信息系统管理工程师复习资料Word文档格式.docx

上传人:b****7 文档编号:22649395 上传时间:2023-02-05 格式:DOCX 页数:64 大小:112.50KB
下载 相关 举报
信息系统管理工程师复习资料Word文档格式.docx_第1页
第1页 / 共64页
信息系统管理工程师复习资料Word文档格式.docx_第2页
第2页 / 共64页
信息系统管理工程师复习资料Word文档格式.docx_第3页
第3页 / 共64页
信息系统管理工程师复习资料Word文档格式.docx_第4页
第4页 / 共64页
信息系统管理工程师复习资料Word文档格式.docx_第5页
第5页 / 共64页
点击查看更多>>
下载资源
资源描述

信息系统管理工程师复习资料Word文档格式.docx

《信息系统管理工程师复习资料Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师复习资料Word文档格式.docx(64页珍藏版)》请在冰豆网上搜索。

信息系统管理工程师复习资料Word文档格式.docx

高速缓冲存储器(Cache,双极半导体)主存储器(MOS半导休,又称内存储器,包括高速缓存和主存)辅助存储器。

    13.存储器的层次:

高速缓存-主存主存-辅存

    14.主存的基本组成:

双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。

    15.存储器的主要技术指标:

存储容量、存取速度(访问时间、存储周期TM)TM>

TA、

    62.数字图像优点:

精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。

  63.数字图像类型:

二值图像、黑白灰度图像、彩色图像、活动图像。

    64.彩色表示空间:

RGB、HIS、CMYK、YUV。

    65.图像格式分为位图、矢量图形。

    66.⑴ 静态图像格式:

BMP、GIF、TIF、JPG、PCX、PCD。

    ⑵ 动态图像格式:

AVI、MPG。

    67.常用图像处理技术:

改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。

    68.彩色电视制式:

PAL、NTSC、SECAM。

    69.影响数字视频质量的因素有:

帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。

    70.视频卡分类:

视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。

    71.⑴ 声音主要有三种类型:

波形声音、语音、音乐。

    ⑵ 声音三要素:

音调、音强、音色。

    72.实现计算机语音输出有:

录音/重放、文语转换。

    73.数字音频信息编码:

波形编码法、参数编码法、混和编码法,常见格式:

WAVE、MOD、MPEG-3RA、CDA、MIDI。

74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息。

    下列情况MIDI文件优于波形音频:

    ⑴ 长时间播放高质音;

    ⑵ 需要以音乐作背景音响效果,同时装载图像文字;

    ⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出

    75.计算机网络涉及三个方面 :

至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。

    76.计算机网络逻辑结构:

资源子网与负责数据转发的内层通信子网。

    77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。

    78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:

结合型、专用型、公用型。

    79.计算机网络体系结构:

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

    80.TCP/IP协议:

远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。

    81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。

    82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。

在信道中直接传送基带信号时,称为基带传输。

采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。

83.⑴ 数据通信系统包括:

数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信。

    ⑵ 数据通信的主要技术指标:

波特率、比特率、带宽、信道容量、误码率、信道延迟。

    ⑶ 数据通信编码一般采用基带方式和4B/5B编码。

    84.主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)。

    85.差错控制编码有两类:

循环冗余码(CRC)、奇偶校验码。

    86.流量控制三种方式:

X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。

    87.局域网的介质访问控制方式:

载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA、

    令牌环访问控制方式、令牌总线访问控制方式。

    88.局域网组网技术:

以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。

    89.网络管理包含5部分:

网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。

    ⑴ IETF简单网络管理协议(SNMP)远程监控(RMON)

    ⑵ ISO通用管理信息协议(CMIP)

    ⑶ 网络管理软件包括2部分:

探测器Probe(代理)、控制台Console。

    ⑷ 网络管理软件:

体系结构、核心服务、应用程序。

90.集中管理子网和分布式管理主网

    常见网管软件的应用程序主要有:

高级警报处理、网络仿真、策略管理、故障标记。

    91.网络的安全层次:

物理安全、控制安全、服务安全、TCP/IP协议安全。

    92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。

    ⑴ 对称数字加密:

加密算法够强、密鈅保密 优:

实现速度快,算法不用保密,大规模应用 缺:

密鈅分发管理困难,不能电子签名。

    ⑵ 非对称数字加密:

分发管理简单,易实现电子签名 缺:

计算机复杂,实现速度慢

    93.防火墙分类:

包过滤型、应用级、代理服务器、复合型。

    ⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。

    ⑵ 防火墙局限:

绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。

    94.网络安全协议:

SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。

    95.服务质量QoS:

QoS识别和标志技术、单一网络单元中的QoS、Qos策略。

    96.服务等级协议:

 97.流量管理:

    与人工管理和文件系统相比,数据库系统的特点在于:

数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。

    98.常用数据模型:

层次模型、网状模型、关系模型。

    99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

    信息的三个特性:

机密性、完整性、可用性

    100.鉴别的方法:

用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境。

    鉴别分为单向和双向

101.内部控制和访问控制的共同目标是保护资产

    102.实现访问控制的三种方法:

要求用户输入一此保密信息;

采用物理识别设备;

采用生物统计学系统。

    103.访问控制的特性:

多个密码;

一次性密码;

基于时间的密码;

智能卡;

挑战反应系统。

    104.对称密钥体制分为序列密码和分组密码。

    105.密钥管理8内容:

产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁。

    106.⑴ 完整性是指数据不以XX的方式进行改变或毁损的特性。

包括软件完整性和数据完整性。

    ⑵ 数据完整性的常见威胁5:

人类、硬件故障、网络故障、灾难、逻辑故障。

    ⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。

    可采取的技术:

备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

    ⑷ DBMS的完整性机制应具有三个方面的功能:

定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。

    107.灾难恢复措施包括:

灾难预防制度、灾难演习制度、灾难恢复。

    108.提供容错的途径:

使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。

    109.网络冗余:

双主干、开关控制技术、路由器、通信中件。

110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。

    ⑴ 计算机病毒预防包括对已知和未知病毒的预防。

行为封锁软件。

    ⑵ 病毒检测技术:

特征分类检测、文件或数据校验技术。

    111.风险分析的方法与途径:

定量分析和定性分析

    112.控制风险的方法:

对协作进行优先级排序,风险高的优先考虑;

评估风险评估过程的建议,分析建议的可行性和有效性;

实施成本/效益分析、结合技术、操作和管理类的任分配;

制定一套安全措施实现计划、实现选择的安全控制。

    113.我国的信息安全管理基本方针:

兴利除弊,集中监控,分组管理,保障国家安全。

    114.安全人员的管理原则:

从不单独一个人、限制使用期限、责任分散、最小权限。

    115.技术安全管理包括:

软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。

    116.网络管理:

故障、配置、安全、性能、计费。

    117.信息系统:

输入输出类型明确(输入数据,输出信息);

输出的信息必定是有用的;

信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;

反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;

计算机不是信息系统所固有的。

    118.信息系统组成:

计算机硬件系统;

计算机软件系统;

数据及相信介质;

通信系统;

非计算机系统的信息收集、处理设备;

规章制度;

工作人员。

    ⑴ 信息系统结构:

信息源、信息处理器、信息用户、信息管理者。

    ⑵ 信息系统分层:

战略层、战术层、作业层。

    ⑶ 信息系统的主要类型:

面向作业处理的系统:

办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。

●以下关于CPU的叙述中,错误的是

(1)。

  

(1)A.CPU产生每条指令的操作信号送往相应的部件进行控制

  B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果

  C.CPU中的控制器决定计算机运行过程的自动化

  D.指令译码器是CPU控制器中的部件

  参考答案:

B

  ●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是

(2)。

  

(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行

  B.采用CISC技术的CPU,其芯片设计复杂度更高

  C.在RISC中,更适合采用硬布线逻辑执行指令

  D.采用RISC技术,指令系统中的指令种类和寻址方式更少

  参考答案:

A

  ●以下关于校验码的叙述中,正确的是(3)。

  (3)A.海明码利用多组数位的奇偶性来检错和纠错

  B.海明码的码距必须大一于等于1

  C.循环冗余校验码具有很强的检错和纠错能力

  D.循环冗余校验码的码距必定为1

  ●以下关于Cache的叙述中,正确的是(4)。

  (4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素

  B.Cache的设计一思想是在合理成本下提高命中率

  C.Cache的设计目标是容量尽可能与主存容量相等

  D.CPU中的Cache容量应大于CPU之外的Cache容量

  ●“http:

//”中的“gov”代表的是(5)。

  (5)A.民间组织

  B.商业机构

  C.政府机构

  D.高等院校

C

●在微型计算机中,通常用主频来描述CPU的(6);

对计算机磁盘工作影响最小的因素是(7)。

  (6)A.运算速度

  B.可靠性

  C.可维护性

  D.可扩充性

  (7)A.温度

  B.湿度

  C.噪声

  D.磁场

(6)A(7)C

  ●计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的(8)。

  (8)A.宽度

  B.长度

  C.粒度

  D.深度

  ●按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(9)制定的标准是国际标准。

  (9)A.IEEE和ITU

  B.ISO和IEEE

  C.ISO和ANSI

  D.ISO和IEC

D

  ●《GB8567-88计算机软件产品开发文件编制指南》是(10)标准。

  (10)A.强制性国家

  B.推荐性国家

  C.强制性行业

  D.推荐性行业

●在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3

  个进程进入互斥段(临界区),则信号量S的变化范围是(11)。

  (11)A.-7~1

  B.-7~3

  C.-3~0

  D.-3~10

  ●操作系统是裸机上的第一层软件,其他系统软件(如(12)等)和应用软件都是建立在操作系统基础上的。

下图①②③分别表示(13)。

 (12)A.编译程序、财务软件和数据库管理系统软件

  B.尽汇编程序、编译程序和Java解释器

  C.编译程序、数据库管理系统软件和汽车防盗程序

  D.语言处理程序、办公管理软件和气象预报软件

  (13)A.应用软件开发者、最终用户和系统软件开发者

  B.应用软件开发者、系统软件开发者和最终用户

  C.最终用户、系统软件开发者和应用软件开发者

  D.最终用户、应用软件开发者和系统软件开发者

(12)B(13)D

设有员工关系Emp(员工号,姓名,性别,部门,家庭住址,)其中,属性“性别”的取值只能为M或F;

属性“部门”是关系Dept的主键。

要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。

关系Emp的主键和外键分别是(15)。

“家庭住址”是一个(16)属性。

创建Emp关系的SQL语句如下:

  CREATETABLEEmp(

  员工号CHAR(4),

  姓名CHAR(10),

  性别CHAR

(1)(17),

  部门CHAR(4)(18),

  家庭住址CHAR(30),

  PRIMARYKEY(员工号));

  (15)A.员工号、部门

  B.姓名、部门

  C.员工号、家庭住址

  D.姓名、家庭住址

  (16)A.简单

  B.复合

  C.多值

  D.派生

  (17)A.IN(M,F)

  B.LIKE('

M'

'

F'

)_一

  C.CHECK('

  D.CHECK(性别IN('

))

  (18)A.NOTNULL

  B.REFERENCESDept(部门)

  C.NOTNULLUNIQUE

  D.REFERENCESDept('

部门'

  (15)A(16)B(17)D(18)B

  ●在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用(19)来建立系统的逻辑模型,从而完成妙工作。

  (19)A.ER图

  B.数据流图

  C.程序流程图

  D.软件体系结构

  ●多媒体中的媒体有两重常用含义,一是指存储信息的实体;

二是指表达与传递信息的载体。

(20)是存储信息的实体。

  (20)A.文字、图形、磁带、半导体存储器

  B.磁盘、光盘、磁带、半导体存储器

  C.文字、图形、图像、声音

  D.声卡、磁带、半导体存储器

●RGB8:

8:

8表示一帧彩色图像的颜色数为(21)种。

  (21)A.23

  B.28

  C.224

  D.2512

  ●位图与矢量图相比,位图(22)。

  (22)A.占用空间较大,处理侧重于获取和复制,显示速度快

  B.占用空间较小,处理侧重于绘制和创建,显示速度较慢

  C.占用空间较大,处理侧重于获取和复制,显示速度较慢

  D.占用空间较小,处理侧重于绘制和创建,显示速度快

  ●不属于系统设计阶段的是(23)。

  (23)A.总体设计

  B.系统模块结构设计

  C.程序设计

  D.物理系统配置方案设计

  ●按照信息服务对象进行划分,专家系统属(24)的系统。

  (24)A.作业处理

  B.管理控制

  C.决策计划

  D.数据处理

  ●系统运行管理通常不包括(25)。

  (25)A.系统与运行的组织机构

  B.基础数据管理

  C.运行制度管理

  D.程序修改

●某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。

此时适宜使用的软件开发过程模型是(26)。

  (26)A.瀑布模型

  B.螺旋模型

  C.V模型

  D.原型化模型

  ●下面说法不是项目基本特征的是(27)。

  (27)A.项目具有一次性

  B.项目需要确定的资源

  C.项目有一个明确目标

  D.项目组织采用矩阵式管理

  ●风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为(28)。

  (28)A.回避风险

  B.转移风险

  C.损失控制

  D.自留风险

  ●项目经理在进行项目管理的过程中用时最多的是(29)。

  (29)A.计划

  B.控制

  C.沟通

  D.团队建设

  ●不属于系统测试的是(30)。

  (30)A.路径测试

  B.验收测试

  C.安装测试

  D.压力测试

●(31)从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况。

  (31)A.数据流图

  B.数据字典

  C.实体关系图

  D.判断树

  ●UML中,用例属于(32)。

  (32)A.结构事物

  B.行为事物

  C.分组事物

  D.注释事物

 A

  ●(33)是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。

  (33)A.依赖关系

  B.关联关系

  C.泛化关系

  D.实现关系

  ●(34)属于UML中的交互图。

  (34)A.用例图

  B.类图

  C.顺序图

  D.组件图

  ●模块设计中常用的衡量指标是内聚和耦合,内聚程度最高的是(35);

耦合程度最低的是(36)。

  (35)A.逻辑内聚

  B.过程内聚

  C.顺序内聚

  D.功能内聚

  (36)A.数据耦合

  B.内容耦合

  C.公共耦合

  D.控制耦合

  (35)D(36)A

●在现实的企业中,IT管理工作自上而下是分层次的,一般分为三个层级。

在下列选项中,不属于企业IT管理工作三层架构的是(37)。

  (37)A.战略层

  B.战术层

  C.运作层

  D.行为层

  ●由于信息资源管理在组织中的重要作用和战略地位,企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持整个企业的信息资源管理工作。

担负这一职责的企业高层领导人是(38)。

  (38)A.CEO

  B.CFO

  C.CIO

  D.CKO

  ●下面的表述中,最能全面体现IT部门定位的是 (39)。

  (39)A.组织的IT部门是组织的IT核算中心

  B.组织的IT部门是组织的IT职能中心

  C.组织的IT部门是组织的IT成本中心

  D.组织的IT部门是组织的lT责任中心

  ●外包合同中的关键核心文件是(40),这也是评估外包服务质量的重要标准。

  (40)A.服务等级协议

  B.评估外包协议

  C.风险控制协议

  D.信息技术协议

 ●在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为(41)。

  (41)A.边际成本与固定成

  B.固定成本与可变成本

  C.可变成本与运行成本

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1