还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1、信息系统工程质量管理包括哪些方面质量计划、质量保证、质量控制
2、结构化模块设计的辅助工具有哪些?系统流程图、HIP技术、模块结构图
3、模块独立性的度量聚合、耦合,聚合衡量模块内部各元素结合的紧密程度耦合度量不同模块间互相依赖的程度
4、IT战略规划应包括哪些方面?
(1)IT战略规划目标的制定要具有战略性
(2)IT战略规划要体现企业核心竞争力要求⑶IT战略规划目标的制定要具有较强的业务结合性
(4)IT战略规划对信息技术的规划必须具有策略性
(5)IT战略规划对成本的投资分析要有战术性
(6)IT战略规划要对资源的分配和切入的时机行充分的可行性评估
5、企业IT系统管理的基本目标可以分为以下几介方面Q)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理
(2)确保企业IT环境的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能;
(3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪管理才是供一种客观的手段评估组织在使用IT方面面临的风验,并确定这些几险是否得到了
69、信息系统的主要类型面向作业处理的系统办公自动化系统、事务处理系统、数据采集与监测系统面向决策计划的系统决策支持系统、战略信息系统、管理专家系统面向管理控制的系统电子数据处理系统、知识工作支持系统、计算机集成制造系统
70、结构化分析方法使用到的工具有哪些?数据流图/数据字典/实体关系图/结构化语言/判定表和判定树
71、无损压缩法有哪些?有哈夫曼编码、算术编码、行程编码
72、有损压缩法有哪些?预测编码、变换编码、子带编码、知量量化编码、混和编码、小波编码
73、软件质量因素有哪些?正确性、健壮性、安全性、可用性、适应性、效率、风险、可理解性、可维修性、可测试性、可移植性、可再用性、互运行性
74、项目进度控制的重要方法规划、控制、协调
75、进度控制所采取的措施1组织措施2技术措施3合同措施4经济措施5管理措施
76、影响进度因素1人的因素2材料和设备的因素3方法和工艺的因素4资金的因素5环境因素
77、成本管理由4个过程组成1资源计划过程2成本估算过程3成本预算过程4成本控制过程
78.影响工程变更的主要因素1工程的生命周期2工程的计划、组织和管理3客户需求变化4新技术、新工艺的影响5其他外部因素和不可遇见的突发事件
79.何为风险?风险是指某种破坏或损失发生的可能性,风险管理是指识别,评估,降低风险到可以接收的程度并实施适当机制控制风险,保持在此程度之内的过程
80、控制风险的方法?1对动作进行优先排序,风险高的优先考虑2评价风险评估过程中的建议,分析建议的可行性和有效性3实施成本/效益分析4结合技术、操作和管理类的控制元素,选择性价比最好的安全控制5责任分配6制定一套安全措施实施计划7实现选择的安全控制
81.风险分析的方法与途径定量分析和定性分析
82.项目风险管理应该包括L一个风险管理计划,应强调主要项目风险、潜在的影响、解决方案、降低风险的措施
2、一个风险预防计划或应急计划,包括降低风险所必需的资源、时间及成本概算
3、一个在整个项目周期内自始至终对风险进行测定,跟踪及报告的程序有效的控制4提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时\可靠地维护各类服务数据
6、系统管理的策略和方法1面向业务处理2管理所有IT资源,实现端到端的控制3丰富的管理功能4多平台、多供应商的管理
7、通过实施配置管理的效益1有效管理IT组件2提供高质量的IT服务3更好的遵守法规4帮助制定财务和费用计划
8、硬件资源维护内容1所有硬件设备必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善处理2所有硬件设备应该严格遵循部门制定的硬件管理条例3硬件设备在平时应该定期进行清点和检测,发现有问题的应该及时进行处理硬件系统应定期进行备份,备份的硬盘等要妥善保管,做好标签,以防数据丢失经常使用的硬件设备应得到清洁和维护4各种设备使用说明、保修卡、用户手册等相关文字材料也应由管理员统一收集整后立卷归档
9、同生命周期法相比,原型法的特点是什么?面向目标
10、一个进程被唤醒表示什么状态?一个进程被唤醒表示进程状态变为就绪
11.支持多道程序设计,算法简单,但存储器碎片多的是什么固定分区
12、虚存技术实际是一种什么技术?扩充相对地址空间的技术
13、文件系统的主要目的是什么?实现按名存取
14、在关系数据库中三种基本关系是什么?选择、投影、和连接
15、用户支持包括哪些方面?
(1)软件升级服务
(2)软件技术支持服务
(3)远程热线支持服务
(4)全面维护支持服务
(5)用户教育培训服务
(6)提供帮助服务台
16、用户咨询方式
(1)直接咨询服务
(2)电话服务
(3)公告板
(4)电子邮件
17、企业信息化成本主要包括哪些方面
(1)设备购置费用
(2)设施费用
(3)开发费用
(4)系统运行维护费用
18、企业信息化的收益包括
(1)产值增加所获得利润收益
(2)产品生产成本降低所节约的开支19,性能评价的标准有哪些:
(1)系统的可靠性
(2)系统效率
(3)系统可维护性
(4)系统可扩充性
(5)系统可移植性
(6)系统适应性
(7)系统安全保密性
20.信息系统的技术性能评价包括哪几个方面
(1)系统的总体技术水平
(2)系统的功能覆盖范围
(3)信息资源开发和利用的范围和深度
(4)系统质量
(5)系统安全性
(6)系统文档资料的规范、完备与正确度
21.宕机的原因分析L技术因素包括硬件、软件操作系统、环境因素以及灾难性事故
2、应用性故障包括性能问题、应用缺陷及系统应用变更
3、操作故障人为地未进行必要的操作或进行了错误的操作
22.系统安全措施L系统管理软件升级、薄弱点扫描;策略检查;日志检查;定期监视
2、系统备份文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份;
3、病毒防治病毒的预防和清除
4、入侵检查配备系统入侵检测设备或软件入侵检测系统是近年出现的新型的网络安全技术,它将提供实时的入侵检查,退过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击
23、数据安全性措施
1、数据库安全数据加密、数据的备份与恢复策略;用户鉴别;权限管理;
2、终端识别身份验证、存取控制、多极权限管理、存储设备的安全管理;数据加密存储、病毒预防、严格审计
3、文件备份确定备份的内容及频率,创建检查点;
4、访问控制用户识别密码、登录控制、资源授权、授权检查、日志和审计
24、在软件实施过程中应用注意什么?在系统的实施过程中,要特别注意领的亲自参与、人员的培训与组织,抓好系统的软硬件的选型与采购,做好基础数据的规范及制定管理制度等基础性工作在此基础上制定出实施计划,确定进度及所需费用,并且监督计划的执行,保证资金到位
25、UML中的关系依赖是两个事物间的语义关系关联是一种结构关系泛化是一种特殊/一般关系实现是类元之间的关系
26、符合UML建模的静态图和动态图使用例图、类图、对象图、构件图和配置图建立的模型是静态的使用状态图、活动图、顺序图、协作图建立的模型是动态的
27.线性表的结构有哪几种?顺序、链接、散列
28、算法的5个特性有穷性、确定性、可行性、输入、输出
29、算法评价正确性、可读性、健壮性、效率、低存储量需求
30、多媒体特性集成性、交互性、实时性、数字化
31.数字图像类型二值图像、黑白灰度图像、彩色图像、活动图像
32.彩色表示空间RGB、HIS、CMYK、YUV
33、图像格式位图、矢量图
34.静态图像格式BMP、GIF、TIF、JPG、PCX、PCD
35.动态图像格式AVI.MPG
36.彩色电视制式PAL、NTSC、SECAM
38.计算机网络体系结构物理层、数据链路层、网络层、传输层、会话层、表示
37.数字音频信息编码波形编码法、参数编码法、混和编码法层、应用层
39.TCP/IP协议远程登录协议(TELNET)、文件传输协议(FTP)、简单邮件传输协议SMTP
40.数据通信的主要技术指标波特率、比特率、带宽、信道容量、误码率、信道延迟
41.数据通信编码一般采用?数据通信编码一般采用基带方式和4B/5B编码
43.局域网的介质访问控制方式有哪三种?
42.通信差错控制编码有哪两类循环冗余码、奇偶校验码载波侦听多路访问、令牌环访问控制方式、令牌总线访问控制方式络管理协议包括哪些?简单网络协议(SNMP1远程监控(RMON\ISO通用管理信息协议(CMIP)
45.网络管理软件包括2部分?探测器PROBE(代理1控制台CONSOLE
46、密码技术的作用密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认
47、防火墙有哪几类型?包过滤型、应用级、代理服务器、复合型,曲型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器
48、网络安全协议有哪几种SSH、PKISET安全电子交易协议、SSL安全套接层协议
49、常用的数据模型有哪几种?有层次模型、网状模型、关系模型
50、信息安全的概念信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护
51、信息的三个特性机密性、完整性、可用性
52、鉴别的方法有哪些?用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境
53、实现访问的三种方法要求用户输入一些保密信息;采用物理识别设备;采用生物统计学系统
54、对称密钥有哪两种?分为序列密码和分组密码
55、数据完整性常的威胁有哪几种?人类、硬件故障、网络故障、灾难、逻辑故障完整性保障策略备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析
56、完整性保护机制完整性保护机制保护数据免遭未授权篡改、创建、删除和复制
57、完整性保护采用的技术有备份、镜像技术、归档、分级式存储管理、转储、系统安全程序、奇偶校验和故障前兆分析
58.提供容错的途径有哪些使用空闲设备、负载均衡、镜像、复现、热可更换
59.网络冗余方案有双主干、开关控制技术、路由器、通信中件
60.病毒检测技术有哪几种?特征分类检测、文件或数据校验技术
61、风险分析的方法与途径定量分析和定性分析
62.软件系统结构设计的原则分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则
63、代码的功能有唯一标识、分类、排序
64、代码的种类顺序码、区间码、助记码、缩写码
65、代码设计的原则唯一性、标准化、规范化、合理性、可扩展性、简单性、实用
66、输入设计原则输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化
67、系统实施阶段的特点工作量大、投入人力、物力多
68.数据不一致性主要表现数据名称不一致性、数据长度不一致性、数据表示的不一致性、数据含义的不统一性。