信息系统管理工程师全书要点整理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统管理工程师
目录
第一章?计算机硬件基础2
第二章?操作系统知识 4
第三章?程序设计语言7
第四章?系统配置和方法8
第十九章?故障及问题管理43
第二十章?安全管理 6
第二十一章?性能及能力管理 6
第二十二章系统维护58
第二十三章?新系统运行及系统转换85 第二十五章?系统用户支持123
第一章计算机硬件基础?
1、计算机基本组成是冯诺依曼型,即计算机硬件系统由运算器、控制器、存储器、输入和输出设备5部分组成。
其中运算器和控制器合称中央处理器。
内存储器和中央处理器称为主机。
不属于主机的设备者是外部设备(外设),包括输入、
输入设备和外存储器。
?
2、运算器由算术逻辑部件(ALU)和寄存器组成,进行算术和逻辑运算。
?
3、控制器解释和执行指令,协调。
包括指令寄存器(存放指令)、程序计数
?
5
6
7
9÷80%*50毫
10
11
12
多数据流如并行处理机)、MISD(多指令流单数据流很少见)、MIMD(多指令流多
数据流如多处理机)。
?
13、流水线处理机系统是把一个重复过程分解为若干子过程,各子过程间并行进行,是一种时间并行技术。
其时间=单条指令执行时间+最大时间*(N-1)(N
为指令数)。
?
14、串行执行方式优点是控制简单、节省设备,缺点是执行指令速度慢、功能
部件利用率低;重叠执行方式优点是执行时间缩短、部件利用率提高。
?
15、并行处理机也称阵列式计算机,是一种SIMD,采用资源重复并行性。
?
16、多处理机是MIMD计算机,与并行性处理机的本质差别是并行性级别不同。
多处理机实现任务作业一级的并行,而并行处理机只实现指令一级并行。
?
17、复杂指令集计算机(CISC)的特点是:使目标程序得到优化、给高级语言
提供更好的支持、提供对2?操作系统的支持。
缺点是增加计算机研制周期和成本、难以保证其正确性、降低系统性能、造成硬件资源浪费。
?
18、精简指令系统计算机(RISC)的特点是指令数目少、长度固定、指令可以
同一机器周期内完成、通用寄存器数量多。
?
19、CISC和RISC的区别:设计思想上的差别,RISC是将不频繁使用的功能指
令由软件实现,优化了硬件,执行速度更快、指令编译时间缩短,RISC是发展的方
20
MTBF
?
22
23
24
25
26
27
29
理、网络与通信管理。
?
30、处理器管理的任务一是处理中断事件,二是处理器调度。
硬件只能发现中
断事件,捕捉并产生中断信号,但不能处理中断,操作系统能对中断事件进行处
理。
?
31、存储管理任务是管理存储器资源,功能包括:存储分配、存储共享、存储
保护、存储扩充。
?
32、设备管理功能包括:外围设备的控制、处理和分配,缓冲区的管理、共享
设备的驱动和实现虚拟设备。
?
33、文件管理是对信息资源的管理,是对用户文件和系统文件进行有效管理。
?
34、网络与通信管理功能包括:故障管理、安全管理、性能管理、记帐管理和
配置管理。
??
35、网络操作系统功能包括:网上资源管理功能和数据通信管理功能。
?
36、操作系统类型包括批处理系统、分时操作系统、实时操作系统。
?
37、批处理操作系统是指将一批作业集中输入计算机,由系统来调度和控制用
户作业的执行。
?
38、批处理的特点是用户脱机工作、成批处理作业、多道程序运行、作业周转
时间长。
?
39、分时操作系统指允许多个联机用户共同使用同一台计算机系统进行计算机。
?
41
44
?
46
47?
48
?
50
51
进程的信息被抽取后,操作系统将删除该进程。
?
52、进程的运行是在上下文中执行。
进程包括:进程程序块(被执行的可被多
个进程共享的程序)、进程数据块(程序运行时加工处理的对象,为一个进程专用)、系统用户堆栈(地址存储和参数传递)、进程控制块(存储进程标志信息、
现场信息和控制信息)。
?
53、进程控制块是最重要的数据结构,创建进程的同时就建立了了PCB,进程
结束时被其占用的PCB被回收。
操作系统根据PCB对进程进行控制、管理和调度。
?
54、进程间两种基本关系:竞争和协作。
进程互斥是解决进程间竞争关系的手段,临界区管理可解决进程互斥问题。
进程同步是解决进程间协作关系的手段。
进程互斥是特殊的进程同步,逐次使用互斥共享资源。
?
55、操作系统实现进程同步的机制称同步机制,由同步原语组成。
最常用的同
步机制有:信号量、PV操作和管程。
?
56、信号量只能由同步原语对其操作,原语是操作系统中执行时不可中断的过
程,即原子操作,分P操作和V操作。
?
57、利用信号量和PV操作可解决并发进程的竞争和协作问题。
P操作是减1即
分配一个资源,V操作是加1即释放一个资源。
?
58
60
61
62
63
?
?
66
68
70、I/O系统包括I/O设备、接口线路、控制部件、通道和管理软件。
?
71、I/O设备分为输入型外围设备、输出型外围设备和存储型外围设备。
?
72、I/O设备控制方式分四类:询问方式、中断方式、DMA方式、通道方式。
?
73、询问方式又称程序直接控制方式,其缺点是查询I/O设备时,会终止程序
执行,降低系统效率。
?
74、DMA方式又叫直接存储器存取方式。
特点是不需要CPU干预。
通道又称输
入输出处理器,与CPU并行执行操作。
?
75、I/O软件组织的四个层次:I/O中断处理程序、设备驱动程序、与设备无关
的操作系统I/O软件、用户层I/O软件。
?
76、Spooling系统指外围设备联机操作或假脱机系统。
?
77、作业的四种状态:输入状态、收容状态、执行状态、完成状态。
?
78、磁盘调度算法有移臂调度和旋转调度算法。
?
79、文件的类型有普通文件(外存上的数据文件)、目录文件(管理文件的系统文件)、块设备文件(用于磁盘、光盘等)、字符设备文件(用于终端和打印
机)。
?
80、文件的存取包括顺序存取、直接存取和索引存取。
?
81、文件目录是文件进行按名存取的实现的关键。
文件目录分为一级、二级和
树型目录结构三种。
?
82
84
85
?
89
90
?
?
?
96
97、解释方式指解释程序对源程序边扫描边解释逐句输入逐句翻译,不生成目
标程序。
?
98、Pascal、C、Fortran等均是编译方式;VB是解释方式。
?
99、编译程序原理是将源程序翻译成目标程序,目标程序脱离源程序执行,方
便效率高,但源程序修改时要重新编译生成新目标程序,修改不方便。
?
100、编译程序分6个阶段:扫描程序、语法分析、语义分析、源代码优化程
序、代码生成器和目标代码优化程序。
?
101、解释程序是边翻译边执行,效率低,不能脱离源程序、易被解密,资源利用率低,优点是灵活,可动态高速、修改源程序。
?
第四章?系统配置和方法?
102、?系统构架包括客户机/服务器系统(C/S)、浏览器/服务器系统(B/S)、多层分布式系统。
C/S结构特点是利用软件系统体系结构和两端硬件环境的优势,
将任务合理分配到客户机端和服务器端,降低系统的通信开销。
B/S结构是对C/S
的改进,特点是用户界面是通过WWW浏览器实现,主要事务逻辑在服务器端实现,简化了客户端电脑载荷,减轻系统及用户的维护升级的成本和工作量。
?
103、系统配置的目的是提高系统的可用性、鲁棒性。
?
104、系统配置方法双机互备、双机热备、群集系统、容错服务器。
?
105、双机互备指两台主机均为工作机,相互监视运行情况,如一主机出现异
?
、内存和
计
库管理系统性能的重要标志之一。
?
117、并发操作带来的数据不一致发生包括:丢失修改、不可重复读、读脏数
据三种。
?
118、产生数据不一致性的主要原因是并发操作破坏了事务的隔离性。
?
119、并发控制就是要用正确的方式调度并发操作避免造成数据的不一致性。
?
120、封锁是实现并发控制的主要技术。
?
121、?确切的控制由封锁的类型决定。
有两种基本的封锁类型即排它锁(X锁)
和共享锁(S锁)。
?
122、?排它锁又称写锁,指事务T对数据A加X锁,只允许T读和写A,其他
任何事务不能对A加任何锁。
?
123、?共享锁又称读锁,指事务T对数据A加S锁,只允许T读A但不能修改A,其他事务只能对A加S锁,不能加X锁。
?⑴一级封锁协议加X锁,结束后才释放,可防止丢失修改。
二级封锁协议在一级封锁的基础上先加S锁,读完后释放S 锁,防止丢失修改和读脏数据。
三级封锁是在二封锁协议的基础上加S锁,事务结
束才释放,防止丢失修改、不可重复读和读脏数据。
?⑵避免活锁的方法是先来先
服务策略。
解决死锁的方法一是预防,二是允许死锁发生,并定期诊断,如有发现
死锁立即除掉。
?⑶死锁的预防方法有一次封锁法(将要用的数据全部加锁的方法)
MIPS
)。
138、分析和模拟技术最后均需通过测量技术验证。
?
139、测量技术通常采用不同层次的基准测试程序评估。
包括实际应用程序、
核心程序和合成测试程序三个层次。
?
140、系统可靠性指计算机系统平均能正常运行多长时间才发生一次故障。
用平均无故障时间(MTTF)衡量,MTTF越长,可靠性越长。
?
141、可维护性用平均维修时间(MTTR)衡量。
MTTR越短,系统可维护性越
好。
?
142、系统可用性=MTTF/(MTTF+MTTR)*100%。
包括可靠性、可维护性和可
用性三个指标。
?
143、计算机系统可靠性数学模型有三种串联系统可靠性、并联系统可靠性和混联系统(包括串并联系统和并串联系统两种)。
?
144、串联系统可靠性=R1*R2*R3*?*Rn。
?
145、并联系统可靠性=1-(1-R1)*(1-R2)*?(1-Rn)?
146、串并联系统可靠性=[1-(1-R)m]n。
?
147、并串联系统可靠性=1-(1-Rn)m.?
第五章?数据结构与算法?
148、算法是解决特点问题的方法。
描述算法可采用方案、传统流程图、N-S图
和PAD图等。
?
?
O(f
?
?
,
地
式可得,数组中任一元素可通过地址公式在相同时间内存取。
即顺序存储的数组是随机存取结构。
?(2)按列优先顺序存储的二维数组Amn地址计算公
式?LOC(aij)=LOC(a11)+[(j-1)×m+i-1]×d?(3)按行优先顺序存储的三维数组Amnp地址计算公式?LOC(aijk)=LOC(a111)+[(i-1)×n×p+(j-1)×p+k-1]×d?
163、广义表采用链接存储方式。
?
164、树的表示方法有:树型结构、括号表示法、凹入表示法和嵌套集合表示
形式。
?
165、二叉树是指每个结点最多只有两棵子树,且有左右之分。
?
166、树的遍历方式有前序遍历(先访问根结点,再访问根的子结点)、后序
遍历(先访问子树,再访问根结点)、层次遍历(按第一层、第二层?的顺序访
问)?
167、遍历图的方法有:深度优先遍历和广度优先遍历。
它们对无向图和有向
图均适用。
第六章?多媒体基础知识?
168、多媒体计算机技术是指计算机综合处理多种媒体信息(文本、图形、图像、音频、视频),使多种信息建立逻辑连接,集成为一个系统并具有交互性。
?
169、多媒体计算机技术具有4个特性:集成性、交互性、实时性和数字化。
?
?
统计的方法和字典查找法进行压缩。
适用于文本数据、程序、指纹图像、医学图像
等。
?
183、?有损压缩是在压缩时允许损失一定信息,得到大得多的压缩比。
?
184、?有损压缩(熵压缩)的方法有预测编码、变换编码、子带编码、小波编码、
失量量化编码和混合编码。
?
185、?有损压缩用于语音、视频、音频、图像等的压缩。
?
186、?哈夫曼编码是对统计独立信源达到最小平均码长的编码方法,具有唯一可译性。
原理是出现概率大的分配短码,概率小的分配长码。
?
187、?算术编码是一种二元码的编码方法。
?
188、?预测编码的理论基础是统计学和控制论,通过减少数据相关性实现数据压缩。
预测编码方法有差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法
(ADPCM)。
?
189、?变换编码原理是空间域描述的图像信号进行某种函数变换的压缩方法。
包括傅立叶变换、离散余弦和正弦变换。
?
190、?编码国际标准有①JPEG(联合照片专家组)②MPEG(动态图像专家组)③
H.261④DVI?
191、?JPEG是基于DCT的静止图像压缩和解压缩算法,可压缩到原图像的百分之一,当压缩比大于20:1时质量开始变坏。
?
?
?
?
?
?
207、?图形(图像)的主要指标为分辨率、色彩数及灰度。
?
208、?常用矢量图形文件有3DS(3D)、DXF(CAD)、WMF(桌面印刷)。
?
209、?图像文件格式有静态图像和动态图像。
?
210、?静态图像有BMP、GIF、TIF、PCX、JPG、PCD等?
211、?动态图像有:AVI、MPEG?212、?BMP是PC机上最常用的位图格式,有压缩和不压缩两中,可表现2-24位色彩,分辨率480*320-1024*768,该格式稳定。
?
213、?GIF压缩的图像格式,各种平台、图像软件上均可使用,最高256种存
储色彩。
?
214、?TIF文件体积大,图像质量高,有压缩和非压缩两种,色彩数16M。
?
215、?JPG可大幅度压缩图像的图形格式,其存储文件是其他类型图像的1/10-1/20,最高色彩数24位,广泛用于网上图片库。
?
216、?AVI是语音和影像同步组合的文件格式,采用有损压缩方式,压缩比高,画面质量不太好。
支持256色和RLE压缩,主要用于多媒体光碟、保存电视、电影
等。
?
217、?MPG格式是按MPEG标准进行压缩的全运动视频文件需要专门的播放软件硬件。
其压缩率比AVI高,画面质量比AVI好。
218、?数字图像处理方法有:①改
善图像像质(清晰度)②图像复原③识别分析图像④重建图像(二维三维重建,用
于测绘、工业检测、医学CT等)⑤编辑图像(广告印刷、美术照片加工)⑥图像
?
YUK
?
?
?
232、波形编码是对声音波形进行采样、量化和编码。
采样频率9.6-64KB/s质
量较高。
?
233、常用波形编码方法有PCM(脉冲编码调制)、DPCM(差值脉冲编码调制)
和ADPCM(自适应差值编码调制)。
?
234、参数编码法称为声码器,包括通道声码器、同态声码器和线性预测声码
器。
?
235、混合编码包括码本激励线性预测编码和多脉冲激励线性预测编码。
?
236、多媒体声音文件有WAVE、MOD(MOD、ST3、XT、S3M、FAR)、MP3、RA、
MIDI)。
?
237、MIDI电子乐器数字接口是乐器和计算机使用的标准语言,不是声音信号是一套指令,指示乐器设备演奏音符、加大音量和生成音响效果。
?
238、多媒体应用系统开发步骤
①确定开发对象,将应用软件类型具体化
②设计软件结构明确开发方法
③准备多媒体数据
④集成一个多媒体应用系统,并进行系统测试。
?
239、多媒体开发工具WORD、PPT、PHOTO、3DMAX、VB和Authorware.
240、多媒体创作系统可分为素材库、编辑和播放三个部分。
?
?
?
层、表示层和应用层。
?
252、OSI/RM七层协议模型上下大,中间小。
是因为高层要和各种类型的应用进程接口,低层要和网络接口,因此标准多。
?
253、TCP/IP协议没有表示层和会话层,其他和OSI模型一样?
254、TCP/IP协议是两个协议集,TCP是传输控制协议、IP是互连网络协议。
? 255、?TCP/IP协议包括:远程登记协议、文件传输协议(FTP)和简单邮件传
输协议(SMTP)?
256、?信号分模拟信号和数字信号两种,信道也分模拟信道和数字信道。
?
257、?数字信号传输时占整个频带,称基带传输。
模拟信号传输时只占有限频
谱,称频带传输。
?
258、?数据通信系统由数据终端设备、通信控制器、通信信道和信号变换器组
成。
?
259、?数据通信按传送方向可分为单工通信、半双工通信和全双工通信。
?
260、?波特率又称码元率,指单位时间内传送的信号波形的个数,为波形周期
的倒数,即B=1/T。
?
261、?比特率又称位速率,指单位时间内传送的二进制数,S=B㏒2N=(1/T)㏒2N,香农公式:C=H*log2(1+S/N)?奈硅斯特公式:c=2H*log2N?
?
? (STP
FDM
273、?流量控制是为协调发送站和接收站工作步调的技术,发送速率不超过接
收方速率。
包括X-ON-OFF、DTE-DCE流控和滑动窗口协议三种方式。
?
274、?按拓扑结构分局域网有总线状、树状、环状和星状。
按使用介质有无线
网和有线网。
?
275、?局域网介质访问控制方式有载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式和令牌总线访问控制方式三种。
?
276、?载波侦听多路访问/冲突检测法适用于总线型结构具有信道检测功能的
分布式介质访问控制方法,又称“先听后讲,边听边讲”,按其算法不同有非坚持CSMA、P坚持CSMA和1坚持CSMA三种方式。
?
277、?令牌环访问控制方式适用于环状网络分布式介质访问控制方式,是局域
网控制协议标准之一。
?
278、?令牌总线访问控制方式用于总线型和树型网络结构中。
?
279、?局域网组网技术有以太网、快速以太网、千兆位以太网、令牌环网络、
FDDI光纤玶网、ATM局域网等。
?
280、?以太网技术规范①总线型拓扑结构②CSMA/CD介质访问控制方式③10M
传输速率④同轴电缆或双绞线⑤最大1024个工作站⑥最大传输距离2.5KM⑦报文长
度64-1518字节。
?
281、?以太网组网方法有两种:细缆以太网和双绞线以太网(非屏蔽双绞
?
?
?
?
(RSA公开秘密钥匙加密)。
?
296、?DES对称加密是加密和解密使用同一把秘密钥匙,双方都必须获得这把钥匙,加密模式分为序列密码和分组密码两种。
?
297、?DES对称加密特点:一是加密算法要强,二是加密方法的安全性依赖于密钥的秘密性(故要保密),不是算法的秘密性(不需保密)。
?
298、?DES对称加密优点是实现速度快,缺点是密钥分发、管理复杂,代价高,不能实现数字签名,适用于用户数少的网络。
?
299、?若有n个用户,用DES对称加密则要n*(n-1)/2个密钥,而用RSA非对
称加密则仅需2n个密钥。
?
300、?RSA非对称加密(公开密钥加密)系统采用加密钥匙(公钥)和解密钥
匙(私钥)不同的算法。
?
301、?RSA非对称加密优点是密钥分配管管简单,容易实现数字签名,适合于电子商务应用。
缺点是算法实现速度慢。
?
302、?实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文件”的混合加密方法。
从而解决了运算速度和分配管理
的问题。
?
303、?非对称加密RSA通常用来加密关键性的、核心的机密数据,对称加密
DES通常加密大量数据。
?
IP欺
)和
段数字128-191,用于中型网络。
?
315、?C类IP地址用24位标识网络号,8位标识主机号,最高位是110,第一段数字192-223,用于小型或校园网络。
?
316、?当某单位申请IP地址时,实际申请到的是网络号,主机号由其自行确
定分配,无重复即可。
?
317、?D类地址为多点播送,最高位1110,第一段224-239。
?
318、?E类地址保留,仅作实验开发用,最高位11110,第一段240-254。
?
319、??
320、??
321、??
322、??
323、?网络号第一个8位组不能全置0,全0表示本地网络。
?
324、?域名系统DNS是分布式信息数据库系统,采用C/S模式,任务是将文件表示的域名翻译成IP地址格式,又叫域名解析,由域名服务器完成。
域名采用分层结构。
一台计算机只有一个IP地址,但可有多个域名。
?
325、?万维网(WWW)由超文本方式和超媒体及HTML语言、HTTP协议和URL统
一资源定位器及WWW浏览器组成。
?
326、?超文本和超媒体是WWW的信息组织形式也是实现WWW的关键技术
?
340、?数据库系统的特点:①数据结构化(与文件系统的根本区别)②数据共享高、冗余度低、易扩充③数据独立性高④数据由DBMS统一管理控制。
?
341、?数据模型分两类:概念模型(信息模型)和数据模型。
342、?概念模型(信息模型)是按用户的观点对数据和信息建模,要用于数据
库设计。
?
343、?数据模型是按计算机系统观点对数据建模,主要用于DBMS的实现,数据模型是数据库系统的核心和基础,它包括:网状模型、层次模型、关系模型和面
向对象模型。
?
344、?数据模型描述了系统的静态特性一、动态特性和完整性约束条件。
?
345、?数据模型有三个组成要素:数据结构(静态特性主)、数据操作(动态特性描述)和数据约束条件(是一组完整性规则的集合)。
?
346、?数据库完整性指数据的正确性和相容性。
?
347、?概念模型最着名最常用的是实体-联系方法,即E-R模型图。
? 348、?它由实体(矩形表示)、属性(椭圆表示)、联系(菱形表示)组成。
? 349、?概念模型独立于数据模型,是各种数据模型的共同基础,比数据模型更
一般、更抽象、更接近现实。
?
350、?数据模型有网状模型、层次模型、关系模型和面向对象模型,其中网状
模型和层次模型为非关系模型。
?
362、?从数据库用户角度看,数据库系统结构分为集中式结构、分布式结构、客户/服务器结构(C/S)和并行结构。
?
363、?关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组
成。
?
364、?关系完整性包括实体完整性、参照完整性和用户定义完整性。
?
365、?关系运算包括传统集合运算和专门的关系运算。
?
366、?传统集合运算有并、交、差和广义笛卡尔积四种。
?
367、?专门的关系运算有选择、投影、连接和除四种。
?
368、?SQL是介于关系代数和关系演算之间的结构化查询语言,还用来进行数
据操作、数据定义和数据控制。
?
369、?SQL语言是关系数据库的标准语言,采用面向集合的操作方式,它既是自含式语言(用户在终端直接键入命令对数据库进行)又是嵌入式语言(可嵌入到
高级语言中)。
?
370、?SQL语言支持数据库三级模式结构,外模式对应视图和部分基本表,模
式对应基本表,内模式对应于存储文件。
?
371、?SQL数据定义包括定义表、定义视图和定义索引(后两种只重建不修
改)。
?
?
?
?
?
成。
恢复步骤一是反向扫描日志文件,二是对事务的更新操作执行逆操作,三是再反向扫描直到此事务的开始标记即恢复完成。
?
387、?系统故障(软故障)指造成系统停止运转的任何事件,使得系统要重新启动。
如硬件故障、OS故障、代码错误、停电等。
该故障恢复由系统重新启动时自动完成。
恢复步骤一是正向扫描日志文件,二是反向扫描再正向扫描直到结束标
记。
?
388、?介质故障(硬故障)指外存故障,如磁盘损坏、磁头碰撞、强磁场干扰等等,日志文件也被破坏。
恢复方法重装数据库,然后重做已完成事务。
需要数据
转储。
?
第九章?安全性知识?
389、?信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
?390、?信息具有机密性、完整性和可用性三个特性。
?
391、?信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。
?
392、?信息系统的安全要素包括物理环境及保障(场地、机房,电力供应,灾
难应急)、硬件设施、软件设施和管理者。
?
393、?鉴别机制是以交换信息的方式确认身体的一种安全机制。
鉴别方法有①
用拥有的IC卡进行鉴别②用所知道密码进行鉴别③用不可改变的特性鉴别(生物
?
404、?备份策略有完全备份、增量备份、差异备份、按需备份和几种策略结合
五种。
?
405、?高可用性的系统应具有较强的容错能力,提供容错的途径有:使用空闲
备件、负载平衡、镜像、复现、热可更换。
?
406、?网络冗余可提高系统可用性,途径有双主干、开关控制技术、路由器和
通信中件。
?
407、?计算机病毒指编制或在程序中插入破坏计算机功能或摧毁计算机数据,影响计算机使用,且能自我复制的计算机指令或程序代码。
?
408、?计算机病毒的预防包括对已知病毒的预防和对未来病毒的预防。
?
409、?对已知病毒的预防打用特性判定技术和静态判定技术。
对未知病毒预防
采用动态技术(行为规则判定技术)。
?
410、?计算机病毒预防技术包括磁盘引导区保护、加密可执行程序、房室控制
技术和系统监控技术。
?
411、?反病毒程序包括病毒扫描软件、完整性检查程序(通过识别文件程序的改变发现病毒)和行为封锁软件(病毒马上开始工作时阻止)。
?
412、?计算机病毒的检测技术一是根据病毒程序特征建立病毒检测技术,二是对文件和程序进行检验,如有变化,可检测到病毒存在。
?
413、?风险分析方法和途径包括定量分析和定性分析(判断、直接和经验)。
?
?
421、?信息系统的软件结构指软件在信息系统中的组成联系,如操作系统、程序设计语言、DBMS网络软件、应用软件、工具软件等。
?
422、?信息系统硬件结构指系统的硬件、软件、数据等资源在空间分布情况,
又叫物理结构或空间结构。
?
423、?信息系统物理结构有三种类型集中式(资源集中在一套计算机系统中)、分布式(不同地点的不同资结构化、模块化、自顶向下对信息系统进行分析与设
计。
?
第十一章?信息系统开发的管理知识。