第一篇:软考中级-信息系统管理工程师复习笔记(详细总结)
信息系统管理管理师复习笔记
第一篇:信息系统基础 第一章:计算机硬件基础 重点:计算机硬件基础知识、计算机基本组成、中央处理、存储器、I/O设备等主要部件的性能和基本工作原理,以及计算机系统结构,计算机存储系统等。1.1、计算机基本组成 1946年出现第一台计算机,按照冯.诺依曼-计算机设计思想,计算机硬件系统由:运算器、控制器、存储器、输入输出设备5大部分组成。运算器与控制器统称为中央处理器(CPU),内存储器和中央处理器合称主机。不属于主机的设备统称外部设备,包括输入输出设备、外存储器。下图是计算机的基本组成: 1.1.1、中央处理器
1)运算器
a、运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出,可从存储器取出来或来自输入设备,运算结果写入存储器或输出设备。
b、运算器由算术逻辑运算部件(ALU)和寄存器(通用寄存器、特殊寄存器)组成。c、算数运算按照算术规则运算,如加减乘除及它们的复合运算,逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加或减、取反、异或等。现代计算机的运算器有8、16、32或更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算器的速度。
2)控制器
控制器是指挥、协调计算机各大部件工作的指挥中心。实质是解释、执行指令。CPU能够按正确的时序产生操作控制信号是控制器的主要任务。运算器组成部分如下图: 3)存储器
存储器以二进制形式存放数据和程序的部件,通过地址线和数据线与其他部件相连。各种类型的存储器:
a、高速缓冲存储器(Cache):由双极型半导体组成,特点是高速、小容量,存取速度接近CPU的工作速度,用来临时存放指令和数据。
b、主存储器:是计算机系统中的重要部件、用来存放计算机运行时的大量程序和数据,用MOS半导体存储器构成。--CPU能直接访问的存储都叫内存储器,高速缓冲与主存都属于内存储器。
c、辅助存储器:又叫外存储器,特别点是容量大,主要由磁表面存储器组成,目前光存储器运用广泛。4)输入输出设备(外围设备)I/O设备是计算机与其他设备之间执行信息交换的装置,包括各类输入输出设备及相应的输入输出接口。a、输入设备的功能是把数据、命令、字符、图形、图像、声音和电流等信息换算成计算机可以接收和识别的二进制数字代码,以便计算机处理。输出设备的功能是把计算机处理结果,变成人最终可以识别的数据、文字、图形、图像、声音等打印或显示出来。b、输入设备举例:第一种是采用媒体输入的设备如纸带输入机、卡片输入机、光学字符阅读机等,第二种是交互式输入设备(可以建立人机之间的友好界面)有键盘、鼠标、光笔、触摸屏、跟踪球等。
c、输出设备举例:显示器、打印机、测绘仪、语音输出、卡片或纸带穿孔机。
d、输入输出设备举例:磁盘机、磁带、可读写光盘、CRT终端、通信设备。f、输入输出设备按功能划分有:用于人机接口、用于存储信息、机与机联系。f、鼠标:分为机械式和光电式鼠标,通过总线接口或通信接口与主机连接,目前大部分鼠标接在串行通信口COM1或COM2上。键盘:触点式和非触点式。打印机:印字原理分为击打式和非击打印机(激光、热敏、喷墨打印机),输出方式分为串行和并行打印机。g、显示器:用来显示数字、字符、图形和图像的设备,由监视器和显示控制器组成,监视器由阴极射线管(C盯)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)等部件构成。
在光栅扫描显示器中,为了保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。这样固定分辨率的图形显示器其行频、水平扫描周期、每像素读出时间,均有一定要求。例如当分辨率为640×480时,且假定水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%。则行频为480线÷80/100×50帧/s=30kHz 水平扫描周期HC≡1/30kHz=33us 每一像素读出时间为33us×80%÷640=40~50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期HC=17.4us,每像素读出时间减少到13.6us。从这里可以清楚看到,分辨率越高,为保证图像不闪烁,则时间要求越高(每-像素读出、显示的时间越短),成本也随之迅速上升。另外光栅扫描显示器的扫描方式还可以分成逐行扫描与隔行扫描方式两种。1.2、计算机系统结构
围绕着如何提高指令的执行速度和计算机系统的性能价格比,出现了流水线处理机、并行处理机、多处理机、精简指令系统计算机。
1)并行处理的概念
并行处理的概念:并行性是指计算机系统具有同时运算或操作的特性,包括同时性、并发性两种含义。同时性是指两个或者两个以上的事件同一时间发生。并发性是指两个或者两个以上事件同一时间间隔发生。
计算机提高并行性的措施:时间重叠(引入时间因素)、资源重复(引入空间因素)、资源共享(软件方法)。
计算机的基本工作过程:执行一串指令、对一组数据进行处理。计算机执行的指令序称为“指令流”,指令流调用的数据序列称为“数据流”。根据指令流和数据流的多重性,把计算机系统分为4类:S-single 单一的、I-instruction 指令、M-multiple 多倍的、D-data 数据。
单指令流单数据流(SISD):计算机的指令部件一次只对一条指令进行译码,并只对一个操作部件分配数据,传统的单处理机属于SISD计算机。
单指令流多数据流(SIMD):这类计算机拥有多个处理单元,它们在同一个控制部件的管理下执行同一指令,向各个处理单元分配需要的不同数据,并行处理机属于SIMD计算机。
多指令流单数据流(MISD):包含多个处理单元,按多条不同指令的要求对同一数据及中间结果进行不同的处理,这类计算机很少见。
多指令流多数据流(MIMD):包含多处理机、存储器和控制器、实际是几个SISD的集合,同时运行多个程序和处理各自的数据,多处理机属于这类计算机。
2)流水线处理机系统
流水线技术是一种时间并行技术,增加少量硬件就能提升几倍计算机的运算速度。是一种普遍使用的并行处理技术。执行过程:取指令、指令分析、指令执行
若取指令、读指令、执行指令时间均为t,则完成n条指令的所需时间T1则为: T1=n*3t=3nt,而运用流水线方式后,则所需时间T2=3t+(n-1)t=(n+2)t。因此传统的串行执行方式优点是控制简单,节省设备。缺点是执行指令速度慢,功能部件利用率低。采用并行执行方式优点是程序执行时间缩短,功能利用率增高,相对控制复杂、需要更多硬件支撑。
3)并行处理机系统
基本概念:也成为阵列式计算机,处理单元(PE0…PEn-1)互连成阵列,是操作并行的SIMD计算机:
特点:以单指令流多数据流方式工作;采用资源重复利用方法引入空间因素;某一类算法的专用计算机;与并行算法密切结合;异构型多处理系统。
4)多处理机的系统
基本概念:若干台计算机组成,属于多指令流多数据流(MIMD)的方式:
特点:属于MIMD计算机,与SIMD相比,并行级别不同;结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。5)CISC/RISC指令系统
CISC:复杂指令指令集计算机 特点:多指令、多寻址方式
目的:优化目标程序、更好支持高级语言、提供操作系统支持 RISC:精简指令系统计算机
目的:复杂指令集计算机研制周期长、成本高;难保证正确性;降低系统性能;常用指令只有几十条、硬件资源浪费
特点:指令数目少;指令长度固定;大多数指令可在一个机器周期内完成;通用寄存器数量多;
两者差异:设计思想;
1.3、计算机存储系统
1)存储系统的层次结构
定义:把各种不同容量、不同存取速度按一定结构有机组织在一起,程序和数据按不同层次存放在各级存储器中,整个存储系统拥有较好的速度、容量和价格的综合性能指标:
高速缓存-主存:解决存储器的速度问题; 主存-辅存:解决容量问题 2)主存储器(RAM)的构成
构成:存储体(存储矩阵)、地址译码器、驱动器、I/O控制、片选控制、读写控制 主要技术指标:存储容量(计算机处理能力的大小取决于存储容量的大小)、存取速度(访问时间、存储周期描述)、可靠性(存储器的可靠性用平均故障间隔时间描述,MTBF越大,可靠性越高)。
3)高速缓冲存储器
主存与高速缓存交换数据以页为单位,CPU访问的内容在高速缓存中称为“命中”,不在则为“不命中或失靶”
4)辅助存储器
定义:存放当前不立即使用的信息,常用辅存包括:磁带存储器、磁盘存储器、光盘存储器
特点:容量大、可靠性高、价格低 磁带磁盘存储器统称为磁表面存储器 1.4、计算机应用领域
发展阶段:第一阶段,20世纪50年代初到末,第二阶段,50年代末到70年代初,70年代到80年代的发展,使其进入到第三阶段,90年代以来,Internet发展,计算机应用方式向分布式和集群式发展。
计算机信息处理技术:对各种信息媒体的获取、表示、加工、表现方法和技术。
计算机应用领域包括:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。
1)科学计算
最早的应用领域,例如天气预报、天文研究、水利设计、原子结构分析、生物分子结构分析、人造卫星轨道计算、宇宙飞船研制等。
2)信息管理
管理信息系统是由人、计算机和管理规则组成,以采集、加工、维护和使用信息为主要功能的人-机系统。
目前正经历从单项事务的电子处理系统,向以数据库为基础的管理信息系统、以数据库、模型库和方法库为基础的决策支持系统发展,呈现系统集成化、结构分布化、信息多元化、功能智能化、3)计算机图形学与多媒体技术 CAD:计算机辅助设计 CAI:计算机辅助教学
多媒体技术是计算机对文本、图形、图像、声音、动画和视频信息进行综合处理。4)语言与文字的处理 5)人工智能
1.5、相关题目
第二章、操作系统
重点:操作系统概念、作用、类型、处理机管理、存储管理、设备管理、文件管理、作业管理 2.1、操作系统简介
1)操作系统(OS)定义:管理软硬件资源、控制程序进行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的系统软件。
2)作用:通过资源管理,提高计算机系统效率;改善人机界面,向用户提供友好工作环境。
3)特征:并发性、共享性、异步性
4)功能:处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理。5)类型:批处理操作系统(特点是用户脱机工作、成批处理作业、多道程序运行、作业周期长)、分时操作系统(特征有同时性、独立性、及时性、交互性)、实时操作系统(组成有数据采集、加工处理、操作控制、反馈处理)2.2、处理机管理
1)进程基本概念 目地:刻画动态系统的内在规律、有效管理和调度进入计算机系统主存储器运行的程序。定义:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动 属性:结构性、动态性、共享性、独立性、制约性、并发性 2)进程的状态与转换
生命周期:创建、运行、撤销、消亡
状态:运行(正在运行)、就绪(待系统分配以运行)、等待(不具备运行条件,等待某个事件完成),以下是三态模型与五态模型:
3)进程描述
组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块 进程控制块:标识信息、现场信息、控制信息 4)进程同步与互斥
两种基本关系:竞争(资源)关系与协作(完成同一任务时)关系
进程互斥:解决进程间的竞争关系,若干进程要使用同一共享资源时,任何时刻最多允许一个进程去使用,其他则必须等待,直到占有资源被释放。临界区管理可解决互斥问题。
进程同步:解决进行间协作关系,一个进程的执行依赖于另一个进程的消息,需要等待消息达到后才被唤醒。
同步机制:信号量、PV、管程
进程死锁:进程使用资源的过程:申请、使用、归还;产生死锁的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件
2.3、存储管理
存储管理是操作系统的重要组成部分、因此存储管理直接影响系统性能。存储管理主要负责主存储器的管理。
主存储空间分为系统区和用户区。
存储管理功能:主存储空间的分配与回收、地址转换与存储保护、主存储空间的共享、主存储空间的扩充。
存储器的层次结构:寄存器、高速缓存、主存储器、磁盘存储、固定磁盘、可移动存储介质共7个存储层次
2.4、设备管理
设备管理功能:外围设备中断处理、缓冲区管理、缓冲设备的分配、外围设备驱动调度 1)I/O硬件原理:输入输出系统、输入输出控制方式、询问方式、中断方式、DMA方式、通道方式、2)I/O软件原理:层次分为I/O中断处理程序(底层)、设备驱动程序、与设备无关的操作系统I/O软件、用户层I/O软件
3)Spooling(假脱机)系统:设备虚拟技术 4)磁盘调度:移臂调度、旋转调度
2.5、文件管理
文件系统是操作系统中负责存取和管理信息的模块,包括管理用户和系统信息的存储、检索、更新、共享和维护。
1)文件:用途分类为系统文件、库文件和用户文件;按保护级别分为只读文件、读写文件、不保护文件;按信息流向可分为输入文件、输出文件、输入输出文件;
2)文件类型:普通文件、目录文件、块设备文件、字符设备文件,其中普通文件包括ASCII文件或二进制文件。
3)文件系统:对用户的功能:文件按名存取、目录建立与维护、从逻辑文件到物理文件的转换、文件存储空间的分配和管理、提供合适的文件存取方法、实现文件的共享、保护和保密、提供一组适合用户使用的文件操作
4)文件存取方式:顺序存取、直接存取、索引存取。
2.6、作业管理
1)采取脱机和联机两种方式运行
2)作业是用户交给操作系统计算的一个独立任务。
3)作业调度:算法包括先来先服务算法、最短作业优先算法、响应比最高者算法(HRN)、优先数算法 4)多道程序设计:优点有提高了CPU利用率、提供内存和I/O设备利用率、改进了系统吞吐率、充分发挥了系统的并行性。主要缺点是作业周转时间长。
2.7、相关题目
第三章、程序设计语言
重点:基本概念、成分、汇编语言、编译原理、解释原理 3.1、程序设计语言基础
3.1、程序设计基本概念
1)概念:为了书写计算机程序而人为设计的符号语言,用于对计算过程进行描述、组织和辅导。始于1957年。
2)分为低级语言(机器语言、汇编语言—都是面向机器)和高级语言(面向过程和面向问题的语言)3)机器语言:是用二进制代码表示的计算机能够直接识别和执行的一种机器指令的集合。
4)汇编语言:为了克服机器语言难读、难编、难记和易出错的缺点,人们用与代码指令与实际含义相近的英文缩写、字符、数字等符号来代替指令代码(例如add表示运算符号+的机器代码)。从而形成了汇编语言。因此汇编语言是一种用助记符表示的仍然面向机器的计算机语言。属于低级语言。
5)计算机不能直接识别汇编语言,因此需要先放入汇编程序的“加工”和“翻译”。用汇编语言等非机器语言书写好的符号程序称为“源程序”。运行汇编语言要将源程序翻译成目标程序,目标程序是机器语言。
6)汇编语言的优势:编制系统软件和过程控制软件,目标程序占用内存空间少,运行速度快。
7)高级语言:与自然语言相近并为计算机接受和执行的计算机语言称为高级语言。
3.2、程序设计语言的基本成分
1)包括数据成分、运算成分、控制成分、函数等
2)数据成分:常量(整型、实型、字符、符号常量)与变量(变量名、变量值)、全局量与局部量、数据类型(基本类型、构造类型、指针类型与空类型)3)运算成分:算术运算、关系运算、逻辑运算。运算符号要规定优先级和结合性。4)控制成分:顺序、选择、循环结构
5)函数:由函数说明与函数体构成,也可分为有返回值函数和无返回值函数。
3.3、编译、解释系统
1)程序的编译与解释
计算机不能识别高级语言编写的源程序,需要通过“翻译程序”翻译成机器语言形式的目标程序,计算机才能识别和执行。
通常的翻译方式分为编译方式和解释方式; 编译方式:事先编写好一个称为编译程序的机器语言程序,作为系统软件放在机器内、当用户由高级语言编写的源程序输入计算机后,编译程序便把源程序整个的翻译成用机器语言表示的与之等价的目标程序,然后再执行,得到结果。
解释方式:源程序进入计算机时,解释程序边扫描边解释,计算机一句一句执行,并不产生目标程序。
Pascal、Fortran、Cobol等高级语言执行编译方式;Basic则以解释方式为主,而Pascal和C语言是能书写编译程序的高级程序设计语言。
2)编译程序与解释程序的优缺点
编译程序可脱离语言环境执行,使用方便、效率高,可充分利用计算机资源;但修改不方便,现在大多数编程语言都是编译型,例如Visual C++、Visual Foxpro、Dephi等。
解释语言执行效率低、但执行方式灵活、可动态调整修改应用程序,解释程序不能重复利用计算机资源。实现简单,方便在不同平台移植,例如java、Power Builder、Visual Foxpro、Visual Basic等。解释语言识别代码目地困难,但源程序有爆露的危险。
3.4、相关题目
第四章、系统配置和方法
重点:系统架构、配置方式、处理模式等系统配置技术;性能定义和评估等系统性能;可靠性定义与设计; 4.1、系统配置技术
4.1.1、系统架构
1)系统架构:C/S结构、B/S结构、多层分布式系统
2)系统配置方法:目的是为了提高系统的可用性、鲁棒性(健壮)3)常用的系统配置方法:双机互备(一台主机出现异常则另外一台主动接管工作)、双机热备(区分主机和备机,主机出现异常,备机才接管工作)、群集系统、容错服务器
4)切换时机:系统软件或应用软件造成服务器宕机;服务器未宕机,但系统软件和应用软件工作不正常、SCSI卡损坏,造成服务器与磁盘阵列无法存取数据、服务器内硬件损坏,造成服务器宕机、服务器不正常关机;
5)群集系统
群集与双机热备的区别:能否实现并行处理和某节点失效后的应用程序的平滑接管。双机热备只在两台服务器实现的。
群集服务的优点:高可用性、修复返回、易管理性、可扩展性
6)容错服务器:高可靠性、可用性、硬件设备总成本(TCO)降低。4.1.2、系统处理模式
1)集中式及分布式计算
集中式计算:一台主机可配备多个I/O设备的终端。
分布式计算:发展的三个阶段包括桌上计算、工作组计算、网络计算 2)批处理与实时处理:
3)web计算:优点包括统一的用户界面、经济性可维护性、鲁棒性、可伸缩性、兼容性、安全性、适应网络的异构和动态环境 4.1.3、系统事务管理
1)事务的概念
用户定义的数据库操作序列,是一个不可分割的单位。特点是要么不做,要么全做。一个程序可包含多个事务,但一个事务也可包含一条SQL或者整个程序。
定义事务:
Begin TRANSACTION--开始事务 COMMIT--提交事务 ROLLBACK—回滚事务
事务的特性:原子性、隔离性、一致性、持续性 2)事务的并发控制
并发控制机制是一个数据库管理系统性能的重要标志之一 封锁是并发控制的一项重要技术。
4.2、系统性能
4.2.1、系统性能定义与指标
计算机系统性能指标以系统响应时间和作业吞吐量为代表。其他常用指标还包括:MIPS=指令数*1000000、MFLOPS=浮点指令数*1000000 4.2.2、系统性能评估
1)计算机系统性能评价技术可用于开发中和开发后的系统评价。主要包括三种技术:分析技术、模拟技术和测量技术
2)常用的机器性能测试的基准测试程序有:实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。
4.3、系统可靠性
1)可靠性定义和指标
计算机系统的硬件故障一般是由元器件的失效引起的。可靠性指标:平均无故障时间(MTBF)可维护性指标:平均维修时间(MTTR)可用性定义:MTBF/(MTBF+MTTR)*100% 2)计算机可靠性模型:串联系统可靠性、并联系统可靠性、混联(串并联、并串联)系统。
3)提高计算机的可靠性的方法有:提高元器件质量、发展容错技术。
4.4、相关题目
第五章、数据结构与算法 5.1、数据结构与算法简介
1)计算机程序处理的一切数值的、非数值的信息,乃至程序统称为数据(Data),而计算机是加工处理数据(信息)的工具。
2)数据的特性以及数据之间存在的关系称为数据结构(Data Structure)。
3)计算机算法与数据结构密切相关,算法依附于具体的数据结构,数据结构直接关系到算法的选择和效率。
4)数据结构的常用名词:数据(符号描述)、数据元素(数据的基本单位)、数据记录、关键项、数据处理、数据结构、数据类型、数据对象、算法、线性结构、集合、图、树等。
5)算法描述:特性包含有穷性、确定性、可行性、输入、输出。算法是可以用自然语言、数字语言、约定符号来表示、也可以用计算机高级语言描述,例如流程图、Pascal、C语言、伪代码或决策表。
6)算法评价:好的算法评价的特性包含正确性、可读性、健壮性。效率和低存储量需求。
5.2、线性表
1)线性表:最常用最简单的一种数据结构。一个线性表是N个数据元素的有限序列。一个数据元素可以有若干个数据项组成。
2)线性表的存储结构有顺序、链接、散列等方式,注意顺序和链式存储结构的分别。
5.3、栈和队列
1)栈是一种特殊的线性表,是限定在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端为栈顶,另一端为栈底。栈的插入和删除操作分别简称进栈和出栈。
2)栈分为顺序存储和链式存储。
3)栈后进先出,队列先进先出---同样是在线性表中 “按顺序” 插入1,2,3,4 对于栈,只允许在尾部删除,所以先出栈的将会是4,即后进先出 对于队列,只允许在头部删除,所以先出队的是1,即先进后出
4)表达式求值:表达式由运算符、操作数、界限符组成。结束符是#号。
5)表达式分为中缀表达式(算法与算数运算一致)和后缀表达式(算法为顺序运算)5.4、数组与广义表
1)数组分为动态数组(声音没有下标的数组名,使用时再声明下标)与静态数据(使用数值常量、符号常量定义下标)2)多维数组的顺序存储的两种形式:以列序为主序,以行序为主序。
3)行优先序列是低下标优先或左边下标优先于右下标,Basic、Pascal、C都是采用行优先顺序
4)广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。
5.5、树和二叉树
1)树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。
2)树的存储结构:常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。
3)二叉树的特点是每个节点最多2个子数,不能大于2,且左右次序不能任意颠倒。4)常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。5)树的遍历方式分为三种:前序、后序、层次
前序:先访问根节点,再一次按前序遍历的方式访问根节点的每一个子树,ABCEFHIGD;后序:先按后续遍历的方式访问根节点的每一个子树,再访问根节点,BEHIFGCDA。层次:首先访问第一层上的根节点,然后从左到右访问第二层所有节点,最后访问最低一层的所有节点,ABCDEFGHI。5.6、图
1)图的定义:由一个非空的顶点集合和一个描述顶点之间多对多的边集合组成的一种数据结构。
2)图分为有向图和无向图。
3)图的存储结构:邻接矩阵表示法的空间复杂度为S(n)=O(n2)4)图的遍历:深度优先遍历、广度优先遍历。
第六章、多媒体基础知识 6.1、多媒体概论
1)多媒体就是多种媒体的综合,多媒体技术出现在20世纪80年代初期,将计算机技术、声像处理技术、通信技术、出版技术结合,综合处理“图、文、声、像”多种信息。
2)多媒体计算机技术的特性:集成性、交互性、实时性、数字化。3)多媒体计算机硬件主要包括:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。
4)多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。
5)多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。
6.2、多媒体关键技术应用
1)多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。
2)多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。
3)在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。
4)多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。
5)多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。
6)多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。
7)多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。8)超媒体技术是超文本+多媒体。
9)多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。
10)桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。
11)多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。
12)电子出版无的特点是:具有集成性和交互性、表现力强。13)多媒体通信的特点:分布性、同步性、交互性
6.3 多媒体压缩编码技术
1)信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。
2)指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。
3)多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。4)一般来说,压缩的计算量比解压缩的计算量大。6.3.1、多媒体数据压缩的基本编码方法
1)数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。2)无损压缩的压缩率一般为2:1到5:1。
3)常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。
4)常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。
5)哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。6)算术方法是一种二元码的编码方法。
7)预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。
8)变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。6.3.2、编码的国际标准
1)通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。2)JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。
3)MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—
1、MPEG—
2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。4H.261也称PX64标准。6.4 多媒体技术应用
6.4.1、数字图像处理技术
1)数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。
2)数字化过程包括:采样(抽样)和量化2个步骤。、3)常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。
4)色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。
5)彩色可用亮度、色调、饱和度来表示。6)色调和饱和度通称为色度。
7)常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。
8)HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。9)CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。10)YUV在PAL彩色电视制式中采用的彩色空间。11)常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。12)图像文件格式分两大类:静态图像文件格式、动态图像文件格式。13)静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。14)动态图像文件格式有:AVI、MPEG。
15)常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。
16)图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。
17)图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。
18)图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。19)目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。6.4.2、数字音频处理技术
1)影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。2)视频图像文件的解压缩有硬件和软件两种。3)视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。4)声音类型:波形声音、语音、音乐。5)声音三要素:音调、音强、音色。
6)数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。
7)数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。8)数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。
9)音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8 10)实现计算机语音输入的方法:录音/重放、文语转换。11)音频冗余重要表现为:时域冗余度和频域冗余度。12)音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。
13)电子乐器数字接口(MIDI)系统。6.4.3、多媒体应用系统的创作
1)多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。
2)常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。
3)多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。
4)根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。
5)多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。
6)较常用的多媒体开发工具有Visual Basic和Authorware。
7)Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持
第七章、网络基础知识
1)网络就是一些结点和链路的集合,它提供两个或多个规定点的连接,以便于在这些点建立通信。
2)计算机网络就是互相连接、彼此独立的计算机系统集合。
3)计算机网络涉及三方面的问题:至少两台计算机互连、通信设备与线路介质、网络软件、通信协议以及NOS 4)网络拓扑结构分类:总线状、环状、树状、网状、星状、混合状 5)按照网络覆盖分为:局域网、城域网、广域网、互联网。6)计算机网络组成:结点、线路、链路 7)计算机网络体系结构:1983年提出的ISO 7498,我国相应标准是GB 9387,记成OSI/RM。8)OSI采用三级抽象:参考模型(即体系结构)、服务定义、协议规范(即协议规格)。OSI采用了7层模型,如图:
8)TCP/IP协议:国际互联网工业标准。TCP是网络传输控制协议、IP为互连网络协议。TCP/IP包括的协议有远程登陆协议(telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。
9)数据通信分类为:单工通信、半双工通信、全双工通信。
10)数据通信主要技术指标:波特率(单位时间内传输信号个数,单位为Baud)、比特率(单位时间内传输的二进制数,单位为bps)、带宽、信道容量、误码率、信道延迟。
11)数据通信编码:基带方式、4B/5B方式 12)网络传输介质:双绞线、同轴电缆、光缆
13)多路复用技术:在同一介质上,同时传输多个有限带宽信号的方法,主要有频分多路复用(FDM)、时多分路复用(TDM)。
14)数据交换技术包括:线路交换、报文交换、分组交换。
15)差错控制与流量控制:差错控制编码是为了提高数字通信系统的可靠性和容错性,差错控制编码有奇偶检验码、循环冗余码;流量控制是一种协调发送站和接收站工作步调的技术,主要有X-ON/X-OFF、DTE-DCE流控和滑动窗口协议三种方式。
16)计算机局域网按拓扑结构分:总线状、树状、环状、星状。17)按使用介质分:有线网和无限网
18)局域网的介质访问控制方式:载波侦听多路访问/冲突检测法、令牌环访问控制方式、令牌总线访问控制方式。
19)局域网组网技术:以太网、快速以太网、、千兆位以太网、令牌环网络、FDDI光纤环网、ATM局域网。
20)以太网是局域网工业标准,1983年IEEE802委员会提出的局域网协议(CSMA/CD)21)以太网主要技术规范:拓扑结构为总线型、介质访问控制方式:CSMA/CD,传输速率为10Mbps(100Mbps为快速以太网),传输介质为同轴电缆(50欧)-或双绞线,最大工作站数为1024个,最大传输距离为2.5km(使用中继器),报文长度为64-1518byte。
22)网络管理与管理软件
网络管理:通过某种方式对网络状态进行调整,使网络能正常、高效的运行。
网络管理分为5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。
网络管理软件功能:体系结构、核心服务、应用程序
23)网络安全包括:系统不被侵入、数据不丢失、网络中的计算机不被病毒感染 24)网络安全要求:运行系统安全、网络上系统信息安全、网络上信息传播的安全、网络上信息内容的安全。
25)网络安全具有保密性、完整性、可用性、可控性和可审查性。26)网络安全层次为:物理安全、控制安全、服务安全、协议安全。
27)防火墙分类:数据包过滤防火墙、应用级网关型防火墙、代理服务器防火墙、复合型防火墙
28)网络安全协议:SSH(传输数据加密,基于密码密匙安全验证)、PKI(SET与SSL)。29)网络性能与评估:
网络性能分析主要涉及网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评
30)网络性能评价指标体系
31)因特网常用的网络连接设备有:网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、交换机等。
32)IP地址和子网掩码:IP地址分类A、B、C三类 33)DNS与代理服务器 34)万维网服务 35)因特网其他服务:电子邮件、搜索引擎、文件传输服务FTP、新闻组服务(Newsgroup)。
第八章、数据库技术 8.1、数据库技术基础
1)数据管理:指对数据进行分类、组织、编码、存储、检索和维护。2)数据管理技术经历了三个阶段:人工管理、文件系统、数据库系统 3)数据(data):描述事务的符号记录。4)数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。5)数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
6)数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。
7)与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。8.1.1、数据模型
1)根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。
2)概念模型(E-R图)是按用户的观点来对用户和信息建模,主要用于数据库设计。3)数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。
4)数据模型的组成要素:数据结构、数据操作和数据的约束条件。5)对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。6)常用的数据模型:层次模型、网状模型、关系模型和面向对象模型。层次和网状模型也称为非关系模型。8.1.2、数据库系统结构
1)数据库系统内部架构分为三层模式结构:外模式、模式、内模式三种。2)数据库系统外部机构分为:集中式、分布式、客户/服务器和并行结构 3)关系数据库
关系模型由关系数据结构、关系操作集合、关系完整性约束三部分组成。
关系模型常用的操作有:选择、投影、连接、除、并、交、差等查询操作和增加、删除、修改两大部分。
关系数据库结构定义:域、笛卡尔积、关系。关系的完整性:实体完整性、参照完整性。
关系运算:传统集合运算包括并、差、交、广义笛卡尔积;专门的关系运算包括选择、投影、连接、除。
4)关系数据库的标准语言-SQL语言
SQL是介于关系代数与关系运算之间的结构化查询语言,功能包括数据查询、数据操作、数据定义和数据控制。
SQL数据定义功能包括定义表、定义视图、定义序列
SQL的数据操作:查询(单表、连接、集合查询)、数据更新等
SQL数据控制功能包括:事务管理功能、数据保护功能,即数据库恢复、并发控制、数据库的安全性完整性控制。
嵌入式SQL:SQL嵌入到高级语言中称为嵌入式SQL。
8.2、数据库管理系统(DBMS)1)DBMS实现对共享数据的有效组织、管理和存取。
2)DBMS满足系统目标:用户界面友好、功能完备、效率高、结构清晰、开放性。3)DBMS的基本功能:数据库定义、数据存取、数据库运行管理、数据组织存储和管理、数据库的建立与维护、其他功能(通信功能)。
4)Web数据库优点:无需开发数据库前端、标准统一、开发过程简单、交叉平台支持。5)Web数据库环境有硬件元素和软件元素组成。
6)Web数据库常见产品有:Microsoft SQL Server、Oracle Universal Server、DB2等。
7)几种常用web数据库产品的优点比较:
8)数据库系统控制功能:数据库恢复技术、并发控制、数据库安全性、数据库完整性、9)数据库系统中发生的故障包括:事务内部故障、系统故障、介质故障和计算机病毒。10)数据库恢复机制涉及两个关键:如何建立冗余数据、如何利用冗余数据实施数据库的恢复。
11)建立冗余数据的常用技术:数据转储和登录日志文件
12)事务故障是事务在运行至正常终点前被终止,此时数据库可能出于不正常状态,事务故障的恢复由系统自动完成。
13)系统故障是指造成系统停止运转的任何事件,使系统需要重新启动。例如硬件错误、操作系统故障、DBMS代码错误、突然停电等。系统故障恢复是系统重启完成的。
14)介质故障:介质故障称为硬故障、例如磁盘损坏、磁头碰撞、瞬时磁场干扰等。发生可能性小,破坏性很大。恢复的方法是重装数据库。
第九章、安全性知识 9.1 安全性简介
9.1.1 安全性基本概念和特征
1)信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2)信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。
3)信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。9.1.2 安全性要素
1)信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。
2)物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。
3)信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。
4)组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。
5)信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。
9.2 访问控制和鉴别
9.2.2 访问控制的一般概念
1)访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。
2)访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。9.2.1 鉴别
1)鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。
2)可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。3)鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。
4)主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。
5)鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。
6)鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。9.2.3 访问控制的策略
1)实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。
2)除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。
3)访问控制手段: 物理类
防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。
探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。管理类
防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。技术类
防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。
探测型:日志审计、入侵检测系。
9.3 加密
9.3.1 保密与加密
1)加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。9.3.2 加密与解密机制
1)从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。9.3.3 密码算法
1)密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。
2)对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。
3)对称密码体制从加密模式上可分为序列密码和分组密码。4)序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。
5)非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。
6)公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。9.3.4 密钥及密钥管理
1)密钥是密码算法中的可变参数。
2)密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。
9.4 完整性保障
9.4.1 完整性概念
1)完整性包括软件完整性和数据完整性两个方面
2)对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。9.4.2 完整性保障策略
1)为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。2)通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。
3)DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。
4)攻击可以发生在软件的三个主要成分:程序、数据、文档。5)数字签名
9.5 可用性保障
1)要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。9.5.1 事故相应与事故恢复
2)灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。
3)备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。
4)备份策略:完全备份、增量备份、差异备份、按需备份
5)提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。6)网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。
9.6 计算机病毒的防治与计算机犯罪的防范
9.6.1 计算机病毒的防治
1)计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。
2)计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。
3)反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。
4)计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。9.6.2计算机犯罪的防范
9.7 安全分析
1)风险:指某种破坏或损失发生的可能性。
2)风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。9.7.1 识别和评估风险
1)有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。
2)考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。
3)风险分析的方法与途径可分为:①定量分析和②定性分析。4)定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。5)定性分析技术包括:判断、直觉和经验。
6)风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。9.7.2 控制风险
1)风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。2)在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。
3)控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。
9.8 安全管理
9.8.1 安全管理政策法规
1)信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。
2)信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
3)信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。
4)安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。
5)我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。9.8.2 安全机构和人员管理
1)建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。
2)信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。
3)安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。9.8.3 技术安全管理
1)技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复
2)软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。
3)设备管理包括:设备的购置、使用、维修和存储管理。
4)介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。
5)涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。6)技术文档管理包括:技术文档的密级管理和使用管理。7)传输线路管理包括:传输线路管理和网络互联管理。
8)灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。9.8.4 网络管理
1)国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。
第二篇、信息系统开发过程
第十章、信息开发基础知识 10.1、信息系统概念
1)信息系统:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策和控制。
2)信息系统特性:
a、输入与输出类型明确,输入是数据,输出是信息。
b、输出信息必定有用,是服务于信息系统的目标,它反应了信息系统的功能或目标。c、处理以为着转换、变换原始输入数据。d、反馈是有效的控制手段
e、计算机不是信息系统所固有的,它早已存在,例如动物的神经信息系统
3)信息系统7大构成部分:硬件系统、软件系统、数据及存储介质、通信系统、非计算机系统的信息收集、处理设备、规章制度和工作人员。
4)信息系统概念上由4大部分:信息源、信息处理器、信息用户、信息管理
5)信息系统的层次结构
6)信息系统硬件结构
集中式、分布-集中式-分布式 7)信息系统主要类型
面向作业处理的系统(办公自动化、事务处理、数据采集与监控)面向管理控制的系统(电子数据处理系统、知识工作支持系统、计算机集成制造系统)面向决策计划系统(决策支持系统、战略信息系统、专家管理系统)8)信息系统对企业的影响
促使组织机构扁平化、组织机构更加灵活有效、虚拟办公室、增加企业流程重组的成功率
10.2、信息系统工程
1)信息系统工程概念:信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新建、升级、改造工程。
2)信息系统工程特点:研究方法的整体性、技术应用的综合性和管理上的科学化。3)信息系统工程范围:信息系统建设与管理的概念、方法、评价、规划、工具、标准等一系列相关问题,即信息系统的系统工程;发展和研究实现信息化建设的工程方法;数据库是信息系统的基础;总体数据规划;系统集成;
4)信息系统工程的研究方法:技术方法、行为方法和社会技术系统方法;
10.3、信息系统开发概述
1)信息系统开发阶段: 系统分析阶段:将系统目标具体化为用户需求,再将用户需求转换为系统分析的逻辑模型(系统规格说明书)。
系统设计阶段(自顶向下):总体设计(系统模块结构设计、计算机物理系统配置方案设计)、详细设计(过程处理设计、代码设计、界面设计、数据库设计、输入输出设计),形成系统设计说明书,指导系统实施阶段的工作依据
系统实施阶段:目标是把系统设计的物理模型转换可实际运行的新系统。内容是物理系统的实施、程序设计、系统调试、人员培训、系统切换。
系统运行和维护阶段:系统运行、系统运行管理、系统维护
系统运行管理:系统运行的组织机构、基础数据管理、运行制度管理、系统运行结果分析。
2)信息系统开发方法
a、结构化系统分析与设计方法
系统化、结构化和自顶向下的开发方法(系统实施阶段自底向上)。SSA&D特点:建立面向用户的观点、严格驱动工作阶段、结构化模块化自顶向下、充分预料可能发生过的变化、工作文件的标准化和文献化。
b、原型方法
概念:原型表示系统的一个早期可运行版本,反应系统的部分重要特征以及功能,通过反复评价反复修改,逐步确定需求,从而进化到最终的系统。
运用方式:探索式、实验式、演化型。c、面向对象的开发方法
具有稳定性、可修改性、可重用性
构造属性:区分对象和属性、区分整体对象和组成部分、不同对象类的形成以及区分。4个要点:认为客观世界是由各种对象组成、把所有对象划分成类、按照父类与子类的关系构建一个层次结构的系统、对象彼此之间仅能通过消息传递而联系。
d、各种方法比较
原型方法:适用于需求不明确且小型局部系统
结构化方法:辅助业务人员对原有业务进行分析、清理和优化,使其在技术手段和管理水平上有很大提高。
面向对象方法:适用于各类型系统开发,不涉足系统分析以前的开发环节。
第十一章:信息系统开发管理 11.1、信息系统项目
1)项目 基本概念:在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。基本特征:明确的目标、独特的性质、有限的生命周期、特定的委托人(需求者、资金提供者)、实施的一次性、组织的临时性和开放性、不确定性和风险性、结果的不可逆转性。
2)信息系统项目 特点:目标不明确任务边界模糊质量要求由项目团队定义、过程中需求变更频繁项目进度费用计划不断更改、智力密集劳动密集,受人力资源影响最大,人员的结构、责任心、能力和稳定性对项目质量以及是否成功具有决定性的影响。
3)项目管理
9大体系:范围管理、进度管理、成本管理、质量管理、人力资源管理、沟通管理、采购管理、风险管理和综合管理(整体管理)。
4)项目三角形
范围、时间、成本-质量,三个因素相互影响,每一条边的更改都会影响到质量。质量是三个因素协调的结果。
11.2、信息系统开发工具
1)常用工具
Microsoft Project 98/2000-桌面项目管理工具:融合了时间、成本、人力、风险、沟通等因素,具有快速制定项目计划、实现进度和成本分析、控制等等。
P3/P3E-工程项目管理软件:高档项目管理软件,项目管理的行业标准。P3是全球使用最多的项目进度控制软件。P3E是企业集成项目管理工具。P3E最大的特点是可基于EPS层次化结构的任一点进行项目执行情况的财务分析。
ClearQuest-更新管理系统,支持多平台多环境(操作系统、数据库),适用于所有的开发过程。
第十二章、信息系统分析 12.1、系统分析的任务
1)系统分析任务:了解用户需求、确定系统逻辑模型,形成系统分析报告—系统做什么?
2)系统分析阶段是信息系统开发最重要的阶段。
3)系统分析步骤:现行系统的详细调查、在详细调查的基础上进行需求分析、提出新系统的逻辑模型、编写写规格说明书。
4)结构化分析方法指导原则: 请用户共同参与系统的开发
文档编写时,考虑到用户的专业技术水平以及阅读、使用资料的目的 使用适当的画图工具作为媒介
在进行更详细设计之前,建立一个系统的逻辑模型。自下而上进行系统分析和和设计 自顶向下进行系统测试
在系统验收之前,让用户看到主要输出
对系统的评价不仅仅是开发和运行费用的评价,而是对系统整个系统生存过程的费用和收益的评价。
5)结构化分析方法主要工具:数据流图、数据字典、实体关系图、结构化语言、判定表和判定树。
数据流图:数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。数据字典:对数据流图的补充和说明。
实体关系图(E-R图):数据流图描述系统的逻辑结构,ER图描述概念结构。
12.2、系统说明书
系统说明书基本要求:全面、系统、准确、详实、清晰的表达系统开发的目标、任务和系统功能。
12.3、系统分析工具-UML 1)UML是一种可视化语言、构造语言、文档化语言、2)三个要素:事物、关系、图
4种事务:结构事务、行为事务、分组事务和注释事务。结构事务:类、接口、协作、用例、活动类、组件、节点 行为事务:交互和状态 分组事务:包
注释事务:解释与注解
4种关系:依赖(语义关系)、关联(链的关系)、泛化(特殊一般关系)、实现(契约关系)五种图:用例图(描述系统功能)、静态图(类、对象、包图)、行为图(状态图和活动图)、交互图(顺序图与合作图)、实现图(组件图和配置图)
第十三章、信息系统设计 13.1、系统设计
1)系统设计主要围绕系统怎么做?
2)系统设计目标:系统的可靠性、较高的系统运行效率、可变更性、经济性 3)原则:系统性原则、简单性原则、开放性原则、管理可接受原则、其他原则。4)内容:总体设计(概要设计)、详细设计、其他设计
总体设计:系统总体结构设计(系统总体布局设计、系统模块化结构设计)、基本框架、网络拓扑结构设计、系统资源配置设计方案
详细设计:代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计 13.2、结构化设计方法与工具
1)系统流程图-数据在系统中传输时所通过的存储介质和工作站点 2)模块:抽象性和信息隐蔽性
3)HIPO技术:IPO图(输入、处理、输出图)、HIPO分成示意图(分层次自顶向下分解系统,将每个模块的输入输出关系表示出来)4)控制结构图:模块直接的调用关系和控制关系。5)模块结构图:模块与模块之间的联系
13.3、系统总体设计
1)定义:系统总体设计是指整个系统由哪些组成,各部分在逻辑上、物理上的相互关系,包括硬件部分和软件部分。
2)系统总体布局方案:系统类型、信息处理方式、网络系统结构、软硬件配置、数据资源空间设计等。
3)软件系统结构设计原则:分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则。
4)模块结构设计
模块独立性(高内聚低耦合-注意分清层次-如图)、功能模块设计原则
系统分解有层次、适宜的系统深度和宽度比例、模块大小适中、适度控制模块的扇入扇出、较小的数据冗余。
13.4、系统详细设计
包括代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计
第十四章、信息系统实施 14.1、系统实施
1)内容:硬件配置、软件编制、人员培训、数据准备、2)实施方法注意:尽可能选择成熟的软件产品、选择好信息系统的开发工具 3)关键因素:进度安排、人员组织、任务分解、开发环境构建
14.2、程序设计
1)程序设计就是编码
2)结构化程序设计:限制使用GOTO语句、逐步求精的设计方法、主程序员制的组织形式 3)面向对象的程序设计:封装性、继承性、多态性 4)可视化程序设计
14.3、系统测试
1)测试占开发工作量的40%,大型系统更是开发工作量的1-5倍。
2)测试目标:测试是为了发现错误而执行程序的过程、好的测试方案能发现迄今为止未发现的错误、成功的测试将发现至今尚未发现的错误。
3)测试分为硬件测试、软件测试和网络测试。
4)软件测试类型:模块测试、联合测试、验收测试、系统测试
模块测试:各模块编程之后,检查模块是否有错误。一般由编程人员自己进行。联合测试(联调):是为测试总体设计中的错误,用于模块组合、接口之间的测试。验收测试:a和b测试,a测试由用户与开发人员一起测试,b测试是在使用环境中用户独立测试。
系统测试:系统测试是对整个系统的测试,包括软件、硬件、操作人员看作一个整体。5)测试原则:
尽早的不断的测试;
避免开发人员来承担,除开单元和模块测试;
在设计测试方案时,不仅要确定输入数据而且要确定输出结果; 在设计测试用例时,不仅要包括合理有效的输入条件,也要包括不合理无效的输入条件; 测试程序时,既要测试程序是否做了该做的事,是否做了不该做的事; 充分重视测试中的群集现场;
严格按照测试计划进行测试,避免测试的随意性; 妥善保存测试计划、用例; 6)测试方法
主要的测试方法:黑盒、白盒
黑盒:看不见产品内部结构,但对具体的功能有要求。
白盒:看得见产品的内部结构和过程,测试产品内部动作是否按规定正常运行。
7)系统测试过程:拟定测试计划、编制测试大纲、设计和生成测试用例、实施测试、生成测试报告。
8)单元测试(模块测试)、组装测试(集成测试)、确认测试、系统测试 9)确认测试:有效性测试-软件配置审查、验收测试
10)系统测试:恢复测试、安全性测试、强度测试、性能测试、可靠性测试、安装测试 11)可靠性测试:平均失效间隔时间(MTBF)、因故障而停机时间(MTTR)。11)排错调试: 调试过程:如图
调试方法:
试探法(分析错误症状,猜测问题所在,利用程序中设置输出语句,分析错误); 回溯法(从发现问题的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找到错误);
对分查找法(赋予正确值,若输出结果正确,则错误在其他处。为缩小问题的范围方法); 归纳法(从测试暴露的问题出发,收集所有正确不正确的数据,分析之间关系,提出假象原因);
演绎法(根据测试结果,列出所有可能的原因,分析已有数据,排除不可能和彼此矛盾的原因,对剩余可能性最大的,利用已有数据完善该假设,证明假设的正确性)
14.4、系统试运行与转换
1)三种转换方式 直接转换:确定新系统准确无误,经过一段时间验证后,新系统代替旧系统。节省人力、设备费用,风险较大。适用于过程不复杂、数据不重要的情况。
2)并行转换:新旧系统并行使用一段时间,经过一段时间验证后,新系统代替旧系统。安全、可靠、但费用和工作量都很大。适用于企业核心业务系统。
3)很段转换:又称逐步转换、向导转换、试点过度法;一部分一部分的代替和转换。可靠、费用不多,但要求系统设计有一定的独立性。适用于较大系统。
第十五章、信息化与标准化 15.1、信息化战略和策略
1)信息、能源、材料是现代化社会的三大资源。2)信息化发展趋势:数字化、网络化、智能化。
3)信息产业:以现代化信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括了产品制造业、软件与信息服务业、通信业。
4)信息化实质内容:信息网络体系、信息产业基础、社会支持环境、效用积累过程。5)国家信息化:在国家统一规划和组织下,在农业、工业、科学技术、国防和社会生活各个方面应用现场信息技术,深入开发,广泛利用信息资源,发展信息产业,加速实现国家现代化的进程。
6)国家信息化的4层含义:一是实现四个现代化离不开信息化,信息化要服务于现代化;二是国家要统一规划,统一组织;三是各个领域要广泛应用现代信息技术,开发利用信息资源;四是信息化是一个不断发展的过程;
7)国家信息化的6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策法规和标准。
8)企业信息化定义
企业信息化是指挖掘先进的管理理念,应用先进的计算机网络技术去整合企业现有的生产、经营、设计、制造、管理,及时的为企业的“三层决策”提供准确有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力“。
9)企业信息化分类
按照所处行业分类:制造业信息化、商业信息化、金融业信息化、服务业务的信息化 按照企业运营模式:离散型企业的信息化建设和流程型企业的信息化。
10)目前主流的企业信息化系统:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。
11)信息化政策体系:信息技术发展政策、信息产业发展政策(通信、制造业)、信息资源开发和利用政策、信息化有关的法令法规体系的建设。
12)国家信息化定义:以信息技术广泛应用为主导,信息资源为核心、信息网络为基础、信息产业为支撑、信息人才为依托,法规、政策、标准为保障的综合体系。
13)信息化新生事物:远程教育、电子商务、电子政务
15.2、企业信息资源管理
1)信息资源管理定义:为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类管理活动。2)信息资源管理的主要内容
信息系统的管理:包括信息系统开发项目、信息系统运行与维护的管理、信息系统评价等。
信息资源开发、利用的标准、规范、法律制度的制定与实施 信息产品与服务的管理 信息资源的安全管理
信息资源管理中的人力资源管理。3)信息资源管理的人员
信息主管(CIO)、中基层管理人员、企业管理信息系统的专业人员。
15.3、标准化
1)三个阶段:原始社会标准化、近代标准化、现代标准化。2)标准定义:对重复性事务和概念所做的统一规定。
3)标准化目的:在经济、技术、科学以及管理的社会实践中,以改进产品、过程和服务的适用性,防止贸易堡垒,促进技术合作,促进最大社会效益为目地。
4)标准化的实质:通过制定、发布和实施标准而达到的统一。5)标准化的过程模式:标准的制定、标准的实施、标准的反馈
6)标准的级别和种类:国际标准(ISO、IEC)、国家标准、区域标准、行业标准、企业标准和项目规范。
7)我国标准:国家标准、行业标准、地方标准和企业标准 8)标准性质分类:技术标准、管理标准、工作标准。
9)根据对象和作用进行标准分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准。
10)法律约束性分类:强制标准、暂行标准、推荐性标准
15.4、标准化应用
1)标准代号和编号
ISO:ISO+标准号+[杠+分标准号]+冒号+发布年号(方括号中内容可有可无)。
国家标准:强制为GB,推荐性为GB/T,由国家标准的代号、标准发布顺序号、发布年号构成。
行业标准:行业标准代号、标准发布顺序、发布年号组成。
地方标准:DB+行政区域代码的前两位数字+/T组成,不加/T为地方强制性执行标准。企业标准:Q+斜线+企业标准代号+标准发布顺序号、发布年号。2)信息技术标准化
信息技术标准化由ISO/IEC JTC1(联合技术委员会)制定的信息标准。
信息技术基础标准:条形码、代码和IC卡、EDI(电子数据交换)、软件工程 3)标准化组织
ISO和IEC是世界上两个最大最权威的国际化标准组织。
行业标准化组织:IEEE(美国电气电子工程师学会)、IRE(无线电工程师协会)、EIA(美国电子工业协会)。
4)国家标准化组织:ANSI(美国国家标准学会)、BSI(英国标准学会)、DIN(德国标准化学会)。
第三篇、信息系统的管理
第十六章、系统管理规划 16.1 系统管理的定义
16.1.1 管理层的系统管理要求
1、企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素? 答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。
(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。
(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。
(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。
(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。
(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。
2、企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估
3、系统管理的目标是什么? 答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。
(2)企业IT系统管理的基本目标可以分为4个方面:
①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。
③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。
④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。
4、系统管理的要求是什么? 答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。
(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。
(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。
5、非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控
6、用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源
7、IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理
16.1.2 运作层的系统管理要求
1、系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。
2、IT预算包括哪几个方面? 答:(1)技术成本(硬件和基础设施)。
(2)服务成本(软件开发与维护、故障处理、帮助台支持)。(3)组织成本(会议、日常开支)。
3、良好的自动化管理工具(系统管理工具)的作用?
答:良好的自动化管理工具(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。
(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。
4、企业级的系统管理需要考虑哪些因素?
答:自动化管理(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。
(2)应提供集成统一的管理体系。
(3)应包括端到端的可靠性和性能管理能力。
(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。
(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。
16.2 系统管理服务
16.2.1 为何引入IT服务理念
1、“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决? 答:产生原因:(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。
(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。
为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。
(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。
(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。16.2.2 服务级别管理
1、服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)
2、服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。
3、服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。
4、服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。
5、结构合理的服务级别协议包括哪些内容? 答:(1)被明确规定和描述的服务定义。
(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。
(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。(4)依据服务测量方法来监督服务质量。
(5)企业和第三方服务提供商之间的明确职责。
6、服务级别管理的要点有哪些? 答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。
(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。
(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。
(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。
以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。
16.3 财务管理
16.3.1 为何引入IT财务管理 16.3.2 IT部门的角色转换 16.3.3 IT财务管理流程
1、IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费。
2、IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。
3、IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。
4、IT会计核算的主要目标是什么,它包括哪些主要活动?
答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。
包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。
5、对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。
6、用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。
7、为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。
8、IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。
9、IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。
10、服务水平管理与成本管理之间的联系是什么?
答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。
16.4 制定系统管理计划
16.4.1 IT部门的职责和定位
1、IT部门的职责是什么? 答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;
(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;
(4)自动制定出能够反应业务动态变化的服务计划。(5)具体职责包括:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。
2、简述成本中心和利润中心的概念。
答:成本中心和利润中心都属于责任会计的范畴。成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责。
(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿。要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本。
(2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系。IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。
3、IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度。
4、IT部门作为独立的利润中心具有哪些优势?
答(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。(2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。
(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。
5、作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度。16.4.2 运作方的系统管理计划
6、运作方的系统管理规划包括哪些内容?
答:IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。
7、系统日常操作管理包括:服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改。
8、IT人员管理包括:IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。
9、IT财务管理包括:制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)。
10、资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。
11、安全管理主要包括:安全制度和组织的设定、物理和系统安全管理、外部通信安全。16.4.3 用户方的系统管理计划
1、用户方的系统管理计划包括哪些内容?
答:帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议。
2、服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理。
3、终端用户安全管理主要包括:重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。
第十七章、系统管理综述 17.1 系统运行
17.1.1 系统管理分类
1、系统管理工作按照哪几个标准分类,各如何分类? 答:可以按照系统类型分类和流程类型分类 按系统类型分类:
(1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)。
(2)网络系统,作为企业的基础架构,是其他方面的核心支持平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统。
(3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。
(4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护;有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)。
按流程类型分类:
(1)侧重于IT部门的管理。
(2)侧重于业务部门的IT支持及日常作业。(3)侧重于IT基础设施建设。17.1.2 系统管理规范化
1、企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括:
(1)与用户相关的IT支持作业方面的规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度。
(2)由IT部门执行的以提供高质量IT服务为目的的管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理。17.1.3 系统运作报告
1、系统运作报告的内容是什么? 答:(1)系统日常操作日志.系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU内存利用水平。
(2)性能能力规划报告
企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力。性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求。
(3)故障管理报告
企业应定期产生有关问题的统计数据,包括:事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本。可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容:目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法。
(4)安全审计日志 为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具。审计记录包括:事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)。系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础。
17.2 IT部门人员管理
17.2.1 IT组织及职责设计
1、IT组织的设计原则是什么?
答:(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献。
(2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责。
(3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。
(4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。
(5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。
(6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展。
2、IT组织设计需要考虑哪些因素? 答:(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。
(2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)。
(3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的。
(4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。
3、IT组织和岗位职责是如何设计的?
答:按IT管理的三个层次:IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。
(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。
(2)IT系统管理,公司整个IT活动的管理,包括:IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。
(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。从而保证业务部门(客户)IT服务的可用性和持续性。17.2.2 IT人员的教育与培训 17.2.3 第三方外包的管理
4、第三方外包的管理包括哪些内容? 答:(1)外包商的选择;(2)外包合同的管理;(3)外包的风险控制。
5、外包商的资格审查应从哪几个方面着手? 答:(1)技术能力。外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员。
(2)经营管理能力。了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如:软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度。
(3)发展能力。分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。
6、根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系外包、中间关系外包、伙伴关系外包
7、如何加强IT外包风险控制? 答:(1)加强对外包合作的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题。使得外包合同能够不断适应变化,实现双赢局面。
(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该委派代表去参与完成项目。
(3)对新技术敏感。企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。
(4)不断学习。企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。
17.3 系统日常操作管理
17.3.1 系统日常操作概述 系统日常操作范围包括哪些内容? 答:(1)性能和可用性保障。(2)系统作业调度。(3)帮助服务台。(4)输出管理。
(5)故障管理及用户支持。IT在作业管理的问题上面临哪两种挑战? 答:(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;(2)对商业目标变化的快速响应。输出管理的功能是什么? 答:(1)安全的文件处理环境。可以对系统中的集中的分布的文件及报告进行统一透明的访问;(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理。17.3.2 操作结果管理及改进 常见的系统操作结果包括哪些内容? 答:(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问。
(2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定。
(3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层。
(4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层。17.3.3 操作人员的管理 系统日常操作管理包括哪些内容? 答:(1)识别系统日常操作的范围。(2)编写系统日常操作手册。(3)管理操作结果并予以改进。(4)加强操作人员的管理。
17.4 系统用户管理
17.4.1 统一用户管理 统一用户管理的好处是什么?
答:(1)用户使用更加方便。(2)安全控制力度得到加强。(3)减轻管理人员的负担。(4)安全性得到提高。企业用户管理的功能包括哪些内容? 答:(1)用户账号管理。(2)用户权限管理。(3)企业外部用户管理。(4)用户安全审计。授权通常采用基于角色的访问控制(RBAC)。19 用户安全审计包括哪些内容? 答:(1)利用日志工具来检测和报告较差和易猜的密码;(2)定期检查和重新认证用户对系统的访问;(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动。17.4.3 用户管理的方法 现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证
17.4.4 用户管理报告 用户安全管理审计功能包括哪些内容? 答:(1)用户安全审计数据的收集,包括:抓取关于用户账号使用情况的数据。(2)保护用户安全审计数据,包括:使用时间戳、存储的完整性防止数据的丢失。(3)用户安全审计数据分析,包括:检查、异常探测、违规分析、入侵分析。
17.5 运作管理工具
17.5.1 运作管理工具的引入 为何在IT系统管理中引入各类自动化工具? 答:(1)业务对IT的效率和有效性、依赖性、不断增强。(2)IT基础架构的应用日趋复杂。(3)IT系统管理的需求日益复杂。通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度? 答:(1)通过业务流程能够有效运作,建立战略合作关系;(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;
(3)能够更快的分析和呈现系统管理信息,支持服务改进计划;
(4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力。17.5.2 自动化运作管理的益处 自动化运作管理的益处是什么?(1)日常操作自动化;(2)更好的发现和解决故障;(3)IT人员技术分级;(4)提高配置信息的可用性;(5)分布式系统管理。17.5.3 运行管理工具功能及分类 全方位的IT解决方案应涵盖的管理功能包括哪些内容?
(1)性能及可用性管理(2)网络资源管理(3)日常作业管理
(4)系统监控及事件处理(5)安全管理工具(6)存储管理(7)系统自动分发(8)用户连接管理(9)资产及其配置管理
(10)帮助服务台及用户支持(11)数据库管理
(12)IT服务流程管理 网络资源管理包括:网络拓扑管理、故障管理、性能管理、设备管理
日常作业管理包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性
安全管理包括:用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理
存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理。
服务流程管理主要包括:IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划。
17.6 成本管理
17.6.1 系统成本管理范围 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标识量。可以是产出量、投入量,可以使用实物度量、时间度量、货币度量。成本可分为固定成本和可变成本。
28企业信息系统的固定成本也叫做初始成本项,是为购置长期使用的资产而发生的成本。包括哪些方面?
答:固定成本:(1)建筑物及场所成本,包括:计算机机房、办公室及其它设备用房(测试室、培训室、空调室);硬件购置、安装成本;软件购置、开发成本。
(2)人力资源成本,IT人员较为固定的工资和培训成本。(3)外包服务成本。
运行成本:也叫可变成本。如:IT人员的变动工资、打印机墨盒、纸张、电力消耗。17.6.2 系统预算及差异分析 完整的成本管理模式包括:预算、成本核算、IT服务计费、差异分析及改进措施。30 预算的编制方法有:增量预算和零基预算。31 IT服务计费包括:确定收费的对象和选择计算收费额的方法。32 差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告。17.6.3 TCO总成本管理
TCO面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心、以及电子商务构成的IT环境。TCO度量设备之外的因素(IT员工的比例、特定活动的员工成本、信息系统绩效指标、终端用户满意程度的调查),这些指标不仅支持财务上的管理,而且也能对与服务质量相关的改进目标进行合理性考察和度量。
简述TCO总成本管理中直接成本和间接成本的概念,并举例说明。
答:直接成本:与资本投资、酬金以及劳动相关的预算内的成本。如:硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳。
间接成本:与IT服务交付给终端用户相关的预算外的成本。如:终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)。
TCO会产生一个与企业成本相关的由货币度量的数值。36 通过TCO的分析,我们可以发现IT的真实成本平均超出购置成本的5倍多,其中大多数的成本并非与技术相关,而是发生在持续的服务管理中。
17.7 计费管理
17.7.1 计费管理的概念 17.7.2 计费管理的策略
良好的收费内部核算体系应满足哪些条件? 答:(1)适当的核算收费政策;
(2)可以准确公平的补偿提供服务所承担的成本;
(3)树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。
(4)考虑收费核算对IT服务的供应者与服务的使用者两方面的利益,优化IT服务供应者与使用者的行为,最大化的实现组织的目标。
实行收费内部核算制定收费政策的过程应注意以下哪些方面? 答:信息沟通;灵活价格政策;收费记录法。17.7.3 计费定价方法
IT服务定价是计费管理的关键问题,涉及以下问题:确定定价标准、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。
制定转移价格的目的是什么? 答:防止成本转移带来的部门间责任转嫁,使每个责任中心都能作为单独胡组织单位进行业绩评价;作为一种价格引导各级部门采取明智胡决策,IT部门据此确定提供产品或服务的数量,业务部门据此确定所需要产品的服务的数量。
常见的计费定价方法包括哪几种? 答:(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧,也可以边际成本(在现有IT投资水平下,每增加一单位服务所发生的成本)。
(2)成本加成定价法:IT服务的价格等于提供服务的成本加成的定价方法。IT服务价格=IT服务成本×(1+X%)
其中X%是加成比例,是由组织确定的,可以参考其他投资的收益率,考虑IT部门满足整个组织业务目标的需要目标适当调整而定。适用于大型的专用服务项目。
(3)现行价格法,参考现有组织内部其他各个部门之间或外部的类似组织服务价格确定。
(4)市场价格法,IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务价格进行谈判协商。
(5)固定价格法,合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。17.7.4 计费数据收集
计费数据收集子流程的顺利运作需要以IT会计核算子流程作为基础。
17.8 系统管理标准简介
17.8.1 ITIL标准
OGC于2001年发布的ITIL2.0版本中,ITIL的主体框架被扩充为6个主要的模块:服务管理(Service Management)、业务管理(The Business Perspective)、ICT(信息与通信技术)基础设施管理(ICT Infrastructure Management)、应用管理(Application Management)、IT服务管理实施规划(Planning to Implement Service Management)和安全管理(Security Management)。
在ITTL框架结构中,服务管理模块在ITIL2.0处于中心的位置,包含10个核心流程和一项IT服务管理职能。这些流程从复杂的IT管理活动中,梳理出最佳实践企业共有的关键流程(服务级别管理,SLM;可用性管理,Availability Management;配置管理,Configuration Management)。这些核心流程和管理职能被分为2个流程集(服务支持和服务提供)。
ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的的弊端,实现了从技术管理到流程管理,再到服务管理的转化。这种转化的具体体现是什么?
答:ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理。使IT部门提供的IT服务更服务业务的需求和成本效益原则。17.8.2 COBIT标准
COBIT标准首先由IT审查者委员会提出,目的是实现商业的可说明性和可审查性。IT控制定义、测试和流程测量等任务是COBIT的天生强项。
COBIT所定义的流程被划分为与IT系统实施周期相对应的4个独立域:规划和组织、采购和实施、交付和使用、监测。COBIT模型包含34个流程,问题管理控制及其相关的标准是交付和支持域定义的第10个流程;变化管理是采购和实施域定义的第6个流程。每个COBIT流程定义还明确地说明了流程的控制对象、成功实施流程所需要的关键因素、用于测量流程质量改进的具体标准,以及针对具体流程的成熟度模型。17.8.3 HP ITSM参考模型和微软MOF 47 IT企业开发的IT管理实施方法论中,影响较大的有HP ITSM参考模型和微软MOF(管理运营框架)
HP ITSM参考模型分为4大部分:企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合。其中涉及可用性管理、IT规划管理、服务级别管理、成本管理、IT服务发展计划、配置管理、变更管理、运营管理、问题管理、突发事件管理、实施与测试、业务评估制定IT战略众多模块。体现优惠普产品里面就是Open View产品家族,涵盖了帮助台、SLA管理、资产管理、变更管理、控制管理。
微软MOF是一种结构化的、灵活的方法。以下述因素为基础:(1)微软的咨询和支持小组以及他们与企业客户和合作伙伴的协作经验,微软的内部IT操作组。
(2)IT基础结构库(ITIL),介绍交付关键任务服务解决方案所必须的过程和最佳方法。
(3)来自于国际标准化组织ISO的ISO 15504(SPICE),提供了一种标准的方法,用于评估软件进程的成熟性。
17.9 分布式系统的管理
17.9.1 分布式系统的问题 17.9.2 分布式环境下的系统管理
分布式环境中系统应能够回应哪些挑战? 答:(1)跨平台管理。包括:Windows NT、Windows 2000、Windows XP、Windows Sever 2003,所有主要的Linux版本,Solaris、AIX、HP-UX、Tru64和NetWare。包括对适应于数据中心的技术的支持,如监控64位Microsoft SQL、Oracle、IBM DB2。
(2)可扩展性和灵活性。分布式环境下的管理系统可以支持超过一千个管理节点和数以千计的事件,支持终端服务和虚拟服务器技术,确保广泛的用户群体能够以最灵活的方式访问系统,可以使用Windows 2000、Windows XP、Windows Sever 2003系统中的基于MMC的系统控制台,也可以使用任何网络浏览器中最新增强的Web图形用户界面(GUI)随时随地的管理您的系统。
(3)可视化的管理。分布式环境下的管理系统,应包括独特的可视化能力使管理环境更快捷更简易。服务地图(Service Map)显示了IT基础设施组件是如何与IT服务相连接的,使操作员和应用专家能快速确定根本原因和受影响的服务,已申请专利的活动目录拓扑浏览器将自动发现和绘制您的整个目录环境。
(4)智能代理技术。分布式环境中每个需要监视的系统上都将被安装代理,性能代理用于记录和收集数据,然后在必要时发出该数据的报警。借助其强大的端到端应用相应测量功能,性能代理称为任何服务管理战略的核心支持技术,同时进行实时的性能监控。17.9.3 分布式环境中的安全管理
第十八章、资源管理 18.1配置管理概述
18.1.1 配置管理概念 资源管理是洞察所用IT资产,并进行有效管理。2 IT资产管理包括:
①为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;
②提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;
③提供合同和厂商管理,可以减少文档工作,如核对发票、控制租赁协议、改进并简化谈判过程;
④影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。18.1.2 配置管理 配置管理是专门负责提供IT基础架构的配置及运行情况信息的流程。4 配置管理作为一个控制中心,其主要目标表现在4个方面: ①计算所有IT资产;
②为其他IT系统管理流程提供准确信息;
③作为故障管理、变更管理和新系统转换的基础; ④验证基础架构记录的正确性并纠正发现的错误。通过实施配置管理流程,可为客户和服务提供方带来多方面的效益: ①有效管理IT组件; ②提供高质量的IT服务; ③更好的遵守法规;
④帮助制定财务和费用计划。
18.2 硬件管理
18.2.1 硬件管理的范围 COBIT中定义的IT资源:
(1)数据。最广泛意义上的对象(外部和内部的)、结构即非结构化的、图像、各类数据;
(2)应用系统。人工处理以及计算机程序的总和;
(3)技术。包括硬件、操作系统、数据库管理系统、网络、多媒体;(4)设备。包括所拥有的支持信息系统的所用资源。
(5)人员。包括员工技能,意识,以及计划、组织、获取、交付、支持、和监控信息系统及服务的能力。18.2.2 硬件配置管理 配置是在技术文档中说明并最终组成软件产品的功能和物理属性。包含了即将受控的所用产品特性,内容及相关文档、软件版本、变更文档、硬件运行的支持数据,以及其他一切保证硬件一致性的组成要素。硬件配置管理包括了对各CI进行标示并对他们进行配置的修改和控制的过程。9 在配置管理系统中,基线就是一个CI或一组CI在其生命周期的不同时间点上通过正式评审而进入正式受控的一种状态。简述基线管理的过程。
答:每一个基线都是其下一步开发的出发点和参考点,都将接受配置管理的严格控制,对其的修改严格按照变更控制要求的过程进行,上一个基线加上增加和修改的基线内容形成下一个基线。基线具有哪些属性? 答:(1)通过正式的评审过程建立,存在于基线库中,变更接受更高权限控制,是进一步开发和修改的基准和出发点。
第二篇:软考信息系统管理工程师心得感悟
信息系统管理工程师
http:// 软考信息系统管理工程师心得感悟
见不少人,尤其是在校学生比较轻易地通过了软考,而说软考很容易等等的。这样说,一是只会让用人单位更加看不起此证;二是你确实掌握了这些知识了吗?还是只是凭良好的记忆来通过考试的呢?如果过了几年以后,你离开了学校这个学习的大环境,你还能通过吗?三是有关论文、案例题目确实可以通过突击、模拟等方式通过考试,但是如果真正让你负责一个项目时,你能通过自己的知识拿得起来么?要知道,在项目中协调与管理是不容易的,没有多年工作经验是很难做好的。
在校学生能通过软考中级,并不值得骄傲的。而离开学校N年以后的同志如果通过软考,反而是我最敬佩的。
就像经济师一样,相信工作过的人都知道这个考试。如果也允许在校学生参加考试,相信在校学生的通过率会比在职人员要高得多。——当然,它限制了,要求专科毕业六年以后、本科毕业四年以后才有条件报名。
当然,对于学生能通过我也是很敬佩的。毕竟你们学习了,努力了,也收获了,比起在大学“玩”四年的要好很多,如果用人单位要招要招应届毕业生的话,从通过的人中挑选是一个不错的选择。也许某个人通过软考是偶然,是机遇,或许他的水平不如未通过的。但对于一类来说,一群通过软考的毕业生,比一群未通过的综合能力、素质还是要高一些。(就像也许某个中专生很优秀,能力甚至超过本科生,但这往往是个例,就群体来说,100个本科生的知识掌握程度还是要比100个中专生的知识掌握程度要高的,这点大家都明白)。
就算通过了信息系统管理工程师,刚开始仍然要低调工作,才有可能有较好的发展(你真正为公司创造效益了,领导自然会提升工资、职位……)。在以前
信息系统管理工程师
http:// 某省电信部门,大概是2000年左右吧,招了一个博士,他来了之后看不起老总(老总为中专学历,干了十几年干到这位置上),总想着他的学历不如我,为什么要领导我。最后与大家都不合群,他看不起大家,认为大家不如他。大家也看不起他,觉得他一是眼高手代,二是不尊敬师长(呵呵,早来单位几年就成师兄啦)。最后他到单位的办公室当收发员了(职责是负责信件收发、领导会议开门时拿钥匙等等)。有一次他跟我朋友说,**,你看我是不是全国学历最高的收发员,他也是过得蛮郁闷。越是这样,越觉得这个单位不重视人才。
最后有一次,单位精简人员,大家投票,结果没有一个部门要他,他连收发员也干不了了,最后换单位了,好像仍不得志。
要说他是博士,经过这么多年专业知识的学习,他的专业知识肯定要比其他人高出一层,但是在于没有把眼光放低,不愿意从基层做起,从而引起了领导包括同事的不喜欢和排斥,最终导致……当然,这可以说是中国的国情决定,人脉等等;但是从另一个方面说,这也说明他虽然是高学历,高专业知识,但是却不会处理人际关系,无法适应环境,才被淘汰。
伟大的毛主席曾说“要夹着尾巴做人”。吾应深记在心!
第三篇:网络工程师-2011年软考网络工程师复习小总结
2011年软考网络工程师复习小总结
主要内容:
1、线路交换
2、分组交换
3、帧中继交换
4、信元交换
一、线路交换
1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除
3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术
1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:
路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作
外部虚电路,内部虚电路。当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。网络分别处理每个分组。于是从同一外部虚电路送来的分组可以用不同的路由。在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。从用户和网络角度看,每个分组都是被单独处理的。
外部数据报,内部虚电路。外部的用户没有用连接,它只是往网络发送分组。而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
三、帧中继交换
1、X.25特性:(1)用于建立和终止虚电路的呼叫控制分组与数据分组使用相同的通道和虚电路;(2)第三层实现多路复用虚电路;(3)在第二层和第三层都包含着流控和差错控制机制。
2、帧中继与X.25的差别:(1)呼叫控制信号与用户数据采用分开的逻辑连接,这样,中间结点就不必维护与呼叫控制有关的状态表或处理信息;(2)在第二层而不是在第三层实现逻辑连接的多路复用和交换,这样就省掉了整个一层的处理;(3)不采用一步一步的流控和差错控制。
3、在高速H通道上帧中继的四种应用:数据块交互应用;文件传输;低速率的复用;字符交互通信。
四、信元交换技术
1、ATM信元
ATM数据传送单位是一固定长度的分组,称为信元,它有一个信元头及一个信元信息域。信元长度为53个字节,其中信元头占5个字节,信息域占48个字节。
信元头主要功能是:信元的网络路由。
2、ATM采用了异步时分多路复用技术ATDM,ATDM采用排队机制,属于不同源的各个信元在发送到介质上之前,都要被分隔并存入队列中,这样就需要速率的匹配和信元的定界。
3、应用独立:主要表现在时间独立和语义独立两方面。时间独立即应用时钟和网络时钟之间没有关联。语义独立即在信元结构和应用协议数据单元之间无关联,所有与应用有关的数据都在信元的信息域中。
3、ATM信元标识
ATM采用虚拟通道模式,通信通道用一个逻辑号标识。对于给定的多路复用器,该标识是本地的,并在任何交换部件处改变。
通道的标识基于两种标识符,即虚拟通路标识VPI和虚拟通道标识VCI。一个虚拟通路VP包含有若干个虚拟通道VC
4、ATM网络结构
虚拟通道VC:用于描述ATM信元单向传送的一个概念,信元都与一个惟一的标识值—虚拟通道标识符VCI相联系。
虚拟通路VP:用于描述属于虚拟通路的ATM信元的单向传输的一个概念,虚拟通路都与一个标识值—虚拟通路标识符相联系。
虚拟通道和虚拟通路者用来描述ATM信元单向传输的路由。每个虚拟通路可以用复用方式容纳多达65535个虚拟通道,属于同一虚拟通道的信元群,拥用相同虚拟通道标识VCI,它是信元头一部分。主要内容:
1、网络体系结构及协议的定义
2、开放系统互连参考模型OSI3、TCP/IP协议集
一、网络体系结构及协议的定义
1、网络体系结构:是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。
2、网络协议:是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。
3、语法(syntax):包括数据格式、编码及信号电平等。
4、语义(semantics):包括用于协议和差错处理的控制信息。
5、定时(timing):包括速度匹配和排序。
二、开放系统互连参考模型
1、国际标准化组织ISO在1979年建立了一个分委员会来专门研究一种用于开放系统的体系结构,提出了开放系统互连OSI模型,这是一个定义连接异种计算机的标准主体结构。
2、OSI简介:OSI采用了分层的结构化技术,共分七层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
3、OSI参考模型的特性:是一种异构系统互连的分层结构;提供了控制互连系统交互规则的标准骨架;定义一种抽象结构,而并非具体实现的描述;不同系统中相同层的实体为同等层实体;同等层实体之间通信由该层的协议管理;相信层间的接口定义了原语操作和低层向上层提供的服务;所提供的公共服务是面向连接的或无连接的数据服务;直接的数据传送仅在最低层实现;每层完成所定义的功能,修改本层的功能并不影响其他层。
4、物理层:提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;有关的物理链路上传输非结构的位流以及故障检测指示。
5、数据链路层:在网络层实体间提供数据发送和接收的功能和过程;提供数据链路的流控。
6、网络层:控制分组传送系统的操作、路由选择、拥护控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。
7、传输层:提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。
8、会话层:提供两进程之间建立、维护和结束会话连接的功能;提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。
9、表示层:代表应用进程协商数据表示;完成数据转换、格式化和文本压缩。
10、应用层:提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理等。
三、TCP/IP的分层
1、TCP/IP的分层模型
Internet采用了TCP/IP协议,如同OSI参考模型,TCP/IP也是一种分层模型。它是基于硬件层次上的四个概念性层次构成,即网络接口层、IP层、传输层、应用层。
网络接口层:也称数据链路层,这是TCP/IP最底层。功能:负责接收IP数据报并发送至选定的网络。
IP层:IP层处理机器之间的通信。功能:它接收来自传输层的请求,将带有目的地址的分组发送出去。将分组封装到数据报中,填入数据报头,使用路由算法以决定是直接将数据报传送至目的主机还是传给路由器,然后把数据报送至相应的网络接口来传送。
传输层:是提供应用层之间的通信,即端到端的通信。功能:管理信息流,提供可靠的传输服务,以确保数据无差错的地按序到达。
2、TCP/IP模型的分界线 协议地址分界线:以区分高层和低层的寻址,高层寻址使用IP地址,低层寻址使用物理地址。应用程序IP层之上的协议软件只使用IP地址,而网络接口层处理物理地址。
操作系统分界线:以区分系统与应用程序。在传输层和应用层之间。
3、复用与分解
发送报文时,发送方在报文中加和了报文类型、选用协议等附加信息。所有的报文以帧的形式在网络中复用传送,形成一个分组流。在接收方收到分组时,参考附加信息对接收到的分组进行分解。
四、IP协议
1、Internet体系结构
一个TCP/IP互联网提供了三组服务。最底层提供无连接的传送服务为其他层的服务提供了基础。第二层一个可靠的传送服务为应用层提供了一个高层平台。最高层是应用层服务。
2、IP协议: 这种不可靠的、无连接的传送机制称为internet协议。
3、IP协议三个定义:
(1)IP定义了在TCP/IP互联网上数据传送的基本单元和数据格式。(2)IP软件完成路由选择功能,选择数据传送的路径。
(3)IP包含了一组不可靠分组传送的规则,指明了分组处理、差错信息发生以及分组德育的规则。
4、IP数据报:联网的基本传送单元是IP数据报,包括数据报头和数据区部分。
5、IP数据报封装:物理网络将包括数据报报头的整个数据报作为数据封装在一个帧中。
6、MTU网络最大传送单元:不同类型的物理网对一个物理帧可传送的数据量规定不同的上界。
7、IP数据报的重组:一是在通过一个网络重组;二是到达目的主机后重组。后者较好,它允许对每个数据报段独立地进行路由选择,且不要求路由器对分段存储或重组。
8、生存时间:IP数据报格式中设有一个生存时间字段,用来设置该数据报在联网中允许存在的时间,以秒为单位。如果其值为0,就把它从互联网上删除,并向源站点发回一个出错消息。
9、IP数据报选项:
IP数据报选项字段主要是用于网络测试或调试。包括:记录路由选项、源路由选项、时间戳选项等。
路由和时间戳选项提供了一种监视或控制互联网路由器路由数据报的方法。
五、用户数据报协议UDP
1、UDP协议功能
为了在给定的主机上能识别多个目的地址,同时允许多个应用程序在同一台主机上工作并能独立地进行数据报的发送和接收,设计用户数据报协议UDP。
使用UDP协议包括:TFTP、SNMP、NFS、DNS
UDP使用底层的互联网协议来传送报文,同IP一样提供不可靠的无连接数据报传输服务。它不提供报文到达确认、排序、及流量控制等功能。
2、UDP的报报文格式
每个UDP报文分UDP报头和UDP数据区两部分。报头由四个16位长(8字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验和。
3、UDP协议的分层与封装 在TCP/IP协议层次模型中,UDP位于IP层之上。应用程序访问UDP层然后使用IP层传送数据报。IP层的报头指明了源主机和目的主机地址,而UDP层的报头指明了主机上的源端口和目的端口。
4、UDP的复用、分解与端口
UDP软件应用程序之间的复用与分解都要通过端口机制来实现。每个应用程序在发送数据报之前必须与操作系统协商以获得协议端口和相应的端口号。
UDP分解操作:从IP层接收了数据报之后,根据UDP的目的端口号进行分解操作。
UDP端口号指定有两种方式:由管理机构指定的为著名端口和动态绑定的方式。
六、可靠的数据流传输TCP
1、TCP/IP的可靠传输服务五个特征:面向数据流、虚电路连接、有缓冲的传输、无结构的数据流、全双工的连接。
2、TCP采用了具有重传功能的肯定确认技术作为可靠数据流传输服务的基础。
3、为了提高数据流传输过程的效率,在上述基础上引入滑动窗口协议,它允许发送方在等待一个确认之前可以发送多个分组。滑动窗口协议规定只需重传未被确认的分组,且未被确认的分组数最多为窗口的大小。
4、TCP功能
TCP定义了两台计算机之间进行可靠的传输而交换的数据和确认信息的格式,以及计算机为了确保数据的正确到达而采取的措施。
5、TCP连接使用是一个虚电路连接,连接使用一对端点来标识,端点定义为一对整数(host,port)其中host是主机的IP地址,port是该主机上TCP端口号。
6、TCP使用专门的滑动窗口协议机制来解决传输效率和流量控制这两个问题,TCP采用的滑动窗口机制解决了端到端的流量控制,但并未解决整个网络的拥塞控制。
7、TCP允许随时改变窗口小,通过通告值来说明接收方还能再接收多少数据,通告值增加,发送方扩大发送滑动窗口;通告值减小,发送方缩小发送窗口。
8、TCP的报文格式
报文分为两部分:报头和数据,报头携带了所需要的标识和控制信息。确认号字段指示本机希望接收下一个字节组的序号;
顺序号字段的值是该报文段流向上的数据流的位置,即发送序号; 确认号指的是与该报文段流向相反方向的数据流。
9、TCP使用6位长的码位来指示报文段的应用目的和内容
URG紧急指针字段可用;ACK确认字段可用;PSH请求急近操作;RST连接复位;SYN同步序号;FIN发送方字节流结束。
10、TCP的三次握手 为了建立一个TCP连接,两个系统需要同步其初始TCP序号ISN。序号用于跟踪通信顺序并确保多个包传输时没有丢失。初始序号是TCP连接建立时的起始编号。
同步是通过交换携带有ISN和1位称为SYN的控制位的数据包来实现的。握手可由一方发起也可以双方发起,建立就可以实现双向对等地数据流动,没有主从关系。
主要内容:
1、局域网定义和特性
2、各种流行的局域网技术
3、高速局域网技术
4、基于交换的局域网技术
5、无线局域网技术及城域网技术
一、局域网定义和特性
局域网(Local Area Network)即LAN:将小区域内的各种通信设备互联在一起的通信网络。
1、局域网三个特性:(1)高数据速率在0.1-100Mbps(2)短距离0.1-25K-8-11m(3)低误码率10-10。
2、决定局域网特性的三个技术:(1)用以传输数据的介质(2)用以连接各种设备的拓扑结构(3)用以共享资源的介质控制方法。
3、设计一个好的介质访问控制协议三个基本目标:(1)协议要简单(2)获得有效的通道利用率(3)对网上各站点用户的公平合理。
二、以太网Ethernet IEEE802.3 以太网是一种总路线型局域网,采用载波监听多路访问/冲突检测CSMA/CD介质访问控制方法。
1、载波监听多路访问
CSMA的控制方案:(1)一个站要发送,首先需要监听总线,以决定介质上是否存在其他站的发送信号。(2)如果介质是空闲的,则可以发送。(3)如果介质忙,则等待一段间隔后再重试。
坚持退避算法:
(1)非坚持CSMA:假如介质是空闲的,则发送;假如介质是忙的,等待一段时间,重复第一步。利用随机的重传时间来减少冲突的概率,缺点:是即使有几个站有数据发送,介质仍然可能牌空闲状态,介质的利用率较低。
(2)1-坚持CSMA:假如介质是空闲的,则发送;假如介质是忙的,继续监听,直到介质空闲,立即发送;假如冲突发生,则等待一段随机时间,重复第一步。缺点:假如有两个或两个以上的站点有数据要发送,冲突就不可避免的。
(3)P-坚持CSMA:假如介质是空闲的,则以P的概率发送,而以(1-P)的概率延迟一个时间单位,时间单位等于最大的传播延迟时间;假如介质是忙的,继续监听,直到介质空闲,重复第一步;假如发送被延迟一个时间单位,则重复第一步。
2、载波监听多路访问/冲突检测
这种协议广泛运用在局域网内,每个帧发送期间,同时有检测冲突的能力,一旦检测到冲突,就立即停止发送,并向总线上发一串阻塞信号,通知总线上各站冲突已经发生,这样通道的容量不致因白白传送已经损坏的帧而浪费。冲突检测的时间:对基带总线,等于任意两个站之间最大的传播延迟的两倍;对于宽带总线,冲突检测时间等于任意两个站之间最大传播延迟时间的四倍。
3、二进制退避算法:
(1)对每个帧,当第一次发生冲突时,设置参量为L=2;
(2)退避间隔取1-L个时间片中的一个随机数,1个时间片等于2a;(3)当帧重复发生一次冲突时,则将参量L加倍;
(4)设置一个最大重传次数,则不再重传,并报告出错。
二、标记环网Toke Ring IEEE802.5
1、标记的工作过程:
标记环网又称权标网,这种介质访问使用一个标记沿着环循环,当各站都没有帧发送时,标记的形式为01111111,称空标记。当一个站要发送帧时,需要等待空标记通过,然后将它改为忙标记011111110。并紧跟着忙标记,把数据发送到环上。由于标记是忙状态,所以其他站不能发送帧,必须等待。发送的帧在环上循环一周后再回到发送站,将该帧从环上移去。同时将忙标记改为空标记,传至后面的站,使之获得发送帧的许可权。
2、环上长度用位计算,其公式为:存在环上的位数等于传播延迟(5μs/km)×发送介质长度×数据速率+中继器延迟。对于1km长、1Mbps速率、20个站点,存在于环上的位数为25位。
3、站点接收帧的过程:当帧通过站时,该站将帧的目的地址和本站的地址相比较,如地址相符合,则将帧放入接收缓冲器,再输入站,同时将帧送回至环上;如地址不符合,则简单地将数据重新送入环。
4、优先级策略
标记环网上的各个站点可以成不同的优先级,采用分布式高度算法实现。控制帧的格式如下:P优先级、T空忙、M监视位、预约位
三、光纤分布式数据接口FDDI ISO9314
1、FDDI和标记环介质访问控制标准接近,有以下几点好处:
(1)标记环协议在重负载条件下,运行效率很高,因此FDDI可得到同样的效率。
(2)使用相似的帧格式,全球不同速率的环网互连,在后面网络互加这一章将要讨论这个问题。
(3)已经熟悉IEEE802.5的人很容易了解FDDI(4)已经积累了IEEE802.5的实践经验,特别是将它做集成电路片的经济,用于FDDI系统和元件的制造。
2、FDDI技术
(1)数据编码:用有光脉冲表示为1,没有光能量表示为0。FDDI采用一种全新的编码技术,称为4B/5B。每次对四位数据进行编码,每四位数据编码成五位符号,用光的存在和没有来代表五位符号中每一位是1还是0。这种编码使效率提高为80%。为了得到信号同步,采用了二级编码的方法,先按4B/5B编码,然后再用一种称为倒相的不归零制编码NRZI,其原理类似于差分编码。
(2)时钟偏移: FDDI分布式时钟方案,每个站有独立的时钟和弹性缓冲器。进入站点缓冲器的数据时钟是按照输入信号的时钟确定的,但是,从缓冲器输出的信号时钟是根据站的时钟确定的,这种方案使环中中继器的数目不受时钟偏移因素的限制。
3、FDDI帧格式:
由此可知:FDDI MAC帧和IEEE802.5的帧十分相似,不同之处包括:FDDI帧含有前文,对高数据率下时钟同步十分重要;允许在网内使用16位和48位地址,比IEEE802.5更加灵活;控制帧也有不同。
4、FDDI协议
FDDI和IEEE802.5的两个主要区别:
(1)FDDI协议规定发送站发送完帧后,立即发送一幅新的标记帧,而IEEE802.5规定当发送出去的帧的前沿回送至发送站时,才发送新的标记帧。
(2)容量分配方案不同,两者都可采用单个标记形式,对环上各站点提供同等公平的访问权,也可优先分配给某些站点。IEEE802.5使用优先级和预约方案。
5、为了同时满足两种通信类型的要求,FDDI定义了同步和异步两种通信类型,定义一个目标标记循环时间TTRT,每个站点都存在有同样的一个TTRT值。
四、局域网标准
IEEE802委员会是由IEEE计算机学会于1980年2月成立的,其目的是为局域网内的数字设备提供一套连接的标准,后来又扩大到城域网。
1、服务访问点SAP 在参考模型中,每个实体和另一个实体的同层实体按协议进行通信。而一个系统内,实体和上下层间通过接口进行通信。用服务访问点SAP来定义接口。
2、逻辑连接控制子层LLC IEEE802规定两种类型的链路服务:无连接LLC(类型1),信息帧在LLC实体间,无需要在同等层实体间事先建立逻辑链路,对这种LLC帧既不确认,也无任何流量控制或差错恢复功能。
面向连接LLC(类型2),任何信息帧,交换前在一对LLC实体间必须建立逻辑链路。在数据传送方式中,信息帧依次序发送,并提供差错恢复和流量控制功能。
3、介质访问控制子层MAC IEEE802规定的MAC有CSMA/CD、标记总线、标记环等。
4、服务原语
(1)ISO服务原语类型
REQUEST原语用以使服务用户能从服务提供者那里请求一定的服务,如建立连接、发送数据、结束连接或状态报告。
INDICATION原语用以使服务提供者能向服务用户提示某种状态。如连接请求、输入数据或连接结束。
RESPONSE原语用以使服务用户能响应先前的INDIECATION,如接受连接INDICATION。
CONFIRMARION原语用以使服务提供者能报告先前的REQUEST成功或失败。(2)IEEE802服务原语类型
和ISO服务原语类型相比REQUEST和INDICATION原语类型和ISO所用的具有相同意义。IEEE802没有REPONSE原语类型,CONFIRMATION原语类型定义为仅是服务提供者的确认。
五、逻辑链路控制协议
1、IEEE802.2是描述LAN协议中逻辑链路 LLC子层的功能、特性和协议,描述LLC子层对网络层、MAC子层及LLC子层本身管理功能的界面服务规范。
2、LLC子层界面服务规范IEEE802.2定义了三个界面服务规范:(1)网络层/LLC子层界面服务规范;(2)LLC子层/MAC子层界面服务规范;(3)LLC子层/LLC子层管理功能的界面服务规范。
3、网络层/LLC子层界面服务规范 提供两处服务方式
不确认无连接的服务:不确认无连接数据传输服务提供没有数据链路级连接的建立而网络层实体能交换链路服务数据单元LSDU手段。数据的传输方式可为点到点方式、多点式或广播式。这是一种数据报服务
面向连接的服务:提供了建立、使用、复位以及终止数据链路层连接的手段。这些连接是LSAP之间点到点式的连接,它还提供数据链路层的定序、流控和错误恢复,这是一处虚电路服务。
4、LLC子层/MAC子层界面服务规范
本规范说明了LLC子层对MAC子层的服务要求,以便本地LLC子层实体间对等层LLC子层实体交换LLC数据单元。
(1)服务原语是:MA-DATA.request、MA-DATA.indication、MA-DATA.confirm(2)LLC协议数据单元结构LLC PDU:
目的服务访问点地址字段DSAP,一个字节,其中七位实际地址,一位为地址型标志,用来标识DSAP地址为单个地址或组地址。
源服务访问点地址字段SSAP,一个字节,其中七位实际地址,一位为命令/响应标志位用来识别LLC PDU是命令或响应。
控制字段、信息字段。
5、LLC协议的型和类
LLC为服务访问点间的数据通信定义了两种操作:Ⅰ型操作,LLC间交换PDU不需要建立数据链路连接,这些PDU不被确认,也没有流量控制和差错恢复。
Ⅱ型操作,两个LLC间交换带信息的PDU之间,必须先建立数据链路连接,正常的通信包括,从源LLC到目的LLC发送带有信息的PDU,它由相反方向上的PDU所确认。
LLC的类型:第1类型,LLC只支持Ⅰ型操作;第2类型,LLC既支持Ⅰ型操作,也支持Ⅱ型操作。
6、LLC协议的元素
控制字段的三种格式:带编号的信息帧传输、带编号的监视帧传输、无编号控制传输、无编号信息传输。
带编号的信息帧传输和带编号的监视帧传输只能用于Ⅱ型操作。
无编号控制传输和无编号信息传输可用于Ⅰ型或Ⅱ型操作,但不能同时用。信息帧用来发送数据,监视帧用来作回答响应和流控。
六、CSMA/CD介质访问控制协议
1、MAC服务规范三种原语
MA-DATA.request、MA-DATA.indication、MA-DATA.confirm
2、介质访问控制的帧结构
CSMA/CD的MAC帧由8个字段组成:前导码;帧起始定界符SFD;帧的源和目的地址DA、SA;表示信息字段长度的字段;逻辑连接控制帧LLC;填充的字段PAD;帧检验序列字段FCS。
前导码:包含7个字节,每个字节为10101010,它用于使PLS电路和收到的帧定时达到稳态同步。
帧起始定界符:字段是10101011序列,它紧跟在前导码后,表示一幅帧的开始。帧检验序列:发送和接收算法两者都使用循环冗余检验(CRC)来产生FCS字段的CRC值。
3、介质访问控制方法
IEEE802.3标准提供了介质访问控制子层的功能说明,有两个主要的功能:数据封装(发送和接收),完成成帧(帧定界、帧同步)、编址(源和目的地址处理)、差错检测(物理介质传输差错的检测);介质访问管理,完成介质分配避免冲突和解决争用处理冲突。
七、标记环介质访问控制协议
标记环局域网协议标准包括四个部分:逻辑链路控制LLC、介质访问控制MAC、物理层PHY和传输介质。
1、IEEE802.5规定了后面三个部分的标准。LLC和MAC等效于OSI的第二层(数据链路层),PHY相当于OSI的第一层(物理层)。LLC使用MAC子层的服务,提供网络层的服务,MAC控制介质访问,PHY负责和物理介质接口。
2、介质访问控制帧结构
标记环有两个基本格式:标记和帧。在IEEE802.5中帧的传输是从最高位开始一位一位发送,而IEEE802.3和IEEE802.4正好相反,帧的传输是从最低位开始一位一位发送的,这一点对于不同协议的局域网互连时要进行转换。
3、介质访问控制方法
(1)帧发送:对环中物理介质的访问系采用沿环传递一个标记的方法来控制。取得标记的站具有发送一帧或一系列帧的机会。
(2)标记发送:在完成帧发送后,该站就要查看本站地址是否在SA字段中返回,若未查看到,则该站就发送填充,否则就发送标记。标记发送后,该站仍留在发送状态,起到该站发送的所有的帧从环上移去为止。
(3)帧接收:若帧的类型比特表示为MAC帧,则控制比特由环上所有的站进行解释。如果帧的DA字段与站的单地址、相关组地址或广播地址匹配,则把FC、DA、SA、INFO以及FS字段拷贝入接收缓冲区中,并随后转送至适当子层。
(4)优先权操作:访问控制字段中的优先权比特PPP和预约比特RRR配合工作,使环中服务优先权与环上准备发送的PDU最高优先级匹配。
八、快速以太网
1、快速以太网的类型
快速以太网(Fast Ethernet)是一个新的IEEE局域网标准,于1995年由原来制定的以太网标准的IEEE802.3工作组完成。快速以太网正式名为100Base-T。
共享介质快速以太网和传统以太网采用同样的介质访问控制协议CSMA/CD所有的介质访问控制算法不变,只是将有关的时间参量加速10倍。快速以太网的三种标准:100Base-
4、100Base-TX、100Base-FX 快速以太网的产品:
适配器:一边是总线结构,将数据传送至主机、中继器或HUB;另一边接到所选的介质,可以是双绞线、光纤,或者是一个介质独立接口MII,MII是用来连接外部收发器用的,其功能类似于以太网的AUI。
HUB:可分为共享机制的中继器和交换机制的交换器。
九、基于交换技术的网络
1、交换网结构
交换技术的两种主要应用形式是:折叠式主干网和高速服务器联接。
2、全双工以太网
全双工运行在交换器之间,以及交换器和服务器之间,是和交换器一起工作的链路特性,它使数据流在链路中同时两个方向流动,不是所有收发器都支持它的全双工功能。
3、在下列情况下全双工最有用:
(1)在服务器和交换器之间。这是目前全双工应用最普遍的配置。(2)在两个交换器之间。
(3)在远离的两个交换器之间。
3、多媒体
多媒体的应用基于MPEG、JPEG、H.261等视频压缩算法。
缺点:是由网络缓存产生的延迟,一方面为了平滑抖动数据要插入足够的缓存,另一方面缓存又不能太大,以至引起无法接受的视频延迟。
对视频应用的低延迟需求有四种解决方案:(1)采用10Mbps交换器(2)采用100Mbps中继器(3)用100Mbps的交换器(4)采用流控技术
4、千兆位以太网
千兆位以太网也有铜线及光缆两种标准。
铜线标准1000Base-CX,最大传输距离,25英尺,并需用150欧姆的屏蔽双绞线STP,光缆标准1000Base-SX,850nm的短波长,300m传输距离。1000Base-LX,1300nm的波长,550m传输距离。
十、ATM局域网
十一、无线局域网
1、IEEE802.11体系结构
无线LAN最小构成模块是基本服务集BSS,它由一些运行相同MAC协议和争用同一共享介质的站点组成。一个扩展服务集ESS由两个或更多的通过分布系统互连的BSS组成。
2、基于移动性,无线LAN定义了三种站点:
(1)不迁移,这种站点的位置是固定的或者只是在某一个BSS的通信站点的通信范围内移动。(2)BSS迁移,站点从某个ESS的BSS迁移到同一个ESS的另一个BSS。如果进行数据传输,就需要具备寻址功能以便识别站点的新位置。
(3)ESS迁移,站点从某个ESS的BSS迁移到另一个ESS的BSS。服受到破坏。
3、物理介质规范
(1)红外线:数据率为1Mbps或2Mbps,波长在850nm和950nm之间。(2)直接序列扩展频谱:运行在2.4GHzISM频带。最多有7个通道,每个通道的数据率为1Mbps或2Mbps。
(3)频率跳动扩展频谱:运行在2.4GHzISM频带,在研究之中。
4、介质访问控制
IEEE802.11形成的一个MAC算法称为DFWMAC分布式基础无线MAC,它提供分布式访问控制机制,处于其上的是一个任选的中央访问控制协议。
(1)在MAC层的靠下面是的分布式协调功能子层DCF,采用争用算法,为所有通信提供访问控制,一般异步通信采用DCF。
(2)在MAC层的靠上面是点协调功能PCF,采用中央MAC算法,提供无争用服务。
5、分布协议功能
DCF子层采用简单的CSMA算法。DCF没有冲突检测功能,为了保证算法的顺利和公平,采用了一系列的延迟,相当于一种优先权机制。首先考虑称为帧间空隙IFS的简单延迟。
十二、城域网
城域网是在5Km-100Km的地理覆盖范围内,以高的传输速率充分支持数据、声音和图像综合业务传输的一种通信结构网络。它以光纤为主要传输介质,其传输率为100Mbps或更高。IEEE802.6分布式队列双总线DQDB为城域网的标准。主要内容:
1、公共交换电话网 PSTN2、综合业务数字网 ISDN3、分组交换网
X.254、帧中继网
FR5、异步转移模式网 ATM6、数字数据网
DDN
7、移动通信及卫星通信网GSM8、线缆调制解调器Cable Modem9、数字用户线XDSL
一、电话网
公用交换电话网PSTN是向公众提供电话通信服务的一种通信网。电话通信网主要提供电话通信服务,同时还可提供非话音的数据通信服务。
1、计算机交换分机CBX 采用数字电话:可以建立综合声音/数据工作站
分布式结构:具有分布智能的多级或网关结构的多路形状的可靠性提高。非阻塞结构:所有电话和设备都有专门的指定端口。
CBX的结构:核心是某种数字开关网络。开关负责对数字信号流进行操作和交换,数字开关网络由某些空分和时分交换级组成。接到形状的是一级接口单元,通过接口单元访问外界或外界可访问接口单元。通常接口单元完成同步时分多路复用功能,以适应多个输入线。另一方面,为了达到全双工操作,单元要用两条线与开关相连。
二、点到点通信
1、点到点的通信主要适用于两种情况:(1)是成千上万组织有各种局域网,每个局域网含有多众多主机和一些联网设备以及连接至外部的路由器,通过点到点的租线和远地路由器相连;(2)是成千上万用户在家里使用调制解调器和拨号电话线连接到internet,这是点到点连接的最主要应用。
2、串行IP协议(SLIP)
SLIP是1984年制定的,协议文本描述为RFC1055。
工作过程:当工作站发送IP分组时,在帧的末尾带一个专门的标志字节(OXCO),如果在IP分组中含有同样的标志字节,则加两个填充字节(OXDB、OXDC)于后,如果IP分组中含有OXDB,则加同样的填充字节。
存在的问题:(1)这种协议无任何检错和纠错功能;(2)只支持IP分组;(3)每一方需要知道另一方面的IP地址,且在设置是不能动态赋给IP地址;(4)不提供任何的身份验证;(5)未被接受为internet标准。
3、点对点协议(PPP)
PPP由internet IETF成立了一个组来制定的数据链路,描述于RFC1661。主要功能:成帧的方法可清楚地区分帧的结束和下一帧起始,帧格式还处理差错检测;链路控制协议LCP用于启动线路、测试、任选功能的协商以及关闭连接;网络层任选功能的协商方法独立于使用的网络层协议,因此可适用于不同的网络控制协议NCP。
工作过程:
(1)PC通过调制解调器呼叫ISP路由器,然后路由器一边的调制解调器响应电话呼叫,建立一个物理连接。
(2)接着PC对路由器发送一系列的LCP分组,用这些分组以及其响应来选择所用的PPP参数。
(3)当双方协商一致后,PC发送一系列的NCP分组以配置网络层(NCP的功能就是动态分配IP地址)PC就成为一个internet主机,可以发送和接收IP分组。
(4)当PC用户完成发送、接收功能后不需要再联网时NCP用来断开网络层连接,并且释放IP地址,然后LCP断开链路层连接。
(5)最后PC通知调制解调器断开电话,释放物理层连接。
三、综合业务数字网ISDN
综合业务数字网ISDN是由国际电报电话咨询委员会CCITT和各国标准化组织开发的一组标准,这些标准将决定用户设备到全局网络的联接,使之能方便地用数字形式处理声音、数据和图像通信。ISDN提供了各种服务访问,提供开放的标准接口,提供端到端的数字连接,用户通过公共通道、端到端的信令实现灵活的智能控制。
1、ISDN的系统结构
NT1:网络终端设备,不仅起到了接插板的作用,它还包括网络管理、测试、维护和性能监视等。是一个物理层设备。NT2:是计算机的交换分机CBX,NT1和NT2连接,并对各种得以和、终端以及其他设备提供真正的接口。
CCITT为ISDN定义了四个参考点:R、S、T、U。U参考点连接ISDN交换系统和NT1,目前采用两线的铜的双绞线;T参考点是NT1上提供给用户的连接器;S参考点是ISDN和CBX和ISDN终端的接口;R参考点是连接终端适配器和非ISDN终端;R参考点使用很多不同的接口。
2、ISDN的功能:线路交换、分组交换、公共通道信令、网络操作和管理数据库以及信息处理和存储功能。
(1)线路交换支持实时通信和大量信息传输,速率为64Kbps,ISDN环境中,线路交换连接由公共通道信令技术控制。
(2)分组交换支持像交互数据应用那样的猝发通信特性,速率为64Kbps。(3)公共通信令用于建立、管理和释放线路交换连接,CCITT公共通信令系统CCSSNO.7用来交换信令。
3、ISDN定义交换设备和用户设备之间的两种数字位通道接口
基本速率接口BRI:2B+D,两个传输声音和数据的64 Kbps的B通道和一个传输控制信号和数据16 Kbps分组交换数据通道D通道。144Kbps
一次群速率接口PRI:23B+D或者30B+D,在北美日本,欧洲国家使用 ISDN公用了公共通信信令技术,以实现用户网络访问和信息交换。允许使用公共通道信令通路来控制多个线路交换连接。
4、ISDN协议参考模型
ISDN参考模型与ISO/OSI参考区别在于多通道访问接口结构以及公共通道信令,它包括了多种通信模式和能力:在公共通道信令控制下的线路交换连接,在B通道和D通道上的分组交换通信,用户和网络设备之间的信令、用户之间的端到端的信令,在公共信令控制下同时实现多种模式的通信。
用于线路交换的ISDN网络结构笔协议,它包括B通道和D通道。B通道透明地传送用户信息,用户可用任何协议实现端到端通信;D通道在用户和网络间交换控制信息,用于呼叫建立、拆除和访问网络设备。D通道上用户与ISDN间的接口由三层组成:物理层、数据链路层LAP-D、CCSSNO.7。
用于低速分组交换的ISDN网络结构和及协议。它使用D通道,本地用户接口只需要执行物理层功能,作用如同x.25的DCE。
第四篇:软考中级网络工程师学习笔记(考点归纳总结全)
网络工程师学习笔记
第一章
计算机基础知识
一、硬件知识
1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构:
(1)单总线结构(2)、双总线结构
(3)、采用通道的大型系统结构 中央处理器CPU包含运算器和控制器。
2、指令系统
指令由操作码和地址码组成。
3、存储系统分为 主存—辅存层次 和主存—Cache层次
Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。计算机中数据的表示
Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算
非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度
格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)
7、数据的表示方法 原码和反码
[+0]原=000…00
[-0]原=100...00
[+0]反=000…00
[-0]反=111…11 正数的原码=正数的补码=正数的反码 负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统
1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性
4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:
(1)、互斥条件:一个资源一次只能被一个进程所使用;
(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;
(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
9、死锁的预防:
1、预先静态分配法
2、有序资源使用法
3、银行家算法
10、虚拟存储器:是指一种实际上并不以物理形式存在的虚假的存储器。页架:把主存划分成相同大小的存储块。页:把用户的逻辑地址空间(虚拟地址空间)划分成若干个与页架大小相同的部分,每部分称为页。
11、页面置换算法有:
1、最佳置换算法OPT
2、先进先出置换算法FIFO
3、最近最少使用置换算法LRU
4、最近未使用置换算法NUR
12、虚拟设备技术:通过共享设备来模拟独占型设备的动作,使独占型设备成为共享设备,从而提高设备利用率和系统的效率。
13、SPOOL系统:实现虚拟设备技术的硬件和软件系统,又Spooling系统,假脱机系统。
14、作业调度算法:
(1)、先来先服务调度算法FIFO:按照作业到达系统或进程进入就绪队列的先后次序来选择。
(2)、优先级调度算法:按照进程的优先级大小来调度,使高优先级进程得到优先处理的调度策略。(3)、最高响应比优先调度算法:每个作业都有一个优先数,该优先数不但是要求的服务时间的函数,而且是该作业为得到服务所花费的等待时间的函数。以上三种都是非抢占的调度策略。
三、嵌入式系统基本知识
1、定义:以应用为中心,计算机技术为基础,软硬件可裁剪,适应于特定应用系统,对功能、可靠性、成本、体积、功耗有严格要求的计算机系统。
2、特点:硬件上,体积小、重量轻、成本低、可靠性高等特点、使用专用的嵌入式CPU。软件上,代码体积小、效率高,要求响应速度快,能够处理异步并发事件,实时处理能力。
3、应用:从航天飞机到家用微波炉。
第二章、计算机网络概论
滑动窗口协议规定重传未被确认的分组,这种分组的数量最多可以等于滑动窗口的大小,TCP采用滑动窗口协议解决了端到端的流量控制。
第三章
数据通信基础
一、数据通信的主要技术指标
1、数据传输速率S: S=(1/T)log2N,一般N=2,则有S=(1/T)T—信号脉冲重复周期或单位脉冲宽度
n—一个脉冲信号代表的有效状态数,是2的整数值
log2N--单位脉冲能表示的比特数
2、调制速率B:B=(1/T),S=(1/T)log2N,所以S=Blog2N
3、信道容量的计算:
信道容量:(数据传输速率)表征一个信道传输数据的能力。单位:bps 无噪声 C=2Wlog2N(奈奎斯特定理)W—信道带宽 N—一个脉冲信号代表的有效状态数
有噪声 C=Wlog2(1+S/N)(香农公式)W—信道带宽 S—信号功率 N—噪声功率
dB=10log10S/N,当S/N=1000时,信噪比为30dB
二、数据交换方式
延迟的计算
1、电路交换
总延迟=链路建立时间+线路延迟+发送时长
2、虚电路分组交换 总延迟=链路建立时间+(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数
3、数据报分组交换
总延迟=(每个分组在交换结点延迟+每个分组线路延迟+每个分组发送时长)*分组数
三、数据编码
1、模拟信号—>模拟传输:
2、模拟信号—>数字传输:
需要编码解码器(Codec),模拟数据数字化分为三步:采样、量化、编码 采样:对于连续信号是通过规则的时间间隔测出波的振动幅度从而产生一系列数据。量化:采样得到的离散数据转换成计算机能够表示的数据范围的过程,即将样值量化成一个有限幅度的集合X(nT)。编码:用一定位数的二进制数来表示采样所得脉冲的量化幅度的过程。常用编码方法有PCM脉冲编码调制。
3、数字信号—>数字传输:
常用编码:归零码、不归零码、曼彻斯特码、差分曼彻斯特码
IEEE802.3以太网使用曼彻斯特编码,IEEE802.5令牌环使用差分曼彻斯特编码,两者的编码效率是50%,FDDI、100BASE-FX使用了4B/5B编码和NRZ-I(不归零码),编码效率是80%。
4、数字信号—>模拟传输:
需要调制和解调,调制:由发送端将数字数据信号转换成模拟数据信号的过程;解调:在接收端把模拟数据信号还原为数字数据信号的过程,调制的方法:载波的表示 y=A(t)sin(wt+Ф),分为ASK振幅调制、FSK频率调制、PSK相位调制。
5、曼彻斯特编码:
每比特的1/2周期处要发生跳变,由高电平跳到低电平表示1,由低电平跳到高电平表示0;差分曼彻斯特编码:有电平转换表示0,无电平转换表示1。
四、差错控制
CRC-CCITT G(X)=X16+X12+X5+1 HDLC的帧校验用 CRC-16
G(X)=X16+X15+X2+1 CRC-32
G(X)=X32+…+X+1 用在局域网中
1、海明码:
m+k+1<2k 数据位m,要纠正单个错误,得出冗余位k必须取的最小值。码距为m、n中最小值,它能够发现(码距-1)位错,并可纠正(码距-1-1)位错;比如8421的码距为1。要检测出d位错,码字之间的海明距离最小值应为d+1。
2、CRC冗余码求法:
(1)、如果信息位为K位,则其K-1次多项式可记为K(x);如信息1011001,则k(x)=x6+x4+x3+1;(2)、冗余位为R位,其R-1位记为R(x);如冗余位为1011,则R(x)=x3+x+1;(3)、发送信息为N=K+R,多项式为T(x)=Xr*K(x)+R(x),Xr表示将K(x)向左平移r位;
(4)、冗余位产生过程:已知K(x)求R(x)的过程,一般应选一特定R次多项式G(x)(生成多项式)一般先事先商定好的,用G(x)去除Xr*K(x)得余式即为R(x)。R(x)=Xr*K(x)/G(x);运算规则异或运算,相同取0,不同取1。
五、压缩和解压缩方法
JPEG属于黑白文稿数据压缩系统。二维压缩技术是指在水平和垂直方向都进行了压缩,在压缩算法中属于二维压缩技术的是MR。MMR数据压缩系统是在MR的基础上该进而来的,它主要在压缩效率和容错能力方面进行了改进和提高。下列压缩技术中,MPEG属于动态图像压缩技术。
第四章、广域通信网
一、EIA-RS232-C 在电气性能方面EIA-RS232-C与CCITT的V.28建议一致,在功能特性方面与CCITT的V.24建议书一致,RS-449则与CCITT的V.35建议书一致,它采用37引脚的插头座。
二、X.25公用数据网
X.25 是分组交换协议交换标准,公用数据网一般都用分组交换协议,所以X.25就是公用数据网的协议标准。
X.25分为三层:物理层—采用X.21;链路层—采用LAP-B(链路访问平衡过程),它是HDLC的子集;分组层—提供外部虚电路服务,使用X.25 PLP协议。X.25又包括
(1)HDLC协议--数据链路控制协议:面向字符的协议和面向比特的协议;HDLC定义了三种类型的站、两种链路配置和三种数据传输方式;
(2)PLP协议—分组级协议。支持永久虚电路PVC和交换虚电路SVC。
三、帧中继网FR 本质上仍是分组交换技术,但舍去了X.25的分组层,仅保留物理层和数据链路层,以帧为单位在链路层上进行发送、接收、处理,是简化了的X.25版本,是去掉了差错检测功能和纠错功能,只支持永久虚电路PVC,帧中继协议叫做LAP-D(Q.921),链路层用它提供可靠的数据链路控制服务。
四、ISDN和ATM ISDN将话音传输、图像传输、数据传输等多种业务综合到一个网络中。为分四个参考点R、S、T、U,1、ISDN设备有:
(1)1类终端设备TE1—与ISDN网络兼容的设备,可直接连接NT1或NT2;
(2)2类终端设备TE2—与ISDN网络不兼容的设备,连接ISDN网时需要使用终端适配器TA;(3)终端适配器TA,把非ISDN设备的信号转换成符合ISDN标准的信号;
(4)、1类网络终结设备NT1,用户端网络设备,可以支持连接8台ISDN终端设备;(5)、2类网络终结设备NT2,可接大型用户的较多终端设备。
ISDN提供了一种数字化的比特管道,支持由TDM(时分多路复用)分隔的多个信道。
2、常用的有2 种标准化信道:D信道—16kb/s数字信道,用于带外信令,传输控制信号;B信道—64kb/s数字PCM信道,用于语音或数字。
ISDN比特管道主要支持2种信道的组合:BRI—基本速率接口2B+D(N-ISDN速率达144kbps);PRI—基群速率接口(一次群,B-ISDN),北美23B+D,1.544M(T1),欧洲30B+D,2.048M(E1)。N-ISDN在传送信令的D通路使用分组交换,而B-ISDN则使用快速分组交换,即异步传递方式(ATM)。
3、ISDN分为三层,第一层处理信令分帧,第二层处理分帧协议,第三层处理D信道的呼叫建立和拆卸协议,NT2提供数字数据与模拟电话交换功能。
4、ATM是宽带综合业务数字网B-ISDN的核心技术,常称B-ISDN为ATM网,它是一种高速分组交换传输模式,交换单位为固定长度的信元53字节,支持永久虚电路PVC和交换虚电路SVC。
5、ATM各层的功能
层次
子
层
功
能
与OSI的对应 高层
对用户数据的控制
高 层 ATM适配层
汇聚子层CS
为高层数据提供统一接口
第四层
拆装子层SAR
分割和合并用户数据
ATM层
虚通路和虚信道的管理,信元头的组装和拆分,信元的多路复用,流量控制
第三层 物理层
传输会聚子层TC
信元校验和速率控制,数据帧的组装和分拆
第二层
物理介质子层PMD
比特定时,物理网络接入
第一层
6、ATM信元 包含5个字节的信元头—主要完成寻址功能;48个字节的数据—用来装载不同用户,不同业务的信息。信元头中包括:GFC—通用流量控制,进行接入流量控制,用在NUI中;PTI—有效载荷,用来区分用户信息与非用户信息;HEC—首部差错控制,进行多个或单个比特的纠错。
在交换过程中,当实施 VP 交换时,其中 VPl、VCI 的变化情况是VCI不变、VPI根据需要变化。若在交换过程中出现拥塞,该信息被记录在信元的CLP中。注:VP交换是把一困VC交换,VC交换是用交换机进行的。
7、AAL协议
AAL1:对应于A类业务。CS子层监测丢弃和误插入的信元,平滑进来的数据,提供固定速率的输出,并且进行分段。SAR子层加上信元顺序号和及其检测号和,以及奇偶校验位等。
AAL2:对应于B类业务。用于传输面向连接的实时数据流,不进行错误检验,只检查顺序。
AAL3/4:对应于C/D类业务。该协议用于面向连接的和无连接的服务,对信元错误和丢失敏感。AAL5:对应于C/D类业务,是计算机行业提出的协议。
8、ATM局域网的优点:信道利用率高,对于突发业务延时更小。
ATM LANE—ATM局域网仿真包括四个协议:LEC局域网仿真客户端、LES局域网仿真服务器—完成MAC-to-ATM的地址转换、LECS局域网仿真配置服务器、BUS广播和未知服务器。
五、SMDS交换式多兆位数据服务
是一种高速的WAN技术,通常在T载波线路上实施,采用的高速总线带宽可达155Mbps。SMDS与大量基于LAN的协议兼容,在欧洲是一种非常流行的WAN技术。
第五章、局域网和城域网
一、决定局域网特性的三种主要技术:
传输介质、拓扑结构、介质访问控制方法(协议)
二、IEEE802.3以太网采用CSMA/CD协议,使用曼彻斯特编码;
CSMA/CD机制特点:先听后发、边听边发、冲突停止、随机延迟后重发;
CSMA/CD对以太网中数据帧的最小帧长的要求:最小帧长=两站点间最大的距离/传播速度*传输速率
三、IEEE802.4使用令牌总线
令牌总线物理上为总线结构,利用802.3广播电缆的可靠性;逻辑上为环网:所有的站点组成1个环,每个站点按序分配1个逻辑地址,每个站点都知道在它前面和后面的站地址,最后一个站点后面相邻的站点是第一个站点。
四、IEEE802.5使用令牌环
令牌环是由高速数字通信信道和环接口组成,节点主机通过环接口连接到网内。
五、IEEE802.6使用分布队列双总线DQDB DQDB由两条单向总线(一般用光纤介质)组成,所有的计算机都连接在上面。它同时支持电路交换和分组交换两种服务,在大地理范围内提供综合服务,如数据话音、图像的高速传输等。
六、FDDI光纤分布数据接口
FDDI使用了和802.5类似的令牌环协议,是一种高性能的光纤令牌环局域网。它的令牌帧含有前导码,提供时钟同步信号。
七、ATM局域网 信道利用率高,对于突发业务延时更小,但实现复杂,它利用电路交换和分组交换实现。使用53字节的固定信元进行传输。
八、IEEE802.11的两种无线网络拓扑结构:
(1)、基础设施网络,无线终端通过接入点(access point AP)访问骨干网上的设备,或者互相访问,接入点如同一个网桥,负责在802.11和802.3MAC协议之间进行转换;
(2)、特殊网络(Ad Hoc Networking),是一种点对点连接,以无线网卡连接的终端设备之间可以直接通信。
无线局域网采用802.11系列标准,主要有4个子标准: 802.11b 标准的传输速度为11MB/S 802.11a 标准的连接速度可达54MB/S,与802.11a互不兼容。
802.11g 兼容802.11b与802.11a两种标准,这样原有的802.11b和802.11a两种标准的设备都可以在同一网络中使用。
802.11z 是一种专门为了加强无线局域网安全的标准。
第六章、网络互连和互联网
1、TCP/IP是一组小的、专业化协议集,包括TCP、IP、UDP、ARP、ICMP,以及其它的一些被称为子协议的协议。
2、网络互连设备
包括中继器、集线器(Hub物理层设备,相当于多端口的中继器)、网桥、路由器、网关。
网桥工作于数据链路层中的介质访问控制子层(MAC),所以它包含:流控、差错处理、寻址、媒体访问等。
(1)透明网桥:网桥自动学习每个端口所接网段的机器地址(MAC地址),形成一个地址映象表,网桥每次转发帧时,先查地址映象表,如查到则向相应端口转发,如查不到,则向除接收端口之外的所有端口转发(flood)。为了防止出现循环路由,可采用生成树算法网桥。
(2)、源路由网桥(SRB):在发送方知道目的机的位置,并将路径中间所经过的网桥地址包含在帧头中发出,路径中的网桥依照帧头中的下一站网桥地址一一转发,直到到达目的地。
3、Internet的应用技术:域名系统(DNS)、简单网络管理协议(SNMP)、电子邮件及简单邮件传输系统(SMTP)、远程登录及TELNET协议、文件传输和FTP、网络新闻(USENET)、网络新闻传输协议(NNTP)、WWW和HTTP。
第七章、网络安全
一、威胁定义
为对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。
二、传统密码系统
单钥密码系统又对称密码系统:加密解密所用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码,反之亦然。常用的有DES数据加密标准,密钥为56位;后有改进型的IDEA国际数据加密算法,密钥为128位。
公钥密码系统又非对称密码系统:加密密钥和解密密钥是本质上不同的,不需要分发密钥的额外信道。有RSA密码系统,它可以实现加密和数字签名,它的一个比较知名的应用是SSL安全套接字(传输层协议)。
三、网络安全服务 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用防窃听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用防火墙技术来处理信息内外网络边界到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏弊,最有效的一类做法是可以在传输层和应用层之间建立中间件层可实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密。
四、防火墙技术
一般可以分为两类:网络级防火墙(采用报文动态分组)和应用级防火墙(采用代理服务机制),而后者又包括双穴主机网关、屏蔽主机网关、屏蔽子网网关。
防火墙定义:(1)所有的从外部到内部或从内部到外部的通信都必须经过它;(2)只有有内部访问策略的通信才能被允许通过;(3)系统本身具有很强的高可靠性。
防火墙基本组成:安全操作系统、过滤器、网关、域名服务、函件处理。防火墙设计的主要技术:数据包过滤技术、代理服务技术。
IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH、封装安全载荷协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
五、病毒
生存期的四个阶段:潜伏阶段、繁殖阶段、触发阶段、执行阶段。
病毒的类型有:寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒。反病毒方法:检测、标识、清除。
六、VPN虚拟专用网
是在Internet中通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道(通道)来构建供企业专用的虚拟网。按服务类型分为Intranet VPN企业内部虚拟网、Access VPN远程访问虚拟网和Extranet VPN扩展的企业内部虚拟专网。
VPN的安全技术有:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。隧道协议可分为第二层隧道协议PPTP、L2F、L2TP和第三层协议GRE、IPSec。IPSec的VPN基于网络第二层,它只是打开了从分支到总部的通路,对于里面数据的安全性能没有办法保证,没有什么好的办法加强VPN的安全性,和传统的IPSec VPN相比,SSL VPN最突出的特点在于两个地方:提升安全性、简单实现性。SSL VPN最大的优势在于SSL功能已经内嵌到浏览器里面去了;而IPSec VPN则需要在客户端安装相关软件,且软件对于OS有要求。
第八章、网络操作系统
网络操作系统的功能:(1)网络通信(2)共享资源管理(3)网络管理(4)网络服务(5)互操作(6)提供网络接口
网络操作系统的安全性:用户帐号安全性、时间限制、站点限制、磁盘空间限制、传输介质的安全性、加密、审计
第十章、接入网技术
一、接入网是业务
提供点与最终用户之间的连接网络。其主要功能是:
(1)
用户口功能(2)业务口功能(3)核心功能(4)传送功能(5)AN系统管理功能 主要特点是:(1)主要完成复用、交叉连接和传输功能,不具备交换功能。(2)提供开放的V5标准接口,可实现与任何种类的交换设备进行连接。(3)光纤化程度高。(4)能提供各种综合业务。(5)对环境的适应能力强。(6)组织能力强。(7)可采用HDSL、ADSL、有源或无源光网络、HFC和无线网等多种接入技术。(8)接入网可独立于交换机进行升级,灵活性高,有利于引入新业务和向宽带网过渡。(9)接入网提供了功能较为全面的网管系统,实现对接入网内所有设备的集中维护以及环境监控、112测试等,并可通过相应的协议接入本地网网管中心,给网管带来方便。
二、ADSL非对称数字用户线路,它可在现有任意双绞线上传输,误码率低。上行512Kb/s~1Mb/s,下行1~8Mb/s,距离3~5km左右。(1)、处于中心位置的ADSL Modem被称为ATU-C;(2)、用户ADSL Modem被称为ATU-R;(3)、接入多路复用系统中心Modem通常被组合成一个,被称为DSLAM。
ADSL调制技术:无载波振幅相位调制CAP和离散多音调制DMT;ADSL接入网由三部分组成:数字用户线接入复用器DSLAM,用户线、用户家中的一些设施。
三、宽带无线接入
1、CDMA码分多址技术:是在数字技术的分支—扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。CDMA技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,将接收的带宽信号做相关处理,把带宽信号转换成原信息数据的窄带信号即解扩,以实现信息通信。
2、CDMA2000关键技术是:前向快速功率控制技术、前向快速寻呼信道技术、前向链路发射分集技术、反向相干解调、连续的反向空中接口波形、Turbo码使用、灵活的帧长、增强的媒体接入控制功能。
3、WCDMA宽带码分多址技术 是第三代无线技术,主要技术是WCDMA-FDD/TDD(高码片速率TDD)、TD-SCDMA(低码片速率TDD)。
目前流行的无线接入技术有GSM接入、CDMA接入、WCDMA接入、GPRS接入、3G通信。宽带无线接入技术有:LMDS本地多点分配业务、MMDS多通道多点分配业务,均采用一点多址方式;而微波传输则采用点对点方式。LMDS主要采用的调制方式是:移相键控PSK、正交幅度调制QAM。
4、多址连接方式可分为频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)。
四、国内的短消息服务平台接入
方式主要可分为:基于Web和基于企业内部PC端两种。彩信需要GPRS高速网络的支持,和收发双方手机的支持。
第11章、组网技术
一、结构化布线的优点:
(1)电缆和布线系统具有的可控电气特性;(2)星形布线拓扑结构,为每台设备提供专用介质;(3)每条电缆都终结在放置LAN集线器和电缆互连设备的配线间中;(4)移动、增加和改变配置容易是结构化布线的主要优点;(5)局域网技术的独立性;(6)单点故障隔离;(7)网络管理简便易行;(8)网络设备安全。
二、网络结构、设计和安装:
(1)折叠的干线(2)冗余(3)物理限制(4)电缆走线(5)走线图(6)电缆标识(7)安装和接入(8)管道和天花板布线(9)线路通道(10)电缆支撑(11)电缆到桌面(12)网络插座(13)配线架
三、VLAN的划分方式:
以port口划分、以MAC地址划分、以网络地址(IP)划分、基于策略划分。交换机端口的三种模式:
1、access模式:端口仅能属于一个VLAN,只能接收没有封装的帧;对应静态虚拟网。
2、multi模式:端口可以同时属于多个VLAN,只能接收没有封装的帧;对应动态虚拟网。
3、trunk模式:该端口可以接收包含所属VLAN信息的封装帧,允许不同设备的相同VLAN通过trunk互联;对应动态复用虚拟网。
四、生成树协议的作用
是避免网络中存在交换环路的时候产生广播风暴,确保在网络中有环路时自动切断环路;当环路消失时,自动开启原来切断的网络端口,确保网络的可靠。
VTP虚拟局域网中继协议的作用:可以保持网络中VLAN配置统一性,即保证同一个VTP域中的VLAN设置自动同步。
第12章、网络管理
一、网络管理的五大功能:
配置管理—自动发现拓扑结构,构造和维护网络系统的配置,监测网络被管对象、配置语法检查、一致性检验等;
故障管理—整套的故障发现、告警与处理;
性能管理—采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析; 安全管理—保障网络管理系统本身以及网络资源安全; 计费管理—流量统计,提供网络计费工具和网络计费。
二、SNMP中定义了四类操作:
get操作—用来提取特定的网络管理信息;
get-next操作—通过遍历活动来提供强大的管理信息提取能力; set操作—用来对管理信息进行修改、设置; trap操作—用来报告重要的事件。
SNMP是异步请求/响应、面向非连接的协议,它基于UDP协议来传输数据,它通过轮询与事件驱动方式实现管理功能,在SNMP管理控制框架中定义了管理进程和管理代理,其中网络管理工作站运行管理进程,网络管理设备运行管理代理。
三、络故障根据性质分:
物理故障—设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。
逻辑故障—最常见的情况就是配置错误,即因为网络设备的配置原因导致的网络异常或故障。根据不同的对象分为:线路故障、路由器故障、主机故障。网络故障的排除:
(1)路由器接口故障排除
a、收集故障现象
b、收集能够确定故障原因的一切信息
c、根据收集到的情况考虑可能的故障原因
d、根据可能的故障原因,建立一个诊断计划
e、执行诊断计划,做好每一步测试和观察,每改变一个参数都要确认其结果,直到故障症状消失。(2)、串口故障排除:串口出现连通性问题时,一般是从show interface serial命令开始,分析屏幕输出的报告内容,找出问题之所在。(3)、以太接口故障排除 以太接口的典型故障问题是带宽的过分利用;碰撞冲突次数频繁;使用不兼容的帧类型。使用show interface ethernet命令可以查看该接口的吞吐量、碰撞冲突、信息包丢失、以及帧类型的有关内容等。
a、通过查看接口的吞吐量可以检测网络的利用;
b、两个接口试图同时传输信息包到以太电缆上时,将发生碰撞。碰撞冲突便产生了拥塞,碰撞冲突的原因通常是由于敷设的电缆过长或者过分利用。
c、如果接口和线路协议报告运行状态,并且结点的物理连接都完好,可是不能通信。引起问题的原因也可能是两个结点使用了不兼容的帧类型。解决问题的办法是重新配置使用相同帧类型。
四、备份和恢复:
a、备份策略和数据恢复的目的在于最大限度降低系统风险,保护网络最重要的资源—数据。b、功能有:文件备份和恢复、数据库备份和恢复、系统灾难的恢复、备份任务管理
c、数据备份的策略主要有 完全备份:备份系统中的所有数据;增量备份:只备份上次备份以后有变化的数据;差分备份:只备份上次完全备份以后有变化的数据。
五、磁盘冗余
1、磁盘镜像:
在每次向文件服务器的主磁盘写入数据后,都要采用写后读校验方式,将数据再同样地写到备份磁盘上,使两个磁盘上有着完全相同的位像图。
2、磁盘双工:
将两台磁盘驱动器分别接到两个磁盘控制器上,使这两台磁盘机镜像成对。
3、RAID廉价磁盘冗余阵列:
RAID0:提供了并行交叉存取,和双工差不多
RAID1:具有磁盘镜像功能
RAID3:具有并行传输功能的磁盘阵列,用最后一个磁盘作为校验盘
RAID5:一种具有独立传送功能的磁盘阵列,每个驱动器都有各自独立的数据通路,独立地进行读、写,且无专门的校验盘。
RAID6:具有独立的数据访问通路,设置了一个专用的、可快速访问均异步校验盘,具有比RAID3和RAID5更好性能,但价格贵。
RAID7:是对RAID6的改进
RAID是一种经济的磁盘冗余阵列,它采用智能控制器和多磁盘驱动器以提高数据传输率。RAID与主机连接较普遍使用的工业标准接口是SCSI。RISC指令系统具有指令种类少的特点,RISC机器通过采用大容量的寄存器来加快处理器的数据处理速度。
第13章、网络需求分析和网络规划
一、网络设计的总体目标:
明确采用哪些网络技术和网络标准以及构筑一个满足哪些应用的多大规模的网络。
二、总体设计原则:
实用性原则、开放性原则、高可用性/可靠性原则、安全性原则、先进性原则、易用性原则、可扩展性原则。
三、通信子网规划设计包括:
拓扑结构选择、核心层设计、接入层设计。
四、资源子网规划设计包括: 服务器接入、服务器子网连接方案:
a、服务器直接接入核心交换机,优点是直接利用核心交换机的高带宽,缺点是需要占太多的核心交换机端口,使成本上升
b、核心交换机外接一台服务器子网交换机,优点是可以分担带宽,减少核心交换机端口占用,可为服务器组提供充足的端口密度,缺点是容易形成带宽瓶颈,且存在单点故障。
五、网络方案中的设备选型包括:
厂商的选择、扩展性考虑、根据方案实际需要选型、选择性能价格比高、质量过硬的产品。
六、网络操作系统选择要点:
服务器的性能和兼容性、安全因素、价格因素、第三方软件、市场占有率
七、网络安全设计原则:
(1)网络信息系统安全与保密的”木桶原则”(2)整体性原则
(3)有效性与实用性原则
(4)”等级性”原则
(5)设计为本原则(6)安全有价原则
八、网络测试
包括网络设备测试、网络系统性能测试和网络应用测试三个层次;网络设备测试包括:功能测试、可靠性测试和稳定性测试、一致性测试、互操作性测试和性能测试;网络系统性能测试的两个基本手段是模拟和仿真;网络应用测试主要体现在测试网络对应用的支持水平,如网络应用的性能和服务质量的测试等。
其它
存储中1K=1024B,传输中1K=1000B 在CSMA/CD中规定最小帧长为 L=2Rd/V,令牌环中规定最大持有令牌时间为L=Rt,其中R—传输速率 t—时间 V—速度 d—长度
CCITT定义了ISDN,ITU定义了X.25;ISO制定OSI参考模型、OSI协议集、CMIP;ANSI制定FDDI;ITU-T制定X.25、ISDN;IAB制定TCP/IP、SNMP。
传输层协议:SNMP、SSL、TCP、UDP、SPX;网络层协议:IP、IPX、ARP、ICMP。
LAPB是面向位的同步传输协议;SLIP、PPP是面向字节的协议;TCP是面向字节流的协议;XON/XOFF是面向字符的异步通信。
FDDI在发送节点发送完数据后产生新令牌帧,允许在环上同时存在1个令牌帧和1个数据帧。ATM、DQDB同时支持电路交换和分组交换
点对点协议:X.25 HDLC 帧中继;点对多点:LMDS本地多点分配业务、MMDS多通道多点分配业务。
FTP客户和服务器之间通过TCP建立控制连接和数据连接。PCM、ISDN中都采用TDM时分多路复用技术。
第五篇:2017年中级《信息系统管理工程师》上午试题模拟试卷
2014年中级《信息系统管理工程师》上午试题模拟试卷
一、单项选择题(共75题,合计75分)1计算机硬件系统中最核心的部件是______。A.主存储器 B.磁盘 C.CPU D.输入/输出设备 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列 程序中______不属于上述语言处理程序。A.汇编程序 B.编译程序 C.解释程序 D.反汇编程序
3进程调度有各种各样的算法,如果算法选择不当,就会出现______现象。A.颠簸(抖动)B.进程长期等待 C.死锁 D.异常
4计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是______。A.数据库管理系统 B.操作系统
C.程序语言系统 D.网络通信软件
5以下关于计算机网络的基本特征的叙述中,______是不正确的。A.在计算机网络中采用了分组交换技术
B.建立计算机网络的主要目的是实现计算机资源的共享
C.互联的计算机是分布在不同地理位置的多台独立的“自治计算机” D.联网计算机之间的通信必须遵循共同的网络协议 6在加密技术中,作为算法输入的原始信息称为______。A.明文 B.密文 C.报文 D.暗文
7检查软件产品是否符合需求定义的过程称为______。A.集成测试 B.确定测试 C.验证测试 D.验收测试
8在软件开发过程中,以下说法正确的是______。A.程序流程图是逐步求精的好工具
B.N-S图不可能任意转移控制,符合结构化原则 C.判定表是一种通用的设计工具
D.程序流程图和N-S图都不易表示模块的层次结构 9下列有关自底向上方法的缺点描述不正确的是______。
page 1 / 18
A.信息系统难以实现其整体性
B.开发周期长,系统复杂,而且投资较大、成本较高 C.系统数据的一致性和完整性难于保持 D.系统并不支持企业的战略目标
10下列______指的是试验程序的内部逻辑和遍历具体的执行路径。A.单元测试 B.功能测试 C.性能测试 D.结构测试
11软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指______。A.原型化方法 B.结构化方法 C.面向对象方法 D.功能分解法
12在进行软件结构设计时应遵循的最主要的原理是______。A.抽象 B.模块化 C.模块独立 D.信息隐藏 在结构测试用例设计中,有语句覆盖、条件覆盖、判定覆盖(即分支覆盖)、路径覆盖等,其中______是最强的覆盖 准则。
A.语句覆盖 B.条件覆盖 C.判定覆盖 D.路径覆盖
14在软件生存期的维护扩充阶段,软件所要求的质量特性是______。A.易使用性和可移植性 B.安全性和重用性 C.可扩充性和可靠性 D.可维护性和可扩充性
15模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是______。A.顺序性内聚 B.过程性内聚 C.逻辑性内聚 D.功能性内聚
16在SQL中,“基本表”对应于数据库三级模式结构的______。A.模式 B.内模式 C.外模式 D.存储文件
17在关系数据库设计中,设计关系模式是数据库设计中______的任务。A.需求阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段
18在三级模式之间引入两级映像,其主要功能之一是______。
page 2 / 18
A.使数据与程序具有较高的独立性 B.使系统具有较高的通道能力 C.保持数据与程序的一致性 D.提高存储空间的利用率
19设有关系R,S和T如下,关系T由关系R和S经过______操作得到。
A.R∪S B.R-S C.R×S D.R+S 20在关系型数据库管理系统中,三种基本关系运算是______。A.选择、投影和连接 B.选择、删除和复制 C.创建、修改和合并 D.统计、连接和分类 关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是____ __。
A.每一个分量是一个不可分的数据项,即不允许表中有表结构 B.二维表中各列的宽度必须完全相等 C.二维表中各行和各列的顺序不能交换
D.属性名(字段名)要么全部使用汉字,要么全部使用字母 在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,__ ____操作不能执行。
page 3 / 18
A.从雇员信息表中删除行('010','李四','01',1200)B.将行('101','赵六','01',1500)插入到雇员信息表中 C.将雇员信息表中雇员='010'的工资改为1600元 D.将雇员信息表中雇员号='101'的雇员名改为'钱七' 23从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是______。A.N端实体的键 B.M端实体的键
C.N端实体键与M端实体键组合 D.重新选取其他属性
24在函数依赖的范围内,______范式达到了最高的规范化程度。A.1NF B.2NF C.3NF D.BCNF 25 SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,______是属于数据控制功能的 语句。
A.GRANT B.CREATE C.INSERT D.SELECT 26 面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信息的推理,这通常属于______。A.专家系统
B.计算机集成制造系统 C.管理信息系统 D.办公自动化系统
27下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。A.监测企业运行情况、预测企业未来 B.预测企业未来、支持企业决策
page 4 / 18
C.监测企业运行情况、控制企业行为 D.控制企业行为、支持企业决策 对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面______不 属于企业的计划控制层。A.战略计划层 B.管理控制层 C.操作控制层 D.事务控制层
29决策支持系统为______。A.能够进行决策的信息系统
B.帮助决策者进行决策的信息系统 C.决策者使用的信息系统 D.前面都不正确
30电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是______。A.MIS依赖于DSS,DSS依赖于EDPS B.EDPS依赖于MIS,MIS依赖于DSS C.DSS依赖于MIS,MIS依赖于EDPS D.DSS依赖于MIS,EDPS依赖于MIS 31管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为______。A.层次结构 B.总的综合结构 C.纵向综合结构 D.横向综合结构
32开发策略是根据下列______和工作内容而采取的行动方针和工作方法。A.工作方法 B.工作对象 C.工作效益 D.工作目标
33J.Martin认为企业信息系统的建立应遵循某些普遍原则,下述 Ⅰ.必要的总体规划
Ⅱ.自顶向下规划与局部设计组合 Ⅲ.高层管理人员的参与
Ⅳ.数据处理人员与管理者之间的交流
______是J.Martin所强调应遵循的普遍原则。A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ
C.Ⅰ,Ⅱ和Ⅲ D.全部
34具有重复性的和常规的,并且在处理这种决策时有规律可循,可事先规定明确的决策规则的决策问题是______。A.结构化决策 B.半结构化决策 C.非结构化决策 D.非程序化决策
35以下是关于操作型数据和分析型数据的区别的描述 Ⅰ.操作型数据粒度小,而分析型数据粒度大 Ⅱ.操作型数据不可更新,而分析型数据可以更新
Ⅲ.操作型数据支持的是日常的事务操作,而分析型数据支持管理需求
page 5 / 18
Ⅳ.操作型数据一次操作的数据量小,而分析型数据一次操作的数据量大 以上描述中正确的是有______。A.Ⅰ,Ⅰ和Ⅲ B.Ⅱ,Ⅲ和Ⅳ C.Ⅰ,Ⅲ和Ⅳ D.Ⅰ,Ⅱ和Ⅳ
36如用户自行开发管理信息系统,一般地______。A.系统不存在维护的问题 B.系统维护更容易 C.系统开发时间较短 D.系统开发费用更低
37结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是______。A.输入设计和输出设计 B.数据库设计和文件设计 C.总体设计和详细设计
D.模块结构设计和功能设计
38用结构化开发方法研制信息系统,需要分阶段进行,下列______不是信息系统开发所包含的内容。A.提出任务 B.可行性分析 C.理论依据判断 D.系统实施
39结构化分析方法是一种面向下列______的需求分析方法。A.对象 B.数据结构 C.数据流 D.控制流
40数据流程图用于描述结构化方法中______工作阶段的工具。A.可行性分析 B.需求分析 C.详细设计 D.程序编码
41以下是系统设计应该遵循的基本原则的描述。Ⅰ.可以根据具体情况随意更改功能和性能要求。Ⅱ.权衡系统的投资和效益的比例。Ⅲ.保证系统的效率和质量
Ⅳ.体现系统的可扩展性和可适应性。Ⅴ.追求利用先进的技术设计系统。其中正确的有______。A.Ⅰ,Ⅱ和Ⅲ B.Ⅲ,Ⅳ和Ⅴ C.Ⅰ,Ⅲ和Ⅳ D.Ⅱ,Ⅲ和Ⅳ
42软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于______。A.软件系统目标 B.软件的性能 C.软件的功能 D.软件的质量
43人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的______。
page 6 / 18
A.职能 B.框架 C.过程 D.目标
44在BSP方法中常出现的所谓U/C矩阵,它所反映的联系是______。A.过程/组织 B.过程/数据类 C.过程/系统 D.过程/资源
45一个信息系统的长期目标应包括下列______内容。Ⅰ.支持企业的战略目标 Ⅱ.支持企业各管理层的需求 Ⅲ.为企业提供一致的数据
Ⅳ.应该适应企业机构/体制改变
Ⅴ.从子系统按优先次序实现信息系统总体结构 A.Ⅰ,Ⅱ和Ⅲ B.全部 C.Ⅰ和Ⅲ
D.Ⅱ,Ⅳ和Ⅴ
46以下关于BSP目标的描述 Ⅰ.确定信息系统的优先顺序
Ⅱ.基于企业组织机构来建设信息系统 Ⅲ.提供数据处理资源的管理 Ⅳ.增加信息系统高收效的实施
Ⅴ.改善信息系统管理部门与用户间关系 其中,正确的有______。A.Ⅰ,Ⅱ,Ⅲ和Ⅳ B.Ⅱ,Ⅲ,Ⅳ和Ⅴ C.Ⅰ,Ⅲ,Ⅳ和Ⅴ D.全部
47BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面______过程属于回收/分配阶段。A.销售 B.米购 C.库存管理 D.包装
数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作 对企业度量和控制的数据类是______。A.存档类数据 B.事务类数据 C.计划类数据 D.统计类数据
49J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中______阶段不属于建模。A.确定企业边界 B.职能表示范围 C.企业处理过程
D.扩展企业处理过程
50运用战略数据规划方法,当系统规划的基础性内容______得到保证时,就可以在其基础上开发各种应用项目。A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
page 7 / 18
B.企业的经营战略规划和企业特定的主题数据库的规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划 D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划 51主题数据库的概念和设计思想源于______。A.结构化生命周期法 B.企业系统规划 C.战略数据规划法 D.原型化法
52企业模型应该满足几个特性,下列几种特性: Ⅰ.完整性 Ⅱ.安全性 Ⅲ.适应性 Ⅳ.持久性 ______是它应具有的特性。A.Ⅰ和Ⅱ B.Ⅰ和Ⅳ
C.Ⅰ,Ⅲ和Ⅳ D.Ⅱ
53以下关于主题数据库和应用项目之间关系的描述中,错误的是______。A.多个应用项目可以共同使用一个主题数据库 B.一个应用项目也可以使用多个主题数据库 C.一个主题数据库只能被一个应用项目使用 D.主题数据库一般应该独立于应用项目
54J.Martin的实体分析导致企业的重组问题,它意味着______。A.企业过程和企业结构改变 B.重新设计企业信息系统 C.重组数据库 D.重组企业模型
企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。下述的______分析属于企业活 动过程的确立。A.采购订单 B.供应商选择 C.定购 D.付账
56下列______是原型化方法的优点。Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理 A.Ⅰ,Ⅱ,Ⅲ和Ⅴ B.Ⅰ,Ⅲ和Ⅴ C.Ⅱ,Ⅲ和Ⅴ D.全部
57J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,______数据不存在此问题。A.复制数据 B.予集数据 C.重组数据 D.划分数据
page 8 / 18
58原型定义的属性中,确保需求没有逻辑上的矛盾是下列______属性。A.一致性 B.完备性 C.可维护性 D.非冗余性
59原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是______。A.过程估计 B.费用重新分配 C.变化控制 D.停止活动
60完整的原型化的工具,应具有几个基本成分。以下成分: Ⅰ.集成数据字典
Ⅱ.高适应性的数据库管理系统 Ⅲ.非过程查询语言和报告书写器 Ⅳ.自动文档编辑器 Ⅴ.屏幕生成器
______是原型化工具应该具备的。A.Ⅰ和Ⅴ B.Ⅰ和Ⅳ C.Ⅲ和Ⅳ D.全部
61《计算机软件产品开发编制指南》(GB 8567—1988)是______标准。A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业
知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。______受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。A.发明专利 B.商标 C.作品发表 D.商业秘密
Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用 IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有(63)的网络。Internet体系结构具有良好扩充性的主要原因在于它(64)。广义Internet的这种基于单一主干核心结构的弊端在于(65)。这种结构将逐渐被(66)所取代。(63)A.采用应用网关互联
B.能通过路由选择至目的站 C.采用点到点协议直接互联
D.通过协议转化而可以访问资源
64(64)A.基于树形结构,具有层次性和单向依赖性 B.基于客户机服务器结构,具有单向依赖性 C.基于星形结构,节点之间无依赖性 D.基于环形结构,节点之间无依赖性 65(65)
page 9 / 18
A.访问是单向的,造成有些资源无法访问 B.不利于Internet的扩充
C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径
D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响 66(66)A.星形主干结构 B.网状主干结构 C.对等主干结构 D.无主干结构
67下面有关NTFS文件系统优点的描述中,(67)是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(68)。(67)A.NTFS可自动地修复磁盘错误 B.NTFS可防止未授权用户访问文件 C.NTFS没有磁盘空间限制 D.NTFS支持文件压缩功能
68(68)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝 B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件复制回去 D.利用分区转换工具“Convea.exc”将FAT32转换为NTFS并实现文件拷贝 69子网掩码产生在那一层______。A.表示层 B.网络层 C.传输层 D.会话层
70在OSI模型中,N层提供的服务是______与对等层实体交换信息来实现的。A.利用N-1层提供的服务以及按N层协议 B.利用N层提供的服务以及按N-1协议 C.利用N+1层提供的服务以及N层协议 D.利用N层提供的服务以及按N+1协议
71(71)In the strength of the carrier signal is varied to represent binary 1 or 0.(72)is a system that can map a name to an address and conversely an address to an name.(73)is a three-way handshaking authentication protocol that it's packets are encapsulated in the point-to-point protocol(74)is an approach that enables an ATM Switch to behave like a LAN switch.(75)is an guided media which is made of glass or plastic and transmits signals in the form of light.(71)A.ASK B.PSK C.FSK D.FDM 72(72)A.NAT B.NCP C.DDN D.DNS
page 10 / 18
73(73)A.PPP B.PAP C.CHAP D.LCP 74(74)A.VLAN B.LANE C.VPN D.IPOA 75(75)A.Coaxial cable B.Optical fiber C.Unshielded Twisted-pair Cable D.Shielded Twisted-pair Cable 参考答案
1.C 解析:计算机硬件包括五大部分:运算器、控制器、存储器、输入设备、输出设备,其中运算器和控制器又称为中 央处理器(CPU),它是计算机系统中最核心的部件。2.D 解析:反汇编程序是将计算机可执行的程序语言处理程序转换为符号化的程序。3.B 解析: 进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。4.B 解析:计算机软件分系统软件和应用软件两大类,因为操作系统能有效地组织和管理计算机系统中的硬件及软件资 源,操作系统处于系统软件核心地位。5.C 解析:计算机网络是指分布在不同区域的计算机用通信线路连接起来,以实现资源共享和数据通信的系统。在计算 机网络通信采用了分组交换技术,联网计算机之间的通信必须遵循共同的网络协议。6.A 解析: 采用密码技术可能隐藏和保护需要保密的信息,使未授权者不能提取信息。作为算法输入的原始信息称为 明文,叫文被变换成为另一种隐藏形式称为密文,这种变换称为加密。7.B 解析:有效性测试即确定测试,指经过全部模块的集成测试,已经得到了一个完整的软件包,这时就可以进行最后 的软件测试:有效性测试,以验证软件功能是否符合用户的要求。8.B 解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全
page 11 / 18
局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构:程 序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。9.B 解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。10.D 解析:单元测试是由各个程序员在程序单元集成到一个大型系统之前所进行的测试。程序单元通常很小,可以由编 制它的程序员非常详细地进行测试。通常,单元测试也可以分成4个类别:功能测试、性能测试、强度测试和结构 测试。11.B 解析:选项中各种答案均为软件工程的方法,其中结构化方法是出现最早的方法。12.C 解析:进行软件结构设计时,需要确定软件由哪些模块组成,以及这些模块之间的动态调用关系。层次图和结构图 是描绘软件结构的常用工具,软件应该由一组完全相对独立的子功能模块组成,这些模块之间的接口关系应尽量的 简单。13.D 解析:覆盖程度从低到高分别为语句覆盖、判定覆盖、条件覆盖、条件—判定覆盖、条件组合(多重条件)覆盖和路 径覆盖。14.D 解析:在软件生存期的维护扩充阶段,软件所要求的质量特性是可维护性和可扩充性。15.D 解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事,它描述的是模块内的功能联 系。内聚有7个种类,它们之间的内聚度从弱到强排列如下:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内 聚、顺序内聚、功能内聚。16.A 解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应“索引”和部分基本表。17.C 解析: 逻辑设计的目的是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式)。在 关系数据库设计中,设计关系模式是在数据库的逻辑设计阶段。18.A 解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽 象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了 两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职 能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。19.B
page 12 / 18
解析:由R和S两个关系的特点知,本题的R∪S=R,R∩S=S,R-S=T。因为R-S是取属于R而不属于S的所有元组组成。20.A 解析:三种基本关系运算是选择、投影和连接。21.A 解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。22.B 解析:因为雇员信息表中的主键是雇员号,故在该表的雇员号不能有重复值,B选项操作不能执行。23.C 解析:由E-R图向关系模型转换,转换规则有三条。其中,对于N:M的关系,应该将关系转换为一个关系模式,并且 将关联实体的关键字作为这个关系模式的属性,即取所连接的各实体码的组合为关系的码。24.D 解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互关系是BCNF包含3NF包含2NFG含1NF。25.A 解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一 个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能 语句。26.D 解析:办公信息系统主要是面向处理非确定型的办公业务,兼顾确定性信息和两者混合的信息。27.C 解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来需要使用大量的预测模型,这就涉及模型库 系统,所以不是管理信息系统的最基本功能。另外从管理信息系统的功能和输出能提供的信息(包括监控信息、问 题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。28.D 解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。29.B 解析:决策支持系统(DSS)为决策层的信息系统。决策支持系统是以帮助决策者提高决策的效率、效果为目标的信 息系统。决策支持系统支持决策者决策的全过程,为决策者提供一个良好的决策环境,但没法代替决策者的思维和 判断。30.C 解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其 他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于 电子数据处理系统(EDPS)。31.D
page 13 / 18
解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。32.B 解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目 标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能 保证系统建设从开始就可行而有效。33.D 解析:建立决策支持系统应遵循的原则有很多,包括企业建立信息系统总体规划的必要性;自顶向下规划与局部设 计和实施相结合;高层管理人员的参与;加强数据处理部门与管理者之间的联系;确定研制队伍的组织形式和人员 等。34.A 解析:事先规定明确的决策规则的决策问题是结构化决策。35.C 解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面 向应用的。所以Ⅱ是错误的。所以选C。36.B 解析:管理信息系统的开发方式有多种,如果用户自己组织力量进行开发,必须要有足够的系统分析、系统设计和 程序设计方面的力量。一般地,用户自己开发成功的管理信息系统的适用性比较强,系统更容易维护。37.C 解析:结构化生命周期方法的系统设计阶段可以分为总体设计和详细设计两个阶段,后者又包括代码设计、数据库 软件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、选项B、选项D仅属于系统设计阶段中详细设 计的内容。38.C 解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系 统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析:详细调查;系统的逻 辑设计;系统的物理设计;系统实施;系统的运行和维护。39.C 解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行 的。40.B 解析:需求分析的工具有数据流图和数据字典。41.D 解析:结构化系统分析与设计方法的一个显著特点就是阶段的依赖性,即后一个阶段应当依据前一个阶段的工作结 果。在系统分析阶段所描述的系统功能应该是系统设计的重要依据,一般情况下不能随意更改,所以Ⅰ是错误的。系统开发的目的是通过信息系统的应用能够为用户带来效益,所以在系统设计时应该考虑系统的投资和效益比例。如何保证系统的效率和质量是系统设计应该重点考虑的一个问题。随着用户业务环境的变化以及技术的不断变化,用户的需求和运行环境也在不断地变化,所以在系统设计时要考虑如何使系统具有更好的可扩展性和适应性。为了
page 14 / 18
降低风险,系统开发时尽量要考虑使用已经非常成熟的技术,对于尚在研究阶段的先进技术不可片面追求,所以Ⅴ 也是错误的。42.A 解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。43.A 解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。44.B 解析: BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/ 数据类矩阵(U/C矩阵)是建立联系的工具。45.B 解析: 题干中所列即为信息系统的长期目标包括的内容。46.C 解析: BSP目标为确定信息系统的优先顺序;为保护系统的投资做准备:提供数据处理资源的管理;增加信息系 统高收效的实施;改善信息系统管理部门与用户间关系。47.A 解析:回收或分配阶段包括销售、订货服务、运输等。48.D 解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。历史的和综合类的数据用作 对企业度量和控制的数据属于统计类。49.A 解析:数据规划的步骤可粗略归纳如下:企业模型的建立;确定研究的边界;建立业务活动过程;实体和活动的确 定;对所得规划结果进行审查。在第一步中,它大致分为3阶段,逐步精化,一是开发一个表示企业各职能范围的 模型;二是扩展上述模型,使它们表示企业各处理过程;三是继续扩展上述模型,使它能表示企业各处理过程。50.C 解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规 划和企业特定的主题数据库的规划等。51.C 解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企 业的全部数据划分成一些可以管理的单位一主题数据库。52.C 解析:企业模型具有以下三个特性:完整性、适应性、持久性。企业的安全性具体的措施的特征,不在企业规划之 列。53.C
page 15 / 18
解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主 题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于硬、软件 设备。主题数据库将企业数据划分为可管理的单位。54.A 解析:实体分析不把现行组织机构转换成数据结构,导致过程的重新考虑,常会提出部门或企业的重组问题,即企 业过程和结构方式的改变。55.C 解析:在企业建模中,企业活动过程是独立于企业管理机构的,是保证持久性的重要因素。它通常指的是某个职能 范围中生命周期某阶段的过程,不是功能单一的执行操作。因此,上述的四个选择中,采购订单、供应商选择和付 账均为单一的执行操作,应归为企业活动,而定购是包括以上三个活动还多的一个过程。因此,只有定购可作为企 业活动的过程。56.D 解析: 原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人 机结合测试等。57.D 解析: 复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或多个机器中,这样要保持多个副本的 同步就是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能同步改变。58.A 解析:在原型化方法的需求定义阶段,需求定义应具有以下属性:完备性,所有需求都必须加以说明;一致性,需 求之间没有逻辑上的矛盾;非冗余性,不应该有多余的、含糊不清的需求说明;可理解性,参加各方应以一种共同 的方式来解释和理解需求;可测试性,需求必须能够验证;可维护性,文档的组织必须是可灵活修改和易读的;正 确性,所规定的需求必须是用户所需求的;必要性,需求应是准确的和完整的。59.C 解析:在项目管理的变化控制中,由谁来决定原型的改变是一个复杂的问题,鉴于目前的用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳方案是对项目管理机制来说,做一个交互式的控制板,一个 小型设计组根据目前掌握的资料做出变化或不变化的决定。60.D 解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具包括 用于存储系统实体定义和控制信息的数据字典;为使原型很快地模拟系统运行,当然应该有直接可以存储、获得数 据的数据库管理,此管理有高适应性,以便简化原型的开发:由于原型不需要对需求预先定义,因此,它的许多说 明是非过程性的,查询要求也是非过程性的;为快速建原型,对文档、屏幕和写报告都尽可能希望有自动生成的工 具。61.A 解析: 《计算机软件产品开发编制指南》属于强制性国家标准。62.D 解析:知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一 种权利。
根据1967年7月14日在斯德哥尔摩签订的《建立世界知识产权组织公约》第二条第八款的规定,知识产权包括以下
page 16 / 18
一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的 发明享有的权利;对科学发现享有的权利:对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享 有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有 的权利。
传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果 又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。63.B 解析:暂无 64.A 解析:暂无 65.D 解析:暂无 66.C 解析:本题主要考查Internet的基本概念及其特点。
首先,狭义Internet是指由上述网络中采用IP协议的网络互联而成的,狭义Internet加上所有能通过路由选择至目 的站的网络,便构成了广义Internet。
优点:Internet体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。
缺点:对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响,这种结构将逐渐被对等主干结 构所取代。67.C 解析:暂无 68.B 解析:NTFS相比较于以前的FAT 32文件系统有许多优点,例如: •NTFS可自动地修复磁盘错误。•NTFS可防止未授权用户访问文件。•NTFS支持文件压缩功能。•NTFS可节约磁盘空间。
但是,NTFS和FAT 32一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。FAT 32系统在格式化转化为NTFS系统的过程中,磁盘中的文件已经被破坏了。69.B 解析:子网掩码属于IP地址的概念,其工作于网络层。70.A 解析:本题考查的是OSI参考模型的工作方式。
N层对等实体之间的通信是通过N-1实体提供的服务并按照N层的协议进行实现的。71.A 解析:暂无 72.D
page 17 / 18
解析:暂无 73.C 解析:暂无 74.B 解析:暂无 75.B 解析: 在幅频键控(ASK)调制中,载波的振幅随所表示的0、1变化;DNS是一种能够将名字映射为IP地址同时也可 以将IP地址映射为名字的系统;CHAP是一种利用三次握手机制的认证协议,它的数据包被封装在点对点链路协议上 ;LANE是一种能够让ATM交换机象局域网交换机一样的方式;光纤是一种用玻璃纤维和塑料外套制成的传输介质,它上面以光的形式来传输信号。
page 18 / 18 Poweredby TCPDF(www.xiexiebang.com)