信息系统项目管理师复习汇总

上传人:仙*** 文档编号:97334390 上传时间:2022-05-27 格式:DOC 页数:34 大小:156.50KB
收藏 版权申诉 举报 下载
信息系统项目管理师复习汇总_第1页
第1页 / 共34页
信息系统项目管理师复习汇总_第2页
第2页 / 共34页
信息系统项目管理师复习汇总_第3页
第3页 / 共34页
资源描述:

《信息系统项目管理师复习汇总》由会员分享,可在线阅读,更多相关《信息系统项目管理师复习汇总(34页珍藏版)》请在装配图网上搜索。

1、信息系统项目管理师复习汇总1. 计算机基本组成:运算器、控制 器、存储器、输入设备、输出设备 。2. 并行性是指计算机系统具有可以 同时进行运算或操作的特性,包括同时性 与并发性。3. 基本思想:时间重叠、资源重叠、 资源共享 。4. 传统串行方式:优:控制简单,节 省设备 缺:执行指令速度慢,功能部件 利用率低 。5. 流水线处理机:优:程序执行时间 短,功能部件利用率高 缺:增加硬件, 控制过程较复杂 。6. 并行处理机 一个控制器, N 个处 理单元,一个互连网络 。7. 并行处理机主要特点: 单指令流多数据流方式工作。 采用资源重复方法引入空间因 素。 以某一类算法为背景的专用计 算机

2、。 并行处理机的研究必须与并行算 法研究密切结合。 异构型多处理系统。8. 多处理机系统组成: N 个处理机 +1 个处理机存储器互联网络() 。9. 多处理机系统特点: 结构灵活 并行处理机处理单元 很多;多处理机有较强通用性,适用多样 算法,处理单元数量较少。 程序并行性 并行处理机是操作 级并行,并行存在于指令内部;多处理机 并行性存在于指令外部,必须采用多种途 径识别程序并行。 并行任务派生 并行处理机通过 指令本身就可启动多个并行工作;多处理 机由可由任务派生任务,任务多于处理机 时多余任务进入排队器等待。 进程同步 并行处理机自然同 步;多处理机需要特殊的同步措施。 资源分配和进程

3、调度 并行处理 机数固定,采用屏蔽手段改变数;多处理 机有资源分配和进程调度问题。补充:、(并行处理机) 、(多处理机)10. 使指令系统复杂的出发点: 使目标程序得到优化。 给高级语言提供更好的支持。 提供对操作系统的支持。11 与比较主要特点如下: 指令数目较少,一般选用使 用频度最高的一些简单指令 。 指令长度固定,指令格式种 类少,寻址方式种类少 。 大多数指令可在一个机器周 期内完成 。 通用寄存器数量多,只有存 数/ 取数指令访问存储器,其余指令无关 寄存器之间进行操作。两者主要区别在于设计思想上12. 存储系统分类: 高速缓冲存储 器( ,双极半导体) 主存储器(半导休, 又称内

4、存储器, 包括高速缓存和主存) 辅 助存储器 。13. 存储器的层次:高速缓存 - 主 存 主存 - 辅存14. 主存的基本组成:双极型 型 (由存储体、 地址译码器、 驱动器、 控制、 片选控制、读 / 写控制)。15. 存储器的主要技术指标: 存储 容量、存取速度(访问时间、 存储周期) 、 读出时间 、写入时间 、可靠性、平均 故障间隔时间。16. 计算机应用领域:科学计算、 信息管理、计算机图形学与多媒体技术、 语言与文字处理、人工智能 。17. 操作系统的重要作用: 通过资源管理,提高计算机 系统的效率 改善人机界面,向用户提供 友好的工作环境。18. 操作系统的特征: 并发性、 共

5、 享性、异步性。19. 操作系统的功能: 处理器管理 存储管理 设备管理 文件管理 作业管理 网络与通信管理20. 操作系统的类型: 批处理操作 系统、分时操作系统、实时操作系统。 批处理操作系统主要特征: 用户脱机工作、成批处理作业、多道程序 运行、作业周转时间长 。 分时操作系统主要特征:同 时性、独立性、与时性、交互性 。 实时操作系统主要特征:数 据采集、加工处理、操作控制、 反馈处理 。21. 进程是一个具有一定独立功能的 程序关于某个数据集合的一次运行活动。 进程的属性:结构性、共享 性、动态性、独立性、制约性、并发性。 进程的组成:进程程序块、 进程数据块、系统 / 用户堆栈、进

6、程控制 块。 进程控制块包括三类信息: 标识信息、现场信息、控制信息 。22. 死锁产生的条件:互斥条件、 占有和等待条件、不剥夺条件、循环等待 条件 。23. 存储管理的功能: 主存储空间 的分配和回收、地址转换和存储保护、主 存储空间的共享、主存储空间的扩充 。24. 计算机系统的存储器分为寄 存器、高速缓存、主存储器、磁盘缓存 (操作系统存储管理) 、固定磁盘、可移 动存储介质 (设备管理) 7 个层次结构。25. 程序在执行和处理数据时存 在顺序性、局部性、循环性和排他性。26. 程序运行时必须把程序和数 据的逻辑地址转换为物理地址,这一工作 称为地址转换或重定位。包括静态重定位 和动

7、态重定位。27. 分区存储管理:固定分区管 理、可变分区管理(最先适用分配算法大 作业、最优适应分配算法、最坏适应分配 算法中小作业) 。28. 分页式存储管理: 以段为单位 进行存储分配。 段号:段内地址 。29. 虚拟存储器: 具有部分装入和 分部对换功能,能从逻辑上对内在容量进 行大幅度扩充,使用方便的一种存储系 统。30. 计算机外围设备分存储型和 输入输出型两大类。31. 设备管理具有以下功能: 外围 设备中断处理、缓冲区管理、外围设备的 分配、外围设备驱动调度。32 设备可分为输出型外围设备、 输入型外围设备、存储型外围设备。33. 输入 / 输出控制方式分询问方 式、中断方式、方

8、式、通道方式。34 软件原理:输入 / 输出中断处 理程序、设备驱动程序、与硬件无关的操 作系统软件、用户空间的软件。35 系统用一类物理设备模拟另 一类物理设备的技术,使独占使用的设备 变成多台虚拟设备的一种技术,也是一种 速度匹配技术。36. 输入井中 4 种状态: 输入、收 容、执行、完成 。37. 磁盘调度分移臂调度和旋转 调度。38. 文件是由文件名字标识的一 组相关信息的集合。文件是一个抽象机 制。 文件存取分顺序存取、直接 存取、索引存取 文件目录项包括的内容:有 关文件存取控制的信息、有关文件结构的 信息、有关文件管理的信息 一级目录结构缺点:重名、 难以实现文件共享 二级目录

9、结构: 主文件目录 + 用户文件目录优:检查访问者存取权限。 树型目录结构:较好反映现 实世界、不同文件可重名、 便于文件保护、 保密、共享。 文件逻辑结构:流式文件、 记录式文件(定长记录、变长记录,与数 据库的区别是记录间不存在除顺序排列 的其他关系) 。 文件物理结构: 顺序文件 优:顺序存取较快 好 缺:建立文件需要预先确定文件长度, 修改、插入、增加文件记录有困难,对直 接存储器作连续分配,会造成空闲块浪 费。 连接文件(串联文件) 、索引 文件夹优:直接读定任意文件,便于文件 增加、删除、修改 缺:增加了索引表的 空间开销和查找时间 。 文件保护:防止系统崩溃造 成文件损坏,防止其

10、他用户非法操作造成 文件损坏。 文件的保密目的是防止文件 被窃取。主要方法有设置密码和使用密码39. 作业是用户提交给操作系统作系 统计算的一个独立任务。作业管理采用脱 机和联机两种方式运行。 4 态:输入、后40. 常用作业高度算法: 先来先服 务、最作业优先、响应比最高者优先、优 先数法 。41. 操作系统中引入多道程序的 好处: 提高了的利用率 提高了内存和设备的利用率 改进了系统的吞吐率 充分发挥了系统的并行性 主要缺点是作业周转时间延长。41. 程序语言分低级语言 (机器语 言、汇编语言) 、高级语言(面向过程、 面向问题)。42. 程序设计语言的基本成分: 数 据成分、运算成分、控

11、制成分(顺序、选 择、循环)、函数 。43. 系统架构:、多层分布式 (瘦 客户、业务服务、数据服务) 。44. 多层系统的主要特点:安全 性、稳定性、易维护、快速响应、系统扩 展灵活。45. 系统配置方法: 双机互备 (两 机均为工作机) 、双机热备(一工一备) 、46. 群集系统中各个服务器既是 其他服务器的主系统,又是其他服务器的 热备份系统。47. 群集服务优点: 高可用性、 修 复返回、易管理性、可扩展性48. 系统处理模式: 集中式和分布 式(桌上计算、工作组计算、网络计算) 、 批处理与实时处理(联机处理) 、计算 。49 计算特点:统一的用户界面, 经济性、可维护性,鲁棒性,可

12、伸缩性, 兼容性,安全性,适应网络的异构、动态 环境。50. 事务 4 特性:原子性、一致性、 隔离性、持续性(永久性) 。事务是并发控制的基本单位,并 发操作带来的不一致性包括丢失修改、不 可重复读、读“脏”数据 。排它锁 X 锁写锁,共享锁 S 锁读 锁,强行回滚()事务撤销() 、强行撤 销()、重做() 。51. 系统性能定义的指标指令数、 浮点指令数。52. 系统性能评估: 分析技术、 模拟技术、测量技术(实际应用程序、核心 程序、合成测试程序) 。53. 分析和模拟技术最后均需要 通过测量技术验证实际的应用程序方法、 核心基准程序方法、简单基准测试程序、 综合基准测试程序。54.

13、计算机可用性: () X100%, 可用性要求低于可靠性要求。55. 算法有 5 个特性:有穷性、 确 定性、可行性、输入、输出 。算法评价:正确性、可读性、健 壮性、效率和低存储量需求 。56. 多媒体特性:集成性、交互性、实 时性、数字化。 多媒体计算机硬件系统包 括:多媒体主机、多媒体输入设备、多媒 体输出设备、多媒体存储设备、多媒体功 能卡、操纵控制设备。 多媒体计算机的软件系统是 以操作系统为基础的。 多媒体技术的主要组成:各 种媒体信息的处理技术和信息压缩技术、 多媒体计算机技术、多媒体网络通信技 术、多媒体数据库技术。 多媒体计算机系统的关键技 术 6 :视频和音频数据的压缩和解

14、压缩技 术;多媒体专用芯片技术;多媒体系统软 件技术;大容量信息存储技术;多媒体网 络通信技术;超文本与超媒体技术。 多媒体计算机技术的应用: 5 教育与培训;桌面出版与办公自动化;多 媒体电子出版物;多媒体通信;多媒体声 光艺术品的创作。57. 数据压缩技术评价标准 4 :压 缩比、压缩后多媒体信息的质量、压缩和 解压缩的速度、压缩所需的软硬件开销。58. 无损(冗余)压缩法:哈夫曼 编码、算术编码、行程编码。59. 有损(熵)压缩法:预测编码、 变换编码、子带编码、矢量量化编码、混 和编码、小波编码 。60. 预测编码常用的是差分脉冲 编码调制法()和自适应的差分脉冲编码 调制法()。61

15、. 编码的国际标准: 、H.261 、。62. 数字图像优点: 精确度高, 不 受电源、电磁场等环境干扰,不限信息源 都可计算机处理。63. 数字图像类型: 二值图像、 黑 / 重放、文语转换。白灰度图像、彩色图像、活动图像 。64. 彩色表示空间: 、 。65. 图像格式分为位图、矢量图 形。66. 静态图像格式: 、。 动态图像格式: 、 。67. 常用图像处理技术: 改善像质 (锐化、增强、平滑、校正) ,图像复原、 识别分析图像、重建图像、编辑图像、图 像数据的压缩编码。68. 彩色电视制式: 、 。69. 影响数字视频质量的因素有: 帧速、分辨率、颜色数、压缩比和关键帧, 视频信号的

16、播放过程中要做到图像与声 音同步。70. 视频卡分类: 视频叠加卡、 视 频捕捉卡、电视编码卡、电视选台卡、压 缩 / 解压卡。71. 声音主要有三种类型: 波形声、 占、I *、 占、 占卜 1 音、语音、音乐。 声音三要素:音调、音强、 音色。72. 实现计算机语音输出有: 录音73. 数字音频信息编码: 波形编码 法、参数编码法、混和编码法,常见格 式:、3 、。74 文件包含音符、定时和 16 通 道的演奏定义与每个通道的演奏音符信 息。下列情况文件优于波形音频: 长时间播放高质音; 需要以音乐作背景音响效 果,同时装载图像文字; 需要以音乐作背景音响效 果,同时播放音频,实现音乐和语

17、音同时 输出75. 计算机网络涉与三个方面 : 至少 2 台计算机互联、 通信设备与线路介 质、网络软件、通信协议和。76. 计算机网络逻辑结构: 资源子 网与负责数据转发的内层通信子网。77. 用户子网指的是由主计算机、 终端、通信控制设备、连网外设、各种软 件资源等组成 。78. 通信子网分为点对点通信和 广播式通信子网,主要有三种组织形式:79. 计算机网络体系结构:物理 层、数据链路层、网络层、传输层、会话 层、表示层、应用层。80 协议:远程登录协议() 、文 件传输协议 ()、简单邮件传输协议 () 。81 是传输控制协议, 为互连网络 协议,协议负责将邮件通过协议连接传送 到用户

18、计算机上。82. 终端设备把数字信号转换成 脉冲信号时,这个原始的电信号所固有的 频带称为基本频带,简称基带。在信道中 直接传送基带信号时,称为基带传输。采 用模拟信号传输数据时,往往只占有有限 的频谱,对应基带传输将其称为频带传 输。83. 数据通信系统包括: 数据 终端设备、通信控制器、通信信道、信号 变换器 单工通信、半双工通信、全双工 通信 。 数据通信的主要技术指标: 波特率、比特率、带宽、信道容量、误码 率、信道延迟 。 数据通信编码一般采用基带84. 主要的数据交换技术有线路 交换、报文交换、分组交换 数字语音插 空技术、帧中继、异步传输模式() 。85. 差错控制编码有两类:

19、循环冗 余码()、奇偶校验码 。86. 流量控制三种方式: X 、流控、 滑动窗口协议 。87. 局域网的介质访问控制方式: 载波侦听多路访问 / 冲突检测法() 非 - 坚持、P坚持、1-坚持、令牌环访问控制方式、令牌总线 访问控制方式 。88. 局域网组网技术: 以太网、 快速 以太网、令牌环网络 802.2 802.5 、光 纤环网(光纤、工作站、集线器、网卡) 。89. 网络管理包含 5 部分:网络性 能管理、网络设备和应用配置管理、网络 利用和计费管理、网络设备和应用故障管 理、安全管理 。 简单网络管理协议()远程 监控() 通用管理信息协议() 网络管理软件包括 2 部分:探测器

20、(代理)、控制台 网络管理软件:体系结构、 核心服务、应用程序。90. 集中管理子网和分布式管理 主网常见网管软件的应用程序主要 有:高级警报处理、 网络仿真、 策略管理、 故障标记 。91. 网络的安全层次:物理安全、 控制安全、服务安全、协议安全 。92. 密码技术提供信息加密解密、 信息来源鉴别、保证信息的完整和不可否 认。 对称数字加密:加密算法够强、 密鈅保密 优:实现速度快,算法不用保 密,大规模应用 缺:密鈅分发管理困难, 不能电子签名。 非对称数字加密:优:分发 管理简单,易实现电子签名 缺:计算机 复杂,实现速度慢93. 防火墙分类: 包过滤型、 应用 级、代理服务器、复合型

21、。 典型的防火墙包括过滤器、 链路级网关、应用级网关或代理服务器 防火墙局限:绕过防火墙的 攻击、来自内部变节者和不经心的用户带 来的威胁、变节者或公司内部存在的间谍 复制数据、传送感染病毒的软件或文件 。94. 网络安全协议: 、(安全电子交 易协议、安全套接层协议) 。95. 服务质量:识别和标志技术、 单一网络单元中的、策略 。96. 服务等级协议:97. 流量管理:与人工管理和文件系统相比,数 据库系统的特点在于:数据结构化、数据 的共享高、数据独立性高、数据由统一管 理和控制 。98. 常用数据模型: 层次模型、 网 状模型、关系模型 。99. 信息安全是对信息、 系统以与 使用、存

22、储和传输信息的硬件的保护。信息的三个特性:机密性、完整 性、可用性100. 鉴别的方法:用拥有的、用 所知道的、用不可改变的特性、相信可靠 的第三方建立的鉴别、环境 。鉴别分为单向和双向101. 内部控制和访问控制的共同目标 是保护资产102. 实现访问控制的三种方法: 要求用户输入一此保密信息;采用物理识 别设备;采用生物统计学系统 。103. 访问控制的特性: 多个密码; 一次性密码;基于时间的密码;智能卡; 挑战反应系统。104. 对称密钥体制分为序列密码 和分组密码 。105. 密钥管理 8 内容:产生、分 发、输入和输出、更换、存储、保存和备 份、密钥的寿命、销毁 。106. 完整性

23、是指数据不以未 经授权的方式进行改变或毁损的特性。包 括软件完整性和数据完整性。 数据完整性的常见威胁 5 : 人类、硬件故障、网络故障、灾难、逻辑 故障 。 完整性机制保护数据免遭未 授权篡改、创建、删除和复制。可采取的技术:备份、镜像技术、 归档、分级存储管理、转储、系统安全程 序、奇偶校验和故障前兆分析 。 的完整性机制应具有三个方面 的功能:定义、检查、如发现用户操作违 背完整性约束条件则采取一定动作保证。107. 灾难恢复措施包括:灾难预 防制度、灾难演习制度、灾难恢复。108. 提供容错的途径:使用空闲 备件、负载平衡、 镜像、复现(延迟镜像) 、 热可更换 。109. 网络冗余:

24、双主干、开关控 制技术、路由器、通信中件。110. 计算机病毒是指编制或者在 计算机程序中插入的破坏计算机功能或 者摧毁计算机数据,影响计算机使用,且 能自我复制的一组计算机指令或者程序 代码。 计算机病毒预防包括对已知 和未知病毒的预防。行为封锁软件。 病毒检测技术:特征分类检 测、文件或数据校验技术 。111. 风险分析的方法与途径:定 量分析和定性分析112. 控制风险的方法:对协作进 行优先级排序,风险高的优先考虑;评估 风险评估过程的建议,分析建议的可行性 和有效性;实施成本 / 效益分析、结合技 术、操作和管理类的任分配;制定一套安 全措施实现计划、实现选择的安全控制。113. 我

25、国的信息安全管理基本方 针:兴利除弊,集中监控,分组管理,保 障国家安全 。114. 安全人员的管理原则:从不 单独一个人、限制使用期限、责任分散、 最小权限。115. 技术安全管理包括:软件、 设备、介质、涉密信息、技术文档、传输 线路、安全审计跟踪、公共网络连接、灾 难恢复。116. 网络管理:故障、配置、安 全、性能、计费 。117. 信息系统:输入输出类型明 确(输入数据,输出信息) ;输出的信息 必定是有用的;信息系统中处理意味转换 或变换原始数据,也意味计算、比较、变 换或为将来使用进行存储;反馈用于调整 或改变输入或处理活动的输出,是进行有 效控制的重要手段;计算机不是信息系统

26、所固有的。118. 信息系统组成:计算机硬件 系统;计算机软件系统; 数据与相信介质; 通信系统;非计算机系统的信息收集、处 理设备;规章制度;工作人员。 信息系统结构:信息源、信 息处理器、信息用户、信息管理者。 信息系统分层:战略层、战 术层、作业层。 信息系统的主要类型:面向 作业处理的系统:办公自动化系统() 、 事务处理系统() 、数据采集与监测系统 ()。119. 面向管理控制的系统:电子数据 处理系统()、知识工作支持系统() 、计 算机集成制造系统() 。120. 面向决策计划的系统:决策 支持系统()、战略信息系统() 、管理专 家系统()。121. 信息系统对企业的影响 4

27、 : 促使组织结构的扁平化;结构更加灵活有 效;虚拟办公室;增加企业流程重组的成 功率。122. 信息系统工程的特点 3 :研 究方法的整体性;技术应用上的综合性; 管理上的科学化。123. 信息系统工程的基本方法以 3:技术方法;行为方法;社会技术系统 方法 。124. 信息系统开发阶段:系统分 析;系统设计; 系统实施; 系统运行维护。125. 信息系统开发方法:结构化系统分析与方法(& D)、面向对象的开发 方法()、原型方法以() 。 原型方法运用方式分类:探 索型、实验型、演化型。 面向对象方法 4 要点:客观 世界由各种对象组成;把所有对象划分成 各种对象类;按照子类、父类关系,若

28、干 对象组成层次结构的系统。 对象彼此之间仅能通过传递 消息互相联系。126. 项目是在既定资源和要求的 约束下,为实现某种目的而相互联系的一 次性工作任务。一定的资源约束、一定的 目标、一次性任务。 项目的基本特征 8 :明确的 目标;独特的性质;有限的生命周期;特 定的委托人;实施的一次性;组织的临时 性与开放性;项目的不确定性和风险性;结果的不可逆转性。 信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要 由项目团队定义;开发过程中,客户需求 不断激发,不断地被进一步明确,或者客 户需求随项目进展而变化,从而导致项目 进度、费用等计划的不断更改; 智力密集、 劳动密集型项目,受

29、人力资源影响最大, 项目成员的结构、责任心、能力和稳定性 对信息系统项目的质量以与是否成功有 决定性影响。 信息系统中的项目管理基本 特点 4 :是一项复杂工作;具有创造性; 需要集权领导并建立专门的项目组织;项 目负责人在项目管理中起着非常重要的 作用。 信息系统定义:用以收集、 处理、存储、分发信息的相互关联的组件 的集合。127. 系统分析的主要任务: 了解用户需求 / 确定系统逻辑模型,形成 系统分析报告。 系统分析的基本任务:系统 分析员和用户在一起,充分理解用户的要 求,并把双方的理解用书面文档(系统规 格说明书)表达出来。 系统分析的主要困难:问题 空间的理解 / 人与人之间的沟

30、通 / 环境的 不断变化。 结构化分析方法的主要工 具:数据流图 / 数据字典 / 实体关系图 / 结 构化语言 / 判定表和判定树。128. 数据流图基本成分:外部实 体 / 数据流 / 数据存储 / 处理逻辑。 数据字典的条目 6: 数据项 (离散 / 边缘) / 数据结构 / 数据流 / 数据 存储/处理过程/ 外部实体。 数据字典的作用:按各种要 求列表/相互参照,便于系统修改 /由描述 内容检索名称 / 一致性检验和完整性检 验。 数据字典的编写有手工编写 和计算机辅助编写两种方式。129. 实体联系图的基本成分:实 体、联系、属性 。130. 结构化语言使用的语句类型 只有三种:祈

31、使语句、条件语句、循环语 句。131. 系统说明书的基本要求:全 面、系统、准确、详实、清晰地表达系统 开发的目标、任务和系统功能。132. 特征:可视化、构 造、文档化,目的是建模,建立的模型有 三要素:事物 / 关系 / 图。 中的事物: 结构事务:类、接口、协作、 用例、活动类、组件、结点。行为事务:交互、状态机。分组事务:注释事务:中有种关系:依赖、关联、泛化、实现。中的图:用例图、静态图、行为图、交互图(时间 - 顺序图 上下级关系-合作图)、实现图(依赖关系 - 组件图 物理体系结构 -配置图)。133信息系统设计系统设计目标:可靠性:系统硬件和软件的可靠性 平均故障间隔时间()T

32、平均维护时间()J较高的系统运行效率:体现在 处理能力 / 处理速度 / 响应时间 影响 因素 系统硬件结构影响 / 计算机处理过 程的设计质量影响 可变更性: 经济性: 系统设计的原则:系统性、 简单性、开放性、管理可接受、其他 系统设计内容 总体设计:系统总体布局 (系 统网络拓扑结构设计 / 系统资源配置设计 方案)、系统模块化结构设计 详细设计:代码设计、数据 库设计、输入 / 输出设计、用户界面设计、 处理过程设计 其他设计任务:系统标准化 设计、描述系统设计结果、拟定系统实施 方案。 模块包括输入和输出、逻辑 功能、内部数据、运行程序 4 部分。模块特点:抽象性、信息隐蔽性 结构图

33、组成部分:模块、调 用、数据、控制信息。 深度:模块结构图的层数,反 映系统大小。 宽度:一个层次上的模块总 数,反映系统的复杂程序。 系统总体布局指系统的平台 设计,即系统类型、信息处理方式设计、 网络系统结构、软硬件配置、数据资源在 空间上的分布设计。 系统总体布局要求: 易用性、 可维护性、可扩展性、可变更性、可靠性 好。 系统总体布局考虑方面:系 统类型(集中式或分布式) 、处理方式、 数据存储(分布或集中) 、网络结构、硬 件配置、软件配置。134. 计算机处理方式:批处理、 联机实时处理、联机成批处理、分布式处 理方式、混合使用各种方式。135. 软件系统结构设计的原则: 分解-协

34、调原则、信息隐蔽和抽象的原则、 自顶向下原则、一致性原则、面向用户原 则。136. 功能模块设计原则系统分解有层次 / 适宜地系统深 度和宽度比例 / 模块大小适中( 50-100 , 500 )/ 适度控制模块扇入扇出 ( 3-4,7 )机制/ 较小的数据冗余137. 代码功能:唯一标识 / 分类/ 排序。 代码种类:顺序码 / 区间码 / 助忆码 / 缩写码。 代码设计的原则:唯一性 / 标准化 / 规范化 / 合理性 / 可扩展性 / 简单 性 / 实用性。138. 数据库设计基本要求: 符合用户需求,能正确反映 用户的工作环境 设计与所选用的所支持的数 据模式匹配 数据组织合理,易操作

35、、易 维护、易理解 数据库设计步骤:用户需求 分析/ 概念结构设计 / 逻辑结构设计 / 物理 设计139. 输入设计原则: 输入量最小 / 输入延迟最低 / 输入数据早校验 / 输入步 骤少转换 / 输入过程简单化 。 输入设计内容:确定输入数 据内容 / 确定的输入方式 / 确定输入数据 的记录格式 / 确定输入数据的正确性校验 数据校验: 输入错误的种类 / 数据校验方法(重复 / 视觉 / 分批汇总 / 控 制总数/ 数据类型 / 格式/ 逻辑/ 界限) / 差错的纠正 / 设计出错表。140. 接口界面设计原则:统 一/ 简明易学/灵活/ 美观/宽容/ 严谨 接口界面设计内容:定义界

36、 面形式 / 定义基本的交互控制形式 / 定义 图形符号 / 定义各种操作方式 / 定义信息 反馈的策略 / 定义策略 接口界面类型: 菜单式 / 填表 式/ 对话式 / 图形式 / 窗口式141. 程序流程图(程序框 图):程序设计的基本依据 基本成分: 加工步骤 / 逻辑条 件/ 控制流142. 系统实施阶段特点:工作量 大,投入人力、物力多 。主要内容提要: 硬件配置 / 软件编 制/ 人员培训 / 数据准备。143. 系统实施的关键因素:进度 安排/ 人员组织 / 任务分解/ 开发环境的构 建。144. 程序设计的质量要求:程序 的正确性 / 源程序的可读性 / 较高的效率 程序的标准

37、: 正常工作 / 调试代价 低 / 易于维护 / 易于修改 / 设计不复杂 / 运 行效率高。145. 程序设计语言的特性:歧义 性 / 简洁性 / 局部性与顺序性 / 传统性 / 源 程序的可维护性 。146. 可维护性的两个主要因素: 是否易于从设计变为源程序 / 语言本身的 某些规定。147. 结构化程序设计的内容:限 制使用语句 / 逐步求精的设计方法 / 自顶 向下的设计、编码和调试 / 主程序员制的 组织形式。148. 对象的三个性质:封装性 / 继承性 / 多态性。149. 测试的目标是希望能以最少 的人力和时间发现潜在的各种错误和缺 陷。 信息系统测试包括软件测 试、硬件测试、

38、网络测试 测试的类型:模块 / 联合 / 验 收 / 系统 黑盒测试又称功能测试,白 盒测试又称结构测试150. 单元测试从模块的 5 个特征进行 检查:模块接口 / 局部数据结构 / 重要的执 行路径 / 出错处理 / 边界条件 。 确认测试的内容:有效性测 试/ 软件配置审查 / 验收测试 系统测试内容: 恢复 / 安全性 / 强度 / 性能 / 可靠性 / 安装151. 调试的方法:试探法 / 回溯法 / 对分查找法 / 归纳法 / 演绎法。152. 新旧系统转换方式:直接转 换(节省人员、 设备费用) / 并行转换 (安 全可靠,费用工作量大) / 分段转换(逐 步转换 / 向导转换

39、/ 试点过渡)(保证了可 靠性,费用也不至于太多,要求子系统之 间有一定独立性) 。153. 国家信息化体系包括 6 个要 素:信息资源、国家信息网络、信息技术 应用、信息技术和产业、信息化人才、信 息化政策、法规和标准 。154. 信息化建设的 24 字方针: 统筹规划、国家主导,统一标准、联合建 设,互通互联、资源共享 。155. 企业信息化分类 按行业:金融 全标准、卫生标准、环境保护标准、服务业信息化 按企业运营模式:离散型和流 程型 。156. 流行的企业信息化:企业资 源计划()、客户关系管理() 、供应链管 理()、知识管理系统() 。157. 电子商务分4种类型:B2B、 B2

40、C 、C2A 、 B2A 。158. 标准化是对重复性事物和概 念所做的统一规定。标准化的目的是“获 得最佳秩序和社会效益”。159. 标准化具有抽象性、 技术性、 经济性、连续性(继承性) 、约束性、政 策性。160. 标准化分类 根据适用范围分类:国际标 准()、国家标准() 、区域标准() 、行 业标准()、企业标准、项目规范 。 我国标准分为国家标准、行 业标准、地方标准、企业标准 4 级。 根据标准性质分类:技术标 准、管理标准、工作标准 。 根据标准化的对象和作用分 类:基础标准、产品标准、方法标准、安标准 。 根据法律的约束性分类:强 制标准、暂行标准、推荐性标准 。161 电子

41、数据交换162. 国际标准化组织 ()、国际电 工标准化()、国际计量局() 、联合国教 科文组织()、世界生组织() 、世界知识 产权组织()。163. 区域标准化组织:欧洲标准 化委员会()、欧洲电工标准化委员会 ()、 欧洲电信标准学会() 、太平洋地区标准 大会()、泛美技术标准委员会() 、非洲 地区标准化组织() 。164. 行业标准化组织:美国电气 电子工程师学会() 、美国电子工业协会 ()。165. 国家标准化组织:美国国家 标准学会()、英国标准学会() 、德国标 准学会()。166. 企业管理的层次:运作层、 战术层、战略层 。用于管理的关键资源:硬件、软 件、网络、数据

42、167. 系统管理的通用体系架构分为三 个部分:部门管理、业务部门(客户)支 持、基础架构管理 。 企业预算三方面: 技术成本、 服务成本、组织成本 服务理念追求的目标:以客 户(企业的业务部门)为中心提供 服务/ 高质量、低成本的服务/ 提供的服务可度量、可计费168 财务管理的三个环节:投资 预算、会计核算、服务计费 会计核算包括以下活动:服 务项目成本核算、投资评价、差异分析和 处理以上活动分别实现了对项目成本 和收益的事中和事后控制 项目投资评价的指标:投资 回报率()、资本报酬率() 会计人员需要注意的差异: 成本差异、收益差异、服务级别差异、工 作量差异169 部门的具体职责: 战

43、略规划、 企业应用系统规划、网络与基础设施、数 据库管理、安全管理、日常运作、终端用户支持。170 系统管理分类 按系统类型分类: 信息系统、 网络系统、动作系统、设施与设备 按流程类型分类:侧重于部 门、侧重于业务部门的支持与日常作业、 侧重于基础设施建设171. 系统管理的规章制度:日常 作业调度手册、系统备份与恢复手册、性 能监控与优化手册、输出管理手册、帮助 服务台运作手册、常见故障处理方法、终 端用户计算机使用制度 服务级别管理手 册、安全管理制度、财务管理制度、服务 计费与成本核算、资源与配置管理、新系 统转换流程、能力规划管理 。172. 系统运作报告:系统日常操作 日志、性能

44、/ 能力规划报告、故障管理报 告、安全审计日志 。173 组织设计考虑因素:客户位 置、员工工作地点、服务组织的规模、基 础架构的特性 。173. 企业管理的三个层次:战略 与投资管理、系统管理、技术与运作支 持。174. 对外包商的资格审查应从技 术能力、经营管理能力、发展能力三方面 着手。175. 根据客户与外包商建立的外 包关系可以将信息技术的外包划分为:市 场关系型外包、中间关系型外包、伙伴关 系型外包 。176. 企业用户管理的功能主要包 括:用户帐号管理、用户权限管理、外部 用户管理、用户安全审计。授权通常采用基于角色的访问控制 (),角色由资源和操作构成。177. 常用的身份认证

45、方式:用户 名 / 密码方式、卡认证、动态密码、 认证178. 网络管理和监控是整个系统 管理的基础。 日常作业管理应实现的功能 包括:进度安排功能、作业的监控、预测 和模拟、可靠性和容错性管理。 安全管理功能包括:用户帐 号管理、系统数据的私有性、用户鉴别和 授权、访问控制、入侵监测、防病毒、对 授权机制和关键字的加 / 解密管理 。 存储管理包括:自动的文件 备份和归档、文件系统空间的管理、文件 的迁移、灾难恢复、存储数据的管理 。 系统成本分为固定成本(建 筑费用与场所成本、人力资源成本、外包 服务成本)、运行成本 。179. 完整的成本管理模式应包 括:预算、成本核算与服务计费、差异分

46、 析与改进措施 。 预算的编制方法主要有增量 预算和零基预算,其选择依赖于企业的财 务政策。 服务计费的目的:防止成本 转移带来的部门间责任转稼、系统确定的 转移价格作为一种价格引导业务部门采 取明智的决策。180 总成本管理试题指标基本要 素:直接成本、间接成本。181. 常见定价方法:成本法、成 本加成定价法、 现行价格法、 市场价格法、 固定价格法。计费数据收集流程的顺利运行需 要以会计核算子流程为基础。成本核算最主要的工作是定义成 本要素。182 有 6 个主要模块: 服务管理、186. 配置是在技术文档中明确说业务管理、基础设施管理、应用管理、服 务管理实施规划、安全管理 。主要是实

47、现商业的可说明性和可 审查性(可靠性可测试性) 。183.4 个流程划分为 4 个独立 域:规划和组织、采购和实施、交付和支 持、监测 。(惠普参考模型)(企业服务规划与管理、企业服 务的开发与利用、企业日常运作、业务与 战略整合)微软(管理运营框架)两者不同主要表现为是特地针对 微软产品的服务而被开发的,勤工作是惠 普公司根据自身特点和优势提出的该公 司使用的实施方法论。184. 分布式环境中的管理系统应 具备的特性:跨平台管理、可扩展性和灵 活性、可视化的管理、智能代理技术。185. 配置管理中最基本的信息单 元是配置项() 。定义的资源:数据、应用系统、技术、设备、人员明并最终组成软件产

48、品的功能或物理属 性,包括了即将受控的所有产品属性。187. 基线是一个或一组在其生命 周期不同时间点上通过正式评审而进入 正式受控的一种状态,这一过程被称为基 线化。基线的属性:基线是进一步开发 和修改的基准和出发点、第一个基线包含 了通过评审的软件需求,称为需求基线。188. 软件开发中的生命周期包括下面 两方面的内容:项目就包括哪些阶段;这 些阶段顺序如何 。 一般软件开发过程包括:需 求分析()、软件设计() 、编码()、单 元测试( )、集成与系统测试、安装、实 施 软件的维护包括:纠错性维 护、改进性维护 构件的基本属性:可独立配 置的单元(自包容) 、强调与环境和其他 构件的分离

49、、可以在适当的环境中被复合 使用、不应当是持续的(即没有个体特有 的属性)。189. 软件分发管理包括;软件部 署、安全补丁分发、远程管理和控制 。190. 网络资源分为以下几类:通 信线路、通信服务、网络设备、网络软件191. 网络维护管理有 5 大功能: 网络失效管理、网络配置管理、网络性能 管理、网络安全管理、网络计费管理 。192. 现代计算机网络维护管理的4 个要素:若干被管理的代理、至少一个 网络维护管理器、一种公共网络维护管理 协议、一种或多种管理信息库,其中网络 维护管理协议是最重要的。193. 网络值班可分为现场值班和 呼吸(机、手机)值班194. 网络配置管理一般采用网络

50、设备配置图与连接图,网络配置管理的目 标是节约用户时间并降低网络设备误配 置引起的网络故障。主要配置工具有设备 供应商提供和第三方公司提供两类。195. 网络管理包含 5 部分:网络 性能管理、网络设备和应用配置管理、网 络利用和计费管理、网络设备和应用故障 管理、安全管理196. 认证过程包含认证和自主访问控制两步骤。197. 常见的网络管理协议: 由定义的简单网络管理协议 ()扩展协议为远程为监控() 由定义的通用管理信息协议 ()198. 典型的网络管理系统包括探 测器(或代理)负责收集网络结点上的数 据、控制台主要负责集合并分析探测器收 集的数据 。199. 对于安全机制,主要包括接

51、入管理、安全监视、安全恢复。200. 数据安全性管理主要表现在 以下 5 个方面:用户登录时的安全性、网 络数据的保护、存储数据以与介质的保 护、通信的安全性、企业和网的单点安全 登录。201. 企业信息资源管理的关键是从事 信息资源管理的人才队伍建设,其次是架 构,技术,环境要素。信息资源管理最核 心的基础问题就是信息资源的标准和规 范。202. 信息资源规划主要概括为: 两种模型(信息系统的功能模型和数据模 型),一套标准(信息资源管理基础标准) 。203. 数据的不一致性主要表现: 数据名称的不一致性、数据长度的不一致 性、数据表示的不一致性、数据含义的不 统一性 。204. 数据标准化

52、主要包括业务建 模阶段、数据规范化阶段、文档规范化阶 段 3 个阶段。数据规范化阶段是关键和核心。205. 业务建模是数据标准化的基 础和前提;数据规范化与其管理是数据标 准化的核心和重点;文档规范化是数据标 准化成果的有效应用的关键。三者密不可 分,缺一不可。206. 信息系统审计员可以从数据 库本身、主体、和客体三方来审计。207. 供电电 源技 术指标 应按 2887 计算机站场地技术要求第 9 章 执行。变压器执行电气装置安装工程规 范,用铜芯线,严禁混用。不可避免时 用铜铝过渡头。208. 结构化布线系统包括 6 个子 系统:工作区、水平、主干、设备室、建 筑群、管理 。209 水平

53、交叉连接 中间交叉连 接 主交叉连接 线路交连和直连210. 相关标准建筑与建筑群综 合布线系统工程设计规范 ( 50311-2000 )、计算站场地技术条 件( 2887-89 )、电子计算机机房设计 规范( 50174-93 )、计算站场地安全要 求(9361-88 )211. 防护设备管理 A: 1301 自 动消防系统 +卤代烷 121 (1)1301 灭火 器B:121 (1 ) 1301 自动消防系统 +卤代烷 121 (1 )1301 灭火器C: 卤代烷 1211 或 1301 灭火器212. 故障是系统运转过程中出现 的任何系统本身的问题,或者是任何不符 合标准的操作、已经引起

54、或可能引起服务 中断和服务质量下降的事件。 故障处理是指发现故障之时 为尽快恢复系统服务而采取必要的技术 上或者管理上的办法。 故障的特征:影响度、紧迫 性、优先级 故障管理目标:尽可能快地 恢复服务级别协议规定的水准,尽量减少 故障对业务运营的不利影响,以确保最好 的服务质量和可用性。 常见故障: 硬件与外围设备 故障(主机宕机、设备无故报警、电力中 断、网络瘫痪、打印机无法打印) 。 应用系统故障: 服务不可用、 无法登录、系统出现 请求服务和操作故障:忘记 密码、未做来访登记213. 故障原因分类: 3 类:技术因素、应用性故 障、操作故障 7 类:按计划的硬件、操作 系统的维护操作时引

55、起、应用性故障、人 为操作故障、系统软件故障、硬件故障、 相关设备故障、自然灾害214. 故障调研过程:故障信息搜 集、故障查明和记录(确认影响、问题管 理、密切跟踪进展) 。215. 故障定位分析:解决方案、 新增的和修改的分类、对所有相关事件的 更新、花费的时间。216. 主机故障必得措施:热重启T、暖重启2-3T、冷重启10- 100T 。217. 数据库故障主要分为事务故 障、系统故障(软)和介质故障(硬) 。218. 问题是存在某个未知的潜在 故障原因的一种情况,这种原因会导致一 起和多起故障。 已经错误是指问题经过诊断 分析后找到故障产生的根本原因并制定 出可能的解决方案时所处的状

56、态。 问题控制流程是一个有关怎 样有效处理问题的过程,其目的是发现故 障产生的根本原因(如配置项出现故障) 并向服务台提供有关应急措施的意见和 建议。 错误控制是解决已经知识的 一种管理活动。 问题预防是指在故障发生之 前发现和解决有关问题和已知错误,从而 使故障对服务负面影响其与业务相关成 本降到最低的一种管理活动。 相关逻辑: 故障是任何不符合标准操 作,并且已经引起或可能引起服务中断和 服务质量下降的事件。 问题是导致一起和多起故障 的潜在的、不易发现问题原因。 已知错误是一个故障和问 题,而且产生这个故障和问题的根据原因 已查明,并已找到它的临时办法和永久性 的替代方案。 变更请求适用

57、于记录有关变 更内容的局面文件和电子文档。219. 问题管理流程涉与问题控 制、错误控制、问题预防、管理报告。220. 问题分类标准:目录、影响 度、紧迫性、优先级。221. 问题分析方法主要 4 种:法、鱼 骨图法、头脑风暴法、流程图 。 法:定义问题、 描述问题 (标 识、位置、时间、规模和范围) 、找出产 生问题的可能原因、测试最可能的原因、 验证问题原因 。 应用头脑风暴法 4 原则:畅 所欲言、强调数量、 不做评论、相互结合。 头脑风暴法常用于解决问题 的方法的前三步:明确问题、原因分析、 获得解决问题的创新性方案。222. 错误的控制包括:发现和记 录错误、评价错误、记录错误解决过

58、程、 终止错误、跟踪监督错误解决过程。223. 问题预防主要包括两项活 动:趋势分析和制定预防措施 。224. 损害指数:故障出现次数、 受影响的客户数、解决故障所需时间和成 本、业务损失。225. 管理报告包括以下几方面: 事件报告、产品质量、管理效果、常规问 题管理与问题预防管理之间的关系、问题 状态和行动计划、改进问题管理的意见和 建议。226. 信息系统的安全保障措施: 安全策略、安全组织、安全人员、安全技 术、安全运作。 灾难恢复措施包括:灾难预 防制度、灾难演习制度、灾难恢复。 备份策略:完全备份、增量 备份、差异备份227. 安全管理系统包括管理机 构、责任制、教育制度、培训、外

59、部合同 作业安全性等方面的保证。228. 项目风险是可能导致项目既 定计划的不确定事件、不利事或弱点风险是指某种破坏或损失发生的 可能性。风险管理是指识别、评估、降低 风险到可接受的程度,并实施适当机制控 制风险保持在此程度之内的过程。 三个层面:管理(包括策略 与组织)、技术、运行 。 风险分析的途径可分为定量 分析与定性分析。 风险分析、风险评估、控制 风险229. 物理安全包括环境安全、设施和 设备安全、介质安全 。 是实时监测和防止黑客入侵 系统检测器和人为漏洞检测(误用检测) 器。 介质不安全分三类:损坏、 泄露、意外失误。 容灾方案核心技术:数据容 灾(数据复制)和应用的远程切换

60、。 信息泄露包括:电磁辐射、 乘机而入、痕迹泄露。230. 技术安全措施包括系统安全 和数据安全两方面。231. 系统安全 系统管理过程:软件升级、 薄弱点扫描、策略检查、日志检查、定期 监视 。 系统备份三阶段: 单机备份、 局域网备份、远程备份 。 备份方法:文件备份、服务 器主动式备份、系统复制、跨平台备份、 数据库备份、 分级式存储管理、 远程备份。 计算机病毒预防包括对已知/ 未知病毒的预防。预防技术包括磁盘引 导区保护、加密可执行程序、读写控制技 术和系统监控技术。 入侵检测系统的功能: 实时监视网络上的数据流, 分析网络通信会话轨迹,反映内外网的联 接状态。 通过内置已知网络攻击

61、模式 数据库,查询网络事件并响应。 根据所发生的网络安全事 件,启用配置好的报警方式。 提供网络数据流量统计功 能,分析数据包,对统计结果提供数表与 图形方式显示结果,为事后分析提供依 据。 默认预设网络安全事件,保 障客户基本安全需要。 提供全面的内容恢复,支持 多种常用协议。 提供黑名单快速查看功能。 支持分布式结构。232. 要实现对数据库的安全保护, 一是选 择安全的数据库系统,二是以现有数据库 系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。233. 访问控制主要采取两种方式: 一 是限制访问系统的人员,二是限制进入系 统的用户所能做的操作。234. 管理安全措施 运行管

62、理:出入管理、终端管理(事 件管理、配置管理、软件分发) 、信息管 理。235. 相关法律法规 计算机病毒防治管理办法公安部 条236. 反映计算机系统负载和工作能 力的常用指标有三类:系统响应时间、系统吞吐率、资源利 (每秒百万次指令) 、(每秒百万 次浮点运算) 、(位每秒) 、(数据报文每 秒)、(事务每秒) 其他综合性指标:环境适应性 定量:可靠性、可维护性、可用 性、功耗 定性:兼容性、安全性、 保密性、 可扩展性237. 性能评价的方法分为两类: 模型 法(分析、模拟) 、测量法。 分析模型法中用得最多是排队 模型,排队模型包括 3 部分:输入流、排 除规则、服务机构。 模型法要解决的三个问题:设计 模型、解模型、校准和证实模型。 测量法要解决的问题:根据系统 评价目的和需求,确定测量的系统参数; 选择测量的方法和工具;在测量时工作负 载的选择。 常用的测量工具可分为硬件测 量工具、

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!