




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息系統管理工程師下午考題知識點匯總11、影響項目進度的因素:1 人的因素2 材料和設備的因素3 方法和工藝的因素4 資金的因素5 環境因素記憶要訣:人、資金、環境、材料設備、方法工藝2、成本管理由4個過程組成:1 資源計劃過程2 成本估算過程3 成本預算過程4 成本控制過程3、何為風險、風險管理,控制風險的方法:風險是指某種破壞或損失發生的可能性;風險管理是指識別,評估,降低風險到可以接收的程度并實施適當機制控制風險,保持在此程度之內的過程。控制風險的方法:1 對動作進行優先排序,風險高的優先考慮;2 評價風險評估過程中的建議,分析建議的可行性和有效性;3 實施成本效益分析;4 結合技術、操
2、作和管理類的控制元素,選擇性價比最好的安全控制;5 責任分配;6 制定一套安全措施實施計劃;7 實現選擇的安全控制。記憶要訣:優先考慮風險高的、風險評估、成本/效益分析、安全機制、責任分配4、項目風險管理應該包括(重點):1 一個風險管理計劃,應強調主要項目風險、潛在的影響、解決方案、降低風險的措施;2 一個風險預防計劃或應急計劃,包括降低風險所必需的資源、時間及成本概算;3 一個在整個項目周期內自始至終對風險進行測定,跟蹤及報告的程序;4 應急費用,并將其列入預算。5、何為項目管理及特點(重點):項目管理就是項目的管理者,在有限的資源約束下,運用系統的觀點、方法和理論對項目涉及的全部工作進行
3、有效的管理,即從項目的投資決策開始到項目結束的全過程進行計劃、組織、指揮、協調、控制和評價,以實現項目的目標。項目管理的特點:1 項目管理是一項復雜的工作;2 項目管理具有創造性;3 項目管理需要集權領導并建立專門的項目組織;4 項目負責人在項目管理中起著非常重要的作用。6、系統分析的步驟(重點):1 現行系統的詳細調查。2 在詳細調查的基礎上,進行需求分析。3 提出新系統的邏輯模型。4 編寫系統規格說明書。7、結構化分析方法是一種單純的自頂向下逐步求精的功能分解方法,按照系統內部數據傳遞,以變換的關系建立抽象模型,然后自頂向下逐層分解,由粗到細,由復雜到簡單,結構化分析的核心特征是“分解”與
4、“抽象”。8、系統詳細設計內容(重點):1 代碼設計2 數據庫設計3 輸入輸出設計4 用戶界面設計5 處理過程設計9、信息系統實施階段的任務(重點)主要包括內容:1 硬件配置2 軟件編制3 人員培訓4 數據準備記憶要訣:硬件、軟件、人員、數據10、系統實施成功與否(關鍵)的因素(重點):1 進度的安排2 人員的組織3 任務的分解4 開發環境的構建系統開發環境包括(硬件環境、軟件環境、網絡環境等)記憶要訣:關鍵做好-分解任務、組織人員、安排進度、構建開發環境11、系統測試過程或步驟(重點):1 擬訂測試計劃2 編制測試大綱3 設計和生成測試用例4 實施測試5 生成測試報告記憶要訣:測試計劃測試大
5、綱測試用例測試實施測試報告12、信息系統對企業的影響信息系統對企業的生產過程、管理過程、決策過程都產生了重大影響,尤其促進企業組織結構的重大變革,主要表現在:1 促使組織結構扁平化(對比金字塔型)2 組織結構更加靈活和有效3 虛擬辦公室4 增加企業流程重組的成功率13、外包風險控制(重點):1 加強對外包合同的管理2 對整個項目系統的規劃3 對新技術敏感4 不斷學習記憶要訣:外包合同管理、項目系統規劃、學習新技術14、用戶管理的功能:1 用戶賬號管理2 用戶權限管理3 企業外部用戶管理4 用戶安全審計15、統一用戶管理的效益如下:1用戶使用更加方便;2 安全控制力度得到加強;3 減輕管理人員的
6、負擔,提高工作效率;4 安全性得到提高。16、分布式環境下系統管理的特點:1 跨平臺管理2 可擴展性和靈活性3 可視化管理4 智能代理技術17、Kepner & Tregoe 問題分析法的分析步驟(重點):1 定義問題2 描述問題3 找出產生問題的可能原因4 測試最可能的原因5 驗證問題原因18、信息系統維護的內容(重點):1 系統應用程序維護2 數據維護3 代碼維護4 硬件設備維護5 文檔維護記憶要訣:數據、代碼、文檔、系統應用程序(軟件)、硬件設備19、系統維護的方法(難點):1 建立明確的軟件質量目標和優先級2 使用提高軟件質量的技術和工具3 進行明確的質量保證審查4 選擇可維護
7、的程序設計語言5 系統文檔20、簡述執行系統維護的流程:1 用戶向維護管理員提交維護申請報告2 維護管理員根據用戶提交的申請,召集相關的系統管理員對維護申請報告的內容進行評價,判定維護申請是否合理,情況是否屬實3 編制維護報告并提交維護管理部門審批4 維護管理部門從整個系統出發,從合理性與技術可行性兩個方面對維護要求進行分析和審查,對不妥的維護要求與用戶進行協商,予以修改或撤銷5 通過審批的維護報告,由維護管理員根據具體情況制定維護計劃6 維護管理員將維護計劃下達給系統管理員,維護工作須在監督人監視下進行7 修改后應經過嚴格測試,以驗證維護工作的質量;測試通過后,再由用戶和管理部門對其進行審核
8、確認,不能完全滿足要求的應返工再進行修改8 只有經確認的維護成果才能對系統的相應文檔進行更新,最后交付用戶使用。記憶要訣:提交維護申請維護申請評估維護申請審批維護要求分析與審查維護計劃制定嚴格測試、審核確認交付使用信息系統管理工程師下午考題知識點匯總21、采購裝備安全設備時,應遵循哪些原則?(1)嚴禁采購和使用未經國家信息安全測評機構認可的其他信息安全產品;(2)盡量采用我國自主開發研制的信息安全技術和設備;(3)嚴禁直接采用境外密碼設備;(4)必須采用境外信息安全產品時,該產品必須通過國家信息安全評測機構的認可;(5)嚴禁使用未經國家密碼管理部門批準和未經國家信息安全質量認證的國內密碼設備。
9、2、采用迭代遞增開發模型的建模過程:1 需求分析2 系統分析3 設計(結構設計與詳細設計)4 實現5 測試和配置3、軟件測試的原則(8點)1 應該盡早并不斷地進行測試。2 測試工作應該避免由原開發人員或小組來承擔。3 在設計測試方案時,不僅要確定輸入數據,而且要從系統的功能出發確定輸出結果。4 在設計測試用例時,不僅要包括合理有效的輸入條件也要包括不合理失效的輸入條件。5 在測試程序時,不僅要檢測程序是否做了該做的事情,還要檢測程序做了不該做的事情。6 充分重視測試中的群集現象。7 嚴格按照測試計劃來進行避免測試的隨意性。8 妥善保存測試計劃、測試用例作為軟件文檔的組成部分,為維護提供方便。4
10、、IT 財務管理的目標及作用(重點):目標:對1T 項目的投資過程進行管理,研究1T 項目投資的必要性和可行性、準確計算1T 投資的成本和效益,并在此基礎上進行投資評價和責任追究。作用:解決IT 投資預算、1T 成本、效益核算和投資評價等問題,從而為高層管理提供決策支持,避免企業走入“信息化悖論”的沼澤。5、技術安全管理包括如下內容1 軟件管理2 設備管理3 介質管理4 涉密信息管理5 技術文檔管理6 傳輸線路管理7 安全審計跟蹤8 公共網絡連接管理9 災難恢復6、安全管理措施包括哪些方面?1 信息系統的安全保障措施(l 安全策略2 安全組織3 安全人員4 安全技術5 安全運作)2 健全的管理
11、措施3 災難恢復措施(災難預防制度,災難演習制度,災難恢復)4 備份策略(l 完全備份2 增量備份3 差異備份)7、網絡故障時處理辦法有:1 雙主干,當網絡發生故障時,輔助網絡就會承擔數據傳輸任務,兩條主干線應相距較遠,避免同時損壞。2 開關控制技術,可以精確地檢測發生故障的位置,并用輔助路徑分擔數據流量。3 路由器,可以為數據指明多條路徑。4 通信中件,可以使通信繞過故障電路,通過其他路徑來傳輸數據。8、人員為什么是故障監視的重點?故障接觸人員在故障監視過程中有著重要的影響和作用,為了盡快發現和應對故障,同時防止非規范操作擴大故障對系統和業務的影響,需要對故障接觸人員進行嚴格管理,故障監視應
12、該針對不同故障接觸人員指定監視職責,制定相關操作手冊,而故障接觸人員應該嚴格按照規定執行操作和報告。同時,故障接觸人員本身及其活動也是監視項目。故障接觸人員如下:1 故障現場接觸人員,故障發生現場的接觸人員2 初級支持人員,提供一線的初級支持3 高級支持人員,故障處理專家 9、故障管理流程故障監視,故障調研,故障分析和定位,故障支持和恢復處理,故障終止,故障處理跟蹤。10、問題管理流程主要包含:問題控制(l 發現和記錄問題2 問題分類3 調查分析);錯誤控制(l 發現和記錄錯誤2 評價錯誤3 記錄錯誤解決過程4 終止錯誤5 跟蹤監督錯誤解決過程);問題預防(趨勢分析和制定預防措施);管理報告四
13、種活動11、項目定義并說明項目管理三要素之間的關系:所謂項目,就是在既定的資源和要求的約束下,為實現某種目的而相互聯系的一次性工作任務。這個定義包括三層意思:一定的資源約束、一定的目標、一次性任務。項目三角形是指項目管理中范圍、時間、成本三個因素之間相互影響的關系;質量處于三角形的中心。它會影響三角形的每條邊,對三條邊的任何一個更改都會影響質量;質量不是三角形的要素;是時間、成本和范圍協調的結果。12、程序設計的步驟:1 了解計算機系統的性能和軟硬件環境2 充分理解系統分析、系統設計的全部文檔3 根據設計要求和軟硬件環境,選定程序設計語言4 編寫程序代碼5 程序的檢查、編譯和調試13、系統試運
14、行階段的工作主要包括:1 對系統進行初始化,輸入各種原始數據記錄。2 記錄系統運行的數據狀況。3 核對新舊系統輸出結果。4 對實際系統的輸入方式進行考查。5 對系統實際運行速度、響應速度進行實際測試。14、服務級別管理的概念及作用服務級別管理是定義、協商、訂約、檢測和評審提供給客戶服務的質量水準的流程。服務級別管理的作用:(l )準確了解業務部門的服務需求,節約組織成本,提高1T 投資效益。(2 )對服務質量進行量化考核。(3 )監督服務質量。(4 )明確職責,對違反服務級別協議的進行懲罰。15、IT 自動化管理工具對于系統管理益處:1 日常操作自動化2 更好地發現和解決故障3 IT人員技術分
15、級4 提高配置信息的可用性5 分布式系統管理;16、結構化分析方法是一種單純的自頂向下逐步求精的功能分解方法,按照系統內部數據傳遞,以變換的關系建立抽象模型,然后自頂向下逐層分解,由粗到細,由復雜到簡單,結構化分析的核心特征是“分解”與“抽象”。17、結構化分析方法指導思想:用系統的思想,系統工程的方法,按用戶至上的原則,結構化、模塊化自頂向下對信息系統進行分析與設計。18、系統試運行階段的工作主要包括:1 對系統進行初始化,輸入各種原始數據記錄。2 記錄系統運行的數據狀況。3 核對新舊系統輸出結果。4 對實際系統的輸入方式進行考查。5 對系統實際運行速度、響應速度進行實際測試。19、如何實現
16、管理安全(重點)?1、運行管理包括出入管理,根據安全登記和涉密范圍進行分區控制;2、終端管理,應該嚴格有效管理軟硬件資源,防止各處終端處于失控狀態,它主要由三個模塊組成,分別為事件管理、配置管理和軟件分發);3、信息管理,運行過程中要對所有信息進行管理,提供信息的分類與控制,將抽象的信息進行進行記錄并存檔;4、防犯罪管理,加速信息安全技術在反計算機犯罪中的研究和應用,加強安全管理宣傳與教育,通過法律懲治計算機犯罪,建立全新的安全機制。信息系統管理工程師下午考題知識點匯總31、項目進度控制所采取的措施如下:1 組織措施2 技術措施3 合同措施4 經濟措施5 管理措施2、數據字典有6 類條目:數據
17、項、數據結構、數據流、數據存儲、處理過程和外部實體。3、程序設計的步驟:1 了解計算機系統的性能和軟硬件環境2 充分理解系統分析、系統設計的全部文檔3 根據設計要求和軟硬件環境,選定程序設計語言4 編寫程序代碼5 程序的檢查、編譯和調試4、信息系統建設為什么需要全面質量控制,如何實行全面質量控制?由于信息系統項目質量目標的內容具有廣泛性,所以實現信息工程項目總體質量目標應當實施全面的質量控制。因此要把控制重點放在調查研究外部環境和內部系統各種干擾質量的因素上,做好風險分析和預防工作。同時預測各種可能出現的質量偏差,并采取有效的預防措施。要使這些主動控制措施與監督、監察、反饋、發現問題并及時解決
18、;發現偏差及時糾偏等控制有機結合起來,這樣才能使項目的質量處于有效的控制之下。5、企業組織的信息資源管理主要內容(重點):1 信息系統的管理2 信息資源的開發、利用的標準、規范、法律制度的制定與實施3 信息產品與服務的管理4 信息資源的安全管理5 人力資源管理5、信息資源管理的目標就是通過人們的計劃、組織、協調等活動,實現對信息資源的科學開發、合理配置和有效利用,以促進社會經濟的發展。5.1信息資源管理指的是為了確保信息資源的有效利用,以現代信息技術為手段,對信息資源實施計劃、預算、組織、指揮、控制、協調的人類活動。它的思想、方法、實踐,對現代企業管理有重要意義:1 為提高企業管理績效提供新思
19、路2 確立信息資源在企業中的戰略地位3 支持企業參與市場競爭4 成為當代企業文化的重要組成部分。6、用于管理的關鍵IT資源:硬件資源管理,軟件資源管理,網絡資源管理,數據資源,設施及設備管理(公司信息資源管理注意那些方面?) 7、實施配置管理流程可為客戶和服務提供方帶來益處如下:1 有效管理IT組件2 提供高質量的IT服務3 更好地遵守法規4 幫助制定財務和費用計劃。8、網絡資源是如何管理與維護的?1 對網絡資源進行登記管理2 做好網絡維護管理的配置管理、性能管理、故障管理、安全管理和計費管理的五大功能3 在網絡運行期間,一定要安排技術人員值班,以便隨時處理網絡事故,解決網絡問題,保持網絡暢通
20、4 做好網絡審計支持工作。9、網絡資源包括:通信線路,通信服務,網絡設備和網絡軟件10、Cobit (信息系統管理標準)標準定義的it 資源如下:數據、設備、技術、人員、應用系統11、簡述數據安全管理(重點):數據安全管理是數據生命周期中一個比較重要的環節,在進行數據輸入和存取控制的時候,企業必須首先保證輸入數據的合法性;要保證數據的安全性,必須保證數據的保密性和完整性,主要表現5個方面:1 用戶登錄時的安全性2 網絡數據的保護3 存儲數據以及介質的保護4 通信的安全性5 企業和Internet 網絡的單點安全登錄。12、做系統維護計劃要考慮多個方面包括(考點)1 維護預算2 維護需求3 維護
21、承諾4 維護負責人5 維護執行計劃和更替13、軟件維護管理:1 任何人員不得擅自對系統文件進行刪除或修改。軟件操作人員不得對系統文件進行任何內容的操作2 系統管理員對軟件系統進行全面維護,并進行記錄3 定期對系統進行病毒檢查4 建立故障報告制度使用模板并進行調查,以收集轉換結束后的資料,并征求轉換工作參與者的反饋5 對軟件進行修改、升級時,首先要全面備份系統的數據,做好新舊系統數據的銜接工作14、硬件維護管理要求如下:1 核算中心網絡應配備不間斷電源,工作場地配備防災設備2 操作人員應該每天保持設備及環境的清潔整齊,要愛護設備每周對設備進行保養3 系統管理員每周全面檢查一次硬件系統,做好檢查記
22、錄,發現問題及時處理,以保證系統正常運行4 每月對計算機場地的安全進行檢查,及時消除隱患15、簡述執行系統維護的流程:1 用戶向維護管理員提交維護申請報告2 維護管理員根據用戶提交的申請,召集相關的系統管理員對維護申請報告的內容進行評價,判定維護申請是否合理,情況是否屬實3 編制維護報告并提交維護管理部門審批4 維護管理部門從整個系統出發,從合理性與技術可行性兩個方面對維護要求進行分析和審查,對不妥的維護要求與用戶進行協商,予以修改或撤銷5 通過審批的維護報告,由維護管理員根據具體情況制定維護計劃6 維護管理員將維護計劃下達給系統管理員,維護工作須在監督人監視下進行7 修改后應經過嚴格測試,以
23、驗證維護工作的質量;測試通過后,再由用戶和管理部門對其進行審核確認,不能完全滿足要求的應返工再進行修改8 只有經確認的維護成果才能對系統的相應文檔進行更新,最后交付用戶使用。16、新系統的運行與系統轉換工作實施大致步驟如下:1 制定計劃(包括系統運行計劃和系統轉換計劃)2 制定系統運行體制,系統運行體制是整個系統運行的方法、流程和規定3 系統轉換測試和運行測試4 系統轉換包括(制定系統轉換計劃、執行系統轉換、系統轉換的評估)17、系統轉換測試的目的:系統轉換測試是轉換工作的排練,是為系統轉換而進行的程序功能檢查。新系統再沒有試用過的時候,是沒有真正負擔過實際工作的,因此在轉換過程中可能會出現事
24、先預想不到的問題,所以,要在新系統投入運行使用前進行轉換測試。18、轉換測試工作步驟:1 調研轉換到本環境下的大致影響2 選擇可用的系統,新系統的選擇可根據本單位實際情況、業務需求、資金計劃、時間要求、人員情況等因素來考慮,并充分了解所有可供選擇的系統的功能與性能,由1T 部門和業務人員經過詳細討論,然后將討論結果匯報給決策者,做出最終決定3 選擇驗證項目,準備判定標準(判定系統轉換是否成功主要以下方面考慮:系統轉換是否達到預期目標、系統轉換是否產生了副作用、是否實現了成本效益原則4 準備轉換系統,轉換的前提條件是從技術上和組織上做好準備5 執行轉換測試其中包括(功能、運作、品質測試和綜合測試
25、)6 評價轉換測試結果19、系統轉換計劃包括以下方面:1 確定轉換項目,要轉換的項目可以是軟件、數據庫、文件、網絡、服務器、磁盤設備等2 起草作業運行規則,作業運行規則根據單位的業務要求和系統的功能與特性來制定3 確定轉換方法(直接轉換、逐步轉換、并行轉換、試點后直接轉換)4 確定轉換工具和轉換過程5 轉換工作執行計劃6 風險管理計劃(包括內容:系統環境轉換、數據遷移、業務操作的轉換、防范意外風險)7 系統轉換人員計劃(轉換涉及的人員有:轉換負責人、系統運行管理負責人、從事轉換工作的人員、開發負責人、從事開發的人員、網絡工程師和數據庫工程師)。20、為了順利執行系統轉換,需要以下要素1 一套包
26、括轉換結束后的審查階段在內的轉換管理方法2 一個包括任務、資源及時間安排等方面在內的系統轉換計劃3 由負責質量監督或內部審計的人員完成實施后的審查4使用模板并進行調查,以收集轉換結束后的資料,并征求轉換工作參與者的反饋5 在階段或轉換工作完成后,召開項目結束后的審查會議6 召開匯報會以交流實施后的審查的結果,確保將改進措施編入現有方針、規程及未來項目信息系統管理工程師下午考題知識點匯總41、網絡安全包含哪些方面的內容(重點)網絡安全包括:系統不被侵入,數據不丟失以及網絡中的計算機不被病毒感染三方面;2、網絡安全的特征(5個)網絡安全應具有保密性,完整性,可用性,可控性以及可審查性幾大特征。3、
27、網絡安全的層次:分為物理安全,控制安全,服務安全,協議安全網絡管理軟件功能可歸納為三部分:體系結構,核心服務和應用程序4、信息系統安全保障措施1 安全策略2 安全組織3 安全人員4 安全技術5 安全運作5、如果你是安全小組負責人請制定出符合本單位的信息安全管理策略?具體包括:安全管理人員的義務和職責,安全配置管理策略,系統連接安全策略,傳輸安全策略,審計與入侵檢測安全策略,標簽策略,病毒防護策略,安全備份策略,物理安全策略,系統安全評估原則等內容。安全管理的目標是將信息資源和信息安全資源管理好。6、制定一個完整的安全管理制度必須包括:人員安全管理制度,操作的安全管理制度,場地與設施的安全管理制
28、度,設備安全使用管理制度,操作系統和數據庫安全管理制度,運行日志安全管理,備份的安全管理,異常情況的管理,審計管理制度,運行維護安全規定,第三方服務商的安全管理,對系統安全狀況的定期評估策略,技術文檔媒體報廢管理制度。7、技術安全管理包括如下內容1 軟件管理2 設備管理3 介質管理4 涉密信息管理5 技術文檔管理6 傳輸線路管理7 安全審計跟蹤,8 公共網絡連接管理9 災難恢復考慮信息安全時必須重視的幾種風險有:物理破壞,人為錯誤,設備故障,內外部攻擊,數據誤用,數據丟失,程序錯誤。8、隔離技術實現方式:物理隔離方式、時間隔離方式、邏輯隔離方式、密碼技術隔離方式等9、安全管理措施包括哪些方面(
29、重點)?1 、信息系統的安全保障措施(l 安全策略2 安全組織3 安全人員4 安全技術5 安全運作)2、健全的管理措施3、災難恢復措施(災難預防制度,災難演習制度,災難恢復)4、備份策略(l 完全備份2 增量備份3 差異備份)物理安全措施(環境安全、設施和設備的安全、介質安全)技術安全措施(系統安全措施包括系統管理、系統備份、病毒防治、入侵檢測系統的配備;數據安全性措施(包括數據庫安全,終端識別,文件備份,訪問控制)管理安全措施(運行管理包括出入管理;終端管理;信息管理;防犯罪管理)10、如何實現管理安全(重點)?1、運行管理包括出入管理,根據安全登記和涉密范圍進行分區控制;2、終端管理,應該
30、嚴格有效管理軟硬件資源,防止各處終端處于失控狀態,它主要由三個模塊組成,分別為事件管理、配置管理和軟件分發);3、信息管理,運行過程中要對所有信息進行管理,提供信息的分類與控制,將抽象的信息進行進行記錄并存檔;4、防犯罪管理,加速信息安全技術在反計算機犯罪中的研究和應用,加強安全管理宣傳與教育,通過法律懲治計算機犯罪,建立全新的安全機制。11、訪問控制的策略(重點、考點)實現訪問控制的三種最常用方法:(1)要求用戶輸入一些保密信息,如用戶名、密碼。(2)采用物理識別設備,如訪問卡、鑰匙或令牌。(3)采用生物統計學系統,用基于某種特殊的物理特征對人進行唯一性識別。12、健全的環境安全管理包括:1
31、 專門用來放置計算機設備的設施或房間2 對IT資產的恰當的環境保護3 有效的環境控制機制4 定期對設備周邊的環境進行檢查5 定期對環境保護設備進行測試6 定期接受消防部門的檢查7 對檢查中發現的問題進行及時處理13、健全的信息管理包括:1 數據所有者的制度2 數據擁有權限的交互方法3 機密數據的特別處理流程4 數據所有者的責任,權力與義務5 處理數據輸出錯誤、錯誤數據的提交進行審核,處理沖突6 對源文件或輸入數據、主控文件變更進行審計跟蹤,為現有需求重新評估。14、信息系統采取有關信息安全技術措施和采購裝備相應的安全設備時應遵循下列原則:1 嚴禁采購和使用未經國家信息安全測評機構認可的安全產品
32、2 盡量采用我國自主開發研制的信息安全技術和設備3 嚴禁直接采用境外密碼設備4 必須采用境外信息安全產品時,該產品必須通過國家信息安全測評機構認可5 嚴禁使用未經國家密碼管理部門批準和未通過國家信息安全質量認證的國內密碼設備15、信息系統有關安全設備的購置和安裝,應遵循下列原則:1 設備符合系統選型要求并且獲得批準后,方可購置;2 凡購回的設備都要在測試環境下經過連續72 小時以上的單機運行測試和48 小時的應用系統兼容性運行測試;3 通過上面測試后,設備才能進入試運行階段;4 通過試運行的設備,才能投入生產系統正式運行。16、物理安全措施包括哪些方面內容(重點)?1 環境安全2 設施和設備安
33、全(設備管理包括設備的采購、使用、維修和存儲管理,并建立詳細資產清單;設備安全主要包括設備防盜、防毀、防電磁泄漏、防線路截獲、抗電磁干擾及電源保護)3 介質安全(對介質及其數據進行安全保護,防止損壞、泄漏和意外失誤)17、制定安全管理制度,實施安全管理的原則如下:多人負責原則,任期有限原則,職責分離原則18、容災方案的核心是兩個關鍵技術:數據容災和應用的遠程切換19、計算機病毒的預防技術主要包括:磁盤引導區保護,加密可執行程序,讀寫控制技術和系統監控技術20、簡述入侵檢測系統的功能和使用本系統帶來的益處:入侵檢測實現以下功能:1 實時監視網絡上的數據流,分析網絡通信會話軌跡,反映網絡連接狀態;
34、2 通過內置已知網絡攻擊模式數據庫,能根據網絡數據流和網絡通信情況查詢網絡事件,進行相應的響應;3 能夠根據所發生的網絡安全事件,啟用配置好的報警方式;4 提供網絡數據流量統計功能,為事后分析提供依據;5 默認預設了很多的網絡安全事件,保障客戶基本安全需要;6 提供全面的內容恢復,支持多種常用協議;7 提供黑名單快速查看功能,方便管理員查看特別關注的主機通信情況;8 支持分布式結構,達到分布安裝,全網監控,集中管理。入侵檢測系統帶來的益處:1 通過檢測和記錄網絡中的安全違規行為,懲罰網絡犯罪、防止網絡入侵事件的發生;2 檢測其他安全措施未能阻止的攻擊或安全違規行為;3 檢測黑客在攻擊前的探測行
35、為,預先給管理員發出警報;4 報告計算機系統或網絡中存在的安全威脅;5 提供有關攻擊信息,幫助管理員診斷網絡中存在的安全弱點,利于其進行修補;6 在大型、復雜的計算機網絡中布置入侵檢測系統,可以顯著提高網絡安全管理的質量。21、提高容錯的途徑有:1 使用空閑備件2 負載均衡3 鏡像4 復現5 熱可更換信息系統管理工程師下午考題知識點匯總51、計算機的工作性能指標:系統響應時間、系統吞吐率、資源利用率,其他指標,可靠性,可用性,可擴展性,可維護性,兼容性,保密性,安全性,功耗和環境適應性.計算機系統性能評價項目:CPU 、內存、磁盤、網絡2、能力管理的目標是確保以合理的成本及時提供1T 資源以滿
36、足組織當前及將來的業務需求,能力管理流程目標如下:1 分析當前業務需求和預測未來業務需求,保證這些需求在制定能力計劃時得到充分考慮2 確保當前1T 資源能夠發揮最大效能、提供最佳的服務績效3 確保組織的1T 投資按計劃進行,避免不必要的資源浪費4 合理預測技術的發展趨勢,從而實現服務能力與服務成本、業務需求與技術可行性的最佳組合3、在一個正式的變更管理流程控制下實施能力變更的好處(重點):1 對使用該服務的用戶將會產生較少的不利影響2 提高用戶的效率3 提高1T 部門的工作效率4 強化對關鍵應用服務的管理和應用4、能力數據庫在系統能力管理中的作用(重點):能力數據庫是成功實施能力管理流程的基礎
37、。能力管理需要將管理流程中采集到的各類與系統運營有關的數據存入能力數據庫,這些數據包括:技術數據,業務數據,服務數據,財務數據,資源應用數據;能力管理數庫中的數據信息有兩個用途:1 為制做提交給管理層和技術人員的績效報告和能力管理報告提供基礎2 用于預測未來的能力需求。5、系統評價的步驟:先根據評價的目標和目的設置評價指標體系,對于不同的系統評價目的應建立不同的評價指標體系,然后根據評價指標體系確定采用的評價方法,圍繞確定的評價指標進行評價,最后給出評價結論。6、信息系統各個評價項目的評價標準1 性能評價標準(事務處理響應時間、作業周轉時間、吞吐量、故障恢復時間、控制臺響應時間)2 系統運行質量評價標準(功能評價,穩定性評價、可用性評價、可維護性評價)3 系統運行的經濟效益(運行成本、系統質量與經濟效益的平衡)7、簡要論述結構化軟件開發方法的思想和有關技術?結構化方法包括結構化系統分析(SA )結構化系統設計(SD )
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年注冊會計師考試中的溝通技巧與試題及答案
- 5《七律·長征》教學設計-2024-2025學年六年級語文上冊統編版
- 理財師職業規劃的重要性與策略試題及答案
- 2025年注冊會計師職業網絡積累試題及答案
- 職業精神課題申報書
- 人才建設課題申報書
- 項目管理職業發展規劃試題及答案
- 項目管理考試復習中的思維方式試題及答案
- 創業課題申報書
- 微生物檢驗技師證書考試案例題分析與試題
- 知道智慧網課《科技倫理》章節測試答案
- 2024年云南省職業院校技能大賽(中職組)植物嫁接賽項考試題庫(含答案)
- 工程居間合同范本電子版
- 中醫超聲霧化療法臨床應用標準
- 8.4 AutoCAD拼畫滑動軸承裝配圖
- QCT265-2023汽車零部件編號規則
- 成語故事-螳臂當車-守株待兔-歷史典故講解
- 醫療機構從業人員行為規范手冊模板
- 轉正合同模板6篇
- 薛氏醫案所載傷寒鈐法總結
- 2024年北京市東城區中考一模道德與法治試題
評論
0/150
提交評論