信息系统项目管理师复习资料


此文档由 开心果 收集、整理 1 1、信息系统工程质量管理包括哪些方面? 质量计划、质量保证、质量控制 2、结构化模块设计的辅助工具有哪些? 系统流程图、HIPO技术、模块结构图 3、模块独立性的度量 聚合、耦合, 聚合衡量模块内部各元素结合的紧密程度 耦合度量不同模块间互相依赖的程度 4、IT战略规划应包括哪些方面? (1)IT战略规划目标的制定要具有战略性 (2)IT战略规划要体现企业核心竞争力要求 (3)IT战略规划目标的制定要具有较强的业务结合性 (4)IT战略规划对信息技术的规划必须具有策略性 (5)IT战略规划对成本的投资分析要有战术性 (6)IT战略规划要对资源的分配和切入的时机行充分的可行性评估 5、企业IT系统管理的基本目标可以分为以下几个方面 (1)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理 (2)确保企业IT环境的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能; (3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪管理,提供一种客观的手段评估组织在使 用IT方面面临的风验,并确定这些几险是否得到了有效的控制 (4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时\可靠地维护各类服务数据 6、系统管理的策略和方法 (1)面向业务处理 (2)管理所有IT资源,实现端到端的控制 (3)丰富的管理功能 (4)多平台、多供应商的管理 7、通过实施配置管理的效益 (1)有效管理IT组件 (2)提供高质量的IT服务 (3)更好的遵守法规 (4)帮助制定财务和费用计划 8、硬件资源维护内容: (1)所有硬件设备必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电 设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善 处理。 (2)所有硬件设备应该严格遵循部门制定的硬件管理条例 (3)硬件设备在平时应该定期进行清点和检测,发现有问题的应该及时进行处理。硬件系统应定期进行备份,备份的硬盘等 要妥善保管,做好标签,以防数据丢失。经常使用的硬件设备应得到清洁和维护。 此文档由 开心果 收集、整理 2 (4)各种设备使用说明、保修卡、用户手册等相关文字材料也应由管理员统一收集整后立卷归档 9、同生命周期法相比,原型法的特点是什么? 面向目标 10、一个进程被唤醒表示什么状态? 一个进程被唤醒表示进程状态变为就绪 11、支持多道程序设计,算法简单,但存储器碎片多的是什么 固定分区 12、虚存技术实际是一种什么技术? 扩充相对地址空间的技术 13、文件系统的主要目的是什么? 实现按名存取 14、在关系数据库中三种基本关系是什么? 选择、投影、和连接 15、用户支持包括哪些方面? (1)软件升级服务 (2)软件技术支持服务 (3)远程热线支持服务 (4)全面维护支持服务 (5)用户教育培训服务 (6)提供帮助服务台 16、用户咨询方式 (1)直接咨询服务 (2)电话服务 (3)公告板 (4)电子邮件 17、企业信息化成本主要包括哪些方面: (1)设备购置费用 (2)设施费用 (3)开发费用 (4)系统运行维护费用 18、企业信息化的收益包括: (1)产值增加所获得利润收益 (2)产品生产成本降低所节约的开支 19、性能评价的标准有哪些: (1)系统的可靠性 (2)系统效率 (3)系统可维护性 (4)系统可扩充性 此文档由 开心果 收集、整理 3 (5)系统可移植性 (6)系统适应性 (7)系统安全保密性 20、信息系统的技术性能评价包括哪几个方面 (1)系统的总体技术水平 (2)系统的功能覆盖范围 (3)信息资源开发和利用的范围和深度 (4)系统质量 (5)系统安全性 (6)系统文档资料的规范、完备与正确度 21、宕机的原因分析 1、技术因素:包括硬件、软件操作系统、环境因素以及灾难性事故 2、应用性故障:包括性能问题、应用缺陷及系统应用变更 3、操作故障:人为地未进行必要的操作或进行了错误的操作 22、系统安全措施 1、系统管理:软件升级、薄弱点扫描;策略检查;日志检查;定期监视 2、系统备份:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份; 3、病毒防治:病毒的预防和清除 4、入侵检查:配备系统入侵检测设备或软件 入侵检测系统是近年出现的新型的网络安全技术,它将提供实时的入侵检查,退过对网络行为的监视来识别网络的入侵的行为, 并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻 击。 23、数据安全性措施 1、数据库安全:数据加密、数据的备份与恢复策略;用户鉴别;权限管理; 2、终端识别:身份验证、存取控制、多极权限管理、存储设备的安全管理;数据加密存储、病毒预防、严格审计 3、文件备份:确定备份的内容及频率,创建检查点; 4、访问控制:用户识别密码、登录控制、资源授权、授权检查、日志和审计 24、在软件实施过程中应用注意什么? 在系统的实施过程中,要特别注意领的亲自参与、人员的培训与组织,抓好系统的软硬件的选型与采购,做好基础数据的规范 及制定管理制度等基础性工作。在此基础上制定出实施计划,确定进度及所需费用,并且监督计划的执行,保证资金到位。 25、UML中的关系 依赖:是两个事物间的语义关系 关联:是一种结构关系 泛化:是一种特殊/一般关系 实现:是类元之间的关系 26、符合UML建模的静态图和动态图 使用例图、类图、对象图、构件图和配置图建立的模型是静态的 此文档由 开心果 收集、整理 4 使用:状态图、活动图、顺序图、协作图建立的模型是动态的 27、线性表的结构有哪几种? 顺序、链接、散列 28、算法的5个特性: 有穷性、确定性、可行性、输入、输出 29、算法评价: 正确性、可读性、健壮性、效率、低存储量需求 30、多媒体特性: 集成性、交互性、实时性、数字化 31、数字图像类型: 二值图像、黑白灰度图像、彩色图像、活动图像 32、彩色表示空间 RGB、HIS、CMYK、YUV 33、图像格式: 位图、矢量图 34、静态图像格式 BMP、GIF、TIF、JPG、PCX、PCD 35、动态图像格式 AVI、MPG 36、彩色电视制式: PAL、NTSC、SECAM 37、数字音频信息编码: 波形编码法、参数编码法、混和编码法 38、计算机网络体系结构: 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 39、TCP/IP协议: 远程登录协议(TELNET)、文件传输协议(FTP)、简单邮件传输协议(SMTP) 40、数据通信的主要技术指标: 波特率、比特率、带宽、信道容量、误码率、信道延迟 41、数据通信编码一般采用? 数据通信编码一般采用基带方式和4B/5B编码 42、通信差错控制编码有哪两类: 循环冗余码、奇偶校验码 43、局域网的介质访问控制方式有哪三种? 载波侦听多路访问、令牌环访问控制方式、令牌总线访问控制方式 44、网络管理协议包括哪些? 简单网络协议(SNMP)、远程监控(RMON)、ISO通用管理信息协议(CMIP) 45、网络管理软件包括2部分? 此文档由 开心果 收集、整理 5 探测器PROBE(代理)、控制台CONSOLE 46、密码技术的作用: 密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认 47、防火墙有哪几类型? 包过滤型、应用级、代理服务器、复合型,曲型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 48、网络安全协议有哪几种: SSH、PKI(SET安全电子交易协议、SSL安全套接层协议) 49、常用的数据模型有哪几种? 有层次模型、网状模型、关系模型 50、信息安全的概念: 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护 51、信息的三个特性 机密性、完整性、可用性 52、鉴别的方法有哪些? 用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 53、实现访问的三种方法 要求用户输入一些保密信息;采用物理识别设备;采用生物统计学系统 54、对称密钥有哪两种? 分为序列密码和分组密码 55、数据完整性常的威胁有哪几种? 人类、硬件故障、网络故障、灾难、逻辑故障 完整性保障策略:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 56、完整性保护机制: 完整性保护机制保护数据免遭未授权篡改、创建、删除和复制 57、完整性保护采用的技术有: 备份、镜像技术、归档、分级式存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 58、提供容错的途径有哪些: 使用空闲设备、负载均衡、镜像、复现、热可更换 59、网络冗余方案有: 双主干、开关控制技术、路由器、通信中件 60、病毒检测技术有哪几种? 特征分类检测、文件或数据校验技术 61、风险分析的方法与途径 定量分析和定性分析 62、软件系统结构设计的原则 分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则 63、代码的功能有: 唯一标识、分类、排序 此文档由 开心果 收集、整理 6 64、代码的种类: 顺序码、区间码、助记码、缩写码 65、代码设计的原则 唯一性、标准化、规范化、合理性、可扩展性、简单性、实用性 66、输入设计原则 输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化 67、系统实施阶段的特点: 工作量大、投入人力、物力多 68、数据不一致性主要表现 数据名称不一致性、数据长度不一致性、数据表示的不一致性、数据含义的不统一性 69、信息系统的主要类型 面向作业处理的系统:办公自动化系统、事务处理系统、数据采集与监测系统 面向决策计划的系统:决策支持系统、战略信息系统、管理专家系统 面向管理控制的系统:电子数据处理系统、知识工作支持系统、计算机集成制造系统 70、结构化分析方法使用到的工具有哪些? 数据流图/数据字典/实体关系图/结构化语言/判定表和判定树 71、无损压缩法有哪些? 有哈夫曼编码、算术编码、行程编码 72、有损压缩法有哪些? 预测编码、变换编码、子带编码、知量量化编码、混和编码、小波编码 73、软件质量因素有哪些? 正确性、健壮性、安全性、可用性、适应性、效率、风险、可理解性、可维修性、可测试性、可移植性、可再用性、互运行性。 74、项目进度控制的重要方法 规划、控制、协调 75、进度控制所采取的措施 1 组织措施2 技术措施3 合同措施4 经济措施5 管理措施 76、影响进度因素: 1 人的因素2 材料和设备的因素3 方法和工艺的因素4 资金的因素5 环境因素 77、成本管理由4个过程组成 1 资源计划过程2 成本估算过程3 成本预算过程4 成本控制过程 78、影响工程变更的主要因素 1 工程的生命周期2 工程的计划、组织和管理3 客户需求变化4 新技术、新工艺的影响5 其他外部因素和不可遇见的突发事件 79、何为风险? 风险是指某种破坏或损失发生的可能性,风险管理是指识别,评估,降低风险到可以接收的程度并实施适当机制控制风险,保 持在此程度之内的过程。 80、控制风险的方法? 1 对动作进行优先排序,风险高的优先考虑2 评价风险评估过程中的建议,分析建议的可行性和有效性3 实施成本/效益分析 4 结合技术、操作和管理类的控制元素,选择性价比最好的安全控制5 责任分配6 制定一套安全措施实施计划7 实现选择的安 此文档由 开心果 收集、整理 7 全控制 81、风险分析的方法与途径 定量分析和定性分析 82、项目风险管理应该包括 1 一个风险管理计划,应强调主要项目风险、潜在的影响、解决方案、降低风险的措施2 一个风险预防计划或应急计划,包括 降低风险所必需的资源、时间及成本概算3 一个在整个项目周期内自始至终对风险进行测定,跟踪及报告的程序4 应急费用, 并将其列入预算。 83、项目定义并说明项目管理三要素之间的关系 所谓项目,就是在既定的资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务,这个定义包括三层意思:一定 的资源约束、一定的目标、一次性任务。项目三角形是指项目管理中范围、时间、成本三个因素之间相互影响的关系;质量处 于三角形的中心。它会影响三角形的每条边,对三条边的任何一个更改都会影响质量;质量不是三角形的要素;是时间、成本 和范围协调的结果。 84、项目管理的四大核心领域 范围管理、成本管理、时间管理、质量管理 85、五大项目过程: 项目的启动过程,项目计划过程,项目执行过程,项目监控过程,项目收尾过程 86、何为项目管理? 项目管理就是项目的管理者,在有限的资源约束下,运用系统的观点、方法和理论对项目涉及的全部工作进行有效的管理,即 从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标; 87、项目管理特点 1 项目管理是一项复杂的工作2 项目管理具有创造性3 项目管理需要集权领导并建立专门的项目组织4 项目负责人在项目管 理中起着非常重要的作用。 88、软件的质量特性有哪些? 功能性、可靠性、易用性、效率、可维护性、可移植性等六个方面,每个方面都包含若干个子特性:功能性:适合性、准确性、 互操作性、依从性、安全性; 89、质量管理? 在质量方面指挥和控制组织的协调的活动,指对确定和达到质量所必须的全总职能和活动的管理,其管理职能主要包括制定质 量方针和质量目标以及质量策划、质量控制、质量保证和质量改进。 90、系统规格说明书应该达到的基本要求 全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。系统说明书内容如下:1 引言,说明项目的名称、 目标、功能、背景、引用资料,文中所用的专业术语等2 项目的概述,(项目的主要工作内容;现行系统的调查情况;新系统 的逻辑模型)3 实施计划(工作任务的分解;进度和预算) 91、系统分析的主要任务 系统分析的主要任务:理解和表达用户对系统的应用需求 92、系统分析阶段的基本任务 系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统说明书)表达出来。 93、系统分析员的职责 是系统分析,是用户和技术人员之间的桥梁和"翻译",为管理者提供控制开发的手段。系统分析员应该具备坚实的信息系统知 此文档由 开心果 收集、整理 8 识,了解计算机技术的发展,具备管理科学知识与财务基础知识;应有较强的系统观点和较好的逻辑分析能力,具备较好的口 头和书面表达能力、较强的组织能力、善于与人共事;总之应具有现代科学知识,具有改革思想和改革能力的专家。 94、系统分析的困难 主要来自3个方面:问题空间的理解;人与人之间的沟通;环境的不断变化 95、系统分析的步骤 1 现行系统的详细调查2 在详细调查的基础上,进行需求分析3 提出新系统的逻辑模型4 编写系统规格说明书。 96、结构化分析方法 结构化分析方法是一种单纯的自顶向下逐步求精的功能分解方法,按照系统内部数据传递,以变换的关系建立抽象模型,然后 自顶向下逐层分解,由粗到细,由复杂到简单,结构化分析的核心特征是"分解"与"抽象" 97、结构化分析方法指导思想 用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化自顶向下对信息系统进行分析与设计。 98、原型方法表现不同的运用方式分为 原型方法表现不同的运用方式分为:探索型,试验型,演化型 99、结构化分析使用的工具 结构化分析使用的工具:数据流图,数据字典,实体关系图,结构化语言,判定表和判定树 100、绘制数据流图应遵循的主要原则 绘制数据流图应遵循的主要原则:1 确定外部项2 自顶向下逐层扩展3 合理布局4 它只反映数据的流向、加工、逻辑上的存储 5 数据流图的绘制过程就是系统逻辑模型的形成过程,需要和用户不断磋商,达成一致意见。 101、采用迭代递增开发模型的建模过程 1 需求分析2 系统分析3 设计(结构设计与详细设计)4 实现5 测试和配置 102、系统设计的目标: 1 系统的可靠性2 较高的系统运行效率3 系统的可变更性4 系统的灵活性与经济性 103、系统设计的原则: 1 系统性原则2 简单性原则3 开放性原则4 管理可接收原则5 其他原则;系统设计还应该遵循经济性和安全性。 104、系统总体设计的主要任务 完成对系统总体结构和基本框架的设计,系统总体设计包括两方面内容,系统总体布局设计和系统模块化结构设计。 105、系统总体结构设计的主要原则 1 分解一协调原则2 信息隐蔽和抽象原则3 自顶向下原则4 一致性原则5 面向用户原则 106、系统总体布局 是指系统的平台设计,即系统类型,信息处理方式设计,网络系统结构,软硬件配置以及数据资源在空间的分布设计; 107、系统总体布局方案 应当满足处理功能和存储功能的要求,满足系统易用性,可维护性,可扩展性,可变更性和可靠性好的要求,并考虑系统的经 济性。 108、系统详细设计内容 :1 代码设计2 数据库设计3 输入/输出设计4 用户界面设计5 处理过程设计 109、数据库设计的主要步骤? 1 用户需求分析2 概念结构设计3 逻辑结构设计4 物理结构设计 110、UML在软件开发不同阶段的应用 此文档由 开心果 收集、整理 9 1 需求分析2 系统分析阶段3 系统设计阶段4 系统实施5 系统测试阶段 111、数据字典有6 类条目: 数据项、数据结构、数据流、数据存储、处理过程和外部实体 112、系统总体技术方案 1 系统配置方案2 模块设计3 代码设计4 输入设计5 输出设计6 数据库设计说明7 实施方案说明书 113、信息系统实施阶段的任务包括内容 1 硬件配置2 软件编制3 人员培训4 数据准备 114、为了降低风险,在实施方法上应该注意2 点 为了降低风险,在实施方法上应该注意2 点:1 尽可能选择成熟的软件产品,以保证系统的高性能及高可靠性2 选择好的信息 系统开发工具 115、系统实施成功与否(关键)的因素 1 进度的安排2 人员的组织3 任务的分解4 开发环境的构建系统开发环境包括(硬件环境、软件环境、网络环境等) 116、程序设计的步骤: 1 了解计算机系统的性能和软硬件环境2 充分理解系统分析、系统设计的全部文档3 根据设计要求和软硬件环境,选定程序设 计语言4 编写程序代码5 程序的检查、编译和调试 117、程序设计的质量要求? 1 程序的正确性2 源程序的可读性3 较高的效率 118、软件测试的类型有 模块测试、联合测试,验收测试,系统测试 119、测试的原则: 1 应该尽早并不断地进行测试 2 测试工作应该避免由原开发人员或小组来承担 3 在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果 4 在设计测试用例时,不仅要包括合理有效的输入条件也要包括不合理失效的输入条件 5 在测试程序时,不仅要检测程序是否做了该做的事情,还要检测程序做了不该做的事情 6 充分重视测试中的群集现象 7 严格按照测试计划来进行避免测试的随意性 8 妥善保存测试计划、测试用例作为软件文档的组成部分,为维护提供方便 120、单元测试任务包括 1 、模块接口测试2 、模块局部数据结构测试3 、模块边界条件测试4 模块中所有独立执行通路测试5 模块的各条错误处理通 路测试 121、软件测试分为人工测试和机器测试 其中人工测试(个人复查、走查、会审)机器测试(黑盒测试、白盒测试) 122、系统测试过程(步骤): 1 拟订测试计划2 编制测试大纲3 设计和生成测试用例4 实施测试5 生成测试报告 123、测试计划内容包括 测试内容,进度安排,测试所需的环境和条件,测试培训安排 124、确认测试步骤 此文档由 开心果 收集、整理 10 1 有效性测试2 软件配置审查3 验收测试4 安装测试 125、系统测试? 1 恢复测试2 安全性测试3 强度测试4 性能测试5 可靠性测试6 安装测试 126、测试计划内容: 1 每个测试阶段的目的2 每个阶段完成的标准3 时间进度表4 每个阶段负责人5 测试用例库6 测试所需的工具7 每个测试阶 段所需机时数 127、系统试运行阶段的工作主要包括 1 对系统进行初始化,输入各种原始数据记录2 记录系统运行的数据状况3 核对新旧系统输出结果4 对实际系统的输入方式进 行考查5 对系统实际运行速度、响应速度进行实际测试 128、新旧系统转换的方式 有3 种为直接转换、并行转换、分段转换 129、调试方法 调试方法:1 试探法2 回溯法3 对分查找法4 归纳法5 演绎法 130、信息系统具有哪些结构? 1 信息系统层次结构(战略计划层,战术管理层,业务处理层2 功能结构(从技术角度来看,信息系统无非是信息的输入、处 理和输出等功能;从用户的角度来看,应该支持整个组织在不同层次上的各种功能;从业务角度看信息系统功能结构应该包括 行政子系统,研发、生产、营销、财务、人事、物流七个子系统;3 软件结构4 硬件结构(集中式,分布-集中式,分布式) 131、信息系统有哪些类型 1 面向作业处理的系统2 面向管理控制的系统3 面向决策计划的系统 132、信息系统对企业生产的影响? 系统对企业的生产过程、管理过程、决策过程都产生了重大影响,尤其促进企业组织结构的重大变革,主要表现在1 促使组织 结构扁平化2 组织结构更加灵活和有效3 虚拟办公室4 增加企业流程重组的成功率 133、信息系统工程的研究方法 分为技术方法、行为方法和社会技术系统方法。 134、信息系统工程质量控制的主要手段: 评审、测试和审计 135、信息系统建设为什么需要全面质量控制 如何实行全面质量控制?由于信息系统项目质量目标的内容具有广泛性,所以实现信息工程项目总体质量目标应当实施全面的 质量控制。因此要把控制重点放在调查研究外部环境和内部系统各种干扰质量的因素上,做好风险分析和工作。同时预测各种 可能出现的质量偏差,并采取有效的预防措施。要使这些主动控制措施与监督、监察、反馈、发现问题并及时解决;发现偏差 及时纠偏等控制有机结合起来,这样才能使项目的质量处于有效的控制之下。 136、信息系统项目的特点 :1 明确的目标2 独特的特性3 有限的生命周期4 特定委托人5 实施的一次性6 组织的临时性和开放性7 项目的不确定性和风 险性8 结果的不可逆转性,另外信息系统还有自己的特点1 信息系统项目的目标不精确、任务边界模糊,质量要求主要由项目 团队定义 2 在信息系统项目开发过程中,客户的需求不断被激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项 目进度、费用等计划的不断更改3 信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任 心、能力和稳定性对信息系统项目的质量以及是否成功有决定的影响。 此文档由 开心果 收集、整理 11 137、IT 财务管理的目标及作用 对1T 项目的投资过程进行管理,研究1T 项目投资的必要性和可行性、准确计算1T 投资的成本和效益,并在此基础上进行投 资评价和责任追究。 138、IT 系统管理的层次、定位和职能范围 层次:战略层(1T 战略规划),包括1T 战略制定、1T 治理、1T 投资管理。战术层(1T 系统管理),包括1T 管理流程、组 织设计、管理制度、管理工具等。运作层(1T 技术及运作管理),包括1T 技术管理、服务支持、日常维护等。 139、IT 系统管理职能范围 1T 财务管理、服务级别管理、问题管理、配置及变更管理、能力管理、1T 业务持续性管理等 140、IT 部门的职责 IT 部门的职责:IT 战略规划、企业应用系统规划、网络及基础设施、数据库管理、人员管理、故障管理、成本计费管理、性 能/能力管理、维护管理、安全管理、1T 日常运作、终端用户支持等方面。(同时也是运作方的系统管理计划内容) 141、服务级别管理的概念及作用 服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。作用是:( l )准确了解业务部门的服务 需求,节约组织成本,提高1T 投资效益。(2 )对服务质量进行量化考核。(3 )监督服务质量。(4 )明确职责,对违反 服务级别协议的进行惩罚。 142、IT 系统管理通用体系架构为 :it 部门管理,业务部门it 支持和it 基础架构管理 143、It 系统管理工作主要是优化: It 系统管理工作主要是优化it 部门的各类管理流程,并保证能够按照一定的服务级别,为客户高质量、低成本地提供it 服 务:按流程分类:1 侧重于it 部门的管理,从而保证能够高质量地为业务部门服务2 侧重于业务部门的it 支持和日常作业, 保证服务的可用性和可持续性3 侧重于it 基础设施建设,主要是建设企业的网络和internet 的连接等。 144、企业it 预算大致分为以下 技术成本,服务成本,组织成本 145、对外包商的资格审查应该从哪几个方面入手: (技术能力,经营管理能力,发展能力)这3 个方面入手 146、外包风险控制? 1 加强对外包合同的管理2 对整个项目系统的规划3 对新技术敏感4 不断学习 147、用户管理的功能 1用户账号管理2 用户权限管理3 企业外部用户管理4 用户安全审计 148、统一用户管理的收益如下 1 用户使用更加方便2 安全控制力度得到加强3 减轻管理人员的负担,提高工作效率4 安全性得到提高 149、IT 系统管理中利用各类自动化工具主要基于以下原因 1 业务对1T 的效率和有效性、依赖性不断增强21T 基础架构和应用日趋复杂31T 系统管理的需求日益复杂 150、IT 自动化管理工具对于系统管理益处 1 日常操作自动化2 更好地发现和解决故障3it 人员技术分级4 提高配置信息的可用性5 分布式系统管理;辅助工作有通过使 业务流程能够有效运作,建立战略合作关系2 收集高质量的可信的准确和及时的信息,以用于1T 系统管理决策3 能够更快地 分析和呈现系统管理信息,支持服务改进计划4 发现和执行预防措施,降低风险和不确定性,提升1T 可持续服务的能力。 151、IT 系统日常操作管理活动包括 此文档由 开心果 收集、整理 12 性能及可用性管理2 系统作业调度3 帮助服务台4 故障管理及用户支持5 输出管理6 系统日常操作手册的使用及保管7 操作 结果的管理及改进8 操作人员的管理 152、系统运作报告包括 1 系统日常操作日志2 性能/能力规划报告3 故障管理报告4 安全审计日志 153、完整的成本管理模式应包括 包括预算,成本核算及1T 服务计费,差异分析及改进 154、It 会计人员需要注意的差异一般包括 成本差异,收益差异,服务级别差异,工作量差异 155、简述一个好的系统管理软件提供管理功能 1 性能及可用性管理2 网络资源管理3 日常作业管理4 系统监控及事件处理5 安全管理工具6 存储管理7 软件自动分发8 用 户连接管理9 配置管理10 帮助服务台/用户支持11 数据库管理12 IT 服务流程管理 156、分布式环境下系统管理的特点 1 跨平台管理2 可扩展性和灵活性3 可视化管理4 智能代理技术 157、IT 服务计费管理的概念及对it 管理的意义 it 服务计费管理是负责向使用it 服务的客户收取相应费用的流程,它是it 财务管理中的重要环节,也是真正实现企业it 价 值透明化、提高it 投资效率的重要手段;意义:通过向客户收取服务费用,一般可以迫使业务部门有效地控制自身需求、降 低总体服务成本,并有助于it 财务管理人员重点关注那些不符合成本效益原则的服务项目。 158、企业组织的信息资源管理主要内容 信息系统的管理2 信息资源的开发、利用的标准、规范、法律制度的制定与实施3 信息产品与服务的管理4 信息资源的安全管 理5 人力资源管理 159、信息资源管理的目标 信息资源管理的目标就是通过人们的计划、组织、协调等活动,实现对信息资源的科学开发、合理配置和有效利用,以促进社 会经济的发展。 160、信息资源管理 信息资源管理指的是为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、 协调的人类活动。它的思想、方法、实践,对现代企业管理有重要意义:1 为提高企业管理绩效提供新思路2 确立信息资源在 企业中的战略地位3 支持企业参与市场竞争4 成为当代企业文化的重要组成部分。 161、用于管理的关键IT 资源 硬件资源管理,软件资源管理,网络资源管理,数据资源,设施及设备管理(公司信息资源管理注意那些方面?) 162、实施配置管理流程可为客户和服务提供方带来益处如下 1 有效管理it 组件2 提供高质量的it 服务3 更好地遵守法规4 帮助制定财务和费用计划。 163、简述软件资源管理应如何进行文档管理 1 软件开发小组应设一名文档保管员,负责集中保管本项目已有文档的两套主文本。两套文本内容完全一致,其中一套可以按 照一定手续办理借阅。2 软件开发小组成员可根据工作需要在自己手中保存一些个人文档。一般都应是主文本的复制件,并注 意和主文本保持一致,做必要修改时,应该先修改主文本3 开发人员个人只保存主文本中与他工作相关的部分文档4 在新文档 取代旧文档时,管理员应及时注销旧文档。在文档内容有变动时,应随时修订主文本,使其及时反映被更新了的内容5 项目开 发结束时,文档管理员应收回开发人员的个人文档,发现个人文档与主文档有差别时,应立即着手解决。6 在软件开发过程中, 可能发现需要修改已经完成的文档,特别是规模较大的项目,对主文本修改要特别慎重,修改前要充分估计可能带来的影响, 此文档由 开心果 收集、整理 13 并且按照提议、评议、审核和实施等步骤加以严格控制。 164、软件分发管理的任务 软件部署,安全补丁分发,远程管理和控制 165、网络资源是如何管理与维护的? 1 对网络资源进行登记管理2 做好网络维护管理的配置管理、性能管理、故障管理、安全管理和计费管理的五大功能3 在网络 运行期间,一定要安排技术人员值班,以便随时处理网络事故,解决网络问题,保持网络畅通4 做好网络审计支持工作。 166、网络资源包括: :通信线路,通信服务,网络设备和网络软件 167、Cobit (信息系统管理标准)标准定义的it 资源如下 数据、应用系统、技术、设备、人员 168、COBIT 标准所定义的流程被划分为与it 系统实施周期相4 规划和组织,采购和实施,交付和支持以及检测 169、设施和设备管理包括 电源设备管理,空调设备管理,通信应急设备管理,楼宇管理,防护设备管理 170、结构化布线由6个子系统组成 工作区子系统,水平子系统,垂直子系统,管理间子系统,设备间子系统,建筑群子系统。 171、简述数据安全管理 数据安全管理是数据生命周期中一个比较重要的环节,在进行数据输入和存取控制的时候,企业必须首先保证输入数据的合法 性;要保证数据的安全性,必须保证数据的保密性和完整性,主要表现5个方面:1 用户登录时的安全性2 网络数据的保护3 存 储数据以及介质的保护4 通信的安全性5 企业和Internet 网络的单点安全登录。 172、数据标准化主要包括 数据标准化主要包括业务建模阶段(是数据标准化基础和前提),数据规范化阶段(是核心和重点),文档规范化阶段(是数 据标准化成果的有效应用的关键) 173、信息资源管理工作层上的最重要角色是数据管理员(DA ) 数据管理员(职责)负责支持整个企业目标的信息资源规划、控制和管理;协调数据库和其他数据结构的开发,使数据存储冗 余最小而具有最大相容性;负责建立有效使用数据资源的标准和规程,组织所需要的培训;负责实现和维护支持这些目标的数 据字典;审批所有对数据字典做的修改;负责监督管理数据部门中的所有职员的工作;还应该具有良好的沟通能力,并对日常 数据进行更新和维护。 174、问题分析方法 Kepner & Tregoe法,鱼骨图法,头脑风暴法和流程图法 175、Kepner & Tregoe 问题分析法的分析步骤: :1 定义问题2 描述问题3 找出产生问题的可能原因4 测试最可能的原因5 验证问题原因 176、故障管理的目标是 尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。故障特征: 影响度,紧迫性,优先级; 177、数据库故障的类别 事务故障,系统故障,介质故障,计算机病毒 178、网络故障时处理办法 此文档由 开心果 收集、整理 14 1 双主干,当网络发生故障时,辅助网络就会承担数据传输任务,两条主干线应相距较远,避免同时损坏2 开关控制技术,可 以精确地检测发生故障的位置,并用辅助路径分担数据流量3 路由器,可以为数据指明多条路径4 通信中件,可以使通信绕过 故障电路,通过其他路径来传输数据 179、故障管理流程包含 故障监视,故障调研,故障分析和定位,故障支持和恢复处理,故障终止,故障处理跟踪问题管理流程主要涉及问题控制(l 发 现和记录问题2 问题分类3 调查分析),错误控制(l 发现和记录错误2 评价错误3 记录错误解决过程4 终止错误5 跟踪监督 错误解决过程),问题预防(趋势分析和制定预防措施)和管理报告4 种活动 180、系统故障类型 1 硬件及外设故障2 应用系统故障3 请求服务和操作故障 181、人员为什么是故障监视的重点 故障接触人员在故障监视过程中有着重要的影响和作用,为了尽快发现和应对故障,同时防止非规范操作扩大故障对系统和业 务的影响,需要对故障接触人员进行严格管理,故障监视应该针对不同故障接触人员指定监视职责,制定相关操作手册,而故 障接触人员应该严格按照规定执行操作和报告。同时,故障接触人员本身及其活动也是监视项目。故障接触人员如下:1 故障 现场接触人员,故障发生现场的接触人员2 初级支持人员,提供一线的初级支持3 高级支持人员,故障处理专家 182、问题管理报告内容 1 事件报告2 产品质量3 管理效果4 常规问题管理与问题预防管理之间的关系5 问题状态和行动计划6 改进问题管理的意见 和建议 183、系统维护的任务 就是有计划、有组织地对系统进行必要地改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态 184、信息系统维护内容 1 系统应用程序维护2 数据维护3 代码维护4 硬件设备维护5 文档维护系统维护的方法:1 建立明确的软件质量目标和优先级 2 使用提高软件质量的技术和工具3 进行明确的质量保证审查4 选择可维护的程序设计语言5 系统文档 185、系统维护的需求主要源于 决策层的需要、管理机制或策略的改变、用户意见及对信息系统的更新换代 186、系统维护项目 包括硬件维护,软件维护,设施维护,网络维护 187、按照软件维护的不同性质划分4 种类型 完善性维护,适应性维护,纠错性维护,预防性维护 188、设计系统维护计划前,要考虑下列三方面的因素 1 维护背景2 维护工作的影响3 资源的要求 189、系统维护的实施形式有? 系统维护的实施形式有4 种:每日检查、定期维护、预防性维护、事后维护 190、维护计划内容包括 工作的范围,所需资源、确认的需求、维护费用、维修进度安排以及验收标准等 191、软件维护管理: 1 任何人员不得擅自对系统文件进行删除或修改。软件操作人员不得对系统文件进行任何内容的操作2 系统管理员对软件系统 进行全面维护,并进行记录3 定期对系统进行病毒检查4 建立故障报告制度5 对软件进行修改、升级时,首先要全面备份系统 的数据,做好新旧系统数据的衔接工作 此文档由 开心果 收集、整理 15 192、硬件维护管理要求如下 :1 核算中心网络应配备不间断电源,工作场地配备防灾设备2 操作人员应该每天保持设备及环境的清洁整齐,要爱护设备每 周对设备进行保养3 系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行4 每月 对计算机场地的安全进行检查,及时消除隐患 193、新系统的运行与系统转换工作实施大致步骤如下 1 制定计划(包括系统运行计划和系统转换计划)2 制定系统运行体制,系统运行体制是整个系统运行的方法、流程和规定3 系 统转换测试和运行测试4 系统转换包括(制定系统转换计划、执行系统转换、系统转换的评估) 194、新系统运行计划内容 运行的开始时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等 195、系统转换计划内容 系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(包括预计系统转换测试开始时间和预计系 统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划等。 196、系统转换测试的目的和步骤 系统转换测试是转换工作的排练,是为系统转换而进行的程序功能检查。新系统再没有试用过的时候,是没有真正负担过实际 工作的,因此在转换过程中可能会出现事先预想不到的问题,所以,要在新系统投入运行使用前进行转换测试。 197、转换是否成功主要以下方面考虑 系统转换是否达到预期目标、系统转换是否产生了副作用、是否实现了成本效益原则4 准备转换系统,转换的前提条件是从技 术上和组织上做好准备5 执行转换测试其中包括(功能、运作、品质测试和综合测试)6 评价转换测试结果 198、运行测试的目的 是转换到新系统后的试运行环节,其目的是测试新系统转换后的运行情况,也是对采用新系统后产生的效果进行检测。 199、运行测试包括 运行测试包括对系统临时运行方式的测试、评价和对正常运转期间的系统运行测试、评价 200、系统转换计划包括以下方面 :1 确定转换项目,要转换的项目可以是软件、数据库、文件、网络、服务器、磁盘设备等2 起草作业运行规则,作业运行规 则根据单位的业务要求和系统的功能与特性来制定3 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换)4 确 定转换工具和转换过程5 转换工作执行计划6 风险管理计划(包括内容:系统环境转换、数据迁移、业务操作的转换、防范意 外风险)7 系统转换人员计划(转换涉及的人员有:转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、 从事开发的人员、网络工程师和数据库工程师)。 201、执行系统转换的过程需要注意什么 1 系统转换的执行需要由涉及转换的人员共同合作完成2 按照系统转换计划来进行实施3 在进行系统转换的同时还要建立系 统使用说明文档,主要使用的说明文档有:用户操作手册、计算机操作规程、程序说明书。 202、谈谈你对开发环境的管理认识 开发环境的管理和维护容易被忽视,然而对一个大型开发项目来说,需要用很长时间进行环境的搭建及维护等工作,还需注意 不同软件之间的连接和版本差异;易于安装、管理和维护对于一个应用开发环境来说是至关重要的;理想的应用开发环境应该 是:基于优秀的平台之上,与生产系统分隔,易于管理和维护,并且还应有较好的性能价格比。为达到这个目标,应做好开发 环境的配置工作,并加强开发环境的管理。不但要正确配置开发环境,还要对其进行完善管理。要实时监控或定期检查开发环 境的各方面情况,并对其进行定期备份以免发生故障后难以恢复。在对开发环境进行管理时,应明文规定开发环境管理工作各 有关机构和人员的职责和权限。 此文档由 开心果 收集、整理 16 203、系统配置多层系统的特点 安全性,稳定性,易维护,快速响应,系统扩展灵活 204、研究系统配置的主要目的 是提高系统的可用性,鲁棒性; 205、几种常用系统配置方法 :1 双机互备2 双机热备3 群集系统4 容错服务器 206、群集服务的优点 高可用性,修复返回,易管理性,可扩展性 207、WEB 计算的优点(魅力) 1 统一的用户界面2 经济性可维护性3 鲁棒性4 可伸缩性5 兼容性6 安全性7 适应网络的异构,动态环境 208、事物是恢复和并发控制的基本单位, 具有原子性,一致性,隔离性,持续性。 209、系统性能评价技术 分析技术,模拟技术,测量技术 210、网络安全包括 系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三方面; 211、网络安全应具有 保密性,完整性,可用性,可控性以及可审查性几大特征 212、网络管理软件功能 可归纳为三部分:体系结构,核心服务和应用程序 213、信息系统安全保障措施 1 安全策略2 安全组织3 安全人员4 安全技术5 安全运作 214、如果你是安全小组负责人请制定出符合本单位的信息安全 具体包括:安全管理人员的义务和职责,安全配置管理策略,系统连接安全策略,传输安全策略,审计与入侵检测安全策略, 标签策略,病毒防护策略,安全备份策略,物理安全策略,系统安全评估原则等内容。 215、制定一个完整的安全管理制度必须包括 人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备安全使用管理制度,操作系统和数据库安全管理 制度,运行日志安全管理,备份的安全管理,异常情况的管理,审计管理制度,运行维护安全规定,第三方服务商的安全管理, 对系统安全状况的定期评估策略,技术文档媒体报废管理制度。 216、技术安全管理包括如下内容1 1 软件管理2 设备管理3 介质管理4 涉密信息管理5 技术文档管理6 传输线路管理7 安全审计跟踪8 公共网络连接管理9 灾 难恢复 217、考虑信息安全时必须重视的几种风险有 物理破坏,人为错误,设备故障,内外部攻击,数据误用,数据丢失,程序错误。 218、系统备份在国内发展先后经历了 单机备份,局域网备份,远程备份等三个阶段 219、隔离技术实现方式 物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等 此文档由 开心果 收集、整理 17 220、安全管理措施包括哪些方面 1 信息系统的安全保障措施(l 安全策略2 安全组织3 安全人员4 安全技术5 安全运作)2 健全的管理措施3 灾难恢复措施(灾 难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份2 增量备份3 差异备份) 221、物理安全措施 (环境安全、设施和设备的安全、介质安全) 222、技术安全措施 系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;数据安全性措施包括数据库安全,终端识别,文件 备份,访问控制) 223、管理安全措施 (运行管理包括出入管理,终端管理,信息管理;防犯罪管理) 224、如何实现管理安全? 运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;终端管理,应该严格有效管理软硬件资源,防止各处终端处 于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);信息管理,运行过程中要对所有信息进行管 理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和 应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。 225、密钥管理的内容如下: 1 产生密钥2 分发密钥3 输入和输出密钥4 更换密钥5 存储密钥6 保存和备份密钥、7 密钥的使用寿命8 销毁密钥。 226、健全的环境安全管理包括 1 专门用来放置计算机设备的设施或房间2 对it 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行 检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理 227、健全的信息管理包括 1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出 错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。 228、物理安全措施包括哪些方面内容 1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括 设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、 泄漏和意外失误) 229、制定安全管理制度,实施安全管理的原则如下 多人负责原则,任期有限原则,职责分离原则 230、计算机病毒的预防技术主要包括 磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术 231、简述入侵检测系统的功能和使用本系统带来的益处: 入侵检测实现以下功能1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态2 通过内置已知网络攻击模式 数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应3 能够根据所发生的网络安全事件,启用配置好的 报警方式4 提供网络数据流量统计功能,为事后分析提供依据5 默认预设了很多的网络安全事件,保障客户基本安全需要6 提 供全面的内容恢复,支持多种常用协议7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况8 支持分布式结 构,达到分布安装,全网监控,集中管理 232、入侵检测带来的益处 此文档由 开心果 收集、整理 18 1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生2 检测其他安全措施未能阻止的攻击或安 全违规行为3 检测黑客在攻击前的探测行为,预先给管理员发出警报4 报告计算机系统或网络中存在的安全威胁5 提供有关攻 击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补6 在大型、复杂的计算机网络中布置入侵检测系统,可以显 著提高网络安全管理的质量 233、提高容错的途径有 1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换 234、常用的系统性能评价方法 模拟模型法,分析模型法,模型法评价步骤(设计模型,解模型,校准和证实模型),测量法,评价步骤(根据系统评价的目 的和需求,确定测量的系统参数;选择测量工具和方法;在测量时工作负载的选择) 235、计算机的工作性能指标 系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功 耗和环境适应性 236、计算机系统性能评价项目 CPU 、内存、磁盘、网络 237、能力管理的范围: 所有硬件设备,所有网络设备,所有软件,所有外部设备,人力资源 238、能力数据库在系统能力管理中的作用 能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据 库,这些数据包括:技术数据,业务数据,服务数据,财务数据,资源应用数据;能力管理数库中的数据信息有两个用途:1 为 制做提交给管理层和技术人员的绩效报告和能力管理报告提供基础2 用于预测未来的能力需求。 239、国家信息化体系包括6 要素 信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准 240、标准化的特性: 抽象性、技术性、经济性、连续性、约束性、政策性等特性 241、标准化活动过程一般包括 标准产生子过程,标准实施子过程,标准更新子过程等 242、一个现代组织的信息资源主要有 计算机和通信设备,计算机软件,数据及存储介质,非计算机信息处理存储装置,技术、规章、制度法律,人员等 243、何为系统评价? 是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济等方面就各系统的设计方案所能满足需要的 程度及消耗和占用的各种资源进行评审和选择,并选择出技术上先进,经济上合理,实施上可行的最优或满意方案。 244、系统评价的步骤 先根据评价的目标和目的设置评价指标体系,对于不同的系统评价目的应建立不同的评价指标体系,然后根据评价指标体系确 定采用的评价方法,围绕确定的评价指标进行评价,最后给出评价结论 245、系统质量评价的特征和指标 1 系统对用户和业务需求的相对满意度2 系统开发过程是否规范3 系统功能的先进性、有效性和完备性4 系统的性能、成本、 效益综合化5 系统运行结果的有效性和可行性6 结果是否完整7 信息资源的利用率8 提供信息的质量如何9 系统实用性。 246、系统评价的时机 此文档由 开心果 收集、整理 19 系统规划时、系统设计时、系统转换时、系统运行时 247、系统设置评价项目 硬件、软件、网络、数据库、运行 248、信息系统各个评价项目的评价标准1 1 性能评价标准(事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间)2 系统运行质量评价标准(功 能评价,稳定性评价、可用性评价、可维护性评价)3 系统运行的经济效益(运行成本、系统质量与经济效益的平衡) 249、系统测试的基本方法 系统测试的基本方法计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此 时需要进行一系列系统集成和确认测试。在系统测试之前,软件工程师应完成下列工作: ( l )为测试软件系统的输入信息设计出错处理通路; ( 2 )设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助; ( 3 )参与系统测试的规划和设计,保证软件测试的合理性。 系统测试应该由若干个不同测试组成,目的是充分运行系统,验证系统各部件是否都能正常工作并完成所赋予的任务。下面简 单讨论几类系统测试。 1 恢复测试:恢复测试主要检查系统的容错能力2 安全测试:安全测试检查系统对非法侵入的防范能力3 强度测试:强度测试 检查程序对异常情况的抵抗能力4性能测试 250、需求分析的目标 需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统的接口细节,定义软件的其他有效性需 求。需求分析阶段研究的对象是软件项目的用户要求。包括:必须全面理解用户的各项要求,但又不能全盘接受所有的要求; 要准确地表达被接受的用户要求,只有经过确切描述的软件需求才能成为软件设计的基础。 251、简要论述结构化软件开发方法的思想和有关技术 结构化方法包括结构化系统分析(SA )结构化系统设计(SD )以及结构化程序设计(SP ) ; 结构化分析方法是软件项目开 发的一种分析方法,它根据软件项目内部数据传递、变换的关系,遵循自顶向下逐步求精的指导思想,采用抽象与分解的原则, 将复杂的软件项目逐步分解,通过软件开发的描述工具,如数据流图(描述系统功能需求和数据需求)、数据词典(用于描述 系统中的数据,主要是数据流图中的数据)、判定表、判定树及结构化语言(用于描述数据加工逻辑)的描述得到软件系统的 逻辑模型。软件设计包括了数据结构设计、系统体系结构设计、用户界面、构件级细节和设计文档。结构化设计(SD )的基 本思想是将系统设计成由相对独立、单一功能的模块组成的软件系统结构。这样每个模块可以独立地理解、编程、测试、排错 和修改。这就使得复杂的采用结构化设计方法设计系统体系结构,采用的技术是面向数据流的技术,即通过描述用户需求的数 据流图,将用户需求映射到软件体系结构。根据数据流的类型,映射的方式有两种:变换映射、事务映射。 所谓原型法是指开发人员和用户在一起定义软件的总体目标,标示出已知的需求,并规划出需要进一步定义的区域。然后在很 短时间内建立一个软件系统的原型,该原型只包含软件中那些对用户/客户可见的部分。将原型交用户使用并评价,如不满意 则对原型逐步调整,直到用户满意为止。这是一个迭代的过程。原型法使用前提(适用场合): ( l )用户定义了软件的一组 一般性目标,但不能标示出详细的输入、处理及输出需求: ( 2 )开发者不能确定算法的有效性、操作系统的适应性或人机交互的形式。 不足:原型是拼凑起来的,没有考虑到软件的总体质量和长期的可靠性。 252、计算机系统的可靠性和可维护性用什么来度量: 系统的可行性用:平均(MTTF)无故障时间来度量;系统的可维护性用:平均维修时间(MTTR)来度量 253、数据交换技术有: 此文档由 开心果 收集、整理 20 线路交换\报文交换\分组交换 254、操作系统的特征: 具有并发性、共享性、异步性 255、操作系统的功能: 1处理器管理;2存储管理3:设备管理;4:文件管理;5作业管理6网络与通信管理 256、企业信息化 企业信息化指的是挖掘先进的管理理念,应用先进的计算机网络技术去整合现有的生产、经营、设计、制造、管理,及时地为 企业的“三层决策”系统(战术层、战略层、决策层)提供准确而有效的数据信息,以便对需求做出迅速的反应,其本质是加强 企业的“核心 竞争力” 257、UML中有四种关系: 依赖、关联、泛化、实现
还剩19页未读

继续阅读

下载pdf到电脑,查找使用更方便

pdf的实际排版效果,会与网站的显示效果略有不同!!

需要 10 金币 [ 分享pdf获得金币 ] 0 人已下载

下载pdf