当前位置:   article > 正文

【高项】信息化与信息系统(第4版教材第1-5章,计算机科学知识)_第四版 高项 习题

第四版 高项 习题

在这里插入图片描述

概述

此部分在考试中大概会考22分左右的选择题(占约三分之一),案例和论文一般不会涉及。

一、信息化
1、信息相关概念
2、国家信息化体系要素
3、信息化的发展与应用
4、新一代信息技术

二、信息系统
1、信息系统的生命周期
2、信息系统的开发方法
3、信息系统集成技术
4、软件工程(信息系统管理)
5、信息系统安全技术
6、信息系统服务管理
7、信息系统规划
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

一、信息化【1-2 分】

1、信息相关概念

  • 信息满足的属性
    在这里插入图片描述

  • 信息技术主要为解决信息的采集、加工、存储、传输、处理、计算、转换、表现等问题
    而不断繁荣发展。信息只有流动起来,才能体现其价值,因此信息的传输技术(通常指通信、网络等) 是信息技术的核心

  • 信息的传输模型:
    (1 ) 信源产生信息的实体,信息产生后,由这个实体向外传播。如QQ 使用者
    ( 2) 信宿:信息的归宿或接收者,如使用QQ 的另一方( 当然这一方也是信源) ,他通过计
    算机屏幕接收QQ 使用者发送的文字( 如:你好! )。
    ( 3 ) 信道:传送信息的通道,如TCP/IP 网络。
    ( 4 ) 编码器:对编码信息进行加密再编码,如量化器、压缩编码器、调制器等。
    ( 5 ) 译码器:把信道上送来的信号( 原始信息与噪声的叠加) 翻译转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。
    ( 6 ) 噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声
    携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声掩盖导致传输失败。

  • 系统的特性
    @目的性@整体性@层次性@稳定性@突变性@ 自组织性@相似性@相关性@环境适应性
    信息系统,以下特性会表现得比较突出:
    @开放性@脆弱性@健壮性

  • 信息化从“小”到“大”分为五个层次
    产品信息化,企业信息化(生产制造系统、ERP 、CRM 、SCM) ,产业信息化,国民经济信息化,社会生活信息化(智慧城市、互联网金融)

  • 信息化的主体全体社会成员,包括政府、企业、事业、团体和个人;
    时域是一个长期的过程;它的空域是政治、经济、文化、一事和社会的一切领域;
    手段是基千现代信息技术的先进社会生产工具; :\责~
    途径是创建信息时代的社会生产力,推动社会:;广谅及社会上层建筑的改革;
    目标是使国家的综合实力、社会的文明素质和勺生活质量全面提升。(16 下2)

2、国家信息化体系要素

  • 国家信息化体系包括信息技木应用、信息资源、倍息网络、信息技木和产业、信息化人才、信息化法规政策和标准规范 6个要素
    其中信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地:
    信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的簿弱环节;
    信息网络是信息资源开发利用和信息技木应用的基础,是信息传输、交换、共享的必要手段:
    信息技木和产业是我国进行信息化建设的基础
    信息化人才是国家信息化成功之本,是信息化建设的关键
    信息化政策法规和标准规范用于规范和协调信息化体系六要素之间关系,是国家信息快速、持续、有序、健康发展的根本保障。
    在这里插入图片描述

3、信息化的发展与应用

  • 发展方向
    在这里插入图片描述
    在这里插入图片描述

  • 电子政务
    l 、电子政务与传统政务相比,在办公手段、业务流程以及与公众沟通的方式上都存在很
    大的区别。电子政务并不是要完全取代传统政务,也不是简单地将传统政务原封不动地搬到
    Internet 上; ( 05 下20) ( 10 下4) (掌握)
    2 、电子政务模式:政府间的电子政务(G2G) 、政府对企业的电子政务(G2B) 、政府对公
    民的电子政务(G2C) 、政府对公务员的电子政务(G2E) (掌握) 需要根据题目进行判断
    ♦ 切政府对政府(G2G) :政府上下级之间、不同地区和不同职能部门之间实现电子政务活动
    ♦ @政府对企业(G2B) :政府向企业提供的各种公共服务
    ♦ @政府对公众(G2C) :政府面向公众所提供的服务。
    ♦ @政府对公务员(G2E) :政府与政府公务员即政府雇员之间的电子政务

  • 电子商务
    l 、电子商务概念可分为原始电子商务(电报奄恬、广播、电视、传真)与现代电子商
    务(因特网) 。( 10 上5) (12 上4) (掌握) .4二
    2 、电子商务基本特征:@普遍性@便和纱如体性@安全性@协调性
    3 、按照依托网络类型来划分,电子隄务分为EDI (电子数据交换)商务、Internet (互联
    网)商务、Intranet (企业内部网) , 和Extranet (企业外部网)商务。(掌握)
    4 、按照交易对象,电子商务:寇括企业与企业之间的电子商务(B2B) 、商业企业与消
    费者之间的电子商务(B2C) 、消者与消费者之间的电子商务(C2C) 、电子商务与线下实体
    店有机结合向消费者提供商品和服务(020 模式) 。( 11 上7) ( 11 下4) ( 12 下4) ( 13 上6) (掌
    握) 需要根据题目进行判断
    ♦ 句B2B (阿里巴巴):企业和企业之间
    ♦ @B2C (京东、当当、苏宁) :企业和消费者个人之间的电子商务
    ♦ @C2C (淘宝、易趣).消费者和消费者之间
    ♦ @坚. 线上购买线下的商品和服务,实体店提货或者享受服务。如淘宝网、京东商场
    等商业电子商务, APP 手机约车服务,携程网、途牛等旅游服务网上团购; ( 20 下4)
    ♦ @B2G (企业对政府)、C2B (消费者对企业)、C2G (消费者对政府)
    5 、电子商务的基础设施包括四个,即网络基础设施、多媒体内容和网络出版的基础设施、
    报文和信息传播的基础设施、商业服务的基础设施。此外,技术标准,政策、法律等是电
    子商务系统的重要保障和应用环境。(掌握)
    6 、电子商务急需建立标准3 个领域:@用户接口@基本功能@数据及客体的定义与编码(掌握)

4、新一代信息技术

物联网

  • l 、物联网是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息
    交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网主要解决物品
    与物品、人与物品、人与人之间的互连。在物联网应用中有两项关键技术,分别是传感器技术
    和嵌入式技术。(18 下5)
    2 、RFID (射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目
    标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。(15 下21)
    3 、嵌入式技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一
    体的复杂技术。
    从技术架构上来看物联网可分为三层:感知层、网络层和应用层。
    (1) 感知层:由各种传感器构成,包括温湿度传感器、二维码标签、RFID 标签和读写器、
    摄像头、GPS 等感知终端。感知层是物联网识别物体、采集信息的来源(19 上1) (21 上8)
    (2) 网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整
    个物联网的中枢,负责传递和处理感知层获取的信息(11 上5)
    (3) 应用层:是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

    …· 心l •·;. ;j.,.J扣心 • •
    罩莹茹炾:气,中芯孟,巴飞盓,飞气;
    \、·
    /归~ \ 立2M许咕乙;勹飞才m言t.

    L 物联网应用: ( 1) 智能微尘(2) 智能电网(3) 智慧物流q))智能家居(5) 智能交通(6)
    智慧农业(7) 环境保护(8) 医疗健康(9) 城市管勹卢1Q\金融服务保险业(ll) 公共安全
    L 传感和识别技术是“物联网”应用的重要基础,也业和信息化深度融合的关键技术之
    一。(17 下1)、

云计算

  • l 、云计算是一种基千并高度依赖千丿吵-met,用户与实际服务提供的计算资源相分离,集
    合了大景计算设备和资源,并向用户屏戙呡层差异的分布式处理架构。
    2 、
    可作为
    3 、云计算就是通过网络提供可动态伸缩的廉价计算能力,其通常具有下列特点: ( 1) 超大
    规模(2) 虚拟化(3) 高可靠性(4) 通用性(5) 高可扩展性(6) 按需服务(7) 极其廉价(8)
    潜在的危险性
    4 、云计算的主要特点包括:
    ♦ @宽带网络连接,用户需要通过宽带网络接入“云”中并获得有关的服务,“云“内节点
    之间也通过内部的高速网络相连。
    ♦ @)快速、按需、弹性的服务,用户可以按照实际需求迅速获取或释放资源,并可以根据需
    求对资源进行动态扩展,并具有强大的扩展性。(15 上2)
    5 、云计算服务可以分为IaaS 、PaaS 和SaaS 三种服务类型:
    叩IaaS (基础设施即服务)向用户提供计算机能力、存储空间等基础设施方面的服务。这
    种服务模式需要较大的基础设施投入和长期运营管理经验,但IaaS 服务单纯出租资源,盈利能
    力有限。(硬件) ( 18 上6)
    @PaaS (平台即服务)向用户提供虚拟的操作系统、数据库管理系统、Web 应用等平台
    化的服务。PaaS 服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。(企
    人计算机的操作系统)
    @SaaS (软件即服务):向用户提供应用软件(如CRM、办公软件等)、组件、工作流等
    虚拟化软件的服务, SaaS—殷采用Web 技术和SOA 架构,通过Internet 向用户提供多租户、可
    定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂
    程度, 并使软件提供商从软件产品的生产者转变为应用服务的运营者。( 租甩) ( 13 上4) (11
    上6) (19 上5)

互联网+

  • 忐“互联网+”就是“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息
    通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态。此类
    协同制造公共服务平台多采用分布式系统,互联网+行动可以助推传统产业的转型升级(16
    上1) (15 下3) (18 下20) (20 下14)
    认《关于积极推进“互联网十“行动》指出,推动互联网与制造业融合,提升制造业数字化、
    网络化、智能化水平,加强产业链协作,发展基于互联网的协同制造新模式。其中重点包
    括智能制造、大规模个性化定制、网络化协同制造和服务型制造四大类型。
    让余额宝、理财通以及p2p 投融资产品等;比如互联网医疗,这些都是最典型的互联网+的
    案例。(19 上20)
    士信息物理系统(CPS,Cyber-PhysicalSystems) 是智能制::核心。(17 上3)
    认互联网+有六大特征:一是跨界融合、二是创新驱动、(三定塑结构、四是尊重人性、五是
    开放生态、六是连接一切。(19 下14)

大数据

  • l 、大数据(blgdata ) ,指无法在一定;:范仇-内用常规软件工具进行捕捉、管理和处理的
    数据集合,是需要新处理模式才能具有骂\ 、决策力、洞察发现力和流程优化能力的海量、高
    增长率和多样化的信息资产。勺8 下百;位上21)
    2 、业界通常用5 个VVolume / 次)、Variety (多样)、Value (价值)、Velocitv (高速)
    和Veracity (真实性)来概括大数的特征。(21 上7)
    Volume: 指的是数据体量巨大,从TB 级别跃升到PB 级别(1PB=1024TB) 、EB 级别
    (1EB=1024PB) ,甚至于达到ZB 级别(1ZB=1024EB) 。( 21 上15)
    3 、大数据是具有体量大、结构多样、时效性强、数据量大、查询分析复杂等特征的数据,
    处理大数据斋要采用新型计算架构和智能算法等新技术。(19 下3)
    大数据从数据源经过分析挖掘到最终获得价值一般需要经过5 个主要环节,包括数据准备、
    数据存储与管理、计算处理、数据分析和知识展现。
    4 、大数据要实现数据的“增值",数据之和的价值远大于数据的价值之和; ( 13 下6) (15
    上1) (15 下1)

移动互联网

  • l 、移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,
    应用和内容仍是移动互联网的根本。一般是指用户用手机等无线终端,通过3G (WCDMA 、
    CDMA2000 或者TD-SCOMA) 或者WLAN 等速率较高的移动网络接入互联网,可以在移动
    状态下(如在地铁、公交车上等)使用互联网的网络资源。
    2 、移动互联网=移动通信网络+互联网内容和应用,它不仅是互联网的延伸,而且是互联
    网的发展方向。(17 下21)
    • 移动互联在市场领域和应用开发领域形成了一些特点:@重视对传感技术的应用@有效地
    实现人与人的连接@浏览器竞争及孤岛问题突出。
    3 、移动互联网的特点@终端移动性@业务使用的私密性@终端和网络的局限性@业务与
    终端、网络的强关联性(16 上24) ( 20了15)
    4、移动互联网与PC 互联网协调发展,共同服务经济社会,而不是替代PC 互联网。(15 上1)

智慧城市

  • l 、智能一般具有这样一些特点:
    (1) 具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活
    动的前提条件和必要条件;
    (2) 具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能
    够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策; ( 18 上2)
    (3) 具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自
    己能够适应环境变化;
    (4) 具有行为决策能力,即对外界的刺激作出反应,形`忨策并传达相应的信息
    2 、智慧城市建设主要包括以下几部分:
    © 、
    • 首先,通过传感器或信息采集设备全方位地获取城矿系统数据;
    • 其次,通过网络将城市数据关联、融合、处醮?分析为信息;
    • 第三,通过充分共享、智能挖掘将信息/ 、、旧识;最后,结合信息技术,把知识应用到各
    行各业形成智慧3 、智慧城市建设主要包括以下几部分:@通过传感器或信息采集设备全方位地获取城市系
    统数据。@通过网络将城市数据关联、融合、处理、分析为信息。@通过充分共享、智能挖掘
    将信息变成知识。@结合信息技术,把知识应用到各行各业形成智慧。
    5 、功能层
    □ $物联感知层提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监
    控摄像机、GPS 终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面
    信息采集、识别和监测。
    □ @通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用
    网作为骨干传输网络,以覆盖全城的无线网络( 如WiFi) 、移动4G 为主要接入网,组成网
    络通信基础设施。
    □ @计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,
    保障上层对于数据汇聚的相关需求。
    □ 也数据及服务支撑层利用SOA ( 面向服务的体系架构)、云计算、大数据等技术,通过数
    据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资
    源。(19 上2)
    □ @智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧
    园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等
    提供整体的信息化应用和服务。
    6、支撑体系
    □ $安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授
    权、日志记录服务。
    □ @建设和运营管理体系为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设
    管理和可持续运行。
    □ @标准规范体系:用千指导和支撑我国各地城市信息化用享、各行业智慧应用信息系统的总
    体规划和工程建设,同时规范和引导我国智慧城市相关1~.)产业的发展,为智慧城市建设、
    管理和运

人工智能与智能制造

  • 人工智能应用:机器视觉,指\别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专
    家系统,自动规划,智能搜索,定五证明,博弈,自动程序设计,智能控制,机器人学,语言
    和图像理解,遗传编程等。比如大家想想阿尔法狗、!PHONE X、百度无人车、智能音箱,这些
    都是人工智能的应用, 非常火的, 3D 打印属于打印技术的创新,不属于人工智能,扣码支付也
    不是; ( 17 下6) (19 下5) (20 下5)

区块链

  • 1 、通过利甩点对点网络和分布式时间戳服务器,区块链数据库能够进行自主管理。为比特
    币而发明的区块链使它成为第一个解决重复消费问题的数字货币。区块链(Blockchain) 是比
    特币的一个重要概念,本质上是一个去中心化的数据库,作为比特币的底层技术。(17 下5)
    2 、区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模
    式。共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。、(18 上5)
    3 、区块链系统山数据层、网络层、共识层、激励层、合约层和应用层组成。
    — 数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;
    — 网络层则包括分布式组网机制、数据传播机制和数据验证机制等; ( 18 上4)
    — 共识层主要封装网络节点的各类共识算法;
    — 激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配
    机制等;
    — 合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;
    — 应用层则封装了区块链的各种应用场景和案例。
    口区块链的基本原理理解起来并不难。基本概念包括:
    (1) 交易(Transaction) :一次操作,导致账本状态的一次改变,如添加一条记录;
    (2) 区块CBlock) :记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识;
    ( 3) 链( Chain) :山一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。
    ( 4) 如果把区块链作为一个状态机,则每次交易就是试图改变一次状态,而每次共识
    生成的区块,就是参与者对于区块中所有交易内容导致状态改变的结果进行确认。
    口用通俗的话阐述如果我们把数据库假设成一本账本,读写数据库就可以看做一种记账
    的行为,区块链技术的原理就是在一段时间内找出记账最快最好的人,山这个人来记账,
    然后将账本的这一页信息发给整个系统里的其他所有人。这也就相当于改变数据库所有

二、信息系统

1、信息系统的生命周期

  • 信息系统的生命周期可简化系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。
  • 信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维消亡四个阶段(17 上4) (19 上3) ,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。如果从项目管理的角度来看,项目的生命周期又划分为启动、计划、执行和收尾4 个典型的阶段。
  • 5 阶段的生命周期(划分即实行) ( 10 上1~2) (10 下2) (10 下3) (14 上1) (14 下2) (18 下3)
    (1)信息系统规划阶段:对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。(19 上23)
    (2)系统分析阶段:根据系统设计任务书所确定的范围,对现行系统进行详细调查,措述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型,是整个系统建设的关键阶段。(做什么)
    (3)系统设计阶段:根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。技术文档是系统设计说明书。(怎么做)
    (4)系统实施阶段:将设计的系统付诸实施的阶段。任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。
    (5)系统运行和维护阶段:系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改, 评价系统的工作质械贷经济效益。

2、信息系统的开发方法
常用开发方法包括结构化方法面向对象方法原型化方法面向服务的方法

  • (1)结构化方法(掌握)
    1 、结构化方法也称为生命周期:精髓是自顶向下、逐步求精和模块化设计
    2 、结构化方法的开发过程一气设把系统功能视为一个大的模块,再根据系统分析与设计
    的要求对其进行进一步的模块分解一组合。
    3 、结构化方法的主要特点@开发目标清晰化开发工作阶段化开发文档规范化设计方法结构化(07 下7) (09 上45) (12 下1)
    4 、结构化方法不足和局限性:@开发周期长@难以适应需求变化@很少考虑数据结构
    5 、瀑布模型适合适用的开发方法是结构化方法(13 下10)
    6 、数据流图的基本组成部分包括:数据流、加工、数据存储和外部实体。(16 上12)

  • (2)面向对象方法(掌握)
    1、面向对象(oo) 方法认为,客观世界是由各种对象组成的,任何事物都是对象
    2 、与结构化方法类似, OO 方法也划分阶段,但其中的系统分析、系统设计和系统实现
    个阶段之间已经没有“缝隙"。也就是说,这三个阶段的界限变得不明确
    3 、OO 方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有
    利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。
    面向对象设计主要有三大特征:封装性、继承性和多态性,使用面向对象方法构造的系统
    具有更好的复用性。
    4 、一些大型信息系统的开发,通常是将结构化方法和OO 方法结合起来。首先,使用结构
    化方法进行自顶向下的整体划分;然后,自底向上地采用00 方法进行开发。因此,结构化方
    法和00 方法仍是两种在系统开发领域中相互依存的、不可替代的方法。

  • (3)原型化方法(掌握)
    1、结构化方法和面向对象方法有一个共同点,即在系统开发初期必须明确系统的功能要求,确定系统边界。
    2 、原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利
    用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。(07 下7) (09 上45) (12 下1) (21 上2)
    3 、从原型是否实现功能来分,可分为水平原型和垂直原型两种。
    — 水平原型也称为行为原型,用来探索预期系统的一些特定行为,并达到细化需求的目的。
    水平原型通常只是功能的导航,但并未真实实现功能。水平原型主要用在界面上;
    — 垂且原型也称为结构化原型,实现了一部分功能。垂直原型主要用在复杂的算法实现上。
    4 、从原型的最终结果来分,可分为抛弃式原型和演化式原型
    — 抛弃式原型也称为探索式原型,是指达到预期目的后,原型本身被抛弃。抛弃式原型主要
    用在解决需求不确定性、二义性、不完整性、含糊性等;
    — 演化式原型为开发增量式产品提供基础,逐步将原型演化最终系统。主要用在必须易王
    升级和优化的场合,特别适用千 Web 项目 。
    5 、原型法的特点
    □ 也可以使系统开发的周期缩短、成本和风险的速度加快,获得较高的综合开发效益。
    □ @ 以用户为中心来开发系统的,用户参与度大大提高,开发的系统符合用户的需求, 因而增加了用户的满意度,提高了系统开发成功率。
    □ @ 由于用户参与了系统开发的全均雇对系统的功能和结构容易理解和接受,有利千系统
    的移交,有利于系统的运行与维护
    6 、原型法的优点主要在千能更有效地确认用户需求。从直观上来看,原型法适用于那些
    需求不明确的系统开发。事实上,对千分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。

  • (4)面向服务的方法
    1、对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO) 的开发方法
    2 、如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO 的思维方式恰好满足了这种需求。(18下28)
    在这里插入图片描述

3、信息系统集成技术

  • OSI 模型
    在这里插入图片描述
    (1)应用层协议有FTP 、TFTP 、HTTP 、SMTP 、DHCP 、Telnet 、DNS 和SNMP 等。
    TFTP (简单文件传输协议,基袒) :是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。提供不可靠的数据流传输服务。
    DHCP ( 动态主机配置协议,山迁) :负责lP 地址的分配, 分配的IP 地址可以分为三种方式,分别是固定分配、动态分配和自动分配。
    Telnet ( 远程登录协议 ) :允许用户登录进入远程计算机系统。
    SNMP (简单网络管理协议) :网络管理
    (2)传输层协议:TCP 和 UDP (用户数据报协议)
    (3)网络层协议lP、ICMP (网g际痊丁a报文协g议)、IGMP (网际组管理协议)、ARP (地址协议)和RARP (反向地址解析协议)等
    在这里插入图片描述
    在这里插入图片描述
    广域网协议: PPP 点对点协议、ISDN 综合业务数字网、xDSL(DSL 数字用户线路的统称:HDSL 、SDSL 、MVL 、ADSL) DDN 数字专线、X.25 、FR 帧中继、ATM 异步传输模式(掌握)
    在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC 地址进行变更)、网络层交换(三层交换,对IP 地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换。
    在这里插入图片描述

网络存储技术

  • 网络存储技术: (掌握) ( 09 下21) 7万勹~ 21) (13 下24) (18 下21)在这里插入图片描述
    网络接入技术、无线网络技术
  • l 、接入Intemet 的主要方式可分:盂厂即有线接入与无线接入。其中,有线接入方式包括
    PSTN 、ISDN 、ADSL 、FTTx+LAN M’PC 窖,无线接入方式包括GPRS 、3G 和4G 接入等。, 、(七(掌握) ( 06 下9) (08 下21) (02 土叩) ( 09 下20)-
    2 、实现高速以太网的宽带技术箭用的方式是FTTx+LAN ( 光纤+局域网),可以分为五种,分别是FTTC ( 光纤到路边)、FTTZ ( 光纤到小区)、FTTB ( 光纤到楼)、FTTF ( 光纤到楼层)和FTTH (光纤到户) 。(掌握)
    3 、无线网络是指以无线电波作为传输媒介,最常用的无线网络接入技术主要有立正L和整动互联接入(4G) 。(掌握)
    4 、无线网络技术分无线局域网WLANs、无线广域网WWANs、无线城域网WMANs、无线个人网络WPANs (ZigBee) 。(掌握)
    5 、掌握Wimax 采用迎主廷_协议,覆盖范围为过丛旦;立正]采用迎上且_协议,覆盖范围为10 到300m; 斗]覆盖范围为100 到300m 。(掌握)

网络规划与设计

  • 网络工程可分为网络规划、网络设计和网络实施三个阶段
    网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述
    网络设计分层设计三个关键层核心层、汇聚层和接入层
    在这里插入图片描述
    网络设计工作包括
    在这里插入图片描述
    在这里插入图片描述

数据库和数据仓库

  • 常见的数据库管理系统主要有Oraclc、MySQL、SQLServer、MongoDB 等,前三种均
    为关系型数据库,而MongoDB 是非关系型的数据(基于分布式文件存储) 。

  • 数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。(掌握) (06 下10)
    数据源是数据仓库系统的基础,是整个系统的数据源泉。
    数据的存储与管理是整个数据仓库系统的核心。

  • OLAP 服务器对分析需要的数据进行有效集成,可分为ROLAP 、MOLAP 和HOLAP 。
    ROLAP 基本数据和聚合数据均存放在RDBMS 之中; MOLAP 基本数据和聚合数据均存放于多

  • 数据库中; HOLAP 基本数据存放千RDBMS 之中,聚合数据存放多维数据库中。
    前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基千数
    据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP 服务器,报表工具、数据挖掘工具主要针对数据仓库

  • 软件中间件
    在一个分布式系统环境中处千操作系统和应用程序之间的软件
    底层型中间件的主流技术有:JVM (Java 虚拟机)、CLR (公共语言运行库)、ACE (自适配通信环境)、JDBC (Java 数据库连接)和ODBC (开放数据库互连)等,代
    主要有SUN 」VM 和Microsoft CLR 等。,分布式应用软件借助这种软件在不同的技术之凹共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

  • 可靠性
    一般考点7、可靠性
    l 、可用性( avadability )是系统能够正常运信响时间比例。经常用两次故障之间的时间长
    度或在出现故障时系统能够
    2 、可靠性( reliability) 是软件系统f应归贱系统错误面前,在意外或错误使用的情况下维
    持软件系统的功能特性的基本能力。( )
    3 、计算机系统的可用性用平> 障时间(MTTF) 来度量,即计算机系统平均能够正常
    运行多长时间,才发生一次故障。勹、统的可用性越高,平均无故障时间越长。
    可维护性用平均维修时间(MTTR) 来度量,即系统发生故障后维修和重新恢复正常运行
    平均花费的时间。系统的可维护性越好,平均维修时间越短。
    计算机系统的可用性定义为:MTTF/ (MTTF+MTTR) *100% 。山此可见,计算机系统的
    可用性定义为系统保待正常运行时间的百分比。(了解) ( 18 下22)
    4 、常见的可用性战术如下: (了解)
    □ 心错误捡摄:用千错误检测的战术包括命令/响应、心跳和异常。
    □ @错误恢复:用千错误恢复的战术包括表决、主动冗余、被动冗余。
    □ @错误预防:用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。

4、软件工程(信息系统管理)

  • 、软件需求基本特性是可验证性,其目的检测和解决需求之间的冲突;发现软件的边界,
    以及软件如何与外界交互;详细描述系统需求和软件需求。(掌握) ( 14 上7) (14 下6) (16
    上6) (16 下6)
    2 、需求包括业务需求、用户需求和系统需求(掌握) ( 15 上6) (15 下5) ( 18 下7)
    ♦ 心业务需求:反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的
    客户、客户单位的管理人员、市场营销部门或产品策划部门等。
    ♦ @用户需求:描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用
    户盖求描述了用户能使用系统来做些什么。(19 上10)
    ♦ @系统需求:从系统的度来说明软件的需求,包括功能需求、非功能需求和设计约束等。
    3 、软件需求包括3 方面: (掌握) ( 10 上7) (12 上7) (12 下60) (14 下5)
    ♦ Q)功能需求通常是通过系统特性的描述表现出来的,所谓特性,是指一组逻辑上相关的功
    能盖求,表示系统为用户提供某项功能( 服务) ,使用户的业务目标得以满足;
    ♦ @非功能需求是指系统必须具备的属性或品质, 又可细分为软件质鼠属性( 例如,可维护
    性、可维护性、效率等)和其他非功能需求。
    ♦ @设计约束也称为限制条件或补充规约,通常是对系统的一些约束说明,例如,必须采用
    国有自主知识产权的数据库系统,必须运行在UNIX 操作系统之下等。
    4 、质量功能部署(QFD) 是一种将用户要求转化成软件需求的技术,其目的是最大限度地
    提升软件工程过程中用户的满意度。QFD 将软件需求分为三类, 分别是常规需求、期望需求和
    意外需求。「(21 上9) ( 掌握)
    ♦ 也常规需求:用户认为系统应该做到的功能或性能,实现越多用户会越满意。
    ♦ @

    ♦ @

    5 、
    一个好的盖求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、
    必要性等特性,因此,需要分析人员把杂邱汇陑的用户要求和期望转化为用户需求,这就是需
    求分析的工作。
    6 、使用SA 方法进行需求分勹F3`立的模型的核心是数据字典,围绕这个核心,有三个
    层次的模型, 分别是数据模型、功匕模型和行为模型( 也称为状态模型)。(掌握)
    ♦ 用实体联系图(E-R 图)表示数据模型,用数据流图(DFD) 表示功能模型,用状态转换
    图(STD) 表示行为模型。(19 下7) (20 下8)
    ✓ 卢主要描述实体、属性,以及实体之间的关系;
    ✓ 匹立从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功
    能和数据在它们之间传递的情况,来说明系统所完成的功能;
    ✓ 亘正通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为
    特定事件的结果将执行哪些动作( 例如,处理数据等)。、软件需求规格说明书(SRS) 是需求开发活动的产物,内容包括:@范围@引用文件@
    需求@合格性规定@需求可追踪性@尚未解决的问题@注解@附录( 了解)
    8 、需求验证也称为需求确认,在实际工作中,-殷通过需求评审和需求测试工作来对需
    求进行验证。需求评审就是对SRS 进行技术评审(掌握)

软件设计

  • l 、软件设计分为结构化设计与面向对象设计。( 了解)
    2 、结构化设计是一种面向数据流的方法,它以SRS 和SA 阶段所产生的DFD 和数据字典
    等文档为基础,是一个自顶向下、逐步求精和模块化的过程。(掌握)
    3 、在SD 中,需要遵循一个基本的原则高内聚,低耦合。内聚表示模块内部各成分之间
    的联系程度;挹会表示模块之间联系的程度。(掌握) ( 06 下7)
    4 、00D 是OOA 方法的延续,其基本思想包括抽~、封装和可扩展性,其中可扩展性主
    要通过继承和多态来实现。(掌握)
    5 、设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。设计模式包
    含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。(掌握)
    (1 ) 根据处理范围不同,设计模式可分为类模式和对象模式;
    ♦ 类模式处理类和子类之间的关系,这些关系通过继承建立,在编译时刻就被确定下来,
    屈千静篮足关系;
    ♦ 对象模式处理对象之间的关系,这些关系在运行时刻变化,更具动~ (掌握)
    ( 2 ) 根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种。
    ♦ 创建型模式主要用千创建对象,包括工厂方法模式、抽象工厂模式、原型模式、单例
    模式和建造者模式等;
    ♦ 结构型模式主要用千处理类或对象的组合,包括适配器模式、桥接模式、组合模式、
    装饰模式、外观模式、享元模式和代理模式等;
    ♦ 行为型模式主要用千描述类或对象的交互以及职责的分配,包括职责链模式、命令模
    状态模式、
    策略模式、模板方法模式、访问者模式等。( 霍} 、(18 下8)
    6 、·
    . . . . . 一气_ . …
    ♦ 成
    ♦ 连续式模型将24 个过程域按照功能划分、过程管理、项目管理、工程和支持四个过程组♦ 这两种表示方法(阶段式模型和连认/有优缺卢,均采用统一的24 个过程域,它们在
    逻辑上是等价的,对同一个组织采巾模型分别进行CMMI 评估,得到的结论应该是相同的

软件测试

  • l 、软件测试方法可分为静态测试和动态测试。静态测试是指被测试程序不在机器上运行,
    而采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态测试包括对文档的静态测
    试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一
    殷采用桌前检查、代码走查和代码审查。(掌握) ( 19 上9)
    2 、动态测试是指在计算机上实际运行程序进行软件测试,采用旦测试和黑测试方法。
    臼盒测试也称为结构测试,主要用千软件单元测试中。它的主要思想是,将程序看作是一
    个透明的臼盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用
    例,检测程序中的主要执行通路是否都能按预定要求正确工作。
    臼盒测试方法主要有控制流测试、数据流测试和程序变异测试等。另外,使用静态测试的
    方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的逻辑问题,也属千臼
    盒测试的范畴。(18 上9) 臼盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行
    被测程序,考察对程序逻辑的覆盖程度。主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、
    条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路玺覆盖等。(掌握) ( 15 上11)
    3 、黑盒测试也称为功能测试,主要用千集成测试、确认测试和系统测试中。(掌握)


    黑盒测试将程序看作是一个不,

    定表、因果图、状态图、随机
    4 、软件测试分单元测试、集成测试劝谪认测试、系统测试、配置项测试和回归测试等。(掌握)
    □ 句单元测试也称为模块测试,j 侧试的对象是可独立编译或汇编的程序模块、软件构件或
    明中的功能、
    性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错。
    □ @集成测试目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集
    成的软件是否符合设计要求。
    □ @确认测试确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。根
    据用户的参与程度,通常包括以下类型。(18 下10)
    • 内部确认测试:主要山软件开发组织内部按照SRS 进行测试。
    • Alpha 测试和Beta 测试Alpha 测试是由用户在开发环境下进行测试; r21 上112.Beta 测试是由
    用户在实际使用环境下进行测试。在通过Beta 测试后,才能把产品发布或交付给用户。
    验收测试指针对SRS, 在交付前以用户为主进行的测试。其测试对象为完整的、集成
    的计算机系统。
    □ @系统测试对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,
    验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同
    规定的要求。
    □ @配置项测试。测试的对象是软件配置项,目的是检验软件配置项与SRS 的一致性。
    □ @ 回归测试目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软
    件原有的、正确的功能、性能和其他规定的要求的不损害性。(10 下8) (15 下11)

UML

  • UML2.0 包括14 种图,分别列举如下: (掌握)厂(05 上4"'6) (18 上27)
    $类图:措述一组类、接口、协作和它们之间的关系,是最常见的图。
    @对象图:描述一组对象及它们之间的关系。描述了在类图中所建立的事物实例的静态快照。
    @构件图:描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。
    @组合结构图:描述结构化类( 例如,构件或类) 的内部结构,包括结构化类与系统其余部
    分的交互点。组合结构图用于画出结构化类的内部内容。
    @用例图描述一组用例、参与者及它们之间的关系。以图形化的方式描述系统与外部系统
    及用户的交互,描述用户需求,包括基千基本流程的“角色“关系等。_J05 上1) (05 上
    2~3) (07 下16) (08 下13) (11 下15) (13 上21~22) (15 下26) (16 上27)
    @顺序图(也称序列图):是一种交互图,交兀图展现了一种交互,它山一组对象或参与者
    以及它们之间可能发送的消息构成。(07 下17) ( 08 下17) ( 13 下27)
    对于顺序图,还可以按执行者角色、控制类、用户接口、业务层、后台数据库,
    分别排列。(19 上26)
    ♦ @通信图:也是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图强调的是
    时序,通信图强调的是对象之间的组织结构(关系) 。
    @定时图(也称计时图):是一种交互图,它强调消息跨越不同对象或参与者的实际时间,
    而不仅仅只是关心消息的相对顺序。、(17 下26)
    @状态图:描述一个状态机,它山状态、转移、事件和活动组成。(15 下27) (18 下27)
    通活动图:将进程或其他计算结构展示为计算内部一步步的控制流和数据流。
    @部署图:描述对运行时的处理节点及在其中生存的构件的配置。(11 上27)
    @)制品图:描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。
    @)包图:包图描述山模型本身分解而成的组织单元,以及它们之间的依赖关系。
    @交互概览图:交互概览图是活动图和顺序图的混合物。

  • 软件架构(掌握)
    l 、软件架构设计的一个核心问题是能否达到架构级的软件复用,也就是说,能否在不同
    的系统中,使用同一个软件架构。(了解)
    2 、在架构评估过程中,评估人员所关注的是系统的质量属性。(掌握) ( 17 下7)
    3 、通用软件架构:数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。
    Cl) 数据流风格:包括批处理序列架构风格知管道/过滤器两种风格。
    ( 2) 调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构(19 上7)
    ( 3) 独立构件风格:包括进程通信和事件驱动的系统。(18 上7)
    ( 4) 虚拟机风格:包括解释器和基于规则的系统。
    ( 5 ) 仓库风格:包括数据库系统、黑板系统和超文本系飞°
    4 、敏感点是一个或多个构件( 和I或构件之间的关系)忍\性,权衡点是影响多个质量属
    性的特性,是多个质豐属性的敏感点。(掌握) 炉5、软件架构主要的评估方式,分别是基千调查畛:或检查表)的方式、基千场景的方
    式和尸二气勹:言勹::二:尸恩慧气芦::卢尸:AM) 和成
    本效益分析法(CBAM) 中。在架构评贱更) 一般采用刺激、环境和响应三方面来对场景进行
    描述。刺激是场景中解释或描述项目飞弊汃怎样引发与系统的交互部分,环境描述的是刺激发
    生时
    一场景所代表
    的质量需求的满足程度。例如,用一系列对软件的修改来反映易修改性方面的需求,用一系列
    攻击性操作来代表安全性方面的需求等。这一评估方式考虑到了所有与系统相关的人员对质量
    的要求,涉及的基本活动包括确定应用领域的功能和软件架构之间的映射,设计用于体现待评
    估质鼠属性的场景,以及分析软件架构对场景的支持程度

企业应用系统集成

  • EAi 可以包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。当然,
    也可以在多个企业之间进行应用集成。(掌握) ( 17 下11)
    □ 也表示集成也称界面集成,是比较原始和最浅层次的集成,是常用的集成,是匾五亟西;
    这种方法将用户界面作为公共的集成点把原有零散的系统界面集中在一个新的界面中。无
    须了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。(19 下10)
    表示集成通常应用千以下几种情况: ( 21 上12)
    (1) 在现有的基于终端的应用系统上配置基千PC (个人计算机)的用户界面。
    (2) 为用户提供一个看上去统一,但是由多个系统组成的应用系统。
    (3) 当只有可能在显示界面上实现集成时。
    □ @数据集成是匠五匾屋,有很多不同的中间件工具可以用千数据集成。例如,批量文件传
    输、ODBC (开放数据库互连)标准接口、数据库访问中间件技术等。数据集成比表示集成
    要更加灵活。
    通常在以下情况下,将会使用数据集成:
    (1) 需要对多种信息源产生的数据进行综合分析和决策。
    (2) 要处理一些多个应用喜人需要访问的公用信息库。
    (3) 当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。
    □ @控制集成:也称为功能集成或应用集成,在业务逻辑层上对应用系统进行集成的。是匾盈
    匾爸。集成处可能只需简单使用公开的API (应用程序编程接口)就可以访问,当然也可
    能需要添加附加的代码来实现控制集成与表示集成、数据集成相比,灵活性更高。表示集
    成和数据集成适用的环境下,都适用于控制集成。但是,由千控制集成是在业务逻辑层进
    行的,其复杂度更高一些。(18 上11) (19 上11)
    □ @业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基千标准的、
    统一数
    程管理
    企业必
    响应速
    □ @企业之间的应用集
    的应用
    有应用和数据库实现信息共享。能够使企亚充分利用外部资源。
    吩` 丿三]
    令3 _上 1 内用逻辑7
    I
    I 中间件±--一集成点
    __/_——
    .’ `显示界面,1 }-一一一一级成点1 已有应用I I 封装式应用1
    巳三三三:主卢
    图1 - 11 表示焦成示意图
    集成系统
    图1 - 1 2 数据集成示意图

5、信息系统安全技术

  • 、信息安全安全属性包括: (掌握)~20 下12)
    ♦ 叩秘密性信息不被未授权者知晓的属性。
    ♦ @完整性信息是正确的、真实的、未被篡改的、完整无缺的属性。(21 上13)
    ♦ @可用性信息可以随时正常使用的属性。
    2 、安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中匮圈
    医即是传统的信息安全。( 17 下16) ( 19 上15) ( 19 下11)
    3 、信息系统设备的安全包括· (掌握)
    ♦ m设备的稳定挂:设备在一定时间内不出故障的概率。(18 上15)
    ♦ @设备的可靠性:设备能在一定时间内正常执行任务的概率。
    ♦ @设备的可用性:设备随时可以正常使用的概率。
    4 、行为安全: (掌握)
    ♦ CD行为的秘密性行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也
    应是秘密的。
    ♦ @行为的完整性行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
    ♦ @行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
    5 、《信息安全等级保护管理办法》将信息系统的安全保护等级分为5 级。第一级(个人合
    法权益造成损害);第二级(个人合法权益严重损害,或社会利益遭到损害);第三级(公共利
    益造成严重损害或国家安全造成损害);第四级(公共利益造成特别严重损害或国家安全造成
    严重损害);第五级(国家安全造成特别严重损害)。(掌握) ( 17 下15) ( 19 上16)
    6 、计算机系统安全保护能力的五个等级,即用户自主保护级、系统审计保护级、安全标
    记保护级、结构化保护级、访问验证保护级。(掌握)
    7 、加密技术(掌握), ( 07 下25) ( 08 下5) ( 10 上15) (亿门上15) ( 12 下15 、16)
    (1) 加密技术包括两个元素算法和密钥。密钥加密技$、密码体制分为对称密钥体制和

6、信息系统服务管理

  • 【概述】此部分为教材新增部分,在上午考试中大概会考0-1 分的选择题,了解看看即可,
    不是很重要!最近7 次考试都没考,此节也可以不看!
    1 、典型的信息系统项目有如下特点: (了解) 句项目初期目标往往不太明确。@需求变化频
    繁。@智力密集型。@系统分析和设计所需人员层次高,专业化强。@涉及的软硬件厂商和承包商
    多,联系、协调复杂。@软件和硬件常常需要个性化定制。@项目生命期通常较短。@通常要采用
    大量的新技术。@使用与维护的要求高。吵项目绩效难以评估和量化。
    2 、ITSM 的核心思想是: IT 组织不管是组织内部的还是外部的,都是IT 服务提供者,其主
    要工作就是提供低成本、高质量的IT 服务。而IT 服务的质量和成本则需从IT 服务的客户( 购
    买IT 服务)方和用户( 使用IT 服务)方加以判断。( 了解)
    3 、ITSM 是一种IT 管理,与传统的IT 管理不同,它是一种以服务为中心的IT 管理。
    4 、IT 服务标准体系ITSS 包含了IT 服务的规划设计、部署实施、服务运营、持续改进和
    监督管理等全生命周期阶段应遵循的标准。( 掌握)

7、信息系统规划

  • 1 、大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网
    络结构,跨越多个安全域,处理沺量的,复杂且形式多样的数据,提供多种类型应用的大系统。
    (18 下23) (19 上22) (20 下16)
    2 、大型信息系统具备以下独有的特点@规模庞大(包含的独立运行和管理的子系统甚多)
    2 地生(分广阔,口、集中) 3 网络妦人^ C 夕网络结t, 、域个,-,…全域、
    网络^ ^、口) 4 业种(应种、,业的处理逻八,各种业之
    间的关联关系复杂) @数据量大(处理的业务和信息量大,存储的数据复杂、内容多且形式多
    样) @用户多(使用者多,角色多,对系统的访问、操作多) (掌握) ( 18 上22)
    3 、信息系统规划原则( 了解)
    □ $规划要支持企业的战略目标。企业的战略目标是信息系统规划的出发点。信息系统规划
    从企业目标出发,分析企业管理的信息需求,逐步导出信息系统的战略目标和总体结构。
    (20 下17)
    □ @规划整体上着眼千高层管理,兼顾各管理层、各业务层的要求。
    □ @规划中涉及的各信息系统结构要有好的整体性和一致性。
    □ @信息系统应该适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从
    性,提高信息系统的应变能力。
    □ @便千实施。
    4 、企业实施信息系统规划的步骤: d互祠企业信息化现状笱祠画企业信息化战略@信息系
    统规划方案匣园和总体构架设计; ( 19 下17)
    5 、信息系统规划(ISP) 方法经历了三个阶段: ( 掌握) ( 21 上16)
    阶段核心围绕需求类型主要的方法
    第一个阶段数据处理职能部门需求
    企业系统规划法、关键成功因素法和战略集合
    转化法
    第二个阶段
    企业内部管
    企业整体需求战略数据规划法、信息工程法和战略栅格法
    理信息系统
    第三个阶段集成企业战略需求价值链分析法和战略一致性模型
    6 、企业系统规划C BSP) 方法主要用于大型信息系统的开发。对大型信息系统而言, BSP
    采取的是自上而下的系统规划,而实现是自下而上分步进行。(掌握)
    7 、业务流程分析BSP 方法的步骤项目确定-准备工作-定义企业过程-识别定义数据类
    -分析现有系统一确定管理部门对系统的要求-提出判断和结论一评价-制定建议和开发
    计划-成果报告。(18 上23) (18 下24)
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/714074
推荐阅读
相关标签
  

闽ICP备14008679号