信息系统项目管理师考试笔记重点难点_第1页
信息系统项目管理师考试笔记重点难点_第2页
信息系统项目管理师考试笔记重点难点_第3页
信息系统项目管理师考试笔记重点难点_第4页
信息系统项目管理师考试笔记重点难点_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2011年软测试信息系统项目管理员学习附注11 .计算机基本上构成:运算器、控制器、存储器、输入设备、输出设备。2 .并行性是指计算机系统具有能够同时运算或操作的特性,包括同时性和同时性。3、基本思想:小时重复,资源重复,资源共享。4 .传统串行方式:控制简单,设备不足3360执行指令速度慢,功能部件利用率低。5 .流水线处理功能3360优先级:程序的运行时间短,缺少功能部件的利用率为:的硬件,控制过程复杂。6 .并行处理器SIMD个控制器CU、n个处理器PE、一个互联网IN。7 .并行处理功能的主要特征:单指令流多流方式的工作。采用资源重叠方法引入空间因素;以某种算法为背景的专用计算机。并行处理器的研究应与并行算法的研究紧密结合。异构多处理器系统。8 .多处理器系统构成MIMD:N个处理器一个处理器存储器互连网络(PMIN )。9 .多处理器系统的特征:灵活构成的并行处理器处理单元多的多处理器通用性强,应用多种算法,处理单元数少。程序并行性并行处理。11.RISC与CISC比较的主要特征是:由于指令数少,选择一般使用频率最高的简单指令。指令长度一定,指令格式种类较少,地址方式种类较少。大多数命令可以在一个机器周期内完成。通用寄存器数多,访问存储器的只有存储器数/读取指令,其馀指令在寄存器之间不动作。两者的主要区别在于设计思想。12 .存储系统分类:高速缓冲存储器(Cache、双极半导体主存储器(也称为MOS半导体休眠、内部存储器,包括高速缓冲存储器和主存储器子存储器)。13 .存储器层:高速缓存-主存储器、主存储器-辅助存储器。14 .主存储部的基本构成:双极型MOS型(存储体、地址解码器、驱动器、I/O控制、芯片选择控制、读取/写入控制)。15 .存储器主要技术指标:的存储容量、存取速度(存取时间、存储周期TMTMTA、读出时间TMTW、写入时间、可靠性、MTBF平均故障间隔时间)。16 .计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。17 .操作系统的重要作用:通过资源管理,提高计算机系统的效率。改善人机界面,为用户提供友好的工作环境。21 .过程是一个具有一定独立功能的程序,关于某个数据集的执行活动。进程的属性:结构性、共有性、动态性、独立性、制约性、并发性。过程的构成:过程块、过程块、系统/用户栈、过程控制块。过程控制块包括三种类型的信息:的标识信息、现场信息和控制信息。22 .发生死锁的条件:排他条件、占有和待机条件、不剥夺条件的循环待机条件。23 .存储管理功能:主存储空间分配和回收、地址转换和存储保护、主存储空间共享、主存储空间扩展。24 .计算机系统的存储器分为寄存器、高速缓冲存储器、主存储器、磁盘高速缓冲存储器(操作系统的存储管理、固定磁盘、可移动存储介质等七层结构)。25 .程序在数据的执行和处理上具有顺序性、局部性、循环性和排他性。26 .执行程序时必须将程序和数据的逻辑地址转换为物理地址的工作被称为地址转换或定位。 包括静态重新定位和动态重新定位。27 .分区存储管理:固定分区管理、可变分区管理(首先应用分配算法的大作业、最佳分配算法、应用最坏分配算法的小作业)。28 .以分页型存储管理部:段为单位进行存储分配。 第:段内的地址。29 .虚拟存储器:具有部分加载和分支交换功能,能够显着扩展逻辑内在容量,是一种易于使用的存储系统。30 .计算机外围设备有存储类型和输入输出类型2种。39 .工作是用户提交操作系统计算的独立任务。 工作管理在离线和线上执行。 4状态:输入、备份、执行和完成。40 .常用作业高度算法:先到先服务,最优先作业,回应优先于最高者HRN,优先数法。41 .在操作系统中引入多个程序的好处:提高了CPU的利用率。提高了内存和I/O设备的利用率。改善了系统的吞吐量。充分发挥了系统的并行性。主要缺点是作业的旋转时间变长。41 .程序语言分为低级语言(机械语言、汇编语言、高级语言(面向过程、面向问题)。42 .编程语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环、函数)。43 .系统体系结构:C/S、B/S、多层分布式(瘦客户机、业务服务、数据服务)。44 .多层系统的主要特征:安全性、稳定性、易于维护、快速响应、系统扩展灵活。45 .系统配置方法:双机互备(双方均为机床、双机热备盘(一工一备、集群系统、容错服务器)。56 .多媒体特性:集成性、交互性、实时性、数字化。多媒体计算机硬件系统包括:多媒体主机、多媒体输入装置、多媒体输出装置、多媒体存储装置、多媒体功能卡、操作控制器。多媒体计算机的软件系统是基于操作系统的.多媒体技术的主要组成部分是:多种媒体信息处理技术和信息压缩技术,多媒体计算机技术,多媒体网络通信技术,多媒体数据库技术。多媒体计算机系统关键技术6:视频和音频数据压缩和解压缩技术多媒体专用芯片技术多媒体系统软件技术大容量信息存储技术多媒体网络通信技术超文本和超媒体技术;多媒体计算机技术的应用:5教育和培训桌面出版和办公室自动化多媒体电子出版物多媒体通信多媒体音响艺术品的创作。57 .数据压缩技术评估标准4:压缩率,压缩后的多媒体信息质量,压缩和解压缩速度,压缩所需的硬件和软件开销。58 .无损(冗馀压缩方法:哈夫曼编码、算术编码、行程长度编码)。59 .有损(熵压缩方法:变换编码、子带编码、向量量化编码、混合编码、小波编码等)。60 .在预测编码中经常使用的是差分脉冲编码调制方法(DPCM和自适应差分脉冲编码调制方法(ADPCM )。61 .编码的国际标准:JPEG,MPEG,H.261,DVI。71.声音主要有3种:波形声音、声音、音乐。声音三要素:音调,音强,音色。72 .实现计算机语音输出的是:录音/播放、语言转换。73 .数字音频信息编码器:波形编码方法、参数编码方法、混合编码方法、公共格式:瓦时、MOD、MPEG-3RA、CDA和MIDI。74.MIDI文件包含音符、定时和16个声道的演奏定义以及每个声道的演奏音符信息。在以下情况下,MIDI文件优于波形音频:长时间播放高品质的声音音乐作为背景音响效果,需要同时搭载图像文字音乐作为背景音响效果,需要同时播放声音,实现音乐和声音的同时输出75 .计算机网络涉及三个方面:的至少两个计算机互连、通信设备和线路介质、网络软件、通信协议和NOS。76 .负责计算机网络逻辑结构:资源子网和数据传输的内层通信子网。77 .用户子网包括主计算机、终端、通信控制装置、网络外围装置和各种软件资源。78 .通信子网分为点对点通信和无线电通信子网,主要有三种组织形式:耦合型、专用型、共享型。79 .计算机网络架构:物理层、数据链路层、网络层、传输层、会话层、呈现层、应用层。80.TCP/IP协议:远程登录协议(Telnet、文件传输协议(FTP、简单邮件传输协议(SMTP ) )。86 .流控制的3方式:X-ON/X-OFF、DTE-DCE流控制、滑动窗口协议。87.LAN介质访问控制方法:载波检测多址/冲突检测方法(CSMA/CD非主张CSMA、P-主张CSMA、1-主张CSMA、令牌链路访问控制方法、令牌总线访问控制方法)。88.LAN网络技术:以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤网络(光纤、工作站、集线器、网卡)。89 .网络管理包括5部:网络性能管理、网络设备和应用结构管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。IETF简易网络管理协议(SNMP远程监视(RMON )ISO通用管理信息协议(CMIP )网络管理软件包含2个:探测器Probe (代理、控制台控制台)。网络管理软件:体系结构,核心服务,应用。90 .集中管理子网和分布式管理主网常见的网络管理软件应用主要包括:高级报警处理、网络仿真、策略管理和故障标识。91 .网络安全级别:物理安全、控制安全、服务安全、TCP/IP协议安全。92 .密码技术是信息解密、信息来源辨识、信息完整性保证和不可否认的。对称数字密码:加密算法强,保密好,实现速度快,算法无保密,大规模应用难以管理:保密的分发,不能进行数字签名。非对称数字密码:优:分发管理简单,数字签名:个人计算机复杂,实现速度慢93 .防火墙分类:包过滤类型,应用级别,代理服务器,复合型。典型的防火墙包括过滤器、链路级网关、应用程序级网关或代理服务器。防火墙限制:围绕防火墙的攻击,来自内部变节者和疏忽用户的威胁,变节者和内部间谍复制数据,并传输感染病毒的软件和文件。94 .网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接字协议)。95 .服务质量QoS:QoS标识符和徽标技术、单个网络单元的QoS、QoS策略。96 .服务级别协议:97 .流量管理:数据库系统的特点是:数据结构、数据共享、数据独立性强、数据由DBMS统一管理和控制。98 .常用数据模型:层次模型、网格模型、关系模型。99 .信息安全保护使用、存储和传送信息、系统和信息的硬件。信息的三个特性:机密性、完整性和可用性100 .鉴定方法:所具有的,使用已知的、不变的特性、由可信第三方建立的鉴定和环境。鉴别分为一个方向和两个方向101 .内部控制和访问控制的共同目标是保护资产102 .用于实现访问控制的三种方法:使用生物统计系统,该生物统计系统使用请求用户输入这个机密信息的物理识别装置。103 .访问控制特性:基于多个口令一次性口令时间的口令智能卡挑战反应系统。 104 .对称密钥体制可分为串行口令和组口令。105 .密钥管理部分8产生、分发、输入和输出、交换、存储、存储和备份、密钥寿命、销毁。106.完整性是指数据不会被篡改或损坏的特性。 包括软件的完整性和数据的完整性。一般数据完整性威胁5:人,硬件故障、网络故障、灾难和逻辑故障。完整性机制保护数据免受非法篡改、创建、删除和复制。可采用的技术:备份、镜像技术、归档、分层存储管理、转储、系统安全程序、奇偶校验故障前兆分析。DBMS的完整性机制必须具有三个方面的功能:定义、检查,发现用户操作违反完整性约束时,要保证一定的动作。107 .灾害恢复措施包括:灾害预防制度、灾害演习制度和灾害恢复。108 .提供容错能力的路由:使用空闲备用组件、负载平衡、镜像、重现(延迟镜像、可热交换)。 109 .网络冗馀:双骨干、交换机控制技术、路由器、通信中间件。110 .计算机病毒是指破坏计算机功能、破坏计算机数据、影响计算机使用并能够自我复制的一系列计算机指令和程序代码。预防计算机病毒包括预防已知和未知病毒。 行动封锁软件。病毒检测技术:特征分类检测、文件或数据验证技术。119 .用于管理和控制的系统:电子数据处理系统(EDPS ),知识业务支持系统(KWSS ),计算机集成制造商系统(CIMS )。120 .决策制定系统:决策支持系统(DSS、战略信息系统(SIS、管理专家系统(MES ) )。 121 .信息系统对企业的影响:促进组织结构扁平化的结构提高了更加灵活有效的虚拟办公企业流程重组成功率。122 .信息系统工程特点:研究方法在整体性技术应用上的综合性管理科学化。 123 .信息系统工程的基本方法是:技术方法,行动方法,社会技术系统的方法。124 .信息系统开发阶段:系统分析系统设计系统的实现系统运行维护。125 .信息系统开发方法:结构化系统的分析与方法(SSAD );原型手法运用方式分类:探索型、实验型、进化型。面向对象的方法和要点:客观世界由各种对象构成将所有对象分为各种对象类由于子类、父类的关系,几个对象构成了层次结构的系统。对象之间只能通过传达消息联系起来。126 .项目是在既定资源和要求约束下,为实现某一目的而相互联系的一次性工作任务。 一定的资源约束,一定的目标,一次任务。项目的基本特征:明确的目标独特的性质有限的生命周期特定委托人实施一次性组织临时开放项目的不确定性和风险性结果的不可逆性。128.数据流图基本成分:外部实体/数据流/数据存储/处理逻辑。数据字典条目:数据项目(离散/边缘/数据结构/数据流/数据存储/处理过程/外部实体)。数据字典的作用:通过各种请求列表/交互参照,可以从系统的修改/描述内容中检索名称/一致性检验和完整性检验。编制数据词典有手工和计算机辅助两种方式。129 .实体联系图的基本成分:实体、联系人和属性。130 .在结构化语言中使用的句子类型只有3种:祈祷句、条件句和循环句。131 .系统说明书的基本要求:全面,系统,准确,详细,明确地表现系统开发的目标,任务和系统功能。132.在UML特征:的可视化、结构、文档化、目的建模中,所创建的模型有三要素:事物/关系/图。UML的东西结构事务:类、接口、协作、用例、活动类、组件、节点。行为事务:相互作用,状态机械。小组事务评论事务模块的特点:抽象性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论