系统分析师核心考点归纳(上午考试)

更新时间:2023-04-12 17:08:02 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 本资料来源于互联网,仅供大家学习时参考,不做其他用途,版权归作者所有!

系统分析师核心考点归纳(上午考试)

第一章计算机组成原理与系统结构 (2)

第二章数据通信与计算机网络 (6)

第三章多媒体技术及其应用 (11)

第四章安全性与可靠性技术 (13)

第五章系统配置与性能评价 (17)

第六章程序语言 (18)

第七章操作系统 (20)

第八章数据库系统 (24)

第九章软件工程 (28)

第十章面向对象方法学 (34)

第十一章信息系统建设 (40)

第十二章软件的知识产权保护 (42)

第十三章软件标准化 (43)

第十四章新技术要点 (44)

第十五章计算机数学 (49)

本资料是真味西狂以系统分析师考试辅导为蓝本,结合近几年的考试知识点及热点归纳分类总结而成,由于个人能力有限及时间的问题,未能详尽之处还请各位集思广益进行补充。文档我已经设置成修订方式,希望热心的朋友进行修改和补充然后发到我的邮箱:

dgc21cn@3cc076d7240c844769eaeeaf我会根据汇集的新成果发给你们最新的更新版本。希望大家通过集体的智慧通过系分考试!

1

系统分析师核心考点 整理by 真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

2

第一章计算机组成原理与系统结构

一、计算机的组成

控制器、运算器、存储器、输入设备和输出设备

二、高速缓冲存储器

1、多级存储器体系

寄存器

Cache (最快)

存储体系 磁盘存储器

光盘存储器

磁带存储器

顺序存取(磁带)

存储器存取方式 直接存取(磁盘)

随机存取(内存)

相联存取(cache )

性能指标:存取时间、存取带宽、存取周期和数据传输率

2、Cache 的概念

功能:提高CPU 的数据输入输出的速率。

使用cache 改善性能的的依据是程序的局部性原理:时间局部性和空间局部性

3、命中率相关问题

如果以h 代表对cache 的访问命中率,t 1表示Cache 的周期时间,t 2表示存储器时间,以读操作为例,使用“Cache+主存储器”的系统的平均周期为t3则

t3=h*t1+(1-h)*t2

其中,(1-h )又称为失效率(未命中率)。

4、cache 的淘汰算法

先进先出方法:当需要替换时,总是淘汰最先调入Cache 的页面内容。

近期最少使用算法(LRU ):当需要替换时,将在最近一段时间内使用最少的页面内容替换掉。

5、cache 的读写过程

写直达:当要写Cache 时,数据同时写回主存储器(写通)。

写回:CPU 修改Cache 的某一行后,相应的数据并不立即写入主存储器单元。而是当该行被从Cache 中淘汰时,才把数据写回主存储器中。

标记法:对Cache 中的每一个数据设置一个有效位。

6、地址映像

a. 常见映像方式:直接映像、全相联映像和组相联映像

b. 地址映像是将贮存与Cache 的存储空间划分为若干大小相同的页。

c. 直接映像方式:多对一,比较容易实现主存地址分为:标记(主存块号)和块内地址

d. 全相联映像方式:只分贮存页标记和页内地址,不分页。组相联映像方式:组相联映像

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 方式是介于直接映像和全相联映像之间的一种折中方案。设Cache中共有m个块,在采用组相联映像方式时,将m个Cache块分成u组(set),每组k个块(即m=u×k),组间直接映像,而组内全相联映像。所谓组间直接映像,是指某组中的Cache块只能与固定的一些主存块建立映像关系。

三、CISC与RISC

复杂指令系统(CISC)的主要特点如下:

1、指令数量众多;100-250条

2、指令使用频率相差悬殊;

3、支持很多种寻址方式;5-20

4、变长的指令;

5、指令可以对存储器单元中的数据直接进行处理;

精简指令系统(RISC)的主要特点:

1、指令数量少:大多数指令都是对寄存器操作;

2、指令的寻址方式少:寄存器寻址、立即数寻址、相对寻址;

3、指令长度固定、格式种类少;

4、只提供load/store指令访问存储器;

5、以硬布线逻辑控制为主;

6、单周期指令执行;

7、优化的编译器

8、适合采用流水线技术

9、有效支持高级语言

3

系统分析师核心考点 整理by 真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

4 四、流水线技术

● K 段流水线能够在(n+k-1)△t 时间内完成n 个任务。

● 流水线的吞吐率:t

n k n T n TP k ?-+==)1( 其中n 为任务数,k 为流水线的段数 ● 对于数据相关的处理:采用相关专用通路的直接读出操作数。

● 遇到转移指令影响流水线连续流动的情况可用猜测法来加快执行。

● 流水线出现I/O 中断时可以让已经进入流水线的指令继续执行,知道执行完成,这种方

法叫做不精确断点法。

五、超级流水线:采用简单指令以加快执行速度是所有流水线的共同特点,超级流水线配置

了多个功能部件和指令译码电路,采用多条流水线并行处理,还有多个寄存器端口和总线,可以同时执行多个操作,比普通流水线执行得更快。

六、超长指令字(VLIW ):是一种单指令流、多操作码、多数据的体系结构。编译时把多

个能并行的操作组合在一起,成为一条有多个操作码的超长指令。

七、磁盘存储器

1、最外层为0磁道。

2、存储容量=b s t n ??? 其中n 为保存数据的总盘面数;t 为每面磁道数;s 为每道的扇区数;b 为每个扇区存储的字节数

3、存取时间包括寻道时间和等待时间。

4、数据传输速率R=TB/T TB 为一个磁道上记录的字节数,T 为磁盘旋转一周所需的时间。

5、磁盘读写时间=磁盘的平均寻道时间+平均旋转时间(转速/2)+读或写数据的传输时间+控制器的开销 一般寻道为先移动磁盘臂再旋转到对应扇区。

八、RAID 存储器

RAID0:具有最高的I/O 性能和最高的磁盘空间利用率;

RAID1:磁盘镜像阵列,具有最高的安全性,但磁盘空间利用率只有50%;

九、输入/输出接口控制方法

输入输出系统有5种方式与主机交换数据:

1、 程序控制方式(查询方式):方法简单,硬件开销小,不能及时响应;

2、 程序中断方式:CPU 无需等待而提高了效率,及时响应,不会产生数据丢失,系

统开销大,实现较复杂;

3、 DMA 方式:使用DMA 控制器来控制和管理数据传输。DMAC 获取总线的3种方

式:暂停方式、周期窃取方式和共享方式。

4、 通道:可分为字节多路通道、选择通道和数组多路通道3种

5、 输入输出处理机(IOP ):又称PPU 方式,用于大型、高效的计算机系统处理外围

设备的输入输出,并利用共享存储器或其他共享手段与主机交换信息。

十、设备接口

IDE :普通IDE 数据传数不超过1.5Mbps ,数据宽度8位,最多可接4个设备。EIDE 接口传数率可达12-18Mbps ,数据传输宽度32位,可接4个IDE 设备;

SCSI :数据宽度为8位、16位和32位。被分配给一个唯一的ID 号(0-7),其中7号分配给SCSI 控制器,可以提供多达35个SCSI 通道。

PCMCIA :广泛用于笔记本电脑的接口标准,体积小,扩展较方便灵活。

P1394串行接口:是一种高速的串行总线,用以连接众多的外部设备。一个端口可以支持63个设备。以树形结构配置,可以支持的设备高达1022个。支持热插拔。

系统分析师核心考点 整理by 真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

5 USB 接口:是一种串行总线式的接口。

SATA :传输率可达150MB/sec(1.5Gbps)。SATA Ⅱ速率可达300MB/sec.关键技术就是3Gbps 的外部传输率和NCQ 技术。NCQ 技术可以对硬盘的指令执行顺序进行优化,避免像传统硬盘那样机械地按照接收指令的先后顺序移动磁头读写硬盘的不同位置,与此相反,它会在接收命令后对其进行排序,排序后的磁头将以高效率的顺序进行寻址,从而避免磁头反复移动带来的损耗,延长硬盘寿命。

十一、 总线结构

总线分类:内部总线、系统总线、外部总线

1、 系统总线:

PCI 总线:32位总线,可扩展为64位,最大传输速率可达132Mbps

2、 外部总线

RS-232-C 总线:EIA 指定的一种串行物理连接标准,一个主通道和一个辅助通道,一条接收线及一条地线。一般用于20m 以内的通信。

RS-485总线:采用半双工方式工作,允许并联32台驱动器和32台接收器,用于通信距离几十米到上千米。

USB 总线:最高传输速率可达12Mbps ,比串口快100倍。高速理论传输速率是480Mbps ,即60MBps 。全速理论传输速率是12Mbps ,即 1.5MBps

系统分析师核心考点

整理by 真味西狂 dgc21cn@3cc076d7240c844769eaeeaf

6

第二章 数据通信与计算机网络

一、 主要通信技术

1、普通电话公用网(POTS ):普遍速率为14.4Kb/s 、33.6Kb/s 、56Kb/s

2、分组交换公共数据网(chinapac ):最高速率为64Kb/s 。如采用X.25协议可称为X.25分组交换网

3、数字数据网(DDN ):通常以光缆为传输媒介,专线速率为2Mb/s

4、窄带综合业务数字网服务(N-ISDN ):最大传输速率为64Kb/s 与128Kb/s

5、宽带综合业务数字网(B-ISDN ):ATM 宽带交换机、同步光纤网、同步数字系列。最高速度可达600Mb/s

6、非同步数字用户环路(ADSL ):能在传统的电话线上提供(G.DMT)下行8Mb/s 和上行1.5Mb/s 的传输速率。G .Lite 下行速率为1.5Mbps 上行为512Kbps ,但省去了POTS 的分离器。

7、光纤同轴混合接入(HFC ):采用电缆调制解调器在有限电视电缆上把数据进行调制后在有线电视网的某个频率范围内进行传输。双向通信速率最高可达100Mb/s 。另一种不对称上行可达768Kb/s ,下行30Mb/s 。

8、帧中继介入:采用租用专线方式(双绞线或同轴电缆)功能上可以替代X.25。速率从56Kb/s 到1.544Mb/s

9、光纤介入:分为FTTB (光纤到楼)、FTTH (光纤到家)、FTTO (光纤到办公室) 10、VSAT 卫星通信服务:小孔终端通过静止通信卫星与主站一起构成卫星通信网。有延迟。

11、蓝牙技术:使用2.4GHz 波段。速率为1Mbps

12、红外线数据标准协会:最高传输率可达16Mb/s ,体积小、功率低、受干扰少 二、 数据通信的主要技术指标

1.传输速率 N (1/T)log S 2=

T —信号脉冲重复周期或单位脉冲宽度 n —一个脉冲信号代表的有效状态数,是2

的整数值 N

log 2--单位脉冲能表示的

信道容量:表征一个信道传输数据的能力。单位:bps 2.信道容量的计算: 无

C=2H

=2H

N

log 2 (奈

)

H —信道带宽

N —一个脉冲信号代表的有效状态数

有噪声 S/N)(1Hlog C 2+= (香农公式) H —信道带宽 S —信号

N —

dB=10log10S/N,当S/N=1000时,信噪比为30dB

3.海明理论中纠错码与信息码关系:

k k m 21<++

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 其中数据位为m,k为纠错码纠正单个错误的最少位数。

三、开放系统互连参考模型

1、物理层:规定了网络设备之间物理连接的标准,在网络设备之间透明地传输比特

流。

2、数据链路层:提供相邻节点之间可靠的数据传输功能。

3、网络层:在通信子网中进行路由选择和通信控制。

4、传输层:提供两个端系统之间的可靠通信(端到端)。

5、表示层:提供统一的网络数据表示。

6、应用层:提供两个网络用户之间的分布式应用环境(普通用户)和应用开发环境。

四、纠正路由循环的四种方法:

1、设置最大跳步数,如RIP最大为16.

2、水平分裂:如果一个路由器从某一端口接收到有关某一网络目标的路由信息,

则该路由器将不在同一端口发布有关这一目标的路由信息。

3、反向路由毒化:当路由器检测到一条链路失效信息时,指定该路由的量度值为

无穷大。

4、抑制计时器:抑制计时器的时间间隔一般是路由更新周期的3倍,在这段时间

内保持中毒路由不被更新。

五、IEEE802标准

●802.1B:LAN/MAN管理

●802.2:LLC包括简单无连接、连接方式、带确定无连接等服务。

●802.3:带冲突检测的载波监听多路访问(CSMA/CD)

●802.4:逻辑令牌总线的访问方法和物理层规范

●802.5令牌环访问方法和物理层规范

●802.6城域网访问方法和物理层规范

●802.9在MAC和物理层上综合语音和数据局域网技术

●802.10可互操作的局域网完全标准

●802.11无线局域网的MAC协议和物理层规范还附加了5GHz波段高速物理层

的802.11a和对2.4GHz高速物理层扩充的802.11b。802.11g工作在2.4GHz速

度为54Mbps

●802.11n通过采用智能天线技术,可以将WLAN的传输速率由目前802.11a及

802.11g提供的54Mbps、108Mbps,提高到300Mbps甚至是600Mbps。得益

于将MIMO(多入多出)与OFDM(正交频分复用)技术相结合而应用的

MIMO OFDM技术,提高了无线传输质量,也使传输速率得到极大提升。

●802.11g结合了802.11a和802.11b二者的优点,可以说是一种混合标准。它既

能适应传统的802.11b标准,在2.4GHz频率下提供每秒11Mbit/s数据传输率,

也符合802.11a标准在5GHz频率下提供56Mbit/s数据传输率

运作模式基本分为:点对点模式(Ad Hoc)和基本模式(Infrastructure)。点

对点是无线网卡和无线网卡之间的通信方式。基本模式是指无线网络规模扩充

或无线和有限网络并存时的通信方式,这是常用方式。

802.11b在物理层定义了数据传输的信号特征和调制方法,定义了两个扩频

(RF)传输方法和一个红外线传输方法。RF传输标准是直接序列扩频(DSSS)

和调频扩频(FHSS),工作在2.4-2.4835GHz。

7

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

六、无线网络的威胁

1.插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。

2.漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。

3.欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。

4.双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点

5.窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能

6.对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。一是无线数据包分析,第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

七、实现无线网络安全的三大途径和六大方法

1.包括加密和对MAC地址的检查,严禁广播服务集合标识符SSID;

2.对于商业提供商一般是采用开放的、加密的网络,但要求是完全隔离的无线网络。另外一种选择是用户使用VPN安全地连接到一个特权网络。

3.一般的方案可能是一个端到端的加密,并对所有的资源采用独立的身份验证,这种资源不对公众开放

4.防火墙

5.安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。

6.漏洞扫描:利用网络扫描器探测找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等

7.降低功率:一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。

8.教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。

八、千兆以太网的传输距离

8

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

1000Base-CX最大传输距离为25m,并需用150Ω的屏蔽双绞线

对850μm的短波长,标准为1000Base-SX,能支持300m的传输距离;

使用1300μm的波长,标准为1000Base-LX,支持的传输距离为220-550m单模光

纤可以达到5km以上。1000Base-T定义在传统的5类双绞线(UTP)上传输距离

为100m。1000Base-LH用于单模光纤加长距离传输,一般可达70km以上。

九、广域网的交换方式

1、分组交换网:有数据报和虚电路两种方式。虚电路可分为交换式虚电路和永久

虚电路。虚电路服用发生在第三层。第2层和3层都需要流量控制和差错控制

的机制。

2、帧中继网:是一种简单的,提供面向连接的从X.25分组交换演变而来的。

3、异步传输网(ATM):面向连接的,以53个字节固定长度作为基本传输单元。

其中5字节是信元头,48个字节为有效载荷,可以实现155Mb/s、622Mb/s

甚至更高的传输速率。

十、IPv6特点

●更大的地址空间:从32为增大到128位。

●灵活的报头格式:

●增强的选项:包含可选的控制信息,和新功能。

●支持资源分配

●支持协议扩展

十一、层次化网络设计核心层、汇聚层和接入层的任务

核心层只完成数据交换的任务,汇聚层完成网络访问策略控制、数据包处理、过

滤、寻址,以及其他数据处理的任务。接入层向本地网段提供用户接入。

十二、网络设计的一般原则

先进性:尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。

开放性:采用国际通用的标准和技术获得良好的开放性,是网络互连互通的基础。

经济性:在满足需求的基础上,应该尽量节省费用。

高可用性:系统要有很高的平均无故障时间和尽可能低的平均故障率,一般需要采

取热备份,冗余等技术。

十三、网络设备的选型原则

1.尽量选同一品牌的大厂商;

2.可扩展性;

3.尽量保留原有投资,减少资金浪费(合适为主);

4.性价比

5.可靠性

6.可管理性安全性

7.QoS控制能力

8.标准型和开放性

十四、网络布线

1.建筑群主干子系统

2.管理子系统

3.设备间子系统

4.垂直子系统

5.水平子系统

6.工作间子系统

9

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 十五、网校园

一般指范围在2公里左右的局域网系统。对于校园网建设来说,其应用是核心,网络环境是基础,网络教学资源是根本,而利用网络的人是关键。

评价校园网是否成功:主要考虑网络基础平台是否满足通信需要、网络应用系统是否成功实施、网络教学资源是否丰富及教育科研信息活动对网络的依赖程度。

10

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 第三章多媒体技术及其应用

一、多媒体的基本概念

饱和度是指颜色的忖度,即掺入白光的程度

YUV彩色空间:通常采用三管彩色摄像机或彩色CCD摄像机

CMY彩色空间:油墨或颜料的三基色青、品红、黄

二、CCITT对媒体分类如下

1.感觉媒体:直接作用于人的感觉器官,是人产生直接感觉的媒体。如:声音、图像;

2.表示媒体:指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码、文本编码和声音编码;

3.表现媒体:指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒等;

4.存储媒体:指用于存储表示媒体的物理介质。如硬盘、软盘、ROM等。

三、数据编码方法

压缩编码方法:1、无损压缩编码法(冗余压缩法或熵编码法)

2、有损压缩编码法(熵压缩法)

统计编码方法有:霍夫曼编码、算术编码、游程编码。

熵压缩主要有两大类:特征抽取和量化。

特征抽取的编码方法如:基于模型的编码、分形编码

量化:更为通用的压缩技术,包括特征提取、零记忆量化、预测编码、直接映射、

变换编码。

第一代编码方法:预测编码、变换编码、统计编码

第二代编码方法:基于分形的编码、基于模型的编码、基于区域分割的编码和基于

神经网络的编码。

四、不同的数据压缩对应的作用

1.在时间域压缩数据的目的是实现迅速传输媒体信源;

2.在频率域压缩数据的目的是降低数据带宽以实现并行开通更多业务;

3.在空间域压缩数据以降低存储费用;

4.在能量域压缩数据可以降低发射功率。

五、数据编码标准

1、H.263:是国际电联ITU-T的一个标准草案,是为低码流通信而设计的。

2、H.320/H323:ITU提出的用于视频会议的视频压缩格式。

a)H.320:在窄带可视电话系统和终端(N-ISDN)上进行多媒体通信的标准;

b)H.321:在B-ISDN上进行多媒体通信的标准;

c)H.322:在有Qos保证的lan上进行多媒体通信的标准;

d)H.323:在无Qos保证的PBN上进行多媒体通信系统的标准;

e)H.324:在低比特率通信中断(PSTN和无线网络)上进行多媒体通信的标

准。

3、MPEG-2:编码率从3-100Mb/s,编码图像被分为3类,分别称为I帧、P帧、

和B帧。I帧图像采用帧内编码方式。P帧和B帧图像采用帧间编码方式。

4、MPEG-4:ISO/IEC14496标准,基于内容的交互性;高效的压缩性;通用的访

问性。

11

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

六、图形图像

1、图像格式分类:

位图和矢量图

JPEG使用DCT(离散余弦变换)算法,属于变换编码算法是有损压缩。

图像存储空间的计算:16位代表=65536色,24位代表=16777216色

32位代表=4294967296色,一幅640×480的16位图像存储空间为

640×480×16=4915200位

2、JPEG压缩编码算法主要步骤:

1)正向离散余弦变换

2)量化

3)Z字形编码

4)使用差分脉冲调制(DPCM)对直流系数(DC)近似编码

5)使用行程长度编码(RLE)对交流系数(AC)近似编码。

6)熵编码

七、音频

语音合成技术可分为:发音参数合成、声道模型参数合成、波形编辑合成

合成策略:频谱逼近、波形逼近

MIDI音效合成的两种方法:FM(调频)和Wave Table(波表)

12

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 第四章安全性与可靠性技术

一、数据安全与保密

1、对称密钥加密体制(=):典型的方法有快速数据加密标准(FEAL)、国际数

据加密算法(IDEA)、数据加密标准(DES):56位的密钥长度,使用置换运算、模加运算、移位运算,IDEA密钥为128位长;Skipjack为80位的密钥。

2、X.509证书包含以下数据:证书版本、证书序列号、签名算法标识、证书有效

期、证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。

3、不对称密钥体制():典型的加密方法有RSA和ESIGN。RSA算法的密钥长

度是512位,原理是基于数学上将一个大数分解为两个素数的问题的难度,加解密速度较慢。

4、数字签名:数字签名的目的是保证真实的发送方和真实的接收方之间传送真实

的信息。最为广泛的三种是Hash签名、DSS签名、RSA签名。

5、电子商务的安全机制:SSL协议基于TCP/IP的客户端/服务器端,提供客户

端和服务器的鉴别、数据完整性及信息机密性等安全措施。SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。

6、设计密码体制的两个一般原则:扩散与混淆

7、IPSec是网络层安全协议,L2TP和PPTP是链路层安全协议,TLS、SSL、

SSH、socks是传输层安全协议

二、Kerberos认证过程

1、用户向KDC申请初始票据;

2、KDC向用户发放TGT会话票据;

3、用户向TGS请求会话票据;

4、TGS验证用户身份后发放给用户会话票据KA V;

5、用户向应用服务器请求登陆;

6、应用服务器向用户验证时间戳。

三、容错技术

1.提高计算机可靠性的技术可以分为避错技术和容错技术。容错主要采取的手段是冗余技术。

2.冗余技术包括:硬件冗余、软件冗余、信息冗余、时间冗余

3.其中硬件冗余中的双机备份可以分为热备份和冷备份两种。热备份两套系统同时同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份系统接替工作。

4.软件冗余:是利用软件来检测硬件和软件的功能是否正常。常用的有一致性检查、能力检测和多版本程序设计等。

四、数据的转储方式

1.静态转储:在转储期间不允许对数据库进行任何存取、修改操作。

2.动态转储:在转储期间不允许对数据库进行存取、修改操作

3.海量转储:每次转储全部数据。

4.增量转储:每次只转储上次转储后更新的数据。

5.差量转储:每次只转储上次海量转储之后更新的数据。

五、可靠性模型与分析技术

串联系统可靠性:R 各子系统可靠性的乘积;

13

系统分析师核心考点 整理by 真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

14 并联系统可靠性:)1()1()1(121n R R R R -?-?--=

系统失效率:t InR /-=λ ∑==n j j 1111

λμ (λ为所有子系统的失效率)

模冗余系统:R=模冗余系统由m 个(m=2n+1)相同的子系统和表决器组成。m 个子系统中占多数相同结果的输出作为系统的输出。

M 模系统的可靠性为:i m m n i i j m R R C R -+=-?=

∑)1(010

六、计算机网络安全

网络环境下可能危机信息安全的因素包括:

1、 伪装欺骗

2、 非法存取

3、 否认抵赖

4、 拒绝服务

5、 截取破译

6、 身份攻击

7、 阻塞通信

网络常用的安全机制如下

1、 标识与验证机制

2、 网络访问控制机制

3、 加密机制

4、 信息完整性机制

5、 认证和审计机制

七、防火墙:建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能

够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但不能阻止内网的攻击。

1、 网络级防火墙:采用报文动态过滤技术(包过滤),具有较好的性能、适应性和可

扩展性。

2、 应用级防火墙(应用网关型防火墙):采用代理服务机制,控制和监督各类应用层

服务的网络连接。

3、 应用级防火墙包括四类:

a) 双穴主机网关:堡垒主机作为应用网关,其中装有两块网卡,分别连接内部网

和外部网。

b) 屏蔽主机网关:在外部因特网与被保护的企业内部网之间插入堡垒主机和路由

器,路由器负责IP 分组过滤,堡垒主机负责应用服务连接授权。

c) 屏蔽子网网关:适合较大规模的网络使用。在外部因特网也受保护的企业内部

网之间插入一个独立的子网。

d) 应用代理服务器:可提供日志、审计功能。

八、入侵检测技术:目的在于提供实时的入侵检测及采取相应的防护手段,他的能力要点在

于能够对付来自内部的攻击。

用于检测计算机网络中违反安全策略行为的技术。

1、 常用检测方法:

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

a)特征检测:对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。

准确率较高,但对于无经验的入侵与攻击行为无能为力。

b)统计检测:常用于异常检测,统计模型中常用的检测参数包括:审计事件的数量、

间隔时间、资源消耗情况等。

c)专家系统:依赖于知识库对入侵进行检测,入侵的特征抽取与表达是入侵检测专

家系统的关键。有效性完全取决于专家系统知识库的完备性。

2、入侵检测产品

a)基于网络的入侵检测(NIDS):能够检测到来自网络的攻击和超过授权的非法访

问,不需要改变服务器等主机的配置,不会影响业务性能,发生故障时不会影响

正常业务的运行,部署风险比主机入侵检测系统少,安装方便,网络性能和透明

度好。

b)基于主机的入侵检测(HIDS):可提供更详细的信息,误报率比NIDS要低,可

部署到不需要广泛入侵检测或网络带宽较低的系统。

3、发展方向:分布式入侵检测,智能化入侵检测,全面的安全防御方案。

九、安全扫描:即时发现安全漏洞

十、日志审计:有助于追查责任,定位故障,系统恢复。

十一、RADIUS协议(身份认证、授权和计费功能)

RADIUS是针对远程用户的协议,它采用分布式的客户机/服务器结构完成密码的集中管理和其他身份认证功能。网络用户通过NAS访问网络,基于UDP协议的上层协议,其8种标准的事务类型是:

1、访问请求

2、访问接受

3、访问拒绝

4、记账请求

5、记账响应

6、访问询问

7、状态服务器和状态客户机

十二、VPN主要采用的四项技术

1.隧道技术(t unneling):在共用网建立一条数据通道,让数据包通过这条隧道传输;

2.加解密技术(encryption &decryption)是数据通信中一项较成熟的技术;

3.密钥管理技术:解决如何在公用数据网上安全地传递密钥而不被窃取;

4.使用者与设备身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。十三、网络安全防范体系在整体设计过程中应遵循的9项原则:

1、网络信息安全的木桶原则:提高整个系统的安全最低点的安全性;

2、网络信息安全的整体性原则:安全防火机制能发现和制止各种攻击,尽快

恢复减少破坏程度;

3、安全性评价与平衡原则:建立合理的实用安全性与用户需求评价与平衡体

系。

4、标准化与一致性原则:安全体系的设计必须遵循一系列一致的标准;

5、技术与管理相结合的原则:必须将各种安全技术与管理机制人员思想教育

与技术培训、安全规章制度建设相结合;

6、统筹规划,分步实施原则:先建立基本的安全体系,保证基本、必须的安

全性,随着网络规模扩大和应用的增加不断提升安全防护力度;

7、等级性原则:对信息、操作权限、保密程度分级。

15

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

8、动态发展原则:根据网络安全的变化不断调整安全措施,使其适应新的网

络安全需求。

9、易操作性原则

16

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 第五章系统配置与性能评价

一、系统性能评估

时钟频率法

指令执行速度法

等效指令速度法

数据处理速率法

综合理论性能法

基准程序法:目前一致承认的测试性能的较好方法。TPC基准程序、SPEC、Linpack

Fe:某一功能的处理时间占整个系统运行时间的比例。

Re:提高该功能的速度倍数

17

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 第六章程序语言

一、程序语言的种类

机器语言、汇编语言和高级语言

Fortran:第一种被广泛用于科学计算的高级语言。

1、过程性语言:

2、面向对象语言:Simula(最早提出类的概念)、Smalltalk 80(完备地体现面向对象

并提出继承概念的程序设计语言、C++、Java

3、逻辑型语言:Horn子句的Prolog语言。用于书写定理证明、专家系统、自然语言

理解等人工智能问题的程序。

4、函数型语言:LISP(最早的人工智能语言,解决人工智能问题上使用最多的、有

较强的标处理功能的函数程序设计语言)。

5、可视化开发工具:Visual Basic、Visual C++、Delphi、Power Builder、JBuilder

6、需求定义语言:PSL

7、功能性语言:Z语言、FGSPEC语言

8、设计性语言:PDL、GSPEC

9、过程性语言:C++、Java、Ada、Modula、Eiffel

二、面向过程语言的设计模式

3cc076d7240c844769eaeeafmand模式:是一种对象行为模式,其中一种应用场合就是抽象出待执行的动

作以参数化某对象,该模式实际上是回调机制的一个面向对象的替代品。

2.Strategy模式:也是一种对象行为型模式,其设计意图是定义一系列的算法,把它

们一个一个地封装起来,并且使它们可互相替换。存在以下情况常使用Strategy模

式:

a)许多相关的类仅仅是行为有异;

b)需要使用一个算法的不同变体;

c)算法使用客户不应该知道的数据,可使用Strategy模式避免暴露复杂的、与算

法相关的数据结构;

d)一个类定义了多种行为,并且这些行为在这个类的操作中以多个条件语句的形

式出现。

3.Adapter模式:是一种类对象结构模式。通过将一个的类的接口转换成客户希望的

另一个接口,Adapter模式使原来由于接口不兼容而不能在一起工作的那些类可以

一起工作。

4.Observer模式:是另外一种对象行为型模式,其设计意图是定义对象间的一种一

对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通

知并被自动更新。存在以下情况可以使用Observer模式:

a)一个抽象模型有两个方面,其中一个方面依赖于另一个方面,将两者封装在独

立的对象中,使他们可以各自独立地改变和复用;

b)对一个对象的改变需要同时改变其他对象,而不知道具体有多少对象有待改

变;

c)对一个对象必须通知其他对象,而它又不能假定其他对象是谁。

三、Java企业应用框架与struts、spring、Hibernate的比较:

Java企业应用框架一般划分为三个层次:表现层(用于建立应用系统的界面)、业务逻辑组

18

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf 件(开发应用逻辑,对应控制器)和持久层(实现持久化存储,对应模型)。

EJB框架强调可伸缩型,适合开发大型企业应用。在EJB体系结构中,一切与基础结构服务相关的问题和底层分配问题都由容器来处理。EJB容器,通过减少数据库访问次数以及分布式处理方式提供了专门的系统性能解决方案能够充分解决系统性能问题。

轻量级框架侧重于减少开发的复杂度,相应地,它的处理能力有所减弱(如事务功能弱、不具备分布式处理能力),比较适用于开发中小型企业应用。采用轻量框架后,一方面因为采用基于POJOs的方法进行开发,使应用不依赖于任何容器,这可以提高开发调试效率;另一方面轻量级框架多数是开源项目,开源社区提供了良好的设计和许多快速构建工具以及大量现成可供参考的开源代码,有利于项目的快速开发。

19

系统分析师核心考点 整理by 真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

20 第七章 操作系统

一、 操作系统的类型和功能

批处理操作系统

分时操作系统

实时操作系统:分为实时过程控制和实时信息处理两种

网络操作系统:主要特征互操作性、协作处理。

分布式操作系统

基本功能:处理机管理、存储管理、设备管理、文件管理、用户接口

二、 操作系统的结构

● 无序结构法(模块组合结构):

● 层次结构法

● 面向对象的操作系统

● 微内核结构法:如windowns NT

三、 进程管理

● 进程具有动态性和并发性

● 进程由程序、数据和进程控制块(PCB )组成

● 进程的基本状态有就绪、运行和阻塞3种

● 进程的基本操作叫原语、包括创建原语、阻塞原语、终止原语、优先级原语和调

度原语

四、 原语操作

P 原语的主要操作是:

1) Sem 减1;

2) 若sem 减1后仍大于或等于零,则该进程继续执行;

3) 若sem 减1后小于零,则该进程被阻塞,在相应队列中排队,然后转向系统的进

程调度。

V 原语的主要操作是:

系统分析师核心考点整理by真味西狂

dgc21cn@3cc076d7240c844769eaeeaf

1)Sem加1;

2)若相加结果大于零,则进程继续执行;

3)若相加进程小于或等于零,则唤醒一阻塞在该信号量上的进程,然后在返回原进程

继续执行或转进程调度。

高级通信可分为三大类:共享存储器系统、消息传递系统和管道通信系统

五、管程与线程

管程:管程由管程名、局部子管程的变量说明、使用共享资源并在数据集上进行操作的若干过程、对变量赋初值的语句四个基本部分组成。

线程:线程是进程的活动成份,是处理器分配资源的最小单位。优点:开销小、切换快

六、死锁问题

死锁的预防:不让任一产生死锁的必要条件发生。

死锁的避免:先判断每次资源分配的安全否,安全的才能分配——银行家算法。

死锁的检测:采用资源请求分配图判断是否发生了不安全的状态。

死锁的解除:解除死锁的基本方法是剥夺

最短作业优先的调度算法可以获得最短的周转时间。

七、文件组织

1、文件的逻辑结构分为:无结构的字符流文件和结构的记录文件两种。

常用的记录式结构有连续结构、多重结构、转置结构和顺序结构。

2、常用的存取方法有三种:顺序存取法、随机存取法(直接存取法)和按键存取法

3、文件的物理结构有:连续文件(不能动态增长,一般不宜需要经常修改的文件)、

串联文件(不适用于随机存取)、索引文件(增加了额外的空间开销)。

UNIX系统中索引节点字符数组最多可以放下13个地址项,并且规定地址项0-9

采用直接寻址方法,地址项10采用一级间接寻址,地址项11采用二级间接寻址,地址项12采用三级间接寻址

八、存储管理

1、存储组织:

a)分区存储组织:给每一个内存中的进程划分一块适当大小的存储区,用以连续存储

各进程的程序和数据。分为固定分区和动态分区。其中动态分区分配算法包括:最

先适应算法、最佳适应算法、最坏适应算法。

b)段式存储组织:允许程序占据内存中若干个分离的分区。便于多道程序共享内存,

各段程序修改互不影响。

c)页式存储组织:将个进程的虚拟空间划分为若干个长度相等的页,把内存空间以与

页相等的大小划分为大小相等的片或页面。利用率高,碎片小。

d)段页式存储组织:是分段式和分页式结合的存储组织方法,这样可充分利用分段管

理和分页管理的优点。空间浪费小、存储共享容易、存储保护容易、能动态连接。

e)联想存储管理:采用平行比较技术,按内容得到相应的实页号。

2、页面置换算法

a)最优算法:淘汰不再使用或将来才使用的页。但难以实现。

b)随机算法(RAND):随机地选择淘汰的页,开销小,但可能选中立即就要访问的

页。

c)先进先出:选择淘汰在内存驻留时间最长的页。

d)最近最少使用算法(LRU):选择淘汰离当前点时刻最近的一段时间内使用得最少

21

本文来源:https://www.bwwdw.com/article/1l6l.html

Top