信息系统管理工程师考试_第1页
信息系统管理工程师考试_第2页
信息系统管理工程师考试_第3页
信息系统管理工程师考试_第4页
信息系统管理工程师考试_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机基本组成 :运算器、控制器、存储器、输入设备、输出设备。并行性 是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。基本思想: 时间重叠、资源重叠、资源共享 。4. 传统串行方式: 优:控制简单,节省设备缺:执行指令速度慢,功能部件利用率低。流水线处理机: 优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较复杂 。并行处理机 SIMD 一个控制器 CU,N 个处理单元 PE,一个互连网络 IN 。并行处理机主要特点:单指令流多数据流方式工作。采用资源重复方法引入空间因素。以某一类算法为背景的专用计算机。并行处理机的研究必须与并行算法研究密切结合。异构型多处理系

2、统。多处理机系统组成 MIMD:N个处理机 +1 个处理机存储器互联网络( PMIN)。多处理机系统特点:结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。 程序并行性 并行处理机是操作级并行, 并行存在于指令内部; 多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。 并行任务派生 并行处理机通过指令本身就可启动多个 PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。进程同步并行处理机自然同步;多处理机需要特殊的同步措施。 资源分配和进程调度 并行处理机 PE数固定,采用屏蔽手段改变 PE数;多处理机有资源分配和进

3、程调度问题。补充: SISD、 SIMD(并行处理机)、 MISD、 MSMD(多处理机)使指令系统复杂的出发点:使目标程序得到优化。给高级语言提供更好的支持。提供对操作系统的支持。来源: 考试RISC与 CISC比较主要特点如下:指令数目较少,一般选用使用频度最高的一些简单指令。 指令长度固定,指令格式种类少,寻址方式种类少。 大多数指令可在一个机器周期内完成 。 通用寄存器数量多, 只有存数 / 取数指令访问存储器, 其余指令无关寄存器之间进行操作。两者主要区别在于设计思想上。存储系统分类: 高速缓冲存储器( Cache,双极半导体) 主存储器( MOS半导休,又称内存储器,包括高速缓存和

4、主存) 辅助存储器 。存储器的层次: 高速缓存 - 主存 主存 - 辅存主存的基本组成 :双极型 MOS型(由存储体、地址译码器、驱动器、 I/O 控制、片选控制、读 / 写控制)。存储器的主要技术指标: 存储容量、存取速度(访问时间、存储周期 TM) TMTA、读出时间 TMTW、写入时间 、可靠性、 MTBF平均故障间隔时间。计算机应用领域: 科学计算、信息管理、计算机图形学与多媒体技术、 语言与文字处理、人工智能 。操作系统的重要作用:通过资源管理,提高计算机系统的效率改善人机界面,向用户提供友好的工作环境。操作系统的特征: 并发性、共享性、异步性。操作系统的功能:处理器管理存储管理设备

5、管理文件管理作业管理网络与通信管理操作系统的类型: 批处理操作系统、分时操作系统、实时操作系统。批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长 。分时操作系统主要特征:同时性、独立性、及时性、交互性。实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理。进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程的属性:结构性、共享性、动态性、独立性、制约性、并发性。进程的组成:进程程序块、进程数据块、系统/ 用户堆栈、进程控制块。进程控制块包括三类信息:标识信息、现场信息、控制信息。死锁产生的条件: 互斥条件、占有和等待条件、不剥夺条件、循环

6、等待条件。存储管理的功能: 主存储空间的分配和回收、 地址转换和存储保护、 主存储空间的共享、主存储空间的扩充 。计算机系统的存储器 分为寄存器、高速缓存、主存储器、磁盘缓存 (操作系统存储管理)、固定磁盘、可移动存储介质 (设备管理) 7 个层次结构。程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。程序运行时必须把程序和数据的逻辑地址转换为物理地址, 这一工作称为地址转换或重定位。包括静态重定位和动态重定位。分区存储管理: 固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业) 。分页式存储管理: 以段为单位进行存储分配。 段号:段内地址

7、。虚拟存储器: 具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统。计算机外围设备分存储型和输入输出型两大类。设备管理具有以下功能: 外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。I/O 设备可分为输出型外围设备、输入型外围设备、存储型外围设备。输入 / 输出控制方式 分询问方式、中断方式、 DMA方式、通道方式。34. I/O 软件原理: 输入 / 输出中断处理程序、设备驱动程序、与硬件无关的操作系统 I/O 软件、用户空间的 I/O 软件。Spooling 系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一

8、种技术,也是一种速度匹配技术。36. 输入井中 4 种状态: 输入、收容、执行、完成。磁盘调度 分移臂调度和旋转调度。文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。文件存取分顺序存取、直接存取、索引存取文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息一级目录结构缺点:重名、难以实现文件共享二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。 文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系) 。文件物理结

9、构: 顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间 。文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。文件的保密目的是防止文件被窃取。主要方法有设置密码和使用密码39. 作业是用户提交给操作系统作系统计算的一个独立任务。 作业管理采用脱机和联机两种方式运行。 4 态:输入、后备、执行、完成。常用作业高度算法: 先来先服务、最作业优先、响应比最高者优先 HRN、优先

10、数法 。操作系统中引入多道程序的好处:提高了 CPU的利用率提高了内存和 I/O 设备的利用率改进了系统的吞吐率充分发挥了系统的并行性主要缺点 是作业周转时间延长。程序语言 分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。程序设计语言的基本成分 :数据成分、运算成分、控制成分(顺序、选择、循环)、函数 。系统架构: C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。多层系统的主要特点 :安全性、稳定性、易维护、快速响应、系统扩展灵活。系统配置方法 :双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。群集系统中各个服务器既是其他服务器的主系统,又是

11、其他服务器的热备份系统。群集服务优点: 高可用性、修复返回、易管理性、可扩展性系统处理模式: 集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、 Web计算 。Web计算特点: 统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。事务 4 特性 ACID:原子性、一致性、隔离性、持续性(永久性)。事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 。排它锁 X 锁写锁,共享锁 S 锁读锁,强行回滚( rollback )事务撤销( undo)、强行撤销( undo)、重做( redo )

12、 。系统性能定义的指标 MIPS指令数、 MFLOPS浮点指令数。系统性能评估: 分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。计算机可用性: MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。55. 算法有 5 个特性: 有穷性、确定性、可行性、输入、输出。算法评价:正确性、可读性、健壮性、效率和低存储量需求。来多媒体特性: 集成性、交互性、实时性、数字化。多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储

13、设备、多媒体功能卡、操纵控制设备。多媒体计算机的软件系统是以操作系统为基础的。 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。 多媒体计算机系统的关键技术 6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。 多媒体计算机技术的应用: 5 教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。数据压缩技术评价标准 4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。无损(冗余)压缩

14、法 :哈夫曼编码、算术编码、行程编码。有损(熵)压缩法 :预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码 。预测编码常用的是 差分脉冲编码调制法( DPCM)和自适应的差分脉冲编码调制法ADPCM)。编码的国际标准: JPEG、 MPEG、 H.261、DVI。数字图像优点 :精确度高,不受电源、电磁场等环境干扰, 不限信息源都可计算机处理。数字图像类型 :二值图像、黑白灰度图像、彩色图像、活动图像。彩色表示空间 :RGB、 HIS、CMYK、YUV 。图像格式 分为位图、矢量图形 。 静态图像格式 :BMP、GIF、 TIF 、JPG、PCX、PCD。动态图像格式 : AVI

15、、MPG。常用图像处理技术 :改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。彩色电视制式 :PAL、 NTSC、 SECAM。影响数字视频质量的因素有 :帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。70. 视频卡分类 :视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/ 解压卡。 声音主要有三种类型:波形声音、语音、音乐。声音三要素:音调、音强、音色。实现计算机语音输出有 :录音 / 重放、文语转换。数字音频信息编码 :波形编码法、参数编码法、混和编码法,常见格式: WAVE、MOD、MPEG-3RA

16、、CDA、MIDI 。74.MIDI 文件包含音符、定时和16 通道的演奏定义及每个通道的演奏音符信息。下列情况 MIDI 文件优于波形音频:长时间播放高质音;需要以音乐作背景音响效果,同时装载图像文字;需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出计算机网络涉及三个方面 :至少 2 台计算机互联、通信设备与线路介质、网络软件、通信协议和 NOS。计算机网络逻辑结构 :资源子网与负责数据转发的内层通信子网。77. 用户子网 指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。通信子网 分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。计

17、算机网络体系结构 :物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP 协议:远程登录协议(Telnet )、文件传输协议(FTP)、简单邮件传输协议(SMTP) 。81.TCP 是传输控制协议, IP 为互连网络协议, POP协议负责将邮件通过SLIP/PPP 协议连接传送到用户计算机上。终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。83. 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器信、半双

18、工通信、全双工通信 。单工通 数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟 。数据通信编码一般采用基带方式和4B/5B 编码。主要的数据交换技术有 线路交换、报文交换、分组交换 数字语音插空技术 DSI、帧中继、异步传输模式( ATM)。差错控制编码有两类 :循环冗余码( CRC)、奇偶校验码 。流量控制三种方式: XON/X-OFF、 DTEDCE流控、滑动窗口协议 。局域网的介质访问控制方式: 载波侦听多路访问 / 冲突检测法(CSMA/CD) 非- 坚持 CSMA、令牌环访问控制方式、令牌总线访问控制方式。局域网组网技术: 以太网、快速以太网、令牌环网络 IE

19、EE802.2 IEEE802.5、FDDI 光纤环网(光纤、工作站、集线器、网卡)。网络管理包含 5 部分:网络性能管理、网络设备和应用配置管理、 网络利用和计费管理、网络设备和应用故障管理、安全管理 。IETF 简单网络管理协议( SNMP)远程监控( RMON)ISO 通用管理信息协议( CMIP)网络管理软件包括2 部分:探测器Probe(代理)、控制台Console 。网络管理软件:体系结构、核心服务、应用程序。集中管理子网和分布式管理主网常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记。网络的安全层次: 物理安全、控制安全、服务安全、 TCP/IP 协议安全

20、 。密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用缺:密鈅分发管理困难,不能电子签名。 非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢防火墙分类: 包过滤型、应用级、代理服务器、复合型。典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。网络安全协议: SSH、 PKI(SET安全电子交易协议、 SSL安全套接层协议)。服务质量 Q

21、oS:QoS识别和标志技术、单一网络单元中的 QoS、Qos策略 。服务等级协议:流量管理:与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由 DBMS统一管理和控制 。常用数据模型: 层次模型、网状模型、关系模型 。信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。信息的三个特性:机密性、完整性、可用性鉴别的方法 :用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 。鉴别分为单向和双向内部控制和访问控制的共同目标是保护资产实现访问控制的三种方法: 要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统 。访

22、问控制的特性 :多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。对称密钥体制分为序列密码和分组密码。密钥管理 8 内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁 。 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。数据完整性的常见威胁 5:人类、硬件故障、网络故障、灾难、逻辑故障。 完整性机制保护数据免遭未授权篡改、创建、删除和复制。可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 。DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动

23、作保证。灾难恢复措施包括: 灾难预防制度、灾难演习制度、灾难恢复。108. 提供容错的途径: 使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。网络冗余: 双主干、开关控制技术、路由器、通信中件。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。病毒检测技术:特征分类检测、文件或数据校验技术。风险分析的方法与途径: 定量分析和定性分析控制风险的方法: 对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本

24、 / 效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。我国的信息安全管理基本方针: 兴利除弊,集中监控,分组管理,保障国家安全。安全人员的管理原则: 从不单独一个人、限制使用期限、责任分散、最小权限。技术安全管理包括: 软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。网络管理: 故障、配置、安全、性能、计费 。信息系统: 输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控

25、制的重要手段;计算机不是信息系统所固有的。信息系统组成: 计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。信息系统结构:信息源、信息处理器、信息用户、信息管理者。信息系统分层:战略层、战术层、作业层。 信息系统的主要类型:面向作业处理的系统:办公自动化系统( OAS)、事务处理系统( TPS)、数据采集与监测系统( DAMS)。面向管理控制的系统: 电子数据处理系统( EDPS)、知识工作支持系统( KWSS)、计算机集成制造系统( CIMS)。面向决策计划的系统: 决策支持系统( DSS)、战略信息系统( SIS)、管理专家系统

26、( MES)。信息系统对企业的影响 4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率。信息系统工程的特点 3:研究方法的整体性;技术应用上的综合性;管理上的科学化。123. 信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法。信息系统开发阶段 :系统分析;系统设计;系统实施;系统运行维护。信息系统开发方法 :结构化系统分析与方法( SSAD)、面向对象的开发方法( OO)、原型方法以( Phototyping )。原型方法运用方式分类:探索型、实验型、演化型。 面向对象方法 4 要点:客观世界由各种对象组成; 把所有对象划分成各种对象类;按照子类、

27、父类关系,若干对象组成层次结构的系统。对象彼此之间仅能通过传递消息互相联系。项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务。项目的基本特征 8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。 信息系统项目的特点 3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结

28、构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。 信息系统中的项目管理基本特点 4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责人在项目管理中起着非常重要的作用。信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。 系统分析的主要任务:了解用户需求 / 确定系统逻辑模型,形成系统分析报告。系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来。系统分析的主要困难:问题空间的理解/ 人与人之间的沟通 / 环境的不断变化。结构化分析方法的主要工具:数据流图/ 数据字典/ 实体

29、关系图/ 结构化语言/ 判定表和判定树。 数据流图基本成分:外部实体 / 数据流 / 数据存储 / 处理逻辑。 数据字典的条目 6: 数据项(离散 / 边缘) / 数据结构 / 数据流 / 数据存储 / 处理过程 / 外部实体。 数据字典的作用:按各种要求列表 / 相互参照,便于系统修改 / 由描述内容检索名称 / 一致性检验和完整性检验。数据字典的编写有手工编写和计算机辅助编写两种方式。实体联系图的基本成分: 实体、联系、属性 。结构化语言使用的语句类型只有三种: 祈使语句、条件语句、循环语句 。系统说明书的基本要求: 全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。132

30、.UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/ 关系/ 图。UML中的事物:结构事务:类、接口、协作、用例、活动类、组件、结点。行为事务:交互、状态机。分组事务:注释事务:UML中有种关系:依赖、关联、泛化、实现。UML中的图:用例图、静态图、行为图、交互图(时间 - 顺序图 上下级关系 - 合作图)、实现图(依赖关系 - 组件图 物理体系结构 - 配置图)。信息系统设计 系统设计目标: 可靠性:系统硬件和软件的可靠性 平均故障间隔时间( MTBF)平均维护时间MTTR)较高的系统运行效率: 体现在 处理能力 / 处理速度 / 响应时间 影响因素 系统硬件结构影响

31、/ 计算机处理过程的设计质量影响可变更性:经济性:系统设计的原则:系统性、简单性、开放性、管理可接受、其他系统设计内容 总体设计:系统总体布局(系统网络拓扑结构设计 / 系统资源配置设计方案)、系统模块化结构设计详细设计:代码设计、数据库设计、输入/ 输出设计、用户界面设计、处理过程设计其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实施方案。 模块包括输入和输出、逻辑功能、内部数据、运行程序 4 部分。来源 : 考试大 - 软件水平考试模块特点:抽象性、信息隐蔽性结构图组成部分:模块、调用、数据、控制信息。深度:模块结构图的层数,反映系统大小。宽度:一个层次上的模块总数,反映系统的复

32、杂程序。 系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配置、数据资源在空间上的分布设计。系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。 系统总体布局考虑方面: 系统类型(集中式或分布式) 、处理方式、数据存储(分布或集中)、网络结构、硬件配置、软件配置。计算机处理方式: 批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式。软件系统结构设计的原则: 分解 - 协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。功能模块设计原则系统分解有层次 / 适宜地系统深度和宽度比例 / 模块大小适中( 50-100

33、 ,500)/ 适度控制模块扇入扇出( 3-4,7 )/ 较小的数据冗余 。 代码功能:唯一标识 / 分类 / 排序。代码种类:顺序码 / 区间码 / 助忆码 / 缩写码。代码设计的原则:唯一性/ 标准化 / 规范化 / 合理性 / 可扩展性 / 简单性 / 实用性。数据库设计基本要求:符合用户需求,能正确反映用户的工作环境 设计与所选用的 DBMS所支持的数据模式匹配 数据组织合理,易操作、易维护、易理解 数据库设计步骤:用户需求分析 / 概念结构设计 / 逻辑结构设计 / 物理设计 输入设计原则:输入量最小 / 输入延迟最低 / 输入数据早校验 / 输入步骤少转换 / 输入过程简单化 。

34、输入设计内容:确定输入数据内容 / 确定的输入方式 / 确定输入数据的记录格式 / 确定输入数据的正确性校验机制 。 数据校验:输入错误的种类 / 数据校验方法(重复 / 视觉 / 分批汇总 / 控制总数 / 数据类型 / 格式 / 逻辑 / 界限) / 差错的纠正 / 设计出错表。 接口界面设计原则:统一 / 简明易学 / 灵活 / 美观 / 宽容 / 严谨接口界面设计内容: 定义界面形式 / 定义基本的交互控制形式 / 定义图形符号 / 定义各种操作方式 / 定义信息反馈的策略 / 定义 Help 策略接口界面类型:菜单式 / 填表式 / 对话式 / 图形式 / 窗口式 程序流程图(程序框

35、图):程序设计的基本依据基本成分:加工步骤 / 逻辑条件 / 控制流系统实施阶段特点: 工作量大,投入人力、物力多 。主要内容提要:硬件配置 / 软件编制 / 人员培训 / 数据准备。系统实施的关键因素: 进度安排 / 人员组织 / 任务分解 / 开发环境的构建。程序设计的质量要求: 程序的正确性 / 源程序的可读性 / 较高的效率程序的标准:正常工作 / 调试代价低 / 易于维护 / 易于修改 / 设计不复杂 / 运行效率高。程序设计语言的特性: 歧义性 / 简洁性 / 局部性与顺序性 / 传统性 / 源程序的可维护性 。可维护性的两个主要因素: 是否易于从设计变为源程序 / 语言本身的某些

36、规定。结构化程序设计的内容: 限制使用 GOTO语句 / 逐步求精的设计方法 / 自顶向下的设计、编码和调试 / 主程序员制的组织形式。对象的三个性质: 封装性 / 继承性 / 多态性。测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷。 信息系统测试包括软件测试、硬件测试、网络测试测试的类型:模块 / 联合 / 验收 / 系统黑盒测试又称功能测试,白盒测试又称结构测试单元测试从模块的 5 个特征进行检查: 模块接口 / 局部数据结构 / 重要的执行路径 / 出错处理 / 边界条件 。确认测试的内容:有效性测试/ 软件配置审查 / 验收测试系统测试内容:恢复 / 安全性 / 强度 /

37、 性能 / 可靠性 / 安装调试的方法:试探法 / 回溯法 / 对分查找法 / 归纳法 / 演绎法。新旧系统转换方式: 直接转换(节省人员、设备费用) / 并行转换(安全可靠,费用工作量大) / 分段转换(逐步转换 / 向导转换 / 试点过渡)(保证了可靠性, 费用也不至于太多,要求子系统之间有一定独立性) 。国家信息化体系包括 6 个要素: 信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。信息化建设的 24 字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享 。企业信息化分类 按行业:金融业信息化 按企业运营模式:离散型和流程型 。流

38、行的企业信息化 :企业资源计划 (ERP)、客户关系管理 (CRM)、供应链管理(SCM)、知识管理系统( ABC)。电子商务分 4 种类型: B2B、B2C、 C2A、B2A 。标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性。标准化分类根据适用范围分类: 国际标准(ISO/IEC )、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准( EN)、行业标准( ASTM/API/ASME/LR)、企业标准、项目规范 。我国标准分为国家标准、行业标准、地方标准、企业标准4 级。根据标

39、准性质分类:技术标准、管理标准、工作标准。 根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准 。根据法律的约束性分类:强制标准、暂行标准、推荐性标准。161.EDI 电子数据交换国际标准化组织( ISO)、国际电工标准化( IEC)、国际计量局( BIPM)、联合国教科文组织( UNESCO)、世界卫生组织( WHO)、世界知识产权组织( WIPO)。区域标准化组织 :欧洲标准化委员会( CEN)、欧洲电工标准化委员会( CENELEC)、欧洲电信标准学会 ( ETSI)、太平洋地区标准大会 (PASC)、泛美技术标准委员会 (COPANT)

40、、非洲地区标准化组织( ARSO)。行业标准化组织: 美国电气电子工程师学会( IEEE)、美国电子工业协会( EIA)。国家标准化组织: 美国国家标准学会( ANSI)、英国标准学会( BSI)、德国标准学会( DIN)。企业 IT 管理的层次: 运作层、战术层、战略层 。用于管理的关键 IT 资源:硬件、软件、网络、数据系统管理的通用体系架构分为三个部分 :IT 部门管理、业务部门(客户) IT 支持、IT基础架构管理。企业 IT 预算三方面:技术成本、服务成本、组织成本IT 服务理念追求的目标:以客户(企业的业务部门)为中心提供IT 服务 / 高质量、低成本的IT 服务 / 提供的服务可

41、度量、可计费168.IT财务管理的三个环节:IT 投资预算、 IT 会计核算、 IT 服务计费IT 会计核算包括以下活动: IT 服务项目成本核算、投资评价、差异分析和处理以上活动分别实现了对 IT 项目成本和收益的事中和事后控制 IT 项目投资评价的指标:投资回报率( ROI)、资本报酬率( ROCE) IT 会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异IT 部门的具体职责 :IT 战略规划、企业应用系统规划、 网络及基础设施、 数据库管理、安全管理、 IT 日常运作、终端用户支持。系统管理分类按系统类型分类:信息系统、网络系统、动作系统、设施及设备 按流程类型分类:

42、侧重于 IT 部门、侧重于业务部门的 IT 支持及日常作业、侧重于 IT 基础设施建设系统管理的规章制度: 日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、 常见故障处理方法、 终端用户计算机使用制度服务级别管理手册、安全管理制度、IT 财务管理制度、 IT 服务计费及成本核算、 IT 资源及配置管理、新系统转换流程、IT 能力规划管理。系统运作报告: 系统日常操作日志、性能 / 能力规划报告、故障管理报告、安全审计日志 。173.IT 组织设计考虑因素: 客户位置、 IT 员工工作地点、 IT 服务组织的规模、 IT 基础架构的特性 。173. 企

43、业 IT 管理的三个层次: IT 战略及投资管理、 IT 系统管理、 IT 技术及运作支持。对外包商的资格审查 应从技术能力、经营管理能力、发展能力三方面着手。根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包 。企业用户管理的功能主要包括: 用户帐号管理、用户权限管理、外部用户管理、用户安全审计。授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。常用的身份认证方式 :用户名 / 密码方式、 IC 卡认证、动态密码、 USB Key认证 。网络管理和监控是整个 IT 系统管理的基础。日常作业管理应实现的功能包括:进度安排功能

44、、作业的监控、预测和模拟、可靠性和容错性管理。安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/ 解密管理。 存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理 。 系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本 。完整的成本管理模式应包括: 预算、成本核算及 IT 服务计费、差异分析及改进措施 。预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。IT 服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引

45、导业务部门采取明智的决策。TCO总成本管理试题指标基本要素: 直接成本、间接成本。常见定价方法: 成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。计费数据收集流程的顺利运行需要以IT 会计核算子流程为基础。成本核算最主要的工作是定义成本要素。182.ITIL有 6 个主要模块: 服务管理、业务管理、 ICT 基础设施管理、应用管理、IT 服务管理实施规划、安全管理。COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)。183. 4 个流程划分为 4 个独立域: 规划和组织、采购和实施、交付和支持、监测。HP ITSM Reference Model (惠普 ITSM参考模

46、型)(企业 IT 服务规划与管理、企业 IT 服务的开发及利用、企业 IT 日常运作、业务与 IT 战略整合)微软 MOF(管理运营框架)两者不同主要表现为 MOF是特地针对微软产品的服务而被开发的, HP勤工作 ITSM是惠普公司根据自身特点和优势提出的该公司使用的 ITSM实施方法论。分布式环境中的管理系统应具备的特性: 跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。配置管理中最基本的信息单元是配置项( CI )。COBIT定义的 IT 资源:数据、应用系统、技术、设备、人员配置是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。基线是一个

47、CI 或一组 CI 在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化。基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。188. 软件开发中的生命周期包括下面两方面的内容: 项目就包括哪些阶段;这些阶段顺序如何 。 一般软件开发过程包括:需求分析( RA)、软件设计( SD)、编码( Coding)、单元测试( Unit Test )、集成及系统测试、安装、实施软件的维护包括:纠错性维护、改进性维护 构件的基本属性:可独立配置的单元(自包容)、强调与环境和其他构件的分离、可以在适当的环境中被复合使用、不应当是持

48、续的(即没有个体特有的属性)。189. 软件分发管理包括;软件部署、安全补丁分发、远程管理和控制。网络资源分为以下几类 :通信线路、通信服务、网络设备、网络软件。网络维护管理有 5 大功能:网络失效管理、网络配置管理、网络性能管理、网络安全管理、网络计费管理 。现代计算机网络维护管理的 4 个要素:若干被管理的代理、 至少一个网络维护管理器、一种公共网络维护管理协议、 一种或多种管理信息库, 其中网络维护管理协议是最重要的。网络值班可分为现场值班和呼吸( BP机、手机)值班网络配置管理一般采用网络设备配置图与连接图,网络配置管理的目标是节约用户时间并降低网络设备误配置引起的网络故障。主要配置工

49、具有设备供应商提供和第三方公司提供两类。网络管理包含 5 部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理认证过程包含认证和自主访问控制两步骤。常见的网络管理协议: 由 IETF 定义的简单网络管理协议( SNMP) - 扩展协议为远程为监控( RMON) 由 ISO 定义的通用管理信息协议( CMIP)典型的网络管理系统包括探测器 Probe(或代理) - 负责收集网络结点上的数据、控制台 Console- 主要负责集合并分析探测器收集的数据 。对于安全机制,主要包括接入管理、安全监视、安全恢复。数据安全性管理主要表现在以下 5 个方面:用户登

50、录时的安全性、网络数据的保护、存储数据以及介质的保护、通信的安全性、企业和 Internet 网的单点安全登录。企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。信息资源规划主要概括为: 两种模型(信息系统的功能模型和数据模型),一套标准(信息资源管理基础标准)。数据的不一致性主要表现: 数据名称的不一致性、数据长度的不一致性、数据表示的不一致性、数据含义的不统一性 。数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段 3 个阶段。数据规范化阶段是关键和核心。业务建模是数据标准化的基础和前提;数

51、据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。信息系统审计员可以从数据库本身、主体、和客体三方来审计。供电电源技术指标应按 GB2887计算机站场地技术要求 第 9 章执行。变压器执行 GBJ电气装置安装工程规范,用铜芯线,严禁混用。不可避免时用铜铝过渡头。208. 结构化布线系统包括6 个子系统: 工作区、水平、主干、设备室、建筑群、管理。209.hc- 水平交叉连接 ic-中间交叉连接 mc- 主交叉连接线路交连和直连210. 相关标准建筑与建筑群综合布线系统工程设计规范( GB/T50311-2000)、计算站场地技术条件(

52、 GB2887-89)、电子计算机机房设计规范( GB50174-93)、计算站场地安全要求( GB9361-88)防护设备管理 A:1301 自动消防系统 +卤代烷 121(1)1301 灭火器B:121(1)1301 自动消防系统 +卤代烷 121(1)1301 灭火器C:卤代烷 1211 或 1301 灭火器故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。故障处理是指发现故障之时为尽快恢复系统 IT 服务而采取必要的技术上或者管理上的办法。故障的特征:影响度、紧迫性、优先级 故障管理目标:尽可能快地恢复服务级别协议

53、规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。 常见故障: 硬件及外围设备故障(主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印)。应用系统故障:服务不可用、无法登录、系统出现nug请求服务和操作故障:忘记密码、未做来访登记故障原因分类:3 类:技术因素、应用性故障、操作故障7 类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害故障调研过程 :故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪进展)。故障定位分析 :解决方案、新增的和修改的分类、对所有相关事件的更新、花费的时间。主

54、机故障必得措施 :热重启 T、暖重启 2-3T 、冷重启 10-100T。数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)。问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障。 已经错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方案时所处的状态。 问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因(如配置项出现故障)并向服务台提供有关应急措施的意见和建议。错误控制是解决已经知识的一种管理活动。 问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务负面影响其与业务相关成本降到最低的一种管理活动。相关

55、逻辑: 故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。问题是导致一起和多起故障的潜在的、不易发现问题原因。 已知错误是一个故障和问题,而且产生这个故障和问题的根据原因已查明,并已找到它的临时办法和永久性的替代方案。变更请求适用于记录有关变更内容的局面文件和电子文档。问题管理流程涉及问题控制、错误控制、问题预防、管理报告。问题分类标准: 目录、影响度、紧迫性、优先级。221. 问题分析方法主要4 种: Kepner&Tregoe 法、鱼骨图法、头脑风暴法、流程图。Kepner&Tregoe 法:定义问题、描述问题(标识、位置、时间、规模和范围)、找出产生问题的可能

56、原因、测试最可能的原因、验证问题原因。应用头脑风暴法4 原则:畅所欲言、强调数量、不做评论、相互结合。 头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问题的创新性方案。错误的控制包括: 发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。问题预防主要包括两项活动:趋势分析和制定预防措施。损害指数: 故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失。管理报告包括以下几方面: 事件报告、产品质量、管理效果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议。信息系统的安全保障措施: 安全策略、安全组织、安全

57、人员、安全技术、安全运作。 灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。备份策略:完全备份、增量备份、差异备份安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。项目风险是可能导致项目既定计划的不确定事件、不利事或弱点风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。三个层面:管理(包括策略与组织)、技术、运行。风险分析的途径可分为定量分析与定性分析。风险分析、风险评估、控制风险229. 物理安全包括环境安全、设施和设备安全、介质安全。IDS 是实时监测和防止黑客入侵系统检

58、测器和人为漏洞检测(误用检测)器。 介质不安全分三类:损坏、泄露、意外失误。 容灾方案核心技术:数据容灾(数据复制)和应用的远程切换。 信息泄露包括:电磁辐射、乘机而入、痕迹泄露。技术安全措施包括系统安全和数据安全两方面。系统安全系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视。 系统备份三阶段:单机备份、局域网备份、远程备份。 备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、 SQL数据库备份、分级式存储管理、远程备份。 计算机病毒预防包括对已知 / 未知病毒的预防。 预防技术包括磁盘引导区保护、 加密可执行程序、读写控制技术和系统监控技术。入侵检测系统的功能:实

59、时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。通过内置已知网络攻击模式数据库,查询网络事件并响应。根据所发生的网络安全事件,启用配置好的报警方式。 提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据。默认预设网络安全事件,保障客户基本安全需要。提供全面的内容恢复,支持多种常用协议。提供黑名单快速查看功能。支持分布式结构。要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。访问控制主要采取两种方式: 一是限制访问系统的人员,二是限制进入系统的用户所能做的操作

60、。管理安全措施运行管理:出入管理、终端管理(事件管理、配置管理、软件分发)、信息管理。相关法律法规计算机病毒防治管理办法公反映计算机系统负载和工作能力的常用指标有三类:系统响应时间、系统吞吐率、资源利用率。MIPS(每秒百万次指令)、 MFLOPS(每秒百万次浮点运算)、 BPS(位每秒)、 PPS(数据报文每秒)、 TPS(事务每秒)其他综合性指标:环境适应性定量:可靠性、可维护性、可用性、功耗定性:兼容性、安全性、保密性、可扩展性性能评价的方法分为两类 :模型法(分析、模拟)、测量法。分析模型法中用得最多是排队模型,排队模型包括 3 部分:输入流、排除规则、服务机构。模型法要解决的三个问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论