软考高项知识点(背会必过)

软考高项知识点(背会必过)

ID:38660926

大小:55.99 KB

页数:13页

时间:2019-06-17

软考高项知识点(背会必过)_第1页
软考高项知识点(背会必过)_第2页
软考高项知识点(背会必过)_第3页
软考高项知识点(背会必过)_第4页
软考高项知识点(背会必过)_第5页
资源描述:

《软考高项知识点(背会必过)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、.1、信息系统工程质量管理包括哪些方面?质量计划、质量保证、质量控制2、结构化模块设计的辅助工具有哪些?系统流程图、HIPO技术、模块结构图3、模块独立性的度量聚合、耦合,聚合衡量模块内部各元素结合的紧密程度耦合度量不同模块间互相依赖的程度4、IT战略规划应包括哪些方面?(1)IT战略规划目标的制定要具有战略性(2)IT战略规划要体现企业核心竞争力要求(3)IT战略规划目标的制定要具有较强的业务结合性(4)IT战略规划对信息技术的规划必须具有策略性(5)IT战略规划对成本的投资分析要有战术性(6)IT战略规划要对资源的分配和

2、切入的时机行充分的可行性评估5、企业IT系统管理的基本目标可以分为以下几个方面(1)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理(2)确保企业IT环境的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能;(3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪管理,提供一种客观的手段评估组织在使用IT方面面临的风验,并确定这些几险是否得到了有效的控制(4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时可靠地维护各类服务

3、数据6、系统管理的策略和方法(1)面向业务处理(2)管理所有IT资源,实现端到端的控制(3)丰富的管理功能(4)多平台、多供应商的管理7、通过实施配置管理的效益(1)有效管理IT组件(2)提供高质量的IT服务(3)更好的遵守法规(4)帮助制定财务和费用计划8、硬件资源维护内容:(1)所有硬件设备必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善处理。(2)所有硬件设备应该严格

4、遵循部门制定的硬件管理条例(3)硬件设备在平时应该定期进行清点和检测,发现有问题的应该及时进行处理。硬件系统应定期进行备份,备份的硬盘等要妥善保管,做好标签,以防数据丢失。经常使用的硬件设备应得到清洁和维护。(4)各种设备使用说明、保修卡、用户手册等相关文字材料也应由管理员统一收集整后立卷归档9、同生命周期法相比,原型法的特点是什么?面向目标10、一个进程被唤醒表示什么状态?一个进程被唤醒表示进程状态变为就绪11、支持多道程序设计,算法简单,但存储器碎片多的是什么固定分区12、虚存技术实际是一种什么技术?扩充相对地址空间的技

5、术13、文件系统的主要目的是什么?实现按名存取14、在关系数据库中三种基本关系是什么?选择、投影、和连接15、用户支持包括哪些方面?(1)软件升级服务(2)软件技术支持服务(3)远程热线支持服务(4)全面维护支持服务(5)用户教育培训服务(6)提供帮助服务台16、用户咨询方式(1)直接咨询服务(2)电话服务(3)公告板(4)电子邮件17、企业信息化成本主要包括哪些方面:(1)设备购置费用(2)设施费用(3)开发费用(4)系统运行维护费用18、企业信息化的收益包括:(1)产值增加所获得利润收益(2)产品生产成本降低所节约的开支

6、19、性能评价的标准有哪些:(1)系统的可靠性(2)系统效率(3)系统可维护性(4)系统可扩充性(5)系统可移植性(6)系统适应性(7)系统安全保密性20、信息系统的技术性能评价包括哪几个方面(1)系统的总体技术水平(2)系统的功能覆盖范围..(3)信息资源开发和利用的范围和深度(4)系统质量(5)系统安全性(6)系统文档资料的规范、完备与正确度21、宕机的原因分析1、技术因素:包括硬件、软件操作系统、环境因素以及灾难性事故2、应用性故障:包括性能问题、应用缺陷及系统应用变更3、操作故障:人为地未进行必要的操作或进行了错误的

7、操作22、系统安全措施1、系统管理:软件升级、薄弱点扫描;策略检查;日志检查;定期监视2、系统备份:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份;3、病毒防治:病毒的预防和清除4、入侵检查:配备系统入侵检测设备或软件入侵检测系统是近年出现的新型的网络安全技术,它将提供实时的入侵检查,退过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击。23、数据安全性措施1、数据库安全:数据

8、加密、数据的备份与恢复策略;用户鉴别;权限管理;2、终端识别:身份验证、存取控制、多极权限管理、存储设备的安全管理;数据加密存储、病毒预防、严格审计3、文件备份:确定备份的内容及频率,创建检查点;4、访问控制:用户识别密码、登录控制、资源授权、授权检查、日志和审计24、在软件实施过程中应用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。