您现在的位置是:首页 > 正文

系统分析师选择题笔记

2024-02-29 15:30:16阅读 0

目录

1、知识产权与标准化

1.1 保护范围与对象(★★★★)

1.2 保护期限(★)

1.3 知识产权人确定(★★★)

1.4 侵权判断(★★★)

1.5 标准的分类(★)

1.6 标准代号的识别(★)

2、系统配置与性能评价

2.1 系统性能概述

2.2 系统性能(性能指标)(★★)

2.3 阿姆达尔解决方案(★)

2.4 性能评价方法(★★)

3、多媒体技术

3.1 多媒体技术基本概念(★★★)

3.2 多媒体相关计算问题(★)

3.3 媒体的种类(显示媒体)

3.4 常见多媒体标准(★★★)

3.5 数据压缩技术(★★)

4、企业信息化战略与实施

4.1 信息与信息化的概念(★)

4.2 信息系统战略规划(★★★)

4.3 政府信息化与电子政务(★)

4.4 企业信息化与电子商务(★★★)

4.4.1 企业资源计划(ERP)

4.4.2 客户关系管理(CRM)

4.4.3 供应链管理(SCM)

4.4.4 商业智能(BI)

4.4.5 数据仓库

4.4.6 数据挖掘

4.4.7 数据湖

4.4.8 BPR和BPM

4.4.9 企业应用集成(★★★)

4.4.10 企业门户(★★)

4.4.11 企业应用集成(★★★)

4.4.12 电子商务

5、系统规划

5.1 系统规划的步骤(★)

5.2 可行性分析(★★★)

5.3 成本效益分析(★★★)

5.3.1 现值计算

 5.3.2 净现值与净现值利率计算​编辑

5.3.3 投资回收期及投资收益率

 5.4 盈亏平衡分析

6、软件工程

6.1 信息系统的生命周期(★★)

6.2 软件开发方法(★★★)

6.3 软件开发模型(★★★★)

6.3.1 瀑布模型

6.3.2 增量和迭代

6.3.3 增量模型与螺旋模型

6.3.4 V模型和喷泉模型

6.3.5 构建组装模型

6.3.6 快速应用开发模型(RAD)

6.3.7 统一过程(UP)

6.3.8 敏捷方法

6.4 逆向工程(★)

7、需求工程

7.1 需求工程概述(★★★)

7.2 需求获取(★★★★★)

7.3 需求分析(★★★★★)

7.3.1 结构化分析方法(SA)

 7.3.2 面向对象分析方法(OOA)

7.4 需求定义(★★)

7.5 需求验证(★★★)

7.6 需求管理(★★★)

7.6.1 定义需求基线​编辑

7.6.2 需求跟踪

7.7 软件系统建模

8、系统设计

8.1 软件架构设计(★★★)

8.2 软件架构风格

8.2.1 基于服务的架构(SOA)

8.2.2 SOA的实现方式

8.2.3 微服务

8.2.4 MDA

8.3 人机界面设计(★★)

8.4 结构化设计(★★★)

8.5 面向对象设计(★★★★)

8.5.1 基本过程

8.5.2 设计原则

8.5.3 设计模式

9、系统测试与维护

9.1 软件测试分类与方法(★★★)

9.1.1 测试类型

9.1.2 测试用例设计

9.2 测试阶段(★★★★)

9.3 面向对象测试(★)

9.4 软件测试与调试(★)

9.5 系统转换计划

9.5.1 遗留系统处置策略(★★)

9.5.2 新老系统转换问题(★)

9.5.3 系统数据迁移(★)

9.6 维护类型(★★★)

10、项目管理

10.1 范围管理(★★)

10.2 时间管理(★★★★)

10.2.1 前导图法(单代号网络图,PDM)

10.2.2 箭线图法(双代号网络图,ADM)

10.2.3 关键路径法

10.2.4 甘特图

10.3 成本管理(★)

10.3.1 挣值管理

10.4 软件质量管理(★★)

10.4.1 质量保证与质量控制

10.4.2 软件过程改进(CMMI) 

10.5 软件配置管理(★)

10.5.1 配置项与配置库

10.5.2 版本控制

10.5.3 软件工具

10.5.4 项目管理工具

11、信息安全

11.1 安全基础技术

11.1.1 对称与非对称加密(★★★)

11.1.2 数字签名(★★★)

11.1.3 信息摘要(★★★)

11.2 网络安全

11.2.1 安全协议(★★★)

11.2.2 网络攻击(★★)

11.2.3 等级保护标准(★★)

12、系统可靠性分析与设计

12.1 可靠性相关基本概念(★★)

12.2 系统可靠性分析(★★★★★)

12.2.1 可靠性指标

 12.2.2 串联系统与并联系统

12.3 软件可靠性设计(★★★★★)


1、知识产权与标准化

        分值:4分

1.1 保护范围与对象(★★★★)

1.2 保护期限(★)

1.3 知识产权人确定(★★★)

1.4 侵权判断(★★★)

  • 中国公民、法人或者其他组织的作品,不论是否发表,都享有著作权。

  • 开发软件所用的思想、处理过程、操作方法或者数学概念不受保护

  • 软件作品并不是指代码,而是指带有特定业务逻辑的程序以及软件文档

★著作权法不适用于下列情形:

  • 法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;

  • 时事新闻;

  • 历法、通用数表、通用表格和公式。

1.5 标准的分类(★)

1.6 标准代号的识别(★)

2、系统配置与性能评价

        分值:1分

2.1 系统性能概述

2.2 系统性能(性能指标)(★★)

2.3 阿姆达尔解决方案(★)

2.4 性能评价方法(★★)

3、多媒体技术

        分值:2分

3.1 多媒体技术基本概念(★★★)

3.2 多媒体相关计算问题(★)

3.3 媒体的种类(显示媒体)

3.4 常见多媒体标准(★★★)

3.5 数据压缩技术(★★)

4、企业信息化战略与实施

4.1 信息与信息化的概念(★)

4.2 信息系统战略规划(★★★)

4.3 政府信息化与电子政务(★)

4.4 企业信息化与电子商务(★★★)

4.4.1 企业资源计划(ERP)

4.4.2 客户关系管理(CRM)

4.4.3 供应链管理(SCM)

4.4.4 商业智能(BI)

4.4.5 数据仓库

4.4.6 数据挖掘

4.4.7 数据湖

4.4.8 BPR和BPM

4.4.9 企业应用集成(★★★)

4.4.10 企业门户(★★)

4.4.11 企业应用集成(★★★)

4.4.12 电子商务

        注意电子商务中的 个人(Customer)与电子政务中的 公民(Citizen)相区分

5、系统规划

5.1 系统规划的步骤(★)

5.2 可行性分析(★★★)

5.3 成本效益分析(★★★)

5.3.1 现值计算

 5.3.2 净现值与净现值利率计算

5.3.3 投资回收期及投资收益率

        静态投资回收期

        动态投资回收期(根据折现值计算)

 5.4 盈亏平衡分析

6、软件工程

6.1 信息系统的生命周期(★★)

6.2 软件开发方法(★★★)

6.3 软件开发模型(★★★★)

6.3.1 瀑布模型

6.3.2 增量和迭代

6.3.3 增量模型与螺旋模型

6.3.4 V模型和喷泉模型

6.3.5 构建组装模型

6.3.6 快速应用开发模型(RAD)

6.3.7 统一过程(UP)

6.3.8 敏捷方法

6.4 逆向工程(★)

7、需求工程

7.1 需求工程概述(★★★)

7.2 需求获取(★★★★★)

7.3 需求分析(★★★★★)

7.3.1 结构化分析方法(SA)

 7.3.2 面向对象分析方法(OOA)

7.4 需求定义(★★)

7.5 需求验证(★★★)

7.6 需求管理(★★★)

7.6.1 定义需求基线

7.6.2 需求跟踪

7.7 软件系统建模

8、系统设计

8.1 软件架构设计(★★★)

8.2 软件架构风格

8.2.1 基于服务的架构(SOA)

8.2.2 SOA的实现方式

  • Web Service

  • ESB(企业服务总线)

8.2.3 微服务

8.2.4 MDA

8.3 人机界面设计(★★)

8.4 结构化设计(★★★)

8.5 面向对象设计(★★★★)

8.5.1 基本过程

8.5.2 设计原则

8.5.3 设计模式

9、系统测试与维护

9.1 软件测试分类与方法(★★★)

9.1.1 测试类型

9.1.2 测试用例设计

9.2 测试阶段(★★★★)

9.3 面向对象测试(★)

9.4 软件测试与调试(★)

9.5 系统转换计划

9.5.1 遗留系统处置策略(★★)

9.5.2 新老系统转换问题(★)

9.5.3 系统数据迁移(★)

9.6 维护类型(★★★)

10、项目管理

10.1 范围管理(★★)

10.2 时间管理(★★★★)

10.2.1 前导图法(单代号网络图,PDM)

10.2.2 箭线图法(双代号网络图,ADM)

10.2.3 关键路径法

10.2.4 甘特图

10.3 成本管理(★)

10.3.1 挣值管理

10.4 软件质量管理(★★)

10.4.1 质量保证与质量控制

10.4.2 软件过程改进(CMMI) 

10.5 软件配置管理(★)

10.5.1 配置项与配置库

10.5.2 版本控制

10.5.3 软件工具

10.5.4 项目管理工具

11、信息安全

11.1 安全基础技术

11.1.1 对称与非对称加密(★★★)

  • 对称加密技术

  •  非对称加密技术

11.1.2 数字签名(★★★)

11.1.3 信息摘要(★★★)

11.2 网络安全

11.2.1 安全协议(★★★)

11.2.2 网络攻击(★★)

11.2.3 等级保护标准(★★)

12、系统可靠性分析与设计

12.1 可靠性相关基本概念(★★)

12.2 系统可靠性分析(★★★★★)

12.2.1 可靠性指标

 12.2.2 串联系统与并联系统

12.3 软件可靠性设计(★★★★★)

  • 设计策略

  •  N版本程序设计

  •  恢复块方法

  •  防卫式程序设计

  • 双机容错

网站文章

  • 反调试与反反调试学习·1(挖坑)

    文章目录个人理解静态反调试PEBTEB原始API攻击调试器打开进程检查TLS回调函数使用普通API动态反调试使用SEH时间检查单步检查补丁检查反反汇编偷取代码分页保护壳虚拟机 个人理解   2019....

    2024-02-29 15:30:07
  • 顺丰面试,第二个问题把我劝退了!

    你好,我是田哥本文主人翁是我星球里一位同学,周一线上顺丰面试遇到的问题,反馈面经时,只记得部分的。本来约的三点的面试,但是面试官提前上线看到我在线就说提前开始吧。先看问题 自我介绍说一个你认为有挑战的...

    2024-02-29 15:30:00
  • 程序员是怎么约会的?

    程序员是怎么约会的?

    程序员? 在多数心目印象当中,程序员大多数是宅男。程序员的世界是由代码构建的,代码之外还是代码。 程序员的世界是:格子衫,牛仔裤,其实,在程序员眼里衣服就是块布,避体不贵,经济实惠。省下的钱用来买个一...

    2024-02-29 15:29:31
  • 分布式设计原则

    分布式设计原则

    1、CAP理论2000年Eric Brewer教授提出了著名的CAP理论,即:一个分布式系统不可能满足一致性,可用性和分区容错性这三个需求,最多只能同时满足两个。2002年MIT的Seth Gilbert 和 Nancy lynch两人证明了CAP理论的正确性。根据CAP理论,一致性(C),可用性(A),分区容错性(P),三者不可兼得,必须有所取舍。因此系统架构师不要把精力浪费在如何设

    2024-02-29 15:29:23
  • Silverlight/Windows8/WPF/WP7/HTML5周学习导读(8月27日-9月2日)

    Silverlight/Windows8/WPF/WP7/HTML5周学习导读(8月27日-9月2日)

    Silverlight/Windows8/WPF/WP7/HTML5周学习导读(8月27日-9月2日)本周Silverlight学习资源更新Silverlight 3D 投射mypc2010Silverlight RIA Service部署到IIS6的步骤或问题边缘程序员2011Silverlight找到模板中的子控件sb001Silverlight中读取Word边缘程序员2011基于Silver

    2024-02-29 15:29:15
  • C++网络编程-高性能服务器编程

    C++网络编程-高性能服务器编程

    一个进程给其他进程发送信号的api是kill函数。

    2024-02-29 15:28:44
  • C++之将一个数的【各个位数】分别输出, 这个数可以是个位数、十位数、百位数、千位数、万位数.....

    C++之将一个数的【各个位数】分别输出, 这个数可以是个位数、十位数、百位数、千位数、万位数.....

    这个题目的要求是,输入一个数,然后将这个数的各个位上的数字输出出来,这个数可以是1位数,2位数,3位数,4位数,5位数,6位数,7位数,8位数...... 如果我们叫这个数为m, 如果m=45678,...

    2024-02-29 15:28:36
  • python:threading.Thread类的使用详解 热门推荐

    Python Thread类表示在单独的控制线程中运行的活动。有两种方法可以指定这种活动: 1、给构造函数传递回调对象mthread=threading.Thread(target=xxxx,args=(xxxx)) mthread.start()2、在子类中重写run() 方法 这里举个小例子:import threading, time class MyThread(threading.Th

    2024-02-29 15:28:09
  • 深度学习基础——特征工程(二)

    深度学习基础——特征工程(二)

    依然贴出概述图,接下来对多个特征部分的预处理详细解说。一,特征降维——PCA(主成分分析)我们在数据处理的过程中,丰富的特征提供信息的同时也提供了干扰,但是盲目减少指标又会丢失信息。因此,需要选择最有效的特征并且尽可能的减少信息丢失,这就是PCA的目标。1,先讲数据降维。为什么数据能够降维?看下面图1,图1显示的是在空间中的数据,这些数据可以分到x,y,z三个特征轴上,但是我们可以看到这些...

    2024-02-29 15:28:03
  • 二叉树的先序遍历(非递归)

    虽然递归简单理解,但是用递归内存开销大,耗时长,性能往往不如非递归方式 所以这里通过栈,用非递归方法实现二叉树的先序遍历 二叉树的存储结构定义: typedef struct node{ int da...

    2024-02-29 15:27:56