1. 计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 。
2.并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。
3.基本思想:时间重叠、资源重叠、资源共享 。
4.传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低 。
5.流水线处理机:优:程序执行时间短,功能部件利用率高 缺:增加硬件,控制过程较复杂 。
6.并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 。
7.并行处理机主要特点:
⑴ 单指令流多数据流方式工作。
⑵ 采用资源重复方法引入空间因素。
⑶ 以某一类算法为背景的专用计算机。
⑷ 并行处理机的研究必须与并行算法研究密切结合。
⑸ 异构型多处理系统。
8.多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN)。 9.多处理机系统特点:
⑴ 结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。
⑵ 程序并行性 并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。
⑶ 并行任务派生 并行处理机通过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。
⑷ 进程同步 并行处理机自然同步;多处理机需要特殊的同步措施。
⑸ 资源分配和进程调度 并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。
补充:SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)
10.使指令系统复杂的出发点: ⑴ 使目标程序得到优化。 ⑵ 给高级语言提供更好的支持。
⑶ 提供对操作系统的支持。
11.RISC与CISC比较主要特点如下:
⑴ 指令数目较少,一般选用使用频度最高的一些简单指令 。
⑵ 指令长度固定,指令格式种类少,寻址方式种类少 。 ⑶ 大多数指令可在一个机器周期内完成 。
⑷ 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进
1
行操作。
两者主要区别在于设计思想上 。
12.存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和主存) 辅助存储器 。
13.存储器的层次:高速缓存-主存 主存-辅存
14.主存的基本组成:双极型 MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。
15.存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA、读出时间 TM>TW、写入时间 、可靠性、MTBF平均故障间隔时间。
16.计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能 。
17.操作系统的重要作用:
⑴ 通过资源管理,提高计算机系统的效率 ⑵ 改善人机界面,向用户提供友好的工作环境。
18.操作系统的特征:并发性、共享性、异步性。 19.操作系统的功能: ⑴ 处理器管理 ⑵ ⑶ ⑷ ⑸
存储管理 设备管理 文件管理 作业管理
⑹ 网络与通信管理
20.操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。
⑴ 批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长 。
⑵ 分时操作系统主要特征:同时性、独立性、及时性、交互性 。
⑶ 实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理 。
21.进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 ⑴ 进程的属性:结构性、共享性、动态性、独立性、制约性、并发性。 ⑵ 进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块。
⑶ 进程控制块包括三类信息:标识信息、现场信息、控制信息 。
22.死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件 。 23.存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共享、主存储空间的扩充 。
24.计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存<(操作系统存储管理)、固定磁盘、可移动存储介质<(设备管理)7个层次结构。
2
25.程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。
26.程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。包括静态重定位和动态重定位。
27.分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业) 。
28.分页式存储管理:以段为单位进行存储分配。 段号:段内地址 。
29.虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统。
30.计算机外围设备分存储型和输入输出型两大类。
31.设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。
32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。
33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。
34.I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。
35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。
36.输入井中4种状态:输入、收容、执行、完成 。
37.磁盘调度分移臂调度和旋转调度。
38.文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。
⑴ 文件存取分顺序存取、直接存取、索引存取
⑵ 文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息
① 一级目录结构缺点:重名、难以实现文件共享
② 二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。
③ 树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。
⑶ 文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系) 。
⑷ 文件物理结构: ① 顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。
② 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间 。
⑸ 文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。
⑹ 文件的保密目的是防止文件被窃取。主要方法有设置密码和使用密码
3
信息系统管理工程师考前复习笔记二
39.作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成。
40.常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法 。 41.操作系统中引入多道程序的好处: ⑴ 提高了CPU的利用率
⑵ 提高了内存和I/O设备的利用率
⑶ 改进了系统的吞吐率 ⑷ 充分发挥了系统的并行性 主要缺点是作业周转时间延长。
41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。 42.程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数 。
43.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。
44.多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。
45.系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。
46.群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。
47.群集服务优点:高可用性、修复返回、易管理性、可扩展性 48.系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算 。 49.Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。
50.事务4特性ACID:原子性、一致性、隔离性、持续性(永久性)。
事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 。
排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo) 。
51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数。
52.系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。 53.分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
54.计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。 55.算法有5个特性:有穷性、确定性、可行性、输入、输出 。
4
算法评价:正确性、可读性、健壮性、效率和低存储量需求 。
56.多媒体特性:集成性、交互性、实时性、数字化。
⑴ 多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。
⑵ 多媒体计算机的软件系统是以操作系统为基础的。
⑶ 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
⑷ 多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。
⑸ 多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。
57.数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。
58.无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。
59.有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码 。
60.预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
61.编码的国际标准:JPEG、MPEG、H.261、DVI。
62.数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。
63.数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像 。 64.彩色表示空间:RGB、HIS、CMYK、YUV 。
65.图像格式分为位图、矢量图形 。
66.⑴ 静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD。
⑵ 动态图像格式:AVI、MPG 。
67.常用图像处理技术:改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。
68.彩色电视制式:PAL、NTSC、SECAM 。
69.影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。
70.视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。
71.⑴ 声音主要有三种类型:波形声音、语音、音乐。
⑵ 声音三要素:音调、音强、音色。
72.实现计算机语音输出有:录音/重放、文语转换。
5
73.数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI 。
74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息 。 下列情况MIDI文件优于波形音频:
⑴ 长时间播放高质音;
⑵ 需要以音乐作背景音响效果,同时装载图像文字;
⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出
75.计算机网络涉及三个方面 :至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。
76.计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。
77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成 。
78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。
79.计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
80.TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP) 。
81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。
82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。
83.⑴ 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信 。
⑵ 数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟 。 ⑶ 数据通信编码一般采用基带方式和4B/5B编码。
84.主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)。
85.差错控制编码有两类:循环冗余码(CRC)、奇偶校验码 。
86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议 。
87.局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 、
令牌环访问控制方式、令牌总线访问控制方式 。
88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。
89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费
6
管理、网络设备和应用故障管理、安全管理 。 ⑴ ⑵ ⑶
⑷
IETF简单网络管理协议(SNMP)远程监控(RMON) ISO通用管理信息协议(CMIP)
网络管理软件包括2部分:探测器Probe(代理)、控制台Console 。 网络管理软件:体系结构、核心服务、应用程序。
90.集中管理子网和分布式管理主网
常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记 。 91.网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全 。 92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。 ⑴ 对称数字加密:加密算法够强、密鈅保密 优:实现速度快,算法不用保密,大规模应用 缺:密鈅分发管理困难,不能电子签名。
⑵ 非对称数字加密:优:分发管理简单,易实现电子签名 缺:计算机复杂,实现速度慢
93.防火墙分类:包过滤型、应用级、代理服务器、复合型。
⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 。
⑵ 防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件 。
94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。
95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略 。 96.服务等级协议: 97.流量管理:
与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制 。
98.常用数据模型:层次模型、网状模型、关系模型 。
99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 信息的三个特性:机密性、完整性、可用性
100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 。 鉴别分为单向和双向
信息系统管理工程师考前复习笔记三
101.内部控制和访问控制的共同目标是保护资产
102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统 。
103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
7
104.对称密钥体制分为序列密码和分组密码 。
105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁 。
106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。
⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障 。 ⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。
可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 。
⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。 108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换 。 109.网络冗余:双主干、开关控制技术、路由器、通信中件。
110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。 ⑴ 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。
⑵ 病毒检测技术:特征分类检测、文件或数据校验技术 。
111.风险分析的方法与途径:定量分析和定性分析
112.控制风险的方法:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。
113.我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全 。 114.安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限。 115.技术安全管理包括:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。
116.网络管理:故障、配置、安全、性能、计费 。
117.信息系统:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。
118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。
⑴ 信息系统结构:信息源、信息处理器、信息用户、信息管理者。 ⑵ 信息系统分层:战略层、战术层、作业层。
⑶ 信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系
8
统(TPS)、数据采集与监测系统(DAMS)。
119.面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)。
120.面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)。
121.信息系统对企业的影响4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率。
122.信息系统工程的特点3:研究方法的整体性;技术应用上的综合性;管理上的科学化。
123.信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法 。
124.信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护。
125.信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(OO)、原型方法以(Phototyping)。
⑴ 原型方法运用方式分类:探索型、实验型、演化型。
⑵ 面向对象方法4要点:客观世界由各种对象组成;把所有对象划分成各种对象类;按照子类、父类关系,若干对象组成层次结构的系统。
⑶ 对象彼此之间仅能通过传递消息互相联系。
126.项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务。
⑴ 项目的基本特征8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。
⑵ 信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。
⑶ 信息系统中的项目管理基本特点4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责人在项目管理中起着非常重要的作用。
⑷ 信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。
127.⑴ 系统分析的主要任务:了解用户需求/确定系统逻辑模型,形成系统分析报告。 ⑵ 系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来。
⑶ 系统分析的主要困难:问题空间的理解/人与人之间的沟通/环境的不断变化。
⑷ 结构化分析方法的主要工具:数据流图/数据字典/实体关系图/结构化语言/判定表和判定树。
128.⑴ 数据流图基本成分:外部实体/数据流/数据存储/处理逻辑。
9
⑵ 数据字典的条目6:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部实体。
⑶ 数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/一致性检验和完整性检验。
⑷ 数据字典的编写有手工编写和计算机辅助编写两种方式。
129.实体联系图的基本成分:实体、联系、属性 。
130.结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句 。
131.系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。
132.⑴ UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/关系/图。
⑵ UML中的事物:
① 结构事务:类、接口、协作、用例、活动类、组件、结点。 ② 行为事务:交互、状态机。
③ 分组事务: ④ 注释事务:
⑶ UML中有种关系:依赖、关联、泛化、实现。
⑷ UML中的图:用例图、静态图、行为图、交互图(时间-顺序图 上下级关系-合作图)、实现图(依赖关系-组件图 物理体系结构-配置图)。
133.信息系统设计 ⑴ 系统设计目标:
① 可靠性:系统硬件和软件的可靠性 平均故障间隔时间(MTBF)↑平均维护时间(MTTR)↓
② 较高的系统运行效率:体现在 处理能力/处理速度/响应时间 影响因素 系统硬件结构影响/计算机处理过程的设计质量影响 ③ 可变更性: ④ 经济性:
⑵ 系统设计的原则:系统性、简单性、开放性、管理可接受、其他
⑶ 系统设计内容
① 总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配置设计方案)、系统模块化结构设计
② 详细设计:代码设计、数据库设计、输入/输出设计、用户界面设计、处理过程设计
③ 其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实施方案。 ⑷ 模块包括输入和输出、逻辑功能、内部数据、运行程序4部分。
模块特点:抽象性、信息隐蔽性
⑸ 结构图组成部分:模块、调用、数据、控制信息。 ① 深度:模块结构图的层数,反映系统大小。
② 宽度:一个层次上的模块总数,反映系统的复杂程序。
10
⑹ 系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配置、数据资源在空间上的分布设计。
① 系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。
② 系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配置、软件配置。
134.计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式。
135.软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。 136.功能模块设计原则
系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余 。
137. ⑴ 代码功能:唯一标识/分类/排序。
⑵ 代码种类:顺序码/区间码/助忆码/缩写码。
⑶ 代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性。 138. 数据库设计基本要求:
⑴ 符合用户需求,能正确反映用户的工作环境 ⑵ 设计与所选用的DBMS所支持的数据模式匹配 ⑶ 数据组织合理,易操作、易维护、易理解
⑷ 数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计
信息系统管理工程师考前复习笔记四
139.⑴ 输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化 。
⑵ 输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/确定输入数据的正确性校验机制 。
⑶ 数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的纠正/设计出错表。
140.⑴ 接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨
⑵ 接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略
⑶ 接口界面类型:菜单式/填表式/对话式/图形式/窗口式 141. ⑴ 程序流程图(程序框图):程序设计的基本依据
⑵ 基本成分:加工步骤/逻辑条件/控制流
142.系统实施阶段特点:工作量大,投入人力、物力多 。 主要内容提要:硬件配置/软件编制/人员培训/数据准备。
11
143.系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建。 144.程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率
程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高。
145.程序设计语言的特性:歧义性/简洁性/局部性与顺序性/传统性/源程序的可维护性 。
146.可维护性的两个主要因素:是否易于从设计变为源程序/语言本身的某些规定。 147.结构化程序设计的内容:限制使用GOTO语句/逐步求精的设计方法/自顶向下的设计、编码和调试/主程序员制的组织形式。
148.对象的三个性质:封装性/继承性/多态性。
149.测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷。 ⑴ 信息系统测试包括软件测试、硬件测试、网络测试 ⑵ 测试的类型:模块/联合/验收/系统
⑶ 黑盒测试又称功能测试,白盒测试又称结构测试
150.单元测试从模块的5个特征进行检查:模块接口/局部数据结构/重要的执行路径/出错处理/边界条件 。
⑴ 确认测试的内容:有效性测试/软件配置审查/验收测试 ⑵ 系统测试内容:恢复/安全性/强度/性能/可靠性/安装
151.调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法。
152.新旧系统转换方式:直接转换(节省人员、设备费用)/并行转换(安全可靠,费用工作量大)/分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性,费用也不至于太多,要求子系统之间有一定独立性) 。
153.国家信息化体系包括6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准 。
154.信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享 。
155.企业信息化分类 按行业:金融业信息化 按企业运营模式:离散型和流程型 。
156.流行的企业信息化:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。
157.电子商务分4种类型:B2B、B2C、C2A、B2A 。 158.标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。
159.标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性。
160.标准化分类
⑴ 根据适用范围分类:国际标准(ISO/IEC)、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准(EN)、行业标准(ASTM/API/ASME/LR)、企业标准、项目规范 。 ⑵ 我国标准分为国家标准、行业标准、地方标准、企业标准4级。
⑶ 根据标准性质分类:技术标准、管理标准、工作标准 。
⑷ 根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准 。
12
⑸ 根据法律的约束性分类:强制标准、暂行标准、推荐性标准 。
161.EDI电子数据交换
162.国际标准化组织(ISO)、国际电工标准化(IEC)、国际计量局(BIPM)、联合国教科文组织(UNESCO)、世界卫生组织(WHO)、世界知识产权组织(WIPO)。 163.区域标准化组织:欧洲标准化委员会(CEN)、欧洲电工标准化委员会(CENELEC)、欧洲电信标准学会(ETSI)、太平洋地区标准大会(PASC)、泛美技术标准委员会(COPANT)、非洲地区标准化组织(ARSO)。
164.行业标准化组织:美国电气电子工程师学会(IEEE)、美国电子工业协会(EIA)。 165.国家标准化组织:美国国家标准学会(ANSI)、英国标准学会(BSI)、德国标准学会(DIN)。
166.企业IT管理的层次:运作层、战术层、战略层 。
用于管理的关键IT资源:硬件、软件、网络、数据
167.系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理 。
⑴ 企业IT预算三方面:技术成本、服务成本、组织成本
⑵ IT服务理念追求的目标:以客户(企业的业务部门)为中心提供
⑶ IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费
168.IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费
⑴ IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处理 以上活动分别实现了对IT项目成本和收益的事中和事后控制 ⑵ IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE) ⑶ IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异
169.IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持。
170系统管理分类
⑴ 按系统类型分类:信息系统、网络系统、动作系统、设施及设备
⑵ 按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设
171.系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度 服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配置管理、新系统转换流程、IT能力规划管理 。
172.系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志 。
173.IT组织设计考虑因素:客户位置、IT员工工作地点、IT服务组织的规模、IT基础架构的特性 。
173.企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持 。
13
174.对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。
175.根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包 。
176.企业用户管理的功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计。
授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。
177.常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证 。 178.网络管理和监控是整个IT系统管理的基础。
⑴ 日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理。
⑵ 安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理 。
⑶ 存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理 。
⑷ 系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本 。
179.完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施 。
⑴ 预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。
⑵ IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。
180.TCO总成本管理试题指标基本要素:直接成本、间接成本。 181.常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。 计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。 成本核算最主要的工作是定义成本要素。
182.ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理 。
COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)。
183.4个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测 。
HP ITSM Reference Model(惠普ITSM参考模型)
(企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)
微软MOF(管理运营框架)
两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。
184.分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。
14
185.配置管理中最基本的信息单元是配置项(CI)。
COBIT定义的IT资源:数据、应用系统、技术、设备、人员
186.配置是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。
187.基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化。 基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。
信息系统管理工程师考前复习笔记五
188.软件开发中的生命周期包括下面两方面的内容:项目就包括哪些阶段;这些阶段顺序如何 。
⑴ 一般软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(Unit Test)、集成及系统测试、安装、实施 ⑵ 软件的维护包括:纠错性维护、改进性维护
⑶ 构件的基本属性:可独立配置的单元(自包容)、强调与环境和其他构件的分离、可以在适当的环境中被复合使用、不应当是持续的(即没有个体特有的属性)。
189.软件分发管理包括;软件部署、安全补丁分发、远程管理和控制 。
190.网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件 。
191.网络维护管理有5大功能:网络失效管理、网络配置管理、网络性能管理、网络安全管理、网络计费管理 。
192.现代计算机网络维护管理的4个要素:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最重要的。
193.网络值班可分为现场值班和呼吸(BP机、手机)值班
194.网络配置管理一般采用网络设备配置图与连接图,网络配置管理的目标是节约用户时间并降低网络设备误配置引起的网络故障。主要配置工具有设备供应商提供和第三方公司提供两类。
195.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理
196.认证过程包含认证和自主访问控制两步骤。
197.常见的网络管理协议:
⑴ 由IETF定义的简单网络管理协议(SNMP)--扩展协议为远程为监控(RMON) ⑵ 由ISO定义的通用管理信息协议(CMIP)
198.典型的网络管理系统包括探测器Probe(或代理)--负责收集网络结点上的数据、控制台Console--主要负责集合并分析探测器收集的数据 。
15
199.对于安全机制,主要包括接入管理、安全监视、安全恢复。 200.数据安全性管理主要表现在以下5个方面:用户登录时的安全性、网络数据的保护、存储数据以及介质的保护、通信的安全性、企业和Internet网的单点安全登录。
201.企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。
202.信息资源规划主要概括为:两种模型(信息系统的功能模型和数据模型),一套标准(信息资源管理基础标准)。
203.数据的不一致性主要表现:数据名称的不一致性、数据长度的不一致性、数据表示的不一致性、数据含义的不统一性 。
204.数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段3个阶段。 数据规范化阶段是关键和核心。
205.业务建模是数据标准化的基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。 206.信息系统审计员可以从数据库本身、主体、和客体三方来审计。
207.供电电源技术指标应按GB2887《计算机站场地技术要求》第9章执行。变压器执行GBJ《电气装置安装工程规范》,用铜芯线,严禁混用。不可避免时用铜铝过渡头。
208.结构化布线系统包括6个子系统:工作区、水平、主干、设备室、建筑群、管理 。 209.hc--水平交叉连接\\ic--中间交叉连接\\mc--主交叉连接 线路交连和直连
210.相关标准《建筑与建筑群综合布线系统工程设计规范》(GB/T50311-2000)、《计算站场地技术条件》(GB2887-89)、《电子计算机机房设计规范》(GB50174-93)、《计算站场地安全要求》(GB9361-88)
211.防护设备管理A:1301自动消防系统+卤代烷121(1)1301灭火器 B:121(1)1301自动消防系统+卤代烷121(1)1301灭火器
C:卤代烷1211或1301灭火器
212.故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。
⑴ 故障处理是指发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法。
⑵ 故障的特征:影响度、紧迫性、优先级
⑶ 故障管理目标:尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。
⑷ 常见故障: 硬件及外围设备故障(主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印)。
⑸ 应用系统故障:服务不可用、无法登录、系统出现nug ⑹ 请求服务和操作故障:忘记密码、未做来访登记
213.故障原因分类:
16
⑴ 3类:技术因素、应用性故障、操作故障
⑵ 7类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害
214.故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪进展)。
215.故障定位分析:解决方案、新增的和修改的分类、对所有相关事件的更新、花费的时间。
216.主机故障必得措施:热重启T、暖重启2-3T、冷重启10-100T。
217.数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)。
218.问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障。
⑴ 已经错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方案时所处的状态。
⑵ 问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因(如配置项出现故障)并向服务台提供有关应急措施的意见和建议。 ⑶ 错误控制是解决已经知识的一种管理活动。
⑷ 问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务负面影响其与业务相关成本降到最低的一种管理活动。
⑸ 相关逻辑:
① 故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。
② 问题是导致一起和多起故障的潜在的、不易发现问题原因。
③ 已知错误是一个故障和问题,而且产生这个故障和问题的根据原因已查明,并已找到它的临时办法和永久性的替代方案。
④ 变更请求适用于记录有关变更内容的局面文件和电子文档。
219.问题管理流程涉及问题控制、错误控制、问题预防、管理报告。
220.问题分类标准:目录、影响度、紧迫性、优先级。
221.问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图 。
⑴ Kepner&Tregoe法:定义问题、描述问题(标识、位置、时间、规模和范围)、找出产生问题的可能原因、测试最可能的原因、验证问题原因 。
⑵ 应用头脑风暴法4原则:畅所欲言、强调数量、不做评论、相互结合。
⑶ 头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问题的创新性方案。
222.错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。
223.问题预防主要包括两项活动:趋势分析和制定预防措施 。 224.损害指数:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失。
225.管理报告包括以下几方面:事件报告、产品质量、管理效果、常规问题管理与问题
17
预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议。
226.信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作。 ⑴ 灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。 ⑵ 备份策略:完全备份、增量备份、差异备份
227.安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。
228.项目风险是可能导致项目既定计划的不确定事件、不利事或弱点
风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。 ⑴ 三个层面:管理(包括策略与组织)、技术、运行 。 ⑵ 风险分析的途径可分为定量分析与定性分析。
⑶ 风险分析、风险评估、控制风险
229.物理安全包括环境安全、设施和设备安全、介质安全 。
⑴ IDS是实时监测和防止黑客入侵系统检测器和人为漏洞检测(误用检测)器。 ⑵ 介质不安全分三类:损坏、泄露、意外失误。
⑶ 容灾方案核心技术:数据容灾(数据复制)和应用的远程切换 。 ⑷ 信息泄露包括:电磁辐射、乘机而入、痕迹泄露。
230.技术安全措施包括系统安全和数据安全两方面。
231.系统安全
⑴ 系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视 。 ⑵ 系统备份三阶段:单机备份、局域网备份、远程备份 。
⑶ 备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。
⑷ 计算机病毒预防包括对已知/未知病毒的预防。预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术。
⑸ 入侵检测系统的功能:
① 实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态。 ② 通过内置已知网络攻击模式数据库,查询网络事件并响应。 ③ 根据所发生的网络安全事件,启用配置好的报警方式。
④ 提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据。
⑤ 默认预设网络安全事件,保障客户基本安全需要。 ⑥ 提供全面的内容恢复,支持多种常用协议。 ⑦ 提供黑名单快速查看功能。 ⑧ 支持分布式结构。
信息系统管理工程师考前复习笔记六
18
232.要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。 终端识别又称为回叫保护。
233.访问控制主要采取两种方式:一是限制访问系统的人员,二是限制进入系统的用户所能做的操作。
234.管理安全措施
运行管理:出入管理、终端管理(事件管理、配置管理、软件分发)、信息管理。 235.相关法律法规
《计算机病毒防治管理办法》公安部2000.4.26 22条
236.反映计算机系统负载和工作能力的常用指标有三类:
系统响应时间、系统吞吐率、资源利用率。 ⑴ MIPS(每秒百万次指令)、MFLOPS(每秒百万次浮点运算)、BPS(位每秒)、PPS(数据报文每秒)、TPS(事务每秒)
⑵ 其他综合性指标:环境适应性
⑶ 定量:可靠性、可维护性、可用性、功耗
⑷ 定性:兼容性、安全性、保密性、可扩展性
237.性能评价的方法分为两类:模型法(分析、模拟)、测量法。
⑴ 分析模型法中用得最多是排队模型,排队模型包括3部分:输入流、排除规则、服务机构。
⑵ 模型法要解决的三个问题:设计模型、解模型、校准和证实模型。
⑶ 测量法要解决的问题:根据系统评价目的和需求,确定测量的系统参数;选择测量的方法和工具;在测量时工作负载的选择。
⑷ 常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混和型测量工具 。
⑸ 测量法、分析模型法和模拟模型法三者得出的结果可以相互起到证实的作用。
238.用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(Kernel Benchmark)、简单基准测试程序(Toy Benchmark)、综合基准测试程序(Synthetic Benchmark)、整数测试程序(Dhrystone)、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、TPC基准程序 。
239.性能评价指标有两个:峰值性能、持续性能 。
⑴ 实际性能往往只有峰值性能的5%-35%。
⑵ 持续性能常用的三种平均值是算术性能平均值、几何性能平均值、调和性能平均值。 240.规划构建能力管理数据库时应当考虑以下问题: ⑴ 用于集中式数据存储的硬件和软件的可用性
⑵ 指定专人负责能力数据库的更新和维护,其他人只有查阅权限。
⑶ 定期对能力数据库的内容进行审查和核对。
19
241.能力管理数据库中的数据信息有两个用途:为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;用于预测未来的能力需求。
242.能力数据库中输入的数据类型:业务数据、服务数据、技术数据、财务数据、资源应用数据 。
243.能力数据库中输出的数据类型:服务和组件报告、例外报告、能力预测 。
245.能力数据中最常见的性能数据如下:CPU使用率、内存使用率、每一类作业的CPU占用率、磁盘I/O(物理和虚拟)和存储设备利用率、队列长度(最大、平均)、每秒处理作业数(最大、平均)、请求作业响应时间、登录和在线用户数、网络节点数量(包括网络设备、PC和服务器等) 。
阀值:部分组件的监控活动应当设有与正常运转时所要求基准水平。
246.能力管理的高级活动项目:需求管理、能力测试、应用选型 。 247.编制能力计划的主要目:记录当前资源利用程度及服务绩效;在充分考虑业务战略和计划后预测组织未来IT服务所需要的IT资源。
典型的能力计划应包括:计划范围、假设条件、管理概要、业务说明、服务概要、资源概要、服务改进方案、成本核算模型及建议等内容。服务概要和资源概要均包括当前介绍及未来预测。
248.信息系统维护的内容分5类:系统应用程序维护、数据维护、代码维护、硬件设备维护、文档维护。
249.信息系统维护的方法分5方面:
⑴ 建立明确的软件质量目标和优先级。 ⑵ 使用提高软件质量的技术和工具。 ⑶ 进行明确的质量保证审查。
⑷ 选择可维护的程序设计语言。
⑸ 系统的文档。
250.信息系统的可维护性包括3个方面:可理解性、可测试性、可修改性。
251.系统可维护性的度量:识别问题的时间,管理延迟时间,维护工具的收集时间,分析、诊断问题的时间,修改设计说明书的时间,修改程序源代码的时间,局部测试的时间,系统测试和回归测试的时间,复查时间,恢复时间。
252.系统维护的项目如下:硬件维护、软件维护、设施维护 。
⑴ 按软件维护的不同性质划分为:纠错性维护(21%)、适应性维护(25%)、完善性维护(50%)、预防性维护(4%)。 ⑵ 维护项目的级别:一级(完美),二级(24小时内),三级(72小时内),四级(10日内)。
⑶ 系统维护计划考虑以下三方面因素:维护的背景、维护工作的影响、资源的要求 。 ⑷ 维护预算:有形的代价直接来自维护工作本身;许多无形的代价来自维护所产生的效果和影响上。
253.系统维护的实施形式有4种:每日检查、定期维护、预防性维护、事后维护。 254.维护计划的内容包括:工作的范围、所需的资源、确认的需求、维护费用、维护进
20
度安排及验收标准。
255.系统维护工作严禁单人操作。
256.维护产生的修改有三方面副作用:
⑴ 对源代码的修改可能会引入新的错误。
⑵ 对数据进行修改可能会带来数据不匹配等错误。 ⑶ 可能会造成源代码和文档不一致。
257.按维护的具体目标分类:完善性、适应性(25%)、纠错性(20%)、预防性 。 258.按开发方分类:自己公司开发、合同开发、市场购买
259.硬件维护管理要求: 核算中心网络应配备不间断电源、操作人员应每天保持社稷及环境清洁、系统管理员每周全面检查一次硬件系统、每月对计算机场地的安全进行检查。
260.系统黯然失色计划详细地描述了用户及信息服务人员的义务和责任,同时规定了时间限制。
261.系统转换测试工作步骤: 调研转换到本环境下的大致影响;选择可用的系统;选择验证项目,准备判定标准;准备转换系统;执行转换测试;评价转换测试结果。 262.系统转换计划包括以下几方面:确定转换项目;起草作业运行规则;确定转换方法;确定转换工具和过程;转换工作执行计划;风险管理计划;系统转换人员计划。
263.系统转换的方法有4种:直接转换(最简单最节省,风险大,有意外)、试点后直接转换(风险小,试点可做示范和培训)、逐步转换(分期分批进行,减小了风险,节约了费用,但接口问题较复杂)、并行转换(风险小、安全可靠、耗费人力设备)。 ⑴ 转换工具包括:基本软件、通用软件、专用软件、其他软件
⑵ 转换工作的关键点是:转换时点的选择与实际操作很重要;转换期间的配套制度 ⑶ 为了顺利地执行系统转换,要求:
① 一套包括转换结束后的审查阶段在内的转换管理方法。
② 一个包括任务、资源及时间安排等方面在内的系统转换计划。
③ 由负责质量监督或内部审计的人员完成的实施后审查 。 ④ 使用模板并进行了调查,以收集转换结束后的资料,并征求转换工作参与者的反馈。 ⑤ 在阶段和/或转换工作完成后,召开项目结束后的审查会议。
⑥ 召开汇报会以交流实施后审查的成果,确保将改进措施编入现有方针、规程及未来的项目。
264.一个理想的应用开发环境应是:基于优秀的平台之上,与生产系统充分隔离,易于管理和维护。
265.应用管理软件可分为适用于开发环境和适用于生产环境的管理软件。
267.评价任何问题所涉及的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略。
268.系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。信息系统的评价具有复杂性和特殊性。
269.信息系统的技术性能评价的内容:系统的总体技术水平;系统的功能覆盖范围;信息资源开发和利用的范围和深度;系统质量;系统的安全性;系统文档资料的规范、完备与正确程度。
21
270.信息系统的管理效益的评价:系统对组织为适应环境所做的结构、管理制度与管理模式等变革所起的作用;系统帮助改善企业形象、对外提高客户对企业的信任度,对内增强员工的自信心和自豪感的程度;系统使管理人员获得许多新知识、新技术与新方法和提高技能素质的作用;系统对实现系统信息共享的贡献,对提高员工协作精神及企业的凝聚力的作用;系统提高企业的基础管理效率,为其他管理工作提供有利条件的作用。
管理效益即社会效益,是间接的经济效益。
271.信息系统成本的构成:系统运行环境及设施费用、系统开发成本、系统运行与维护成本 、基础成本、附加成本上升、额外成本、储备成本 。
272.信息系统经济效益来源:科研基金费即科学事业费;系统人员进行技术开发的收入;服务收入;生产经营收入;其他收入。
273.信息系统经济效益评估方法:投入产出分析法;成本效益分析法;价值工程方法。 274.信息系统多指标综合评价工作主要包括:综合评价指标体系及其评价标准的建立(前提);用定性或定量的方法(包含审计)确定各指标的具体数值,即指标评价值;各评价值的综合,包括综合算法和权重的确定、总评价值的计算等。
275.信息化经营指标体系--《企业信息化测评标准体系》包括一套基本指标、一套补充指标(效能评价,是核心)和一套评议指标(定性评价)。
276.性能评价标准:系统的可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统实用性、系统适应性、系统安全保密性常用指标:事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间。
信息系统管理工程师考前复习笔记七
277.运行质量评价标准:预定的系统开发目标的完成情况;运行环境的评价;系统运行使用评价;系统的质量评价。 278.系统效益评价标准:
这部分个人认为是下午可能会考的知识点 279.⑴ 系统分析的的步骤 ⑵ 现行系统的详细调查
⑶ 在详细调查的基础上,进行需求分析
22
⑷ 提出新系统的逻辑模型 ⑸ 编写系统规格说明书 280.编写数据字典的基本要求:
⑴ 对数据流图上各种成分的定义必须明确、唯一、易于理解。
⑵ 符合一致性和完整性要求,对数据流图上的成分定义与说明没有遗漏。 ⑶ 数据流图中同类成分的数据字典条目中,无同名异义或异名同义。 ⑷ 格式规范、风格统一、文字精炼、数字与符号正确。
281.结构化系统分析和设计方法的基本思想:用系统的思想、系统工程的方法,按用户至上的原则,结构化、模块化、自上而下对信息系统进行分析与设计。 282.模块化设计的工作任务内容:
⑴ 按需求和设计原则将系统划分为若干功能模块。 ⑵ 决定每个模块的具体功能和职责。 ⑶ 分析和确定模块间的调用关系。 ⑷ 确定模块间的信息传递 。 283.结构图与数据流程图差别:
⑴ 数据流程图着眼于数据流,反映系统的逻辑功能,即系统能够“做什么”。 ⑵ 结构图着眼于控制层次,反映系统的物理模型,即怎样逐步实现系统的总功能 。
23
⑶ 从时间上说,数据流程图在前,控制结构图在后,数据流程图是绘制结构图的依据 。
284.结构图与程序框图区别:
程序框图用于说明程序的步骤,先做什么,再做什么;结构图描述各模块的“责任”。 285.系统选型:
⑴ 集中式主要类型:单机批处理、单机多终端分时、主机-智能终端 优点:管理与维护控制方便/安全保密性好/人员集中使用/资源利用率高 缺点:应用范围与功能受限制/可变更性、灵活性和扩展性变差/对终端用户来说,由于集中式系统对用户需要的响应并不很及时,所以不利于调动他们的的积极性
⑵ 分布式主要类型:局域网形式、广域网形式、局广混和形式
优点:① 资源的分散管理与共享使用,可减轻主机的压力,与应用环境匹配较好。
② 具有一定的独立性和自治性,利于调动各节点所在部门的积极性。 ③ 并行工作的特性使负载分散,因而对主机性能要求降低。 ④ 可行性高、个别节点机的故障不会导致整个系统的瘫痪。 ⑤ 可变性高、灵活性高,易于调整
缺点:① 资源的分散管理降低了系统的安全性,并给系统数据的一致性维护带来了困难。
24
② 地域上的分散设置,使得系统的维护工作比较困难。 ③ 管理分散,加重管理工作的负担。 286.⑴ 代码设计步骤 ⑵ 确定编码对象和范围 ⑶ 调查是否已有标准代码 ⑷ 确定编排方式和符号类型 ⑸ 考虑检错功能 ⑹ 编写代码表
287.N-S图与流程图相比优点 :
⑴ 强制设计人员按结构化程序设计方法进行思考并描述其方案 。 ⑵ 图像直观,容易理解设计意图,为编程、复查、测试和维护带来方便 。 ⑶ 简单易学 。 288.系统实施注意
⑴ 尽可能选择成熟的软件产品,以保证系统的高性能及高可靠性 。 ⑵ 选择好信息系统的开发工具。 289.提高程序可读性的办法 ⑴ 用结构化方法进行详细设计 ⑵ 程序中包含说明性材料
25
⑶ 良好的程序书写风格 ⑷ 良好的编程风格 14.3.2
290.测试的原则:
⑴ 应尽早并不断地进行测试 。
⑵ 测试工作应避免由原开发软件的人或小组来承担(单元测试除外) 。 ⑶ 在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果 。
⑷ 在设计测试用例时,不仅要包括合理、有效的输入条件,也要包括不合理、失效的输入条件 。
⑸ 在测试程序时,不仅要检测程序是否做了该做的事,还要检测程序是否做了不应该做的事。
⑹ 充分重视测试中的群集现象 。
⑺ 严格按照测试计划来进行,避免测试的随意性。
⑻ 妥善保存测试计划、测试用例,作为软件文档的组成部分,为维护提供方便。
291.企业IT战略规划应从以下6方面考虑: ⑴ IT战略规划目标的制定要具有战略性。
⑵ IT战略规划要体现企业核心竞争力要求,规划的范围要紧密围绕如何提升企业的核心竞争力来进行了,切忌面面俱到的无范围控制。
26
⑶ IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。
⑷ IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前及未来发展的适应性问题。
⑸ IT战略规划对成本的投资分析要有战术性 。
⑹IT战略规划要对资源的分配和切入时机进行充分的可行性评估。 292.系统管理的策略与方法:
⑴ 面向业务处理--IT系统管理的真正需求 ⑵ 管理所有的IT资源,实现端到端的控制 ⑶ 丰富的管理功能--为企业提供各种便利 ⑷ 多平台、多供应商的管理 293.服务级别管理要点: ⑴ 强调IT对业务的价值 。 ⑵ 要让业务部门的人员参与进来。 ⑶ 关键要落到实处。
⑷ 创建能提供的,而不是提供的服务级别管理。 294.外包风险控制着手点:
27
⑴ 加强对外包合同的管理 ⑵ 对整个项目体系的规划 ⑶ 对新技术敏感 ⑷ 不断学习
295.系统日常操作范围: 性能及可用性管理、系统作业调度、帮助服务台、输出管理 。
296. ⑴ 统一用户管理的收益 ⑵ 用户使用更加方便 ⑶ 安全控制力度得到加强
⑷ 减轻管理人员的负担,提高工作效率。 ⑸ 安全性得到提高。
297.用户安全管理审计的主要功能: ⑴ 用户安全审核数据的收集 ⑵ 保护用户安全审计数据 ⑶ 用户安全审计数据分析
298.常见的用户安全审计报告包括如下内容: ⑴ 了解系统通常发生什么
⑵ 有用户通常登录系统的时段的记录
28
⑶ 登录失败的审核应该特别引起留意
299.IT系统管理中利用各类自动化工具的原因: ⑴ 业务对IT的效率和有效性、依赖性不断增强。 ⑵ IT基础架构和应用日趋复杂。 ⑶ IT系统管理的需要日益复杂。 300.自动化运作管理的益处: ⑴ 日常操作自动化 ⑵ 更好地发现和解决故障 ⑶ IT人员技术分级 ⑷ 提高配置信息的可用性 ⑸ 分布式系统管理
301.运行管理工具的功能: 性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理/配置管理、帮助服务台/用户支持、数据库管理、IT服务流程管理。 302.良好的收费/内部核算体系应满足的条件: ⑴ 有适当的核算收费政策。
⑵ 可以准确公平地补偿服务所负担的成本。
⑶ 树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。
29
⑷ 考虑收费/核算对IT服务的供应者与服务使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标。 ⑸ 制定收费政策一般要求简单、公平、具有现实的可操作性。制定过程应注意:信息沟通、灵活的价格政策、收费记录法。
30
因篇幅问题不能全部显示,请点此查看更多更全内容