资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
办公自动化系统办公自动化系统考试复习资料考试复习资料doc 文档可能在 WAP 端浏览体验不佳。建议您优先选择 TXT,或下载源文件到本机查看。名词解释: 1,办公自动化:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动物化于 ,办公自动化: 人以外的各种设备中,并由这些设备与办公室人员构成服务于某种目标的人-机信息处理系 统.其目的是尽可能充分地利用信息资源,提高生产效率,工作效率和质量,辅助决策,求 取更好的效果,以达到既定(即经济,政治,军事或其他方向的)目标. 2,语音识别 语音识别是指将声音信息转化成等价的文本形式信息. ,语音识别: 3,语音合成: 语音合成就是模仿人的语音生成过程,将计算机中的文本信息转换成相应的 ,语音合成: 语音信号,并控制音响设备输出语音的过程.一般来说,在高档微机的扩展槽内插上语音合 成卡,连接好扬声器,再装入并运行相应的语音合成软件,即可构成一个语音合成系统. 4,基带传输 ,基带传输:是指按照数据信息的原样,即不改变信号性质进行的传输. 在基带传输中, 一条通道的频谱为传输一路数字信号所占用. 5,频带传输 ,频带传输:是指用数据信息调制载波信号,然后对数据信号调制成的模拟信号进行的传 输. 在计算机远程通信系统中, 一般采用频带传输方式, 在一条通道上 (利用多路复用技术) 传输多路信号,以提高线路利用率. 6,数据传输速率(P121) 也称信道速率,是指在数据传输系统中,单位时间内传送的信 ,数据传输速率( ) : 息量,用比特/秒(bps)表示. 7,同步传输:是字符成组传输,每组前后加上控制字符,每组内各字符间有精确的时间间 ,同步传输: 隔.适宜长数据的连续传输. 8,异步传输:是以字符为单位分别传输,以低电平(逻辑“0“ )表示起始位(传号) ,后面 ,异步传输: 是字符位及校验位,最后以高电平(逻辑“1“ )为结束位(空号) .每个字符都单独的按此 格式传输.适用于单字符或短信息的断续传送. 9,局域网(Local Area Network,LAN) :是计算机局部区域网的简称,是一种把分布在一 ,局域网( , ) : 定区域内的各种数据通信设备连接起来实现通信, 以提供较高的传输速率和较低的误码率的 网络形式. 10, 系统的生命周期: 从系统工程的观点来看, 每个系统都是一个有机体, 有其固有的发生, , 系统的生命周期: 成长,成熟和衰亡的生存期,这个过程称为系统的生命周期.分为 6 个阶段:问题定义与可 行性研究,系统需求分析,系统设计,系统实现,系统测试,运行与维护. 11,计算机信息系统安全:指计算机系统的硬件,软件和数据受到保护,不因自然的和人为 ,计算机信息系统安全: 的原因而遭到破坏, 更改和显露, 计算机系统能连续正常运行. 即包括硬件安全, 软件安全, 数据安全和运行安全. 简答题: 简答题: 1,办公室类型(分别对应 OA 的三个层次功能) 的三个层次功能 : ,办公室类型( 1)事务型办公室(事务处理功能) :又名确定型事务处理办公室,主要处理较确定的例行事 务,从事的是有规律的,重复性的工作.主要工作是信息的收集,整理,存储和检索,同时 有一些简单的信息生成. 2)管理型办公室(管理功能) :承担有事务处理和管理控制双重任务,即在完成内部事务性 工作的同时,运用行政的,经济的,法律的等多种手段管理有关社会事务,并对与管理有关 的信息进行控制和利用. 3)决策性办公室(决策功能) :又称非确定型决策处理办公室,从事与人的创造力密切相关 的决策活动,并加强了管理功能. 2,OA 系统的基本特征 (7 页): 系统的基本特征 , : (1) 交互式: 需要根据不同的输入调动不同的控制, 因而人机对话, 人的干预是必须的. (2) 多任务并行:办公活动处理的许多工作要求随时出现随时处理. (3) 自主性:系统既要随时间,任务的推移按一定“周期“自动激活,又要能随着服务请求随时激活. (4) 集成化:现代 OA 系统最重要的特征.它需要综合利用多种学科(尤其是计算机,通信, 现代科学管理)的理论,技术,工具,将一系列独立分散的设备和专用系统连接起来, 构成一个能协调运转和相互通信的集成系统. 3,数据库的结构: ,数据库的结构: 数据库系统采用分级结构. 三级体系结构的定义方法可以提供良好的数据独立性, 这三 个数据库即物理数据库,概念数据库和用户数据库,它们分别对应于内部模式,概念模 式和外部模式. 三种模式之间存在映射与转换的关系,体现物理逻辑的独立性 1)内部模式:集中了对数据物理特征的定义,如数据在磁盘上的存储位置,存取路径等, 相应的物理数据库是系统中实际存在的数据库. 2)概念模式:是对数据库进行逻辑数据定义以显示一个整体有序的完整数据库,即概念数 据库. 3)外部模式:定义数据的意义,类型,范围以及用户所希望的数据组成格式,即把数据库 按特定用户的需要进行显示,这就是普通用户实际看到的数据库. 4,电子邮政系统的主要功能: ,电子邮政系统的主要功能: 1) 邮件的生成与发送; 2)邮件传输:寻址方式主要有: (1)单址寻址(2)多址寻址(3)分发表寻址(4)隐蔽分 发表寻址; 3)接收与后处理:主要功能包括: (1)邮箱查看(2)邮件浏览(3)立即应答(4)转发(5) 保存(6)删除. 5,照排工作流程: 工作流程: ,照排工作流程 (1)版式设计 (2)文稿输入 (3)校队及修改 (4)版面组装 (5) 照排输出 (6)人工拼版 (7)制版印刷 6,语音识别技术包括: ,语音识别技术包括: (1)预处理:包括对语音的拾取,放大,滤波,模/数转换,端点检测等. (2)语音识别或训练:包括参数提取,模板/模型制作及识别. (3)后处理: 作用是把经过识别处理而形成的拼音转换成汉字并理解语义的含义.后处理 部分主要依赖语言学知识库. 7,决策分类,决策按其预先计划能力,可分为 3 种: ,决策分类,决策按其预先计划能力, 1)结构化决策;2)非结构化决策;3)半结构化决策 决策结果类型, 按决策结果类型,也分为 3 种: 1)确定型决策;2)风险型决策;3)不确定型决策 管理信息系统用来处理结构化问题,决策支持系统解决半结构化甚至是非结构化问题 . 8,差错检测的基本原理是: ,差错检测的基本原理是: 用某种方法对信息序列进行变换, 使本来彼此独立的数据位呈现某种相关的规律性. 在接收 端,利用这种规律性就可能发现信息序列是否有错,并据此控制重发或纠错.校验方法有奇 偶校验和循环冗余校验. 9,Internet 接入 接入: , (1)Modem 或者 ISDN 拨号接入,也称拨号 IP 方式 (2)通过路由器, 安装 TCP/IP 协议并与已经连接在 Internet 上的一个主机 (称为进入 Internet 的连接点)相连,即可以接入 Internet. 10,系统的软件体系结构: ,系统的软件体系结构: 是一种层次性结构,可分 3 层:由下到上依次是系统软件层,公共支撑软件层,OA 专用软 件层.11,软件维护有四种类型: ,软件维护有四种类型 (1)改错性维护(2)适应性维护(3)完善性维护(4)预防性 维护. 目前所进行的软件维护工作主要是前三类. 12,计算机病毒及其特点(196) 及其特点( ) ,计算机病毒及其特点 : 1)计算机病毒是一段程序,它通过修改其他程序,并把自身的拷贝嵌入而实现对其他程序 的传染.计算机病毒由 3 个功能模块构成:总控模块,传染模块,表现模块;传染模块是计 算机病毒程序的必备模块. 2)病毒程序 4 个共同点:传染性,潜伏性,隐蔽性,破坏性.传染性是计算机病毒与其他 计算机犯罪的本质区别. 13,按照计算机病毒入侵感染体的途径,可分为 4 类: 感染体的途径, (1)源码病毒 (2)入侵型病毒 (3) ,按照计算机病毒入侵感染体的途径 引导型病毒 (4)外壳型病毒 14,图形用户界面及其特点: ,图形用户界面及其特点: 图形用户界面是直接操作式界面, 高级三维图形界面以及虚拟现实等界面的总称, 目前主要 被用来说明直接操作式界面. 特点: (1)以视窗为基础 (2)采用用户模型 (3)图形交互 (4)事件驱动 (5)多线切 换. 论述题: 论述题: 系统安全性的因素及防护 性的因素及防护: 影响 OA 系统安全性的因素及防护: 因素: (1)自然因素:是指各种自然界,环境等的影响造成的对 OA 系统的不利因素: 如水灾,火灾,雷电,地震以及环境空间中存在者的电磁波等.这一类因素的危害主要是针 对系统设备,存储介质,通信线路等的. (2)技术因素:物理方面:主要是指计算机系统及各种附加设备的质量,性能和对它们 的管理和维护;软件方面:主要指软件是否有重大缺陷,软件在发生故障或者遭受破坏后是 否有自恢复能力等;数据方面:指系统的数据保护能力,如能否限制,制止数据的恶意或无 意修改,窃取和非法使用,是否有数据的安全性,正确性,有效性,相容性检查与控制等. (3)人为因素:指系统运行中由人的行为造成的不利因素,主要有两类:一类是系统的 合法使用者非故意造成的损失,如操作失误,管理不善等,另一类是故意制造的损失,即各 种类型的计算机犯罪,计算机病毒制造和信息窃取,篡改等. 防护:(1)技术研究:a,进行有关风险分析,确定影响 OA 系统安全的各个要素.b,研 究系统安全理论与有关政策,以建立完整有效的计算机安全体系.C,OA 系统安全的具体 技术 d,计算机安全产品的设计与应用 (2)严格管理:a,建立计算机管理和监察机构, 这是保证 OA 系统安全性的组织保障.b,制定系统安全目标和具体的管理制度 c,计算机 系统启用前进行安全性检查 d,对计算机系统的关键场所应视不同情况进行安全保护 d,执 行主要任务的机构应该做到专机,专盘,专用 e,重要的数据和文件应定时,及时备份 f, 采用口令管理,采用用户识别,分级授权,存取控制等成熟的安全技术 g,进行安全审计, 禁止使用来历不明的磁盘,慎重使用共享软件和公共软件. (3)加速立法 (4)宣传教育 其他: 其他: 1,关系型数据库(72 页) ,关系型数据库( : 目前,较成熟的数据模型主要有三种:层次模型,网状模型和关系模型. 二维表: 二维表:在关系数据库管理系统中,每个文件往往被成为“表“,表是由记录(行)和字段 (列)共同构成的,是特定主题数据的集合. 2,文档处理: ,文档处理: 公文办理一般分为收文和发文.收文处理一般包括传递,签收,登记,分发,拟办,批办, 承办,催办,查办,立卷,归档,销毁等程序;发文处理一般包括拟稿,审核,签发,缮印, 校对,用印,登记,分发,立卷,归档,销毁等程序.3,以文档为中心的计算:“以文档为中心“实际上是一种“数据驱动“ ,以文档为中心的计算: ,即用户在选定了要操 作的数据之后, 系统将自动找到相应的应用程序处理这些数据, 接受用户指令, 并作出响应. “以文档为中心“带来的好处是让用户能更专注于要做的工作,而不是如何操作计算机. 4,照相排版机 ,照相排版机:简称照排机,它是电子排版系统的重要设备,直接承担版面输出的任务, 是决定输出版面质量的重要因素. RIP:起 RIP 作用的设备过去称作照排控制机. 5,一般情况下,常将调制器和解调器做成一个设备,称为“调制解调器“,实际上是一个数/ , 模(D/A)和模/数(A/D)变换器,它提供一个数字环境和模拟环境的接口. 6,ISO/OSI 参考模型(142) 参考模型( ) , : 数据链路层:主要是通过一定格式及同步控制,访问控制,差错控制等,在非理想的 物理介质上,保证报文以帧为单位实现可靠的传输. 网络层:主要功能是实现由选择和分组交换,控制信息包括在节点之间的传输. 7,测试(184) :测试是保证软件的正确性和可靠性的重要手段,测试的目的是发现软件的 ,测试( ) 错误并对其进行诊断和改正.分为 3 类:模块调试,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号