您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > 信息系统工复习题(章节)信息咨询考试
1第一章1、信息的含义:(1)信息的存在不以主体为转移,即使主体根本不存在,信息也可以存在,他在客观上反映某一客观事物的现实情况。(2)信息在主观上可以接受和利用,并指导人们的行动。(3)信息是数据加工的结果,是数据的含义,而数据是信息的载体。2、信息的性质:客观性,时效性,等级性(信息系统是分等级的,可分为:战略级,管理级,操作级),扩散性(信息的扩散是其本性),可传递性,价值型3、从系统的观点看,在任何复杂系统中都有一个沟通各子系统、各部门的信息系统作为它的一个子系统存在(判断)4、作为一个系统,一般应具备3个独立的特征:有元素及其结构,有一定的目标,有确定的边界5、信息系统概念信息系统是一个人造系统,它由人、计算机硬件、软件和数据资源组成,目的是及时和正确地收集、加工、存储、传递和提供决策所需的信息。目前普遍认同的信息系统是指基于计算机、通信网络等现代化的工具和手段,服务于管理领域的信息处理系统。从系统的观点看,信息系统包括输入、处理、输出和反馈4各部分信息系统的输入与输出类型明确,输入是数据,输出是信息。6、信息系统发展(简答)信息系统的发展经历了从电子数据处理阶段到决策支持系统阶段的发展过程。有以下几个阶段:1数据处理系统DPS(一般只天天重复、但变化不大的各种过程处理和事务处理)DPS是开发信息系统初级阶段的产物2管理信息系统MIS(是为实现系统的整体管理目标,对各类管理信息进行系统、综合处理,并辅助各级管理人员进行管理决策的信息处理系统)3决策支持系统DSS——是MIS的发展与深化7、面向管理的计算机信息系统有:数据处理系统(DPS)、管理信息系统(MIS)、决策支持系统(DSS)、计算机辅助设计(CAD)、计算机辅助制造(CAM)、办公自动化系统(OA)、情报检索系统(IRS)等。8、信息系统工程:信息系统工程具有系统工程的共同特点,其中,最基本的特点是:研究方法的整体性,技术应用上的综合性,管理上的科学化。2研究方法的整体性就是应用系统学中关于整体大于部分之和的思想,不仅把研究对象看成一个整体,而且,把研究过程也看成一个整体。技术应用上的综合性就是系统学中的最优化原则,综合应用各种学科和技术领域内所取得的成就,构筑合理的技术结构,使各种技术相互配合而达到系统整体的最优化。管理上的科学化就是对工程进行科学管理。9、目前,信息系统工程的研究方法分为技术方法、行为方法和社会技术系统方法。10、信息系统工程研究范围(简答)(1)信息系统建设与管理的概念、方法、评价、规划、工具、标准等一系列相关问题。即信息系统的系统工程(2)依据信息系统工程自身发展的规律和特点,发展和研究实现信息化建设的工程方法。(3)数据库是信息系统的基础,一方面要研究系统核心的数据库设计与实现,另一方面要研究围绕数据库进行的各种应用软件及其他软件的设计与实现。(4)总体数据规划,涉及数据的稳定性和共享性的统一。(5)系统集成。第二章1、信息系统开发采用的方法(1)生命周期法(2)原型法(3)结构化方法(4)面向对象方法(5)构件法(6)其他,如模型驱动法,形式化方法,敏捷开发方法等。2、生命周期法(名词解析)信息系统工程采用的“生命周期法”,就是从时间角度对信息系统开发和维护的复杂问题进行分解,把信息系统生存的漫长周期依次划分为若干个阶段,每个阶段有相对独立的任务,然后再逐步完成每个阶段的任务。3、生命周期划分主要包括可行性研究、需求分析、系统设计、系统实施与维护等A、可行性研究包括明确任务、调查环境,提出方案,分析可行性4各方面B、需求分析(目的是解决“做什么”的问题)包括需求调查、数据分析、功能分析、系统定义4各方面C、系统设计(“怎样做”)包括模块设计(又系统控制结构设计)、代码设计、输入/输出设计(即系统人-即界面设计)、数据库设计、可靠性设计5方面D、系统实施与维护——系统实施是真正解决“具体做”的问题,他是新系统付诸实现的实施阶段。4、瀑布模型瀑布模型也称为声名周期模型或线性顺序模型,是一种系统化的、线性的开发方法,由W.Royce与1970年首先提出。瀑布模型主要包括开发和确认两个过程35、原型法过程原型法是一个从基本需求分析、初始原型系统开发到用原型系统完善需求,并最终完善原型系统的不断迭代的过程。具体步骤如下:1)角色2)基本需求分析3)开发初始原型系统4)用原型系统完善需求5)完善原型系统6、原型法特点:1)原型法引入了迭代的概念2)原型法自始至终强调用户的参与3)原型法在用户需求分析、系统功能描述以及系统实现方法等方面允许有较大的灵活性。4)原型法可以用来评价几种不同的设计方案。5)原型法可以用来建立系统的某个部分。6)原型法不排斥传统生命周期法中采用的大量行之有效的方法和工具,它是与传统方法互为补充的方法。7、原型法一般仅适用于需求分析与定义规格说明、设计人-机界面、充当同步培训工具、“一次性”的应用以及低风险引入新技术等情况,(判断)8、结构化方法是最早的、最传统的软件开发方法。结构化方法是迄今为止信息系统开发方法中应用最普遍、最成熟的一种。结构化分析方法的精髓体现在两个方面:自定向下逐层分解和抽象。9、数据字典通常有以下3类条目组成:a、数据流b、文件(数据存储)c、数据项(数据元素)10、结构式语言是一种介于计算机程序设计语言和人们日常所用的自然语言之间的语言形式,故适合作为需求分析的工具。结构式语言限定使用顺序、选择和循环3中基本控制结构,有外层语法和内层语法2部分组成11、真正的面向对象程序设计(OOP,ObjectOrientedProgramming)还是有AlanKeyz主持设计的Smalltalk语言奠定基础的。(判断)12、Coad和Yourdon给出的面向对象的定义:面向对象=对象+分类+继承+通信13、对象是面向对象系统运行过程中的基本实体,它既包括属性也包括作用于属性的行为。14、类是对一组对象的抽象15、类与类之间的关系:A关联关系b聚合关系c继承关系D依赖关系e精华关系第三章1、信息系统规划的目标是制定同组织发展战略的目标相一致的信息系统发展战略目标。2、信息系统规划内容A信息系统的目标、约束与结构b当前的能力状况C对影响计划的信息技术发展的预测d近期计划43、网络安全体系的5个层次A网络安全性b系统安全性c用户安全性D应用程序安全性f数据的安全性4、一个组织的管理主要包括计划、组织、领导和控制四大职能5、信息系统规划模型有诺兰的阶段模型和三阶段模型,信息系统规划的常用方法有企业系统规划法、战略数据规划法、组织计划引出发等6、诺兰的阶段模型注意顺序第一阶段:初始阶段。第二阶段:蔓延阶段第三阶段:控制阶段第四阶段:集成阶段第五阶段:数据管理阶段第六阶段:成熟阶段7、BSP的主要目标:提供一个管理信息系统规划,用以支持短期的和长期的信息需要,而且将其作为整个企业规划中不可缺少的部分。8、BSP方法的基本原则:简答A信息系统必须支持企业的战略目标B信息系统的战略应当表达出企业的各个管理层次的需求C信息系统应该向整个企业提供一致信息D信息系统应该经得起组织机构和管理体制变化E信息系统应是先“自上而下”识别,再“自下而上”设计。9、BSP方法的核心:定义企业过程10、BSP方法的基础:定义数据类。11、BSP方法的关键:定义信息总体结构12、战略数据规划方法是詹姆斯·马丁提出的以战略数据为核心的信息系统规划的方法。判断13、战略数据规划过程第一阶段:建立企业模型第二阶段:确定研究的边界第三阶段:建立业务活动过程第四阶段:实体和活动的确定第五阶段:建立主题数据模型第六阶段:进行数据的分布分析14、第三类数据环境:主题数据库15、第四类数据环境:信息检索系统第四章1、数据模型的设计方法主要有关系方法、层次方法和网络方法2、在结构化分析方法中,数据流图和IDEFO是两种被广泛使用的方法3、在构造DFD时,通常采用“有外向里、由顶向下”的绘图方式。54、对每个处理来说,是先画出他们的输入/输出数据流,然后再考虑该处理的内部,其基本步骤分为3步:a画系统的输入/输出数据流b画系统的内部c画处理的内部5、采用由顶向下绘制DFD,应该注意:编号、父图与子图的平衡,局部数据存储以及分解的程度等。756、在传统结构化的设计方法中,用的是面向过程的观点,而面向对象的方法是采用构造模型的观点7、面向对象的分析:Coad认为,采用OOA的系统分析方法OOA的具体过程包括对象认定、结构认定、主题认定、属性认定和方法认定等5个主要步骤第五章1、信息系统的网络平台实际上就是计算机网络,是由计算机和通信设备组成的有机整体。2、网络的拓扑有总线型、环型、星型、树型以及它们的组合。3、常见的网络协议有TCP/IP协议,NetBEUI协议和IPX/SOX协议等。4、网络硬件是组成网络的基本部件,这些硬件主要包括各级网络服务器、工作站、路由器、交换机、集线器、网卡、网络线缆、光纤、收发器、无线收发设备等。5、网络软件有网络操作系统软件、网络管理软件、应用软件、工具软件、支撑软件等。6、局域网(LAN)是通过传输介质、网卡、集线器等把若干台计算机连接在一起的网络,其地域范围在几百米以内,最常见的形式是以太网。7.传输介质:A双绞线(可分为:非屏蔽双绞线UTP和屏蔽双绞线STP。又可分为:3类、4类、5类和超5类)B同轴电缆(CoaxialCable)(由内外两个导体组成)C光纤D无线传输(通过大气或空间传输。如:无线电波、微波、红外线和激光。但红外线和激光频率太高,波长太短,用于室内或近距离)8、网卡:网络接口卡又称为网络适配器。简称网卡填空9、集线器:在物理上构成星型或级联的星型(即树型)网络结构。填空10、网桥是将一个LAN段与另一个LAN段连接起来的网络设备。填空11、广域网(WAN)是通过远程通信信道以及路由器交换机、网管把若干个局域网或单机连接在一起的网络,其地域范围在1km以上,且大多数采用分组交换技术进行数据传输。常用的有ATM网、X.25分组交换网、帧中继网(FR)等(名词解释)12、交换机是工作在链路层的网络设备。交换机最常见的用途之一是在以太局域网上减少冲突并减少带宽。613、路由器是工作在网络层的设备。14、软件人员的分工包括3种:A、系统分析员b、高级程序员c、程序员15、应用软件的开发方式常见可有:自行开发、委托开发、合作开发、咨询开发(对自行开发方式的一种补充)、外购软件等方式。16、应用软件的开发原则:(简答)A、自顶向下的原则B、划分版本的原则C、标准化原则D、程序设计通用化E、程序的易维护性F、程序的可靠性17、任何一个信息系统都是一个复合型系统。因此,在分析系统的安全风险、制定相应的安全保护措施时同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质,而不是单纯地根据信息系统本身去制定。18、安全保护方式,由技术保护和管理保护两大类方式构成。19、安全并非是一件一劳永逸的事,而是需要不断分析完善的一个动态的过程,是不断实施——反馈——维护的过程。20、信息安全保障体系是一个整体网络安全体系设计和实施中必不可少的重要环节,它涉及了安全需求分析、安全层次分析、安全产品选型、安全等级设计、安全模型设计、安全体系实施、安全系统运行测试、安全管理、安全升级、安全培训教育、安全紧急响应等众多方面。21、信息安全基础设施:防火墙、入侵检测系统(网络内部动态检测)、虚拟专有网(VPN)、安全服务器、电子签证机构、用户认证产品、安全管理中心、安全操作系统。22、防火墙的原意是指阻止火灾蔓延的一堵墙,但在这里它是进行网络信息全权防范组件的总称,是一种有效的网络安全模型,是网络总体安全策略的一部分。它在逻辑上是一个隔离器、过滤器和监视器。他能有效地监控内部网和Internet之间的任何活动,保证内部网络安全23、入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵—
本文标题:信息系统工复习题(章节)信息咨询考试
链接地址:https://www.777doc.com/doc-7260193 .html