1、信息系统工程质量管理包括哪些方面?
质量计划、质量保证、质量控制
2、结构化模块设计的辅助工具有哪些?
系统流程图、HIPO技术、模块结构图
3、模块独立性的度量
聚合、耦合,聚合衡量模块内部各元素结合的紧密程度耦合度量不同模块间互相依赖的程度
4、IT战略规划应包括哪些方面?
(1)IT战略规划目标的制定要具有战略性 (2)IT战略规划要体现企业核心竞争力要求 (3)IT战略规划目标的制定要具有较强的业务结合性 (4)IT战略规划对信息技术的规划必须具有策略性 (5)IT战略规划对成本的投资分析要有战术性 (6)IT战略规划要对资源的分配和切入的时机行充分的可行性评估
5、企业IT系统管理的基本目标可以分为以下几个方面
(1)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理
(2)确保企业IT环境的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能;
(3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪管理,提供一种客观的手段评估组织在使用IT方面面临的风验,并确定这些几险是否得到了有效的控制 (4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时\可靠地维护各类服务数据
6、系统管理的策略和方法
(1)面向业务处理 (2)管理所有IT资源,实现端到端的控制 (3)丰富的管理功能 (4)多平台、多供应商的管理
7、通过实施配置管理的效益
(1)有效管理IT组件(2)提供高质量的IT服务
(3)更好的遵守法规(4)帮助制定财务和费用计划
8、硬件资源维护内容:
(1)所有硬件设备必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电 设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善 处理。
(2)所有硬件设备应该严格遵循部门制定的硬件管理条例
(3)硬件设备在平时应该定期进行清点和检测,发现有问题的应该及时进行处理。硬件系统应定期进行备份,备份的硬盘等 要妥善保管,做好标签,以防数据丢失。经常使用的硬件设备应得到清洁和维护。
(4)各种设备使用说明、保修卡、用户手册等相关文字材料也应由管理员统一收集整后立卷归档
9、同生命周期法相比,原型法的特点是什么? 面向目标
10、一个进程被唤醒表示什么状态? 一个进程被唤醒表示进程状态变为就绪
11、支持多道程序设计,算法简单,但存储器碎片多的是什么 固定分区
12、虚存技术实际是一种什么技术? 扩充相对地址空间的技术
13、文件系统的主要目的是什么? 实现按名存取
14、在关系数据库中三种基本关系是什么? 选择、投影、和连接
15、用户支持包括哪些方面?
(1)软件升级服务(2)软件技术支持服务(3)远程热线支持服务
(4)全面维护支持服务(5)用户教育培训服务(6)提供帮助服务台
16、用户咨询方式
(1)直接咨询服务(2)电话服务(3)公告板(4)
17、企业信息化成本主要包括哪些方面:
(1)设备购置费用(2)设施费用(3)开发费用(4)系统运行维护费用
18、企业信息化的收益包括:
(1)产值增加所获得利润收益(2)产品生产成本降低所节约的开支
19、性能评价的标准有哪些:
(1)系统的可靠性(2)系统效率(3)系统可维护性(4)系统可扩充性
(5)系统可移植性(6)系统适应性(7)系统安全保密性
20、信息系统的技术性能评价包括哪几个方面
(1)系统的总体技术水平(2)系统的功能覆盖范围
(3)信息资源开发和利用的范围和深度(4)系统质量
(5)系统安全性 (6)系统文档资料的规范、完备与正确度
21、宕机的原因分析
1、技术因素:包括硬件、软件操作系统、环境因素以及灾难性事故
2、应用性故障:包括性能问题、应用缺陷及系统应用变更
3、操作故障:人为地未进行必要的操作或进行了错误的操作
22、系统安全措施
1、系统管理:软件升级、薄弱点扫描;策略检查;日志检查;定期监视
2、系统备份:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份;
3、病毒防治:病毒的预防和清除
4、入侵检查:配备系统入侵检测设备或软件
入侵检测系统是近年出现的新型的网络安全技术,它将提供实时的入侵检查,退过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻 击。
23、数据安全性措施
1、数据库安全:数据加密、数据的备份与恢复策略;用户鉴别;权限管理;
2、终端识别:身份验证、存取控制、多极权限管理、存储设备的安全管理;数据加密存储、病毒预防、严格审计
3、文件备份:确定备份的内容及频率,创建检查点;
4、访问控制:用户识别密码、登录控制、资源授权、授权检查、日志和审计
24、在软件实施过程中应用注意什么?
在系统的实施过程中,要特别注意领的亲自参与、人员的培训与组织,抓好系统的软硬件的选型与采购,做好基础数据的规范 及制定管理制度等基础性工作。在此基础上制定出实施计划,确定进度及所需费用,并且监督计划的执行,保证资金到位。
25、UML中的关系
依赖:是两个事物间的语义关系 关联:是一种结构关系 泛化:是一种特殊/一般关系 实现:是类元之间的关系
26、符合UML建模的静态图和动态图
使用例图、类图、对象图、构件图和配置图建立的模型是静态的
使用:状态图、活动图、顺序图、协作图建立的模型是动态的
27、线性表的结构有哪几种? 顺序、链接、散列
28、算法的5个特性: 有穷性、确定性、可行性、输入、输出
29、算法评价: 正确性、可读性、健壮性、效率、低存储量需求
30、多媒体特性: 集成性、交互性、实时性、数字化
31、数字图像类型: 二值图像、黑白灰度图像、彩图像、活动图像
32、彩表示空间 RGB、HIS、CMYK、YUV
33、图像格式: 位图、矢量图
34、静态图像格式 BMP、GIF、TIF、JPG、PCX、PCD
35、动态图像格式 AVI、MPG
36、彩电视制式: PAL、NTSC、SECAM
37、数字音频信息编码: 波形编码法、参数编码法、混和编码法
38、计算机网络体系结构: 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
39、TCP/IP协议: 远程登录协议(TELNET)、文件传输协议(FTP)、简单邮件传输协议(SMTP)
40、数据通信的主要技术指标: 波特率、比特率、带宽、信道容量、误码率、信道延迟
41、数据通信编码一般采用? 数据通信编码一般采用基带方式和4B/5B编码
42、通信差错控制编码有哪两类: 循环冗余码、奇偶校验码
43、局域网的介质访问控制方式有哪三种?
载波侦听多路访问、令牌环访问控制方式、令牌总线访问控制方式
44、网络管理协议包括哪些?
简单网络协议(SNMP)、远程监控(RMON)、ISO通用管理信息协议(CMIP)
45、网络管理软件包括2部分?
探测器PROBE(代理)、控制台CONSOLE
46、密码技术的作用:
密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认
47、防火墙有哪几类型?
包过滤型、应用级、代理服务器、复合型,曲型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器
48、网络安全协议有哪几种: SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)
49、常用的数据模型有哪几种? 有层次模型、网状模型、关系模型
50、信息安全的概念: 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护
51、信息的三个特性 机密性、完整性、可用性
52、鉴别的方法有哪些? 用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境
53、实现访问的三种方法 要求用户输入一些保密信息;采用物理识别设备;采用生物统计学系统
54、对称密钥有哪两种? 分为序列密码和分组密码
55、数据完整性常的威胁有哪几种?
人类、硬件故障、网络故障、灾难、逻辑故障 完整性保障策略:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析
56、完整性保护机制: 完整性保护机制保护数据免遭未授权篡改、创建、删除和复制
57、完整性保护采用的技术有:
备份、镜像技术、归档、分级式存储管理、转储、系统安全程序、奇偶校验和故障前兆分析
58、提供容错的途径有哪些: 使用空闲设备、负载均衡、镜像、复现、热可更换
59、网络冗余方案有: 双主干、开关控制技术、路由器、通信中件
60、病毒检测技术有哪几种? 特征分类检测、文件或数据校验技术
61、风险分析的方法与途径 定量分析和定性分析
62、软件系统结构设计的原则
分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则
63、代码的功能有: 唯一标识、分类、排序
64、代码的种类: 顺序码、区间码、助记码、缩写码
65、代码设计的原则 唯一性、标准化、规范化、合理性、可扩展性、简单性、实用性
66、输入设计原则
输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化
67、系统实施阶段的特点: 工作量大、投入人力、物力多
68、数据不一致性主要表现
数据名称不一致性、数据长度不一致性、数据表示的不一致性、数据含义的不统一性
69、信息系统的主要类型
面向作业处理的系统:办公自动化系统、事务处理系统、数据采集与监测系统 面向决策计划的系统:决策支持系统、战略信息系统、管理专家系统 面向管理控制的系统:电子数据处理
系统、知识工作支持系统、计算机集成制造系统
70、结构化分析方法使用到的工具有哪些?
数据流图/数据字典/实体关系图/结构化语言/判定表和判定树
71、无损压缩法有哪些? 有哈夫曼编码、算术编码、行程编码
72、有损压缩法有哪些?
预测编码、变换编码、子带编码、知量量化编码、混和编码、小波编码
73、软件质量因素有哪些? 正确性、健壮性、安全性、可用性、适应性、效率、风险、可理解性、可维修性、可测试性、可移植性、可再用性、互运行性。
74、项目进度控制的重要方法 规划、控制、协调
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论