软考信息系统管理工程师考前复习笔记

上传人:痛*** 文档编号:66926724 上传时间:2022-03-29 格式:DOC 页数:21 大小:242KB
收藏 版权申诉 举报 下载
软考信息系统管理工程师考前复习笔记_第1页
第1页 / 共21页
软考信息系统管理工程师考前复习笔记_第2页
第2页 / 共21页
软考信息系统管理工程师考前复习笔记_第3页
第3页 / 共21页
资源描述:

《软考信息系统管理工程师考前复习笔记》由会员分享,可在线阅读,更多相关《软考信息系统管理工程师考前复习笔记(21页珍藏版)》请在装配图网上搜索。

1、信息系统管理工程师考前复习笔记一1. 计算机基本组成:运算器、控制器、存储器、输入设备、 输出设备。2. 并行性是指计算机系统具有可以同时进行运算或操作的特 性,包括同时性与并发性。3. 基本思想:时间重叠、资源重叠、资源共享。4. 传统串行方式:优:控制简单,节省设备缺:执行指令速度慢:功能部件利用率低。5. 流水线处理机:优:程序执行时间短,功能部件利用率高;缺:增加硬件,控制过程较复杂。6. 并行处理机SIMD 个控制器CU, N个处理单元PE, 个 互连网络IN。7. 并行处理机主要特点:(1 )单指令流多数据流方式工作。(2) 采用资源重复方法引入空间因素。(3 )以某一类算法为背景

2、的专用计算机。(4 )并行处理机的研究必须与并行算法研究密切结合。(5)异构型多处理系统。8. 多处理机系统组成MIMD : N个处理机+1个处理机存储器 互联网络(PMIN)。多处理机系统特点:(1 )结构灵活并行处理机处理单元很多;多处理机有较强 通用性,适用多样算法,处理单元数量较少。(2 )程序并行性并行处理机是操作级并行,并行存在于指 令内部;多处理机并行性存在于指令外部,必须采用多种 途径识别程序并行。(靠性、MTBF平均故障间隔时间。15. 计算机应用领域:科学计算、信息管理、计算机图形学与 多媒体技术、语言与文字处理、人工智能。16. 操作系统的重要作用:(1) 通过资源管理,

3、提高计算机系统的效率2)改善人机界面,向用户提供友好的工作环境。仃.操作系统的特征:并发性、共享性、异步性。18. 操作系统的功能:(1) 处理器管理(2) 存储管理(3) 设备管理(4) 文件管理(5) 作业管理(6) 网络与通信管理19. 操作系统的类型:批处理操作系统、分时操作系统、实时 操作系统。 批处理操作系统主要特征:用户脱机工作、成批处理 作业、多道程序运行、作业周转时间长。 分时操作系统主要特征:同时性、独立性、及时性、 交互性。 实时操作系统主要特征:数据采集、加工处理、操作 控制、反馈处理20. 进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。(1) 进程的

4、属性:纟约性、并发性。(2) 进程的组成:一/ 堆栈、进稈控制块。(3)进程控制块包括三类信息:制信息。21. 死锁产生的条件:件、循环等待条件。22. 存储管理的功能:存储保护、主存储空间的共享、主存储空间的扩充。)并行任务派生并行处理机通过指令本身就可启动多个 PE并行工作;多处理机由可由任务派生任务,任务多于处 理机时多余任务进入排队器等待。(4 )进程同步 并行处理机自然同步;多处理机需要特殊 的同步措施。(5)资源分配和进程调度并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。 补充:SISD SIMD (并行处理机)、MISD、MSMD (多处理 机)

5、9. 使指令系统复杂的岀发点:(1 )使目标程序得到优化。(2 )给高级语言提供更好的支持。(3) 提供对操作系统的支持。10. RISC与 CISC比较主要特点如下:(1) 指令数目较少,一般选用使用频度最高的一些简单指 令。(2) 指令长度固定,指令格式种类少,寻址方式种类少。(3) 大多数指令可在一个机器周期内完成。(4) 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作。 两者主要区别在于设计思想一上。11. 存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和 主存)辅助存储器。12. 存储器的层次

6、:高速缓存-主存 主存-辅存13. 主存的基本组成:双极型 MOS型(由存储体、地址译码器、 驱动器、I/O控制、片选控制、读/写空制)。14. 存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期 TM) TMTA 读出时间 TMTW、写入时间、可23. 计算机系统的存储器分为寄存器、高速缓存、主存储器、 磁盘缓存 (操作系统存储管理)、固定磁盘、可移动存储 介质 (设备管理)7个层次结构24. 程序在执行和处理数据时存在顺序性、局部性、循环性和 排他性。25. 程序运行时必须把程序和数据的逻辑地址转换为物理地址, 这一工作称为 地址转换或重定位。包括静态重定位和动 一 重定位。26

7、. 分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法 中小作业)。27. 分页式存储管理:以段为单位进行存储分配。段号:段內地址。28. 虚拟存储器:具有部分装入和分部对换功能,能从逻辑上 对内在容量进行大幅度扩充,使用方便的一种存储系统。29. 计算机外围设备分存储型和输入输出型两大类。30. 设备管理具有以下功能:外围设备中断处理、缓冲区管理、 外围设备的分配、外围设备驱动调度。31. I/O设备可分为输出型外围设备、输入型外围设备、存储型 外围设备。32. 输入/输出控制方式分询问方式、中断方式、DMA方式、诵道方式。33. I/O软件

8、原理:输入/输出中断处理程序、设备驱动程序、 与硬件无关的操作系统 I/O 软件、用户空间的 I/O 软件。34. Spooling系统用一类物理设备模拟另一类物理设备的技术, 使独占使用的设备变成多台虚拟设备的一种技术,也是一 种速度匹配技术。35. 输入井中4种状态:输入、收容、执行、完成。36. 磁盘调度分移臂调度和旋转调度。37. 文件是由文件名字标识的一组相关信息的集合。文件是一 个抽象机制。(1)文件存取分顺序存取、直接存取、索引存取(2)文件目录项 包括的内容:有关文件存取控制的信息、 有关文件结构的信息、有关文件管理的信息件共享。 二级目录结构:主文件目录+用户文件目录优:检

9、查访问者存取权限。 树型目录结构:较好反映现实世界、不同文件可重 名、便于文件保护、保密、共享。(3)文件逻辑结构:流式文件、记录式文件(定长记录、 变长记录,与数据库的区别是记录间不存在除顺序排列的 其他关系)。(4)文件物理结构: 顺序文件优:顺序存取较快好缺:建立文件需要预先确定文件长度,修改、插入、 增加文件记录有困难,对直接存储器作连续分配,会造成 空闲块浪费 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间。(5)文件保护:防止系统崩溃造成文件损坏,防止其他用 户非法操作造成文件损坏。(6)文件的保密目的是防止文件

10、被窃取。主要方法有设置 密码和使用密码。信息系统管理工程师考前复习笔记二38. 作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成。39. 常用作业调度算法:先来先服务、最短作业优先、响应比 最高者优先 HRN优先数法。40. 操作系统中引入多道程序的好处:提高了 CPU的利用率 提高了内存和I/O设备的利用率改进了系统的吞吐率充分发挥了系统的并行性 主要缺点是作业周转时间延长。41. 程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。42. 程序设计语言的基本成分:数据成分、运算成分、控制成 分(顺序、选

11、择、循环)、函数。43. 系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数 据服务)。44. 多层系统的主要特点:安全性、稳定性、易维护、快凍响 应、系统扩展灵活。45. 系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。46. 群集系统中各个服务器既是苴他服务器的主系统:又是他服务器的热备份系统。47. 群集服务优点:性48. 系统处理模式:集中式和分布式(桌上计算、工作组计算、 网络计算)、批处理及实时处理(联机处,理)、Web计算。49. Web计算特点:统一的用户界面,经济性、可维护性,鲁 棒性,可伸缩性,兼容性,安全性,适应网络的异构、动

12、 态环境。50. 事务4特性ACID:原子性、一致性、隔离性、持续性(永 久性)。事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 。排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback) 事务撤销(undo)、强行撤销(undo)、重故(redo) 。51. 系统性能定义的指标MIPS指令数、MFLOPS浮占指令数。52. 系统性能评估:分析技术、模拟技术、测量技术(实际应 用程序、核心程序、合成测试程序)。53. 分析和模拟技术最后均需要通过测量技术验证实际的应用 程序方法、核心基准程序方法、简单基准测试程序、综合 基准测试程序。54. 计算机可

13、用性:MTTF/ (MTTF+MTTR X100%可用性要求低 于可靠性要求。55. 算法有5个特性:有穷性、确定性、可行性、输入、输出。算法评价:正确性、可读性、健壮性、效率和低存储量需求。56. 多媒体特性:集成性、交互性、实时性、数字化。 多媒体计算机硬件系统包括:多媒体主机、多媒体输 入设备、多媒体输出设备、多媒体存储设备、多媒体功能 卡、操纵控制设备。 多媒体计算机的 软件系统是以操作系统为基础的。多媒体技术的主要组成:一 信息压缩技术、多媒体计算机技术、多媒体网络通信技术、 多媒体数据库技术。多媒体计算机系统的关键技术6:视频和音频数据的压 缩和解压缩技术;多媒体专用芯片技术;多媒

14、体系统软件 技术;大容量信息存储技术;多媒体网络通信技术;超文 本与超媒体技术。 多媒体计算机技术的应用5:教育与培训;桌面出版与 办公自动化; 多媒体电子出版物; 多媒体通信; 多媒体声 光艺术品的创作。57. 数据压缩技术评价标准 4: 压缩比、压缩后多媒体信息的质 量、压缩和解压缩的速度、压缩所需的软硬件开销。58. 无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。59. 有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码。60. 预测编码常用的是 差分脉冲编码调制法(DPCM)和自适应 的差分脉冲编码调制法(ADPCM)。61. 编码的国际标准:JPE

15、G MPEG H.261、DV。62. 数字图像优点:米不限信息源都可计算机处理。63. 数字图像类型:动图像 。64. 彩色表示空间:RGB HIS CMYK YUV。65. 图像格式分为_。66. 静态图像格式:BMP、GIF、TIF JPG PCX PCD传输动态图像格式:AV、MPG67.常用图像处理技术:改善像质(锐化、增强、平滑、校正) 图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。68.彩色电视制式:PAL NTSC SECAM。69. 影响数字视频质量的因素有:帧速、分辨率、颜色数、压 缩比和关键帧,视频信号的播放过程中要做到 图像与声音 同步。70. 视频卡

16、分类:视频叠加卡、视频捕捉卡、电视编码卡、电 视选台卡、压缩/解压卡。71. 声音主要有三种类型:波形声音、语音、音乐。 声音三要素:音调、音强、音色。72. 实现计算机语音输岀有:录音/重放、文语转换。73. 数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式: WAVE、MOD、MPEG-3RA CDA MIDI。74. MIDI文件句,含音符、定时和 16 诵道的演奏定 义及每个诵道 的演奏音符信息。下列情况MIDI文件优于波形音频:长时间播放高质音;需要以音乐作背景音响效果,同时装载图像文字; 需要以音乐作背景音响效果,同时播放音频,实现音 乐和语音同时输岀75. 计算机网

17、络涉及三个方面:至少2台计算机互联、诵信 _备与线路介质、网络软件、通信协议和NOS76. 计算机网络逻辑结构:资源子网与负责数据转发的内层通 信子网。77. 用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。78. 通信子网分为点对点诵信和广播式诵信子网,主要有 三种 组织形式:结合型、专用型、公用型。79. 计算机网络体系结构:输层、会话层、表示层、应用层。80. TCP/IP协议远程登录协议(Telnet)文件传输协议(FTP)、简单邮件传输协议(SMTP)。81. TCP是传输控制协议,IP为互连网络协议,POP协议负责将 邮件通过SLIP/PPF协议连接传送

18、到用户计算机上。82. 终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接 传送基带信号时,称为 基带传输。采用模拟信号传输数据 时,往往只占有有限的频谱,对应基带传输将其称为频带83. 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器单工通信、半双工通信、全双工通信。数据通信的主要技术指标:信道容量、误码率、信道延迟。 数据诵信编码一般采用基带方式和 4B/5B编码。84. 主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术 DS、帧中继、异步传输模式(ATM)。85. 差错控制编码有两类:循环冗余码(CRQ、

19、奇偶校验码。86. 流量控制三种方式:X ON/X-OFF DTE DCE流控、滑动 窗口协议。87. 局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA P坚持CSMA 1-坚持CSMA、令牌环访问控制方式、令牌总线访问控制方式。88. 局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5 FDDI光纤环网(光纤、工作站、集 线器、网卡)。89. 网络管理包含5部分:网络性能管理、网络设备和应用 配 置管理、网络利用和 计费管理、网络设备和应用 故障管理、 安全管理。IETF简单网络管理协议(SNMP)远程监控(RMON)

20、ISO通用管理信息协议(CMIP) 网络管理软件包括2部分:探测器Probe (代理)、控 制台 Console。网络管理软件:一90. 集中管理子网和分布式管理主网常见网管软件的应用程序 主要有:高 直、策略管理、故障标记。91. 网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。92. 密码技术提供信息加密解密、信息来源鉴别、保完整和不可否认。对称数字加密:力 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名。非对称数字加密: 优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢93. 防火墙分类:包过滤型、应用级、代理服务器、复合型。

21、典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。 防火墙局限:绕过防火墙的攻击、来自内部变节者和 不经心的用户带来的威胁、变节者或公司内部存在的间谍 复制数据、传送感染病毒的软件或文件。101. 鉴别的方法:用拥有的、用所知道的、用不可改变的特性、 相信可靠的第三方建立的鉴别、环境。鉴别分为单向和双向94. 网络安全协议:SSH PKI( SET安全电子交易协议、SSL安 全套接层协议)。95. 服务质量QoS: QoS识别和标志技术、单一网络单元中的 QoS Qos 策略。96. 服务等级协议:97. 流量管理:98. 与人工管理和文件系统相比,数据库系统的特点在于:数_据结构化

22、、数据的共享高、数据独立性高、数据由 DBMS 统一管理和控制 。99. 常用数据模型:层次模型、网状模型、关系模型。100. 信息安全 是对信息、系统以及使用、存储和传输信息的硬 件的保护。信息的三个特性:机密性、完整性、可用性信息系统管理工程师考前复习笔记三102. 内部控制和访问控制的共同目标是保护资产103. 实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统。104. 访问控制的特性:多个密码:一次性密码:基于时间的密 码;智能卡;挑战反应系统。105. 对称密钥体制分为序列密码和分组密码。106. 密钥管理8内容:产生、分发、输入和输出、更换、存

23、储、保存和备份、密钥的寿命、销毁。107. 完整性是指数据不以未经授权的方式讲行改变或毁损 的特性。包括软件完整性和数据完整性。 数据完整性的常见威胁5:人类、硬件故障、网络故障、 灾难、逻辑故障 。 完整性机制保护数据免遭未授权篡改、创建、删除和 复制。可采取的技术:备份、镜像技术、归档、分级存储管 理、转储、系统安全程序、奇偶校验和故障前兆分析。 DBMS的完整性机制应具有三个方面的功能:定义丄查、如发现用户操作违背完整性约束条件则采取一定动作 保证。108. 灾难恢复措施包括灾难预防制度、灾难演习制度、灾难 恢复。109. 提供容错的途径使用空闲备件、负载平衡、镜像、复现(延迟镜像)热可

24、更换。110. 网络冗余:111. 计算机病毒 是指编制或者在计算机程序中插入的破坏计算 机功能或者摧毁计算机数据,影响计算机使用,且能自我 复制的一组计算机指令或者程序代码。计算机病毒预防包括对封锁软件。病毒检测技术:112. 风险分析的方法与途径:113. 控制风险的方法 :考虑;评估风险评估过程的建议,分析建议的可行性和有效性:实施成本/效益分析、结合技术、操作和管理类的任 分配;制定一套安全措施实现计划、实现选择的安全控制。114. 我国的信息安全管理基本方针:兴利除弊,集中监控,分 组管理,保障国家安全。115. 安全人员的管理原则:从不单独一个人、限制使用期限、 责任分散、最小权限

25、。116. 技术安全管理包括:软件、设备、介质、涉密信息、技术 文档、传输线路、安全审计跟踪、公共网络连接、灾难恢 复。117. 网络管理:故障、配置、安全、性能、计费。118. 信息系统:输入输出类型明确(输入数据,输出信息):输_出的信息必定是有用的:信息系统中处理意味转换或变换 原始数据,也意味计算、比较、变换或为将来使用讲行存 储:反馈用干调整或改变输入或处理活动的输出-是讲行 有效控制的重要手段:计算机不是信息系统所固有的。119. 信息系统组成计算机硬件系统:计算机软件系统:数据 及相信介质;通信系统;非计算机系统的信息收集、处理 设备;规章制度;工作人员。120. 信息系统结构:

26、信息源、信息处理器、信息用户、信 息管理者。 信息系统分层:战略层、战术层、作业层。 信息系统的主要类型:面向作业处理的系统:办公自 动化系统(OAS)、事务处理系统(TPS、数据采集与监测 系统(DAMS)。121. 面向管理控制的系统:电子数据处理系统(EDPS、知识工 作支持系统(KWSS、计算机集成制造系统(CIMS)。122. 面向决策计划的系统:决策支持系统(DSS、战略信息系统(SIS、管理专家系统(MES)123. 信息系统对企业的影响4:促使组织结构的扁平化;结构更 加灵活有效;虚拟办公室;增加企业流程重组的成功率。124. 信息系统工程的特点 3:研究方法的整体性;技术应用

27、上的 综合性:管理上的科学化。125. 信息系统工程的基本方法以3:技术系统方法 。126. 信息系统开发阶段:统运行维护。127. 信息系统开发方法:结构化系统分析与方法(SS从D)、面 向对象的开发方法( 00)、原型方法以(Phototyping)。原型方法运用方式分类:一 面向对象方法4要点:客观世界由各种对象组成;把 所有对象划分成各种对象类;按照子类、父类关系,若干 对象组成层次结构的系统。对象彼此之间仅能通过传递消息互相联系。128. 项目是在既定资源和要求的约束下,为实现某种目的而相 互联系的一次性工作任务。一定的资源约束、一定的目标、 一次性任务。 项目的基本特征8:明确的目

28、标;独特的性质;有限的 生命周期;特定的委托人;实施的一次性;组织的临时性 与开放性;项目的不确定性和风险性;结果的不可逆转性。信息系统项目的特点3:目标不精确、任务边界模糊, 质量要求主要由项目团队定义;开发过程中,客户需求不 断激发,不断地被进一步明确,或者客户需求随项目进展 而变化,从而导致项目进度、费用等计划的不断更改;智 力密集、劳动密集型项目,受人力资源影响最大,项目成 员的结构、责任心、能力和稳定性对信息系统项目的质量 以及是否成功有决定性影响。 信息系统中的项目管理基本特点4:是一项复杂工作; 具有创造性;需要集权领导并建立专门的项目组织;项目 负责人在项目管理中起着非常重要的

29、作用。 信息系统定义:用以收集、处理、存储、分发信息的 相互关联的组件的集合。129. 系统分析的主要任务:了解用户需求/确定系统逻辑模 型,形成系统分析报告。 系统分析的基本任务:系统分析员和用户在一起,充 分理解用户的要求,并把双方的理解用书面文档(系统规 格说明书)表达出来。 系统分析的主要困难:问题空间的理解/人与人之间的 沟通/环境的不断变化。 结构化分析方法的主要工具:数据流图/数据字典/实体 关系图/结构化语言/判定表和判定树。130. 数据流图基本成分:外部实体/数据流/数据存储/处理 逻辑。 数据字典的条目空间上的分布设计。 系统总体布局要求:可变更性、可靠性好。 系统总体布

30、局考虑方面:处理方式、数据存储(分布或集中)、网络结构、硬件配置、 软件配置。136. 计算机处理方式:批处理、联机实时处理、联机成批处理、 分布式处理方式、混合使用各种方式。137. 软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。138. 功能模块设计原则:系统分解有层次/适宜地系统深度和宽 度比例/模块大小适中(50-1。0,500) /适度控制模块扇入 扇出(3-4,7)/较小的数据冗余。139. 代码功能:唯一标识/分类/排序。 代码种类:顺序码/区间码/助忆码/缩写码。 代码设计的原则:唯一性/标准化/规范化/合理性/可扩 展性

31、/简单性/实用性。:数据项(离散/边缘)/数据结构/数 据流/数据存储/处理过程/外部实体。 数据字典的作用:按各种要求列表/相互参照,便于系 统修改/由描述内容检索名称/ 一致性检验和完整性检验。数据字典的编写有手工编写和计算机辅助编写两种方 式。131. 实体联系图的基本成分:实体、联系、属性。132. 结构化语言使用的语句类型只有三种:祈句、循环语句 。133. 系统说明书的基本要求:全地表达系统开发的目标、任务和系统功能。134. UML特征:可视化、构造、文档化,目的是 建模,建 立的模型有 三要素:事物/关系/图。 UML中的事物: 结构事务:类、接口、协作、用例、活动类、组 件、

32、结点。 行为事务:交互、状态机。 分组事务: 注释事务: UML中有种关系:依赖、关联、泛化、实现。 UML中的图:用例图、静态图、行为图、交互图(时 间-顺序图上下级关系-合作图)、实现图(依赖关系-组件图物理体系结构-配置图)。135. 信息系统设计系统设计目标: 可靠性:系统硬件和软件的可靠性平均故障间隔时间(MTBF) 怦均维护时间(MTTR) J 较高的系统运行效率:体现在 处理能力/处理速度 /响应时间 影响因素 系统硬件结构影响/计算机处理过程的 设计质量影响 可变更性: 经济性:系统设计的原则:接受、其他系统设计内容 总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配置设

33、计方案)、系统模块化结构设计 详细设计:代码设计、数据库设计、输入 /输出设计、用户界面设计、处理过程设计 其他设计任务:系统标准化设计、描述系统设计 结果、拟定系统实施方案。 模块包括输入和输出、逻辑功能、内部数据、运行 序4部分。模块特点:抽象性、信息隐蔽性 结构图组成部分:模块、调用、数据、控制信息。 深度:模块结构图的层数,反映系统大小。 宽度:一个层次上的模块总数,反映系统的复杂 程序。系统总体布局指系统的平台设计,即系统类型、信息 处理方式设计、网络系统结构、软硬件配置、数据资源在 数据库设计步骤:用户需求分析/概念结构设计/逻辑结 构设计/物理设计140. 数据库设计基本要求:符

34、合用户需求,能正确反映用户的工作环境设计与所选用的DBMS所支持的数据模式匹配 数据组织合理,易操作、易维护、易理解信息系统管理工程师考前复习笔记四141. 输入设计原则:输入量最小/输入延迟最低/输入数据早 校验/输入步骤少转换/输入过程简单化。输入设计内容:确定输入数据内容/确定的输入方式/确 定输入数据的记录格式/确定输入数据的正确性校验机制 。数据校验:输入错误的种类/数据校验方法(重复/视觉 /分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的 纠正/设计岀错表142. 接口界面设计原则:统一 /简明易学/灵活/美观/宽容/ 严谨厂接口界面设计内容:定义界面形式/定义基本的交

35、互控 制形式/定义图形符号/定义各种操作方式/定义信息反馈的 策略/定义Help策略 接口界面类型:菜单式/填表式/对话式/图形式/窗口式143. 程序流程图(程序框图):程序设计的基本依据 基本成分:加工步骤/逻辑条件/控制流144. 系统实施阶段特点:工作量大,投入人力、物力多 。 主要内容提要:硬件配置L软件编制厶人员培训L数据准备。145. 系统实施的关键因素:进度安排/人员组织/任务分解/开发 环境的构建。146. 程序设计的质量要求:程序的正确性/源程序的可读性/较高 的效率程序的标准:正常工作/调试代价低/易干维护/易干修改/设 计不复杂/运行效率高。147. 程序设计语言的特性

36、:歧义性/简洁性/局部性与顺序性/传 统性/源稈序的可维护性 。148. 可维护性的两个主要因素:是否易于从设计变为源稈序/语 言本身的某些规定。149. 结构化程序设计的内容:限制使用 GOTC语句/逐步求精的设计方法/自顶向下的设计、编码和调试 /主程序员制的组织 形式。150. 对象的三个性质:封装性/继承性/多态性。151. 测试的目标是希望能以错误和缺陷。信息系统测试包括测试的类型:模块/联合/验收/系统黑盒测试又称功能测试,白盒测试又称结构测试152. 单元测试从模块的5个特征进行检查:模块接口 /局部数据 结构/重要的执行路径/岀错处理/边界条件。 确认测试的内容:有效性测试/软

37、件配置审查/验收测试 系统测试内容:恢复/安全性/强度/性能/可靠性/安装153. 调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法。154. 新旧系统转换方式:直接转换(节省人员、设备费用)并行转换(安全可靠,费用工作量大)分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性, 费用也不至于太多,要求子系统之间有一定独立性)。155. 国家信息化体系包括6个要素:信息资源、国家信息网络、 信息技术应用、信息技术和产业、信息化人才、信息化政 策、法规和标准 。156. 信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享157. 企业信息化分类按行业:金融

38、业信息化按企业运营模式:离散型和流程型。158. 流行的企业信息化:企业资源计划(ERF)客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC。159. 电子商务分4种类型:B2B B2C、C2A B2A。160. 标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。161. 标准化具有 抽象性、技术性、经济性、连续性(继承性)、 约束性、政策性。162. 标准化分类根据适用范围分类:一 (GB/ANSI/BS/NF/DINJIS、区域标准(EN)、行业标准(ASTM/API/ASME/LR、企业标准、项目规范。我国标准分为标准4级。根据标准性质分

39、类:。根据标准化的对象和作用分类:一产品标准 方法标准、安全标准、卫生标准、环境保护标准、服务标准。 根据法律的约束性分类:弓一暂行标准推荐性标准。163. ED I电子数据交换164. 国际标准化组织(ISO)、国际电工标准化(IEO、国际计量 局(BIPM)、联合国教科文组织(UNESC6世界卫生组织 (WHO)、世界知识产权组织(WIPO)。165. 区域标准化组织:欧洲标准化委员会(CEN、欧洲电工标 准化委员会(CENELEC欧洲电信标准学会(ETS、太平 洋地区标准大会(PASC、泛美技术标准委员会(COPANT、 非洲地区标准化组织(ARSO。166. 行业标准化组织:美国电气电

40、子工程师学会(IEEE、美国 电子工业协会(EIA)。167. 国家标准化组织:美国国家标准学会(ANS、英国标准学 会(BSD、德国标准学会(DIN)。168. 企业IT管理的层次:运作层、战术层、战略层 。用于管理的关键IT资源:硬件、软件、网络、数据169. 系统管理的通用体系架构 分为三个部分:IT部门管理、业 务部门(客户)IT支持、IT基础架构管理。 企业IT预算三方面:IT服务理念追求的目标:为中心提供IT服务/高质量、低成本的IT服务/提供的服务可度量、 可计费仃0.IT财务管理的三个环节:IT投资预算、IT会计核算、IT服 务计费IT会计核算包括以下活动:I资评价、差异分析和

41、处理以上活动一制IT项目投资评价的指标:投酬率(ROCEIT会计人员需要注意的差异:成服务级别差异、工作量差异171. IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持。172. 系统管理分类按系统类型分类:彳设施及设备 按流程类型分类:侧重于IT部门、侧重于业务部门的 IT支持及日常作业、侧重于IT基础设施建设173. 系统管理的规章制度:日常作业调度手册、系统备份及恢 复手册、性能监控及优化手册、输岀管理手册、帮助服务 台运作手册、常见故障处理方法、终端用户计算机使用制度、服务级别管理手册、安全管理制度、IT财务管理制度、

42、IT服务计费及成本核算、IT资源及配置管理、新系统转换 流程、IT能力规划管理。174. 系统运作报告:系统日常操作日志、性能/能力规戈卩报告、故障管理报告、安全审计日志。175. IT组织设计考虑因素:客户位置、IT员工工作地点、IT服 务组织的规模、IT基础架构的特性。176. 企业IT管理的三个层次:IT战略及投资管理、IT系统管理、 IT技术及运作支持。仃7.对外包商的资格审查应从技术能力、经营管理能力、发展 能力三方面着手。178. 根据客户与外包商建立的外包关系可以将信息技术的外包 划分为:市场关系型外包、中间关系型外包、伙伴关系型 外包。179. 企业用户管理的功能 主要句,括:

43、用户帐号管理、用户权限 管理、外部用户管理、用户安全审计。180. 授权通常采用基于角色的访问控制(RBAC-角色由资源和 操作构成。181. 常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证。182. 网络管理和监控是整个IT系统管理的基础。 日常作业管理应实现的功能 包括:进业的监控、预测和模拟、可靠性和容错性管理。安全管理功能包括: 性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理。存储管理包括: 间的管理、文件的迁移、灾难恢复、存储数据的管理。 系统成本分为固定成本(建筑费用及场所成本、人力-资源成本、外包服务成本)、运行成

44、本。183. 完整的成本管理模式应包括:预IT服务计费、差异分析及改进措施。预算的编制方法主要有增量预算和零基预算,其选择 依赖于企业的财务政策。IT服务计费的目的:防止成本转移带来的部门间责任 转稼、系统确定的转移价格作为一种价格引导业务部门采 取明智的决策。184. TCO总成本管理试题指标基本要素:直接成本、间接成本。185. 常见定价方法:186.计费数据收集流程的顺利运行需要以IT会计核算子流稈为市场价格法、固定价格法。187. 成本核算最主要的工作 是定义成本要素188. ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理。18

45、9. COBIT主要是实现商业的可说明性和可审查性(可靠性可测 试性)。197. 基线的属性:基线是进一步开发和修改的基准和岀发点、 第一个基线包含了通过评审的软件需求,称为需求基线。190. 4个流程划分为4个独立域:规划和组织、采购和实施、交 付和支持、监测 。191. HP ITSM ReferenceModel (惠普 ITSM参考模型)(企业 IT 服务规划与管理、企业IT服务的开发及利用、企业IT日常 运作、业务与IT战略整合)微软MOF (管理运营框架)两者不同主要表现为MOF是特地针对微软产品的服务而被 开发的,HP勤工作ITSM是惠普公司根据自身特点和优势 提出的该公司使用的

46、ITSM实施方法论。192. 分布式环境中的管理系统应具备的特性:跨平台管理、可 扩展性和灵活性、可视化的管理、智能代理技术。193. 配置管理中最基本的信息单元是配置项(CI)。194. COBIT定义的IT资源:数据、应用系统、技术、设备、人员195. 配置是在技术文档中明确说明并最终组成软件产品的功能 或物理属性,包括了即将受控的所有产品属性。196. 基线是一个 CI或一组 CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化信息系统管理工程师考前复习笔记五198. 软件开发中的生命周期 包括下面两方面的内容:项目就包括哪些阶段:这些阶段顺序如何。一般

47、软件开发过程包括:需求分析(RA)、软件设计 (SD)、编码(Coding)、单元测试(Unit Test、集成及系 统测试、安装、实施 软件的维护包括:纠错性维护、改进性维护 构件的基本属性:可独立配置的单元(自包,容)、强调 与环境和其他构件的分离、可以在适当的环境中被复合使 用、不应当是持续的(即没有个体特有的属性)199. 软件分发管理包括:软件部署、安全补丁分发、远程管理 禾口控制 。200. 网络资源分为以下几类:诵信线路、通信服务、网络设备、 网络软件。201. 网络维护管理有5大功能:网络失效管理、网络配置管理、 网络性能管理、网络安全管理、网络计费管理 。202. 现代计算机

48、网络维护管理的4个要素:若干被管理的代理、 至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最重要 的。203. 网络值班 可分为现场值班和呼吸(BP机、丰机、值班204. 网络配置管理一般采用网络设备配置图与连接图,网络配置管理的目标 是节约用户时间并降低网络设备误配置引起 的网络故障。主要配置工具有设备供应商提供和第三方公 司提供两类。205. 网络管理包含5部分:网络性能管理、网络设备和应用配 置管理、网络利用和计费管理、网络设备和应用故障管理、 安全管理206. 认证过程包含认证和自主访问控制两步骤。207. 常见的网络管理协议: 由IET

49、F定义的简单网络管理协议(SNMp -扩展协议 为远程为监控(RMON) 由ISO定义的通用管理信息协议(CMip208. 典型的网络管理系统包括探测器Probe (或代理)-负责收集网络结点上的数据、控制台Console-主要负责集合并分析探测器收集的数据209. 对于安全机制,主要包括接信的安全性、企业和 Internet 网的单点安全登录。211. 企业信息资源管理的关键 是从事信息资源管理的人才队伍 建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。212. 信息资源规划主要概括为:两种模型(信息系统的功能模 型和数据模型),一套标准(信息资源管理

50、基础标准)。213. 数据的不一致性主要表现:度的不一致性、数据表示的不一致性、数据含义的不统一214. 数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段3个阶段。数据规范化阶段是关键和核心。215. 业务建模是数据标准化的基础和前提:数据规范化及其管 理是数据标准化的核心和重点:文档规范化是数据标准化 成果的有效应用的关键。三者密不可分,缺一不可。216. 信息系统审计员可以从数据库本身、主体、和客体三方来 审计。217. 供电电源技术指标应按GB2887计算机站场地技术要求第9章执行。变压器执行GBJ电气装置安装工程规范- 用铜芯线:严禁混用。不可避免时用铜铝过渡头。218.

51、 结构化布线系统包括6个子系统:工设备室、建筑群、管理。219. hc-水平交叉连接ic-中间交叉连接me-主交叉连接线路交连和直连220. 相关标准建筑与建筑群综合布线系统工程设计规范(GB/T50311-2000)、计算站场地技术条件(GB2887-89)、 电子计算机机房设计规范(GB50174-93)计算站场地 安全要求(GB9361-88)221. 防护设备管理A: 1301自动消防系统+卤代烷121 ( 1) 1301灭火器 B: 121 (1) 1301自动消防系统+卤代烷121 (1) 1301灭 火器C:卤代烷1211或1301灭火器210. 数据安全性管理主要表现在以下5个

52、方面:用安全性、网络数据的保护、存储数据以及介质的保护、通229. 问题管理流程涉及问题控制、错误控制、问题预防、管理222. 故障是系统运转过程中岀现的任何系统本身的问题,或者 是任何不符合标准的操作、已经引起或可能引起服务中断 和服务质量下降的事件。 故障处理是指发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法。 故障的特征:影响度、紧迫性、优先级故障管理目标:尽可能快地恢复服务级别协议规定的 水准,尽量减少故障对业务运营的不利影响,以确保最好 的服务质量和可用性。 常见故障: 硬件及外围设备故障(主机宕机、设备无 故报警、电力中断、网络瘫痪、打印机无法打印)。 应用系

53、统故障:服务不可用、无法登录、系统岀现 bug 请求服务和操作故障:忘记密码、未做来访登记223. 故障原因分类:3类:技术因素、应用性故障、操作故障7类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相 关设备故障、自然灾害224. 故障调研过程故障信息搜集、故障杳明和记录(确认影 响、问题管理、密切跟踪进展)。225. 故障定位分析:解相关事件的更新、花费的时间。226.主机故障必得措施热重启T、暖重启2-3T、冷重启10-100T。227. 数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)。228. 问题是存在某个未知的潜在故障原因的

54、一种情况:这种原 因会导致一起和多起故障已知错误是指本原因并制定岀可能的解决方案时所处的状态。问题控制流程是一个有一其目的是并向服务台提供有关应急措施的意见和建议。错误控制是解决已经知识的一种管理活动问题预防是指已知错误,从而使故障对服务负面影响其与业务相关成本 降到最低的一种管理活动。相关逻辑: 故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。 问题是导致一起和多起故障的潜在的、不易发现问题 原因。 已知错误是一个故障和问题,而且产生这个故障和问 题的根据原因已查明,并已找到它的临时办法和永久性的 替代方案。 变更请求适用于记录有关变更内容的局面文件和电子 文档

55、。230. 问题分类标准:目录、影响度、紧迫性、优先级。231. 问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头 脑风暴法、流程图 。 Kepner&Trego法:定义问题、描述问题(标识、位置、 时间、规模和范围)、找岀产生问题的可能原因、测试最可 能的原因、验证问题原因。 应用头脑风暴法4原则:畅所欲言、强调数量、不做 评论、相互结合。头脑风暴法常用于解决问题的方法的前三步:明确问 题、原因分析、获得解决问题的创新性方案。232. 错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。233. 问题预防主要包括两项活动:趋势分析和制定

56、预防措施。234. 损害指数:故障岀现次数、受影响的客户数、解决故障所 需时间和成本、业务损失。235. 管理报告包括以下几方面:事件报告、产品质量、管理效 果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议。236. 信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作。灾难恢复措施包括:灾难恢复。备份策略:一237. 安全管理系统 包括管理机构、责任制、教育制度、培训、 外部合同作业安全性等方面的保证。238. 项目风险是可能导致项目既定计划的不确定事件、不利事 或弱点风险是指某种破坏或损失发生的可能性。风险管理是指识 另U、评估、降

57、低风险到可接受的程度,并实施适当机制控 制风险保持在此程度之内的过程。 三个层面:管理(包括策略与组织)、技术、运行。风险分析的途径可分为定量分析与定性分析。 风险分析、风险评估、控制风险239. 物理安全包括环境安全、设施和设备安全、介质安全。IDS是实时监测和防止黑客入侵系统检测器和人为漏洞 检测(误用检测)器。 介质不安全分三类:一泄露一意外失误。 容灾方案核心技术:数据容灾(数据复制)和应用的 远程切换。 信息泄露 包括:一乘机而入一痕迹泄露。240. 技术安全措施包括系统安全和数据安全两方面。241. 系统安全 系统管理过程:软件升级、薄弱点扫描、策略检杳、日志检查、定期监视 。(2

58、) 系统备份三阶段:。 备份方法:文件备份、服务器主动式备份、系统复制、 跨平台备份、SQL数据库备份、分级式存储管理、远程备份。 计算机病毒预防 包括对已知/未知病毒的预防。预防技 术包括磁盘引导区保护、加密可执行程序、读写控制技术 和系统监控技术。入侵检测系统的功能: 实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。 通过内置已知网络攻击模式数据库,查询网络事 件并响应。 根据所发生的网络安全事件,启用配置好的报警 方式。 提供网络数据流量统计功能,分析数据包,对统 计结果提供数表与图形方式显示结果,为事后分析提供依 据。 默认预设网络安全事件,保障客户基本安全需要。

59、提供全面的内容恢复,支持多种常用协议。 提供黑名单快速查看功能。 支持分布式结构。信息系统管理工程师考前复习笔记六242. 要实现对数据库的安全保护,一是选择安全的数据库系统, 二是以现有数据库系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。243. 访问控制主要采取两种方式:一是限制访问系统的人员, 二是限制讲入系统的用户所能做的操作。244. 管理安全措施运行管理、岀入管理、终端管理(事件管理、配置管理、 软件分发)、信息管理。245. 相关法律法规计算机病毒防治管理办法公安部2000426 22条246. 反映计算机系统负载和工作能力的常用指标有三类: 系统响应时间、系统吞吐

60、率、资源利用率。 MIPS (每秒百万次指令)、MFLOPS(每秒百万次浮点 运算)、BPS (位每秒)、PPS(数据报文每秒)、TPS(事务 每秒)其他综合性指标:环境适应性 定量:可靠性、可维护性、可用性、功耗 定性:兼容性、安全性、保密性、可扩展性247. 性能评价的方法分为两类模型法(分析、模拟)、测量法。分析模型法中用得最多是排队模型,排队模型包括3 部分:输入流、排除规则、服务机构。 模型法要解决的三个问题:设一和证实模型。 测量法要解决的问题:木一 定测量的系统参数;选择测量的方法和工具;在测量时工 作负载的诜择。常用的测量工具可分为固件测量工具、混和型测量工具。测量法、分析模型法和模拟模型法三者得岀的结果可 以相互起到证实的作用。248. 用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(KernelBenchmark)、简单基准测试程序(ToyBenchmark)、综合基准测试程序(Synthetic Benchmark) 整数测试程序(Dhrystone)、浮点测试程序Linpack、Metstone基准测试程序、SPEC基准测试程序、 TPC基准程序。249. 性能评价指标有两个:峰。实际性能往往只有峰值性能的5%-35%持续性能常用的三种平均值是算术性能平均值、几

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!