能的实际业务需要,沿对角线用方框把相对集中的数据联系框起来。小方框的划分是任意的,但必须把所有的C都包括在小方框内,每个小方框既没有重叠也不会遗漏。在子系统划分以后,仍然

存在着子系统以外的U元素,表明存在着跨子系统的数据使用,即子系统间的数据联系。

数据资源的分布:所有数据使用关系,即表中的U被分割成两类,一类在小方框内,表示数据只在一个子系统内产生和使用;另一类数据使用关系U在小方框外,表示不同子系统间存在着数据联系。

系统需求分析

1、软件工程的层次:软件工程分为三个层次:过程层、方法层、工具层。

在最基础的过程层,最重要的就是一组被称为关键过程区域(KPA)的框架。方法层主要是过程在技术上的实现。工具层对过程层和方法层提供自动和半自动的支持。

2、软件需求包括三个不同的层次业务需求、用户需求和功能需求,也包括非功能需求。

3、需求分析的方法:A、绘制系统关联图B、创建用户接口原型C、分析需求可行性D、确定需求的优先级别

E、为需求建立模型

F、创建数据字典

G、使用质量功能调配(QFD)

4、需求之间的关系:因果关系、主次关系、权衡关系

5、用例:

(1)用例的基本概念:角色表示系统用户能扮演的角色,可能是人,可能是其他的计算机的一些硬件或者甚至可能是其他软件系统。用例描述了当角色给系统特定的刺激系统的活动。用例由角色激活,并提供确切的值给角色。用例可大可小,但它必须是对一个具体的用户目标实现的完整描述。UML中,用例表示一个椭圆,角色是指用户在系统中所扮演的角色。事件的主过程,一个用例可能包括完成某项任务的许多逻辑相关任务和交互顺序,在用例中,一个说明被视为事件的普通过程,也叫主过程。在用例中的其他说明可以描述为事件可选过程。

(2)用例的特点:

①用例是需求开发的结果;

②用例是对一组动作序列的描述,系统执行该动作序列为参与者产生一个可观察的结果值。

③用例是对用户目标或用户需求执行的业务工作的一般性描述,是一组相关的使用场景,描述了系统与外部角色之间交互。

④用例特别适合于描述用户的功能性需求,它描述的是一个系统做什么,而不是说明怎么做。

⑤用例特别适用于增量开发。

数据和流程分析

1、数据的分析方法:围绕系统目标进行分析、信息环境分析、围绕现行业务流程进行分析、数据的逻辑分析。

2、数据流程分析内容:数据汇总、数据特征分析、数据流程分析。通过流程分析,建立高效的数据处理过程,是新系统设计的基础。

3、数据流程图特征:抽象性和概括性

4、DFD的基本符号:数据流,它是由一定成组成的数据在流动如登记表。数据存储,它反映系统中静止的数

据表现出静态数据的特征。数据处理,对数据执行操作或改变。外部实体,表示系统中数据流动的起始点或终止点。

5、业务流程分析的内容:主要包括业务功能分析、业务关系分析和业务流程优化三个方面。业务流程分析的基础是业务流程调查和现有信息载体的相关调查,目的是通过剖析现行业务流程,经过调整、整合后重构目标系统的业务流程,基本工具是业务流程图。数据流程分析是建立在业务流程分析基础上。

6、IBM WBI是用来定义、分析和监控业务流程的软件包,其核心是WBI Workbench。

资源估算

1、获得软件范围,最直接、可靠的来源就是用户对软件的需求描述。

2、软件工作所需资源包括:工作环境(软硬件环境、办公室环境)、可复用软件资源(构件、中间件)、人力资源(包括不同各种角色的人员,如分析师、设计师、测试师、程序员、项目经理……)。最上面是人力资源、其次是可复用软件资源,最下面是工作环境。最上面是组成比例最小的部分。最下面是组成比例最大的部分。

3、可复用软件资源被分为以下几种:

①可直接使用的构件。已有的,能够从第三方厂商获得或在以前的项目中已经开发过的软件。这些构件已经经过验证及确认且可以直接在当前的项目中。

②具有完全经验的构件。已有的,与当前要开发的项目类似的项目建立的规约、设计、代码或测试数据,当前软件项目组的成员在这些构件所代表的应用领域中具有丰富的经验,因此,对于这类构件进行所需的修改其风险相对较小。

③具有部分经验的构件。需要做实施上的修改。当前软件项目组的成员在这些构件所代表的应用领域中仅有有限的经验,因此,对于这类构件进行所需的修改会有相当程度的风险。

④新构件。软件项目组为满足当前项目的特定需求而必须专门开发的软件。

在采购构件的时候,应当以低成本、低风险为使用前提。

4、估算的主要内容:规模估算、工作量估算、进度估算、成本估算

5、估算的策略:自顶向下和自底向上

①自顶向下的策略:是一种站在客户的角度看问题的策略。它总是以客户的要求为最高目标,这样一个策略就缺少了许多客观性,但是这样完成的估算比较容易被客户、甚至被项目经理接受。

②自底向上的策略:是一种从技术、人性的角度出发看问题的策略。它的缺点就是项目工期和客户的要求不一致,而且由于其带来的不确定性,许多项目经理也不会采用这种方法。

6、估算的方法:大致分为基于分解技术和基于经验模型两大类。基于分解技术方法包括功能点估算法、LOC 估算法、MARKII等;基于经验模型的方法包括IBM模型、普特南模型、COCOMO模型等。

COCOMO模型代表了软件估算的一个综合经验模型。适用于三种类型的软件项目:(1)组织模式,较小的,简单的软件项目;(2)半分离模式;(3)嵌入模式。

LOC估算法是一种从经验的角度来估算的方法总称。这类方法以代码(LOC)作为软件工作量的估算单位,在早期

的系统开发中较为广泛使用。

电子商务系统的可行性分析

1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。

2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。

3、可行性研究报告的结论:

(1)可以立即开始进行。

(2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。

(3)需要对开发目标进行某些修改之后才能开始运行。

(4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)

4、企业在选择电子商务系统时的原则:

(1)技术方面,符合各种主流技术标准。

(2)与现行系统有较好的兼容性。

(3)符合企业信息化的整体技术。

(4)尽量开放、可扩充。

(5)有较好的市场占有率。

(6)符合未来技术的发展方向。

电子商务系统的整体规划

1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。

2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模式、用户意识。

3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。

4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。

5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。

计算机病毒的防治

(1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性

(2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹

木马病毒。

防止非法入侵

(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。

(2)入侵检测:

入侵检测系统通常由以下基本组件组成:

A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。

B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。

C 事件数据库:存放中间和最终数据

D 响应单元:根据警告信息作出响应

一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。

(3)安全协议:

①安全套接层(SSL)协议:

A 建立连接阶段:用户通过网络跟服务商连接。

B 交换密码阶段:用户和服务商交换双方认可的密码。

C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。

D 检验阶段:检验服务商提供的密码。

E 客户认证阶段:验证客户的身份。

②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.

SET协议的工作流程如下:

A支付初始化请求和响应阶段;B 支付请求阶段;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段。

1、 internet是由nsfnet更名而来。

2、 EDI是最早出现的真正意义上的电子商务。

3、 ARPAnet网络成功的最主要原因是其采用后来被称为互联网"通用语言"的TCP/IP标准网络协议。

4、网景公司(Netscape)开发并推出了安全套接层(SSL)协议。

5、电子商务的概念模型是建立在电子信息技术基础上的商务运作模式一般抽象描述。

6、 VISA与MASTER CARD两大国际信用卡组织共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。

7、目前,电子商务总交易量中80%是由BtoB交易实现。

8、 com(商业机构)、net(网络服务机构)、gov(政府机构)、mil(军事机构)、org(非盈利性组织)、edu(教育部门)、int(国际机构)

9、目前IP地址长度为32bit,分为4组,每段8bit。

10、DES算法属于对称加密体制。

11、有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为SET。

12、数据处理大致经过三个发展阶段,它们分别是人工管理过程、文件系统管理阶段和数据库系统管理阶段。

13、关系数据库管理系统中的三种关系操作是选择、投影和连接。

14、在INTERNET与EDI的四种结合方式中,最流行的方式为WEB-EDI。

15、目前普遍采用的EDI通信模式为VAN。

16、现在国际上普遍采用的EDI标准是UN/EDIFACT。

17、中国CN 日本JP 英国UK 美国HK

18、WAN广域网 LAN局域网 MAN城域网 VAN增值网

19、E-mail电子邮件、FTP文件传输服务、Telnet远程登陆服务、NetworkNews网络新闻服务、名址服务、检索工具、WAIS广域信息服务

20、在IP地址的几种类型中,一般国家网的IP地址为A类。

21、我国负责向全国提供最高域名服务机构是CSTNET。

22、EDI:中国公用EDI业务网的英文缩写是CHINAEDI。实现EDI的关键是标准。国家“三金工程”中的“金关工程”指的是EDI。我国使用的EDI标准是UN/EDIFACE。EDI最早应用通信模式是PPP。通过在电话线在两个贸易伙伴之间建立直接链路的通信模式是PTP。在Internet普遍投入使用之前,EDI通信采用的是LAN。一般地,在基于VAN的EDI系统中,交易双方发生纠纷由EDI中心提供仲裁依据。

23、一般认为,B to B模式典型是美国的CISCO公司。

24、网上银行是利用Internet和Intranet技术,为客户提供综合、统一、安全、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他的贸易、非贸易的银行业务服务。

25、Extranet可以用这样一个公式来表示: Extranet=Intranet+企业外部扩展。

26、Intranet的硬件构成,采用SOHO结构和远程访问结构。

27、标准的商品目录服务、建立价目表、电子支付工具的开发、保证商业信息安全传送的方法、认证买卖双方合法性的方法等这些内容是在电子商务环境中主要层面的贸易服务的基础设施层面上。

重难点汇总

一、电子商务基础知识

1.1电子商务基本概念:企业与企业之间的电子商务以EDI为核心技术,以增值网(VAN)和因特网(internet)为主要手段。电子商务的简称EC。

?EDI基础知识:

EDI包括三部分,即硬件系统、翻译系统和传输系统。EDI的两大标准系统:由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT标准;由美国国家标准化委员会(ANSI)制定的ANSIX.12标准.EDI的标准的数据格式需定义3个要素:数据元、数据段、标准报文格式。

EDI的软件格式:用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。

EDI服务中心承担的最重要的任务是网络管理。

EDI的三项基本功能:格式转换功能、翻译功能、通信功能。

1.2电子商务模式:B2B模式、B2C模式、B2G模式、G2G模式、G2C模式

1.3物流知识

(1)供应链主要有以下几个特点:复杂性、动态性、面向用户需求、交叉性。

(2)现代物流的划分:宏观物流、微观物流、社会物流、企业物流。宏观物流是指社会再生产总体的物流活动,又称社会物流,宏观物流研究的主要特点是综观性和全局性。消费者、生产者企业所从事的实际的、具体的物流活动属于微观物流。如销售物流、回收物流、废弃物流、生活物流等。微观物流研究的特点是具体性和局部性。(3)现代物流信息技术:条码技术、射频技术、GPS技术

(4)流通是指在实体经济范畴内物流、商流、控制流和资金流的总和或总称。

1.4网络营销知识

(1)网络营销的主要方法:网上页面广告(横幅旗帜广告、标识广告、文字链接以及分类广告)、搜索引敬加注、商业分类广告、电子杂志广告、交换链接。

(2)网络营销的主要内容:网上市场调查、网上消费者行为分析、网络营销策略制定、网上产品和服务策略、网上价格营销策略、网上渠道选择与直销、网上促销与网络广告、网络营销与管理。

(3)网络商务信息的收集、整理与加工处理:利用搜索引敬收集资料、利用公告栏收集资料、利用新闻组收集资料、利用E-mail收集资料。

(4)网络广告的主要种类:横幅式广告、按扭式广告、邮件列表式广告、墙纸式广告、电子邮件式广告、竞赛和推广式广告、插页式广告、互动游戏式广告。

(5)网络营销的职能:网络品牌、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研。

(6)开展E-mail营销的基础之一是拥有潜在客户的E-mail地址资源。

(7)网上市场调研主要内容有市场需求研究、营销因素研究、竞争对手研究。

(8)使用E-mail进行市场调研,应注意的问题有:首先传递最重要的信息、邮件背景的选择、邮件越短越好。(9)在线调查表的主要内容有事前检查、调查问卷的设计和事后检查。

(10)网上调查要注意的问题有因特网的安全问题和因特网无限制样本问题。

(11)公告栏广告发布技巧有写一个好标题、在相关的类别、地点发布广告、注意发布频率。

(12)选择旗帜广告提供商时主要考虑的要素是提供商的信息服务和用户的服务支持、提供商的设备条件和技术力量支持、提供商的通信出口速率。

二、计算机系统基础知识

2.1数据库系统基础知识

(1)数据模型与数据库分类:层次型数据模型、网络型数据模型、关系型数据模型

(2)数据库软件按规模可以分为大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数据库(fox、access、excel)。

(3)SQL数据定义的功能如下:数据定义、数据操纵、数据库控制、事务控制。

2.2计算机网络基础知识

(1)计算机网络分类:网络按地理范围划分可分为局域网(LAN)、城域网(MAN)、广域网(WAN)、无线网(Wireless Net Works)、互联网(internet work)

(2)计算机常见的拓扑结构:星形、环形、总线型和树型结构。

(3)网络协议有三个基本要素:语义、语法和定时

(4)OSI参考模型 TCP/IP参考模型

应用层应用层

表示层

会话层

传输层传输层

网络层网络层

数据链路层

物理层网络接口层

(5)TCP传输控制协议,为两台主机间提供数据连接服务(建立连接、连接维护、终止连接),TCP还具有确认、流控制、复用同步等功能。UDP 用户数据服务协议,实现两个用户进程之间传递数报。UDP是无连接的,它提供高效率服务,用于一次传输少量报文的情况。

TCP:Telnet(远程登陆协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)

UDP:SNMP(简单网络管理协议)

(6)IP协议:IP地址由32个二进制位表示。A类地址。A类地址的网络标识由第一组8位二进制数表示,其数字为1-126,注意数字0和127不作为A类地址(1.0.0.1-127.255.255.254).B类地址. B类地址的网络标识由前两组8位二进制数表示,其中第一组数字为128-191.(128.1.0.1-191.255.255.254).C类地址.C类地址的网络标识由前3组8位二进制表示,其中第一组数字为192-223.(192.0.1.1-223.255.255.254)

(7)域名:通常采用域名来标志一个主机,一个IP地址对应一个域名,TCP/IP的名字管理机制为域名系统.

COM:商业组织 CN:国家代码 GOV:政府部门 EDU:教育机构 ORG:非盈利组织 NET:网络支持中心 MIL:军事相关部门(8)Intranet、Extranet、VPN:

Intranet企业内部网,它与外部网络安全隔离是未来企业网的主流,Intranet运用internet技术,在企业内部实现数据共享和信息交流。Extranet 是一个使用internet/intranet技术使企业与其客户、其他企业相连来完成其共同目标的合作网络。

VPN 虚拟专用网,提供了一种通过公用网络安全地企业内部专用网络进行远程访问的连接方式。

三、电子商务相关技术与应用基础知识

1、中间件:中间件是一类软件,而非一种软件,中间件是基础软件的一大类,属于可复用软件的范畴。中间件处于操作系统与应用软件的中间。中间件在操作系统、网络和数据库之上,应用软件之下。

2、应用集成

3、Web服务(WSDL、SOAP、UDDI)

(1)web服务的角色,服务提供者、服务请求者、服务注册中心。

(2)web服务协议栈:服务传输层(HTTP,SMTP,FTP,BEEP)、XML消息接发层(XML-RPC、SOAP、XML)、服务描述层(WSDL)、服务发布和发现层(UDDI)

(3)web服务体系结构中的操作:发布、查找、绑定

(4)soap的组成:

soap封装(Envelop)封装定义了一个描述消息中的内容是什么,是谁发送的,谁应当接受并处理它以及如何处理它们的框架。

soap编码规则(encoding rules)用于表示应用程序需要使用的数据类型的实例

soap rpc表示(rpc representation)表示远程调用和应答的协定。

soap绑定(binding)使用底层协议交换信息

(5)WSDL规范:definition:所有WSDL文档的根元素;message:单项消息;binding:在internet上实现服务的具体细节;service:调用指定服务的地址一般包括调用SOAP服务的URL。

(6)UDDI XML Schema定义的4种核心的数据类型分别是:业务信息 BusinessEntity、服务信息 BusinessService、绑定信息 BindingTemplate、有关服务规范的信息tModel。

4、工作流

(1)根据所实现的业务过程,工作流管理系统可以分为4类:管理型工作流、设定型工作流、协作型工作流、生产型工作流

(2)工作流管理系统是支持企业经营过程高效执行并监控其执行过程的计算机软件系统,包括三个含义:一、工作流软件系统指一套软件系统,这套软件系统运行在一个或多个被称为工作流机的软件上,用于定义、实现和管理工作流的运行。二、工作流管理系统不是企业的业务系统。在很大程度上,工作流管理系统为企业的业务系统运行提供一个软件支撑环境,非常类似于在单个计算机上的操作系统。三、工作流管理系统在一个企业或部门的经营过程中的应用过程是一个业务应用软件系统的集成与实施过程。

(3)工作流管理系统由以下几个部分组成:定义工具、工作流执行服务、工作流引敬、用户界面

5、电子商务的技术支持框架有4个层次:

网络层(电信、internet)、多媒体信息发布层(html、www)、报文和信息传播层(http、EDI)、贸易服务层(市场调研、电子支付)

6.电子商务相关应用

?企业资源计划系统(ERP)ERP的核心管理思想是体现对企业所有员工进行管理的思想。

?供应链管理系统(SCM)scm的核心是物流、信息流和资金流

?客户关系管理系统(CRM)销售点管理系统在CRM中扮演系统搜索角色。

?知识管理及决策支持系统(DSS)

?办公自动化系统(OA)

?企业流程管理(BPM)

四、电子商务系统开发知识

4.1 电子商务系统建设

(1)电子商务系统的开发过程:系统规划阶段、系统分析与设计阶段、系统开发与集成阶段、系统实施阶段、系统运行与维护阶段

(2)电子商务系统的框架:外部社会环境、网络环境、硬件环境、平台与软件环境、商务服务环境、应用服务

4.2电子商务主流技术平台

(1).NET平台技术及结构:Microsoft .NET包括两个内核:通用语言运行时(CLR)和https://www.doczj.com/doc/3c3854513.html,框架类库

(2)J2EE平台技术及其组成:客户端组件,如应用客户端和小程序(Applet);web组件如java servlet和java server pages技术组件;业务组件,如Enterprise JavaBeans(EJB)组件

?Web应用服务器的安装与使用

4.3电子商务安全策略:系统总体安全策略、网络安全策略、网站安全策略、应用安全策略

4.4Web程序设计

(1)HTML标记语言:又称超文本标记语言。

文件标记:文件开始、文件头区开始、文件头区内容开始、<body>正文内容</p><!--/p12--><!--p13--><p>文字排版标记:<p>段落 <hr>水平线 <br>换行 <!-- --!>注释内容</p><p>DHTML是Dynamic HTML的简称。</p><p>(2)XML标记语言</p><p>XML语法规则:文档必须以XML声明开始;元素必须有开始标记和结束标记,空元素也必须有结束标记;属性值必须加引号;元素名称必须区分大小写;</p><p>XML声明也是由<?开始, ?>结束。 Version属性:版本号;standalone属性:独立的置标声明文件配套使用;encoding属性:编码</p><p><!- -!>XML注释不能出现在xml声明的前面</p><p>XML元素命名必须遵守以下规则:元素的名字可以包含字母、数字和其他字符;元素的名字不能以数字或者标点符号开头;元素的名字不能以XML开头;元素的名字不能包括空格;尽量避免用“-”,“.”,因为可能引起混乱. (3)CSS(层叠样式表)</p><p>Font-style:字体风格;font-weight:字体加粗;font-size:字体大小</p><p>Background-color:背景颜色;background-image:背景图片: background-position:背景位置</p><p>(4)Web编程技术(ASP程序设计和JSP程序设计)</p><p>①asp内置对象:</p><p>Application对象:可以使用application对象使给定应用程序的所有用户共享信息:</p><p>Request对象:可以使用该对象访问任何用http请求传递的信息;</p><p>Response对象:可以使用该对象控制发送给用户的信息;</p><p>Server对象:server对象提供对服务器上的方法和属性进行的访问;</p><p>Session对象:存储特定的用户会话所需的信息;</p><p>Object context对象:可以使用object context对象提交或撤消由asp脚本初始化的事务</p><p>②asp组件:</p><p>Adrotator组件:插入一个循环播放广告横幅的播放器;</p><p>Browser access组件:了解客户端所用的浏览器类型及版本;</p><p>Database access组件:可以访问存储于服务端的数据库.</p><p>File access组件:实现对文件的创建、读写操作。</p><p>Content access组件:创建一个方便快捷的导航系统。</p><p>4.7电子商务系统测试知识</p><p>(1)系统测试计划的制订:测试的目的:</p><p>发现程序执行过程中的错误;证明程序有错;好的测试方案是能够发现尚未发现的错误的测试。</p><p>(2)常用Web系统测试工具</p><p>①白盒测试工具:白盒测试又称结构测试,是对程序内部结构和逻辑进行测试,详细检查程序结构性细节,查看是否每条通路能按预期的要求正确运行。</p><!--/p13--><!--p14--><p>逻辑覆盖法:</p><p>A、语句覆盖:使程序中的每条语句至少执行一次。</p><p>B、判定覆盖:也称分支覆盖,就是设计若干个检测用例,使得程序中的每个判断的取真分支和取假分支至少执行一次</p><p>C、条件覆盖:使得被测程序中每个判断的每个条件的所有可能情况都至少执行一次</p><p>D、判定/条件覆盖:使得程序中的每个判断的取真分支和取假分支至少执行一次,而且每个条件的所有可能情况都至少执行一次。</p><p>E、多重覆盖:使各表达式中的条件的各种组合至少执行一次。</p><p>F、路径覆盖:使被测程序中的所有可能路径至少执行一次。</p><p>G、循环覆盖:简单循环、串联循环、嵌套循环、非结构循环</p><p>基本路径测试:在程序控制流图的基础上,分析控制构造的环路复杂性,导出程序的基本可执行路径的集合,据此来设计测试用例的方法。</p><p>A程序的控制流图;</p><p>B、程序的环路复杂性;</p><p>C、导出测试用例</p><p>D、准备测试用例</p><p>E、图形矩阵</p><p>②黑盒测试工具:也称为功能测试,是在测试的时把软件看成一个黑盒子,完全不考虑程序的内部结构及逻辑,通过测试来检测软件的每个功能是否能按到期要期要求运行,适用于黑盒测试的用例设计技术主要有等价类划分、边界值划分、错误推测法、因果图、功能图等。</p><p>(3)测试步骤:单元测试、集成测试、系统测试和验收测试</p><p>①单元测试内容:单元测试也称为模块测试,通常在编码阶段进行,是软件测试最基本的内容。在单元测试中,主要从模块的5个方面进行检查:模块接口(正确的输入输出数据)、局部数据结构(变量、变量名、数据类型等)、重要的执行路径(路径测试)、出错处理(错误提示和处理)和边界条件</p><p>单元测试的方法:分为驱动模块和桩模块。驱动模块相当于一个主程序,它用于接收测试用例的数据,并将这些数据送到被测模块。桩模块代替被测模块所调用的子模块,利用它对被测模块的调用能力和输出数据进行测试。</p><p>②集成测试:也称组装测试。是在软件系统集成过程中所进行的测试,主要检查各单元之间的接口是否正确。有非增量式和增量式两种。增量式测试技术又分为自顶向下的增量方式和自底向上的增量方式。</p><p>A自顶向下集成:以主模块作为驱动模块,其直接调用的下属模块都用“桩模块”代替。每次只用一个实际模块代替对应的桩模块。每次都需要进行回归测试。自顶向下集成的特点是不需要驱动模块,但需要大量的桩模块。</p><p>B 自底向上集成:把低层模块组织成为实现某个特定的软件子功能的模块群。为每一个模块群开发一个驱动模块,控制测试数据的输入和测试结果的输出。</p><p>③系统测试:功能测试、性能测试、恢复测试、安全性测试、负载测试、强度测试、可靠性测试、安全性测试。</p><!--/p14--><!--p15--><p>④验收测试:验收测试包括a测试和b测试。a测试是指开发公司组织内部人员模拟各类用户行为对即将面市的产品进行测试,试图发现错误并修改。b测试主要是把产品有计划的分发到目标市场,让用户大量使用,并评价、检查软件。</p><p>4.8电子商务系统的运行、维护与评估基础知识</p><p>Web的三种监视尺度包括最终用户视图、系统和应用程序健康、应用程序视图。</p><p>(1)最终用户视图:对于最终用户来说,他们关心的是web页面的显示速度,监视最终用户视图可以发现公共可视方面的性能问题。监视最终用户视图包括监视站点的“用户负载”、服务的事务和用户经历的响应时间。</p><p>(2)系统和应用程序健康:一个站点内网络带宽、后端连接、数据库的CPU或其他组件,它们中的任何一个都可能是资源的瓶颈,所以应当监视所有的组件。</p><p>(3)应用程序视图:查看应用程序内部来帮助查找困难的应用程序问题。</p><p>练习汇总:</p><p>1、 www服务主要采用超裢接形式来组织信息。</p><p>2、页面的内容独特是吸引人的主要地方。</p><p>3、 ASP程序的错误类型有编译错误、运行错误和逻辑错误三种。</p><p>4、 JSP可以使用任何Web服务器,Tomcat是当前比较受欢迎的web浏览器。</p><p>五、信息安全知识</p><p>5.1信息安全基本概念:保密性、完整性、可用性、可控性</p><p>5.2风险类型、风险分析、风险防范</p><p>风险类型:信息传输风险、信用风险、管理风险</p><p>风险分析:网络结构安全风险(已有的网络安全攻击事件中约70%是来自内部网络的侵犯)、操作系统安全风险、应用系统的安全风险和管理安全</p><p>5.3保密性和完整性</p><p>(1)加密技术与标准:加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密使用同一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们必须配对使用,否则不能打开加密文件。</p><p>(2)认证:数字签名、身份认证、认证机构(CA)</p><p>(3)访问控制:网络安全防范和保护的主要核心策略。包括主体、客体、访问、访问许可</p><p>5.4防止非法入侵</p><p>(1)防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。</p><p>(2)入侵检测:</p><p>入侵检测系统通常由以下基本组件组成:</p><p>A 事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。</p><!--/p15--><!--p16--><p>B 事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。</p><p>C 事件数据库:存放中间和最终数据</p><p>D 响应单元:根据警告信息作出响应</p><p>一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于异常的检测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术先定义一组系统“正常”情况的数值。</p><p>(3)安全协议:</p><p>①安全套接层(SSL)协议:</p><p>A 建立连接阶段:用户通过网络跟服务商连接。</p><p>B 交换密码阶段:用户和服务商交换双方认可的密码。</p><p>C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。</p><p>D 检验阶段:检验服务商提供的密码。</p><p>E 客户认证阶段:验证客户的身份。</p><p>②安全电子交易(SET)协议:由美国Visa和MasterCard共同制定。采用公钥密码体制和X.509数字证书标准,主要应用BtoC模式.</p><p>SET协议的工作流程如下:</p><p>A支付初始化请求和响应阶段;B 支付请求阶段 ;C 授权请求阶段;D 授权响应阶段; E 支付响应阶段.</p><p>5.5计算机病毒的防治</p><p>(1)计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性</p><p>(2)常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、特洛尹木马病毒。</p><p>练习汇总:</p><p>1、 SET协议使用Hash算法生成数字摘要的长度是128位</p><p>2、信息安全保密性是网络信息不被泄露给非授权用户、实体或其利用的特征。</p><p>3、 SSL协议工作在网络传输层。。</p><p>4、在数字签名技术中,发送者用私钥将摘要加密和原文一起发送给接收者。</p><p>5、计算机犯罪的种类包括侵入计算机系统罪、破坏计算机系统罪和窃取计算机系统数据。</p><p>6、认证中心的主要作用有证书的颁发、证书的查询、证书的归档和证书的作废。</p><p>7、安全策略包括机构安全策略、系统安全策略和安全策略目标。</p><p>8、安全控制策略的一个根本原则是责任。</p><p>9、电子商务的安全性研究可分为计算机网络安全和商务交易安全。</p><p>10、网上交易管理风险包括交易流程管理风险、人员管理风险、交易技术管理风险。</p><p>11、保密性是建立在可靠性和可用性的基础上。完整性用来保持信息的正确生成、正确存储和传输。</p><!--/p16--><!--p17--><p>12、对密钥进行管理的机构称为认证机构(CA)。</p><p>13、数字证书又叫数字凭证或数字标识。数字证书包括的内容包括:证书持有者的姓名、证书持有者的公钥和公钥的有效期。</p><p>14、SET证书的作用是通过公开密钥来证明持证人的身份,SSL证书的作用是通过公开密钥证明持证人在指定银行拥有该信用卡帐户。SET认证过程使用REA和DES算法。使用SSL的客户,服务器验证的方法采用浏览器与服务器连接后,服务器把它的数字证书发送给浏览器。</p><p>15、计算机网络安全威胁分为黑客攻击、计算机病毒、拒绝服务。</p><p>16、SET组成主要包括四个方面:信息的保密性、确认能力、数据的完整性、多方的操作性。SET协议的核心技术是加密技术、数字签名、数字信封、数字证书。</p><p>17、简述SSL和SET协议。</p><p>SSL是Netscape公司提出的安全保密协议,在浏览器和Web服务器之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,它采用了RC4、MD5以及RSA等加密算法使用40位的密钥。HTTPS实际上就是SSL over HTTP,它使用默认端口443。“安全电子交易”SET,采用公钥密码体制和X.509数字证书标准.</p><p>六、有关的法律、法规</p><p>一、电子商务的特征:国际性、科技性、安全性、复杂性。</p><p>二、电子商务法的作用:</p><p>(1)电子商务法是市场经济健康发展的有力保障</p><p>(2)电子商务法是因特网安全的有力保障</p><p>(3)电子商务法是规范电子商务活动的有力保障</p><p>被誉为我国首部真正意义上的电子商务法—《中华人民共和国电子签名法》已于2004年8月颁布,并于2005年4月正式实施。</p><p>三、电子合同的主要类型:以EDI方式订立合同;以电子邮件方式订立合同;电子格式合同。</p><p>四、电子商务交易中的消费者保护:</p><p>(1)信息安全问题。信息安全问题是电子商务中的首要问题。</p><p>(2)广告欺诈和广告误导。信息交易是电子商务的重要内容。</p><p>(3)责任界定与追究问题。</p><p>五、知识产权主要包括著作权、专利权和商标权。知识产权是一种无形财产,具有专有性、排他性和地域性的特点。</p><p>七、电子商务系统规划</p><p>7.1电子商务系统的整体规划</p><p>1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。</p><p>2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS在组织中的地位、领导模</p><!--/p17--><!--p18--><p>式、用户意识。</p><p>3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实施三个阶段。</p><p>4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业系统规划法(BSP)。识别企业过程是BSP方法的核心。</p><p>5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改项目计划。</p><p>7.2电子商务系统的可行性分析</p><p>1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题报告、网上调研。</p><p>2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。</p><p>3、可行性研究报告的结论:</p><p>(1)可以立即开始进行。</p><p>(2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。</p><p>(3)需要对开发目标进行某些修改之后才能开始运行。</p><p>(4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)</p><p>4、企业在选择电子商务系统时的原则:</p><p>(1)技术方面,符合各种主流技术标准。</p><p>(2)与现行系统有较好的兼容性。</p><p>(3)符合企业信息化的整体技术。</p><p>(4)尽量开放、可扩充。</p><p>(5)有较好的市场占有率。</p><p>(6)符合未来技术的发展方向。</p><p>7.3资源估算</p><p>1、获得软件范围,最直接、可靠的来源就是用户对软件的需求描述。</p><p>2、软件工作所需资源包括:工作环境(软硬件环境、办公室环境)、可复用软件资源(构件、中间件)、人力资源(包括不同各种角色的人员,如分析师、设计师、测试师、程序员、项目经理……)。最上面是人力资源、其次是可复用软件资源,最下面是工作环境。最上面是组成比例最小的部分。最下面是组成比例最大的部分。</p><p>3、可复用软件资源被分为以下几种:</p><p>①可直接使用的构件。已有的,能够从第三方厂商获得或在以前的项目中已经开发过的软件。这些构件已经经过验证及确认且可以直接在当前的项目中。</p><p>②具有完全经验的构件。已有的,与当前要开发的项目类似的项目建立的规约、设计、代码或测试数据,当前软件项目组的成员在这些构件所代表的应用领域中具有丰富的经验,因此,对于这类构件进行所需的修改其风险相对较小。</p><p>③具有部分经验的构件。需要做实施上的修改。当前软件项目组的成员在这些构件所代表的应用领域中仅有有限的</p><!--/p18--><!--p19--><p>经验,因此,对于这类构件进行所需的修改会有相当程度的风险。</p><p>④新构件。软件项目组为满足当前项目的特定需求而必须专门开发的软件。</p><p>在采购构件的时候,应当以低成本、低风险为使用前提。</p><p>4、估算的主要内容:规模估算、工作量估算、进度估算、成本估算</p><p>5、估算的策略:自顶向下和自底向上</p><p>①自顶向下的策略:是一种站在客户的角度看问题的策略。它总是以客户的要求为最高目标,这样一个策略就缺少了许多客观性,但是这样完成的估算比较容易被客户、甚至被项目经理接受。</p><p>②自底向上的策略:是一种从技术、人性的角度出发看问题的策略。它的缺点就是项目工期和客户的要求不一致,而且由于其带来的不确定性,许多项目经理也不会采用这种方法。</p><p>6、估算的方法:大致分为基于分解技术和基于经验模型两大类。基于分解技术方法包括功能点估算法、LOC估算法、MARKII等;基于经验模型的方法包括IBM模型、普特南模型、COCOMO模型等。</p><p>COCOMO模型代表了软件估算的一个综合经验模型。适用于三种类型的软件项目:(1)组织模式,较小的,简单的软件项目;(2)半分离模式;(3)嵌入模式。</p><p>LOC估算法是一种从经验的角度来估算的方法总称。这类方法以代码(LOC)作为软件工作量的估算单位,在早期的系统开发中较为广泛使用。</p><p>练习汇总:</p><p>1、系统局部开发层次的优势有相对简单的IT开发、帮助理论的证明和组织变化的阻力最小。</p><p>2、企业关键成功因素的特点有少量的易于识别的可操作目标、可确保企业的成功、可用于决定组织的信息需求。</p><p>3、 CSF方法的主要工作:从管理人员处收集CSF;逐个分析每个CSF;对整个企业的CSF达成一致。</p><p>八、电子商务系统分析与设计</p><p>8.1系统需求分析</p><p>1、软件工程的层次:软件工程分为三个层次:过程层、方法层、工具层。</p><p>在最基础的过程层,最重要的就是一组被称为关键过程区域(KPA)的框架。方法层主要是过程在技术上的实现。工具层对过程层和方法层提供自动和半自动的支持。</p><p>2、软件需求包括三个不同的层次业务需求、用户需求和功能需求,也包括非功能需求。</p><p>3、需求分析的方法:A、绘制系统关联图 B、创建用户接口原型 C、分析需求可行性 D、确定需求的优先级别 E、为需求建立模型 F、创建数据字典 G、使用质量功能调配(QFD)</p><p>4、需求之间的关系:因果关系、主次关系、权衡关系</p><p>5、用例:</p><p>(1)用例的基本概念:角色表示系统用户能扮演的角色,可能是人,可能是其他的计算机的一些硬件或者甚至可能是其他软件系统。用例描述了当角色给系统特定的刺激系统的活动。用例由角色激活,并提供确切的值给角色。</p><!--/p19--><!--p20--><p>用例可大可小,但它必须是对一个具体的用户目标实现的完整描述。UML中,用例表示一个椭圆,角色是指用户在系统中所扮演的角色。事件的主过程,一个用例可能包括完成某项任务的许多逻辑相关任务和交互顺序,在用例中,一个说明被视为事件的普通过程,也叫主过程。在用例中的其他说明可以描述为事件可选过程。</p><p>(2)用例的特点:</p><p>①用例是需求开发的结果;</p><p>②用例是对一组动作序列的描述,系统执行该动作序列为参与者产生一个可观察的结果值。</p><p>③用例是对用户目标或用户需求执行的业务工作的一般性描述,是一组相关的使用场景,描述了系统与外部角色之间交互。</p><p>④用例特别适合于描述用户的功能性需求,它描述的是一个系统做什么,而不是说明怎么做。</p><p>⑤用例特别适用于增量开发。</p><p>8.2数据和流程分析</p><p>1、数据的分析方法:围绕系统目标进行分析、信息环境分析、围绕现行业务流程进行分析、数据的逻辑分析。</p><p>2、数据流程分析内容:数据汇总、数据特征分析、数据流程分析。通过流程分析,建立高效的数据处理过程,是新系统设计的基础。</p><p>3、数据流程图特征:抽象性和概括性</p><p>4、DFD的基本符号:数据流,它是由一定成组成的数据在流动如登记表。数据存储,它反映系统中静止的数据表现出静态数据的特征。数据处理,对数据执行操作或改变。外部实体,表示系统中数据流动的起始点或终止点。</p><p>5、业务流程分析的内容:主要包括业务功能分析、业务关系分析和业务流程优化三个方面。业务流程分析的基础是业务流程调查和现有信息载体的相关调查,目的是通过剖析现行业务流程,经过调整、整合后重构目标系统的业务流程,基本工具是业务流程图。数据流程分析是建立在业务流程分析基础上。</p><p>6、IBM WBI是用来定义、分析和监控业务流程的软件包,其核心是WBI Workbench。</p><p>8.3系统功能设计</p><p>1、U/C矩阵:U/C矩阵主要用来对系统功能的划分进行分析和优化。U(Use)表示该功能为数据的使用者,C(Create)表示该功能为数据的生产者和创建者。U/C矩阵的行或者列之间没有固定的顺序,通过行或者列的调整,使得矩阵中的C尽量靠近对角线,然后以C为标准划分子系统。</p><p>2、逻辑功能划分与数据资源分布</p><p>系统逻辑功能的划分:根据功能的实际业务需要,沿对角线用方框把相对集中的数据联系框起来。小方框的划分是任意的,但必须把所有的C都包括在小方框内,每个小方框既没有重叠也不会遗漏。在子系统划分以后,仍然存在着子系统以外的U元素,表明存在着跨子系统的数据使用,即子系统间的数据联系。</p><p>数据资源的分布:所有数据使用关系,即表中的U被分割成两类,一类在小方框内,表示数据只在一个子系统内产生和使用;另一类数据使用关系U在小方框外,表示不同子系统间存在着数据联系。</p><p>8.4系统模型设计</p><p>1、合理的进行模块的分解和定义,是系统结构设计的主要内容。</p><!--/p20--><!--rset--><h2>软考网络工程师试题模拟及答案</h2><p>2016年软考网络工程师试题模拟及答案 一、选择题 1.以下关于网络运行环境的描述中,哪个是错误的__C___。 A)网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件 B)它主要包括机房与电源两部分 C)机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所 D)关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电 2.支持信息系统的网络包括。___B__Ⅰ.网络传输基础设施 II.数据库管理系统 III.网络设备 IV.网络软件开发工具 A)Ⅰ和II B)Ⅰ和III C)II和IV D)Ⅰ、II和III 3.电子商务系统、企业管理信息系统等属于___A__。 A)网络应用系统 B)数据库管理系统 C)网络操作系统 D)网络安全系统 4.以下是关系数据库的是___B__。 A)WindowsNTServer B)Oracle C)MSExchangeServer D)PDM 5.__C___类网络数据传输负荷重,对网络数据的实时性要求高。 A)MIS/OA/Web类应用 B)FTP/CAD类应用 C)多媒体数据流文件 D)模拟信号 6.为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、__D___、异地备份与恢复措施及保证关键设备的冗余。 A)实时监控 B)队列管理 C)性能管理 D)双机容错 7.以下有关网络关键设备选型的说法中,错误的是___B__。 A)网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品 B)所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备) C)根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。 D)对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资 8.__B___路由器一般用于网络汇聚层的路由器。 A)高端核心 B)企业级 C)低端 D)汇聚 9.路由器的可靠性与可用性表现在:设备的冗余、__C___、无故障工作时间、内部时钟精度等方面。 A)服务质量 B)背板能力 C)热拔插组件 D)吞吐量 10.从内部结构分类,交换机可以分为固定端****换机和__D___。 A)变动端****换机 B)可扩展端****换机 C)工作组级交换机 D)模块式交换机 11.局域网交换机的多个___A__有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。 A)端口 B)插槽数 C)堆叠单元 D)缓冲区 12.__B___是目前交换机在传送源和目的端口的数据包时的主流交换方式。 A)直通式交换 B)存储转发式 C)碎片隔离方式 D)全双工交换 13.从应用的角度看,网络服务器的类型可以分为:文件服务器、数据库服务器、Internet 服务器和__D___等。 A)代理服务器 B)视频服务器 C)磁盘服务器 D)应用服务器 14.部门级服务器一般支持__C___个CPU。 A)1个 B)1-2 C)2-4 D)4-8 15.__A___技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。 A)集群技术 B)对称多处理技术 C)热拔插 D)应急管理技术</p><h2>软考软件设计师必做练习题附答案</h2><p>软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,</p><h2>软考网络工程师下午配置真题</h2><p>网工下午试题配置真题 2006年上半年(路由器ddn,nat,ipsec vpn).......................... 错误!未定义书签。2006年下半年(交换机vlan配置、STP协议、路由器ip地址,路由,acl)错误!未定义书签。 2007年上半年(防火墙的配置、交换机vlan配置、stp协议配置)错误!未定义书签。 2007年下半年(路由器snmp配置、nat配置) ......................... 错误!未定义书签。2008年上半年(路由器ospf配置、防火墙配置、ACL配置、交换机vlan配置、hsrp 热备份路由协议配置)................................................................... 错误!未定义书签。2008年下半年(路由器rip配置以及基本配置)........................ 错误!未定义书签。2009年上半年(路由器单臂路由配置、静态路由配置、ipsec vpn、acl、策略路由配置、nat)...................................................................................... 错误!未定义书签。2009年下半年(防火墙配置、路由器ipsec vpn配置)............. 错误!未定义书签。2010年上半年(路由器isatap协议的配置、ospf配置)........... 错误!未定义书签。2010年下半年(路由器ipv6-over-ipv4 GRE配置) ................... 错误!未定义书签。2011年上半年(路由器默认路由的配置、ipsec vpn的配置、rip配置、acl配置)........................................................................................................... 错误!未定义书签。</p><h2>软考网络工程师必过教程---必看</h2><p>目录 第1章计算机系统知识 (3) 1.1硬件知识......................................................................................................... 错误!未定义书签。 1.1.1计算机结构 ................................................................................................ 错误!未定义书签。 1.1.1.1计算机组成(运算器、控制器、存储器、原码、反码、补码) (3) 1.1.1.2指令系统(指令、寻址方式、CSIC、RISC) (5) 1.1.1.3多处理器(耦合系统、阵列处理机、双机系统、同步) (7) 1.1.2存储器 (8) 1.1.2.1存储介质 (8) 1.1.3输入输出(I/O)系统 (8) 1.2操作系统 (9) 第2章系统开发和运行基础 (9) 2.1软件的分类 (9) 2.2软件生存周期 (9) 2.3软件开发模型 (9) 2.4软件测试 (10) 2.5软件项目管理 (10) 第3章网络技术 (10) 3.1网络体系结构 (10) 3.1.1网络分类 (10) 3.2参考模型 (11) 3.3数据通信 (12) 3.3.1传输介质 (12) 3.3.2编码和传输 (12) 3.4传输技术 (13) 3.5差错控制技术 (13) 第4章局域网与城域网 (13) 4.1IEEE802项目体系结构 (13) 4.2802.3和以太网 (13) 4.3802.11无线局域网 (14) 4.4网桥 (14) 4.5虚拟局域网VLAN (14) 第5章广域网与接入网 (15) 第6章TCP/IP协议族 (16) 6.1概述 (16) 6.2网络层协议 (16) 6.2.1ARP地址解析协议 (16) 6.2.2RARP反向地址解析协议 (17) 6.3IP协议 (17) 6.3.1进制转换的基础知识 (17) 6.3.2IP地址 (18) 6.3.3关于IP的计算 (18) 6.3.4IP协议 (21) 6.3.5ICMP (22)</p><h2>2018年下半年上午-网络工程师(软考-考试真题及答案-完整版)</h2><p>(软考)网络工程师-年下半年上午 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题,浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即() (n 为阶差的绝对值)。 A:将大阶向小阶对齐,同时将尾数左移n位 B:将大阶向小阶对齐,同时将尾数右移n位 C:将小阶向大阶对齐,同时将尾数左移n位 D:将小阶向大阶对齐,同时将尾数右移n位 ●第2题,计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转 去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2) ,其处理过程中保存现场的目的是(3) 。 A:阻塞 B:中断 C:动态绑定 D:静态绑定 ●第3题上, A:防止丢失数据 B:防止对其他部件造成影响 C:返回去继续执行原程序 D:为中断处理程序提供数据 ●第4题,著作权中,( )的保护期不受限制。 A:发表权 B:发行权 C:署名权 D:展览权 ●第5题,王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。 以下有关该软件的著作权的叙述中,正确的是()。 A:著作权应由公司和王某共同享有 B:著作权应由公司享有 C:著作权应由王某享有 D:除署名权以外,著作权的其它权利由王某享有</p><p>●第6题,海明码是-一种纠错码,其方法是为需要校验的数据位增加若干校验位,使 得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于32位的数据,至少需要增加( )个校验位才能构成海明码。以10位数据为例,其海明码表示为 D<sub>9</sub>D<sub>8</sub>D<sub> 7</sub>D<sub>6</sub>D<sub> 5</sub>D<sub>4</sub>P<sub>4</sub>D<sub>3</sub>D<sub>2</sub>D<sub>1</sub> P<sub>3</sub>D<sub>0</sub>P<sub>2</sub>P<sub>1</sub>中,其中 D<sub>i</sub> ( 0≤i≤9)表示数据位,P<sub>j</sub> ( l≤j≤4)表示校验位,数据位D<sub>9</sub>由P<sub>4</sub>. P<sub>3</sub> 和 P<sub>2</sub>进行校验(从右至左D<sub>9</sub>的位序为14,即等于8+4+2,因此用第8位的P<sub>4</sub>、第4位的P<sub>3</sub>和第2位的P<sub>2</sub>校验),数据位D<sub>5</sub>由( )进行校验。 A:3 B:4 C:5 D:6 ●第7题, A: P<sub>4</sub>P<sub>1 </sub> B: P<sub>4</sub> P<sub>2</sub> C: P<sub>4</sub>P<sub>3</sub>P<sub> 1</sub> D: P<sub>3</sub>P<sub>2</sub>P<sub>1 </sub> ●第8题,流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时 间不同,则流水线的吞吐率是()的倒数。 A:最短流水段操作时间 B:各段流水的操作时间总和 C:最长流水段操作时间 D:流水段数乘以最长流水段操作时间 ●第9题,某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边 表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为(9)天,活动EH和IJ的松弛时间分别为(10)天。</p><h2>2020年软考《软件设计师》考前模拟练习题</h2><p>2020年软考《软件设计师》考前模拟练习题 一. 从静态角度看,进程由 __(1)__ 、 __(2)__ 和 __(3)__ 三部分组成。用户可通过 __(4)__ 建立和撤消进程。通常,用户进程被建立后, __(5)__ 。 供选择的答案 (1)。 A.JCB B.DCB C.PCB D.PMT (2)。 A.程序段 B.文件体 C.I/O D.子程序 (3)。 A.文件描述块 B.数据空间 C.EOF D.I/O缓冲区 (4)。 A.函数调用 B.宏指令 C.系统调用 D.过程调用</p><p>(5)。 A.便一直存有于系统中,直到被操作人员撤消 B.随着作业运行正常或不正常结束而撤消 C.随着时间片轮转而撤消与建立 D.随着进程的阻塞或唤醒而撤消与建立 参考答案:(1) C (2) A (3) B (4) C (5) BD 二. 设相关系模式 W ( C,P,S,G,T,R ),其中各属性的含义是:C--课程,P--教师,S--学生,G--成绩,T--时间,R--教室,根 据语义有如下数据依赖集: D={ C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R } 关系模式 W 的一个码( 关键字 )是 __(6)__ ,W的规范化程序达到 __(7)__ 。若将关系模式 W 分解为 3 个关系模式 W1(C,P), W2(S,C,G),W3(S,T,R,C),则 W1 的规范化程序达到 __(8)__ ,W2 的规范化水准达到 __(9)_ ,W3 的规范化程序达到__(10)__ 。 供选择的答案 (6)A (S,C) B (T,R) C (T,P) D (T,S) (7)~(10) A.1NF B.2NF C.3NF D.BCNF E.4NF 参考答案:(6) D (7) B (8) E (9) E (10) B 三. 数据库是存储在一起的相关数据的集合,能为各种用户所共享,且[__(11)__]。在关系数据库中,若关系模式中的每个关系的属 性值均是不可分解的,则该关系模式属于[__(12)__]。</p><h2>51CTO学院-网络工程师5天修炼实战视频课程</h2><p>课程目标 以《网络工程师5天修炼》为蓝本,由作者亲自主讲,帮助参加软考的网络工程师,网络规划设计师顺利通过软考。 适用人群 参加软考的网络工程师,网络规划设计师学员 课程简介 以《网络工程师5天修炼》为蓝本,由作者亲自主讲,帮助参加软考的网络工程师,网络规划设计师顺利通过软考。 1 网络工程师,网络规划设计师考试简介 [免费观看] 18分钟 简要介绍网络工程师和网络规划设计师考试的基本情况和现状。 2 历年考试重点分析,必考知识点归纳 [免费观看] 24分钟 历年考试重点分析,必考知识点归纳 3 第一天第一讲,物理层基础知识 32分钟 第一天第一讲,物理层基础知识 4 第一天第一讲,物理层基础知识(续) 24分钟 物理层基本知识 5 数字传输基础 34分钟 数字传输基础 6 数据链路</p><p>数据链路 7 5网络层基础 50分钟 8 6网络层基础(续) 24分钟 网络层基础 9 传输层基础 1小时28分钟 传输层基础 10 网络设计安全 59分钟 网络设计安全. 11 安全基础vpn 38分钟 安全基础vpn 12 网络设计,可靠性55分钟 网络设计,可靠性. 13 无线网络技术基础41分钟 无线网络技术基础14 存储技术 34分钟</p><p>15 计算机硬条件基础 50分钟 计算机硬条件基础 16 操作系统概念及软件开发12.1-12.2 47分钟 相关知识点有:结构化程序设计、面向对象的基本概念、软件开发模型、软件测试等。 17 必考题1——Windows管理域与活动目录 28分钟 主要学习Windows管理。Windows管理是计算机网络应用中的基础知识点。根据历年考试的情况来看,每次考试涉及相关知识点的分值在1~3分之间。相关知识点有:用户与组的概念、常见用户的权限、常见组的权限等基本知识。 18 项目管理基础12.3 14分钟 相关知识点有:CPM的概念及相关计算、甘特图的特点等。 19 软件知识产权12.4 7分钟 相关知识点有:软件著作权主题,著作权的基本权力,权力的保护期限,如何判断侵权等,通常的考试分值是1~2分。 20 IP配置网络命令14.1 40分钟 主要讲解网络工程师考试中最常考查的Windows系统中与配置IP网络相关的命令,这部分出题的频率比较高。注意考试中涉及的各类配置命令参数太多,因此本视频只讲重要的、常考的参数。 21 DNS服务器配置15.1 27分钟</p><h2>软考网络工程师考试大纲</h2><p>有志者,事竞成. copyright reserved by ZexianHuang 2011全国计算机技术与软件专业技术资格水平考试网络工程师考试大纲一、考试说明二、考试范围 ·文件管理1.考试要求考试科目1:计算机与网络知识·共享和安全(共享方式、可靠性与01 熟悉计算机系统的基础知识; 1.计算机系统知识安全性、恢复处理、保护机制)02 熟悉网络操作系统的基础知识;1.1 硬件知识 ·作业的状态及转换03 理解计算机应用系统的设计和开1.1.1 计算机结构·作业调度算法(先来先服务、短作发方法;·计算机组成(运算器、控制器、存业优先、高响应比优先) 04 熟悉数据通信的基础知识;储器、I/O部件)1.3 系统配置方法05 熟悉系统安全和数据安全的基础·指令系统(指令、寻址方式、CIS1.3.1 系统配置技术知识;C、RISC)·系统架构模式(2层、3层及多层06 掌握网络安全的基本技术和主要·多处理器(紧耦合系统、松耦合系C/S和B/S系统)的安全协议与安全系统;统、阵列处理机、双机系统、同步) ·系统配置方法(双机、双工、热备07 掌握计算机网络体系结构和网络·处理器性能份、容错、紧耦合多处理器、松耦合协议的基本原理;1.1.2 存储器多处理器)08 掌握计算机网络有关的标准化知·存储介质(半导体存储器、磁存储·处理模式(集中式、分布式、批处识;器、光存储器)理、实时系统、Web计算、移动计算) 09 掌握局域网组网技术,理解城域·存储系统 1.3.2 系统性能网和广域网基本技术;·主存与辅存·性能设计(系统调整、响应特性)10 掌握计算机网络互联技术;·主存类型,主存容量和性能·性能指标、性能评估(测试基准、11 掌握TCP/IP协议网络的联网方·主存配置(主存</p><h2>2020年计算机软考软件设计师知识点精选集</h2><p>2020年计算机软考软件设计师知识点精选集 需求分析:开发人员准确地理解用户的要求,实行细致的调查分析,将用户非形式的需求陈述转化为完整的需求定义,再由需求定义转换到相对应的需求规格说明的过程。 它有以下几难点: ⑴问题的复杂性。由用用户需求涉及的因素繁多引起,如运行环境和系统功能 ⑵交流障碍。需求分析涉及人员较多,这些人具备不同的背景知识,处于不同角度,扮演不同角色,造成相互之间交流困难。 ⑶不完备性和不一致性。用户对问题的陈述往往是不完备的,各方面的需求可能还存有矛盾,需求分析要消除矛盾,形成完备及一致的定义。 ⑷需求易变性。 近几年来已提出多种分析和说明方法,但都必须适用以下原则: ⒈必须能够表达和理解问题的数据域和功能域。数据域包括数据流(数据通过一个系统时的变化方式)数据内容和数据结构,功能域反映上述三方面的控制信息。 ⒉能够把一个复杂问题按功能实行分解并可逐层细化。 ⒊建模。可更好地理解软件系统的信息,功能,行为。也是软件设计的基础。 需求分析的任务: ⒈问题识别:双方确定对问题的综合需求,这些需求包括功能需求,性能需求,环境需求,用户界面需求。 ⒉分析与综合,导出软件的逻辑模型</p><p>⒊编写文档:包括编写"需求规格说明书""初步用户使用手册""确认测试计划""修改完善软件开发计划" 结构化分析:简称SA,面向数据流实行数据分析的方法。采用自顶向下逐层分解的分析策略。顶层抽象地描述整个系统,底层具体地画出系统工程的每个细节。中间层则是从抽象到具体的过渡。使用数据流图,数据字典,作为描述工具,使用结构化语言,判定表,判定树描述加工逻辑。 结构化(SA)分析步骤: ⑴了解当前系统的工作流程,获得当前系统的物理模型。 ⑵抽象出当前系统的逻辑模型。 ⑶建立目标系统的逻辑模型。 ⑷作进一步补充和优化。 【篇二】2020年计算机软考软件设计师知识点:数据流图 以图形的方式描述数据在系统中流动和处理的过程。只反映系统必须完成的逻辑功能,是一种功能模型。 画数据流图的步骤: ⑴首先画系统的输入输出,即先画顶层数据流图。顶层图只包含一个加工,用以表示被开发的系统。 ⑵画系统内部,即画下层数据流图。将层号从0号开始编号,采用自顶向下,由外向内的原则。画更下层数据流图时,则分解上层图中的加工,一般沿着输出入流的方向,凡数据流的组成或值发生变化的地方则设置一个加工,一直实行到输出数据流。如果加工的内部还有数据流,则继续分解,直到每个加工充足简单,不能再分解为止。不能分解的加工称为基本加工。 ⑶注意事项:</p><h2>2017年上半年软考网络工程师下午试卷真题及参考答案</h2><p>2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发</p><p>现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:</p><h2>【软考网络工程师教程-成功笔记】第1章计算机网络概论</h2><p>【软考网络工程师教程-成功笔记】 第1章计算机网络概论 1.1 计算机网络的形成和发展 1. 早期的计算机网络 自从有了计算机,就有了计算机技术与通信技术的结合。 SAGE->飞机订票系统SABRE-I->美国通用电气公司的信息服务系统。 早期的计算机通信网络中,为了提高通信线路的利用率并减轻主机的负担,己经使用了多点通信线路、终端集中器以及前端处理机等现代通信技术。这些技术对以后计算机网络的发展有着深刻的影响。以多点线路连接的终端和主机间的通信建立过程,可以用主机对各终端轮询或是由各终端连接成雏菊链的形式实现。 2.现代计算机网络的发展 现代意义上的计算机网络是从1969年美国国防部高级研究计划局(DARPA)建成的ARPAnet实验网开始的。ARPAnet的主要特点是: (1)资源共享; (2)分散控制; (3)分组交换; (4)采用专门的通信控制处理机; (5)分层的网络协议。 3.计算机网络标准化阶段 1974年,IBM首先推出了系统网络体系结构(SNA); 1975年,DEC公司宣布了数字网络体系结构(DNA) ; 1976年,UNIVAC宣布了分布式通信体系结构(Distributed Communication Architecture) 这些网络技术标准只是在一个公司范围内有效,遵从某种标准的、能够互连的网络通信产品,只是同一公司生产的同构型设备。 1977年,国际标准化组织(ISO)制定开放系统互连参考模型OSI/RM。国际标准OSI规定可互连的计算机系统之间的通信协议,遵从OSI协议的网络通信产品都是所谓“开放系统”。 4.微型机局域网的发展时期 1972年,Xerox(施乐)公司发明了以太网,以太网与微型机的结合使得微型机局域网得到了快速的发展。在一个单位内部的微型计算机和智能设备互相连接起来,提供了办公自动化的环境和信息共享的平台。 1980年2月,IEEE组织了一个802委员会,开始制定局域网标准。 5.国际因特网的发展时期 1.2 计算机网络的分类 计算机网络--是指由通信线路互相连接的许多自主工作的计算机构成的集合体。 计算机网络的组成分为两大类,即网络节点和通信链路。</p><h2>必看软考网络工程师考试知识点[必考知识点]</h2><p>网络工程师考试知识点 1、常用的虚拟存储器由主存-辅存两级存储器组成 2、中断向量可提供中断程序的入口地址 3、DMA工作方式下,在主存与外设之间建立直接的数据通信。 4、PERT不能清晰秒速各个任务之间的并行情况,甘特图不能清晰描述各个问题之间的依赖关系 5、路由器出厂时,默认的串口封装协议是HDLC 6、报文摘要算法生成报文摘要的目的是防止发送的报文被篡改 7、PGP是支持电子邮件加密的协议 8、根域名服务器采用的迭代查询,中介域名服务器采用的是递归查询 9、AH 隧道模式如下图所示,AH 隧道模式使用 AH 与 IP 报头来封装 IP 数据包并对整个数据包进行签 名以获得完整性并进行身份验证。 ESP 隧道模式如下图所示,ESP 隧道模式采用 ESP 与 IP 报头以及 ESP 身份验证尾端来封装 IP 数据包。 12、支持1000m以上传输距离的是1000 BASE-Lx 13、NSLOOKUP >Set all 列出当前设置的默认选项 Set type = mx 查询本地域的邮件交换器信息 Server NAME 由当前默认服务器切换到制定的名字服务器NAME DNS服务器主要的资源记录有A(域名到IP地址的映射)、PTR(IP地址到域名的映射)、MX (邮件服务器及优先级)、CNAME(别名)和NS(区域的授权服务器) 14、结构化布线系统的组成 ①工作区子系统是由终端设备到信息插座的整个区域,用于将用户终端设备连接到布线系统,主要包括信息插座、跳线、适配器。 ②水平布线子系统是结构化综合布线系统中连接用户工作区与布线系统主干的子系统。 ③管理子系统是结构化布线系统中对布线电缆进行端接及配线管理的子系统,通常设置在楼层的接线间内 ④干线子系统是结构化综合布线系统中连接各管理间、设备间的子系统,又称垂直子系统。</p><h2>软考网络工程师年下半年下午试题及答案详解</h2><p>软考网络工程师2017年下半年下午试题及答案详解 试题一? 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。?【说明】? 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线 Visitor。? 【问题1 为Trust 1-2 注: 【问题2 【问题3 在 整。 【问题4】(4分)? AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。</p><p>阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。?【说明】? 图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。 【问题1】(6分)? 某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1?)、(2)、(3)措施。 1)~(3)备选答案:? A C..删除已感 ?【问题 图?2-1? ?(5)? A.散列 ifcfg-eml IPV4_FAILURE_FATAL=yes?IPV6INTI=no? 配置完成后,执行systemct1(7)network命令重启服务。 【问题3】(4分)? 网络管理员发现线上商城系统总是受到SQL注入、跨站脚本等攻击,公司计划购置(8)设备/系统,加强防范;该设备应部署在图2-1中设备①~④的(9)处。?A.杀毒软件?B.主机加固?C.WAF</p><p>【问题4】(2分)? 图2-1中,存储域网络采用的是(10)网络。?? 试题三(共20分)? 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。?【说明】? 某公司有两个办事处,分别利用装有Windows?Server?2008?的双宿主机实现路由功能,此功能由Wmdows?Server?2008中的路由和远程访问服务来完成。管理员分别为这两台主机其中一个网卡配 【问题1 ? A/VPN?服务?( A B D 【问题2 两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。? 3)备选答案:? A.Bytes??B.Time???C.TTL???D.Lost?</p><h2>2018年网络工程师第五版最新教材解读</h2><p>2018年网络工程师第五版最新教材解读2018年网络工程师第5版教程已经上市,那么与第4版相比有哪些变动呢?网络工程师新旧教程对比变化大吗? 与第4版教程内容相比,第5版结合新版考试大纲的要求,对考试内容进行了较大的调整,考生们在备考的时候可以根据最新版教程来进行复习。 至于网络工程师新旧教程的具体变化,想了解的考生可以在希赛网观看2018网络工程师教程对比公开课,希赛讲师为大家解读了新版教材与老版教材的变化,让考生们更加深入了解第5版教材的改版内容。 网络工程师新版教程具体目录如下: 第1章计算机网络概论 1 1.1 计算机网络的形成和发展 1 1.2 计算机网络的分类和应用 3 1.2.1 计算机网络的分类 3 1.2.2 计算机网络的应用 6 1.3 我国互联网的发展 7 1.4 计算机网络体系结构 9 1.4.1 计算机网络的功能特性 9</p><p>1.4.2 开放系统互连参考模型的基本概念 11 1.5 几种商用网络的体系结构 18 1.5.1 SNA 18 1.5.2 X.25 20 1.5.3 Novell NetWare 21 1.6 OSI协议集 22 第2章数据通信基础 27 2.1 数据通信的基本概念 27 2.2 信道特性 28 2.2.1 信道带宽 28 2.2.2 误码率 30 2.2.3 信道延迟 30 2.3 传输介质 30 2.3.1 双绞线 30 2.3.2 同轴电缆 31 2.3.3 光缆 33 2.3.4 无线信道 34 2.4 数据编码 35 2.5 数字调制技术 38 2.6 脉冲编码调制 40</p><p>2.6.1 取样 40 2.6.2 量化 41 2.6.3 编码 41 2.7 通信方式和交换方式 41 2.7.1 数据通信方式 41 2.7.2 交换方式 43 2.8 多路复用技术 46 2.8.1 频分多路复用 46 2.8.2 时分多路复用 47 2.8.3 波分多路复用 48 2.8.4 数字传输系统 48 2.8.5 同步数字系列 50 2.9 差错控制 50 2.9.1 检错码 51 2.9.2 海明码 51 2.9.3 循环冗余校验码 53 第3章广域通信网 56 3.1 公共交换电话网 56 3.1.1 电话系统的结构 56 3.1.2 本地回路 57 3.1.3 调制解调器 61</p><h2>2019上半年网络工程师(软考)真题及解析</h2><p>2019 上半年软考网络工程师真题及解析 ●计算机执行指令的过程中,需要由(1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。 A、CPU 的控制器 B、CPU 的运算器 C、DMA 控制器 D、Cache 控制器 【答案】A 【解析】 英文Control unit;控制部件,主要是负责对指令译码,并且发出为完成每条指令所要执行的各个操作的控制信号。 其结构有两种:一种是以微存储为核心的微程序控制方式;一种是以逻辑硬布线 结构为主的控制方式。 微存储中保持微码,每一个微码对应于一个最基本的微操作,又称微指令;各条 指令是由不同序列的微码组成,这种微码序列构成微程序。中央处理器在对指令 译码以后,即发出一定时序的控制信号,按给定序列的顺序以微周期为节拍执行 由这些微码确定的若干个微操作,即可完成某条指令的执行。 简单指令是由(3~5)个微操作组成,复杂指令则要由几十个微操作甚至几百个 微操作组成。 ●DMA 控制方式是在(2)之间直接建立数据通路进行数据的交换处理。 A、CPU 与主存 B、CPU 与外设 C、主存与外设 D、外设与外设 【答案】C 【解析】 DMA方式主要适用于一些高速的I/O设备。这些设备传输字节或字的速度非常快。对于这类高速I/O设备,如果用输入输出指令或采用中断的方法来传输字节信息,会大量占用CPU的时间,同时也容易造成数据的丢失。而DMA方式能使I/O设备直接和存储器进行成批数据的快速传送。 ●在(3)校验方法中,采用模 2 运算来构造校验位。 A、水平奇偶 B、垂直奇偶 C、海明码</p><p>D、循环冗余 【答案】D 【解析】 循环冗余编码思想: 任何一个由二进制数位串组成的代码,都可以唯一地与一个只含有0和1两个系数的多项式建立一一对应的关系。例如,1011011可以看成是一元多项式X6+X4+X3+X+1的系数。在使用CRC编码时,发送方和接收方事先约定一个生成多项式G(X),这个多项式最高位和最低位必须是1。假设一个帧有m位,它对应的多项式是M(X),为了计算检验和,该帧长度必须大于生成多项式的长度。循环冗余码的编码思想就是:在帧的尾部追加一个检验和,使得追加之后的帧对应的多项式能够被G(X)除尽(即余数为0)。当接收方收到带有检验和的帧之后,试着用G(X)去除它,如果余数不为0,则表明在传输过程中有错误。 ●以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是(4)。 A、指令长度固定、指令种类尽量少 B、指令功能强大、寻址方式复杂多样 C、增加寄存器数目以减少访存次数 D、用硬布线电路实现指令解码,快速完成指令译码 【答案】B 【解析】 为了提高操作系统的效率,人们最初选择了向指令系统中添加更多、更复杂的指令这种方式来实现,而且随着不断地升级和向后兼容的需要,指令集也 越来越大。这种类型的计算机,我们成为复杂指令计算机(CISC)。后来研究发现,计算机指令系统如果使用少量结构简单的指令,就会提高计算机性能,这就是精简指令集(RISC) ●甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。 A、侵犯了著作权 B、不构成侵权行为 C、侵犯了专利权 D、属于不正当竞争 A、侵犯了著作权 B、不构成侵权行为 C、侵犯了商标权 D、属于不正当竞争 【答案】5A 6B</p><h2>2020年全国计算机软考软件设计师英</h2><p>2020年全国计算机软考软件设计师英 语试题●The Semantic Web is a web of dat a There is lots ofdata we all use every day,and its not part of the(1).I cansee my bank statements on the web,and my photographs,and Ican see my appoint. ments in a calendar.But can I see myphotos in a calendar to see what l was doing when I took them 9. Can I see bank statement lines in a calendar? Why not?Because we don’t have a web of dat a Becausedata is controlled b y (2),and each application keeps it toitself. The Semantic Web is about two things.It is about commonformats for interchange of(1 3),where01 the original Web weonly had interchange of documents.Also it is about languagefor recording how the data relates to real world(4).Thatallows a person,or a (5),to start off in one database,andthen move through an unending set of databases which areconnected not by wires but by being about the same thing. (1) A. life B. WWW C. page D. web (2) A. manager B. applications C. software D. computer (3) A. documents B. pages</p><h2>2018年上半年软考网络工程师上午和下午真题及答案详解.pdf</h2><p>2018年上半年网络工程师真题及答案 正题一:浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即(1)(n为阶差的绝对值)。 (1)A.将大阶向小阶对齐,同时将尾数左移n位 B.将大阶向小阶对齐,同时将尾数右移n位 C.将小阶向大阶对齐,同时将尾数左移n位 D.将小阶向大阶对齐,同时将尾数右移n位 【答案】D 【解析】 浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加1,直刭两数的阶码相等为止。 正题二:计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其处理过程中保存现场的目的是(3)。 (2)A.阻塞 B.中断 C.动态绑定 D.静态绑定(3)A.防止丢失数据 B.防止对其他部件造成影响 C.返回去继续执行原程序 D.为中断处理程序提供数据 【答案】B C 【解析】 通常在程序中安排一条指令,发出START信号来启动外围的设备,然后机器继续执行程序。当外围设备完成数据传送的准备后,便向CPU发“中断请求信号”。CPU接到请求后若可以停止正在运行的程序,则在一条指令执行完后,转而执行“中断服务程序”,完成传送数据工作,通常传送一个字或者一个字节,传送完毕后仍返回原来的程序。 正题三:著作权中,(4)的保护期不受限制。 (4)A.发表权 B.发行权 C.著名权 D.展览权</p><p>【答案】C 【解析】 我国《著作权法》对著作权的保护期限作了如下规定: (1)著作权中的署名权、修改权、保护作品完整权的保护期不受限制。 正题四:王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中,正确的是(5)。 (5)A.著作权应由公司和王某共同享有 B.著作权应由公司享有 C.著作权应由王某享有 D.除署名权以外,著作权的其它权利由王某享有 【答案】B 【解析】 由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的作品,著作权由单位完整地享有。 正题五:海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于 32 位的数据,至少需要增加(6)个校验位才能构成海明码。 以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0<=i<=9)表示数据位,Pj(1<=j<=4)表示校验位,数据位 D9 由 P4 P3 和 P2 进行校验(从右至左 D9 的位序为 14,即等于 8+4+2,因此用第8位的 P4,第4位的P3和第2位的 P2 校验),数据位D5由(7)进行校验。 (6)A.3 B.4 C.5 D.6 (7)A.P4P1 B.P4P2 C.P4P3P1 D.P3P2P1 【答案】D B 【解析】 海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出“没有错误”,满足m+k+1<=2k。所以32位的数据位,需要6位校验码。 第二问考察的是海明编码的规则,构造监督关系式,和校验码的位置相关:</p> <div> <div>相关主题</div> <div class="relatedtopic"> <div id="tabs-section" class="tabs"> <ul class="tab-head"> <li id="2332967"><a href="/topic/2332967/" target="_blank">软考网络工程师下午题</a></li> <li id="23124209"><a href="/topic/23124209/" target="_blank">软考数据库系统工程师</a></li> <li id="1047057"><a href="/topic/1047057/" target="_blank">软考网络工程师考试</a></li> <li id="1635446"><a href="/topic/1635446/" target="_blank">软考软件设计师试题</a></li> <li id="20513902"><a href="/topic/20513902/" target="_blank">软考网络工程师教程</a></li> <li id="21908310"><a href="/topic/21908310/" target="_blank">软考网络工程师真题</a></li> </ul> </div> </div> </div> <div class="container"> <div>文本预览</div> <div class="textcontent"> </div> </div> </div> <div class="category"> <span class="navname">相关文档</span> <ul class="lista"> <li><a href="/doc/8714874944.html" target="_blank">软考网络工程师下午配置真题</a></li> <li><a href="/doc/c36370428.html" target="_blank">软考网络工程师2017年下半年下午试题及答案详解</a></li> <li><a href="/doc/0710419617.html" target="_blank">2017年上半年软考网络工程师下午试卷真题及参考答案</a></li> <li><a href="/doc/f41063061.html" target="_blank">软考网络工程师2018下半年下午试题和答案解析详解</a></li> <li><a href="/doc/2b18523337.html" target="_blank">软考网络工程师2017年下半年下午试题及答案详解</a></li> <li><a href="/doc/748979764.html" target="_blank">软考网络工程师下半年下午试题及答案详解</a></li> <li><a href="/doc/a47712283.html" target="_blank">上半软考网络工程师下午试卷真题及参考答案新带图带解析带答案</a></li> <li><a href="/doc/d2573659.html" target="_blank">2015年软考网络工程师真题与参考答案</a></li> <li><a href="/doc/10155895.html" target="_blank">上半软考网络工程师下午试题及其答案</a></li> <li><a href="/doc/478960260.html" target="_blank">软考网络工程师下午配置真题</a></li> <li><a href="/doc/8914575610.html" target="_blank">2015年5月软考网络工程师真题下午题(含答案解析)</a></li> <li><a href="/doc/cb1733624.html" target="_blank">2016年上半年网络工程师上、下午试题及答案详解</a></li> <li><a href="/doc/032185790.html" target="_blank">最新2018年上半年网络工程师上午选择+下午案例真题+答案解析完整版(全国计算机软考)</a></li> <li><a href="/doc/e08943025.html" target="_blank">中级网络工程师上半年下午试题与复习资料解析</a></li> <li><a href="/doc/1111630064.html" target="_blank">2019年下半年软考网络工程师上午基础知识下午应用技术试题及答案解析</a></li> <li><a href="/doc/623006433.html" target="_blank">2014年11月软考网络工程师试题及答案(上午+下午)(1)</a></li> <li><a href="/doc/ad1603208.html" target="_blank">软考网络工程师年下半年下午试题及答案详解完整版</a></li> <li><a href="/doc/c215374003.html" target="_blank">软考网络工程师下半年下午试题及答案详解</a></li> <li><a href="/doc/0417774832.html" target="_blank">2018年上半年软考网络工程师上午和下午真题及答案详解.pdf</a></li> <li><a href="/doc/3113265574.html" target="_blank">(完整版)2019软考网络工程师简答题及答案</a></li> </ul> <span class="navname">最新文档</span> <ul class="lista"> <li><a href="/doc/0619509601.html" target="_blank">幼儿园小班科学《小动物过冬》PPT课件教案</a></li> <li><a href="/doc/0a19509602.html" target="_blank">2021年春新青岛版(五四制)科学四年级下册 20.《露和霜》教学课件</a></li> <li><a href="/doc/9619184372.html" target="_blank">自然教育课件</a></li> <li><a href="/doc/3319258759.html" target="_blank">小学语文优质课火烧云教材分析及课件</a></li> <li><a href="/doc/d719211938.html" target="_blank">(超详)高中语文知识点归纳汇总</a></li> <li><a href="/doc/a519240639.html" target="_blank">高中语文基础知识点总结(5篇)</a></li> <li><a href="/doc/9019184371.html" target="_blank">高中语文基础知识点总结(最新)</a></li> <li><a href="/doc/8819195909.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/8319195910.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/7b19336998.html" target="_blank">高中语文基础知识点总结大全</a></li> <li><a href="/doc/7019336999.html" target="_blank">超详细的高中语文知识点归纳</a></li> <li><a href="/doc/6819035160.html" target="_blank">高考语文知识点总结高中</a></li> <li><a href="/doc/6819035161.html" target="_blank">高中语文知识点总结归纳</a></li> <li><a href="/doc/4219232289.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/3b19258758.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/2a19396978.html" target="_blank">高中语文知识点归纳(大全)</a></li> <li><a href="/doc/2c19396979.html" target="_blank">高中语文知识点总结归纳(汇总8篇)</a></li> <li><a href="/doc/1619338136.html" target="_blank">高中语文基础知识点整理</a></li> <li><a href="/doc/e619066069.html" target="_blank">化工厂应急预案</a></li> <li><a href="/doc/b019159069.html" target="_blank">化工消防应急预案(精选8篇)</a></li> </ul> </div> </div> <script> var sdocid = "3330fc634693daef5ff73d2f"; </script> <script type="text/javascript">bdtj();</script> <footer class="footer"> <p><a href="/tousu.html" target="_blank">侵权投诉</a> © 2022 www.doczj.com <a href="/sitemap.html">网站地图</a></p> <p> <a href="https://beian.miit.gov.cn" target="_blank">闽ICP备18022250号-1</a>  本站资源均为网友上传分享,本站仅负责分类整理,如有任何问题可通过上方投诉通道反馈 <script type="text/javascript">foot();</script> </p> </footer> </body> </html>