当前位置:文档之家› 软考信息化基础知识的240个知识点

软考信息化基础知识的240个知识点

软考信息化基础知识的240个知识点
软考信息化基础知识的240个知识点

1. 计算机基本组成:运算器、控制器、存储器、输入设备、输出设备。

2.并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性。

3.计算机系统集成项目管理的基本思想:时间重叠、资源重叠、资源共享。

4.传统串行方式:优:控制简单,节省设备缺:执行指令速度慢,功能部件利用率低。

5.流水线处理机:优:程序执行时间短,功能部件利用率高缺:增加硬件,控制过程较复杂。

6.并行处理机SIMD 一个控制器CU,N个处理单元PE,一个互连网络IN 。

7.并行处理机主要特点:

⑴单指令流多数据流方式工作。

⑵采用资源重复方法引入空间因素。

⑶以某一类算法为背景的专用计算机。

⑷并行处理机的研究必须与并行算法研究密切结合。

⑸异构型多处理系统。

8.多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN)。

9.多处理机系统特点:

⑴结构灵活并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少。

⑵程序并行性并行处理

11.RISC与CISC比较主要特点如下:

⑴指令数目较少,一般选用使用频度最高的一些简单指令。

⑵指令长度固定,指令格式种类少,寻址方式种类少。

⑶大多数指令可在一个机器周期内完成。

⑷通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作。

两者主要区别在于设计思想上。

12.存储系统分类:高速缓冲存储器(Cache,双极半导体) 主存储器(MOS半导休,又称内存储器,包括高速缓存和主存) 辅助存储器。

13.存储器的层次:高速缓存-主存主存-辅存

14.主存的基本组成:双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)。

15.存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TM)TM>TA、读出时间TM>TW、写入时间、可靠性、MTBF平均故障间隔时间。

16.计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。

17.操作系统的重要作用:

⑴通过资源管理,提高计算机系统的效率

⑵改善人机界面,向用户提供友好的工作环境。

18.操作系统的特征:并发性、共享性、异步性。

19.操作系统的功能:

⑴处理器管理⑵存储管理⑶设备管理⑷文件管理

⑸作业管理⑹网络与通信管理

20.操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。

⑴批处理操作系统主要特征:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长。

⑵分时操作系统主要特征:同时性、独立性、及时性、交互性。

⑶实时操作系统主要特征:数据采集、加工处理、操作控制、反馈处理。

21.进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。

⑴进程的属性:结构性、共享性、动态性、独立性、制约性、并发性。

⑵进程的组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块。

⑶进程控制块包括三类信息:标识信息、现场信息、控制信息。

22.死锁产生的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件。

23.存储管理的功能:主存储空间的分配和回收、地址转换和存储保护、主存储空间的共享、主存储空间的扩充。

24.计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存<(操作系统存储管理)、固定磁盘、可移动存储介质<(设备管理)7个层次结构。

25.程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。

26.程序运行时必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。包括静态重定位和动态重定位。

27.分区存储管理:固定分区管理、可变分区管理(最先适用分配算法大作业、最优适应分配算法、最坏适应分配算法中小作业) 。

28.分页式存储管理:以段为单位进行存储分配。段号:段内地址。

29.虚拟存储器:具有部分装入和分部对换功能,能从逻辑上对内在容量进行大幅度扩充,使用方便的一种存储系统。

30.计算机外围设备分存储型和输入输出型两大类。

31.设备管理具有以下功能:外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度。

32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备。

33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式。

34.I/O软件原理:输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O 软件、用户空间的I/O软件。

35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

36.输入井中4种状态:输入、收容、执行、完成。

37.磁盘调度分移臂调度和旋转调度。

38.文件是由文件名字标识的一组相关信息的集合。文件是一个抽象机制。

⑴文件存取分顺序存取、直接存取、索引存取

⑵文件目录项包括的内容:有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息

①一级目录结构缺点:重名、难以实现文件共享

②二级目录结构:主文件目录+用户文件目录优:检查访问者存取权限。

③树型目录结构:较好反映现实世界、不同文件可重名、便于文件保护、保密、共享。

⑶文件逻辑结构:流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系) 。

⑷文件物理结构:

①顺序文件优:顺序存取较快好缺:建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费。

②连接文件(串联文件)、索引文件夹优:直接读定任意文件,便于文件增加、删除、修改缺:增加了索引表的空间开销和查找时间。

⑸文件保护:防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏。

⑹文件的保密目的是防止文件被窃取。主要方法有设置密码和使用密码

39.作业是用户提交给操作系统作系统计算的一个独立任务。作业管理采用脱机和联机两种方式运行。4态:输入、后备、执行、完成。

40.常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先数法。

41.操作系统中引入多道程序的好处:

⑴提高了CPU的利用率

⑵提高了内存和I/O设备的利用率

⑶改进了系统的吞吐率

⑷充分发挥了系统的并行性

主要缺点是作业周转时间延长。

41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)。

42.程序设计语言的基本成分:数据成分、运算成分、控制成分(顺序、选择、循环)、函数。

43.系统架构:C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)。

44.多层系统的主要特点:安全性、稳定性、易维护、快速响应、系统扩展灵活。

45.系统配置方法:双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器。

46.群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统。

47.群集服务优点:高可用性、修复返回、易管理性、可扩展性

48.系统处理模式:集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算。

49.Web计算特点:统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境。

50.事务4特性ACID:原子性、一致性、隔离性、持续性(永久性)。

事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据。

排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo) 。

51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数。

52.系统性能评估:分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)。

53.分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。

54.计算机可用性:MTTF/(MTTF+MTTR)X100%,可用性要求低于可靠性要求。

55.算法有5个特性:有穷性、确定性、可行性、输入、输出。

算法评价:正确性、可读性、健壮性、效率和低存储量需求。

56.多媒体特性:集成性、交互性、实时性、数字化。

⑴多媒体计算机硬件系统包括:多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备。

⑵多媒体计算机的软件系统是以操作系统为基础的。

⑶多媒体技术的主要组成:各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

⑷多媒体计算机系统的关键技术6:视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术。

⑸多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作。

57.数据压缩技术评价标准4:压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销。

58.无损(冗余)压缩法:哈夫曼编码、算术编码、行程编码。

59.有损(熵)压缩法:预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码。

60.预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

61.编码的国际标准:JPEG、MPEG、H.261、DVI。

62.数字图像优点:精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理。

63.数字图像类型:二值图像、黑白灰度图像、彩色图像、活动图像。

64.彩色表示空间:RGB、HIS、CMYK、YUV 。

65.图像格式分为位图、矢量图形。

66.⑴静态图像格式:BMP、GIF、TIF、JPG、PCX、PCD。

⑵动态图像格式:AVI、MPG 。

67.常用图像处理技术:改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码。

68.彩色电视制式:PAL、NTSC、SECAM 。

69.影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步。

70.视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡。

71.⑴声音主要有三种类型:波形声音、语音、音乐。

⑵声音三要素:音调、音强、音色。

72.实现计算机语音输出有:录音/重放、文语转换。

73.数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、MOD、MPEG-3RA、CDA、MIDI 。

74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息。

下列情况MIDI文件优于波形音频:

⑴长时间播放高质音;

⑵需要以音乐作背景音响效果,同时装载图像文字;

⑶需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出

75.计算机网络涉及三个方面:至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS。

76.计算机网络逻辑结构:资源子网与负责数据转发的内层通信子网。

77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。

78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式:结合型、专用型、公用型。

79.计算机网络体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

80.TCP/IP协议:远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP) 。

81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上。

82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带。在信道中直接传送基带信号时,称为基带传输。采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输。

83.⑴数据通信系统包括:数据终端设备、通信控制器、通信信道、信号变换器单工通信、半双工通信、全双工通信。

⑵数据通信的主要技术指标:波特率、比特率、带宽、信道容量、误码率、信道延迟。

⑶数据通信编码一般采用基带方式和4B/5B编码。

84.主要的数据交换技术有线路交换、报文交换、分组交换数字语音插空技术DSI、帧中继、异步传输模式(ATM)。

85.差错控制编码有两类:循环冗余码(CRC)、奇偶校验码。

86.流量控制三种方式:X-ON/X-OFF、DTE-DCE流控、滑动窗口协议。

87.局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD) 非-坚持CSMA、P-坚持CSMA、1-坚持CSMA 、

令牌环访问控制方式、令牌总线访问控制方式。

88.局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡)。

89.网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。

⑴IETF简单网络管理协议(SNMP)远程监控(RMON)

⑵ISO通用管理信息协议(CMIP)

⑶网络管理软件包括2部分:探测器Probe(代理)、控制台Console 。

⑷网络管理软件:体系结构、核心服务、应用程序。

90.集中管理子网和分布式管理主网

常见网管软件的应用程序主要有:高级警报处理、网络仿真、策略管理、故障标记。

91.网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。

92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认。

⑴对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模应用缺:密鈅分发管理困难,不能电子签名。

⑵非对称数字加密:优:分发管理简单,易实现电子签名缺:计算机复杂,实现速度慢

93.防火墙分类:包过滤型、应用级、代理服务器、复合型。

⑴典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器。

⑵防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件。

94.网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)。

95.服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略。

96.服务等级协议:

97.流量管理:

与人工管理和文件系统相比,数据库系统的特点在于:数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。

98.常用数据模型:层次模型、网状模型、关系模型。

99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

信息的三个特性:机密性、完整性、可用性

100.鉴别的方法:用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境。

鉴别分为单向和双向

101.内部控制和访问控制的共同目标是保护资产

102.实现访问控制的三种方法:要求用户输入一此保密信息;采用物理识别设备;采用生

物统计学系统。

103.访问控制的特性:多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统。

104.对称密钥体制分为序列密码和分组密码。

105.密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁。

106.⑴完整性是指数据不以未经授权的方式进行改变或毁损的特性。包括软件完整性和数据完整性。

⑵数据完整性的常见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障。

⑶完整性机制保护数据免遭未授权篡改、创建、删除和复制。

可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

⑷DBMS的完整性机制应具有三个方面的功能:定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证。

107.灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。

108.提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换。

109.网络冗余:双主干、开关控制技术、路由器、通信中件。

110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。

⑴计算机病毒预防包括对已知和未知病毒的预防。行为封锁软件。

⑵病毒检测技术:特征分类检测、文件或数据校验技术。

111.风险分析的方法与途径:定量分析和定性分析

112.控制风险的方法:对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制。

113.我国的信息安全管理基本方针:兴利除弊,集中监控,分组管理,保障国家安全。

114.安全人员的管理原则:从不单独一个人、限制使用期限、责任分散、最小权限。

115.技术安全管理包括:软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复。

116.网络管理:故障、配置、安全、性能、计费。

117.信息系统:输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的。

118.信息系统组成:计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员。

⑴信息系统结构:信息源、信息处理器、信息用户、信息管理者。

⑵信息系统分层:战略层、战术层、作业层。

⑶信息系统的主要类型:面向作业处理的系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。

119.面向管理控制的系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)。

120.面向决策计划的系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)。

121.信息系统对企业的影响4:促使组织结构的扁平化;结构更加灵活有效;虚拟办公室;增加企业流程重组的成功率。

122.信息系统工程的特点3:研究方法的整体性;技术应用上的综合性;管理上的科学化。

123.信息系统工程的基本方法以3:技术方法;行为方法;社会技术系统方法。

124.信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护。

125.信息系统开发方法:结构化系统分析与方法(SSA&D)、面向对象的开发方法(OO)、原型方法以(Phototyping)。

⑴原型方法运用方式分类:探索型、实验型、演化型。

⑵面向对象方法4要点:客观世界由各种对象组成;把所有对象划分成各种对象类;按照子类、父类关系,若干对象组成层次结构的系统。

⑶对象彼此之间仅能通过传递消息互相联系。

126.项目是在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。一定的资源约束、一定的目标、一次性任务。

⑴项目的基本特征8:明确的目标;独特的性质;有限的生命周期;特定的委托人;实施的一次性;组织的临时性与开放性;项目的不确定性和风险性;结果的不可逆转性。

⑵信息系统项目的特点3:目标不精确、任务边界模糊,质量要求主要由项目团队定义;开发过程中,客户需求不断激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改;智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。

⑶信息系统中的项目管理基本特点4:是一项复杂工作;具有创造性;需要集权领导并建立专门的项目组织;项目负责人在项目管理中起着非常重要的作用。

⑷信息系统定义:用以收集、处理、存储、分发信息的相互关联的组件的集合。

127.⑴系统分析的主要任务:了解用户需求/确定系统逻辑模型,形成系统分析报告。

⑵系统分析的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统规格说明书)表达出来。

⑶系统分析的主要困难:问题空间的理解/人与人之间的沟通/环境的不断变化。

⑷结构化分析方法的主要工具:数据流图/数据字典/实体关系图/结构化语言/判定表和判定树

128.⑴数据流图基本成分:外部实体/数据流/数据存储/处理逻辑。

⑵数据字典的条目6:数据项(离散/边缘)/数据结构/数据流/数据存储/处理过程/外部实体。

⑶数据字典的作用:按各种要求列表/相互参照,便于系统修改/由描述内容检索名称/一致性检验和完整性检验。

⑷数据字典的编写有手工编写和计算机辅助编写两种方式。

129.实体联系图的基本成分:实体、联系、属性。

130.结构化语言使用的语句类型只有三种:祈使语句、条件语句、循环语句。

131.系统说明书的基本要求:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。

132.

⑴UML特征:可视化、构造、文档化,目的是建模,建立的模型有三要素:事物/关系/图。

⑵UML中的事物:

①结构事务:类、接口、协作、用例、活动类、组件、结点。

②行为事务:交互、状态机。

③分组事务:

④注释事务:

⑶UML中有种关系:依赖、关联、泛化、实现。

⑷UML中的图:用例图、静态图、行为图、交互图(时间-顺序图上下级关系-合作图)、实现图(依赖关系-组件图物理体系结构-配置图)。

133.信息系统设计

⑴系统设计目标:

①可靠性:系统硬件和软件的可靠性平均故障间隔时间(MTBF)↑平均维护时间(MTTR)↓

②较高的系统运行效率:体现在处理能力/处理速度/响应时间影响因素系统硬件结构影响/计算机处理过程的设计质量影响

③可变更性:

④经济性:

⑵系统设计的原则:系统性、简单性、开放性、管理可接受、其他

⑶系统设计内容

①总体设计:系统总体布局(系统网络拓扑结构设计/系统资源配置设计方案)、系统模块化结构设计

②详细设计:代码设计、数据库设计、输入/输出设计、用户界面设计、处理过程设计

③其他设计任务:系统标准化设计、描述系统设计结果、拟定系统实施方案。

⑷模块包括输入和输出、逻辑功能、内部数据、运行程序4部分。

模块特点:抽象性、信息隐蔽性

⑸结构图组成部分:模块、调用、数据、控制信息。

①深度:模块结构图的层数,反映系统大小。

②宽度:一个层次上的模块总数,反映系统的复杂程序。

⑹系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配置、数据资源在空间上的分布设计。

①系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。

②系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配置、软件配置。

134.计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式。

135.软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。

136.功能模块设计原则

系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余。

137. ⑴代码功能:唯一标识/分类/排序。

⑵代码种类:顺序码/区间码/助忆码/缩写码。

⑶代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性。

138.数据库设计基本要求:

⑴符合用户需求,能正确反映用户的工作环境

⑵设计与所选用的DBMS所支持的数据模式匹配

⑶数据组织合理,易操作、易维护、易理解

⑷数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计

模块特点:抽象性、信息隐蔽性

⑸结构图组成部分:模块、调用、数据、控制信息。

①深度:模块结构图的层数,反映系统大小。

②宽度:一个层次上的模块总数,反映系统的复杂程序。

⑹系统总体布局指系统的平台设计,即系统类型、信息处理方式设计、网络系统结构、软硬件配置、数据资源在空间上的分布设计。

①系统总体布局要求:易用性、可维护性、可扩展性、可变更性、可靠性好。

②系统总体布局考虑方面:系统类型(集中式或分布式)、处理方式、数据存储(分布或集中)、网络结构、硬件配置、软件配置。

134.计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、混合使用各种方式。

135.软件系统结构设计的原则:分解-协调原则、信息隐蔽和抽象的原则、自顶向下原则、一致性原则、面向用户原则。

136.功能模块设计原则

系统分解有层次/适宜地系统深度和宽度比例/模块大小适中(50-100,<500)/适度控制模块扇入扇出(3-4,<7)/较小的数据冗余。

137. ⑴代码功能:唯一标识/分类/排序。

⑵代码种类:顺序码/区间码/助忆码/缩写码。

⑶代码设计的原则:唯一性/标准化/规范化/合理性/可扩展性/简单性/实用性。

138.数据库设计基本要求:

⑴符合用户需求,能正确反映用户的工作环境

⑵设计与所选用的DBMS所支持的数据模式匹配

⑶数据组织合理,易操作、易维护、易理解

⑷数据库设计步骤:用户需求分析/概念结构设计/逻辑结构设计/物理设计

139.⑴输入设计原则:输入量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化。

⑵输入设计内容:确定输入数据内容/确定的输入方式/确定输入数据的记录格式/确定输入数据的正确性校验机制。

⑶数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据类型/格式/逻辑/界限) /差错的纠正/设计出错表。

140.⑴接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨

⑵接口界面设计内容:定义界面形式/定义基本的交互控制形式/定义图形符号/定义各种操作方式/定义信息反馈的策略/定义Help策略

⑶接口界面类型:菜单式/填表式/对话式/图形式/窗口式

141. ⑴程序流程图(程序框图):程序设计的基本依据

⑵基本成分:加工步骤/逻辑条件/控制流

142.系统实施阶段特点:工作量大,投入人力、物力多。

主要内容提要:硬件配置/软件编制/人员培训/数据准备。

143.系统实施的关键因素:进度安排/人员组织/任务分解/开发环境的构建。

144.程序设计的质量要求:程序的正确性/源程序的可读性/较高的效率

程序的标准:正常工作/调试代价低/易于维护/易于修改/设计不复杂/运行效率高。

145.程序设计语言的特性:歧义性/简洁性/局部性与顺序性/传统性/源程序的可维护性。

146.可维护性的两个主要因素:是否易于从设计变为源程序/语言本身的某些规定。

147.结构化程序设计的内容:限制使用GOTO语句/逐步求精的设计方法/自顶向下的设计、编码和调试/主程序员制的组织形式。

148.对象的三个性质:封装性/继承性/多态性。

149.测试的目标是希望能以最少的人力和时间发现潜在的各种错误和缺陷。

⑴信息系统测试包括软件测试、硬件测试、网络测试

⑵测试的类型:模块/联合/验收/系统

⑶黑盒测试又称功能测试,白盒测试又称结构测试

150.单元测试从模块的5个特征进行检查:模块接口/局部数据结构/重要的执行路径/出错处理/边界条件。

⑴确认测试的内容:有效性测试/软件配置审查/验收测试

⑵系统测试内容:恢复/安全性/强度/性能/可靠性/安装

151.调试的方法:试探法/回溯法/对分查找法/归纳法/演绎法。

152.新旧系统转换方式:直接转换(节省人员、设备费用)/并行转换(安全可靠,费用工作量大)/分段转换(逐步转换/向导转换/试点过渡)(保证了可靠性,费用也不至于太多,要求子系统之间有一定独立性) 。

153.国家信息化体系包括6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准。

154.信息化建设的24字方针:统筹规划、国家主导,统一标准、联合建设,互通互联、资源共享。

155.企业信息化分类按行业:金融业信息化按企业运营模式:离散型和流程型。

156.流行的企业信息化:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。

157.电子商务分4种类型:B2B、B2C、C2A、B2A 。

158.标准化是对重复性事物和概念所做的统一规定。标准化的目的是“获得最佳秩序和社会效益”。

159.标准化具有抽象性、技术性、经济性、连续性(继承性)、约束性、政策性。

160.标准化分类

⑴根据适用范围分类:国际标准(ISO/IEC)、国家标准(GB/ANSI/BS/NF/DINJIS)、区域标准(EN)、行业标准(ASTM/API/ASME/LR)、企业标准、项目规范。

⑵我国标准分为国家标准、行业标准、地方标准、企业标准4级。

⑶根据标准性质分类:技术标准、管理标准、工作标准。

⑷根据标准化的对象和作用分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准。

⑸根据法律的约束性分类:强制标准、暂行标准、推荐性标准。

161.EDI电子数据交换

162.国际标准化组织(ISO)、国际电工标准化(IEC)、国际计量局(BIPM)、联合国教科文组织(UNESCO)、世界卫生组织(WHO)、世界知识产权组织(WIPO)。

163.区域标准化组织:欧洲标准化委员会(CEN)、欧洲电工标准化委员会(CENELEC)、欧洲电信标准学会(ETSI)、太平洋地区标准大会(PASC)、泛美技术标准委员会(COPANT)、非洲地区标准化组织(ARSO)。

164.行业标准化组织:美国电气电子工程师学会(IEEE)、美国电子工业协会(EIA)。

165.国家标准化组织:美国国家标准学会(ANSI)、英国标准学会(BSI)、德国标准学会(DIN)。

166.企业IT管理的层次:运作层、战术层、战略层。

用于管理的关键IT资源:硬件、软件、网络、数据

167.系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理。

⑴企业IT预算三方面:技术成本、服务成本、组织成本

⑵IT服务理念追求的目标:以客户(企业的业务部门)为中心提供

⑶IT服务/高质量、低成本的IT服务/提供的服务可度量、可计费

168.IT财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费

⑴IT会计核算包括以下活动:IT服务项目成本核算、投资评价、差异分析和处理

以上活动分别实现了对IT项目成本和收益的事中和事后控制

⑵IT项目投资评价的指标:投资回报率(ROI)、资本报酬率(ROCE)

⑶IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异

169.IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持。

170系统管理分类

⑴按系统类型分类:信息系统、网络系统、动作系统、设施及设备

⑵按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设

171.系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配置管理、新系统转换流程、IT能力规划管理。

172.系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志。

173.IT组织设计考虑因素:客户位置、IT员工工作地点、IT服务组织的规模、IT基础架构的特性。

173.企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持。

174.对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。

175.根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包。

176.企业用户管理的功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计。

授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。

177.常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证。

178.网络管理和监控是整个IT系统管理的基础。

⑴日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理。

⑵安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理。

⑶存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难

恢复、存储数据的管理。

⑷系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本。

179.完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施。

⑴预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。

⑵IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。

180.TCO总成本管理试题指标基本要素:直接成本、间接成本。

181.常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。

计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。

成本核算最主要的工作是定义成本要素。

182.ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理。

COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)。

183.4个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测。

HP ITSM Reference Model(惠普ITSM参考模型)

(企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)

微软MOF(管理运营框架)

两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。

184.分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。

185.配置管理中最基本的信息单元是配置项(CI)。

COBIT定义的IT资源:数据、应用系统、技术、设备、人员

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午软件设计师 考试试题-答案与解析 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 【参考答案】D 【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略 监控网络存取和访问 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄 ●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【参考答案】C 【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。 在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

全国计算机等级考试二级公共基础知识要点汇总

全国计算机等级考试二级公共基础知识要点汇总 第一章数据结构与算法 1.1 算法 算法:是指解题方案的准确而完整的描述。 算法不等于程序,也不等计算机方法,程序的编制不可能优于算法的设计。 算法的基本特征:是一组严谨地定义运算顺序的规则,每一个规则都是有效的,是明确的,此顺序将在有限的次数下终止。特征包括: (1)可行性; (2)确定性,算法中每一步骤都必须有明确定义,不充许有模棱两可的解释,不允许有多义性; (3)有穷性,算法必须能在有限的时间内做完,即能在执行有限个步骤后终止,包括合理的执行时间的含义; (4)拥有足够的情报。 算法的基本要素:一是对数据对象的运算和操作;二是算法的控制结构。 指令系统:一个计算机系统能执行的所有指令的集合。 基本运算包括:算术运算、逻辑运算、关系运算、数据传输。 算法的控制结构:顺序结构、选择结构、循环结构。 算法基本设计方法:列举法、归纳法、递推、递归、减斗递推技术、回溯法。 算法复杂度:算法时间复杂度和算法空间复杂度。 算法时间复杂度是指执行算法所需要的计算工作量。 算法空间复杂度是指执行这个算法所需要的内存空间。 1.2 数据结构的基本概念 数据结构研究的三个方面: (1)数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构; (2)在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;(3)对各种数据结构进行的运算。 数据结构是指相互有关联的数据元素的集合。 数据的逻辑结构包含: (1)表示数据元素的信息; (2)表示各数据元素之间的前后件关系。 数据的存储结构有顺序、链接、索引等。 线性结构条件: (1)有且只有一个根结点; (2)每一个结点最多有一个前件,也最多有一个后件。 非线性结构:不满足线性结构条件的数据结构。 1.3 线性表及其顺序存储结构 线性表是由一组数据元素构成,数据元素的位置只取决于自己的序号,元素之间的相对位置是线性的。 在复杂线性表中,由若干项数据元素组成的数据元素称为记录,而由多个记录构成的线性表又称为文件。 非空线性表的结构特征: (1)且只有一个根结点a1,它无前件;

软件水平考试(中级)软件设计师上午(基础知识)试题-试卷3

软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 3 (总分:120.00,做题时间:90分钟) 一、选择题(总题数:43,分数:120.00) 1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 __________________________________________________________________________________________ 解析: 2.某硬盘中共有8个盘片,16个记录面,每个记录面上有2100个磁道,每个磁道有64个扇区,每扇区512字节,则该硬盘的存储容量为______。A.590.6MBB.9225MBC.1050MBD.1101MB (分数:2.00) A. B. C. √ D. 解析: 3.在下列各种类型的I/O技术中,对CPU依赖最小的是______。A.重叠技术B.中断技术C.程序控制技术D.通道技术 (分数:2.00) A. B. C. D. √ 解析: 4.喷泉模型的典型特征是______,因而比较适合于面向对象的开发过程。A.迭代和有间隙B.迭代和无间隙C.无迭代和有间隙D.无迭代和无间隙 (分数:2.00) A. B. √ C. D. 解析: 5.在实际应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为______。A.验收测试B.强度测试C.系统测试D.回归测试 (分数:2.00) A. B. C. D. √ 解析: 6.ISO是一个国际标准化组织。以ISO 9000系列标准为基础,以“追加”形式,制定了______标准,成为“使ISO 9001适用于软件开发、供应及维护”的“指南”。A.ISO 9002B.ISO 9003C.ISO 9000-3D.ISO 9004 (分数:2.00) A.

管理学 公共基础知识

公共基础知识中管理常识包含管理学常识和行政管理知识。 1.管理的对象为人员、资金和物资。 2.管理具有计划、组织、领导与控制四大职能。 3.管理的原理主要有系统原理、整分合原理、弹性原理、反馈原理、能级原理和动力原理。 4.古典管理学说的两大流派:美国的泰罗的“科学管理”和法国的法约尔的组织理论。 5.行为管理学说是继古典管理学说之后发展起来的,大体可分为二个时期:前期的人际关系学说和后期的行为科学。 6.管理科学学说兴起于行为科学方兴未艾的时期,其基本特征是:以系统的观点,运用数学、统计学的方法和计算机技术,为现代管理的决策提供科学的依据,通过计划与控制,以解决各项生产、经营问题。 7.组织行为学是研究一定组织中人的心理和行为规律性的科学。它采用系统分析的方法,综合运用心理学、社会学、人类学、生理学、生物学、经济学和政治学等知识,研究一定组织中人的心理和行为的规律性,从而提高各级领导者和管理者对人的行为预测和引导能力,以便更有效地实现组织预定的目标。 8.目标管理方法的特点:(1)以目标为中心;(2)重视“自我管理”和“自我控制”;(3)强调整体性、协调性管理。 9.激励理论分为三类:(1)需要型激励理论;(2)过程型激励理论;(3)状态型激励理论。 需要型激励理论是从动机——行为过程或激励过程的起点,即人的需要出发,试图解释是什么因素引起、维持并且指引某种行为去实现目标这类问题。该理论包括马斯洛的需要层次、论奥德弗的ERG理论、赫兹伯格的“双因素”理论和麦克利兰的成就需要理论。 过程型激励理论是从激励的起点——未满足的需要到需要的满足这样的过程来探讨、分析人的行为是如何产生、导向一定目标和维持下去或最后终止等问题。属于该激励理论的主要有弗鲁姆的期望理论、洛克的目标理论和斯金纳的强化理论。 状态型激励理论是从激励的终点——需要的满足与否或状态来探讨激励问题的。它包括公平理论和挫折理论。 10.组织文化是指一个组织在长期发展过程中,把组织内全体成员结合在一起的行为方式、价值观念和道德规范。它是管理精神世界中最核心、最本质的东西。 组织文化的特点是:(1)有鲜明的民族特色;(2)组织文化作用是整体的效用;(3)具有历史的连续性;(4)具有个体性;(5)具有创新性。 组织文化具有如下功能:(1)目标导向功能;(2)凝聚功能;(3)激励功能;(4)创新功能;(5)约束 功能;(6)效率功能。 11.行政组织结构指构成行政组织各要素的配合和排列组合方式。在行政组织结构中,最重要的是纵向、横向结构,它是行政组织系统中的基本框架。行政组织的纵向结构又称为直线式结构,是纵向分工形成的行政组织的层级制。行政组织的横向结构又称为职能式结构,是

2011全国计算机等级考试二级公共基础知识教程

目录 二级公共基础知识考纲 (1) 第一章数据结构与算法 (2) 第二章程序设计基础 (19) 第三章软件工程基础 (23) 第四章数据库设计基础 (32) 全国计算机等级考试二级公共基础知识考纲 考试内容 一、基本数据结构与算法 1.算法的基本概念;算法复杂度的概念和意义(时间复杂度与空间复杂度)。 2.数据结构的定义;数据的逻辑结构与存储结构;数据结构的图形表示;线性结构与非线性结构的概念。 3.线性表的定义;线性表的顺序存储结构及其插入与删除运算。 4.栈和队列的定义;栈和队列的顺序存储结构及其基本运算。 5.线性单链表、双向链表与循环链表的结构及其基本运算。 6.树的基本概念;二叉树的定义及其存储结构;二叉树的前序、中序和后序遍历。 7.顺序查找与二分法查找算法;基本排序算法(交换类排序,选择类排序,插入类排序)。 二、程序设计基础 1.程序设计方法与风格。 2.结构化程序设计。 3.面向对象的程序设计方法,对象,方法,属性及继承与多态性。 三、软件工程基础 1.软件工程基本概念,软件生命周戎概念,软件工具与软件开发环境。 2.结构化分析方法,数据流图,数据字典,软件需求规格说明书。 3.结构化设计方法,总体设计与详细设计。 4.软件测试的方法,白盒测试与黑盒测试,测试用例设计,软件测试的实施,单元测试、集成测试和系统测试。 5.程序的调试,静态调试与动态调试。 四、数据库设计基础 1.数据库的基本概念:数据库,数据库管理系统,数据库系统。 2.数据模型,实体联系模型及E-R图,从E-R图导出关系数据模型。 3.关系代数运算,包括集合运算及选择、投影、连接运算,数据库规范化理论。 4.数据库设计方法和步骤:需求分析、概念设计、逻辑设计和物理设计的相关策略。 考试方式 公共基础的考试方式为笔试,与C语言(V isualBASIC、V isual FoxPro、Java、Access、Visual C++)的笔试部分合为一张试卷。 公共基础部分占全卷的30分。公共基础知识有10道选择题和5道填空题。 第一章数据结构与算法 一、内容要点 (一)算法 1.算法的基本概念 算法是指解题方案的准确而完整的描述。即是一组严谨地定义运算顺序的规则,并且每一个规则都是有效的,且是明确的,没有二义性,同时该规则将在有限次运算后可终止。 1)算法的基本特征 (1)可行性 由于算法的设计是为了在某一个特定的计算工具上解决某一个实际的问题而设计的,因此,它总是受到计算工具的限制,使执行产生偏差。

第2章计算机系统基础知识习题答案—软考初级信息处理技术员教程(第3版)清华出版社

第1章信息处理技术基础知识习题答案(信息处理技术员教程【第3版】清华大学出版社) 1.工作原理与复印机相似,打印质量好,打印速度快的打印机是(C)。 A. 针式打印机 B. 行式打印机 C. 激光打印机 D. 喷墨式打印机 2.下列叙述中正确的是(C)。 A. 内存是主机的一部分,访问速度快,一般比外存容量大 B. 内存不能和CPU直接交换信息 C. 外存中的信息可以通过内存和CPU进行信息交换 D、硬盘属于内存储器 3.(D)接口是目前微机上最流行的I/O接口,具有支持热插拨、连接灵活、独立供电等优点,可以连接常见的鼠标、键盘、打印机、扫描仪、摄像头、充电器、闪存盘、MP3机、手机、数码相机、移动硬盘、外置光驱、Modem等几乎所有的外部设备。 A. PS/2 B. LPT C. COM D. USB

4.以下选项中,除(A)外都是计算机维护常识。 A. 热拔插设备可带电随时拔插 B. 计算机环境应注意清洁 C. 计算机不用时最好断开电源 D. 关机后不要立即再开机 5.下列关于3种存储设备的数据传输速度说法正确的是(B)。 A. 光盘>硬盘>U盘 B. 硬盘>U盘>光盘 C. 硬盘>光盘>U盘 D. U 盘>硬盘>光盘 6.内存用于存放计算机运行时的指令,程序、需处理的数据和运行结果。但是,存储在(C)中的内容是不能用指令来修改的。 A. RAM B. DRAM C. ROM D. SRAM 7.以下关于分析处理计算机故障的基本原理,不正确的是(C)。 A. 先静后动。先不加电做静态检查,再加电做动态检查 B. 先易后难。先解决简单的故障,后解决复杂的故障 C. 先主后辅。先检查主机,后检查外设 D. 先外后内。先检查外观,再检查内部 8.显示器分辨率调小后,(A)。

信息化武器装备基础知识

信息化武器装备基础知识 武器装备是军队的工具,是进行战争的物质基础。军队的编成、作战思想和作战方式,从根本上说都是有武器装备决定的,有什么样的武器装备,就有什么样的战争形态。20世纪90年代,以信息技术为主导的新技术革命蓬勃发展,导致高技术特别是以信息技术为核心的武器装备大量涌现和广泛使用,标志着信息化武器装备时代的初步形成。要建设信息化军队,打赢信息化战争,必须深刻认识信息化武器装备的特点,了解其对现代作战带来的巨大影响,探索我军信息化武器装备发展的正确道路。 一、信息化武器装备的概念及特点 概念:信息化武器装备是指充分运用计算机技术、信息技术、微电子技术等现代高技术,具备信息探测、传输、处理、控制、制导对抗等功能的作战装备和保障装备。具有以下特点: (一)智能化 所谓智能化,就是指信息化武器采用计算机、大规模集成电路及相应软件,使武器部分具有人的大脑的思维功能,能利用自身的信号探测和处理装置,自主地分析、识别和攻击目标。现代化的导弹,与传统武器的一个根本区别,就是部分地具有了人的思维功能。导弹敏感部件测定自身运动参数和外部信息,经计算机分析处理,即可判断分形状态和位置偏差,进行修正后控制导弹飞向目标。以往武器打击力、机动力的提高,都不过是对人的体力的延伸,只有信息化武器才开始对人的脑力加以延伸。 (二)网络化 所谓网络化,就是利用信息网络将单件武器装备连接成为一个具有互连互通操作能力的大系统。在信息技术大发展的今天,由电缆、光纤和无线电台、卫星等各种电子设备构成的有形的和无形的“信息公路”,密布于陆上和地下、海上和海下、天空和太空等各种空间,这些“信息公路”链接在一起,就构成了一个无缝链接、无所不在的信息网络。这个信息网络,把分散在世界各地、部署于陆、海、空、天的所有武器系统和指挥体系连接在一起,将各种武器系统综合集成为作战大系统。无论坦克、飞机、舰艇和卫星怎样分散部署,无论这些武器身在何处,只要想用它来打仗,随时调用都能做到“指哪打哪”,实施精确打击。 (三)一体化 一体化包括两个方面的内容,一是功能上的一体化,即过去由几件装备遂行的作战职能,现在由一个武器系统来完成;二是结构上的一体化,即通过综合电子信息系统,把战场上各军兵种的武器装备联为一体,使各种作战力量紧密配合、协调行动,提高整体作战。必如,C4ISR系统就是一个典型的集指挥、控制、通信、计算机、情报、监视、侦察之大成的一体化综合电子信息系统。 二、信息化武器装备的种类 (一)信息战装备

公共基础知识复习资料:管理热点常识汇总

公共基础知识复习资料:管理热点常识汇总 推荐阅读:事业单位考试题库|2013公共基础知识题库管理常识在事业单位考试中是一个常考考点,由于范围广,内容多,所以并不利于记忆。因此,中公教育总结整理出一些管理热点常识,以备考生的不时之需。 1.管理的对象为人员、资金和物资。 2.管理具有计划、组织、领导与控制四大职能。 3.管理的原理主要有系统原理、整分合原理、弹性原理、反馈原理、能级原理和动力原理。 4.古典管理学说的两大流派:美国的泰罗的“科学管理”和法国的法约尔的组织理论。 5.行为管理学说是继古典管理学说之后发展起来的,大体可分为二个时期:前期的人际关系学说和后期的行为科学。 6.管理科学学说兴起于行为科学方兴未艾的时期,其基本特征是:以系统的观点,运用数学、统计学的方法和计算机技术,为现代管理的决策提供科学的依据,通过计划与控制,以解决各项生产、经营问题。 7.组织行为学是研究一定组织中人的心理和行为规律性的科学。它采用系统分析的方法,综合运用心理学、社会学、人类学、生理学、生物学、经济学和政治学等知识,研究一定组织中人的心理和行为的规律性,从而提高各级领导者和管理者对人的行为预测和引导能力,以便更有效地实现组织预定的目标。 8.目标管理方法的特点:(1)以目标为中心;(2)重视“自我管理”和“自我控制”;(3)强调整体性、协调性管理。

9.激励理论分为三类:(1)需要型激励理论;(2)过程型激励理论;(3)状态型激励理论。 需要型激励理论是从动机——行为过程或激励过程的起点,即人的需要出发,试图解释是什么因素引起、维持并且指引某种行为去实现目标这类问题。该理论包括马斯洛的需要层次、论奥德弗的ERG理论、赫兹伯格的“双因素”理论和麦克利兰的成就需要理论。 过程型激励理论是从激励的起点——未满足的需要到需要的满足这样的过程来探讨、分析人的行为是如何产生、导向一定目标和维持下去或最后终止等问题。属于该激励理论的主要有弗鲁姆的期望理论、洛克的目标理论和斯金纳的强化理论。状态型激励理论是从激励的终点——需要的满足与否或状态来探讨激励问题的。它包括公平理论和挫折理论。 10.组织文化是指一个组织在长期发展过程中,把组织内全体成员结合在一起的行为方式、价值观念和道德规范。它是管理精神世界中最核心、最本质的东西。 组织文化的特点是:(1)有鲜明的民族特色;(2)组织文化作用是整体的效用;(3)具有历史的连续性;(4)具有个体性;(5)具有创新性。 组织文化具有如下功能:(1)目标导向功能;(2)凝聚功能;(3)激励功能;(4)创新功能;(5)约束功能;(6)效率功能。 11.行政组织结构指构成行政组织各要素的配合和排列组合方式。在行政组织结构中,最重要的是纵向、横向结构,它是行政组织系统中的基本框架。行政组织的纵向结构又称为直线式结构,是纵向分工形成的行政组织的层级制。行政组织的横向结构又称为职能式结构,是横向分工形成的行政组织的职能制,即同级行政机关和每级行政机关内部各组成部门之间的组合方式。 12.管理层次与管理幅度。管理层次是行政组织纵向结构的等级层次,即行政机关中设置多少等级的工作部门。管理幅度是指一级行政机关或一名上级领导者直接领导和指挥的下级单位或工作人员的数目。

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

公共基础知识管理学常识

公共基础知识管理学常识(常考题目) 古典管理理论阶段是管理理论最初形成阶段,在这一阶段,侧重于从管理职能、组织方式等方面研究企业的效率问题,对人的心理因素考虑很少或根本不去考虑。其间,在美国、法国、德国分别活跃着具有奠基人地位的管理大师,即科学管理之父泰罗(F.W.Taylor,1856-1915)、管理理论之父法约尔(H.Fayol,1841-1925)以及组织理论之父马克斯·韦伯(M.Weber,1864-1920)。 泰罗重点研究在工厂管理中如何提高效率,提出了科学管理理论,科学管理的中心问题是提高劳动生产率,而科学管理的关键在于变原来的经验工作方法为科学工作方法。为此,泰罗提出了任务管理法和配备“第一流”的工人。法约尔对组织管理进行了系统地研究,提出了管理过程的职能划分理论,他在著作《工业管理与一般管理》中阐述了管理职能的划分,法约尔认为管理的五大职能是计划、组织、指挥、协调和控制。马克斯·韦伯在管理思想方面的主要贡献是在《社会组织和经济组织理论》一书中提出了理想官僚组织体系理论,他认为建立一种高度结构化的、正式的、非人格化的理想的官僚组织体系是提高劳动生产率的最有效形式。 上述三位及其他一些先驱者创立的古典管理理论被以后的许多管理学者研究和传播,并加以系统化。其中贡献较为突出的是英国的厄威克(L.Urwick)与美国的古利克(L.Gulick),前者提出了他认为适用于一切组织的八条原则,后者概括提出了“POSDCORB”,即管理七项职能。 [编辑本段]现代管理理论阶段 现代管理理论阶段主要指行为科学学派及管理理论丛林阶段,行为科学学派阶段主要研究个体行为、团体行为与组织行为,重视研究人的心理、行为等对高效率地实现组织目标的影响作用。行为科学的主要成果有梅奥(Mayo,1880-1949)的人际关系理论、马斯洛(A.H.Maslow,1908-1970)的需求层次理论、赫茨伯格(F.Herzberg)的双因素理论、麦格雷戈(D.M.McGregor,1906-1960)的“X理论-Y理论”等。 战后40年代到80年代,除了行为科学学派得到长足发展以外,许多管理学者都从各自不同的角度发表自己对管理学的见解。这其中主要的代表学派有:管理过程学派、管理科学学派、社会系统学派、决策理论学派、系统理论学派、经验主义学派、经理角色学派和权变理论学派等。这些管理学派研究方法众多,管理理论不统一,各个学派都有各有自己的代表人物,各有自己的用词意义,各有自己所主张的理论、概念和方法,孔茨(H.Koontz,1908-1984)称其为管理理论丛林。 管理过程学派又称管理职能学派,是美国加利福尼亚大学的教授哈罗德·孔茨和西里尔·奥唐奈里奇提出的。管理过程学派认为,无论组织的性质和组织所处的环境有多么不同,但管理人员所从事的管理职能却是相同的。孔茨和奥唐奈里奇将管理职能分为计划、组织、人事、领导、和控制五项,而把协调作为管理的本质。孔茨利用这些管理职能对管理理论进行分析、研究和阐述,最终得以建立起管理过程学派。孔茨继承了法约尔的理论,并把法约尔的理论更加系统化、条理化,使管理过程学派成为管理各学派中最具有影响力的学派。 管理科学学派的管理科学理论是指以系统的观点运用数学、统计学的方法和电子计算机的技术,为现代管理的决策提供科学的依据,通过计划和控制以解决企

2017计算机二级公共基础知识完整

2017计算机二级公共基础知识完整

第一章数据结构与算法 经过对部分考生的调查以及对近年真题的总结分析,笔试部分经常考查的是算法复杂度、数据结构的概念、栈、二叉树的遍历、二分法查找,读者应对此部分进行重点学习。 详细重点学习知识点: 1.算法的概念、算法时间复杂度及空间复杂度的概念 2.数据结构的定义、数据逻辑结构及物理结构的定义 3.栈的定义及其运算、线性链表的存储方式 4.树与二叉树的概念、二叉树的基本性质、完全二叉树的概念、二叉树的遍历 5.二分查找法 6.冒泡排序法 1.1 算法 考点1 算法的基本概念 考试链接: 考点1在笔试考试中考核的几率为30% ,主要是以填空题的形式出现,分值为2分,此考点为识记内容,读者还应该了解算法中对数据的基本运算。 计算机解题的过程实际上是在实施某种算法,这种算法称为计算机算法。 1.算法的基本特征:可行性、确定性、有穷性、拥有足够的情报。 2.算法的基本要素:

(1)算法中对数据的运算和操作一个算法由两种基 本要素组成:一是对数据对象的运算和操作;二是算 法的控制结构。在一般的计算机系统中,基本的运算 和操作有以下4类:算术运算、逻辑运算、关系运算 和数据传输。 (2)算法的控制结构:算法中各操作之间的执行顺序称为算法的控制结构。 描述算法的工具通常有传统流程图、N-S结构化流程图、算法描述语言等。一个算法一般都可以用顺序、选择、循环3种基本控制结构组合而成。 考点2 算法复杂度 考试链接: 考点2在笔试考试中,是一个经常考查的内容,在笔试考试中出现的几率为70% ,主要是以选择的形式出现,分值为2分,此考点为重点识记内容,读者还应该识记算法时间复杂度及空间复杂度的概念。 1.算法的时间复杂度算法的时间复杂度是指执行算 法所需要的计算 工作量。 同一个算法用不同的语言实现,或者用不同的编译 程序进行编译,或者在不同的计算机上运行,效率均不 同。这表明使用绝对的时间单位衡量算法的效率是不合 适的。撇开这些与计算机硬件、软件有关的因素,可 以认为一个特定算法" 运行工作量" 的大小,只依赖 于问题的规模(通常用整数n表 示),它是问题规模的函数。即算法的工作量=f(n) 2.算法的空间复杂度 算法的空间复杂度是指执行这个算法所需要的内存

信息技术基础知识

第一章信息技术基础知识 1.1 重点知识 一、信息与信息技术 (一)信息技术及其主要特征 1.有关信息的定义和解释 几种影响较大的对信息的定义和解释: (1)信息是可以减少或消除不确定性的容。 (2)信息是控制系统进行调节活动时,与外界相互作用、相互交换的容。 (3)信息是事物运动的状态和状态变化的方式。 从系统科学角度看,信息是物质系统中事物的存在方式或运动状态,以及对这种方式或状态的直接或间接的表述。通俗地说:信息是人们对客观存在的一切事物的反映,是通过物质载体所发出的消息、情报、指令、数据、信号中所包含的一切可传递和交换的知识容。 2. 信息的主要特征 社会性、传载性、不灭性、共享性、时效性、能动性。 3. 信息的分类 对信息进行分类的常见的8 种方法:容上、存在形式上、状态上、外化结果上、符号上、信息流通方式上、信息论方法上、价值观念上。 (二)信息在现代社会中的作用 简要掌握信息在现代中的5 点作用:认知作用、管理作用、控制作用、交流作用、娱乐作用。 (三)信息技术 1.信息技术的概念 信息技术就是能够提高或扩展人类信息能力的方法和手段的总称。这些方法和手段主要是指完成信息产生、获取、检索、识别、变换、处理、控制、分析、显示及利用的技术。 2. 信息技术的三个发展时期 ⑴以人工为主要特征的古代信息技术;⑵以电信为主要特征的近代信息技术;⑶以网络为主要特征的现代信息技术。 3.信息技术的体系信息技术是一个由若干单元技术相互联系而构成的整体,又是一个多 层次、多侧面的复 杂技术体系。信息技术大致可归纳为以下三个相互区别又相互关联的层次。 ⑴主体层次:是信息技术的核心部分。①信息存储技术;②信息处理技术;③信息传输技术; ④信息控制技术。 ⑵应用层次:是信息技术的延伸部分。 ⑶外围层次:是信息技术产生和发展的基础。 4.信息技术的特点

辅警考试公共基础知识管理常识题刑法常识题

辅警考试公共基础知识管理常识题刑法常识题 集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-

辅警考试公共基础知识:刑法常识练习题 1.我国刑法规定的完全不负刑事责任的年龄为不满( )。 A.14周岁 B.16周岁 C.18周岁 D.20周岁 答案:A 2.国家机关、国有公司、企业、事业单位、人民团体,违反国家规定,将应当上交国家的罚没财物或者其他国有资产,以单位名义集体私分给个人,数额较大的行为,应判为( )。 A.贪污罪 B.挪用公款罪 C.巨额财产来源不明罪 D.集体私分国有资产罪 答案:D 3.在一定期限剥夺犯罪分子的人身自由,强制其从事劳动生产,并进行教育和矫正的一种刑罚,被称为( )。 A.管制 B.拘役 C.有期徒刑 D.拘留 答案:C

4.我国刑法规定,情节显着轻微危害不大的,不认为是犯罪。应理解为( )。 A.是犯罪不以犯罪论处 B.是犯罪不以犯罪处罚 C.不构成犯罪 D.是缩小打击面的特殊策略 答案:C 5.( )的主体不一定是国家工作人员,非国家工作人员也可以构成该罪。 A.贪污罪 B.受贿罪 C.行贿罪 D.玩忽职守罪 答案:C 1.制定刑法的法律根据是( )。 A.宪法 B.民法 C.行政法 D.侵权法 答案:A 2.我国刑法对于未遂犯的处罚原则是( )。 A.应当减轻或者免除处罚

B.应当从轻或者减轻处罚 C.可以从轻或者减轻处罚 D.可以减轻或者免除处罚 答案:C 3.有期徒刑的缓刑考验期为( )。 A.原判刑期以上一年以下,但不能少于二个月 B.原判刑期以上五年以下,但不能少于一年 C.原判刑期以上三年以下,但不能少于三个月 D.原判刑期以上二年以下,但不能少于二个月 答案:B 4.某甲与某乙有仇,遂寻机报复。一天某甲得知某乙一人在家,便身带匕首向乙家走去,途中突然腹痛,便返回家中。某甲的行为属于( )。 A.犯罪中止 B.犯罪预备 C.犯意表示 D.不构成犯罪 答案:B 5.刑法是( )的法律。 A.某个阶级为了维护本阶级的利益,根据自己的意志,规定哪些行为是犯罪,并给犯罪人以何种刑罚 B.规定阶级压迫的工具 C.国家法律中最重要

计算机二级公共基础知识要点总结

计算机二级公共基础知识要点总结 1.栈按先进后出的原则组织数据,所以入栈最早的最后出栈,而队列是先进先出的线性 表。 2.循环队列有队头和队尾两个指针,但是循环队列仍是线性结构的线性表。 在循环队列中只需要对头指针与队尾两个指针来共同反映队列中元素的动态变化情况。 3.当有序线性表为顺序存储时才能用二分法查找。可以证明的是对于长度为n的有序线性 表,在最坏的情况下二分法查找只需要比较log2n次,而顺序查找需要比较n次。 4.链式存储结构既可以针对线性结构也可以针对非线性结构。 链式存储结构中每个结点都由数据域与指针域两部分组成,增加了存储空间。 顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的。 5.数据流图中带箭头的线段表示的是数据流,即沿箭头方向传送数据的通道一般在旁边标 注数据流名。 程序流程图中带有箭头的线段表示的是控制流。 6.在软件开发中,需求分析阶段可以使用的工具有数据流图DFD图,数据字典DD,判定 树与判定表。 7.“对象”有如下一些基本特点:标识唯一性,分类型,多态性,封装性,模块独立性好。 8.数据管理发展至今已经历了三个阶段:人工管理阶段,文件系统阶段和数据库系统阶段。 其中最后一个阶段结构简单,使用方便,逻辑性强,物理性少,在各方面的表现都最好,一直占据数据库领域的主导地位。 9.自然链接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性 组,并且在结果中把重复的属性列去掉。 10.内存又称主存,是CPU能直接寻址的存储空间,由半导体器件制成。内存的特点是存取 速率快。所以微机中访问速度最快的存储器是内存。 11.计算机能直接识别和执行的语言是机器语言,机器语言是用二进制代码表示的计算机能 直接识别和执行的一种机器指令的集合。它是计算机的设计者通过计算机的硬件结构赋予计算机的操作功能。机器语言具有灵活,直接执行和速度快等特点。 12.1MB=1024KB=1024*1024B=220B 13.Internet的四层结构分别是:网络接口层,网络层,传输层和应用层。 14.有序线性表既可以采用顺序存储结构,也可以采用链式存储结构。 15.栈支持子程序调用。栈是一种只能在一端进行插入或删除的线性表。 16.二叉树的基本性质:在任意一棵二叉树中,度为0的叶子结点总是比度为2的结点多一 个。 例如:某二叉树有五个度为2的结点,则该二叉树中的叶子结点数是5+1=6个。 17.冒泡排序与简单插入排序与简单选择排序法在最坏情况下均需要比较n(n-1)/2次,而堆 排序在最坏的情况下需要比较的次数是nlog2n,即在排序方法中,最坏情况下比较次数最少的是堆排序。 18.软件按功能可分为:应用软件,系统软件和支撑软件(或工具软件)。 19.软件测试的目的是为了发现错误而执行程序的过程,并不涉及改正错误。 程序调试的基本步骤有:错误定位,修改设计和代码,以排除错误进行回归测试,防止引进新的错误。程序调试通常称为Debug,即排错。 20.软件测试的基本准则有:所有测试都应追溯到需求,严格执行测试计划,排除测试的随 意性,充分注意测试中的群集现象,程序员应避免检查自己的程序,穷举测试不可能,

软件水平考试(初级)程序员上午(基础知识)-试卷4

软件水平考试(初级)程序员上午(基础知识)-试卷4 (总分:148.00,做题时间:90分钟) 一、选择题(总题数:54,分数:148.00) 1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 __________________________________________________________________________________________ 解析: 2.以下属于网络操作系统工作模式的是(1)。 (分数:2.00) A.ISO/OSI模型 B.TCP/IP C.Client/Server √ D.对等实体模型 解析:解析:网络操作系统主要有两种工作模式:文件服务器模式和Client/Server模式。 3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。 (分数:2.00) A.proc结构√ B.proc结构和核心栈 C.ppda区 D.proc结构和user结构 解析:解析:proc存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。 4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。 (分数:2.00) A.UNIX B.DOS https://www.doczj.com/doc/953326285.html,Ware D.Windows NT √ 解析:解析:Windows NT设计以三种模型为指导思想:客户/服务器模型、对象模型和对称多处理模型,因此 Windows NT是一个混合结构形式,答案为D。 5.下列总线不属于计算机内部总线的是(14)。 (分数:2.00) A.PCI总线 B.ISA总线 C.EISA总线 D.SCSI总线√ 解析:解析:SCSI总线是属于计算机的外部总线,故答案为D。 6.下列总线中,支持即插即用功能的总线是(15)。 (分数:2.00) A.ISA总线 B.PCI总线 C.RS-232总线 https://www.doczj.com/doc/953326285.html,B总线√ 解析:解析:USB总线支持“即插即用”。 7.对9位补码操作数(A5)16进行两位算术右移的结果是(19)。 (分数:2.00) A.(D2) 16

信息化基础知识题库1-1-8

信息化基础知识题库 1-1-8

问题: [判断题]商业银行存在中央银行的法定存款准备金和超额存款准备金是不允许商业银行动用的。 A.正确 B.错误 商业银行存在中央银行的法定存款准备金是不允许商业银行动用的,超额存款准备金可以允许商业银行动用

问题: [单选]建立企业信息系统应该遵循一定的原则,以下原则不适当的是() A.必须支持企业的战略目标 B.应该自上而下地规划和实现 C.应该支持企业各个管理层的需求 D.应该向整个企业提供一致的信息 支持整个企业需求的信息系统规模都比较大,这样大的系统应该是自上而下地规划,和自下而上地分步实现。这样,信息系统就可以按部就班地以模块化的方式进行建设,并照顾到企业的重点部门和资金投入的能力。

问题: [单选]关于电子政务与传统政务的比较,以下论述不正确的是() A.办公手段不同 B.与公众沟通方式存在差异 C.业务流程一致 D.电子政务是政务活动的一种新的表现形式 所谓电子政务,是指国家机关在政务活动中全面应用现代信息技术进行管理和办公,并向社会公众提供服务。电子政务建设不是简单地将政府原有的职能和业务流程计算机化或网络化。由于在信息化的背景下,政府获取信息、处理信息、传播信息的难度大大降低,使得政府在行为方式和组织结构等方面的优化重组成为现实。所以电子政务是一项重要的政府创新,是政务活动的一种新的表现形式,它可以导致政府结构的调整以及业务流程的重组,实现资源的最优化配置。传统的政务办公以纸质文件或传统媒体为信息传递、交流的媒介,而电子政务可以通过电子邮件、协同办公系统、Internet网站等交换、发布信息,办公手段和其与公众沟通的手段有了重大的变化,变得交互性更强、效率更高。 (广东11选5 https://https://www.doczj.com/doc/953326285.html,)

公共基础知识试题及答案解答

公共基础知识试题及答案精选 事业单位公共基础知识模拟题和答案 公共基础知识 一、单项选择题 1.根据公文作用的活动领域,公文可分为()。 A.上行文、下行文、平行文 B.通用公文、专用公文 C.规范性公文、领导指导性公文、公布性公文、陈述呈请性公文、商洽性公文、证明性公文 D.收文、发文 2.根据内容涉及国家秘密的程度,含有重要的国家秘密,泄露会使国家的安全和利益遭受严重损害的文件属于()。 A.内部使用文件 B.秘密文件 C.机密文件 D.绝密文件 3.下面公文写作中不恰当的是()。 A.我们一定要严厉打击少数腐败分子,把反腐败进行到底 B.以上意见如无不当,着即批转各有关单位认真遵照执行 C.我们必须排除种种不利因素,争取在第一季度建成东方贸易商厦 D.玻璃制品厂原党委书记张某一伙,几年来大量贪污盗窃、行贿送礼,其中仅行贿一项即达85000元 4.下面几种说法中,不正确的是()。 A.在公文中安排语序时,当一组概念表现由若干连续的动作、行为构成的活动过程时,一般应按时间发展顺序排列 B.受双重领导的机关向上级机关请示,应写明主送机关和抄送机关,由抄送机关答复 C.有些公文的主题,可以根据领导人授意而直接表述,有些公文的主题,则需在调查研究的过程中,随着对客观实际情况全面而深入的探索而逐步提炼与明确 D.公文中的疑问语气一般较少使用语气词“啊”、“呢”、“吧”等,“吗”也尽可能不用或少用 5.用于行政管理的“命令(令)”,其发布权限属于()。 A.地方各级人民政府 B.党、政、军各类机关 C.国务院及其各部门 D.国家大型企业、事业单位 6.撰写交流信息的通知,要求做到:()。 A.说明制发的意义 B.侧重叙事,在叙事基础上阐明道理 C.不必予以评论,也无需阐发意义和目的 D.必须有明确的政策依据

2020软考--软件设计师考试知识点汇总

2020年软考----软件设计师考试知识点汇总 目录 第一章软件工程 (2) 1.1 软件工程基础知识 (2) 1.1.1 软件生命周期 (2) 1.1.2 软件开发模型 (2) 1.1.3 软件开发方法 (2) 1.1.4 软件项目管理 (3) 1.1.5 软件过程管理 (3) 1.1.6 软件质量管理 (5) 1.2系统分析基础知识 (5) 1.2.1 结构化分析方法 (5) 1.3系统设计基础知识 (7) 1.4系统实施基础知识 (8) 1.5系统运行和维护基础知识 (9) 第二章数据库技术基础知识 (9) 2.1 数据库系统的基本概念 (9) 2.2 数据库系统的体系结构一三级结构两级映象 (10) 2.3 数据模型 (11) 2.4数据操作 (13) 第三章操作系统知识 (17) 3.1操作系统的基本概念 (17) 3.2进程管理 (18) 第四章 UML (23) 4.1 UML概述 (23) 4.1.1UML的主要内容 (24) 4.1.2 UML的特点 (26) 4.2 通用模型元素 (26) 4.2.1常用模型元素 (26) 4.2.2关联和链 (27) 4.2.3 关联的表示 (27) 4.2.4 约束 (28) 4.2.6 依赖 (28) 4.2.7 细化 (29) 4.2.8注释 (29) 4.3 用例建模 (29) 4.3.1用例建模概述 (30) 4.3.2用例模型(Use case model) (30) 第五章专题:计算机系统知识 (32) 5.1计算机系统结构 (32) 5.2存储器系统 (34) 5.3中央处理器CPU (35) 5.4计算机总线结构 (36) 5.5计算机的安全、可靠性评价*<软件设计师> (37) 5.6 常用算法设计方法 (38)

信息化基础知识

信息化基础知识 1.1 信息化基础知识 信息化是当代社会生产力发展和人类文明进步的强大动力,国家信息能力是国家竞 争力的重要组成部分。20世纪90年代以来,信息技术不断创新,信息产业持续发展, 信息网络广泛普及,信息化成为全球经济社会发展的显著特征,井逐步向一场全方位的 社会变革演进。进入21世纪,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和 社会财富,被认为是与土地、能源、材料同等重要的战略资源。因特网开辟了无限广阔 的信息空间,成为信息传播和知识扩散的崭新的重要载体,同时也加剧了各种思想文化 的相互激荡。电子政务在提高行政效率、改善政府效能、扩大民主参与等方面的作用日 益显著。信息安全的重要性与日俱增,成为各国面临的共同挑战。信息化使现代战争形 态发生重大变化,是世界新军事变革的核心内容。全球数字鸿沟呈现扩大趋势,发展失 衡现象日趋严重。发达国家信息化发展目标更加清晰,正在出现向信息社会转型的趋向;越来越多的发展中国家主动迎接信息化发展带来的新机遇,力争跟上时代潮流。全球信 息化正在引发当今世界的深刻变革,重塑世界政治,经济、社会、文化和军事发展的新 格局。加快信息化发展,已经成为世界各国的共同选择。信息化的迅猛发展震撼全球, 日益成为国际竞争和各国经济社会发展的战略制高点。 1.1-1信息 1.关于信息的基本概念 各种文献中有许多对于信息的不同理解和表述,其中最值得注意的是以下几种。控 制论的创始人维纳( Norbert Wiener)认为:信息就是信息,既不是物质也不是能量。这 个论述第一次把信息与物质和能量相提并论。信息论的奠基者香农(Claude E.Shannon)认为:信息就是能够用来消除不确定性的东西。这个论述第一次阐明了信息的功能和用途。比较流行的另一种说法认为:信息是事先不知道的报导。还有,哲学界认为:信息 是事物普遍联系的方式。 不难发现,以上这些说法不完全一致。维纳的说法和哲学界的说法是从客观的角度 给出的表述,香农的说法和另一种流行说法是从信息接收者的角度给出的判断。 总的来说,信息的概念存在两个基本的层次,即本体论层次和认识论层次。前者是 纯客观的层次,只与客体本身的因素有关,与主体的因素无关:后者则是从主体立场来 考察的信息层次,既与客体因素有关,也与主体因素有关。本体论层次的信息概念因为 它的纯客观性而成为最基本的概念,认识论层次的信息概念则因为考虑了主体因素而成 为最适用的概念。 2.本体论信息概念 事物的本体论信息,就是事物的运动状态和状态变化方式的自我表述。按照这个定义,所谓得到了某个事物的本体论信息,就是知道了这个事物处在什么样的运动状态, 以及这个运动状态会按照什么方式发生变化。 这里所说的“事物”既可以是外部世界的物质客体,也可以是主观领域的精神现象;“运动”是泛指一切意义上的变化或过程:“状态”是指事物运动过程中呈现出来的相对 稳定的形态;“状态变化方式”是指事物运动的动态变化情形。由此可见,哪里有事物和 事物的运动,哪里就必然有本体论信息的存在。世间事物无处不在,本体论信息无处不有,本体论信息是取之不尽用之不竭的信息源泉。

相关主题
文本预览
相关文档 最新文档