news 2026/5/9 2:44:32

【第4章:信息系统架构】:系统集成项目管理工程师默写本

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【第4章:信息系统架构】:系统集成项目管理工程师默写本

1.信息系统架构是指体现信息系统相关的组件、关系以及系统的设计和演化原则的基本概念或特性。

2. 架构的本质是决策,是在权衡方向、结构、关系以及原则各方面因素后进行的决策。

3. 信息系统架构设计原则包括:坚持以人为本、坚持创新引领、坚持问题导向、坚持整体协同、坚持安全可控、坚持科学实施等。

4. 信息系统体系架构总体参考框架由四个部分组成,即

战略系统、业务系统、应用系统和信息基础设施

。战略系统处在第一层,其功能与战略管理层次的功能相似。业务系统和应用系统同在第二层,属于战术管理层。信息基础设施处在第三层,是组织实现信息化、数字化的基础部分,相当于运行管理层。

5. 对于组织信息系统中的应用软件(应用系统),一般按完成的功能可包含:事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)、办公自动化系统(OAS)、计算机辅助设计/计算机辅助工艺设计/计算机辅助制造、制造执行系统(MES)等。

6. 可以将组织信息基础设施分成三部分:技术基础设施、信息资源设施和管理基础设施

7.信息系统架构是一种体系结构,它反映了一个组织信息系统的各个组成部分之间的关系,以及信息系统与相关业务、信息系统与相关技术之间的关系。

8. 信息系统架构通常可分为物理架构逻辑架构两种,物理架构是指不考虑系统各部分的实际工作与功能架构,只抽象地考察其硬件系统的空间分布情况。逻辑架构是指信息系统各种功能子系统的综合体。

9.集中式架构是指物理资源在空间上集中配置。(如:单机系统)

10. 集中式架构的优点是资源集中,便于管理,资源利用率较高

11.分布式系统是指通过计算机网络把不同地点的计算机硬件、软件、数据等资源联系在一起,实现不同地点的资源共享。(是信息系统的主要模式)。

12. 分布式架构的主要特征是:系统扩展方便,安全性好,某个节点所出现的故障不会导致整个系统停止运作。由于资源分散,且又分属于各个子系统,系统管理的标准不易统一,协调困难,不利于对整个资源的规划与管理。

13. 常见的融合方式包括横向融合、纵向融合和纵横融合

14. 常用架构模型主要有单机应用模式、客户端/服务器模式、面向服务架构(SOA)模式、组织级数据交换总线等。

15.单机应用系统是最简单的软件结构,是指运行在一台物理机器上的独立应用程序。该应用可以是多进程或多线程的。

16. 四种常见的客户端/服务器的架构。

1)两层C/S,通俗地说就是人们常说的“胖客户端”模式。在实际的系统设计中,该类结构主要是指融合客户端+后台数据库管理系统。

2)三层C/S与B/S结构,三层C/S的前台界面与后台服务之间必须通过一种协议(自开发或采用标准协议)来通信(包括请求、回复、远程函数调用等)。目前最典型的是基于三层C/S结构的应用模式便是人们最熟悉、较流行的B/S(浏览器/服务器)模式

3)多层C/S结构,在实践中主要是四层,即前台界面(如浏览器)、Web服务器、中间件及数据库服务器。

4)模型-视图-控制器模式(MVC),MVC主要是要求表示层(视图)与数据层(模型)的代码分开,而控制器则可以用于连接不同的模型和视图来完成用户的需求。

两层C/S

l “胖客户端”是指前台客户端+后台数据库管理系统。

l 两层C/S结构实际上就是将前台界面与相关的业务逻辑处理服务的内容集成在一个可运行单元中了。

三层C/S与B/S结构

l 前台界面送往后台的请求中,除了数据库存取操作以外,还有很多其他业务逻辑需要处理。

l 前台界面与后台服务之间必须通过一种协议(自开发或采用标准协议)来通信。

l 目前最典型的是B/S(浏览器/服务器)模式。

l Web浏览器通过超文本传输协议HTTP与Web服务器相连。

l B/S模式的浏览器与Web服务器之间的通信仍然是TCP/IP。实际上B/S是采用了通用客户端界面的三层C/S结构。

多层C/S结构

l 指三层以上的结构,在实践中主要是四层,即前台界面(如浏览器)、Web服务器、中间件(或应用服务器)及数据库服务器。

l 中间件一层主要完成以下几个方面的工作:

(1)提高系统可伸缩性,增加并发性能。

(2)专门完成请求转发或一些与应用逻辑相关的处理。

(3)增加数据安全性。

模型-视图-控制器模式MVC

View表示层指浏览器层,用于图形化展示请求结果;Controller控制器指Web服务器层,

Model模型层指应用逻辑实现及数据持久化的部分。

17. 如果两个多层C/S结构的应用系统之间需要相互进行通信,那么就产生了面向服务架构(SOA)。在实践中又可以具体分为异构系统集成、同构系统聚合、联邦体系结构等。

18.Web Service是面向服务架构的一个最典型、最流行的应用模式,目前,Web应用对外开放其内部服务的协议主要有SOAPWSDL

19. 实践中,还有一种较常用的架构,即组织级数据交换总线,即不同的组织应用之间进行信息交换的公共通道。但大多都仍处于局部信息化、数字化阶段,没有达到“组织数据交换总线”的层次。

20. 集成架构演进常为:以应用功能为主线架构、以平台能力为主线架构和互联网为主线架构

21.TOGAF是一种开放式企业架构框架标准,它为标准、方法论和企业架构专业人员之间的沟通提供一致性保障。只要该企业在内部使用TOGAF而不是用于商业目的,该框架就是免费的。

22. TOGAF反映了企业内部架构能力的结构和内容,TOGAF9版本包括六个组件:架构开发方法、ADM指南和技术、架构内容框架、企业连续体和工具、TOGAF参考模型、架构能力框架

23. TOGAF框架的核心思想是:模块化架构、内容框架、扩展指南、架构风格;TOGAF的关键是架构开发方法,它是一个可靠的、行之有效的方法,能够满足商务需求的组织架构。

24.架构开发方法(ADM)为开发企业架构所需要执行的各个步骤以及它们之间的关系进行了详细的定义,同时它也是TOGAF规范中最为核心的内容。

25. ADM3个级别的迭代概念:●基于ADM整体的迭代。●多个开发阶段间的迭代。●在一个阶段内部的迭代

26. 价值模型核心的特征可以简化为三种基本形式:价值期望值、反作用力和变革催化剂

27. 常用的应用架构规划与设计的基本原则有:业务适配性原则、应用聚合化原则、功能专业化原则、风险最小化原则和资产复用化原则

28. 对应用分组的目的是要体现业务功能的分类和聚合,把具有紧密关联的应用或功能内聚为一个组,可以指导应用系统建设,实现系统内高内聚,系统间低耦合,减少重复建设。

29.数据架构的主要内容涉及数据全生命周期之下的架构规划,包括数据的产生、流转、整合、应用、归档和消亡

30. 数据架构发展演进主要经历了单体应用架构时代、数据仓库时代和大数据时代等。

31. 数据架构基本原则包括:数据分层原则、数据处理效率原则、数据一致性原则、数据架构可扩展性原则

32. 主要数据资源库包括源数据库、交换库、过渡库、整合库、主题库等。

33. 技术架构基本原则包括:1.成熟度控制原则。2.技术一致性原则。3.局部可替换原则。4.人才技能覆盖原则。5.创新驱动原则

34. 技术架构按照分类分层法进行设计,包括技术标准、基础支撑、应用框架技术、应用集成技术、数据集成技术、数据分析技术和运维技术7部分。

35. 网络架构基本原则:高可靠性、高安全性、高性能、可管理性、平台化和架构化等方面。

36.局域网计算机局部区域网络,是一种为单一组织所拥有的专用计算机网络。其特点包括:①覆盖地理范围小;②数据传输速率高;③低误码率,可靠性高;④支持多种传输介质,支持实时应用

37. 局域网架构:
特点:①覆盖地理范围小;②数据传输速率;③低误码率,可靠性高;④支持多种传输介质,支持实时应用

主要特点

优缺点

单核心架构

由一台核心二层或三层交换设备充当网络的核心设备;

优点是网络结构简单,可节省设备投资。

缺点是网络地理范围受限;存在单点故障;网络扩展能力有限;对核心交换设备的端口密度要求高。

双核心架构

核心交换设备采用三层及以上交换机;

优点是网络拓扑结构可靠。可实现热切换。

缺点是设备投资相比单核心局域网高。

环形架构

多台核心交换设备连接成双RPR动态弹性分组环;

优点是RPR具备自愈保护功能,节省光纤资源。

缺点是环形局域网设备投资比单核心局域网的高。核心路由冗余设计实施难度较高。

层次局域网架构

由核心层交换设备、汇聚层交换设备和接入层交换设备以及用户设备等组成。

核心层(高速数据转发功能);汇聚层(提供所辖的不同接入设备业务的交换功能);接入层(实现用户设备的接入)。

优点:层次局域网网络拓扑易于扩展。网络故障可分级排查,便于维护。

38.广域网架构

广域网由通信子网与资源子网组成。广域网属于多级网络,通常由骨干网、分布网、接入网组成。

主要特点

优缺点

单核心广域网

由一台核心路由设备和各局域网组成

优点:结构简单,节省设备投资。各局域网访问核心局域网以及相互访问的效率高。

缺点:核心路由设备存在单点故障容易导致整网失效的风险。网络扩展能力欠佳,对核心 路由设备端口密度要求较高。

双核心广域网

两台核心路由设备和各局域网组成

优点:可靠性更高,路由层面可实现热切换

缺点:设备投资较单核心广域网高。冗余设计实施难度较高,容易形成路由环路

环形广域网

三台以上核心路由器设备构成路由环路,用以连接各局域网,实现 广域网业务互访

优点:可靠性更高,路由层面可实现无缝热切换,保证业务访问连续性。

缺点:设备投资比双核心广域网高,冗余设计实施难度较高,容易形成路由环路

半冗余广域网

多台核心路由设备连接各局域网而形成的,任意 核心路由设备至少存在两条以上连接至其他路由设备的链路

优点:结构灵活、扩展方便。网络结构呈网状,可靠性高。路由选择较为灵活

缺点:网络结构零散,不便于管理和排障

39. 常用业务应用方式包括:5GS与DN(数据网络)互联、5G网络边缘计算等。

40. 从UE通过5GS接入DN的方式来说,存在两种模式:透明模式非透明模式

41.5G网络的边缘计算(MEC)支持在靠近终端用户UE的移动网络边缘部署5G UPF网元,结合在移动网络边缘部署边缘计算平台,为垂直行业提供诸如以时间敏感、高带宽为特征的业务就近分流服务。一来为用户提供极佳服务体验,二来降低了移动网络后端处理的压力。

42. 安全架构

1、常见的安全威胁有(科科过建议熟读,考选择题):

信息泄露

信息被泄露或透露给某个非授权的实体。

破坏信息的完整性

数据被非授权地进行增删、修改或破坏而受到损失。

拒绝服务

对信息或其他资源的合法访问被无条件地阻止。

非法访问

某一资源被某个非授权的人或非授权的方式使用。

窃听

用各种手段窃取系统中的信息资源和敏感信息。

业务流分析

利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

假冒

非法用户冒充成为合法用户。

旁路控制

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

授权侵犯

内部攻击

特洛伊木马

软件中含有一个察觉不出的或者无害的程序段。

陷阱门

在某个系统或某个部件中设置了“机关”。

抵赖

来自用户的攻击,例如,否认自己曾经发布过的某条消息或伪造一份对方来信。

重放

所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

计算机病毒

一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

人员渎职

一个授权人为了钱或利益、或由于粗心而将信息泄露给一个非授权的人。

媒体废弃

信息被从废弃的磁盘或打印过的存储介质中获得。

物理侵入

侵入者通过绕过物理控制而获得对系统的访问。

窃取

重要的安全物品,如令牌或身份卡被盗。

业务欺骗

某一伪系统或系统部件欺骗合法用户或系统自愿地放弃敏感信息。

43.WDPDRC是我国信息安全专家组提出的信息系统安全保障体系建设模型。

44. WDPDRC模型有六个环节三大要素。六个环节包括:预警(W)、保护(P)、检测(P)、响应(R)、恢复(R)和反击(C)。三大要素包括:人员、策略和技术。人员是核心,策略是桥梁,技术是保证。

环节

定义

主要内容

预警(W)

利用远程安全评估系统提供的模拟攻击技术,检查系统的被利用的薄弱环节,收集和测试安全风险所在,并进行报告,提供解决方案的建议。

-

防护(P)

通过采用成熟的信息安全技术及方法,来实现网络与信息的安全。

加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏和防火墙技术等

检测(D)

通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。

入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等

响应(R)

在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。

应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等

恢复(R)

遭到破坏或影响后,在尽可能短的时间内使系统恢复正常。

容错、冗余、备份、替换、修复和恢复等

反击(C)

采用一切高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段

-

45. 安全架构采用了传统的层次化结构,分为数据层、功能层和展现层

46.OSI是由国际化标准组织制定的开放式通信系统互联模型。

47. OSI定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。最适合配置安全服务的是在物理层、网络层、传输层及应用层上,其他层都不宜配置安全服务。

48. OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性和抗抵赖性

49. OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过三种方式将防御能力分布至整个信息系统中,包括:多点技术防御、分层技术防御、支撑性基础设施

50. 鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停运阶段、重新激活阶段、取消安装阶段

51.访问控制决定开放系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。访问控制的基本功能:ACL(访问控制信息)、ADI(访问控制判决信息)、ADF(访问控制判决功能)、AEF(访问控制实施功能)

52.机密性服务的目的是确保信息仅仅是对被授权者可用。

53.完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。就是数据不以未经授权方式进行改变或损毁的特征。

54. 完整性服务有几种分类方式:根据防范的违规分类,违规操作分为未授权的数据修改、未授权的数据创建、未授权的数据删除、未授权的数据插入和未授权的数据重放

55. 完整性机制包括密封、数字签名、数据重复、与密码变换相结合的数字指纹和消息序列号

56. 信息安全体系架构

概念

包括内容

物理安全

保障整个网络系统安全的前提。

环境安全、设备安全、媒体安全等

系统安全

指对信息系统组成中各个部件的安全要求,是系统整体安全的基础。

网络结构安全、操作系统安全和应用系统安全等。

网络安全

是整个安全解决方案的关键。

主要包括访问控制、通信保密、入侵检测、网络安全扫描和防病毒等

应用安全

指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题

包括资源共享和信息存储

安全管理

制定健全的安全管理体制,构建安全管理平台,增强人员的安全防范意识

57. 抗抵赖由4个独立的阶段组成,分别为:证据生成,证据传输、存储及恢复,证据验证和解决纠纷

58.数据库完整性是指数据库中数据的正确性和相容性

59. 从技术的角度,云原生架构是基于云原生技术的一组架构原则和设计模式的集合,具备轻量、敏捷、高度自动化的特点。由于云原生是面向“云”而设计的应用,因此,技术部分依赖于传统云计算的3层概念,即基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)

60. 云原生的代码通常包括三部分:业务代码、三方软件、处理非功能特性的代码。其中“业务代码”指实现业务逻辑的代码;“三方软件”是业务代码中依赖的所有三方库,包括业务库和基础库;“处理非功能特性的代码”三部分中只有业务代码是核心,是给业务真正带来价值的,另外两个部分都只算附属物。

61. 云原生架构原则主要包括服务化、弹性、可观测、韧性、所有过程自动化、零信任、架构持续演进等原则。

62. 云原生常用的架构模式主要有服务化架构、Mesh化架构、Serverless、存储计算分离、分布式事务、可观测、事件驱动等。

63.服务化架构是新时代构建云原生应用的标准架构模式,典型模式是微服务和/小服务模式。

64.Mesh(网格)化架构是把中间件框架从业务进程中分离,让中间件的软件开发工具包与业务代码进一步解耦,从而使得中间件升级对业务进程没有影响,甚至迁移到另外一个平台的中间件也对业务透明。

65.Serverless(无服务器)将“部署”这个动作从运维中“收走”,使开发者不用关心应用运行地点、操作系统、网络配置、CPU性能等。并非适用任何类型的应用,非常适合于事件驱动的数据计算任务、计算时间短的请求/响应应用、没有复杂相互调用的长周期任务

66.事件驱动架构(EDA)本质上是一种应用/组件间的集成架构模式。不仅用于(微)服务解耦,还可应用于下面的场景中。(1)增强服务韧性。(2)CQRS(命令查询的责任分离)。(3)数据变化通知。(4)构建开放式接口。(5)事件流处理。(6)基于事件触发的响应

67.云原生架构(云架构)包括:基础设施、流量接入、平台层、应用服务层、运维管理

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/9 2:39:58

第二篇:深入量化——Tushare数据处理与策略开发实战

在上一篇中,我们学会了如何用Tushare获取单只股票的数据并做基础可视化。但量化分析的核心,在于从数据中找规律、把规律变成策略、然后用数据验证策略的可行性。 今天我们更进一步,学习多股票数据获取、指标计算、策略构建和数据存储——这将…

作者头像 李华
网站建设 2026/5/9 2:38:56

天线设计:从基础原理到工程实践的全方位解析

1. 天线设计的魅力:从简单使命到无限创意天线,这个在射频信号链中首当其冲(或最后出场)的元件,其设计领域所展现出的活力与创造性思维,总是让我这个老工程师感到惊叹。我说的不是那种用于克服信号衰落、多径…

作者头像 李华
网站建设 2026/5/9 2:35:28

Product Hunt 每日热榜 | 2026-05-08

1. FlowMarket 标语:一个由人工智能代理构成的社交网络,用于创造企业间的交易。 介绍:FlowMarket 是一个由人工智能代理组成的网络,能够自动发现、匹配和生成B2B交易。你只需几分钟就能创建自己的代理,并让它全天候运…

作者头像 李华
网站建设 2026/5/9 2:32:31

FPGA验证变革:从实验室调试到覆盖率驱动与系统化方法

1. 从“美好明天”到“切肤之痛”:FPGA开发范式的变迁十几年前我刚入行那会儿,听前辈们聊起EDA(电子设计自动化)工具的销售,场景还挺有意思。那时候,Daisy、Mentor、Valid(业内戏称DMV&#xff…

作者头像 李华
网站建设 2026/5/9 2:30:50

登录获取token和刷新token两个接口是怎么用的???

登录获取 Token 和刷新 Token 是两个配合使用的接口,下面是完整的使用流程和代码实现。一、两个接口的作用接口类型使用时机返回内容有效期登录接口用户首次登录accessToken refreshTokenaccessToken 短期(如30分钟)refreshToken 长期&#…

作者头像 李华