信息系统管理工程师复习资料教材.docx
- 文档编号:6017798
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:67
- 大小:57.04KB
信息系统管理工程师复习资料教材.docx
《信息系统管理工程师复习资料教材.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师复习资料教材.docx(67页珍藏版)》请在冰点文库上搜索。
信息系统管理工程师复习资料教材
1.计算机基本组成:
运算器、控制器、存储器、输入设备、输出设备。
2.并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。
3.基本思想:
时间重叠、资源重叠、资源共享。
4.传统串行方式:
优:
控制简单,节省设备缺:
执行指令速度慢,功能部件利用率低。
5.流水线处理机:
优:
程序执行时间短,功能部件利用率高缺:
增加硬件,控制过程较复杂。
6.并行处理机SIMD一个控制器CU,N个处理单元PE,一个互连网络IN。
7.并行处理机主要特点:
⑴ 单指令流多数据流方式工作。
⑵ 采用资源重复方法引入空间因素。
⑶ 以某一类算法为背景的专用计算机。
⑷ 并行处理机的研究必须与并行算法研究密切结合。
⑸ 异构型多处理系统。
8.多处理机系统组成MIMD:
N个处理机+1个处理机存储器互联网络(PMIN)。
9.多处理机系统特点:
⑴ 结构灵活并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。
⑵ 程序并行性并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行。
⑶ 并行任务派生并行处理机通过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待。
⑷ 进程同步并行处理机自然同步;多处理机需要特殊的同步措施。
⑸ 资源分配和进程调度并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题。
补充:
SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)
10.使指令系统复杂的出发点:
⑴ 使目标程序得到优化。
⑵ 给高级语言提供更好的支持。
⑶ 提供对操作系统的支持。
11.RISC与CISC比较主要特点如下:
⑴ 指令数目较少,一般选用使用频度最高的一些简单指令。
⑵ 指令长度固定,指令格式种类少,寻址方式种类少。
⑶ 大多数指令可在一个机器周期内完成。
⑷ 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作。
两者主要区别在于设计思想上。
12.存储系统分类:
高速缓冲存储器(Cache,双极半导体)主存储器(MOS半导休,又称内存储器,包括高速缓存和主存)辅助存储器。
13.存储器的层次:
高速缓存-主存主存-辅存
14.主存的基本组成:
双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。
15.存储器的主要技术指标:
存储容量、存取速度(访问时间、存储周期TM)TM>TA、读出时间TM>TW、写入时间、可靠性、MTBF平均故障间隔时间。
16.计算机应用领域:
科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。
17.操作系统的重要作用:
⑴ 通过资源管理,提高计算机系统的效率
⑵ 改善人机界面,向用户提供友好的工作环境。
31.设备管理具有以下功能:
外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。
32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。
33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。
34.I/O软件原理:
输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件。
35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。
36.输入井中4种状态:
输入、收容、执行、完成。
37.磁盘调度分移臂调度和旋转调度。
38.文件是由文件名字标识的一组相关信息的集合。
文件是一个抽象机制。
⑴ 文件存取分顺序存取、直接存取、索引存取
⑵ 文件目录项包括的内容:
有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息
① 一级目录结构缺点:
重名、难以实现文件共享
② 二级目录结构:
主文件目录+用户文件目录优:
检查访问者存取权限。
③ 树型目录结构:
较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。
⑶ 文件逻辑结构:
流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系)。
⑷ 文件物理结构:
① 顺序文件优:
顺序存取较快好缺:
建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。
② 连接文件(串联文件)、索引文件夹优:
直接读定任意文件,便于文件增加、删除、修改缺:
增加了索引表的空间开销和查找时间。
⑸ 文件保护:
防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。
⑹ 文件的保密目的是防止文件被窃取。
主要方法有设置密码和使用密码
39.作业是用户提交给操作系统作系统计算的一个独立任务。
作业管理采用脱机和联机两种方式运行。
4态:
输入、后备、执行、完成。
40.常用作业高度算法:
先来先服务、最作业优先、响应比最高者优先HRN、优先数法。
41.操作系统中引入多道程序的好处:
⑴ 提高了CPU的利用率
⑵ 提高了内存和I/O设备的利用率
⑶ 改进了系统的吞吐率
⑷ 充分发挥了系统的并行性
主要缺点是作业周转时间延长。
41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。
42.程序设计语言的基本成分:
数据成分、运算成分、控制成分(顺序、选择、循环)、函数。
43.系统架构:
C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。
44.多层系统的主要特点:
安全性、稳定性、易维护、快速响应、系统扩展灵活。
45.系统配置方法:
双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。
46.群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。
47.群集服务优点:
高可用性、修复返回、易管理性、可扩展性
48.系统处理模式:
集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算。
49.Web计算特点:
统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。
50.事务4特性ACID:
原子性、一致性、隔离性、持续性(永久性)。
事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据。
排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo)。
51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数。
52.系统性能评估:
分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。
53.分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
54.计算机可用性:
MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。
55.算法有5个特性:
有穷性、确定性、可行性、输入、输出。
算法评价:
正确性、可读性、健壮性、效率和低存储量需求。
56.多媒体特性:
集成性、交互性、实时性、数字化。
⑴ 多媒体计算机硬件系统包括:
多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。
⑵ 多媒体计算机的软件系统是以操作系统为基础的。
⑶ 多媒体技术的主要组成:
各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
⑷ 多媒体计算机系统的关键技术6:
视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。
⑸ 多媒体计算机技术的应用:
5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。
57.数据压缩技术评价标准4:
压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。
58.无损(冗余)压缩法:
哈夫曼编码、算术编码、行程编码。
59.有损(熵)压缩法:
预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码。
60.预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
61.编码的国际标准:
JPEG、MPEG、H.261、DVI。
62.数字图像优点:
精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。
63.数字图像类型:
二值图像、黑白灰度图像、彩色图像、活动图像。
64.彩色表示空间:
RGB、HIS、CMYK、YUV。
65.图像格式分为位图、矢量图形。
66.⑴ 静态图像格式:
BMP、GIF、TIF、JPG、PCX、PCD。
⑵ 动态图像格式:
AVI、MPG。
67.常用图像处理技术:
改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。
68.彩色电视制式:
PAL、NTSC、SECAM。
69.影响数字视频质量的因素有:
帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。
70.视频卡分类:
视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。
71.⑴ 声音主要有三种类型:
波形声音、语音、音乐。
⑵ 声音三要素:
音调、音强、音色。
72.实现计算机语音输出有:
录音/重放、文语转换。
73.数字音频信息编码:
波形编码法、参数编码法、混和编码法,常见格式:
WAVE、MOD、MPEG-3RA、CDA、MIDI。
74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息。
下列情况MIDI文件优于波形音频:
⑴ 长时间播放高质音;
⑵ 需要以音乐作背景音响效果,同时装载图像文字;
⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出
75.计算机网络涉及三个方面 :
至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。
76.计算机网络逻辑结构:
资源子网与负责数据转发的内层通信子网。
77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。
78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:
结合型、专用型、公用型。
79.计算机网络体系结构:
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
80.TCP/IP协议:
远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。
81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。
82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。
在信道中直接传送基带信号时,称为基带传输。
采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。
83.⑴ 数据通信系统包括:
数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信。
⑵ 数据通信的主要技术指标:
波特率、比特率、带宽、信道容量、误码率、信道延迟。
⑶ 数据通信编码一般采用基带方式和4B/5B编码。
84.主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)。
85.差错控制编码有两类:
循环冗余码(CRC)、奇偶校验码。
86.流量控制三种方式:
X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。
87.局域网的介质访问控制方式:
载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA、
令牌环访问控制方式、令牌总线访问控制方式。
88.局域网组网技术:
以太网、快速以太网、令牌环网络IEEE802.2 IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。
89.网络管理包含5部分:
网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。
⑴ IETF简单网络管理协议(SNMP)远程监控(RMON)
⑵ ISO通用管理信息协议(CMIP)
⑶ 网络管理软件包括2部分:
探测器Probe(代理)、控制台Console。
⑷ 网络管理软件:
体系结构、核心服务、应用程序。
90.集中管理子网和分布式管理主网
常见网管软件的应用程序主要有:
高级警报处理、网络仿真、策略管理、故障标记。
91.网络的安全层次:
物理安全、控制安全、服务安全、TCP/IP协议安全。
92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。
⑴ 对称数字加密:
加密算法够强、密鈅保密 优:
实现速度快,算法不用保密,大规模应用 缺:
密鈅分发管理困难,不能电子签名。
⑵ 非对称数字加密:
优:
分发管理简单,易实现电子签名 缺:
计算机复杂,实现速度慢
93.防火墙分类:
包过滤型、应用级、代理服务器、复合型。
⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。
⑵ 防火墙局限:
绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。
94.网络安全协议:
SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。
95.服务质量QoS:
QoS识别和标志技术、单一网络单元中的QoS、Qos策略。
96.服务等级协议:
97.流量管理:
与人工管理和文件系统相比,数据库系统的特点在于:
数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。
98.常用数据模型:
层次模型、网状模型、关系模型。
99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
信息的三个特性:
机密性、完整性、可用性
100.鉴别的方法:
用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境。
鉴别分为单向和双向
101.内部控制和访问控制的共同目标是保护资产
102.实现访问控制的三种方法:
要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统。
103.访问控制的特性:
多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。
104.对称密钥体制分为序列密码和分组密码。
105.密钥管理8内容:
产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁。
106.⑴ 完整性是指数据不以XX的方式进行改变或毁损的特性。
包括软件完整性和数据完整性。
⑵ 数据完整性的常见威胁5:
人类、硬件故障、网络故障、灾难、逻辑故障。
⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制。
可采取的技术:
备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。
⑷ DBMS的完整性机制应具有三个方面的功能:
定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。
107.灾难恢复措施包括:
灾难预防制度、灾难演习制度、灾难恢复。
108.提供容错的途径:
使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。
109.网络冗余:
双主干、开关控制技术、路由器、通信中件。
110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。
⑴ 计算机病毒预防包括对已知和未知病毒的预防。
行为封锁软件。
⑵ 病毒检测技术:
特征分类检测、文件或数据校验技术。
111.风险分析的方法与途径:
定量分析和定性分析
112.控制风险的方法:
对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。
113.我国的信息安全管理基本方针:
兴利除弊,集中监控,分组管理,保障国家安全。
114.安全人员的管理原则:
从不单独一个人、限制使用期限、责任分散、最小权限。
115.技术安全管理包括:
软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。
116.网络管理:
故障、配置、安全、性能、计费。
117.信息系统:
输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。
118.信息系统组成:
计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。
⑴ 信息系统结构:
信息源、信息处理器、信息用户、信息管理者。
⑵ 信息系统分层:
战略层、战术层、作业层。
⑶ 信息系统的主要类型:
面向作业处理的系统:
办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。
●以下关于CPU的叙述中,错误的是
(1)。
(1)A.CPU产生每条指令的操作信号送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
参考答案:
B
●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是
(2)。
(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少
参考答案:
A
●以下关于校验码的叙述中,正确的是(3)。
(3)A.海明码利用多组数位的奇偶性来检错和纠错
B.海明码的码距必须大一于等于1
C.循环冗余校验码具有很强的检错和纠错能力
D.循环冗余校验码的码距必定为1
参考答案:
A
●以下关于Cache的叙述中,正确的是(4)。
(4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B.Cache的设计一思想是在合理成本下提高命中率
C.Cache的设计目标是容量尽可能与主存容量相等
D.CPU中的Cache容量应大于CPU之外的Cache容量
参考答案:
B
●“http:
//”中的“gov”代表的是(5)。
(5)A.民间组织
B.商业机构
C.政府机构
D.高等院校
参考答案:
C
●在微型计算机中,通常用主频来描述CPU的(6);对计算机磁盘工作影响最小的因素是(7)。
(6)A.运算速度
B.可靠性
C.可维护性
D.可扩充性
(7)A.温度
B.湿度
C.噪声
D.磁场
参考答案:
(6)A(7)C
●计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的(8)。
(8)A.宽度
B.长度
C.粒度
D.深度
参考答案:
A
●按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(9)制定的标准是国际标准。
(9)A.IEEE和ITU
B.ISO和IEEE
C.ISO和ANSI
D.ISO和IEC
参考答案:
D
●《GB8567-88计算机软件产品开发文件编制指南》是(10)标准。
(10)A.强制性国家
B.推荐性国家
C.强制性行业
D.推荐性行业
参考答案:
A
●在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3
个进程进入互斥段(临界区),则信号量S的变化范围是(11)。
(11)A.-7~1
B.-7~3
C.-3~0
D.-3~10
参考答案:
B
●操作系统是裸机上的第一层软件,其他系统软件(如(12)等)和应用软件都是建立在操作系统基础上的。
下图①②③分别表示(13)。
(12)A.编译程序、财务软件和数据库管理系统软件
B.尽汇编程序、编译程序和Java解释器
C.编译程序、数据库管理系统软件和汽车防盗程序
D.语言处理程序、办公管理软件和气象预报软件
(13)A.应用软件开发者、最终用户和系统软件开发者
B.应用软件开发者、系统软件开发者和最终用户
C.最终用户、系统软件开发者和应用软件开发者
D.最终用户、应用软件开发者和系统软件开发者
参考答案:
(12)B(13)D
设有员工关系Emp(员工号,姓名,性别,部门,家庭住址,)其中,属性“性别”的取值只能为M或F;属性“部门”是关系Dept的主键。
要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。
关系Emp的主键和外键分别是(15)。
“家庭住址”是一个(16)属性。
创建Emp关系的SQL语句如下:
CREATETABLEEmp(
员工号CHAR(4),
姓名CHAR(10),
性别CHAR
(1)(17),
部门CHAR(4)(18),
家庭住址CHAR(30),
PRIMARYKEY(员工号));
(15)A.员工号、部
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 管理 工程师 复习资料 教材