作为计算机专业人员应该知道的计算机常识

1. 计算机基本组成:运算器、控制器、存储器、输入设备、输出设备 。
2.并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。
3.基本思想:时间重叠、资源重叠、资源共享 。
4.传统串行方式:优:控制简单,节省设备 缺:执行指令速度慢,功能部件利用率低。
5.流水线处理机:优:程序执行时间短,功能部件利用率高缺:增加硬件,控制过程较复杂 。
6.并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 。
7.并行处理机主要特点:
⑴ 单指令流多数据流方式工作。
⑵ 采用资源重复方法引入空间因素。
⑶ 以某一类算法为背景的专用计算机。
⑷ 并行处理机的研究必须与并行算法研究密切结合。
⑸ 异构型多处理系统。
8.多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN)。
9.多处理机系统特点:
⑴ 结构灵活 并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。
⑵ 程序并行性 并行处理

11.RISC与CISC比较主要特点如下:
⑴ 指令数目较少,一般选用使用频度最高的一些简单指令。
⑵ 指令长度固定,指令格式种类少,寻址方式种类少。
⑶ 大多数指令可在一个机器周期内完成。
⑷ 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作。
两者主要区别在于设计思想上 。
12.存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和主存)辅助存储器。
13.存储器的层次:高速缓存-主存 主存-辅存
14.主存的基本组成:双极型 MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。
15.存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA、读出时间 TM>TW、写入时间、可靠性、MTBF平均故障间隔时间。
16.计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。
17.操作系统的重要作用:
⑴ 通过资源管理,提高计算机系统的效率
⑵ 改善人机界面,向用户提供友好的工作环境。
18.操作系统的特征:并发性、共享性、异步性。
19.操作系统的功能:
⑴ 处理器管理 ⑵ 存储管理 ⑶ 设备管理 ⑷ 文件管理
⑸ 作业管理 ⑹ 网络与通信管理
20.操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。

批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长。
⑵ 分时操作系统主要特征:同时性、独立性、及时性、交互性。
⑶ 实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理。

21.进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
⑴ 进程的属性:结构性、共享性、动态性、独立性、制约性、并发性。
⑵ 进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块。
⑶ 进程控制块包括三类信息:标识信息、现场信息、控制信息 。
22.死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件。
23.存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共享、主存储空间的扩充。
24.计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存<(操作系统存储管理)、固定磁盘、可移动存储介质<(设备管理)7个层次结构。
25.程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。
26.程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。包括静态重定位和动态重定位。
27.分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业)。
28.分页式存储管理:以段为单位进行存储分配。段号:段内地址。
29.虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统。
30.计算机外围设备分存储型和输入输出型两大类。
31.设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。
32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。
33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。
34.I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。
35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。
36.输入井中4种状态:输入、收容、执行、完成。
37.磁盘调度分移臂调度和旋转调度。
38.文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。
⑴ 文件存取分顺序存取、直接存取、索引存取
⑵ 文件目录项包

括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息
① 一级目录结构缺点:重名、难以实现文件共享
② 二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。
③ 树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。
⑶ 文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系)。
⑷ 文件物理结构:
① 顺序文件 优:顺序存取较快好 缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。
② 连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改 缺:增加了索引表的空间开销和查找时间。
⑸ 文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。
⑹ 文件的保密目的是防止文件被窃取。主要方法有设置密码和使用密码
39.作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成。
40.常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法。
41.操作系统中引入多道程序的好处:
⑴ 提高了CPU的利用率
⑵ 提高了内存和I/O设备的利用率
⑶ 改进了系统的吞吐率
⑷ 充分发挥了系统的并行性
主要缺点是作业周转时间延长。
41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。
42.程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数。
43.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。
44.多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。
45.系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。
46.群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。
47.群集服务优点:高可用性、修复返回、易管理性、可扩展性
48.系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算。
49.Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。
50.事务4特性ACID:原子性、

一致性、隔离性、持续性(永久性)。
事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据。
排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo)。
51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数。
52.系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。
53.分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
54.计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。
55.算法有5个特性:有穷性、确定性、可行性、输入、输出。
算法评价:正确性、可读性、健壮性、效率和低存储量需求。

56.多媒体特性:集成性、交互性、实时性、数字化。
⑴ 多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。
⑵ 多媒体计算机的软件系统是以操作系统为基础的。
⑶ 多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
⑷ 多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。
⑸ 多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。
57.数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。
58.无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。
59.有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码。
60.预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
61.编码的国际标准:JPEG、MPEG、H.261、DVI。
62.数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。
63.数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像。
64.彩色表示空间:RGB、HIS、CMYK、YUV 。
65.图像格式分为位图、矢量图形 。
66.⑴ 静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD。
⑵ 动态图像格式:AVI、MPG


67.常用图像处理技术:改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。
68.彩色电视制式:PAL、NTSC、SECAM 。
69.影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。
70.视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。
71.⑴ 声音主要有三种类型:波形声音、语音、音乐。
⑵ 声音三要素:音调、音强、音色。
72.实现计算机语音输出有:录音/重放、文语转换。
73.数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI。
74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息。
下列情况MIDI文件优于波形音频:
⑴ 长时间播放高质音;
⑵ 需要以音乐作背景音响效果,同时装载图像文字;
⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出
75.计算机网络涉及三个方面 :至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。
76.计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。
77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。
78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。
79.计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
80.TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。
81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。
82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。
83.⑴ 数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器单工通信、半双工通信、全双工通信。
⑵ 数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟。
⑶ 数据通信编码一般采用基带方式和4B/5B编码。
84.主要的数据交换技术有线路交换、报文交换、分组交换数字语音插空技术DSI、帧中继、异步传输模式(ATM)。

85.差错控制编码有两类:循环冗余码(CRC)、奇偶校验码。

86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。
87.局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 、令牌环访问控制方式、令牌总线访问控制方式。
88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。
89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。
⑴ IETF简单网络管理协议(SNMP)远程监控(RMON)
⑵ ISO通用管理信息协议(CMIP)
⑶ 网络管理软件包括2部分:探测器Probe(代理)、控制台Console 。
⑷ 网络管理软件:体系结构、核心服务、应用程序。
90.集中管理子网和分布式管理主网常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记。
91.网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。
92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。

⑴对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用缺:密鈅分发管理困难,不能电子签名。
⑵非对称数字加密:优:分发管理简单,易实现电子签名缺:计算机复杂,实现速度慢
93.防火墙分类:包过滤型、应用级、代理服务器、复合型。
⑴典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 。
⑵防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。
94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。
95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略。
96.服务等级协议:
97.流量管理:
与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。
98.常用数据模型:层次模型、网状模型、关系模型。
99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
信息的三个特性:机密性、完整性、可用性100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境。
鉴别分为单向和双向
101.内部控制和访问控制的

共同目标是保护资产
102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统。
103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
104.对称密钥体制分为序列密码和分组密码。
105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁。
106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。
⑵ 数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障。
⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。
⑷ DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。
108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。
109.网络冗余:双主干、开关控制技术、路由器、通信中件。
110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。
⑴ 计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。
⑵ 病毒检测技术:特征分类检测、文件或数据校验技术。
111.风险分析的方法与途径:定量分析和定性分析
112.控制风险的方法:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。
113.我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全。
114.安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限。
115.技术安全管理包括:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。
116.网络管理:故障、配置、安全、性能、计费。
117.信息系统:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输

出,是进行有效控制的重要手段;计算机不是信息系统所固有的。
118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。
⑴ 信息系统结构:信息源、信息处理器、信息用户、信息管理者。
⑵ 信息系统分层:战略层、战术层、作业层。
⑶ 信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。

119.面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)。
120.面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)。
121.信息系统对企业的影响4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率。
122.信息系统工程的特点3:研究方法的整体性;技术应用上的综合性;管理上的科学化。
123.信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法 。
124.信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护。
125.信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(OO)、原型方法以(Phototyping)。
⑴ 原型方法运用方式分类:探索型、实验型、演化型。
⑵ 面向对象方法4要点:客观世界由各种对象组成;把所有对象划分成各种对象类;按照子类、父类关系,若干对象组成层次结构的系统。
⑶ 对象彼此之间仅能通过传递消息互相联系。
126.项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务。
⑴ 项目的基本特征8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。
⑵ 信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。
⑶ 信息系统中的项目管理基本特点4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责

人在项目管理中起着非常重要的作用。
⑷ 信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。
127.⑴ 系统分析的主要任务:了解用户需求/确定系统逻辑模型,形成系统分析报告。
⑵ 系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来。
⑶ 系统分析的主要困难:问题空间的理解/人与人之间的沟通/环境的不断变化。
⑷ 结构化分析方法的主要工具:数据流图/数据字典/实体关系图/结构化语言/判定表和判定树
128.⑴ 数据流图基本成分:外部实体/数据流/数据存储/处理逻辑。
⑵ 数据字典的条目6:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部实体。
⑶ 数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/一致性检验和完整性检验。
⑷ 数据字典的编写有手工编写和计算机辅助编写两种方式。
129.实体联系图的基本成分:实体、联系、属性。
130.结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句。
131.系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。
132.⑴ UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/关系/图。
⑵ UML中的事物:
① 结构事务:类、接口、协作、用例、活动类、组件、结点。
② 行为事务:交互、状态机。
③ 分组事务:
④ 注释事务:
⑶ UML中有种关系:依赖、关联、泛化、实现。
⑷ UML中的图:用例图、静态图、行为图、交互图(时间-顺序图 上下级关系-合作图)、实现图(依赖关系-组件图 物理体系结构-配置图)。
133.信息系统设计⑴系统设计目标:
① 可靠性:系统硬件和软件的可靠性 平均故障间隔时间(MTBF)↑平均维护时间(MTTR)↓
② 较高的系统运行效率:体现在 处理能力/处理速度/响应时间 影响因素 系统硬件结构影响/计算机处理过程的设计质量影响
③ 可变更性:
④ 经济性:
⑵ 系统设计的原则:系统性、简单性、开放性、管理可接受、其他
⑶ 系统设计内容
① 总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配置设计方案)、系统模块化结构设计
② 详细设计:代码设计、数据库设计、输入/输出设计、用户界面设计、处理过程设计
③ 其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实

施方案。
⑷ 模块包括输入和输出、逻辑功能、内部数据、运行程序4部分。
模块特点:抽象性、信息隐蔽性
⑸ 结构图组成部分:模块、调用、数据、控制信息。
① 深度:模块结构图的层数,反映系统大小。
② 宽度:一个层次上的模块总数,反映系统的复杂程序。
⑹ 系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配置、数据资源在空间上的分布设计。
① 系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。
② 系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配置、软件配置。
134.计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式。
135.软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。
136.功能模块设计原则系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余。
137. ⑴ 代码功能:唯一标识/分类/排序。
⑵ 代码种类:顺序码/区间码/助忆码/缩写码。
⑶ 代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性。
138. 数据库设计基本要求:
⑴ 符合用户需求,能正确反映用户的工作环境
⑵ 设计与所选用的DBMS所支持的数据模式匹配
⑶ 数据组织合理,易操作、易维护、易理解
⑷ 数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计
139.⑴ 输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化。
⑵ 输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/确定输入数据的正确性校验机制。
⑶ 数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的纠正/设计出错表。
140.⑴接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨⑵ 接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略⑶接口界面类型:菜单式/填表式/对话式/图形式/窗口式
141. ⑴程序流程图(程序框图):程序设计的基本依据⑵基本成分:加工步骤/逻辑条件/控制流
142.系统实施阶段特点:工作量大,投入人力、物力多。主要内容

提要:硬件配置/软件编制/人员培训/数据准备。
143.系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建。
144.程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高。
145.程序设计语言的特性:歧义性/简洁性/局部性与顺序性/传统性/源程序的可维护性。
146.可维护性的两个主要因素:是否易于从设计变为源程序/语言本身的某些规定。
147.结构化程序设计的内容:限制使用GOTO语句/逐步求精的设计方法/自顶向下的设计、编码和调试/主程序员制的组织形式。
148.对象的三个性质:封装性/继承性/多态性。
149.测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷。
⑴ 信息系统测试包括软件测试、硬件测试、网络测试⑵ 测试的类型:模块/联合/验收/系统⑶ 黑盒测试又称功能测试,白盒测试又称结构测试
150.单元测试从模块的5个特征进行检查:模块接口/局部数据结构/重要的执行路径/出错处理/边界条件。
⑴ 确认测试的内容:有效性测试/软件配置审查/验收测试⑵ 系统测试内容:恢复/安全性/强度/性能/可靠性/安装
151.调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法。
152.新旧系统转换方式:直接转换(节省人员、设备费用)/并行转换(安全可靠,费用工作量大)/分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性,费用也不至于太多,要求子系统之间有一定独立性)。
153.国家信息化体系包括6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。
154.信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享。
155.企业信息化分类 按行业:金融业信息化 按企业运营模式:离散型和流程型。
156.流行的企业信息化:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。
157.电子商务分4种类型:B2B、B2C、C2A、B2A。
158.标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。
159.标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性。
160.标准化分类⑴ 根据适用范围分类:国际标准(ISO/IEC)、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准(EN)、行业标准(ASTM/API/ASME/LR)、企业标准、项目规范。
⑵ 我国标准分为国家标准、行业标准

、地方标准、企业标准4级。
⑶ 根据标准性质分类:技术标准、管理标准、工作标准。
⑷ 根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准。
⑸ 根据法律的约束性分类:强制标准、暂行标准、推荐性标准。
161.EDI电子数据交换162.国际标准化组织(ISO)、国际电工标准化(IEC)、国际计量局(BIPM)、联合国教科文组织(UNESCO)、世界卫生组织(WHO)、世界知识产权组织(WIPO)。
163.区域标准化组织:欧洲标准化委员会(CEN)、欧洲电工标准化委员会(CENELEC)、欧洲电信标准学会(ETSI)、太平洋地区标准大会(PASC)、泛美技术标准委员会(COPANT)、非洲地区标准化组织(ARSO)。
164.行业标准化组织:美国电气电子工程师学会(IEEE)、美国电子工业协会(EIA)。
165.国家标准化组织:美国国家标准学会(ANSI)、英国标准学会(BSI)、德国标准学会(DIN)。
166.企业IT管理的层次:运作层、战术层、战略层。用于管理的关键IT资源:硬件、软件、网络、数据
167.系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理 。
⑴ 企业IT预算三方面:技术成本、服务成本、组织成本
⑵ IT服务理念追求的目标:以客户(企业的业务部门)为中心提供
⑶ IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费
168.IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费
⑴ IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处理
以上活动分别实现了对IT项目成本和收益的事中和事后控制
⑵ IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE)
⑶ IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异
169.IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持。
170.系统管理分类
⑴ 按系统类型分类:信息系统、网络系统、动作系统、设施及设备
⑵ 按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设
171.系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配置管理、新系

统转换流程、IT能力规划管理 。
172.系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志 。
173.IT组织设计考虑因素:客户位置、IT员工工作地点、IT服务组织的规模、IT基础架构的特性。
173.企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持。
174.对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。
175.根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包。
176.企业用户管理的功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计。
授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。
177.常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证 。
178.网络管理和监控是整个IT系统管理的基础。
⑴ 日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理。
⑵ 安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理 。
⑶ 存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理 。
⑷ 系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本。
179.完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施。
⑴预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。
⑵IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。
180.TCO总成本管理试题指标基本要素:直接成本、间接成本。
181.常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。成本核算最主要的工作是定义成本要素。
182.ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理。
COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)。183.4个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测。
HP ITSM Reference Model(惠普ITSM参考模型)(企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常

运作、业务与IT战略整合)微软MOF(管理运营框架)两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。
184.分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。
185.配置管理中最基本的信息单元是配置项(CI)。
COBIT定义的IT资源:数据、应用系统、技术、设备、人员186.配置是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。
187.基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化。
基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。

相关文档
最新文档