版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
10第一章1、信息的含义:信息的存在不以主体为转移,即使主体根本不存在,信息也可以存在,他在客观上反映某一客观事物的现实状况。信息在主观上可以承受和利用,并指导人们的行动。信息是数据加工的结果,是数据的含义,而数据是信息的载体。2、信息的性质:客观性,时效性,等级性〔信息系统是分等级的,可分为:战略级,治理级,操作级,集中性〔其本性,可传递性,价值型3、从系统的观点看,在任何简单系统中都有一个沟通各子系统、各部门的信息系统作为它的一个子系统存在〔判断〕435、信息系统概念信息系统是一个人造系统,它由人、计算机硬件、软件和数据资源组成,目的是准时和正确地收集、加工、存储、传递和供给决策所需的信息。目前普遍认同的信息系统是指基于计算机、通信网络等现代化的工具和手段,效劳于治理领域的信息处理系统。从系统的观点看,信息系统包括输入、处理、输出和反响4信息系统的输入与输出类型明确,输入是数据,输出是信息。6、信息系统进展〔简答〕信息系统的进展经受了从电子数据处理阶段到决策支持系统阶段的进展过程。有以下几个阶段:数据处理系统DPS〔一般只每天重复、但变化不大的各种过程处理和事务处理〕DPS是开发信息系统初级阶段的产物治理信息系统MIS〔是为实现系统的整体治理目标,对各类治理信息进展系统、综合处理,并关心各级治理人员进展治理决策的信息处理系统〕决策支持系统DSS——是MIS的进展与深化7、面对治理的计算机信息系统有:数据处理系统〔DP、治理信息系统〔MIS、决策支持系统〔DS设计CA、计算机关心制造CA、办公自动化系统O、情报检索系统IR〕等。8、信息系统工程:信息系统工程具有系统工程的共同特点,其中,最根本的特点是:争论方法的整体性,技术应用上的综合性,治理上的科学化。争论方法的整体性就是应用系统学中关于整体大于局部之和的思想,不仅把争论对象看成一个整体,而且,把争论过程也看成一个整体。技术应用上的综合性就是系统学中的最优化原则,综合应用各种学科和技术领域内所取得的成就,构筑合理的技术构造,使各种技术相互协作而到达系统整体的最优化。治理上的科学化就是对工程进展科学治理。9、目前,信息系统工程的争论方法分为技术方法、行为方法和社会技术系统方法。10、信息系统工程争论范围〔简答〕(1)信息系统建设与治理的概念、方法、评价、规划、工具、标准等一系列相关问题。即信息系统的系统工程〔2〕依据信息系统工程自身进展的规律和特点,进展和争论实现信息化建设的工程方法。〔3〕数据库是信息系统的根底,一方面要争论系统核心的数据库设计与实现,另一方面要争论围绕数据库进展的各种应用软件及其他软件的设计与实现。总体数据规划,涉及数据的稳定性和共享性的统一〔5〕系统集成。其次章1、信息系统开发承受的方法〔1〕生命周期法〔2〕原型法〔3〕构造化方法〔4〕面对对象方法〔5〕构件法〔6〕其他,如模型驱动法,形式化方法,灵敏开发方法等。2、生命周期法〔名词解析〕信息系统工程承受的“生命周期法生存的漫长周期依次划分为假设干个阶段,每个阶段有相对独立的任务,然后再逐步完成每个阶段的任务。3、生命周期划分主要包括可行性争论、需求分析、系统设计、系统实施与维护等A、可行性争论包括明确任务、调查环境,提出方案,分析可行性4B、需求分析〔目的是解决“做什么”的问题〕包括需求调查、数据分析、功能分析、系统定义4C、系统设计〕包括模块设计〔又系统掌握构造设计、代码设计、输入/输出设计〔设计5D、系统实施与维护——系统实施是真正解决“具体做”的问题,他是系统付诸实现的实施阶段。4、瀑布模型瀑布模型也称为声名周期模型或线性挨次模型,是一种系统化的、线性的开发方法,由W.Royce与1970年首先提出。瀑布模型主要包括开发和确认两个过程5、原型法过程原型法是一个从根本需求分析、初始原型系统开发到用原型系统完善需求,并最终完善原型系统的不断迭代的过程。具体步骤如下:1〕角色 2〕根本需求分析 3〕开发初始原型系统4〕用原型系统完善需求 5〕完善原型系统6、原型法特点:1)原型法引入了迭代的概念2〕原型法自始至终强调用户的参与3〕系统实现方法等方面允许有较大的敏捷性。4〕原型法可以用来评价几种不同的设计方案。5〕原型法可以用来6〕互为补充的方法。7风险引入技术等状况〔推断〕8、构造化方法是最早的、最传统的软件开发方法。构造化方法是迄今为止信息系统开发方法中应用最普遍、最成熟的一种。构造化分析方法的精华表达在两个方面:自定向下逐层分解和抽象。93a、数据流b、文件〔数据存储〕c、数据项〔数据元素〕10、构造式语言是一种介于计算机程序设计语言和人们日常所用的自然语言之间的语言形式,故适合作为需求分析的工具。构造式语言限定使用挨次、选择和循环3211、真正的面对对象程序设计〔OOP,ObjectOrientedProgramming〕AlanKeyzSmalltalk〔推断〕12、CoadYourdon面对对象=对象+分类+继承+通信13、对象是面对对象系统运行过程中的根本实体,它既包括属性也包括作用于属性的行为。14、类是对一组对象的抽象15、类与类之间的关系:A关联关系 b聚合关系 c继承关系D依靠关系 e精华关系第三章12A信息系统的目标、约束与构造 b当前的力量状况C对影响打算的信息技术进展的推测 d近期打算35A网络安全性 b系统安全性 c用户安全性D应用程序安全性f数据的安全性4、一个组织的治理主要包括打算、组织、领导和掌握四大职能5划法、组织打算引动身等6诺兰的阶段模型留意挨次第一阶段:初始阶段。 其次阶段:集中阶段 第三阶段:掌握阶段第四阶段:集成阶段 第五阶段:数据治理阶段第六阶段:成熟阶段7、BSP的主要目标:供给一个治理信息系统规划,用以支持短期的和长期的信息需要,而且将其作为整个企业规划中不行缺少的局部。8BSPAB信息系统的战略应当表达出企业的各个治理层次的需求CDE信息系统应是先“自上而下”识别,再“自下而上”设计。9BSP10、11、12、13、
BSP方法的根底:定义数据类。BSP战略数据规划方法是詹姆斯·马丁提出的以战略数据为核心的信息系统规划的方法。推断战略数据规划过程第一阶段:建立企业模型 其次阶段:确定争论的边界第三阶段:建立业务活动过程 第四阶段:实体和活动确实定第五阶段:建立主题数据模型 第六阶段:进展数据的分布分析14、15、
第三类数据环境:主题数据库第四类数据环境:信息检索系统第四章1、数据模型的设计方法主要有关系方法、层次方法和网络方法2、在构造化分析方法中,数据流图和IDEFO3、在构造DFD4、对每个处理来说,是先画出他们的输入/输出数据流,然后再考虑该处理的内部,其根本步骤分为3步:a画系统的输入/输出数据流 b画系统的内部 c画处理的内部5、承受由顶向下绘制DFD,应当留意:编号、父图与子图的平衡,局部数据存储以及分解的程度等。756、在传统构造化的设计方法中,用的是面对过程的观点,而面对对象的方法是承受构造模型的观点7、面对对象的分析:Coad认为,承受OOAOOA5第五章1、信息系统的网络平台实际上就是计算机网络,是由计算机和通信设备组成的有机整体。2、网络的拓扑有总线型、环型、星型、树型以及它们的组合。3TCP/IPNetBEUIIPX/SOX等。4、网络硬件是组成网络的根本部件,这些硬件主要包括各级网络效劳器、工作站、路由器、交换机、集线器、网卡、网络线缆、光纤、收发器、无线收发设备等。5、网络软件有网络操作系统软件、网络治理软件、应用软件、工具软件、支撑软件等。6、局域网〔LAN〕是通过传输介质、网卡、集线器等把假设干台计算机连接在一起的网络最常见的形式是以太网。7.传输介质:A〔可分为:非屏蔽双绞线UTP和屏蔽双绞线STP。又可分为:3455〕B同轴电缆CoaxialCabl〔由内外两个导体组成〕CD无线传输〔用于室内或近距离〕8、网卡:网络接口卡又称为网络适配器。简称网卡填空9、集线器:在物理上构成星型或级联的星型〔即树型〕网络构造。填空10LAN段与另一个LAN填空11、广域网〔WAN〕是通过远程通信信道以及路由器交换机、网管把假设干个局域网或单机连接在一起的网络,其地1kmATMX.25〔FR〕等〔名词解释〕12、交换机是工作在链路层的网络设备。交换机最常见的用途之一是在以太局域网上削减冲突并削减带宽。13、路由器是工作在网络层的设备。143A、系统分析员 b、高级程序员 c、程序员15、应用软件的开发方式常见可有:自行开发、托付开发、合作开发、询问开发〔对自行开发方式的一种补充、外购软件等方式。16、应用软件的开发原则〔简答〕A、自顶向下的原则BC、标准化原则D、程序设计通用化E、程序的易维护性F、程序的牢靠性17、任何一个信息系统都是一个复合型系统。因此,在分析系统的安全风险、制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及治理过程的性质,而不是单纯地依据信息系统本身去制定。18、安全保护方式,由技术保护和治理保护两大类方式构成。19实施——反响——维护的过程。20、信息安全保障体系是一个整体网络安全体系设计和实施中必不行少的重要环节,它涉及了安全需求分析、安全层次分析、安全产品选型、安全等级设计、安全模型设计、安全体系实施、安全系统运行测试、安全治理、安全升级、安全培训教育、安全紧急响应等众多方面。21、信息安全根底设施:防火墙、入侵检测系统〔网络内部动态检测、虚拟专有网〔VPN证机构、用户认证产品、安全治理中心、安全操作系统。22、防火墙的原意是指阻挡火灾集中的一堵墙,但在这里它是进展网络信息全权防范组件的总称,是一种有效的网络安全模型,是网络总体安全策略的一局部。它在规律上是一个隔离器、过滤器和监视器。他能有效地监控内部网Internet23技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵——非法用户的为违规行为滥用——用户的违规行为。入侵检测系统又分为:基于网络的入侵检测产品〔NIDS〕——必需防止在比较重要的网段内〔HIDS〕对该主机的网络实时连接,对系统审计日志进展智能分析和推断。第六章1、测试的目标〔定义、测试是为了觉察程序中的错误而执行程序的过程b、好的测试方案是极可能觉察迄今为止尚未觉察的错误的测试方案c、成功的测试是觉察了至今为止尚未觉察的错误的测试测试只能查找出程序中的错误,不能证明程序中没有错误。2、测试原则:简答A、全部的测试都应追溯到用户需求。B、应当在测试工作真正开头的较长时间内就进展测试打算。全部测试可以在任何代码被产生之前进展打算和设计。C、ParetoD、测试应当从“小规模”开头,逐步向“大规模”扩展E、穷举测试是不行能的F、为了到达最正确效果,应当有独立的第三方来构造测试。3、可测试性〔即测试软件的特征〕A、可操作性 B、可观看性 C、可掌握性 D、稳定性E、易理解性4、鉴于效劳器在信息系统中所担负的角色,因而对一台效劳器主要是对其效劳端力量进展测试。5、效劳器的吞吐力量:效劳器的处理速度、处理力量、并发处理极限、恳求承受力量、恳求发送力量6、在性能测试方面可使用软件测试方法,主要分为文件性能测试、数据库性能测试、Web37、效劳器的测试除了考虑定量的性能指标之外,还应将可扩展性、可用性、可治理性〔效劳器随机所带的治理软件〕等功能配置指标以及价格因素考虑在内,以全面考虑效劳器的整体性能指标8、效劳器的可扩展性包括硬盘、PCI槽以及内存等的扩展力量;可用性包括对热插拔、冗余设备的支持;9、应用软件测试:简答A、假设已经知道了产品应当具有的功能,可以通过测试来检验每个功能是否都能正常使用〔即黑盒测试〕B、假设知道产品内部工作过程,可以通过测试来检验产品内部动作是否依据规格说明书的规定〔即白盒测试〕10、软件测试过程:A、设计人员编写测试大纲,明确测试的内容和测试通过的准则,设计完整合理的测试用例B、测试人员要认真阅读有关资料,编写测试打算C、将测试过程分成几个阶段,即:代码审查、单元测试、集成测试、验收测试11、软件测试方法:A、白盒测试,主要的操作:a、对程序模块的全部独立的执行路径至少测试一遍。b、对全部的规律判定,取“真”与取“假”的两种状况都至少测试一遍c、在循环的边界和运行的界限内执行循环体d、测试内部数据构造的有效性B、黑盒测试12、单元测试的对象是软件设计的最小单位——模块回归测试:是对某些已经测试过的某些子集再重进展一边测试,以保证上述转变〔的模块被当作集成测试的一局部加进来时的转变〕不会带来无法预料的副作用第七章1、信息系统维护是系统生存周期的最终一个阶段,它处于系统投入生产性运行以后的时期中,因此,不属于系统开发过程。推断2、组织机构的打算编制工作划分为4A、战略打算:确定组织的目标、职能、制定策略和政策B、战术打算:它是战略打算的实际实现,是财政预算和落实长期打算的具体反映。C、作业打算:为了到达战术打算的目标,将任务安排到各个部门,制定年度预算。D、进度安排和调度:为了实现作业目标,确定组织机构活动的具体工程。3、信息系统中,关心决策的根本方式A、以数据形式关心决策 B、以模型和方法关心决策C、以决策方案形式关心决策4、决策支持系统〔DSS〕是在治理信息系统根底上进展起来的,它能够有效地改善治理人员的决策力量,提高决策的科学性和信息化程度。是综合利用大量数据,有机组合众多模型,通过人-机交互,关心各级决策者实现科学决策的系统。〔名词解释〕5、决策支持系统的功能:简答A、整理并准时供给本系统与本决策问题有关的各种数据。B、尽可能收集、存储并准时供给系统之外的与本决策问题有关的各种数据C、准时收集供给有关各项行动的反响信息,包括系统内与系统有关的数据。D、能够用肯定的方式存储与所争论的决策问题有关的各种模型。E、能够存储及供给常用的数学方法〔特别是数理统计方法,如:统计检验〕6、决策支持系统是对话部件〔人-机交互系统、数据部件〔数据库治理系统和数据库、模型部件〔模型库治理系统和模型库〕的有机结合。人-机对话部件是决策支持系统与用户之间的交互界面数据部件包括数据库和数据库治理系统模型部件由模型库和模型库治理系统组成7、系统维护是在系统已经交付使用之后,为了改正错误或满足的需要而修改系统的过程8〔简答〕维护过程本质上是修改和压缩了的信息系统定义和开发过程,而远在提出一项维护要求之前,与软件维护有关维护组织,确定报告和评价的过程;而且必需为每个维护要求规定一个标准化的大事序列,形成维护报告保存维护记录,最终规定复审标准评价维护活动〔即维护组织、维护报告、保存维护记录、评价维护活动〕9、打算软件可维护性的因素:A、可理解性 B、可测试性 C、可修改性10、软件重用技术是提高系统可维护性的主要方法11、软件成分重用是指在两次或屡次不同的软件开发过程中重复使用一样或相像软件元素的过程。12、软件重用技术A、软件构件技术 B、软件生成技术 C、面对对象的程序设计技术13、软件牢靠性与硬件牢靠性的区分简答A、最明显的是硬件有老化损耗现象而软件没有B、硬件牢靠性的打算因素是时间,软件牢靠性的打算因素是与输入数据有关的软件过失C、硬件的纠错维护可通过修复或更换失效的系统重恢复功能,软件只能通过冲设计D、对硬件可承受预防性维护技术预防故障,承受断开失效部件的方法诊断故障,而软件则不能承受这些技术E、事先估量牢靠性测试和牢靠性的逐步增长等技术对软件和硬件有不同的意义F、为提高硬件牢靠性可承受冗余技术14、影响软件牢靠性的因素:A、需求分析定义错误 B、软件设计错误 C、编码错误D、测试错误 E、文档错误15、提高软件牢靠性的方法和技术〔简答〕A、建立以牢靠性为核心的质量标准〔在软件工程规划和需求分析阶段〕推断B、选择开发方法C、软件重用第八章1、系统集成的根本原则:A、开放性 B、构造化 C、先进展 D、主流化2、系统集成方法:A、开展全面的调研工作 B、深入争论目标系统的特点C、制定总体集成方案3、常用的无线传输介质主要包括无线电波、微波、红外线等,常用的有线传输介质主要包括双绞线、同轴电缆、光纤等〔选择〕4、网络按所掩盖的区域可分为局域网、城域网、广域网网络交换(交换子系统)也可以分为局域网交换技术、城域网交换技术、广域网交换技术5、网络操作系统的根本功能:A、数据共享〔最核心的功能〕 B、设备共享 C、文件治理 E、网络安全 D、名字效劳F、网络治理G、系统容错 H、网络互联 I、应用软件6、数据集成是将参与数据库的有关信息在规律上集成为一个属于异构分布式数据库的全局概念模式,以到达信息共享的目的。74A、根本数据集成 B、多级视图集成C模式集成 D、多粒度数据集成8、数据仓库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专题79 实验十:测量电动势和内电阻(含答案)-十年(2014-2023)高考物理真题分项汇编(全国通)
- 福建师范大学《体育统计学》2022-2023学年第一学期期末试卷
- 福建师范大学《聚合物表征与测试实验》2023-2024学年第一学期期末试卷
- 火灾自动报警系统验收规范
- 必修二历史第22课教学课件教学
- 2024年延边客运从业资格证理论考题
- 2024年上海客运从业资格证实操考试题库
- 试题山西省怀仁市重点中学2025届高三数学第一学期期末达标检测模拟试题含解析
- 2024年南昌客运资格证题目及答案解析
- 2024年陕西客运驾驶从业资格证模拟考试题答案
- 五行生克乘侮在临床中的运用
- 供应商考核稽查表
- 形式发票样本(Proforma Invoice)
- 九年级个人学习目标展示
- 等腰三角形(习题)教案
- 平面四杆机构急回特性说课课件
- QPCJ钢轨铝热焊接工艺4-2ppt课件
- 液压油缸计算器
- 绝世武林秘籍峨眉十二桩之八.附
- 高考英语3500词汇表(附音标无中文释译
- 二手设备买卖合同(范本)
评论
0/150
提交评论