当前位置:首页 > 全部子站 > 解放军文职 > 考试大纲

解放军文职招聘考试图书档案学(图书)、军队文职专业考试科目9

来源:长理培训发布时间:2017-06-25 14:20:40

信息系统 
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。  
信息系统的功能 
信息系统的五个基本功能:输入、存储、处理、输出和控制。  
输入功能:信息系统的输入功能决定于系统所要达到的目的及系统的能力和信息环境的许可。  
存储功能:存储功能指的是系统存储各种信息资料和数据的能力。  
处理功能:数据处理工具:基于数据仓库技术的联机分析处理(OLAP)和数据挖掘(DM)技术。  输出功能:信息系统的各种功能都是为了保证最终实现最佳的输出功能。  
控制功能:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工、处理、传输、输出等环节通过各种程序进行控制。  
信息系统的发展 
诺兰模型 :将计算机信息系统的发展道路划分为初始阶段、扩展阶段、控制阶段、统一阶段、数据管理阶段、成熟阶段六个阶段,实现从数据处理到智能处理 。  
信息系统从管理过程和功能角度,分为战略计划、管理控制、操作控制和事务数据处理四个层次。  
 
信息系统的类型 
从信息系统的发展和系统特点来看,可分为数据处理系统、管理信息系统、决策支持系统、专家系统和虚拟办公室五种类型。  
数据处理系统(Data Processing System,简称DPS)  
管理信息系统(Management Information System,简称MIS)  决策支持系统(Decision Sustainment System,简称DSS)  专家系统:人工智能(AI)的一个子集  
办公自动化与虚拟办公室(Office Automation,简称OA)  
由管理的层次性可将经理信息系统、营销信息系统、制造信息系统、财务信息系统、人力资源信息系统、信息资源信息系统分为两个层次。这是一种逻辑的MIS而不是物理的MIS,也叫组织信息系统。 
  
信息系统的结构模式 
1 基础设施层 由支持计算机信息系统运行的硬件、系统软件和网络组成。 2 资源管理层 包括各类结构化、半结构化和非结构化的数据信息,以及实现信息采集、存储、传输、存取和管理的各种资源管理系统,主要有数据库管理系统、目录服务系统、内容管理系统等。 
3 业务逻辑层 由实现各种业务功能、流程、规则、策略等应用业务的一组信息处理代码构成。 4 应用表现层 是通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。  
信息系统的开发涉及到计算机技术基础与运行环境:包括计算机硬件技术、计算机
软件技术、计算机网络技术和数据库技术。

信息系统开发的阶段和方法 
一般可以将信息系统的开发分成5个阶段,即总体规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和评价阶段,在各个阶段中工作量最大的是(1)。 方法: 
1.瀑布模型(生命周期方法学) 
结构分析、结构设计,结构程序设计(简称SA—SD—SP方法)用瀑布模型来模拟。各阶段的工作自顶向下从抽象到具体顺序进行。瀑布模型意味着在生命周期各阶段间存在着严格的顺序且相互依存。瀑布模型是早期MIS设计的主要手段。 2.快速原型法(面向对象方法) 
快速原型法也称为面向对象方法是针对(SA—SD—SP)的缺陷提出的设计新途径,是适应当前计算机技术的进步及对软件需求的极大增长而出现的。是一种快速、灵活、交互式的软件开发方法学。其核心是用交互的、快速建立起来的原型取代了形式的、僵硬的(不易修改的)大快的规格说明,用户通过在计算机上实际运行和试用原型而向开发者提供真实的反馈意见。快速原型法的实现基础之一是可视化的第四代语言的出现。 
两种方法的结合,使用面向对象方法开发MIS时,工作重点在生命周期中的分析阶段。分析阶段得到的各种对象模型也适用于设计阶段和实现阶段。实践证明两种方法的结合是一种切实可行的有效方法。  
信息系统的管理: 
1.信息系统项目管理 2.信息系统质量管理 
3.信息系统运行与维护管理 4.信息系统评价  
信息系统安全的含义 
信息系统安全是指:为保护计算机信息系统的安全,不因偶然的或恶意的原因而遭受破坏、更改、泄露,以及系统连续正常运行所采取的一切措施。  
信息系统安全体系结构 
技术体系、组织机构体系、管理体系 系统安全模型 网络管理模型 安全评测认证技术  
信息系统安全保护策略 
信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的综合,安全的最终目标是确保信息的机密性、完整性、可用性、可控性、和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制 
安全服务:鉴别服务,访问控制,数据保密性,数据完整性,抗抵赖 访问控制策略:基于身份的策略,基于规则的策略,基于角色的策略 
安全机制:加密,数字签名机制。访问控制机制,数据完整性机制,鉴别交换机制,通信业务填充机制,路由选择控制机制,公证机制

信息系统安全技术 
1. 物理安全技术(物理层安全) 
2. 系统安全技术(操作系统的安全性) 3. 网络安全技术(网络层安全) 4. 应用安全技术(应用层安全) 5. 管理安全性(管理层安全)

责编:杨丽梅

发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

国家电网校园招聘考试直播课程通关班

  • 讲师:刘萍萍 / 谢楠
  • 课时:160h
  • 价格 4580

特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关

配套通关班送国网在线题库一套

课程专业名称
讲师
课时
查看课程

国家电网招聘考试录播视频课程

  • 讲师:崔莹莹 / 刘萍萍
  • 课时:180h
  • 价格 3580

特色解密新课程高频考点,免费学习,助力一次通关

配套全套国网视频课程免费学习

课程专业名称
讲师
课时
查看课程
在线题库
面授课程更多>>
图书商城更多>>
在线报名
  • 报考专业:
    *(必填)
  • 姓名:
    *(必填)
  • 手机号码:
    *(必填)
返回顶部