财富的不平等----系统集成项目管理工程师计算题复习(三)信息技术基础知识
这篇文章其实是写给自己看的,自己最近的确是对当前薪资很不满意,以此文章告诫自己多干活少废话。
在同一个公司,有的人总会想谁谁谁工资那么高,而我却自己有可怜的些许工资,导致对当前薪资的不满,从而离职。
会有这种思想,我觉得很大一个因素就是从小接受教育所提倡的财富平均分配的思想,导致每个人都有一种财富的老爹模式,一岁的时候,大多数人不知道电是从哪里来的,以为插座就是发电的地方。同样,很多孩子也以为钱就是从老爹口袋里流出来的,而不是创造出来的。而觉得薪资分配不合理的人同样不知道(或许知道是销售从客户那等价交换来的,但潜意识还是会伸手往老板口袋要钱)公司财富怎么来的,不知道财富是满足他人需求创造出来的,那生产率越高,创造财富越多。
那有人肯定又要说,那些10倍薪资于你的资深架构师真的能力比你高10倍吗?可以说能力没10倍,但是创造的价值甚至不止10倍。假设乔布斯的能力是你的1000倍,苹果会愿意用乔布斯来换1001个你吗?乔布斯带来的价值不是一定数量的普通人能比例的。
------------------------- -------------------------我是分割线 ------------------------- ------------------------
最近看考试内容相关的信息技术基础知识,计算机网络基础知识,项目管理基础知识,看的不慎“乐”乎,大概记录一些重要的知识点。
# 信息化与系统集成技术
1、电子政府建设工作将主要围绕“两网一站四库十二金”重点展开。
“两网”:政务内网和政务外网。
“一站”:政府门户网站;
四库:建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库;
十二金:要重点推进办公业务资源系统等十二个业务系统。这十二个重点而延误系统又分为三类,一类是要加强监管、提高效率和推进公共服务起到核心作用的办公业务资源系统、宏观经济管理系统建设;第二类是增强政府收入能力、保证公共支出合理性的金税、金关、金财、金融监管(含金卡)、金审等5个业务系统建设;第三类是保障社会秩序、为过敏经济和社会发展打下坚实基础的金盾、社会保障、金农、金水、金质等五个业务系统建设。
2、电子商务包括B2B、B2C、C2C、G2B四种,需要根据例子判断属于何种电子商务模式,移动商务是指通过无线通信(移动通信)来进行网上商务活动,是一种新的电子商务模式。
3、供应链管理:衡量供应链管理绩效最重要的指标是客户满意度。降低供应链的成本、提高供应链的响应速度等,都要以满足客户需求为前提。
4、ERP、CRM、和SCM有何关系:ERP包括CRM和SCM的功能,可以代替后再两者。
5、企业应用集成是完成在组织内外的各种异构系统、应用和数据源之间共享和交换信息和协作的途径、方法、标准和技术。
6、用于描述服务的Web服务描述语言是:Web Service Descript......ion Language(WSDL)。
7、.NET支持多种语言进行开发,目前已经支持VB、C++、C#、Jscript......等语言以及它们之间的深层次交互;.NET的开发工具是Visual Studio .NET,.NET还支持第三方的.NET编译器和开发工具。
8、解决分布式处理环境下系统互联的构件模型是CORBA。
# 计算机网络基础
1、TCP提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端;UDP是一个简单的面向数据报的运输层协议,不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2、网络中的大部分应用服务器都要用到DNS服务器。
3、无线网络根据数据发送的距离分为:无线局域网络(WLANs:Wireless Local Area Networks)、无线广域网络(WWANs:Wireless Wide Area Networks)、无线城域网络(WMANs:Wireless Matropolis Area Networks)、无线个人网络(WPANs:Wireless Personal Area Networks)。
4、在EIA/TIA-568A中把综合布线系统分为6个子系统:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。水平子系统采用的网络拓扑结构是星型。
5、机房位置要求:避免在建筑物的高层或地下室及用水设备的下层或隔壁。例如:希赛大厦一共25层楼,其中第4层为用水设备层,机房宜设在第几层?假设备选项为:地下、第1层,第5层、第25层,则答案为“第5层”。
6、用于保密目的的电磁屏蔽室,其结构形式分为可拆卸式和焊接式。焊接式又可分为自撑式和直贴式。建筑面积小于50平米,日后需搬迁的电磁屏蔽室,结构形式宜采用可拆卸式。电场屏蔽衰减指标要求大于120dB、建筑面积大于50平米的屏蔽室,结构形式宜采用自撑式。电场屏蔽衰减指标要求大于60dB的屏蔽室,结构宜采用直贴式,屏蔽材料可选择镀锌钢板,钢板的厚度根据屏蔽性能指标确定。电场屏蔽衰减指标要求大于25dB的屏蔽室,结构宜采用直贴式,屏蔽材料可选择金属丝网,金属丝网的目数应根据被屏蔽信号的波长确定。
# 信息系统安全管理
1、安全空间的五大属性:认证、权限、完整、加密、不可否认。
2、恶意代码主要指病毒、蠕虫、木马、逻辑炸*弹和其它一些意想不到的软件问题,蠕虫是一种可以自我复制传播且不需要宿主程序的完整的程序(与一般病毒不同,蠕虫不需要将其自身附着到宿主程序)。
3、非对称加密算法又称为双钥密码算法、公钥密码算法、公开密钥密码算法等,其特点为:加密和解密的密钥不同,而在对称加密算法(单钥加密算法)中,加密和解密的密钥相同。
4、在MAC地址过滤、WEP、WPA、和WPA2等几种无线加密方式中,WPA2最安全。
5、基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定。用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
6、掌握入侵检测和防火墙的区别,例如,入侵检测一般是旁路,不流经实际网络流量。
7、在信息系统安全管理中,业务持续性管理的要素:备份与恢复、安全事件处理、应急处理。
8、系统运行操作规程:应用系统操作人员应为专职(注意:不能为兼职),关键操作步骤要有两名操作人员在场,必要时需对操作的结果进行检查和复核。对系统开发人员和系统操作人员要进行职责分离。制定系统运行记录编写制度,系统运行记录包括系统名称、姓名、操作时间、处理业务名称、故障记录及处理情况等。
9、用户管理制度:建立用户身份识别与验证机制,防止非授权用户进入应用系统。对用户及其权限的设定应进行严格管理,用户权限的分配必须遵循“最小特权”原则。用户密码应严格保密,并及时更新。重要用户密码应密封交安全管理员保管,人员调离时应及时修改相关密码和口令。