软考高项知识点(背会必过)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、信息系统工程质量管理包括哪些方面?

质量计划、质量保证、质量控制

2、结构化模块设计的辅助工具有哪些?

系统流程图、HIPO技术、模块结构图

3、模块独立性的度量

聚合、耦合,聚合衡量模块内部各元素结合的紧密程度耦合度量不同模块间互相依赖的程度

4、IT战略规划应包括哪些方面?

(1)IT战略规划目标的制定要具有战略性(2)IT战略规划要体现企业核心竞争力要求(3)IT战略规划目标的制定要具有较强的业务结合性(4)IT战略规划对信息技术的规划必须具有策略性(5)IT战略规划对成本的投资分析要有战术性(6)IT 战略规划要对资源的分配和切入的时机行充分的可行性评估

5、企业IT系统管理的基本目标可以分为以下几个方面

(1)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理

(2)确保企业IT环境的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能;

(3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪管理,提供一种客观的手段评估组织在使用IT方面面临的风验,并确定这些几险是否得到了有效的控制(4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时\可靠地维护各类服务数据

6、系统管理的策略和方法

(1)面向业务处理(2)管理所有IT资源,实现端到端的控制(3)丰富的管理功能(4)多平台、多供应商的管理

7、通过实施配置管理的效益

(1)有效管理IT组件(2)提供高质量的IT服务

(3)更好的遵守法规(4)帮助制定财务和费用计划

8、硬件资源维护内容:

(1)所有硬件设备必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善处理。

(2)所有硬件设备应该严格遵循部门制定的硬件管理条例

(3)硬件设备在平时应该定期进行清点和检测,发现有问题的应该及时进行处理。硬件系统应定期进行备份,备份的硬盘等要妥善保管,做好标签,以防数据丢失。经常使用的硬件设备应得到清洁和维护。

(4)各种设备使用说明、保修卡、用户手册等相关文字材料也应由管理员统一收集整后立卷归档

9、同生命周期法相比,原型法的特点是什么?面向目标

10、一个进程被唤醒表示什么状态?一个进程被唤醒表示进程状态变为就绪

11、支持多道程序设计,算法简单,但存储器碎片多的是什么固定分区

12、虚存技术实际是一种什么技术?扩充相对地址空间的技术

13、文件系统的主要目的是什么?实现按名存取

14、在关系数据库中三种基本关系是什么?选择、投影、和连接

15、用户支持包括哪些方面?

(1)软件升级服务(2)软件技术支持服务(3)远程热线支持服务

(4)全面维护支持服务(5)用户教育培训服务(6)提供帮助服务台

16、用户咨询方式

(1)直接咨询服务(2)电话服务(3)公告板(4)电子邮件

17、企业信息化成本主要包括哪些方面:

(1)设备购置费用(2)设施费用(3)开发费用(4)系统运行维护费用

18、企业信息化的收益包括:

(1)产值增加所获得利润收益(2)产品生产成本降低所节约的开支

19、性能评价的标准有哪些:

(1)系统的可靠性(2)系统效率(3)系统可维护性(4)系统可扩充性

(5)系统可移植性(6)系统适应性(7)系统安全保密性

20、信息系统的技术性能评价包括哪几个方面

(1)系统的总体技术水平(2)系统的功能覆盖范围

(3)信息资源开发和利用的范围和深度(4)系统质量

(5)系统安全性(6)系统文档资料的规范、完备与正确度

21、宕机的原因分析

1、技术因素:包括硬件、软件操作系统、环境因素以及灾难性事故

2、应用性故障:包括性能问题、应用缺陷及系统应用变更

3、操作故障:人为地未进行必要的操作或进行了错误的操作

22、系统安全措施

1、系统管理:软件升级、薄弱点扫描;策略检查;日志检查;定期监视

2、系统备份:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份;

3、病毒防治:病毒的预防和清除

4、入侵检查:配备系统入侵检测设备或软件

入侵检测系统是近年出现的新型的网络安全技术,它将提供实时的入侵检查,退过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击。

23、数据安全性措施

1、数据库安全:数据加密、数据的备份与恢复策略;用户鉴别;权限管理;

2、终端识别:身份验证、存取控制、多极权限管理、存储设备的安全管理;数据加密存储、病毒预防、严格审计

3、文件备份:确定备份的内容及频率,创建检查点;

4、访问控制:用户识别密码、登录控制、资源授权、授权检查、日志和审计

24、在软件实施过程中应用注意什么?

在系统的实施过程中,要特别注意领的亲自参与、人员的培训与组织,抓好系统的软硬件的选型与采购,做好基础数据的规范及制定管理制度等基础性工作。在此基础上制定出实施计划,确定进度及所需费用,并且监督计划的执行,保证资金到位。

25、UML中的关系

依赖:是两个事物间的语义关系关联:是一种结构关系泛化:是一种特殊/一般关系实现:是类元之间的关系

26、符合UML建模的静态图和动态图

使用例图、类图、对象图、构件图和配置图建立的模型是静态的

使用:状态图、活动图、顺序图、协作图建立的模型是动态的

27、线性表的结构有哪几种?顺序、链接、散列

28、算法的5个特性:有穷性、确定性、可行性、输入、输出

29、算法评价:正确性、可读性、健壮性、效率、低存储量需求

30、多媒体特性:集成性、交互性、实时性、数字化

31、数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像

32、彩色表示空间RGB、HIS、CMYK、YUV

33、图像格式:位图、矢量图

34、静态图像格式BMP、GIF、TIF、JPG、PCX、PCD

35、动态图像格式AVI、MPG

36、彩色电视制式:PAL、NTSC、SECAM

37、数字音频信息编码:波形编码法、参数编码法、混和编码法

38、计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

39、TCP/IP协议:远程登录协议(TELNET)、文件传输协议(FTP)、简单邮件传输协议(SMTP)

40、数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟

41、数据通信编码一般采用?数据通信编码一般采用基带方式和4B/5B编码

42、通信差错控制编码有哪两类:循环冗余码、奇偶校验码

43、局域网的介质访问控制方式有哪三种?

载波侦听多路访问、令牌环访问控制方式、令牌总线访问控制方式

44、网络管理协议包括哪些?

简单网络协议(SNMP)、远程监控(RMON)、ISO通用管理信息协议(CMIP)

45、网络管理软件包括2部分?

探测器PROBE(代理)、控制台CONSOLE

相关文档
最新文档