收藏 分销(赏)

信息系统管理工程师下午考题知识点汇总.pdf

上传人:1587****927 文档编号:1451606 上传时间:2024-04-27 格式:PDF 页数:23 大小:208.43KB
下载 相关 举报
信息系统管理工程师下午考题知识点汇总.pdf_第1页
第1页 / 共23页
信息系统管理工程师下午考题知识点汇总.pdf_第2页
第2页 / 共23页
信息系统管理工程师下午考题知识点汇总.pdf_第3页
第3页 / 共23页
信息系统管理工程师下午考题知识点汇总.pdf_第4页
第4页 / 共23页
信息系统管理工程师下午考题知识点汇总.pdf_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、信息系统管理工程师下午考题知识点汇总信息系统管理工程师下午考题知识点汇总 11、影响、影响项目进度项目进度的因素:的因素:1 人的因素2 材料和设备的因素3 方法和工艺的因素4 资金的因素5 环境因素记忆要诀:人、资金、环境、材料设备、方法工艺2、成本管理由、成本管理由 4 个过程组成:个过程组成:1 资源计划过程2 成本估算过程3 成本预算过程4 成本控制过程3、何为风险、风险管理,控制风险的方法:、何为风险、风险管理,控制风险的方法:风险风险是指某种破坏或损失发生的可能性;风险管理风险管理是指识别,评估,降低风险到可以接收的程度并实施适当机制控制风险,保持在此程度之内的过程。控制风险的方法

2、:控制风险的方法:1 对动作进行优先排序,风险高的优先考虑;2 评价风险评估过程中的建议,分析建议的可行性和有效性;3 实施成本效益分析;4 结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;5 责任分配;6 制定一套安全措施实施计划;7 实现选择的安全控制。记忆要诀:优先考虑风险高的、风险评估、成本记忆要诀:优先考虑风险高的、风险评估、成本/效益分析、安全机制、责任效益分析、安全机制、责任分配分配4、项目风险管理应该包括、项目风险管理应该包括(重点重点):1 一个风险管理计划,应强调主要项目风险、潜在的影响、解决方案、降低风险的措施;2 一个风险预防计划或应急计划,包括降低风险所必

3、需的资源、时间及成本概算;3 一个在整个项目周期内自始至终对风险进行测定,跟踪及报告的程序;4 应急费用,并将其列入预算。5、何为、何为项目管理项目管理及特点及特点(重点重点):项目管理就是项目的管理者,在有限的资源约束下,运用系统的观点、方法和理论对项目涉及的全部工作进行有效的管理,即从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标。项目管理的特点:1 项目管理是一项复杂的工作;2 项目管理具有创造性;3 项目管理需要集权领导并建立专门的项目组织;4 项目负责人在项目管理中起着非常重要的作用。6、系统分析系统分析的步骤的步骤(重点重点):1 现行

4、系统的详细调查。2 在详细调查的基础上,进行需求分析。3 提出新系统的逻辑模型。4 编写系统规格说明书。7、结构化分析方法结构化分析方法是一种单纯的自顶向下逐步求精的功能分解方法,按照系统内部数据传递,以变换的关系建立抽象模型,然后自顶向下逐层分解,由粗到细,由复杂到简单,结构化分析的核心特征是“分解”与“抽象”。8、系统详细设计内容、系统详细设计内容(重点重点):1 代码设计2 数据库设计3 输入输出设计4 用户界面设计5 处理过程设计9、信息系统、信息系统实施阶段实施阶段的任务(重点)的任务(重点)主要包括内容:1 硬件配置2 软件编制3 人员培训4 数据准备记忆要诀:硬件、软件、人员、数

5、据10、系统实施系统实施成功与否(关键)的因素成功与否(关键)的因素(重点重点):1 进度的安排2 人员的组织3 任务的分解4 开发环境的构建系统开发环境包括(硬件环境、软件环境、网络环境等)记忆要诀:关键做好-分解任务、组织人员、安排进度、构建开发环境11、系统测试过程或步骤、系统测试过程或步骤(重点重点):1 拟订测试计划2 编制测试大纲3 设计和生成测试用例4 实施测试5 生成测试报告记忆要诀:测试计划测试大纲测试用例测试实施测试报告12、信息系统对企业的影响、信息系统对企业的影响信息系统对企业的生产过程、管理过程、决策过程都产生了重大影响,尤其促进企业组织结构的重大变革,主要表现在:1

6、 促使组织结构扁平化(对比金字塔型)2 组织结构更加灵活和有效3 虚拟办公室4 增加企业流程重组的成功率13、外包外包风险控制(重点):风险控制(重点):1 加强对外包合同的管理2 对整个项目系统的规划3 对新技术敏感4 不断学习记忆要诀:外包合同管理、项目系统规划、学习新技术14、用户管理的功能:、用户管理的功能:1 用户账号管理2 用户权限管理3 企业外部用户管理4 用户安全审计15、统一用户管理的效益如下:、统一用户管理的效益如下:1 用户使用更加方便;2 安全控制力度得到加强;3 减轻管理人员的负担,提高工作效率;4 安全性得到提高。16、分布式分布式环境下环境下系统管理系统管理的特点

7、:的特点:1 跨平台管理2 可扩展性和灵活性3 可视化管理4 智能代理技术17、Kepner&Tregoe 问题分析法问题分析法的的分析步骤(重点)分析步骤(重点):1 定义问题2 描述问题3 找出产生问题的可能原因产生问题的可能原因4 测试最可能的原因5 验证问题原因18、信息、信息系统维护的内容(重点)系统维护的内容(重点):1 系统应用程序维护2 数据维护3 代码维护4 硬件设备维护5 文档维护记忆要诀记忆要诀:数据、代码、文档数据、代码、文档、系统应用程序(软件软件)、硬件硬件设备19、系统维护的方法系统维护的方法(难点难点):1 建立明确的软件质量目标和优先级 2 使用提高软件质量的

8、技术和工具3 进行明确的质量保证审查4 选择可维护的程序设计语言5 系统文档20、简述执行、简述执行系统维护系统维护的流程的流程:1 用户向维护管理员提交维护申请报告2 维护管理员根据用户提交的申请,召集相关的系统管理员对维护申请报告的内容进行评价,判定维护申请是否合理,情况是否属实3 编制维护报告并提交维护管理部门审批4 维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护要求进行分析和审查,对不妥的维护要求与用户进行协商,予以修改或撤销5 通过审批的维护报告,由维护管理员根据具体情况制定维护计划6 维护管理员将维护计划下达给系统管理员,维护工作须在监督人监视下进行7 修改后应经过

9、严格测试,以验证维护工作的质量;测试通过后,再由用户和管理部门对其进行审核确认,不能完全满足要求的应返工再进行修改8 只有经确认的维护成果才能对系统的相应文档进行更新,最后交付用户使用。记忆要诀:提交维护申请维护申请评估维护申请审批维护要求分析与审查维护计划制定严格测试、审核确认交付使用信息系统管理工程师下午考题知识点汇总信息系统管理工程师下午考题知识点汇总 21、采购装备安全设备时,应遵循哪些原则?、采购装备安全设备时,应遵循哪些原则?(1)严禁采购和使用未经国家信息安全测评机构认可的其他信息安全产品;(2)尽量采用我国自主开发研制的信息安全技术和设备;(3)严禁直接采用境外密码设备;(4)

10、必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的认可;(5)严禁使用未经国家密码管理部门批准和未经国家信息安全质量认证的国内密码设备。2、采用、采用迭代递增迭代递增开发模型开发模型的建模过程:的建模过程:1 需求分析 2 系统分析 3 设计(结构设计与详细设计)4 实现 5 测试和配置3、软件测试的原则、软件测试的原则(8 点点)1 应该尽早并不断地进行测试。2 测试工作应该避免由原开发人员或小组来承担。3 在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果。4 在设计测试用例时,不仅要包括合理有效的输入条件也要包括不合理失效的输入条件。5 在测试程序时,

11、不仅要检测程序是否做了该做的事情,还要检测程序做了不该做的事情。6 充分重视测试中的群集现象。7 严格按照测试计划来进行避免测试的随意性。8 妥善保存测试计划、测试用例作为软件文档的组成部分,为维护提供方便。4、IT 财务管理的目标及作用财务管理的目标及作用(重点重点):目标:对 1T 项目的投资过程进行管理,研究 1T 项目投资的必要性和可行性、准确计算 1T 投资的成本和效益,并在此基础上进行投资评价和责任追究。作用:解决 IT 投资预算、1T 成本、效益核算和投资评价等问题,从而为高层管理提供决策支持,避免企业走入“信息化悖论”的沼泽。5、技术安全管理、技术安全管理包括如下内容包括如下内

12、容1 软件管理 2 设备管理 3 介质管理4 涉密信息管理 5 技术文档管理 6 传输线路管理7 安全审计跟踪 8 公共网络连接管理 9 灾难恢复6、安全管理措施安全管理措施包括哪些方面?包括哪些方面?1 信息系统的安全保障措施(l 安全策略 2 安全组织 3 安全人员 4 安全技术 5 安全运作)2 健全的管理措施3 灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份 2 增量备份 3 差异备份)7、网络故障时处理办法有:、网络故障时处理办法有:1 双主干,当网络发生故障时,辅助网络就会承担数据传输任务,两条主干线应相距较远,避免同时损坏。2 开关控制技术,可以精

13、确地检测发生故障的位置,并用辅助路径分担数据流量。3 路由器,可以为数据指明多条路径。4 通信中件,可以使通信绕过故障电路,通过其他路径来传输数据。8、人员为什么是故障监视的重点?、人员为什么是故障监视的重点?故障接触人员在故障监视过程中有着重要的影响和作用,为了尽快发现和应对故障,同时防止非规范操作扩大故障对系统和业务的影响,需要对故障接触人员进行严格管理,故障监视应该针对不同故障接触人员指定监视职责,制定相关操作手册,而故障接触人员应该严格按照规定执行操作和报告。同时,故障接触人员本身及其活动也是监视项目。故障接触人员如下:1 故障现场接触人员,故障发生现场的接触人员2 初级支持人员,提供

14、一线的初级支持3 高级支持人员,故障处理专家 9、故障管理流程、故障管理流程故障监视,故障调研,故障分析和定位,故障支持和恢复处理,故障终止,故障处理跟踪。10、问题管理流程问题管理流程主要包含:问题控制(l 发现和记录问题 2 问题分类 3 调查分析);错误控制(l 发现和记录错误 2 评价错误 3 记录错误解决过程 4 终止错误 5 跟踪监督错误解决过程);问题预防(趋势分析和制定预防措施);管理报告四种活动11、项目定义并说明、项目定义并说明项目管理三要素项目管理三要素之间的关系:之间的关系:所谓项目,就是在既定的资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。这个定义包括

15、三层意思:一定的资源约束、一定的目标、一次性任务一定的资源约束、一定的目标、一次性任务。项目三角形是指项目管理中范围、时间、成本三个因素范围、时间、成本三个因素之间相互影响的关系;质量处于三角形的中心。它会影响三角形的每条边,对三条边的任何一个更改都会影响质量;质量不是三角形的要素;是时间、成本和范围时间、成本和范围协调的结果。12、程序设计的步骤:、程序设计的步骤:1 了解计算机系统的性能和软硬件环境2 充分理解系统分析、系统设计的全部文档3 根据设计要求和软硬件环境,选定程序设计语言4 编写程序代码5 程序的检查、编译和调试1313、系统、系统试运行阶段试运行阶段的工作主要包括:的工作主要

16、包括:1 对系统进行初始化,输入各种原始数据记录。2 记录系统运行的数据状况。3 核对新旧系统输出结果。4 对实际系统的输入方式进行考查。5 对系统实际运行速度、响应速度进行实际测试。14、服务级别管理的概念及作用、服务级别管理的概念及作用服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。服务级别管理的作用:(l)准确了解业务部门的服务需求,节约组织成本,提高 1T 投资效益。(2)对服务质量进行量化考核。(3)监督服务质量。(4)明确职责,对违反服务级别协议的进行惩罚。15、IT 自动化管理工具自动化管理工具对于系统管理益处:对于系统管理益处:1 日常操作自动化2 更

17、好地发现和解决故障3 IT 人员技术分级4 提高配置信息的可用性5 分布式系统管理;16、结构化分析方法、结构化分析方法是一种单纯的自顶向下逐步求精的功能分解方法,按照系统内部数据传递,以变换的关系建立抽象模型,然后自顶向下逐层分解,由粗到细,由复杂到简单,结构化分析的核心特征是“分解”与“抽象”。17、结构化分析方法指导思想:、结构化分析方法指导思想:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化自顶向自顶向下下对信息系统进行分析与设计。18、系统试运行阶段的工作主要包括:、系统试运行阶段的工作主要包括:1 对系统进行初始化,输入各种原始数据记录。2 记录系统运行的数据状况。

18、3 核对新旧系统输出结果。4 对实际系统的输入方式进行考查。5 对系统实际运行速度、响应速度进行实际测试。19、如何实现管理安全、如何实现管理安全(重点重点)?1、运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;2、终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);3、信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;4、防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。信息系统管理工程师下

19、午考题知识点汇总信息系统管理工程师下午考题知识点汇总 31、项目进度控制、项目进度控制所采取的措施如下:所采取的措施如下:1 组织措施 2 技术措施 3 合同措施 4 经济措施 5 管理措施2、数据字典有、数据字典有 6 类条目:类条目:数据项、数据结构、数据流、数据存储、处理过程和外部实体。3、程序设计的步骤:、程序设计的步骤:1 了解计算机系统的性能和软硬件环境2 充分理解系统分析、系统设计的全部文档3 根据设计要求和软硬件环境,选定程序设计语言4 编写程序代码5 程序的检查、编译和调试4、信息系统建设为什么需要全面质量控制、信息系统建设为什么需要全面质量控制,如何实行全面质量控制?由于信

20、息系统项目质量目标的内容具有广泛性,所以实现信息工程项目总体质量目标应当实施全面的质量控制。因此要把控制重点放在调查研究外部环境和内部系统各种干扰质量的因素上,做好风险分析和预防工作。同时预测各种可能出现的质量偏差,并采取有效的预防措施。要使这些主动控制措施与监督、监察、反馈、发现问题并及时解决;发现偏差及时纠偏等控制有机结合起来,这样才能使项目的质量处于有效的控制之下。5 5、企业组织的、企业组织的信息资源管理信息资源管理主要内容主要内容(重点重点):1 信息系统的管理2 信息资源的开发、利用的标准、规范、法律制度的制定与实施3 信息产品与服务的管理4 信息资源的安全管理5 人力资源管理5

21、5、信息资源管理的目标、信息资源管理的目标就是通过人们的计划、组织、协调等活动,实现对信息资源的科学开发、合理配置和有效利用,以促进社会经济的发展。5.15.1 信息资源管理信息资源管理指的是为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类活动。它的思想、方法、实践,对现代企业管理有重要意义:1 为提高企业管理绩效提供新思路2 确立信息资源在企业中的战略地位3 支持企业参与市场竞争4 成为当代企业文化的重要组成部分。6 6、用于管理的关键、用于管理的关键 ITIT 资源:资源:硬件资源管理,软件资源管理,网络资源管理,数据资源,设施及设备

22、管理(公司信息资源管理注意那些方面?公司信息资源管理注意那些方面?)7、实施、实施配置管理流程配置管理流程可为客户和服务提供方带来益处如下:可为客户和服务提供方带来益处如下:1 有效管理 IT 组件2 提供高质量的 IT 服务3 更好地遵守法规4 帮助制定财务和费用计划。8、网络资源是如何管理与维护的?、网络资源是如何管理与维护的?1 对网络资源进行登记管理2 做好网络维护管理的配置管理、性能管理、故障管理、安全管理和计费管理的五大功能3 在网络运行期间,一定要安排技术人员值班,以便随时处理网络事故,解决网络问题,保持网络畅通4 做好网络审计支持工作。9、网络资源包括:、网络资源包括:通信线路

23、,通信服务,网络设备和网络软件10、Cobit(信息系统管理标准)标准定义的(信息系统管理标准)标准定义的 it 资源如下:资源如下:数据、设备、技术、人员、应用系统数据、设备、技术、人员、应用系统11、简述数据安全管理、简述数据安全管理(重点重点):数据安全管理是数据生命周期中一个比较重要的环节,在进行数据输入和存取控制的时候,企业必须首先保证输入数据的合法性;要保证数据的安全性,必须保证数据的保密性和完整性,主要表现 5 个方面:1 用户登录时的安全性2 网络数据的保护3 存储数据以及介质的保护4 通信的安全性5 企业和 Internet 网络的单点安全登录。12、做系统维护计划要考虑多个

24、方面包括、做系统维护计划要考虑多个方面包括(考点考点)1 维护预算2 维护需求3 维护承诺4 维护负责人5 维护执行计划和更替13、软件维护管理:、软件维护管理:1 任何人员不得擅自对系统文件进行删除或修改。软件操作人员不得对系统文件进行任何内容的操作2 系统管理员对软件系统进行全面维护,并进行记录3 定期对系统进行病毒检查4 建立故障报告制度 使用模板并进行调查,以收集转换结束后的资料,并征求转换工作参与者的反馈5 对软件进行修改、升级时,首先要全面备份系统的数据,做好新旧系统数据的衔接工作1414、硬件维护管理要求如下:、硬件维护管理要求如下:1 核算中心网络应配备不间断电源,工作场地配备

25、防灾设备2 操作人员应该每天保持设备及环境的清洁整齐,要爱护设备每周对设备进行保养3 系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行4 每月对计算机场地的安全进行检查,及时消除隐患1515、简述执行系统维护的流程:、简述执行系统维护的流程:1 用户向维护管理员提交维护申请报告2 维护管理员根据用户提交的申请,召集相关的系统管理员对维护申请报告的内容进行评价,判定维护申请是否合理,情况是否属实3 编制维护报告并提交维护管理部门审批4 维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护要求进行分析和审查,对不妥的维护要求与用户进行协商,予以修改或

26、撤销5 通过审批的维护报告,由维护管理员根据具体情况制定维护计划6 维护管理员将维护计划下达给系统管理员,维护工作须在监督人监视下进行7 修改后应经过严格测试,以验证维护工作的质量;测试通过后,再由用户和管理部门对其进行审核确认,不能完全满足要求的应返工再进行修改8 只有经确认的维护成果才能对系统的相应文档进行更新,最后交付用户使用。1616、新系统的运行与、新系统的运行与系统转换系统转换工作实施大致步骤如下:工作实施大致步骤如下:1 制定计划(包括系统运行计划和系统转换计划)2 制定系统运行体制,系统运行体制是整个系统运行的方法、流程和规定3 系统转换测试和运行测试4 系统转换包括(制定系统

27、转换计划、执行系统转换、系统转换的评估)17、系统转换测试、系统转换测试的目的:的目的:系统转换测试是转换工作的排练,是为系统转换而进行的程序功能检查。新系统再没有试用过的时候,是没有真正负担过实际工作的,因此在转换过程中可能会出现事先预想不到的问题,所以,要在新系统投入运行使用前进行转换测试。1818、转换测试工作步骤:、转换测试工作步骤:1 调研转换到本环境下的大致影响2 选择可用的系统,新系统的选择可根据本单位实际情况、业务需求、资金计划、时间要求、人员情况等因素来考虑,并充分了解所有可供选择的系统的功能与性能,由 1T 部门和业务人员经过详细讨论,然后将讨论结果汇报给决策者,做出最终决

28、定3 选择验证项目,准备判定标准(判定系统转换是否成功判定系统转换是否成功主要以下方面考虑:系统转换是否达到预期目标、系统转换是否产生了副作用、是否实现了成本效益原则4 准备转换系统,转换的前提条件是从技术上和组织上做好准备5 执行转换测试其中包括(功能、运作、品质测试和综合测试)6 评价转换测试结果1919、系统转换计划、系统转换计划包括以下方面:包括以下方面:1 确定转换项目,要转换的项目可以是软件、数据库、文件、网络、服务器、磁盘设备等2 起草作业运行规则,作业运行规则根据单位的业务要求和系统的功能与特性来制定3 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换)确定转换方法(

29、直接转换、逐步转换、并行转换、试点后直接转换)4 确定转换工具和转换过程5 转换工作执行计划6 风险管理计划(包括内容:系统环境转换、数据迁移、业务操作的转换、防范意外风险)7 系统转换人员计划(转换涉及的人员有:转换涉及的人员有:转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师)。2020、为了、为了顺利顺利执行执行系统转换系统转换,需要以下要素,需要以下要素1 一套包括转换结束后的审查阶段在内的转换管理方法2 一个包括任务、资源及时间安排等方面在内的系统转换计划3 由负责质量监督或内部审计的人员完成实施后的审查4 使用模板并进行调查,

30、以收集转换结束后的资料,并征求转换工作参与者的反馈5 在阶段或转换工作完成后,召开项目结束后的审查会议6 召开汇报会以交流实施后的审查的结果,确保将改进措施编入现有方针、规程及未来项目信息系统管理工程师下午考题知识点汇总信息系统管理工程师下午考题知识点汇总 41、网络安全包含哪些方面的内容(重点)、网络安全包含哪些方面的内容(重点)网络安全包括:网络安全包括:系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三方面;2、网络安全的特征、网络安全的特征(5 个个)网络安全应具有保密性,完整性,可用性,可控性以及可审查性几大特征。3、网络安全的层次:、网络安全的层次:分为物理安全,控制安全,服

31、务安全,协议安全网络管理软件功能网络管理软件功能可归纳为三部分:体系结构,核心服务和应用程序4、信息系统安全保障措施、信息系统安全保障措施1 安全策略 2 安全组织 3 安全人员4 安全技术 5 安全运作5、如果你是安全小组负责人请制定出符合本单位的信息安全管理策略?、如果你是安全小组负责人请制定出符合本单位的信息安全管理策略?具体包括:安全管理人员的义务和职责,安全配置管理策略,系统连接安全策略,传输安全策略,审计与入侵检测安全策略,标签策略,病毒防护策略,安全备份策略,物理安全策略,系统安全评估原则等内容。安全管理的目标是将信息资源和信息安全资源管理好。6、制定一个完整的、制定一个完整的安

32、全管理制度安全管理制度必须包括:必须包括:人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备安全使用管理制度,操作系统和数据库安全管理制度,运行日志安全管理,备份的安全管理,异常情况的管理,审计管理制度,运行维护安全规定,第三方服务商的安全管理,对系统安全状况的定期评估策略,技术文档媒体报废管理制度。7、技术安全管理、技术安全管理包括如下内容包括如下内容1 软件管理 2 设备管理 3 介质管理 4 涉密信息管理 5 技术文档管理6 传输线路管理 7 安全审计跟踪,8 公共网络连接管理 9 灾难恢复考虑信息安全时必须重视的几种风险有:物理破坏,人为错误,设备故障,内外部攻击,数

33、据误用,数据丢失,程序错误。8、隔离技术实现方式:、隔离技术实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等9、安全管理措施包括哪些方面、安全管理措施包括哪些方面(重点)(重点)?1、信息系统的安全保障措施(l 安全策略 2 安全组织 3 安全人员 4 安全技术 5 安全运作)2、健全的管理措施3、灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4、备份策略(l 完全备份 2 增量备份 3 差异备份)物理安全措施物理安全措施(环境安全、设施和设备的安全、介质安全)技术安全措施(系统安全措施技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;

34、数据安全性措施(数据安全性措施(包括数据库安全,终端识别,文件备份,访问控制)管理安全措施管理安全措施(运行管理包括出入管理;终端管理;信息管理;防犯罪管理)10、如何实现管理安全、如何实现管理安全(重点重点)?1、运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;2、终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);3、信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;4、防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治

35、计算机犯罪,建立全新的安全机制。11、访问控制的策略(重点、考点)、访问控制的策略(重点、考点)实现访问控制的三种最常用方法:(1)要求用户输入一些保密信息,如用户名、密码。(2)采用物理识别设备,如访问卡、钥匙或令牌。(3)采用生物统计学系统,用基于某种特殊的物理特征对人进行唯一性识别。12、健全的环境安全管理包括:、健全的环境安全管理包括:1 专门用来放置计算机设备的设施或房间2 对 IT 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理13、健全的信息管理包括:、健全的信息

36、管理包括:1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。14、信息系统采取有关信息安全技术措施和、信息系统采取有关信息安全技术措施和采购装备采购装备相应的安全设备时应遵循相应的安全设备时应遵循下列原则:下列原则:1 严禁采购和使用未经国家信息安全测评机构认可的安全产品2 尽量采用我国自主开发研制的信息安全技术和设备3 严禁直接采用境外密码设备4 必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5

37、严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备15、信息系统有关安全设备的、信息系统有关安全设备的购置和安装购置和安装,应遵循下列原则:,应遵循下列原则:1 设备符合系统选型要求并且获得批准后,方可购置;2 凡购回的设备都要在测试环境下经过连续 72 小时以上的单机运行测试和 48 小时的应用系统兼容性运行测试;3 通过上面测试后,设备才能进入试运行阶段;4 通过试运行的设备,才能投入生产系统正式运行。16、物理安全措施包括哪些方面内容(重点)?、物理安全措施包括哪些方面内容(重点)?1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建

38、立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)17、制定安全管理制度,实施安全管理的原则如下:、制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则18、容灾方案的核心是两个关键技术:、容灾方案的核心是两个关键技术:数据容灾和应用的远程切换1919、计算机病毒的预防技术主要包括、计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术2020、简述、简述入侵检测

39、系统入侵检测系统的功能和使用本系统带来的益处:的功能和使用本系统带来的益处:入侵检测实现以下功能:1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态;2 通过内置已知网络攻击模式数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应;3 能够根据所发生的网络安全事件,启用配置好的报警方式;4 提供网络数据流量统计功能,为事后分析提供依据;5 默认预设了很多的网络安全事件,保障客户基本安全需要;6 提供全面的内容恢复,支持多种常用协议;7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况;8 支持分布式结构,达到分布安装,全网监控,集中管理。入侵检测系统带

40、来的益处:入侵检测系统带来的益处:1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生;2 检测其他安全措施未能阻止的攻击或安全违规行为;3 检测黑客在攻击前的探测行为,预先给管理员发出警报;4 报告计算机系统或网络中存在的安全威胁;5 提供有关攻击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补;6 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。2121、提高容错的途径、提高容错的途径有有:1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换信息系统管理工程师下午考题知识点汇总信息系统管理工程师下午考题知识点汇总 51 1、计

41、算机的工作性能指标:、计算机的工作性能指标:系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗和环境适应性.计算机系统性能评价项目:计算机系统性能评价项目:CPUCPU 、内存、磁盘、网络、内存、磁盘、网络2 2、能力管理的目标、能力管理的目标是确保以合理的成本及时提供 1T 资源以满足组织当前及将来的业务需求,能力管理流程目标如下:1 分析当前业务需求和预测未来业务需求,保证这些需求在制定能力计划时得到充分考虑2 确保当前 1T 资源能够发挥最大效能、提供最佳的服务绩效3 确保组织的 1T 投资按计划进行,避免不必要的资源浪费4

42、合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可行性的最佳组合3、在一个正式的变更管理流程控制下实施能力变更的好处实施能力变更的好处(重点重点):1 对使用该服务的用户将会产生较少的不利影响2 提高用户的效率3 提高 1T 部门的工作效率4 强化对关键应用服务的管理和应用4 4、能力数据库在系统能力管理中的作用(重点):、能力数据库在系统能力管理中的作用(重点):能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据库,这些数据包括:技术数据,业务数据,服务数据,财务数据,资源应用数据;能力管理数库中的数据信息有两个用途

43、:1 为制做提交给管理层和技术人员的绩效报告和能力管理报告提供基础2 用于预测未来的能力需求。5、系统评价的步骤:、系统评价的步骤:先根据评价的目标和目的设置评价指标体系设置评价指标体系,对于不同的系统评价目的应建建立不同的评价指标体系立不同的评价指标体系,然后根据评价指标体系确定采用的评价方法确定采用的评价方法,围绕确定的评价指标进行评价指标进行评价,最后给出评价结论评价结论。6、信息系统各个、信息系统各个评价项目评价项目的评价标准的评价标准1 性能评价标准(事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间)2 系统运行质量评价标准(功能评价,稳定性评价、可用性评价、可维

44、护性评价)3 系统运行的经济效益(运行成本、系统质量与经济效益的平衡)7、简要论述结构化软件开发方法的思想和有关技术?、简要论述结构化软件开发方法的思想和有关技术?结构化方法包括结构化系统分析(SA)结构化系统设计(SD)以及结构化程序设计(SP);结构化分析方法是软件项目开发的一种分析方法,它根据软件项目内部数据传递、变换的关系,遵循自顶向下逐步求精的指导思想,采用抽象与分解的原则,将复杂的软件项目逐步分解,通过软件开发的描述工具,如数据流图(描述系统功能需求和数据需求)、数据词典(用于描述系统中的数据,主要是数据流图中的数据)、判定表、判定树及结构化语言(用于描述数据加工逻辑)的描述得到软

45、件系统的逻辑模型.软件设计包括了数据结构设计、系统体系结构设计、用户界面、构件级细节和设计文档。结构化设计(SD)的基本思想是将系统设计成由相对独立、单一功能的模块组成的软件系统结构。这样每个模块可以独立地理解、编程、测试、排错和修改。这就使得复杂的采用结构化设计方法设计系统体系结构,采用的技术是面向数据流的技术,即通过描述用户需求的数据流图,将用户需求映射到软件体系结构。根据数据流的类型,映射的方式有两种:变换映射、事务映射。所谓原型法是指开发人员和用户在一起定义软件的总体目标,标示出已知的需求,并规划出需要进一步定义的区域。然后在很短时间内建立一个软件系统的原型,该原型只包含软件中那些对用

46、户客户可见的部分。将原型交用户使用并评价,如不满意则对原型逐步调整,直到用户满意为止。这是一个迭代的过程。原型法使用前提(适用场合):(l)用户定义了软件的一组一般性目标,但不能标示出详细的输入、处理及输出需求:(2)开发者不能确定算法的有效性、操作系统的适应性或人机交互的形式。不足:原型是拼凑起来的,没有考虑到软件的总体质量和长期的可靠性。8、面向对象方法(、面向对象方法(UML)的分析与设计和传统开发方法的区别?)的分析与设计和传统开发方法的区别?面向对象开发方法和传统开发方法在开发步的骤上基本相同。不同在于:分析阶段所建立的模型不同,结果结构化分析阶段主要是根据软件系统的需求创建和划分数

47、据、功能模型。数据建模指定义数据对象、属性和关系(采用实体关系图 ER).功能建模指明数据如何在系统内流动和被加工(采用数据流图 DFD)结构化方法着重于功能分解的使用9 9、能力管理的范围:、能力管理的范围:所有硬件设备,所有网络设备,所有软件,所有外部设备,人力资源.10、系统测试的基本方法、系统测试的基本方法计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此时需要进行一系列系统集成和确认测试。在系统测试之前,软件工程师应完成下列工作:(l)为测试软件系统的输入信息设计出错处理通路;(2)设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助;(3)参与系统测试的规划和设计,保证软件测试的合理性。系统测试应该由若干个不同测试组成,目的是充分运行系统,验证系统各部件是否都能正常工作并完成所赋予的任务。下面简单讨论几类系统测试。1 恢复测试:恢复测试:恢复测试主要检查系统的容错能力2 安全测试:安全测试:安全测试检查系统对非法侵入的防范能力3 强度测试:强度测试:强度测试检查程序对异常情况的抵抗能力4 性能测试性能测试

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服