1、 计算机基本组成是冯诺依曼型,即计算机硬件系统由运算器、控制器、存储器、输入和输出设备5
部分组成。其中运算器和控制器合称中央处理器。内存储器和中央处理器称为主机。不属于主机的设备者是外部设备(外设),包括输入、输入设备和外存储器。 2、 运算器由算术逻辑部件(ALU)和寄存器组成,进行算术和逻辑运算。
3、 控制器解释和执行指令,协调。包括指令寄存器(存放指令)、程序计数器(存放指令地址)。 4、 存储器,存放数据和程序,通过地址线和数据线与其他部件相连。
5、 分为高速缓冲存储器(由双极型半导体组成,其速度接近CPU,临时存放数据和指令);主存器(由
MOS半导体存储器构成,存放运行时的程序和数据);辅助存储器或外存储器(由磁表面存储器组成,容量大,存放大量程序数据,需要调入主存后被CPU访问)。
6、 CPU直接访问的存储器为内存储器,包括高速缓存和主存,它们不断交换数据。
7、 输入输出设备指既可输入信息也可输出信息,包括磁盘机、磁带、可读写光盘、CRT终端、通信设备
(MODE)、数模、模数转换设备。
8、 图像必须以50帧/秒-70帧/秒速度刷新,才不会闪烁。
9、 分辨率640*480,回扫期是扫描期的20%,帧频为50时,行频为480÷80%*50=30KHZ,水平扫描
期=1/30=33毫秒,读出时间=33*80%÷640=40-50毫秒。
10、 并行性是指计算机可同时进行运算和操作的特性,包括同时性和并发性。同时性指两个或多个事件
在同一时刻发生,并发性指两个或多个事件在同一时间间隔发生。
11、 计算机系统提高并行性措施有3条途径:时间重叠即时间并行技术(指多个处理过程在时间上相互
错开,轮流重叠使用同一硬件设备);资源重复即空间并行技术(重复设置硬件资源,以数量取胜);资源共享(多个任务按时间顺序轮流使用同一硬件设备)。
12、 计算机系统分为SISD(单指令流单数据流如单处理机)、SIMD(单指令流多数据流如并行处理机)、
MISD(多指令流单数据流很少见)、MIMD(多指令流多数据流如多处理机)。
13、 流水线处理机系统是把一个重复过程分解为若干子过程,各子过程间并行进行,是一种时间并行技
术。其时间=单条指令执行时间+最大时间*(N-1)(N为指令数)。
14、 串行执行方式优点是控制简单、节省设备,缺点是执行指令速度慢、功能部件利用率低;重叠执行
方式优点是执行时间缩短、部件利用率提高。
15、 并行处理机也称阵列式计算机,是一种SIMD,采用资源重复并行性。
16、 多处理机是MIMD计算机,与并行性处理机的本质差别是并行性级别不同。多处理机实现任务作业一
级的并行,而并行处理机只实现指令一级并行。
17、 复杂指令集计算机(CISC)的特点是:使目标程序得到优化、给高级语言提供更好的支持、提供对
1
操作系统的支持。缺点是增加计算机研制周期和成本、难以保证其正确性、降低系统性能、造成硬件资源浪费。
18、 精简指令系统计算机(RISC)的特点是指令数目少、长度固定、指令可以同一机器周期内完成、通
用寄存器数量多。
19、 CISC和RISC的区别:设计思想上的差别,RISC是将不频繁使用的功能指令由软件实现,优化了硬
件,执行速度更快、指令编译时间缩短,RISC是发展的方向。
20、 存储器层次结构是把不同容量和存取速度的存储器有机地组织在一起,程序按不同层次存放在各级
存储器中,具有较好的速度、容量和价格方面的综合性能指标。形成主存辅存层次和高速缓存主存层次。
21、 存储器技术指标包括存储容量、存取速度、可靠性(平均间隔时间MTBF越长可靠性越高),存取周
期(一次完整的读写时间)大于写时间和读时间。
22、 CPU访问高速缓存的时间为访问主存时间的1/4-1/10。CPU访问的内容在高速缓冲中为命中,否则
为不命中或失靶。命中率=(主存读写时间+高速缓存的读写时间-平均读写时间)/主存读写时间。 23、 计算机发展三个阶段:一是批处理方式、二是分时处理和交互作用方式、三是分布式和集群式。 24、 计算机应用领域:科学计算机、信息管理、计算机图形与多媒体技术、语言文字处理、人工智能。 第二章 操作系统知识
25、 操作系统是其他软件的运行基础,对计算机硬件作首次扩充和改造,主要完成资源的调度和分配、
信息的存取和保护、并发活动的协调和控制。
26、 操作系统是管理软硬件资源、控制程序执行,改善人机界面,组织计算机工作流程,为用户提供良
好运行环境的一种系统软件。
27、 操作系统的作用:一是通过资源管理提高计算机系统的效率,二是改善人机界面,向用户提供友好
的工作环境。
28、 操作系统的特征:并发生、共享性、异步性(随机性)
29、 操作系统的功能:处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理。 30、 处理器管理的任务一是处理中断事件,二是处理器调度。硬件只能发现中断事件,捕捉并产生中断
信号,但不能处理中断,操作系统能对中断事件进行处理。
31、 存储管理任务是管理存储器资源,功能包括:存储分配、存储共享、存储保护、存储扩充。 32、 设备管理功能包括:外围设备的控制、处理和分配,缓冲区的管理、共享设备的驱动和实现虚拟设
备。
33、 文件管理是对信息资源的管理,是对用户文件和系统文件进行有效管理。
34、 网络与通信管理功能包括:故障管理、安全管理、性能管理、记帐管理和配置管理。
2
35、 网络操作系统功能包括:网上资源管理功能和数据通信管理功能。 36、 操作系统类型包括批处理系统、分时操作系统、实时操作系统。
37、 批处理操作系统是指将一批作业集中输入计算机,由系统来调度和控制用户作业的执行。 38、 批处理的特点是用户脱机工作、成批处理作业、多道程序运行、作业周转时间长。
39、 分时操作系统指允许多个联机用户共同使用同一台计算机系统进行计算机。其思想是把CPU的时间
划分成时间片,轮流分配给各终端用户,使每个用户能得到快速响应,是最为流行的一种操作系统。 40、 分时操作系统具有四个特性:同时性、独立性、及时性、交互性。
41、 实时操作系统是指当外界事件或数据产生时,能接收并快速予以处理,处理结果能在规定时间内对
处理系统做出快速响应。
42、 实时系统包括:数据采集、加工处理、操作控制和反馈处理。 43、 所有的多道程序设计操作都建立在进程的基础上。
44、 进程从理论角度看是对程序过程的抽象,从实现角度看是一种数据结构,目的是刻画动态系统的内
在规律。
45、 进程是具有独立功能的程序关于某个数据集合的一次运行活动。
46、 进程由数据结构以在其上执行的程序组成,是程序在这个数据集合上的运行过程,也是操作系统进
行资源分配和保护的基本单位。
47、 进程有六个属性:结构性、共享性、动态性、独立性、制约性和并发性。
48、 进程的三态模型:运行态(占有处理器)、就绪态(等待分配处理器)、等待态(也叫阻塞态、睡眼
态,不具备运行条件)。
49、 一个进程在创建后就处于就绪态。新建态是是指进程刚被创建的状态。
50、 创建进程有两个步骤:一是为新进程创建必要管理信息,二是让该进程进入就绪态。此时进程处于
新建态,它没被提交执行,等待操作系统完成创建进程的必要操作。
51、 进程的终止有两个步骤:一是等待操作系统善后,二是退出主存。当进程达到自然结束点、无法克
服的错误、被操作系统所终结、被其它有终止权的进程终结等而进入终止态不再执行,但依然保留操作系统中等待善后。终止态(等待善后)进程的信息被抽取后,操作系统将删除该进程。 52、 进程的运行是在上下文中执行。进程包括:进程程序块(被执行的可被多个进程共享的程序)、进程
数据块(程序运行时加工处理的对象,为一个进程专用)、系统用户堆栈(地址存储和参数传递)、进程控制块(存储进程标志信息、现场信息和控制信息)。
53、 进程控制块是最重要的数据结构,创建进程的同时就建立了了PCB,进程结束时被其占用的PCB被回
收。操作系统根据PCB对进程进行控制、管理和调度。
54、 进程间两种基本关系:竞争和协作。进程互斥是解决进程间竞争关系的手段,临界区管理可解决进
3
程互斥问题。进程同步是解决进程间协作关系的手段。进程互斥是特殊的进程同步,逐次使用互斥共享资源。
55、 操作系统实现进程同步的机制称同步机制,由同步原语组成。最常用的同步机制有:信号量、PV操
作和管程。
56、 信号量只能由同步原语对其操作,原语是操作系统中执行时不可中断的过程,即原子操作,分P操
作和V操作。
57、 利用信号量和PV操作可解决并发进程的竞争和协作问题。P操作是减1即分配一个资源,V操作是
加1即释放一个资源。
58、 管程是一组过程,是程序设计语言结构成份,被请示和释放资源的进程所调用。它是一种进程高级
通信机制。
59、 进程独占资源必须通过申请资源-使用资源-归还资源的次序。
60、 产生死锁的条件是互斥条件、占有等待条件、不剥夺条件和循环等待条件。破坏条件之一,死锁就
可防止。
61、 存储管理负责管理主存储器,主存储空间分为系统区和用户区。功能包括:主存储空间的分配和回
收;地址转换和存储保护;主存储空间的共享;主存储空间的扩充。
62、 计算机系统均采用分层结构的存储子系统,在容量大小、速度快慢、价格高低等方面取得平衡点,
获得较好的性能价格比。
63、 计算机存储器可分为寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘及可移动存储介质等。 64、 程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。 65、 把程序和数据的逻辑地址转换为物理地址的过程叫地址转换或重定位。
66、 地址转换有两种方式:一是由作业装入程序实现地址转换,称为静态重定位;二是在程序执行时实
现地址转换,称为动态重定位(需借助硬件地址转换部件实现)。 67、 绝对地址=块号*块长+单元号
68、 设备管理的功能有:外围设备中断处理;缓冲区管理;外围设备的分配;外围设备驱动调度。 69、 I/O硬件的功能是为程序设计提供方便用户的实用接口。包括输入输出系统、输入输出控制方式、询
问方式、中断方式、DMA方式和通道方式。
70、 I/O系统包括I/O设备、接口线路、控制部件、通道和管理软件。 71、 I/O设备分为输入型外围设备、输出型外围设备和存储型外围设备。 72、 I/O设备控制方式分四类:询问方式、中断方式、DMA方式、通道方式。
73、 询问方式又称程序直接控制方式,其缺点是查询I/O设备时,会终止程序执行,降低系统效率。 74、 DMA方式又叫直接存储器存取方式。特点是不需要CPU干预。通道又称输入输出处理器,与CPU并行
4
执行操作。
75、 I/O软件组织的四个层次:I/O中断处理程序、设备驱动程序、与设备无关的操作系统I/O软件、用
户层I/O软件。
76、 Spooling系统指外围设备联机操作或假脱机系统。
77、 作业的四种状态:输入状态、收容状态、执行状态、完成状态。 78、 磁盘调度算法有移臂调度和旋转调度算法。
79、 文件的类型有普通文件(外存上的数据文件)、目录文件(管理文件的系统文件)、块设备文件(用
于磁盘、光盘等)、字符设备文件(用于终端和打印机)。 80、 文件的存取包括顺序存取、直接存取和索引存取。
81、 文件目录是文件进行按名存取的实现的关键。文件目录分为一级、二级和树型目录结构三种。 82、 文件的结构包括文件的逻辑结构(流式文件和记录文件)、文件的物理结构(顺序文件、连接文件、
索引结构)
83、 作业有四个状态:即输入、后备、执行和完成。
84、 作业的调度算法有先来先服务算法、最短作业优先算法、响应比最高优先算法(响应比=已等待时
间/计算时间)和优先数法。
85、 多道程序设计的好处:一是提高CPU利用率,二是提高内存和I/O设备利用率,三是改进系统吞吐
率,四是发挥系统并行性。缺点是作业周转时间延长。 第三章 程序设计语言
86、 程序语言分低级语言和高级语言 87、 低级语言包括机器语言和汇编语言
88、 高级语言包括面向过程的语言和面向问题的语言。
89、 机器语言是用二进制代码表示计算机直接识别和执行的机器指令的集合,特点是灵活、直接执行和
速度快。缺点是繁锁、通用性差。
90、 汇编语言是使用助记符表示的面向机器的计算机语言,亦称符号语言。特点是符号代替机器指令代
码、灵活、简化编程过程。缺点是繁锁、通用性差。
91、 汇编语言可编制系统软件和过程控制软件。占用内存少、速度快。 92、 高级语言特点是通用性强、兼容性好、便于移植。
93、 用高级语言编写的程序必须翻译成机器语言的 目标程序才能执行。 94、 程序设计语言的控制逻辑结构包括:顺序、选择和循环。 95、 翻译通常有两种方式:编译和解释方式。
96、 编译方式指高级语言源程序由编译程序翻译生成机器语言表示的目标程序,由计算机执行目标程序,
5
完成运算。
97、 解释方式指解释程序对源程序边扫描边解释逐句输入逐句翻译,不生成目标程序。 98、 Pascal、C、Fortran等均是编译方式;VB是解释方式。
99、 编译程序原理是将源程序翻译成目标程序,目标程序脱离源程序执行,方便效率高,但源程序修改
时要重新编译生成新目标程序,修改不方便。
100、 编译程序分6个阶段:扫描程序、语法分析、语义分析、源代码优化程序、代码生成器和目标代码
优化程序。
101、 解释程序是边翻译边执行,效率低,不能脱离源程序、易被解密,资源利用率低,优点是灵活,可
动态高速、修改源程序。 第四章 系统配置和方法
102、 系统构架包括客户机/服务器系统(C/S)、浏览器/服务器系统(B/S)、多层分布式系统。C/S结构特
点是利用软件系统体系结构和两端硬件环境的优势,将任务合理分配到客户机端和服务器端,降低系统的通信开销。B/S结构是对C/S的改进,特点是用户界面是通过WWW浏览器实现,主要事务逻辑在服务器端实现,简化了客户端电脑载荷,减轻系统及用户的维护升级的成本和工作量。 103、 系统配置的目的是提高系统的可用性、鲁棒性。
104、 系统配置方法双机互备、双机热备、群集系统、容错服务器。
105、 双机互备指两台主机均为工作机,相互监视运行情况,如一主机出现异常,另一主机主动接管。 106、 双机热备是一台主机为工作机,另一台为备份机。出现异常时由备份机主动接管。修好后原备份机
成为主机,原工作机成为备份机。
107、 群集系统指若干服务器集合为一个独立且统一的群集。各服务器既是其他服务器的主系统,又是其
他服务器的热备份系统。
108、 群集服务的优点是高可用性、修复返回、易管理性和可扩展性。
109、 群集技术和双机热备本质区别是能否实现并行处理和节点失效后的应用程序的平滑接管。
110、 容错服务器是通过CPU时钟锁频,通过对系统中所有硬件,包括CPU、内存和I/O总线等的冗余备份,
使系统内所有冗余部件同步运行,实现真正意义上的容错。系统任何部件的故障都不会造成系统停顿和数据丢失。
111、 系统处理模式包括:集中式及分布式计算、批处理及实时处理、WEB计算。
112、 事务是用户定义的数据库操作序列,不是可分割的工作单位,一个程序中包含多个事务。 113、 SQL语言中定义事务语句有三条:BEGIN TRANSACTION(开始)、COMMIT(提交事务所有操作)、ROLLBACK
(事务运行时发生故障,撤销全部已执行操作,回滚到事务开始时的状态)。
114、 事务具有四个特性即:原子性、一致性、隔离性和持续性(永久性),也叫ACID特性。
6
115、 事务是恢复和并发控制的基本单位。
116、 数据库管理系统必须提供并发控制机制。并发控制机制是衡量一个数据库管理系统性能的重要标志
之一。
117、 并发操作带来的数据不一致发生包括:丢失修改、不可重复读、读脏数据三种。 118、 产生数据不一致性的主要原因是并发操作破坏了事务的隔离性。 119、 并发控制就是要用正确的方式调度并发操作避免造成数据的不一致性。 120、 封锁是实现并发控制的主要技术。
121、 确切的控制由封锁的类型决定。有两种基本的封锁类型即排它锁(X锁)和共享锁(S锁)。 122、 排它锁又称写锁,指事务T对数据A加X锁,只允许T读和写A,其他任何事务不能对A加任何锁。 123、 共享锁又称读锁,指事务T对数据A加S锁,只允许T读A但不能修改A,其他事务只能对A加S
锁,不能加X锁。
⑴一级封锁协议加X锁,结束后才释放,可防止丢失修改。二级封锁协议在一级封锁的基础上先加S锁,读完后释放S锁,防止丢失修改和读脏数据。三级封锁是在二封锁协议的基础上加S锁,事务结束才释放,防止丢失修改、不可重复读和读脏数据。
⑵避免活锁的方法是先来先服务策略。解决死锁的方法一是预防,二是允许死锁发生,并定期诊断,如有发现死锁立即除掉。
⑶死锁的预防方法有一次封锁法(将要用的数据全部加锁的方法)和顺序封锁法。 ⑷死锁的诊断方法有超时法和事务等待图法。
124、 恢复子系统是数据库管理系统的一个重要组成部分。数据库系统的恢复技术对系统的可靠程序和运
行效率都起着决定性作用,是衡量系统性能优劣的重要指标。 125、 事务内部更多故障是非预期的,不能由应用程序处理。 126、 计算机系统性能指标以系统响应时间和作业吞吐量为代表。
127、 响应时间指计算机完成某一任务所花费的时间。作业吞吐量指服务器在单位时间内完成的任务量。 128、 吞吐量和响应时间成反比,响应时间越短,吞吐量越大。 129、 每秒百万次指令MIPS=指令数/(执行时间*1000000)。
130、 MIPS大小和指令集有关,不同指令集的计算机间的MIPS不能比较,MIPS包括运算、取数、存数和
转移指令。
131、 MIPS只适宜于评估标量机,不能评估向量机。适用于带有硬件浮点器的计算机。 132、 每秒百万次浮点运算MFLOPS=浮点指令数/(执行时间*1000000)。1 MFLOPS=3MIPS。
133、 MFLOPS只能衡量机器浮点操作性能,不能体现机器的整体性能。他是基于操作而非指令。故它可比
较两种不同机器。
7
134、 MFLOPS适合衡量向量机性能。其大小与机器和程序有关。 135、 单个程序的MFLOPS值不能反映计算机性能。
136、 系统性能评估技术有分析技术、模拟技术和测量技术。
137、 分析技术是用数学方法求解,可用于设计中的系统。工具是排队论模型进行分析。 138、 分析和模拟技术最后均需通过测量技术验证。
139、 测量技术通常采用不同层次的基准测试程序评估。包括实际应用程序、核心程序和合成测试程序三
个层次。
140、 系统可靠性指计算机系统平均能正常运行多长时间才发生一次故障。用平均无故障时间(MTTF)衡
量,MTTF越长,可靠性越长。
141、 可维护性用平均维修时间(MTTR)衡量。MTTR越短,系统可维护性越好。
142、 系统可用性=MTTF/(MTTF+MTTR)*100%。包括可靠性、可维护性和可用性三个指标。
143、 计算机系统可靠性数学模型有三种串联系统可靠性、并联系统可靠性和混联系统(包括串并联系统
和并串联系统两种)。
144、 串联系统可靠性=R1*R2*R3*…*Rn。
145、 并联系统可靠性=1-(1-R1)*(1-R2)*…(1-Rn) 146、 串并联系统可靠性=[1-(1-R)m]n。 147、 并串联系统可靠性=1-(1-Rn)m. 第五章 数据结构与算法
148、 算法是解决特点问题的方法。描述算法可采用方案、传统流程图、N-S图和PAD图等。 149、 算法的特性:有穷性、确定性、可行性、输入和输出。 150、 算法和程序的区别是程序未必满足有穷性。
151、 算法可以用流程图、高级语言、伪代码、决策表描述。 152、 算法的评价目标:正确性、可读性、健壮性及高效率低存储量。
153、 算法的时间复杂度T(n)=O(f(n)),空间复杂度=S(n)=O(f(n))。 154、 线性表是n个元素的有限序列。含有大量记录的线性表为文件。
155、 线性表的存储结构包括:顺序、链式(单向链表、循环链表和双向链表)和散列存储等。 156、 线性表中第i个元素的存储位置=a1+(i-1)*K
157、 栈是限定仅在表尾进行插入和删除操作的线性表。(进栈和出栈) 158、 栈有顺序栈和链式栈两种。
159、 表达式有中缀表达式(又叫波兰式,规则是运算符后紧跟操作数)和后缀表达式(又叫逆波兰式,
规则是运算符紧跟操作数后)两种。如x+a*(y-b)-z/f,其前辍、后辍分别是-+x*a-yb/zf和
8
xayb-*+zf/-。
160、 队列是一端插入一端删除的线性表也叫先进先出表(FIFO),可分为链队列和循环队列,主要采取顺
序存储结构。
161、 一般采用顺序存储结构表示数组。多维数组的顺序存储有以列序为主序和以行序为主序。 162、 数组元素的地址计算公式:
(1)按行优先顺序存储的二维数组Amn地址计算公式
LOC(aij)=LOC(a11)+[(i-1)×n+j-1]×d
其中:①.LOC(a11)是开始结点的存放地址(即基地址)②.d为每个元素所占的存储单元数③.由地址计算公式可得,数组中任一元素可通过地址公式在相同时间内存取。即顺序存储的数组是随机存取结构。
(2)按列优先顺序存储的二维数组Amn地址计算公式
LOC(aij)=LOC(a11)+[(j-1)×m+i-1]×d (3)按行优先顺序存储的三维数组Amnp地址计算公式
LOC(aijk)=LOC(a111)+[(i-1)×n×p+(j-1)×p+k-1]×d
163、 广义表采用链接存储方式。
164、 树的表示方法有:树型结构、括号表示法、凹入表示法和嵌套集合表示形式。 165、 二叉树是指每个结点最多只有两棵子树,且有左右之分。
166、 树的遍历方式有前序遍历(先访问根结点,再访问根的子结点)、后序遍历(先访问子树,再访问根
结点)、层次遍历(按第一层、第二层…的顺序访问)
167、 遍历图的方法有:深度优先遍历和广度优先遍历。它们对无向图和有向图均适用。 第六章 多媒体基础知识
168、 多媒体计算机技术是指计算机综合处理多种媒体信息(文本、图形、图像、音频、视频),使多种信
息建立逻辑连接,集成为一个系统并具有交互性。
169、 多媒体计算机技术具有4个特性:集成性、交互性、实时性和数字化。 170、 多媒体中的各种媒体都是以数字形式存放在计算机中。 171、 多媒体计算机系统包括支持多媒体的硬件系统和软件系统。
172、 多媒体技术主要由各种媒体信息的处理技术、压缩技术和多媒体计算机技术、网络通信技术、数据
库技术组成。
173、 多媒体计算机系统的关键技术:①视频音频数据的压缩解压缩技术、②多媒体专用芯片技术、③多
媒体系统软件技术、④大容量信息存储技术、⑤多媒体网络通信技术、⑥超文本与超媒体技术。 174、 磁盘管理技术可避免磁盘损坏而造成数据丢失。磁盘阵列就是为避免磁盘损坏造成数据丢失诞生的
9
一种数据存储技术。
175、 多媒体计算机技术的应用:教育与培训、桌面印刷与办公自动化、多媒体电子出版物、多媒体通信
和多媒体声光艺术品创作。
176、 信息压缩比是指压缩前后所需多媒体数字信息存储量之比,压缩比越大,数量减少越多,压缩技术
越复杂。
177、 衡量数据压缩技术好坏的标准是压缩比、压缩后媒体信息的质量、压缩和解压缩速度、压缩软件开
销。
178、 多媒体数据压缩处理过程包括编码(压缩)和解码(解压缩)。
179、 视频会议的图像传输中压缩和解压缩是实时进行的。CDROM使用中,压缩是提前的,解压缩的播放时
进行的。压缩计算量大于解压缩。
180、 数据压缩方法分为无损压缩(冗余压缩)和有损压缩(熵压缩)。
181、 无损压缩是利用数据统计冗余进行压缩,可完全恢复原始数据不失真,但压缩一般为2:1-5:1。 182、 无损压缩(冗余压缩)方法有哈夫曼编码、算术编码和行程编码。是利用统计的方法和字典查找法进
行压缩。适用于文本数据、程序、指纹图像、医学图像等。 183、 有损压缩是在压缩时允许损失一定信息,得到大得多的压缩比。
184、 有损压缩(熵压缩)的方法有预测编码、变换编码、子带编码、小波编码、失量量化编码和混合编码。 185、 有损压缩用于语音、视频、音频、图像等的压缩。
186、 哈夫曼编码是对统计独立信源达到最小平均码长的编码方法,具有唯一可译性。原理是出现概率大
的分配短码,概率小的分配长码。 187、 算术编码是一种二元码的编码方法。
188、 预测编码的理论基础是统计学和控制论,通过减少数据相关性实现数据压缩。预测编码方法有差分
脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
189、 变换编码原理是空间域描述的图像信号进行某种函数变换的压缩方法。包括傅立叶变换、离散余弦
和正弦变换。
190、 编码国际标准有①JPEG(联合照片专家组)②MPEG(动态图像专家组)③H.261④DVI
191、 JPEG是基于DCT的静止图像压缩和解压缩算法,可压缩到原图像的百分之一,当压缩比大于20:1
时质量开始变坏。
192、 MPEG是对视频、音频数据压缩标准采用减少图像冗余信息的压缩算法,压缩比可达200:1。有MPEG-1、
MPEG-2、MPEG-4三个版本。
193、 数据图像的优点:精确度高、不受环境干扰和某种操作产生失真、均可由计算机处理。 194、 图像数字化过程包括采样(抽样)和量化。
10
195、 数字图像种类有四种:①二值图像(文字、图形、指纹)②黑白灰度图像(黑白照片)③彩色图像(彩色
图片)④活动图像(动画、电影)
196、 色彩数和图形灰度用位来表示,写成2的N次方,N为位数。
197、 彩色可以用亮度、色调和饱和度描述。色调和饱和度又叫色度。亮度表示颜色的明亮程度,色调表
示颜色的类型,饱和度表示颜色的深浅程度。
198、 RGB彩色空间用红绿蓝三基色分量表示图像像素的颜色值。 199、 HIS彩色空间用色调、光强度和饱和度描述颜色特性。 200、 CMYK彩色空间基于印刷处理模式。
201、 YUV彩色空间,彩色电视视频信号PAL制式中采用的彩色空间。
202、 图像格式有两大类位图和矢量图形。位图是以点阵形式描述图像。矢量图形是以数学方法描述的几
何元素组成的图像。矢量图表达细致、真实、缩放后分辨率不变,用于专业图像处理。 203、 图形是用计算机绘制的画面,如直线、圆曲线、图表等。 204、 图像指由输入设备捕捉的实际场景画面或数字化存储的任意画面。
205、 图形文件中只记录生成图的算法和图上的特征点,即矢量图。特点是可移动、缩放、旋转、扭曲等
变换。
206、 图像是由排成行列的像素组成,数据量大,显示速度比图形快。 207、 图形(图像)的主要指标为分辨率、色彩数及灰度。
208、 常用矢量图形文件有3DS(3D)、DXF(CAD)、WMF(桌面印刷)。 209、 图像文件格式有静态图像和动态图像。 210、 静态图像有BMP、GIF、TIF、PCX、JPG、PCD等 211、 动态图像有:AVI、MPEG
212、 BMP是PC机上最常用的位图格式,有压缩和不压缩两中,可表现2-24位色彩,分辨率
480*320-1024*768,该格式稳定。
213、 GIF压缩的图像格式,各种平台、图像软件上均可使用,最高256种存储色彩。 214、 TIF文件体积大,图像质量高,有压缩和非压缩两种,色彩数16M。
215、 JPG可大幅度压缩图像的图形格式,其存储文件是其他类型图像的1/10-1/20,最高色彩数24位,
广泛用于网上图片库。
216、 AVI是语音和影像同步组合的文件格式,采用有损压缩方式,压缩比高,画面质量不太好。支持256
色和RLE压缩,主要用于多媒体光碟、保存电视、电影等。
217、 MPG格式是按MPEG标准进行压缩的全运动视频文件需要专门的播放软件硬件。其压缩率比AVI高,
画面质量比AVI好。
11
218、 数字图像处理方法有:①改善图像像质(清晰度)②图像复原③识别分析图像④重建图像(二维三
维重建,用于测绘、工业检测、医学CT等)⑤编辑图像(广告印刷、美术照片加工)⑥图像数据压缩编码。
219、 彩色电视视频信号标准有PAL制、NTSC制和SECAM制三种。
220、 彩色电视视频信号数字化方法有两种一是将模拟视频信号输入计算机对各分量进行数字化和压缩编
码,成为数字化视频信号。二是直接用数字摄像机采集视频无失真的数字信号。
221、 数字化视频信号在信道传输后进行解码,经数模转换和坐标变换(YUK转换为RGB)送往显示器。 222、 影响数字视频质量因素有帧速、分辨率、颜色数、压缩比和关键帧。
223、 视频图像文件解压缩有硬件压缩(硬件芯片如MPEG解压卡)和软件压缩(如超级解霸、金山影霸)
两种方法。
224、 视频卡是多媒体计算机中处理活动图像的适配器,包括:视频叠加卡、视频捕获卡、电视编码卡、
电视选台卡和压缩解压卡。
225、 声音是一种模拟振动波,有三种类型:波形声音、语音和音乐。 226、 音调、音强和音色是声音的三要素,也是声音的质量特性。
227、 音频信息数字化转换过程是:首先选择采样频率进行采样,二是选择合适的量化精度进行量化,三
是编码形成声音文件。
228、 数字音频信息的质量受三个因素影响:即采样频率、量化精度和声道数。
229、 音频文件大小计算公式:文件字节数/每秒=采样频率(Hz)*分辨率(位)*声道数/8 230、 音频冗余指时域冗余和频域冗余。
231、 音频信号编码方法有:波形编码、参数编码和混合编码三种。
232、 波形编码是对声音波形进行采样、量化和编码。采样频率9.6-64KB/s质量较高。
233、 常用波形编码方法有PCM(脉冲编码调制)、DPCM(差值脉冲编码调制)和ADPCM(自适应差值编码
调制)。
234、 参数编码法称为声码器,包括通道声码器、同态声码器和线性预测声码器。 235、 混合编码包括码本激励线性预测编码和多脉冲激励线性预测编码。
236、 多媒体声音文件有WAVE、MOD(MOD、ST3、XT、S3M、FAR)、MP3、RA、MIDI)。
237、 MIDI电子乐器数字接口是乐器和计算机使用的标准语言,不是声音信号是一套指令,指示乐器设备
演奏音符、加大音量和生成音响效果。
238、 多媒体应用系统开发步骤①确定开发对象,将应用软件类型具体化②设计软件结构明确开发方法③
准备多媒体数据④集成一个多媒体应用系统,并进行系统测试。 239、 多媒体开发工具WORD、PPT、PHOTO、3DMAX、VB和Authorware.
12
240、 多媒体创作系统可分为素材库、编辑和播放三个部分。
241、 Authorware是面向对象的设计思想,用文字、图形、动画、声音及数字电影等信息创造多媒体程序。
特点一是基于流程的图标创作方式,二是具有文字、图形、动画和声音直接创作,三是外部接口形式多样,四是具有多种交互方式,五是多媒体集成能力高效,六是多平台网络支持。 第七章 网络基础知识
242、 网络是一些结点和链路的集合。计算机网络是相互联接、彼此独立的计算机系统集合。 243、 网络拓扑结构指网络中结点设备和链路(网络设备信道)的几何形状。 244、 网络拓扑结构分可分为总线状、环状、树状、网状、星状和混合状。 245、 按覆盖范围网络可划分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
246、 计算机网络从逻辑结构上可分成外层用户的资源子网和内层通信子网(由网卡和传输介质构成)。 247、 局域网中的每台主机都通过网卡连接到传输介质上。网卡负责在各主机间传递数据。 248、 通信子网分为点对点通信子网和广播式通信子网,有三种组织形式结合型、专用型和公用型。 249、 路由器、ATM交换机是构成网的主要设备。交换机和集线器是构成局域网的主要设备。
250、 OSI/RM协议中采用三级抽象即参考模型(体系结构)、服务定义和协议规范(协议规格说明书)。 251、 OSI/RM协议包括七层,即物理层、数据链路层,网络层、传输层、会话层、表示层和应用层。 252、 OSI/RM七层协议模型上下大,中间小。是因为高层要和各种类型的应用进程接口,低层要和网络接
口,因此标准多。
253、 TCP/IP协议没有表示层和会话层,其他和OSI模型一样
254、 TCP/IP协议是两个协议集,TCP是传输控制协议、IP是互连网络协议。
255、 TCP/IP协议包括:远程登记协议、文件传输协议(FTP)和简单邮件传输协议(SMTP) 256、 信号分模拟信号和数字信号两种,信道也分模拟信道和数字信道。
257、 数字信号传输时占整个频带,称基带传输。模拟信号传输时只占有限频谱,称频带传输。 258、 数据通信系统由数据终端设备、通信控制器、通信信道和信号变换器组成。 259、 数据通信按传送方向可分为单工通信、半双工通信和全双工通信。
260、 波特率又称码元率,指单位时间内传送的信号波形的个数,为波形周期的倒数,即B=1/T。 261、 比特率又称位速率,指单位时间内传送的二进制数,S=B㏒2N=(1/T)㏒2N,香农公式:
C=H*log2(1+S/N) 奈硅斯特公式:c=2H*log2N
262、 数字信号编码方式有单极性码、双极性码和曼切斯特码(差分曼切斯特码)。第三种已成为局域网的
标准编码。
263、 模拟信号编码方式有幅移键控法、频移键控法、相移键控法三种。 264、 网络传输介质有双绞线、同轴电缆(分粗缆和细缆)及光缆三种。
13
265、 比绞线一般用于星状网络、同轴电缆用于总线状网络,光缆用于主干网的联结。
266、 双绞线是局域网中最常用的一种布线材料,分非屏蔽(UTP)和屏蔽(STP)两种。主要传输模拟信
息,适于短距离传输,带宽由导线质量、长度及传输技术决定。
267、 光缆分单模光缆和双模光缆。单模光缆直径小、以单一模式传输,传输频带宽、容量大。多模光缆
以多个模式同时传输。痑模光缆比单模光缆传输性能差。
268、 光缆是最有效的一种传输介质,频带宽、不受电磁干挠、衰减小,传输距离远、速度快、中继器间
隔长等优点。
269、 同时传输多个有限带宽信号的方法叫多路利用技术。分为频分多路利用FDM(把信道划分若干互不交
叠的频段,每路信号占用一个频段的方法)和时分多路复用TDM(把传输时间划分若干时隙,再分成时分复用帧的方法)
270、 数据交换技术有线路交换、报文交换和分组交换。另外还有数字语音插空技术DSI、帧中继和异步传
输模式。
271、 网络传输控制编码包括差错控制和流量控制。
272、 差错控制编码是为了提高数字通信系统的容错性和可靠性,分奇偶检验码和循环冗余码。 273、 流量控制是为协调发送站和接收站工作步调的技术,发送速率不超过接收方速率。包括X-ON-OFF、
DTE-DCE流控和滑动窗口协议三种方式。
274、 按拓扑结构分局域网有总线状、树状、环状和星状。按使用介质有无线网和有线网。
275、 局域网介质访问控制方式有载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式和令牌
总线访问控制方式三种。
276、 载波侦听多路访问/冲突检测法适用于总线型结构具有信道检测功能的分布式介质访问控制方法,又
称“先听后讲,边听边讲”,按其算法不同有非坚持CSMA、P坚持CSMA和1坚持CSMA三种方式。 277、 令牌环访问控制方式适用于环状网络分布式介质访问控制方式,是局域网控制协议标准之一。 278、 令牌总线访问控制方式用于总线型和树型网络结构中。
279、 局域网组网技术有以太网、快速以太网、千兆位以太网、令牌环网络、FDDI光纤玶网、ATM局域网
等。
280、 以太网技术规范①总线型拓扑结构②CSMA/CD介质访问控制方式③10M传输速率④同轴电缆或双绞线
⑤最大1024个工作站⑥最大传输距离2.5KM⑦报文长度64-1518字节。 281、 以太网组网方法有两种:细缆以太网和双绞线以太网(非屏蔽双绞线)。
282、 令牌环网络的拓扑结构为环状,采用专用令牌环介质访问控制方式、传输介质双较线、光纤,传输
速率4M-16M。
283、 FDDI光纤环网采用主副双环结构,主环为正常数据传输,副环为冗余备用环。
14
284、 FDDI网卡分为双附接网卡和单附接网卡。
285、 网络管理包含性能管理、配置管理、计费管理、故障管理和安全管理。 286、 网管管理软件功能分为体系结构、核心服务和应用程序三部分。
287、 网管软件既可以是分布式体系结构也可是集中式的体系结构,一般采用集中管理子网和分布式管理
主网相结合的方式。
288、 核心服务内容包括网络搜索、查错纠错、配置管理等。
289、 应用程序包括:高级报警处理、网络仿真、策略管理和故障标记等。 290、 网络安全包括系统不被侵入、数据不丢失、不被病毒感染。
291、 完整的网络安全包括:运行系统安全、系统信息安全、信息传播安全和信息内容安全。 292、 网络安全应具备保密性、完整性、可用性、可控性和可审查性五大特征。 293、 网络安全层次分为物理安全、控制安全、服务安全和TCP/IP协议安全。
294、 协议安全用于解决:IP地址欺骗(IP address spoofing)、IP协议攻击(IP Attacks)、TCP序列号
欺骗攻击(TCP SYN Flooding Attack)
295、 现代密码技术分为对称加密(DES秘密钥匙加密)系统和非对称加密(RSA公开秘密钥匙加密)。 296、 DES对称加密是加密和解密使用同一把秘密钥匙,双方都必须获得这把钥匙,加密模式分为序列密码
和分组密码两种。
297、 DES对称加密特点:一是加密算法要强,二是加密方法的安全性依赖于密钥的秘密性(故要保密),
不是算法的秘密性(不需保密)。
298、 DES对称加密优点是实现速度快,缺点是密钥分发、管理复杂,代价高,不能实现数字签名,适用于
用户数少的网络。
299、 若有n个用户,用DES对称加密则要n*(n-1)/2个密钥,而用RSA非对称加密则仅需2n个密钥。 300、 RSA非对称加密(公开密钥加密)系统采用加密钥匙(公钥)和解密钥匙(私钥)不同的算法。 301、 RSA非对称加密优点是密钥分配管管简单,容易实现数字签名,适合于电子商务应用。缺点是算法实
现速度慢。
302、 实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文
件”的混合加密方法。从而解决了运算速度和分配管理的问题。
303、 非对称加密RSA通常用来加密关键性的、核心的机密数据,对称加密DES通常加密大量数据。 304、 常见防火墙有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等。
典型的防火墙包括过滤器、链路级网关和应用级网关及代理服务器。
305、 网络安全协议有SSH(对所有传输数据,抵御攻击,能防治DNS和IP欺骗,基于密码和密匙两种安
全验证)、PKI(DES和RSA结合)、SET(安全电子交易协议)和SSL(安全套接层协议)。
15
306、 网络性能分析评价指标包括服务质量(QoS)、服务等级协议(SLA)和网络流量三方面。
307、 服务质量(QoS)指网络提供更高优先服务的能力,包括专用带、抖动控制和延迟、丢包率的改进及
网络流量等。
308、 服务等级协议(SLA)是网络服务提供商和客户间的合同,定义了服务类型、服务质量和客户付款等。 309、 服务质量(QoS)技术涉及三方面:一是QoS识别的标志技术、单一网络单元中的QoS和QoS策略、
管理和计费功能。
310、 通信子网的作用是将信息从一台主机传到另一主机,由通信线路和路由器组成。单个主机或局域网
的主机间通过路由器进行通信。
311、 IP地址由网络号标识和主机号标识组成。网络号标识确定主机所在的网络,主机号标识确定主机的
具体位置。
312、 根据网络号和主机数,IP地址分三类A、B、C类。
313、 A类IP地址用8位标识网络号,24位标识主机号,最高位是0,其网络数范围0-127,第一段数字
1-126,用于大型网络。
314、 B类IP地址用16位标识网络号,16位标识主机号,最高位是10,第一段数字128-191,用于中型
网络。
315、 C类IP地址用24位标识网络号,8位标识主机号,最高位是110,第一段数字192-223,用于小型
或校园网络。
316、 当某单位申请IP地址时,实际申请到的是网络号,主机号由其自行确定分配,无重复即可。 317、 D类地址为多点播送,最高位1110,第一段224-239。
318、 E类地址保留,仅作实验开发用,最高位11110,第一段240-254。
319、 全0地址(0.0.0.0)为当前主机全1地址(255.255.255.255)是当前子网广播地址。 320、 主机号全为0的地址为网络地址,如129.45.0.0为B类地址。 321、 主机号全为1的地址为广播地址,如129.45.255.255为B类广播地址。
322、 网络号不能以127开头,地址中数字127作为诊断使用,如127.1.1.1为回路测试。 323、 网络号第一个8位组不能全置0,全0表示本地网络。
324、 域名系统DNS是分布式信息数据库系统,采用C/S模式,任务是将文件表示的域名翻译成IP地址格
式,又叫域名解析,由域名服务器完成。域名采用分层结构。一台计算机只有一个IP地址,但可有多个域名。
325、 万维网(WWW)由超文本方式和超媒体及HTML语言、HTTP协议和URL统一资源定位器及WWW浏览器
组成。
326、 超文本和超媒体是WWW的信息组织形式也是实现WWW的关键技术。
16
327、 超文本是将菜单集成于文本信息中,采用指针连接的网状交叉索引方式,对不同信息加以链接,形
成非线性网状结构。
328、 HTML语言是英国物理学家蒂姆开发的全新文档语言,叫超文本标记语言,由符号和语法组成,对网
页的内容、格式及链接进行描述,是专用编程语言,用于编写通过WWW显示的网页,是纯文本文件,在浏览器中被解释执行,无需编译,并兼容性好。
329、 HTTP协议(超文本传输协议)是服务器与客户浏览器间的信息传输协议,属于TCPIP模型应用层协
议。
330、 URL叫统一资源定位器标识网络资源,即网页地址。由双斜线分成两部分,前部分为访问方式,后部
分为文件和服务器的址址。
331、 如URL地址http://www.xjzhms.cn/downloads/search.asp,其中HTTP为访问方式,要用HTTP协议访问,
www.xjzhms.cn为主机名,downloads为页面路径,search.asp为最终访问文件名。 332、 WWW浏览器有IE和netscape两种最流行的
333、 因特网其他服务:电子邮件、搜索引擎、文件传输(FTP和新闻组服务(Newsgroup).
334、 FTP通过多种模式上传网页和下载程序,主要有两种文本模式和二进制模式。下载软件如cuteftp。 335、
第八章 数据库技术
336、 数据是数据库中存储的基本对象,是描述事物的符号记录。 337、 数据库是在计算机存储设备上用来存放数据的仓库。
338、 数据库管理系统是对数据进行科学组织和存储的数据管理软件。
339、 数据库系统由数据库、数据库管理系统、应用系统、数据库管理员和用户构成。
340、 数据库系统的特点:①数据结构化(与文件系统的根本区别)②数据共享高、冗余度低、易扩充③
数据独立性高④数据由DBMS统一管理控制。
341、 数据模型分两类:概念模型(信息模型)和数据模型。
17
342、 概念模型(信息模型)是按用户的观点对数据和信息建模,要用于数据库设计。
343、 数据模型是按计算机系统观点对数据建模,主要用于DBMS的实现,数据模型是数据库系统的核心和
基础,它包括:网状模型、层次模型、关系模型和面向对象模型。 344、 数据模型描述了系统的静态特性一、动态特性和完整性约束条件。
345、 数据模型有三个组成要素:数据结构(静态特性主)、数据操作(动态特性描述)和数据约束条件(是
一组完整性规则的集合)。
346、 数据库完整性指数据的正确性和相容性。
347、 概念模型最著名最常用的是实体-联系方法,即E-R模型图。 348、 它由实体(矩形表示)、属性(椭圆表示)、联系(菱形表示)组成。
349、 概念模型独立于数据模型,是各种数据模型的共同基础,比数据模型更一般、更抽象、更接近现实。 350、 数据模型有网状模型、层次模型、关系模型和面向对象模型,其中网状模型和层次模型为非关系模
型。
351、 层次模型是用树型结构表示各实体及实体间联系,特点是①有且只有一个根结点②其他结点有且只
有一个双亲结点。
352、 层次模型只能处理一对多的实体联系,处理多对多时要将其分解成一对多联系,分解方法有冗余结
点法和虚拟结点法。
353、 网状模型特点是①允许多个根结点②一个结点可有多个双亲。记录之间的联系通过存取路径实现。 354、 关系模型建立在数学概念基础上,用数学方法处理数据库中的数据,是一张二维表。
355、 从数据库管理系统角度看,数据库系统采用三级模式结构,即外模式、模式和内模式,是内部系统
结构。
356、 模式也称逻辑模式,是数据库中数据的逻辑结构和特征描述,是所有用户的公共数据视图。一个数
据库只有一个模式。
357、 外模式也叫子模式和用户模式,用来描述用户使用的局部数据的逻辑结构和特征。
358、 外模式是模式的子集,一个数据库可有多个外模式,同一外模式可为某一用户的多个应用系统使用,
但一个应用程序只能使用一个外模式。
359、 内模式也叫存储模式,是对数据物理结构和存储方式的描述,是数据在数据库的内部表示方式,一
个数据库只有一个内模式。
360、 数据库系统的两层映像是外模式/模式映像和模式/内模式映像,在内部实现了数据库三级模式的联
系和转换。
361、 外模式/模式映像保证了数据与程序的逻辑独立性。而模式/内模式保证了数据与程序有物理独立性。 362、 从数据库用户角度看,数据库系统结构分为集中式结构、分布式结构、客户/服务器结构(C/S)和
18
并行结构。
363、 关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。 364、 关系完整性包括实体完整性、参照完整性和用户定义完整性。 365、 关系运算包括传统集合运算和专门的关系运算。 366、 传统集合运算有并、交、差和广义笛卡尔积四种。 367、 专门的关系运算有选择、投影、连接和除四种。
368、 SQL是介于关系代数和关系演算之间的结构化查询语言,还用来进行数据操作、数据定义和数据控制。 369、 SQL语言是关系数据库的标准语言,采用面向集合的操作方式,它既是自含式语言(用户在终端直接
键入命令对数据库进行)又是嵌入式语言(可嵌入到高级语言中)。
370、 SQL语言支持数据库三级模式结构,外模式对应视图和部分基本表,模式对应基本表,内模式对应于
存储文件。
371、 SQL数据定义包括定义表、定义视图和定义索引(后两种只重建不修改)。 372、 SQL中使用最频繁的是SELECT语句,功能是查询并反回结果。
373、 SQL数据控制功能包括事务管理功能和数据保护功能,即数据库恢复、并发控制、数据库的安全性和
完整性。
374、 嵌入SQL语言采用预编译方法由DBMS预处理程序对源程序扫描,识别出SQL语句,再由主语言调用
并将整个源程序编译成目标码。
375、 DBMS目标是用户界面友好、功能完备、效率高、结构清晰和开放性。
376、 数据库管理系统的功能:数据库定义、运行管理、建议维护及数据存取、组织、管理和其他功能(网
络中通信)。
377、 数据库恢复技术和并发技术都是事务处理技术。
378、 数据库恢复指把数据库从错误状态恢复到某一已知正确状态的功能。
379、 数据库系统的故障包括事务内部的硬邦邦联、系统故障、介质故障和计算机病毒。 380、 数据库恢复机制首先是建立冗余数据,其次是实施数据恢复。 381、 建立冗余数据的技术是数据转储和登记日志文件。
382、 数据转储(DBA)指定期将整个数据库复制到磁盘上保存备用(叫后备副本,当数据破坏后将其装入,
恢复系统。
383、 日志文件是记录事务对数据库的更新操作的文件。包括以记录为单位的日志文件和以数据块为单位
的日志文件。
384、 以记录为单位的日志文件包括事务的开始、结束标记和所有更新操作,内容有操作类型、对象、更
新前后数据旧值和新值。
19
385、 登记日志文件要按并发事务执行的时间次序登记,要先写日志文件后写数据库。
386、 事务故障指事务在运行至正常终点前被终止,该故障恢复由系统自动完成。恢复步骤一是反向扫描
日志文件,二是对事务的更新操作执行逆操作,三是再反向扫描直到此事务的开始标记即恢复完成。 387、 系统故障(软故障)指造成系统停止运转的任何事件,使得系统要重新启动。如硬件故障、OS故障、
代码错误、停电等。该故障恢复由系统重新启动时自动完成。恢复步骤一是正向扫描日志文件,二是反向扫描再正向扫描直到结束标记。
388、 介质故障(硬故障)指外存故障,如磁盘损坏、磁头碰撞、强磁场干扰等等,日志文件也被破坏。
恢复方法重装数据库,然后重做已完成事务。需要数据转储。 第九章 安全性知识
389、 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 390、 信息具有机密性、完整性和可用性三个特性。
391、 信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全
技术、安全服务和安全管理的总和。
392、 信息系统的安全要素包括物理环境及保障(场地、机房,电力供应,灾难应急)、硬件设施、软件设
施和管理者。
393、 鉴别机制是以交换信息的方式确认身体的一种安全机制。鉴别方法有①用拥有的IC卡进行鉴别②用
所知道密码进行鉴别③用不可改变的特性鉴别(生物学特征)④相信可靠的第三方建立鉴别⑤环境(主机地址)。
394、 鉴别地址分单向鉴别(一个申请一个验证)和双向鉴别(同时申请者和鉴别者)。
395、 访问控制是防止对信息系统资源非授权访问和使用。手段包括用户识别代码、密码、登记控制、资
源授权、授权核查、日志和审计。
396、 访问控制是对进入系统进行控制,选择性访问控制是进入系统后,对文件程序等资源访问进行控制。 397、 实现访问控制的方法有:①要求用户输入保密信息如密码用户名;②采用物理识别设备如访问卡、
钥匙、令牌等;③采用生物统计学系统进行唯一识别。
398、 完整性指数据不以未经授权方式进行改变毁损的特性,包括软件完整性和数据完整性。
399、 数据完整性毁损的因素:①人类疏忽、故意破坏等②硬件故障③网络故障④灾难⑤逻辑问题(软件、
文件、OS错误等)。
400、 数据完整性保障技术有备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶检验和
故障前兆分析等。
401、 事故发生时应采取措施有跟踪事故源、收集证据、恢复系统、保护数据和制定事故恢复计划。 402、 灾难恢复措施包括:①灾难预防制度(做灾难恢复备份)②灾难演习制度(定期进行灾难演习,熟
20
练掌握灾难恢复操作)③灾难恢复(全盘恢复和个别文件恢复)。
403、 备份系统包括:物理主机系统、逻辑主机系统、存储介质、操作调度、操作执行、物理目标系统和
系统监控。
404、 备份策略有完全备份、增量备份、差异备份、按需备份和几种策略结合五种。
405、 高可用性的系统应具有较强的容错能力,提供容错的途径有:使用空闲备件、负载平衡、镜像、复
现、热可更换。
406、 网络冗余可提高系统可用性,途径有双主干、开关控制技术、路由器和通信中件。
407、 计算机病毒指编制或在程序中插入破坏计算机功能或摧毁计算机数据,影响计算机使用,且能自我
复制的计算机指令或程序代码。
408、 计算机病毒的预防包括对已知病毒的预防和对未来病毒的预防。
409、 对已知病毒的预防打用特性判定技术和静态判定技术。对未知病毒预防采用动态技术(行为规则判
定技术)。
410、 计算机病毒预防技术包括磁盘引导区保护、加密可执行程序、房室控制技术和系统监控技术。 411、 反病毒程序包括病毒扫描软件、完整性检查程序(通过识别文件程序的改变发现病毒)和行为封锁
软件(病毒马上开始工作时阻止)。
412、 计算机病毒的检测技术一是根据病毒程序特征建立病毒检测技术,二是对文件和程序进行检验,如
有变化,可检测到病毒存在。
413、 风险分析方法和途径包括定量分析和定性分析(判断、直接和经验)。
414、 控制风险方法有降低风险(安装防护措施)、避免风险、转嫁风险(买保险)、接受风险等。 415、 网络管理的五大功能①故障管理②配置管理③安全管理④性能管理⑤计费管理。 第十章 信息系统开发的基础知识
416、 信息系统由计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、非计算机系统信息
收集、规章制度和工作人员七部分组成。
417、 信息系统结构分概念结构、层次结构、功能结构、软件结构、硬件结构。 418、 信息系统概念结构由信息源、信息处理器、信息用户和信息管理者四部分。 419、 信息系统层次结构分为战略计划层、战术管理层和作业处理层组成。 420、 信息系统功能结构包括信息的输入、处理和输出三个功能。
421、 信息系统的软件结构指软件在信息系统中的组成联系,如操作系统、程序设计语言、DBMS网络软件、
应用软件、工具软件等。
422、 信息系统硬件结构指系统的硬件、软件、数据等资源在空间分布情况,又叫物理结构或空间结构。 423、 信息系统物理结构有三种类型集中式(资源集中在一套计算机系统中)、分布式(不同地点的不同资
21
源联系在一起)、分布集中式(小型机+网络)。
424、 分布式结构中相连的计算机既可在计算机网络系统的管理下工作,又可脱离本地信息资源独立工作。
利用局域网可组成分布式结构。
425、 分布式结构优点:一是可根据应用需要和存取方式配置信息资源,二是系统扩展方便、健壮性好,
缺点是:管理有难度、不利于安全保密。
426、 信息系统的主要类型:⑴面向作业处理系统:办公自动化系统OAS、事务处理系统TPS、数据采集与
监测系统DAMS;⑵面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS);⑶面向决策计划系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)。
427、 信息系统对企业的影响有四个方面:⑴促使组织结构扁平化;⑵组织结构灵活有效;⑶虚拟办公室;
⑷增加企业流程重组的成功率。
428、 信息系统工程指信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新建、升级、
改造工程。
429、 信息系统工程最基本特点是研究方法的整体性、技术应用上的综合性和管理上的科学化。 430、 信息系统工程的研究方法有技术方法、行为方法和社会技术系统方法。
431、 系统总体规划阶段完成系统要解决的问题是什么,分析阶段解决系统应干什么,设计阶段解决系统
怎么去干。
432、 系统分析阶段的成果是系统规格说明书,是用图表和文字描述目标系统的逻辑模型。 433、 逻辑模型包括数据流程图、数据字典和基本加工说明等。
434、 分析阶段是将系统目标具体化为用户需求,再将用户需求转为系统逻辑模型的过程。 435、 系统设计又叫物理设计,分总体设计(设计系统框架和概貌)和详细设计。
436、 系统设计是将系统分析阶段的逻辑模型转换为物理模型的过程。其成果是系统设计说明书(则模块
结构图、模块说明书和其他内容组成),它是实施阶段的依据。
437、 总体设计包括系统模块结构设计(划分子系统,并画模块结构图)和计算机物理系统配置方案设计。 438、 详细设计包括过程设计、代码设计、界面设计、数据库设计和输入输出设计。 439、 处理过程模块设计所用方式有流程图、问题分析图、IPO图和过程设计语言。
440、 系统实施目标是把系统设计的物理模型转换为可实际运行的新系统。包括物理系统实施、程序设计、
系统调试、人员培训和系统切换五项工作。
441、 信息系统开发方法有结构化分析设计方法、面向对象的开发方法和原型方法(探索型、实验型和演
化型)。
442、 结构化系统分析与设计方法的基本思想是:用系统的思想,系统工程的方法,按用户至上的原则,
22
结构化、模块化、自顶向下对信息系统进行分析与设计。 第十一章 信息系统开发的管理知识
443、 项目是既定资源和要求的约束下,为实现某咎目的相互联系的一次性工作任务。
444、 项目的特征:①明确的目标②独特的性质③有限的生命周期④特定的委托人⑤实施的一次性⑥组织
的临时性开放性⑦项目的不确定性和风险性⑧结果的不可逆转性。
445、 信息系统项目的特点:①目标不精确,任务边界模糊,质量要求由项目团队定义②开过过程中项目
进度、费用等计划不断更改。③是智力密集和劳动密集型项目④项目成员的结构、责任心、能力、合作精神等是质量及能否成功的关键。
446、 项目管理体系有国际项目管理协会(IPMA)美国项目管理协会(PMI)。
447、 项目管理三要素范围、时间、成本,它构成项目三角形。质量是时间、范围、成本协调的结果。 448、 信息系统开发管理工具:微软Project2000/98、P3P3E(项目管理的行业标准,适用任何大型复杂工
程项目,可同时管多个工程,如三峡、小浪底,二滩等均用此)、ClearQuest(不支持Linux)。 第十二章 信息系统分析
449、 系统分析的任务是:了解用户需要、确定系统逻辑模型并形成系统分析报告。
450、 系统分析阶段又叫逻辑设计阶段,是信息系统开发最重要也是最困难的阶段,困难来自于①问题空
间的理解②人与人沟通③环境的变化。
451、 系统分析的步骤:①现行系统的详细调查②在详细调查基础上进行需求分析③提出新系统的逻辑模
型④编写系统规格说明书。
452、 系统规格说明书是技术合同说明,是设计和编码的基础,也是测试和验收的依据。 453、 系统分析阶段最具代表性的方法是结构化分析方法。
454、 结构化分析方法是一种自顶向下逐步求精的功能分解法,按照系统内部数据传递,以变换的关系建
立抽象模型,然后自顶向下逐层分解,由粗到细、由复杂到简单。其核心特征是“分解”(自顶向下的过程)和“抽象”(自底向上的过程)。分解是将大问题分解为小问题,分别解决。抽象是考虑事物本质特性不考虑细节。下层是上层的分解,上层是下层的抽象。
455、 结构化分析和设计的思想是:用系统的思想、系统工程的方法,按用户至上的原则,结构化、模块
化、自上而下对信息系统进行分析与设计。
456、 结构化分析方法使用的工具有:数据流图、数据字典、实体联系图(ER图)、结构化设计语言、判定
表和判定树。
457、 数据流图是从数据传递加工的角度,以图形方式刻画系统内数据的运动情况。能全面描述信息系统
逻辑模型的主要工具,反映信息在系统中的流动、处理和存储情况,具有抽象性和概括性。 458、 数据流图由外部实体、数据流、数据存储和处理逻辑组成。
23
459、 数据字典是对数据流图中基本要素的内容和特征的定义说明,是对数据图的补充说明。 460、 实体联系图(ER图)描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。 461、 结构化语言适于表达数据加工的处理功能和处理过程,语句有三种类型祈使语句、条件语句、循环
语句。
462、 系统规格说明书包括:引言、项目概述、实施计划三方面内容。 463、 引言说明系统项目名称、目标、功能、背景等。
464、 项目概述包括①项目主要工作内容②现行系统调查情况③新系统逻辑模型。 465、 实施计划包括工作任务分解、进度(用PERT图或甘特图表示)和预算。 466、 逻辑模型是书写系统规格说明书的基础。
467、 UML是系统分析工具,是统一建模语言,不是方法,是软件界第一个标准统一的建模语言。 468、 UML的特点:①是一种可视化语言;②是一种构造语言;③是一种文档化语言。 469、 UML是一组图形符号,是图形化语言,用图形建模。
470、 UML不是编程语言,但用UML描述的模型可直接与各种编程语言相连,即映射成编程语言(如C、Java
等),甚至映射成关系数据库的表或面向对象数据库的永久存储。 471、 对一个事物,如表示图形用UML,如表示文字用编程语言主。 472、 UML的目的是建模,建模三要素事物、关系、图。 473、 事物是对模型中最具代表性的成分的抽象。
474、 UML中有4种事物,即:结构事务、行为事物、分组事物、注释事物。
475、 结构事务是UML模型中的静态部分,描述概念或物理元素,共的7种结构事物:类、接口、协作、
用例、活动类、组件、结点。
476、 行为事物是UML模型的动态部分,描述跨越时间和空间的,有交互和状态机两种。
477、 分组事物是UML模型的组织部分,是由模型分解成的盒子,最主要的分组事物是包,包仅在开发时
存在,组件是在运行时存在。
478、 注释事物是对UML模型的解释,主要的注释事务是注解。 479、 UML中的关系有四种:依赖、关联、泛化和实现。 480、 依赖是两个事物间的语议关系(用方向的虚线表示)。
481、 关联是结构关系,描述一组链(即对象间连接),聚合是特殊的关联,描述整体和部分间的结构关系,
关联用一条实线表示。
482、 泛化是特殊/一般关系,特殊(子)元素可代替一般(父)元素,子元素共享父元素结构和行为,用
空心箭头的实线表示。
483、 实现是类元间的语义关系。两种地方遇到实现:一是接口和实现它们的类或构件,二是用例和实现
24
他们的协作间。用空心箭头的虚线表示。
484、 UML中的图,一般把图画成顶点(代表事物)和弧(代表关系)的连通图。 485、 UML中的图有五类,即用例图、静态图、行为图、交互图和实现图。
486、 静态图包括类图(整个生命周期有效)、对象图(某一时间段存在)和包图(描述系统分层结构)。 487、 行为图描述系统动态模型,包括状态图和活动图。
488、 交互图包括顺序图和合作图。如强调时间和顺序用顺序图,如强调上下级关系用合作图。 489、 实现图包括组件图和配置图。
490、 用例图、类图、对象图、组件图和配置图等建立的模型都是静态的,是UML静态建模机制。使用状
态图、活动图、顺序图、合作图建立的模型是动态的,是UML的动态建模机制。。
491、 UML中没有过程,它独立于过程,故用UML进行建模时可选用任何合适的过程。一般采用的建模过程
有:瀑布开发模型和迭代递增开发模型。
492、 采用迭代递增开发模型UML建模过程是:需求分析、分析、设计(结构设计和详细设计)、实现、测
试配置五部分。
493、 UML是建立软件系统的模型,也可用于非软件领域系统,是通用的标准建模语言,可对任何静态结构
和动态行为的系统进行建模。
494、 UML适用于系统开发过程的各个阶段包括:需求分析阶段、系统分析阶段、设计阶段、实施阶段和测
试阶段。
495、 需求分析阶段用用例捕获用户需求,通过用例建模,描述系统的功能要求。 496、 分析阶段用UML类图描述概念和机制,用UML动态模型实现用例。
497、 设计阶段UML作用是把分析阶段的结果扩展成技术解决方案,加入新的类来提供技术基础结构。 498、 系统实施阶段用面向对象编程语言将设计阶段的类转换成实际代码(这个阶段UML不直接将模型转
换成实际代码)。
499、 UML模型可作为测试阶段的依据。系统测试分为单元测试、集成测试、系统测试和验收测试。 500、 单元测试是使用类图和类的规格说明对单个类或一组类测试,由程序员进行。 501、 集成测试是使用组件图和合作图对组件合作情况进行测试。 502、 系统测试是使用用例图验证系统是否满足所有的需求。 503、 验收测试由客户完成。 第十三章 信息系统设计
504、 系统设计要追求的目标是:①系统可靠性②较高的系统运行效率③系统的可变更性④系统的经济性。 505、 系统可靠性用平均无故障时间(MTBF)和平均维修时间(MTTR)来衡量。MTBF越长,系统越可靠,
MTTR越短可维护性越高。系统可用性=MTBF/(MTBF+MTTR)。
25
506、 系统运行效率指处理能力、处理速度和响应时间。 507、 系统可变更性是降低修改和维护系统的难度。 508、 经济效益指系统收益和支出的比例关系。
509、 系统设计原则是:系统性原则、简单性原则、开放性原则、管理可接受原则和其他原则。 510、 系统设计内容包括总结设计、详细设计和其他设计任务。
511、 总体设计又称概要设计,任务是完成系统总体结构和基本框架的设计,包括系统总体布局设计和系
统模块化结构设计。
512、 系统总体布局设计包括系统网络拓扑结构设计和系统资源配置设计。
513、 模块化结构设计包括:①按需求将系统划分若干功能模块②决定各模块具体功能和职责③分析确定
模块间的调用关系④确定模块间信息传递。
514、 详细设计包括:代码设计、数据库设计、输入输出设计、用户界面设计和处理过程设计。 515、 其他设计设计包括编制系统设计文档,如系统标准化设计、描述系统设计结果(编制系统设计说明
书、程序设计说明书、系统测试说明书和各种设计图表)、拟定系统实施方案。
516、 结构化设计的基础是模块化,是将整个系统分解为相对独立的若干模块,通过对模块的设计和模块
间的协调实现整个系统的功能。
517、 结构化设计工具有系统流程图、模块、HIPO技术、控制结构图和模块结构图。 518、 块是可以调用的程序,包括输入输出、逻辑功能、内部数据及运行程序四部分。 519、 输入输出和逻辑功能中模块的外部特征;运行程序和内部数据是模块的内部特征。 520、 的特点是抽象性和信息隐蔽性。
521、 信息系统从规划到分析、设计、实施是一个抽象程度不断降低的过程。其中分析阶段抽象层次最高
(以概括方式叙述问题的解决方案);在较低的抽象层次采用过程性方法描述系统;系统实现后抽象层次最低。
522、 信息隐蔽性指一个模块内的信息对不需要这些信息的外部模块具有不可获取和不可访问性。 523、 HIPO图是反映模块、处理和输出的图形化表格,描述模块的输入输出关系、处理内容、模块内部数
据、模块调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。
524、 控制结构图描述模块间的调用方式,体现模块间的控制关系,有三种调用方式直接调用、条件调用
和重复调用。
525、 模块结构图是系统设计阶段最主要的表达工具和交流工具,它由分析阶段的数据流程图转换而来。 526、 结构图和数据流程图的本质区别:①从功能上,数据流程图着眼于数据流,反映系统逻辑功能,即
系统能够做什么;而结构图着眼于控制层次,反映系统物理模型,即怎样实现系统总功能②从时间
26
上,流程图在前(分析阶段),结构图在后(设计阶段),数据流程图是绘制结构图的依据。 527、 总体设计阶段的任务就是绘制结构模块图的过程。 528、 结构图由模块、调用、数据和控制组成。
529、 系统总体布局中(设计)方案包括:①系统选型(集中式和分布式系统)②计算机处理方式(批处
理、联机实时处理、联机成批处理、分布式处理等)③数据存储设计和数据库管理系统选型④网络系统设计(网络计算模式如C/S、B/W/D等,网络拓扑结构、网络逻辑设计、网络操作系统)⑤软硬件配置。
530、 软件系统结构设计原则有:分解协调原则、信息隐蔽和抽象性原则、自顶向下原则、一致性原则和
面向用户原则。
531、 模块化是将系统划分为若干模块的工作,目标是提高模块的独立程度。
532、 功能独立且和其他模块间没有过多相互作用和信息传递的模块为独立模块。模块的独立程度有两个
定量标准:聚合和耦合。
533、 聚合是衡量模块内部各元素结合的紧密程度,耦合度量不同模块间互相依赖的程度。
534、 模块的聚合有7种:偶然聚合(模块商动作间无任何关系)、逻辑聚合(模块内叶公好龙 和用途上
无关)、时间聚合(又叫经典内聚,各组成部分处理动作必须在同一时间内执行)、过程聚合(各组成部分以一定的次序执行)、通信聚合(各组成部分使用同一输入数据或产生同一输出数据)、顺序聚合(前一部分的输出是后一部分的输入)和功能聚合(各组成部分为一整体,但均不可少)。 535、 进行模块调剂地,应尽可能提高模块聚合程度,降低模块间的联系,争取较高的模块独立性,应追
求模块的功能聚合。
536、 耦合强弱取决于模块间连接形式和接口的复杂程度,偶合程度直接影响系统的可读性、可维护性和
可靠性。应追求松散耦合系统。
537、 模块间的连接形式(耦合方式)有:数据耦合(模块间通过数据参数交换信息,最好)、控制耦合(模
块间传递的信息包含有控制信息)、公共耦合(公共数据域耦合,两模块间通过一个公共数据区域传递信息)和内容耦合(一个模块需要涉及另一模块内部信息)。 538、 模块内的高聚合意味着模块间的松耦合。
539、 功能模块设计原则:提高聚合程度,降低模块间耦合程度、系统分解有层次、适宜地系统浓度和宽
度比例、模块大小适中、适度控制模块的扇入扇出和较小的数据冗余。
540、 系统深度指系统结构中的控制层次,系统宽度表示控制的总分布。深度过大说明系统划分过细,宽
度过大导致系统管理难度加大。故要有适宜的深度宽度比。 541、 模块大小由语句数量衡量,50-100行最好,最多不超过100行。
542、 模块扇入指上级模块数,模块扇出指下级模块数,模块扇入数越大越好。扇出过大导致系统控制和
27
协调困难,过小说明模块本身规模过大。扇出个数最好是3或4,最大不超过7。
543、 数据流程图有两种典型结构:变换型结构和事务型结构,分别通过变换分析法和事务分析法导出结
构图。
544、 变换结构是一种线性结构,分成逻辑输入、主加工和逻辑输出。
545、 变换分析法的过程:一是找出逻辑输入、主加工和逻辑输出,二是设计顶层模块和第一层模块,三
是设计中下层模块。
546、 事务分析法也是按自顶向下,逐步细化的原则进行。
547、 详细设计包括:代码设计、数据库设计、输入设计、输出设计、用户接口界面设计、处理过程设计。 548、 代码功能有:唯一标识功能、分类功能和排序功能。
549、 代码种类有:顺序码、敬意码、助忆码、缩写码、字符码、数字码和混合码。 550、 代码设计原则:唯一性、标准化、规范化、合理性、可扩散性、简单性和实用性。 551、 数据库设计的核心是结合选用的数据库管理系统建立数据模式。
552、 数据库设计分四个阶段:用户需求分析、概念结构设计、逻辑结构设计和物理结构设计。 553、 用户需求分析是对现实世界的调查分析。
554、 概念结构设计是从现实世界向信息世界的转换,即数据库建模,也叫概念模型,工具是实体联系图
表示(ER图)。
555、 数据库逻辑结构设计任务是将概念模型转换成网状、层次和关系三种数据模型之一。若选用的DBMS
支持层次、网络模型,还要从关系模型向层次或网络模型的转换。
556、 数据库物理结构设计是以逻辑结构设计的结果为输入为数据模型选择合适的存储结构(顺序、索引
存储结构)和存储方法。
557、 系统处理过程设计是系统模块的展开和具体化,确定模块的实现算法和处理过程。 558、 处理过程设计方法有:程序流程图、N-S图和程序设计语言。
559、 程序流程图即程序框图,是进行程序设计的依据包括加工步骤、逻辑条件和控制流。用三种逻辑结
构即顺序型、循环型和选择型编写。
560、 N-S图是符合结构化设计原则的图形描述工具,即盒图,每个处理步骤用一个盒子表示,可嵌套,只
能上进下出,盒图限制了控制的随意转移。 561、 流程图和NS图都能用程序设计语言表达。
562、 系统设计的最终成果是系统设计说明书,包括两部分引言和总体技术方案。 563、 系统设计引言包括:摘要、背景、工作条件限制、参考引用资料和专门术语定义。
564、 系统总体技术方案包括:系统配置方案、模块设计、代码设计、输入设计、输出设计、数据库设计
说明和实施方案说明书。
28
第十四章 信息系统实施
565、 系统实施的任务是指设计阶段的物理模型,按实施方案完成可实际运行的信息系统,内容包括:硬
件配置、软件编制、人员培训和数据准备。
566、 系统实施的关键因素:进度安排、人员组织、任务分解和开发环境构建。 567、 程序设计方法有:结构化程序设计、面向对象的程序设计和可视化程序设计。 568、 程序设计的质量要求是正确性、可读性和高效率。 569、 调试代价低是衡量程序好坏和程序员水平的标志。 570、 程序设计语言的特性是指心理特性、技术特性和工程特性。 571、 软件发展中的里程碑包括结构化程序设计、子程序和高级语言。
572、 结构化程序设计包括如下内容:限制使用GOTO语句、逐步求精的设计方法、自顶向下的设计、编码
调试、主程序员制的组织形式。
573、 面向对象的程序设计(OOPL)具有三个特性:封装性、继承性和多态性。 574、 OOPL提高了程序的可靠性、可重用性、可扩充性和可维护性。
575、 可视化程序设计思想是用图形工具有可重用部件交互地编制程序,具有高度的平台独立性和可移植
性,它是基于事件驱动的原理。
576、 测试是为了发现错误而执行程序的过程,好的测试方案是能发现迄今为止尚未发现的错误,成功的
测试将发现至今尚未发现的错误。
577、 测试是利用测试用例运行程序以便发现错误的过程。
578、 信息系统测试包括软件测试、硬件测试和网络测试,后两种可用具体性能指标进行。 579、 测试类型有模块测试、联合测试、验收测试和系统测试。 580、 模块测试是对一个行测试,由编程人员自己进行。
581、 联合调试即联调,可发现总体设计中的错误,完成有关接口的测试,根据模块结构网由上到下(设
下层为假模块)或由下到上进行(设上层为假模块),一般是二者结合,高层由上到下,低层由下至上,中层会合。
582、 验收测试检验系统说明书的功能与性能,有α测试和β测试,都由用户进行。前者是在开发地和开
发者一起,后者是用户独立进行。
583、 系统测试是对整个系统的测试,发现系统分析和设计中的错误。
584、 软件测试有人工测试和机器测试两种,人工测试又叫代码复审包括个人复查、走查和会审,机器测
试包括白盒测试和黑盒测试。
585、 人工测试是对程序静态结构检查,找出编译时不能发现的错误,可发现程序中30%-70%编码错误和逻
辑设计错误。人工测试发现的错误能确定位置和错误症状,能发现多处错误。
29
586、 机器测试是用测试用例运行被测试程序,它只能发现错误症状,不能定位。
587、 黑盒测试也叫功能测试,测试软件的外部特征,根据系统分析说明书设计测试用例,只作用于程序
接口处。
588、 白盒测试也叫结构测试,对程序路径和过程进行测试,根据程序内部结构和逻辑设计测试用例。 589、 白盒测试技术有:逻辑覆盖法、基本路径测试。
590、 逻辑覆盖是以程序内部的逻辑结构为基础的测试基础,分为语句覆盖、判定覆盖、条件覆盖、判定
条件覆盖、多重覆盖和路径覆盖、循环覆盖七种。
591、 语句覆盖是所有语句至少被执行一次。判定覆盖也叫分支覆盖指每个判断的取真值和假值至少被执
行一次。条件覆盖是每个条件的所有可能情况至少被执行一次。
592、 判定条件覆盖是每个判断的取真值和假值至少被执行一次且每个条件的所有可能情况至少被执行一
次。
593、 多重覆盖指各种组成至少执行一次。路径覆盖是所有可能路径执行一次。
594、 循环覆盖包括简单循环、串联循环、嵌套循环和非结构循环,是检查循环构造的有效性。 595、 黑盒测试技术有:等价类划分、边界值分析、错误推测法、因果图和功能图。
596、 测试内容有硬件测试、网络测试、软件测试(单元测试白盒测试、组装测试、确认测试和系统测试)。 597、 组装测试又叫集成测试,方法有增量式集成(把下一个要测试的模块组成到已测试的模块中的方法)
和非增量式集成(先分别测试各模块,然后组合起来整体测试)。
598、 非增量式集成可对模块并行测试,速度快,但容易混乱,错误不易查找和定位。增量式集成反之。 599、 增量式测试有自顶向下增量方式和自底向上增量方式。测试时有先浓度后宽度和先宽度后浓度两种。 600、 自顶向下增量方式可较早验证控制和判断点,并能及时纠正错误,测试时不需编写驱动模块但要桩
模块。
601、 自底向上的增量方式可较早发现底层关键模块的错误,不要桩模块,但要驱动模块。
602、 确认测试是验证软件有效性,检查软件的功能和性能。分为有效性测试(黑盒测试)、软件配置审查
和验收测试。
603、 系统测试根据系统分析说明书设计测试用例,分为恢复测试、安全性测试、强度测试、性能测试、
可靠性测试和安装测试。
604、 调试的任务是根据测试发现的错误,找出原因和具体位置,并进行改正。,由程序开发人员进行。 605、 调试过程:
606、 调试方法有:试探法、回溯法、对分查找法、归纳法和演绎法。 607、 自动测试调试工具如支持断点设置、单步运行和跟踪技术等。 608、 新旧系统转换方式有直接转换、并行转换和分段转换。
30
609、 直接转换是确定系统无误后立即启动新系统,终止旧系统。并行转换指新旧系统并行工作一段时间,,
由新系统替代旧系统。
610、 分段转换又叫逐步转换、向导转换和试点过渡半,是一部分一部分替代旧系统。 第十五章 信息化与标准化
611、 信息技术发展趋势是数字化=网络化和智能化。
612、 信息产业(IT)是经现代信息技术为手段,以开发利用信息资源为内容,提代信息产品和信息服务
的产业部门,包括信息产品制造业、软件与信息服务业、通信业。
613、 国家信息化体系包括6个要素:信息资源家信息网络、信息技术应用、信息技术和产业、信息化人
才、信息化政策、法规和标准。
614、 企业信息化可按照行业、运营模式和应用深度进行分类。按行业分有制造业、商业和金融业、服务
业。按运营模式分有离散型企业和流程型企业。
615、 目前流行的企业信息化有企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管
理系统(ABC)。
616、 信息化发展趋势:远程教育、电子商务、电子政务。
617、 标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性和政策性特性。 618、 标准化对象有总体对象和具体对象。标准化的目的是获得最佳秩序和社会效益。 619、 按适用范围标准分为国际标准、国家标准、区域标准、行业标准、企业标准和项目规范。 620、 我国标准分为国家标准、行业标准、地方标准和企业标准。 621、 按标准化的性质分有技术标准、管理标准和工作标准。 622、 按法律约束分有强制标准=暂行标准和推荐标准。 623、 信息技术标准化如条形码、代码IC卡、EDI、软件工程。 第十六章 系统管理规划
624、 IT管理层次包括IT战略规划、IT系统管理和IT技术及动作管理三层架构。
625、 IT系统管理是指IT的高效动作和管理,确保战略得到有效执行的战术性和运作性活动,核心是管理
客户的IT需求。
626、 IT资源包括硬件资源、软件资源、网络资源和数据资源。
627、 IT系统管理功能分为三疻发:IT部门管理、业务部门IT支持和IT基础架构管理。
628、 系统管理预算包括技术成本(硬件基础设施)、服务成本(软件开发维护、故障处理、帮助台支持)
和组织成本(会议、日常开支)。
629、 系统管理工具有ITIL、COBIT、HP ITSM等。 630、 企业IT管理的策略是提供相联系的集成化管理方式。
31
631、 企业IT管理策略方法包括:面向业务处理、管理IT资源、管理功能丰富为企业提供便利、多平台
多供应商管理。
632、 企业信息系统特点是:规模大、功能多、变化快和异构性。
633、 企业IT服务目标是:以客户为中心提供IT服务、高质量低成本的IT服务、提供的服务可度量、可
计费。
634、 服务级别管理是定义、协商、订约、和评审提供给客户服务的质量水准的流程,是连接IT部门和客
户的纽带,面对的是为IT服务付费的客户。
635、 服务级别管理的目标是根据客户的业务需求和相关成本预算,制定恰当的服务级别目标,并将其以
服务级别协议(SLA)的形式确定下来,它即是IT服务部门监控和评价实际服务品质的标准,也是协调IT部门和业务部门间有关争议的依据。
636、 IT财务管理作为所需要IT系统管理流程,可解决IT投资预算、IT成本、效益核算和投资评价等,
为高层管理提供决策支持,对IT服务项目的计划、实施和动作进行量化管理。 637、 IT财务管理负责对IT服务动作过程中所涉及的所有资源进行货币化管理的流程。 638、 IT财务管理流程包括三个环节:IT投资预算、IT会计核算和IT服务计费。
639、 企业(运作方)系统管理计划包括:①系统日常操作管理②IT人员管理③IT财务管理④故障管理⑤
性能能力管理⑥资源管理⑦安全管理。
640、 用户方系统管理计划包括:①帮助服务台②用户参与服务级别管理③IT性能和可用性管理④用户参
与IT管理⑤终端用户安全管理⑥终端用户软件许可协议。 第十七章 系统管理综述
641、 IT系统管理按类型分有信息系统、网络系统、运作系统和设施设备;按流程分有IT部门管理、IT
支持日常作业和IT基础设施建设。
642、 系统运作报告包括:系统日常操作日志、性能能力规划报告、故障管理报告和安全审计日志。 643、 IT组织设计原则:①设立清晰的远景目标②根据服务内容划分部门职能③建立目标管理制度和项目
管理制度④建立科学的现代人力资源管理体系⑤建立薪酬和考核体系,促进儿提高⑥IT组织柔性化能较好适应IT服务的需求变更和技术发展。
644、 IT组织设计考虑的因素:①客户位置②IT员工工作地点③IT服务组织的规模④I篚 构的特性。 645、 外包是一种合同协议,对外包的资格审查从技术能力、经营管理能力、发展能力三个方面着手。 646、 外包合同应明确规定外包商的任务与职责,外包合同中关键核心文件是服务等级协议(SLA),是评
估外包服务质量的重要标准。
647、 信息技术外包包括:市场关系型外包、中间关系型外包和伙伴关系型外包。
648、 外包风险控制包括:加强对外包合同的管理、对整个项目体篛的规划、对新技术敏感、不断学习。
32
649、 系统日常操作范围包括:性能及可用性管理、系统作业调度、帮助服务台和输出管理。
650、 统一用户管理的收益:①用户使用更加方便②安全控制力度加强③减轻管理人员负担,提高工作效
率④安全性得到提高。
651、 用户管理功能包括:用户帐号管理(用于处理用户信息和用户密码管理)、用户权限管理(确定是否
允许用户执行所请求操作)、企业外部用户管理(外包商、供应商、服务商等)、用户安全审计(了解发生或正在发生的事件,并做出响应)。
652、 用户管理的方法:用户名密码方式、IC卡认证、动态密码、USBKey认证(采取软硬件相结合、一次
一密的强双因子认证模式。
653、 自动化运作管理的益处:日常操作自动化、更好地发现解决故障、IT人员技术分级、提高配置信息
的可用性、分布式系统管理(是最重要的系统管理工具)。
654、 运作管理工具能功有:性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、
安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理配置管理、帮助服务台用户支持、数据库管理、IT服务流程管理。
655、 系统成本管理范围包括固定成本和可变成本。成本管理模式包括:预算(增量预算和零基预算)、成
本核算及IT服务计费,差异分析及改进措施。
656、 IT服务计费是指向接受IT部门服务的业务部门(客户)收取费用,进行成本效益核算的过程,包括
确定收费对象和收费额。
657、 IT服务计费的目的:一是防止成本转移带来的部门间责任转嫁,合每个中心都能作为单独的单位进
行业绩评价。二是IT服务计费系统所确定的转移价格可引导业务部门进行决策,从而确定提供所需产品或服务的数量。
658、 IT服务定价方法有:成本法、成本加成定价法(服务价格=服务成本+X%)、现行价格法、市场价格
法、固定价格法(合同价格法)。
659、 IT管理标准有ITIL标准、COBIT标准和HPITSM参考模型和微软MOF。
660、 ITIL标准有6个模块:服务管理、业务管理、ICT(信息与通信技术)基础设施管理、应用管理、IT
服务管理实施规划和安全管理。
661、 服务管理模块处于中心位置,包括10个核心流程及IT服务管理职能,它们又被分成服务支持和服
务提供。
662、 ITIL以流程为基础,以客户为导向的IT服务管理指导框架,实现了从技术管理到流程管理,再到服
务管理的转化,更符合业务需求和成本效益原则。
663、 COBIT标准主要目的是烊现商业的可说明性和可审查性,其中IT控制定义、测试、流程量是COBIT
的天生强项。COBIT模型在进程和可审查控制方面很精确,确保IT流程的可靠性和可测试性。
33
664、 COBIT流程被划分为4个独立域:即规划和组织、采购和实施、交付和支持以及监测。
665、 COBIT定义的IT资源包括数据、应用系统(人工处理以计算机程序总和)、技术(硬件、OS、DBMS、
网络、多媒体)、设备和人员(员工技能、意识、计划、组织、服务等。
666、 分布式环境中管理系统的优越性表现在:跨平台管理、可扩展性和灵活性、可视化管理、智能代理
技术。 第十八章 资源管理
667、 软件资源指运行的程序和文档,程序包括OS、中间件、购买的应用、开发的应用、分布式环境软件、
提供的服务等,文档指应用表格、合同、手册、操作手册等。
668、 软件生命周期指软件开发的全过程、活动和任务,包括发现、定义、概念、设计和实现阶段。软件
生命周期包括瀑布模型、迭代模型和快速原型开发。
669、 软件开发过程包括需求分析(RA)、软件设计(SD)、编码、及单元测试、集成测试、系统测试、安装、
实施阶段。
670、 软件维护包括纠错性维护和改进性维护。
671、 软件构件是软件系统的物理单元,驻留于计算机和系统分析员脑海里,如数据表、数据文件、可执
行文件、动态链接库、文档等均是构件。
672、 构件是可独立配置的单元,必须自包容;构件强调与环境和其他件分离,其实现是严格封装的;构
件可被复合使用;构件不是持续的,没有个体特有的属性。突出了自包容和被包容的特性,是软件作为零件的必要特征。
673、 软件分发可自动或半自动完成软件部署、安全补丁分发、远程管理和控制等任务。 674、 常见文档管理工具有PVCS、微软VSS、Winnote。
675、 企业网络资源包括通信线路、通信服务、网络设备和网络软件。 676、 通信线路指网络传输介质,如双绞线、同轴电缆和光纤。
677、 通信服务指网络服务器,如运行网络操作系统、提供硬盘、文件数据、打印机共享等服务,是网络
控制的核心。常见网络服务器有Netware、Unix和Windows NT三种。
678、 网络设备指除连接介质外的中介设备,如网络传输介质互联设备(T型连接器、调制解调器)、物理层
互联设备(中继器、集线器)、数据链路层互联设备(网桥、交换器)和应用层互联设备(网关、多协议路由器)。
679、 网络软件如网络控制软件和网络服务软件。
680、 网络维护管理有五大功能:即网络故障管理、网络配置管理、网络性能管理、网络安全管理和网络
计费管理。这五大功能保证了网络系统正常的运行。
681、 现代计算机网络维护系统由四个要素组成:若干被 管理的代理、至少一个网络维护管理器、一种公
34
共网络维护管理协议、一种或多种管理信息库。其中网络维护管理协议是最重要的部分,它定义了通信方法、存储结构、关键字含义及事件处理方法。
682、 目前最有影响的网络维护管理协议是SNMP(IEIT定义简单网络管理协议))和CMIS/CMIP(ISO定义通
用管理信息协议)。网络值班分现场值班和呼叫值班。
683、 管理员大多通过登录方法对网络设备进行配置,并利用设备提供的配置命令完成配置工作。网络配
置管理主要涉及网络设备的设置、转换、收集和修复等。
684、 一般采用网络设备配置图与连接图的方式绘制系统网络配置连接图。网络配置管理的目标是节约用
户时间并降低网络设备误配置引起的网络故障。
685、 网络配置管理方案主要注重网络自动转换处理、安全保护和设备管理,网络配置工具由设备供应商
提供及第三方公司提供。
686、 网络管理系统由探测器(收集数据)和控制台(集合并分析数据提取有用信息报告)组成。
687、 狭义网络审计指借助计算机的先进数据处理技术和联网技术,以磁性介质为载体存储数据,用网络
来处理、传送、查阅数据,使审计工作和网络组成有机整体。
688、 广义网络审计指在网络环境下,借助大容量信息数据库运用专业审计软件对共享资源和授权资源进
行实时在线地审计。
689、 网络审计不管审计软件还是数据库都要利用安全技术,并建立安全机制。安全机制包括接入管理、
安全监视和安全恢复三方面。
690、 接入管理指处理好身份鉴别和接入控制;安全监视指设置安全报警报告及跟踪;安全恢复指及时恢
复网络故障丢失的信息。
691、 数据安全性管理指用户登录时的安全性、网络数据的保护、存储数据以介质的保护、通信的安全性、
企业和互联网的单点安全登录。
692、 信息资源管理(IRM)最核心的基础问题是信息资源的标准和规范。
693、 信息资源规划可概括为建立两种模型和一套标准。两种模型指信息系统的功能模型和数据模型,一
套标准指信息资源管理的基础标准(体现在数据模型中)。
694、 数据不一致性表现为数据名称不一致、长度不一致、表示不一致和含义不统一。 695、 数据标准化主要包括业务建模、数据规范化、文档规范化等三个阶段。
696、 业务建模是数据标准化的基础和前提;数据规范化是数据标准化的核心和重点;文档规范化是数据
标准化成果的有效应用的关键。
697、 数据标准化可采用数据字典、数据指南和信息系统字典加经统一。
698、 设施和设备管理包括:电源设备管理(独立配电采用干式变压器)、空调设备管理(采用风冷式空调)、
通信应急设备管理、楼宇管理及防护设备管理。
35
699、 企业局域网应进行结构化布线,以提高局域网的规范性和稳定性水平。结构化布线系统由6个子系
统组成:工作区子系统(用户设备的连接线缆及部件)、水平子系统(楼层平面内传输介质)、主干子系统(网络中心和子网设备间传输介质)、设备室子系统(各种设备线缆用适配器组成)、建筑群子系统(建筑间的传输介质)和管理子系统。 第十九章 故障及问题管理
700、 故障是系统运行中出现的系统本身问题或任何非标准操作,已经引起或可能引起服务中断和服务质
量下降的事件。
701、 故障处理彿发现故障时为尽快恢复系统IT服务而采取的技术上或管理上的办法。
702、 故障的特征:即影响度(故障影响业务大小程度指标)、紧迫性(评价故障和问题危机程度指标)和优
先级(描述处理故障和问题的顺序)。
703、 故障管理目标是尽可能快地恢复服务级别协议规定的水准,减少故障对业务运营的不利影响,确保
最好的服务质量和可用性。
704、 故障管理范围:硬件及外围设备故障、应用系统故障、请示服务和操作故障。
705、 硬件及外围设备故障如主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印等。 706、 应用系统故障包括服务不可用、无法登录和系统出现bug。 707、 请示服务和操作故障包括:忘记密码、未做来访传遍。
708、 故障管理流程包括:故障监视、故障调研、故障支持和恢复处理、故障终止,另外还有故障分析定
位及故障处理跟踪。
709、 故障监视包含监视的考虑因素、故障接触人员、故障原因分类、监视项目及监视方法。 710、 故障监视的考虑因素有:影响度、紧迫性和优先级
711、 故障接触人员有:故障现场接触人员、初级支持人员、高级支持人员。
712、 故障原因分类:对非计划宕机故障原因有三类即技术原因(如硬件,OS,环境因素及灾难性事故)、
应用性故障(性能问题、应用缺陷Bug及系统应用变更)和操作故障(人为进行非法操作或错误操作)。 713、 实际操作中对非计划宕机故障原因有七类:按计划的硬件、OS维护操作时引起的故障、应用性故障、
人为操作故障、系统软件故障(OS死机、数据库故障)、硬件故障(硬盘网卡损坏)、相关设备故障(停电时USB失效)和自然灾害(火灾等)。
714、 故障调研包括:故障信息搜集、故障查明和记录。 715、 故障分析和定位包括故障调查分析和故障定位分析。 716、 中央处理器故障定位:其原因是集成电路失效(更换电路卡)
717、 外围设备故障定位:对外围设备故障检测采用脱机检测和联机检测两种方式,其故障有两种集成电
路失效(更换电路卡)和特殊故障(磁盘盘面损伤、读写磁头位置偏离、打印机打印部位损坏、打
36
印约传递机构故障等)。
718、 脱机测试指外设在逻辑上与CPU脱离下对外设运行特定测试程序,进行不含接口部分的功能测试。 719、 联机测试是测试设备与CPU的接口部位协调关系,还可进行模拟环路测试。
720、 故障的基本处理程序是:①计算机发生故障导致系统不能运行时应停机进行临时性维修②区分是软
件故障还是硬件设备故障③如是软件故障,可能是系统软件不能正常运行引起的,或因争夺资源出现死锁造成④软件故障排除方法是采用重启系统或其他人工干预手段恢复排除。⑤如是设备性能变差引起的硬件故障,应切换到备用系统,先恢复系统服务⑥使用测试程序检测故障机各部件,特别是中央处理器和磁盘存储两部件,尽快进行故障定位,然后进行后续维修。
721、 主机故障恢复措施:主机故障时通常需启用系统备份进行恢复,有热重启、暖重启和冷重启三种。
热启动服务专门针对客户暂时的系统故障提高立即恢复可用性的服务。冷重启服务提供商专门解决长期的系统问题(系统完全瘫痪)。
722、 热重启恢复时间最快,也最难实现,也需要预先备份部件(需保存当前信息),如2N系统。暖重启
也需保存当前信息,当备份部件和现行部件不完全相同的系统中,更易实现暖重启。
723、 冷重启最易实现,但需最长的时间,备份部件只能从初始状态开始。热重启模式时间为T,暖重启时
间将会是2-3T、冷重启时间为10-100T。
724、 系统发生故障,利用数据库后备副本和日志文件可将数据库恢复到故障前的一致性状态,数据库故
障分为事故故障、系统故障和介质故障。
725、 事务故障指事务在运行至正常终点前被终止,其恢复措施由系统自动完成,恢复步骤是:①反向扫
描日志文件②对该事务更新损伤执行逆操作③继续反向扫描日志文件④如此处理下去直至此事务开始标记。
726、 系统故障是造成系统停止运转的任何事件,使系统要重新启动,如特定类型硬件错误、操作系统故
障、DBMS代码错误、突然停电等。其恢复由系统重新启动时完成,恢复子系统撤销所有未完成的事务并重做所有已提交事务。恢复步骤:①正向扫描日志文件②反向扫描文件③正向扫描文件。 727、 介质故障也叫硬故障,指外存故障如磁盘损坏、磁头碰撞、磁场干扰等。恢复方法是重装数据库,
然后重做已完成事务。步骤是:装入最新数据库后备副本、装入相应日志文件副本。介质故障的恢复需DBA(数据转储的介入)。
728、 网络故障指线路故障或网络连接问题,需利用备用电话或改变通信路径等恢复方法,恢复措施有:
双主干(辅助网络承担数据传输任务)、开关控制技术、路由器、通信中件。
729、 问题是指导致一起和多起故障的潜在的、不易发现的原因。已知错误是一个故障和问题。 730、 问题控制过程是把应急措施记录在问题记录中,并提供意见和建议。故障控制重在解决故障并提供
响应的应急措施。故障管理是尽可能恢复服务,而问题管理是要防止再次发生故障。
37
731、 错误控制是解决已知错误的一种管理活动。问题预防是在故障发生之前发现解决问题和已知错误。 732、 问题管理和控制的目标:①是将由错误引起的故障和问题对业务的影响降到最低②找出故障和问题
的原因,防止再次发生与之有关的故障③实施问题预防。
733、 问题管理流程主要涉及问题控制、错误控制、问题预防、管理报告4种活动。
734、 问题控制过程包括:①发现和记录问题②问题归类③调查分析④错误控制⑤跟踪和监督⑥问题管理
数据库。
735、 所有原因未知的故障被称为问题,将重复发生的和非常严重的故障归类为问题。
736、 调查问题的过程是发现故障产生的潜在原因,更细致深入范围更广,需专家支持。调查故障的过程
是尽快恢复服务。
737、 问题分析方法有四种即Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。
738、 Kepner&Tregoe法是一种分析问题的方法,分为五个阶段即定义问题、描述问题、找出产生问题的可
能原因、测试最可能的原因、验证问题原因。
739、 鱼骨图法是分析问题原因常用的方法,是将系统或服务的故障问题作为结果,以导致发生失效的因
素作为原因绘出图形,故鱼骨图法又叫因果图法和石川图法。
740、 头脑风暴法是激发个人创造性思维的方法,即明确问题、原因分类和获得解决问题的创新性方案,
须遵守畅所欲言、强调数量、不做评论、相互结合四个原则。
741、 错误控制是管理控制并成功纠正已知错误的过程,对所有已知错误的发现、解决的全过程进行控制。 742、 错误控制流程为发现和记录错误、评价错误、记录错误解决方案、终止错误、跟踪监督问题和错误
的解决过程五个部分。
743、 问题预防的流程包括趋势分析和制定预防措施两项活动。 第二十章 安全管理
744、 安全策略包括技术手段和解决方案,如加密技术、防病毒技术、防火墙技术、入侵检测技术和安全
隔离技术等。
745、 安全管理措施有①信息系统的安全保障措施②健全的管理措施③灾难恢复措施④备份策略。 746、 安全保障措施有:安全策略、安全组织、安全人员、安全技术和安全运作。
747、 灾难恢复措施有灾难预防制度(自动备份系统信息,,做灾难恢复备份)、灾难演习制度(熟练灾难
恢复损伤过程)和灾难恢复(进行灾难恢复,有全盘恢复和个别文件恢复)。 748、 备份策略有完全备份、增量备份、差异备份。
749、 风险指某种破坏或损失发生的可能性,风险管理指识别、评估、降低见到到可接受程度并控制风险
保持在此程度内。风险评估的目的是确定信息系统安全保护等级和安全保障能力级别。
750、 风险管理包括风险分析(定性和定量分析)、风险评估和风险控制(方法有降低风险、避免风险和转
38
嫁风险、接受风险等)。
751、 物理安全措施指在物理介质层次上对存储和传输的网络信息的安全保护。包括环境安全、设备设施
安全和介质安全。
752、 设备安全包括设备防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护,措
施有使用备份、检测器、防灾设备和防犯罪设备。
753、 IDS蜂窝状 时监测和防止黑客入侵系统及网络资源检测系统。包括监管中心、基于网络的入侵检测
器、基于主机的入侵检测器和人为漏洞检测器(误用检测)。
754、 介质安全包括介质数据的安全和介质本身安全,有三类即损坏、泄漏和意外失误。
755、 损坏包括自然灾害、物理损坏(磁盘坏、设备使用寿命,外力破损)、设备故障(停电、电磁干扰)。 756、 泄漏包括电磁辐射(侦听微机损伤过程)、乘机而入(合法用户进入安全进程后半途离开)、痕迹泄
漏(密码密钥保管不善,被非法用户获得)。防范措施有:①对主机房及重要信息存储、收发部门进行屏蔽处理②对本地网、局域网传输线路传导辐射的抑制③对终端设备辐射的防范。 757、 数据解决方案是异地容灾方案,包括数据容灾(即数据复制)和应用远程切换两个关键技术。 758、 意外失误包括损伤失误(删除文凭、格式化硬盘、线路拆除)和意外疏漏(系统掉电、死机等)。 759、 技术安全指通过技术手段对系统进行安全保护,使计算机具有很高的性能,能容忍内部错误和抵挡
外来攻击。技术安全包括系统安全和数据安全。
760、 系统安全措施有系统管理、系统备份、病毒防治和入侵检测系统。 761、 系统管理过程有软件升级、薄弱点扫描、策略检查、日志检查和定期监视。
762、 系统备份是保持业务持续性的关键指标,它经历了单机备份、局域网络备份(目前政府机关的主要
备份形式)和远程备份三个阶段。
763、 备份的方法有文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储
管理和远程备份。
764、 目前备份最好的解决方案是具有容灾性能的远程备份解决方案。容灾是为防止由于自然灾害等导致
系统全部或大部分发生问题,而保证系统的安全可靠。容错是系统运行过程中,子系统或部件发生故障,系统自动诊断出故障的位置和故障性质,并自动启动冗余或备份子系统、部件,保证系统继续正常运行,并自动保存恢复文件和数据。
765、 系统备份方式有完全备份(对指定目录下的数据备份,一周进行一次)、增量备份(只对变动的数据
进行备份,每日进行)和系统备份(对整个系统进行备份,几个月或一年进行一次)三种类型。 766、 病毒防治是根据病毒程序特征对病毒进行分类处理,从而阻止其进入系统内存或阻止其对磁盘进行
(写)操作,达到保护系统的目的(发现病毒删除病毒)。
767、 计算机病毒预防包括对已知病毒的预防(采用特征判定技术和静态判定技术)和对未知病毒的预防
39
(采用行为规划的判定技术即动态判定技术)。
768、 计算机病毒预防技术包括磁盘引导区保护、加密可执行文件、读写控制技术和系统监控技术。 769、 杀毒程序的原理是根据病毒工作原理,计算出病毒代码和程序代码的起始位置,将病毒代码从文件
中清除,从而恢复文件的原来状态。
770、 入侵检测系统是近年出现的新型网络安全技术,它提供实时的入侵检测,通过对网络行为的监视来
识别网络的入侵行为,并采取相应防护手段,可发现系统的违规访问、阻断网络连接、内部越权访问,还可发现更隐蔽的攻击。
771、 计算机中的信息包括纯粹的数据信息和各种功能文件信息两类。对纯粹的数据信息的安全保护以数
据库信息的保护为主,对各种功能文件的保护以终端安全为主。 772、 数据安全性措施包括:数据库安全、终端识别、文件备份和访问控制。
773、 数据库安全是对数据库系统管理的数据和资源提供安全保护,包括①物理完整性②逻辑完整性③元
素完整性④数据加密⑤用户鉴别⑥可获得性⑦可审计性。
774、 终端识别也叫回叫保护是解决计算机信息的安全保护问题,方法有对用户身份进行识别、对联机用
户终端位置进行核定、自动终端识别技术等。
775、 访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是限制访问的系
统人员,二是限制进入系统的用户所能做的操作。
776、 限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存
取控制来实现,其手段有:用户识别代码、密码、登录控制、资源授权、授权核查和日志、审计等。 777、 访问控制是对进入系统进行控制,选择性访问控制是进入系统后对文件和程序等资源的访问进行控
制。
778、 用户标识与验证是访问控制的基础,是对用户身份的合法性的验证,有三种常用方法:①要求用户
输入保密信息(用户名密码)②物理识别设备(访问卡、钥匙令牌等)③采用生物统计学系统进行唯一性识别(签名、指纹、语音识别等)。
779、 存取控制是对所有直接存取活动通过授权进行控制的安全保密机制,是对处理状态下的信息进行保
护。
780、 存取控制的方法有隔离技术法和限制权限法(限制特权限制进入系统的用户所进行的操作)。隔离技
术法是在环境周围建立屏障实施存取的规则,有物理隔离方式(如采用双硬盘物理隔离技术、加装隔离卡等)、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。
781、 管理安全措施包括运行管理和防犯罪管理两方面。运行管理的内容有出入管理、终端管理和信息管
理三方面。
782、 出入管理是根据安全等级和涉密范围进行分区控制。终端管理可有效管理资源和应对预防紧急情况
40
和突发事件的发生,它包括三个模块事件管理、配置管理和软件分发。
783、 计算机面临的主要威胁有:①在已授权情况下对网络设备及信息资源进行非正常使用或越权使用②
利用假冒欺骗手段非法获得合法用户使用权③使用非法手段窜改系统数据程序④改变系统的正常运行方法,减慢系统响应时间、破坏计算机系统⑤线路窃听。
784、 我国信息安全管理的基本方针是兴利除弊集中控制、分级管理、保障国家安全。 785、 制定和实施安全管理的原则①多人负责制原则②任期有限原则③职责分离原则
786、 实现安全管理的方法是安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。 第二十一章 性能及能力管理
787、 计算机系统负载和工作能力指标有系统响应时间、系统吐吞率和资源利用率三类。
788、 响应时间是衡量计算机性能最主要和最可靠的指标,它指系统完成某一任务所用时间,响应时间为
用户CPU时间+系统CPU时间的和。系统时间指访问磁盘、主存和I/O等待时间,故响应时间主要指用户CPU时间,它取决于三个因素:时钟周期T、指令平均时钟周期数CPI和指令总数I。 789、 系统吞吐率指单位时间内工作量,如MIPS、MFLOPS、TPS等。系统效率=可用能力/额定能力。 790、 资源利用率是以系统资源处于忙状态的时间来度量,它等于CPU忙时间总量/运行时间总量。 791、 其它指标有:可靠性、可维护性、可扩展性、可用性等。 792、 考察CPU主要关注CPU利用率、队列长度和每秒中断次数。
793、 考察内存主要看内存利用率、物理内存和虚拟内存大小。内存是否够用要看分页文件的数目,分页
文件是硬盘上的真实文件,当缺少物理内存时便把内存中的数据挪到分页文件中,如果单位时间内此类文件使用频繁,每秒个数大于5就要增加内存。
794、 考察磁盘性能要关注磁盘忙和空闲的时间比、每秒读写次数、每秒传输平均耗时和硬盘队列长度等。 795、 衡量网络性能要看网络发送接收数据量和带宽利用情况。
796、 系统性能评价的方法有模型法和测量法。模型法又分为分析模型法和模拟模型法。
797、 分析模型法是用数学方法求解,采用排队模型(有三部分输入流、排队规则和服务机构),要解决三
个问题即设计模型、解模型、校准和证实模型。
798、 模拟模型是用模拟程序的运行动态表达计算机系统的状态,进行统计分析得到性能指标。 799、 测量法是通过测量设备或测量程序测得实际运行的系统的性能指标。测量方式有采样方式和时间跟
踪方式。测量工具有硬件测量工具、软件测量工具、固件测量工具和混合型测量
800、 性能评价结果的两个指标是峰值性能和持续性能,其中持续性能最能体现的实际性能。峰值性能是
在理想情况下的高最理论性能值,不能反映系统实际性能,实际性能是峰值性能的5%-35%。 801、 持续性能常用三种平均值表示即算术平均、几何平均和调和平均。算术平均=(1/T1+1/T2+…1/Ti)
/N,几何平均= ,调和平均=N/(T1+…Tn),其中调和平均值较为精确。
41
802、 能力管理的范围:硬件设备、网络设备、外部设备、所有软件和人力资源。能力管理目标是:①分
析业务需求和预测将来业务需求,确保这些需求在制定计划时充分考虑②确保IT资源能发挥最大交通,提供最佳服务③确保IT投资投计划进行,避免资源浪费④合理预测技术发展趋势,实现服务能力、服务成本、业务需求与技术可行性最佳结合。
803、 能力管理活动(按层依次为)改进调优、实施变更、能力管理数据库、能力评价和分析诊断、能力
数据控制。
804、 能力数据库是成功实施能力管理流程的基础,其数据包括:技术数据、业务数据、资源利用情况数
据、服务数据和财务数据。能力数据库中数据信息有两个用途:一是为制作绩效报告和能力管理报告提供基础,二是用于预测未来能力需求。能力数据库的输入数据有:技术数据、业务数据、资源应用数据、服务数据和财务数据。输出数据有:服务和组件报告、例外报告、能力预测。 805、 能力数据监控主要监控系统容量(吞吐量)和监控系统性能(响应时间)。
806、 能力调优改进策略有:均衡负载、均衡磁盘I/O、定义良好的锁规则(说明锁的级别及何时用锁)、
有效利用内存。
807、 能力管理的高级活动项目包括需求管理、能力测试和应用选型。 第二十二章 系统维护
808、 系统维护的内容包括:系统应用程序维护、数据维护、代码维护、硬件设备维护和文档维护。 809、 系统维护的方法:①建立明确的软件质量目标和优先级②使用提高软件质量的技术和工具(模块化、
结构化程序设计)③进行明确的质量保证审查④选择可维护的程序设计语言⑤系统的文档。 810、 影响系统可维护性的因素有可理解性、可测试性和可修改性。系统可维护性工作应贯穿系统开发过
程的始终。
811、 系统维护项目包括:硬件维护、软件维护、设施维护。系统维护的重点为是系统应用软件的维护工
作,软件维护有四种类型:纠错性维护(占20%)、适应性维护(25%)、完善性维护(占工作量50%)和预防性维护。
812、 系统维护级别有一级维护(最完美维护,配备足够人员,并提供随时服务响应)、二级维护(提供24
小时内快速响应)、三级维护(72小时响应)和四级维护(一般性10日内响应)。维护费占总费用的60%以上。
813、 制定系统维护计划时应考虑维护背景、维护工作的影响和资源要求三方面因素。
814、 系统维护计划内容包括:维护预算、维护需求、维护承诺、维护负责人、维护执行计划和更替。 815、 系统维护的实施形式有每日检查、定期维护、预防性维护和事后维护4种。
816、 硬件维护的求:①应配备不间断电源火警设施、消防器材等②对设备进行保养,清洁③系统管理员
每周对硬件做全面检查并记录④每月对工作场地进行安全检查,消除隐患。
42
第二十三章 新系统运行及系统转换
817、 系统转换即系统切换与运行,指新系统替换旧系统的过程,其任务是保证新旧系统乾地平稳可靠的
交接,最后使整个新系统正式交付使用。
818、 系统运行体制是整个系统运行的方法、流程和规定。
819、 系统转换测试是为了系统转换而进行的程序功能检查。其步骤:①调研转换到本环境下的大致影响
②选择可用的系统③选择验证项目,准备判断标准④准备转换系统⑤执行转换测试⑥评价转换测试结果。
820、 运行测试是转换到新系统后的试运行环节,目的是测试新系统转换后的运行情况,是对采用新系统
后产生的效果的检测。
821、 系统转换计划包括:确定转换项目、起草作业运行规划、确定转换方法、确定转换工具和转换过程、
转换工作执行计划、风险管理计划、7系统转换人员计划。
822、 系统转换方法有:直接转换(新系统直接替换旧系统)、试点后直接转换(小范围试点后再直接转换)、
逐步转换(分批分期进行转换)和并行转换(新旧系统并行运行一段时间,正常运行有保证时再替换)。
823、 转换工具有:基本软件、通用软件、专用软件和其他软件。
824、 风险管理计划包括:系统环境转换、数据迁移、业务操作的转换、防范意外风险。
825、 系统转换完成后要对新系统的性能进行评估,包括CPU、主存、I/O设备、线路、工作负载、进度及
运行时间区域等。
826、 开发环境管理①要明文规定开发环境管理工作有关机构人员的职责权限②提供必要的人力、物力、
技术、财力资源保证③任命环境管理者代表并界定职责权限④使用管理软件工具进行开发环境管理。 827、 信息系统的效能包括有形的、无形的、直接的、间接的、固定的和变化的,信息系统评价具有复杂
性和特殊性。
828、 信息系统评价内容有技术性能评价、管理效益评价和经济效益评价三方面。
829、 技术性能评价内容有:系统总体技术水平、功能覆盖范围、信息资源开发利用范围深度、系统质量、
系统安全性和系统文档资料的规范、完备与正确程度。
830、 管理效益评价从间接管理作用和价值进行评价。效益评价包括经济效益评价(直接效益)和社会效
益评价(间接效益)
831、 信息系统成本包括:基础成本(开发阶段的费用)、附加成本(运行维护阶段新增消耗的费用)、额
外成本(信息技术交流中的通信费)和储备成本(备用耗费如公积金)。
832、 信息系统的效益从创收和服务中获得,分为固定收益(产品服务科研基金申请)、直接收益(服务和
产品销售中获得)和间接收益(信息产品及服务成果产生的收益,技术开发收入)。
43
833、 经济效益评价方法有:定量法、投入产出分析法、成本效益分析法、价值工程方法(V=F/C,其中V
是产品价值、F是产品功能、C是成本)。
834、 系统评价方法有:专家评估法、技术经济评估法、模型评估法、系统分析法。
①专家评估法:特尔斐法、评分法、表决法等②技术经济评估法:净现值法利润指数法等③模型评估法:投入产出模型等④系统分析法:可行性、可靠性、成本效益分析等。
835、 系统性能评价的标准有:系统响应时间、吞吐量、作业周转时间、故障恢复时间、控制台响应时间。 836、 效益评价方法有:差额计算法(绝对量表示)、比例计算法(相对量表示)、信息费用效益评价法(现
值指数法)、边际效益分析、数学模型法(图解法、线性模型法)。 第二十五章 系统用户支持
837、 用户角度的项目是:及时、快速、可靠地解决软件系统的维护过程的技术问题,使客户的系统安全
稳定运行和客户业务顺利开展。
838、 用户支持的内容有:软件升级服务、技术支持服务、远程热线服务、全面维护服务、培训教育服务、
提供帮助服务台。
839、 用户咨询的方式有:直接咨询方式、电话服务、公告板讨论组、电子邮件、专家咨询服务、网上实
时咨询、网络会议咨询等。
840、 服务台即帮助台和呼叫中心,是服务提供方和用户的日常联络处,负责报告事故和处理服务请示,
是服务职能不是管理流程。服务台为服务管理流程提供接口。 841、 服务台的分布模式有分布式、集中式和虚拟式
842、 人员培训的内容:经理管理级培训(A级)、使用人员级培训(B级)、系统管理员培训(C级)。A级
内容计算机管理系统对管理的影响;B级内容操作和使用方法等;C级内容是系统总体结构、设备参数、安装等。培训方式有职业模拟培训模式、实际操作培训模式和沙盘模拟培训模式。
44
因篇幅问题不能全部显示,请点此查看更多更全内容