版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统管理工程师下午考题知识点汇总1
1、影响项目进度的原因:
1人的原因
2材料和设备的原因
3措施和工艺的原因
4资金欧)原因
5环境原因
记忆要诀:人、资金、环境、材料设备、措施工艺
2、成本管理由4个过程构成:
1资源计划过程
2成本估算过程
3成本预算过程
4成本控制过程
3、何为风险、风险管理,控制风险的措施:
风险是指某种破坏或损失发生日勺也许性;
风险管理是指识别,评估,减少风险到可以接受的程度并实行合适机制控制
风险,保持在此程度之内的过程。
IJ风险的措施:
1对动作进行优先排序,风险高日勺优先考虑;
2评价风险评估过程中的提议,分析提议H勺可行性和有效性;
3实行成本/效益分析;
4结合技术、操作和管理类的控制元素,选择性价比最佳日勺安全控制;
5责任分派;
6制定一套安全措施实行计划;
7实现选择的安全控制。
记忆要诀:优先考虑风险高的、风险评估、成本/效益分析、安全机制、责任
分派
4、项目风险管理应当包括(重点):
1一种风险管理计划,应强调重要项目风险、潜在欧I影响、处理方案、减少风险
日勺措施;
2一种风险防止计划或应急计划,包括减少风险所必需日勺资源、时间及成本概算;
3一种在整个项目周期内自始至终对风险进行测定,跟踪及汇报的程序;
4应急费用,并将其列入预算。
5、何为项目管理及特点(重点):
项目管理就是项目日勺管理者,在有限的资源约束下,运用系统日勺观点、措施和
理论对项目波及时所有工作进行有效日勺管理,即从项目的投资决策开始到项目结
束日勺全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目的。
项目管理的特点:
1项目管理是一项复杂日勺工作;
2项目管理具有发明性;
3项目管理需要集权领导并建立专门的项目组织:
4项目负责人在项目管理中起着非常重要FI勺作用。
6、系统分析的环节(重点):
1现行系统日勺详细调杳。
2在详细调查日勺基础上,进行需求分析。
3提出新系统日勺逻辑模型。
4编写系统规格阐明1%
7、构造化分析措施
是一种单纯的自顶向下逐渐求精日勺功能分解措施,按照系统内部数据传递,
以变换日勺关系建立抽象模型,然后自顶向下逐层分解,由粗到细,由复杂到简朴,
构造化分析口勺关键特性是“分解”与“抽象”。
8、系统详细设计内容(重点):
1代码设计
11、系统测试过程或环节(重点):
1拟订测试计划
2编制测试大纲
3设计和生成测试用例
4实行测试
5生成测试汇报
记忆要诀:测试计划一测试大纲一测试用例一测试实行一测试汇报
12、信息系统对企业的影响
信息系统对企业的生产过程、管理过程、决黄过程都产生了重大影响,尤其
增进企业组织构造的重大变革,重要表目前:
1促使组织构造扁平化(对比金字塔型)
2组织构造愈加灵活和有效
3虚拟办公室
4增长企业流程重组口勺成功率
13、外包风险控制(重点):
1加强对外包协议的管理
2对整个项目系统的规划
3对新技术敏感
4不停学习
记忆要诀:外包协议管理、项目系统规划、学习新技术
14、顾客管理的功能:
1顾客账号管理
2顾客权限管理
3企业外部顾客管理
4顾客安全审计
15、统一顾客管理的效益如下:
1顾客使用愈加以便:
2安全控制力度得到加强;
3减轻管理人员H勺承田,提高工作效率;
4安全性得到提高。
16、分布式环境下系统管理的特点:
1跨平台管理
2可扩展性和灵活性
3可视化管理
4智能代理技术
17、Kepner&Tregoe问题分析法区I分析环节(重点):
1定义问题
2描述问题
3找出卜生问题时也许原因
4测试最也许的原因
5验证问题原因
18、信息系统维护的内容(重点):
1系统应用程序维护
2数据维护
3代码维护
4硬件设备维护
5文档维护
记忆要诀:数据、代码、文档、系统应用程序(软件)、硬件设备
19、系统维护的措施(难点):
1建立明确的软件质量目的和优先级
2使用提高软件质量的技术和I:具
3进行明确的质量保证审查
4选择可维护日勺程序设计语言
5系统文档
20、简述执行系统维护的流程:
1顾客向维护管理员提交维护申请汇报
2维护管理员根据顾客提交H勺申请,召集有关的系统管理员对维护申请汇报H勺内
容进行评价,鉴定维护申请与否合理,状况与否属实
3编制维护汇报并提交维护管理部门审批
4维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护规定进
行分析和市查,对不妥日勺维护规定与顾客进行协商,予以修改或撤销
5通过审批的I维护汇或,由维护管理员根据详细状况制定维护计划
6维护管理员将维护计划下达给系统管理员,维担工作须在监督人监视下进行
7修改后应通过严格测试,以验证维护工作的质量;测试通过后,再由顾客和管
理部门对其进行审核确认,不能完全满足规定的应返工再进行修改
8只有经确认的维护成果才能对系统口勺对应文档进行更新,最终交付顾客使用。
记忆要诀:提交维护申请一维护申请评估一维护申请审批一维护规定分析与审查
一维护计划制定一严格测试、审核确认一交付使用
信息系统管理工程师下午考题知识点汇总2
1、采购装备安全设备时,应遵照哪些原则?
(1)严禁采购和使用未经国家信息安全测评机构承认日勺其他信息安全产品;
(2)尽量采用我国自主开发研制H勺信息安全技术和设备;
(3)严禁宜接采用境外密码设备;
(4)必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的承
认;
(5)严禁使川未经国家密码管理部门同意和未经国家信息安全质量认证的国内密
码设备。
2、采用迭代递增开发模型的建模过程:
1需求分析2系统分析3设计(构造设计与详细设计)
4实现5测试和配置
3、软件测试的原则(8点)
1应当尽早并不停地进行测试。
2测试工作应当防止由原开发人员或小组来承担。
3在设计测试方案时,不仅要确定输入数据,并且要从系统日勺功能出发确定输出
成果。
4在设计测试用例时,不仅要包括合理有效的输入条件也要包括不合理失效的
输入条件。
5在测试程序时,不仅要检测程序与否做了该做日勺事情,还要检测程序做了不该
做的事情。
6充足重视测试中的群集现象。
7严格按照测试计划来进行防止测试时随意性。
8妥善保留测试计划、测试用例作为软件文档的均成部分,为维护提供以便。
4、IT财务管理的目的及作用(重点):
目的:对1T项目口勺投资过程进行管理,研窕1T项目投资的必要性和可行性、
精确计算1T投资的成本和效猛并在此基础上进行投资评价和责任追究。
作用:处理IT投资预算、IT成本、效益核算和投资评价等问题,从而为高
层管理提供决策支持,防止企业走入“信息化悖论”的沼泽。
5、技术安全管理包括如下内容
1软件管理2设备管理3介质管理
4涉密信息管理5技术文档管理6传播线路管理
7安全审计跟踪8公共网络连接管理9劫难恢复
6、安全管理措施包括哪些方面?
1信息系统的安全保障措施(1安全方略2安全组织3安全人员4安全技
术5安全运作)
2健全H勺管理措施
3劫难恢复措施(劫难防止制度,劫难演习制度,劫难恢复)
4备份方略(1完全备份2增量备份3差异备份)
7、网络故障时处理措施有:
1双主干,当网络发生故障时,辅助网络就会承担数据传播任务,两条主干线应
相距较远,防止同步损坏。
2开关控制技术,可以精确地检测发生故障的位置,并用辅助途径分担数据流量。
3路由器,可认为数据指明多条途径。
4通信中件,可以使通信绕过故障电路,通过其他途径来传播数据。
8、人员为何是故障监视的重点?
故障接触人员在故障监视过程中有着重要的影响和作用,为了尽快发现和应
对故障,同步防止非规范操作扩大故障对系统和业务的影响,需要对故障接触人
员进行严格管理,故障监视应当针对不同样故障接触人员指定监视职责,制定有
关操作手册,而故障接触人员应当严格按照规定执行操作和汇报。同步,故障接
触人员自身及其活动也是监视项no
故障接触人员如下:
1故障现场接触人员,故障发生现场的接触人员
2初级支持人员,提供一线的初级支持
3高级支持人员,故障处理专家
9、故障管理流程
故障监视,故障调研,故障分析和定位,故障支持和恢复处理,故障终止,故
障处理跟踪。
10、问题管理流程
重要包括:
问题控制(1发现和记录问题2问题分类3调查分析);
错误控制(1发现和记录错误2评价错误3记录错误处理过程4终止错误5
跟踪监督错误处理过程);
问题防止(趋势分析和制定防止措施);
管理汇报四种活动
11、项目定义并阐明项目管理三要素之间的关系:
所谓项目,就是在既定的资源和规定的约束下,为实现某种目的而互相联络的
一次性工作任4。
这个定义包括三层意思:一定的资源约束、一定的目的、一次性任务。项目
三%形是指项目管理中范围、时间、成本三个原因之间互相影响的关系;质量处
在三角形的中心。它会影响三角形的每条边,对三条边的任何一种更改都会影响
质量;质量不是三角形日勺要素;是时间、成本和范围协调日勺成果。
12、程序设计的环节:
1理解计算机系统的性能和软硬件环境
2充足理解系统分析、系统设计日勺所有文档
3根据设计规定和软硬件环境,选定程序设计语言
4编写程序代码
5程序口勺检查、编译和调试
13、系统试运行阶段的工作重要包括:
1对系统进行初始化,输入多种原始数据记录。
2记录系统运行的I数据状况。
3查对新旧系统输出成果。
4对实际系统欧J输入方式进行考察。
5对系统实际运行速度、响应速度进行实际测试。
14、服务级别管理的概念及作用
服务级别管理是定义、协商、订约、检测和评审提供应客户服务H勺质量水
准的流程。
服务级别管理的作用:
(1)精确理解业务部门的服务需求,节省组织成本,提高1T投资效益。
(2)对服务质量进行量化考核。
(3)监督服务质量。
(4)明确职责,对违反服务级别协议日勺进行惩罚。
15、IT自动化管理工具对于系统管理益处:
1平常操作自动化
2更好地发现和处理故障
3IT人员技术分级
4提高配置信息的可用性
5分布式系统管理;
16、构造化分析措施
是一种单纯H勺自顶向下逐渐求精的功能分解措施,按照系统内部数据传递,
以变换的关系建立抽象模型,然后自顶向卜逐层分解,由粗到细,由复杂到简朴,
构造化分析口勺关键特性是“分解”与“抽象”。
17、构造化分析措施指导思想:
用系统H勺思想,系统工程的措施,按顾客至上H勺原则,构造化、模块化自顶向.对
信息系统进行分析与设计。
18、系统试运行阶段的工作重要包括:
1对系统进行初始化,输入多种原始数据记录。
2记录系统运行日勺数据状况。
3查对新旧系统输出成果。
4对实际系统的输入方式进行考察。
5对系统实际运行速度、响应速度进行实际测试。
19、怎样实现管理安全(重点)?
1、运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;
2、终端管理,应当严格有效管理软硬件资源,防止各处终端处在失控状态,它重要由三个模
块构成,分别为事件管理、配置管理和软件分发);
3、信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象欧I信息进
行进行记录并存档;
4、防犯罪管理,加速信息安全技术在反计算机犯罪中H勺研究和应用,加强安全管理宣传与教
育,通过法律惩办计算机犯罪,建立全新的安全机制。
信息系统管理工程师下午考题知识点汇总3
1、项目进度控制所采用的措施如下:
1组织措施2技术措施3协议措施4经济措施5管理措施
2、数据字典有6类条目:
数据项、数据构造、数据流、数据存储、处理过程和外部实体。
3、程序设计的环节:
1理解计算机系统的性能和软硬件环境
2充足理解系统分析、系统设计口勺所有文档
3根据设计规定和软硬件环境,选定程序设计语言
4编写程序代码
5程序的检查、编译和调试
4、信息系统建设为何需要全面质量控制,怎样实行全面质量控制?
由于信息系统项目质量日欧I的内容具有广泛性,闪此实现信息工程项0总体
质量目日勺应当实行全面日勺质量控制。因此要把控制重点放在调查研究外部环境和
内部系统多种干扰质量日勺原因上,做好风险分析和防止工作。同步预测多种也许
出现的质量偏差,并采用有效的防止措施。要使这些积极控制措施与监督、监察、
反馈、发现问题并及时处理;发现偏差及时纠偏等控制有机结合起来,这样才能
使项目日勺质量处在有效日勺控制之下。
5、企业组织的信息资源管理重要内容(重点):
1信息系统的管理
2信息资源的开发、运用的原则、规范、法律制度的制定与实行
3信息产品与服务的管理
4信息资源的安全管理
5人力资源管理
5、信息资源管理的目的
就是通过人们日勺计划、组织、协调等活动,实现对信息资源的科学开发、合理配
置和有效运用,以增进社会经济的发展。
5.1信息资源管理
指欧I是为了保证信息资源的有效运用,以现代信息技术为手段,对信息资源
实行计划、预算、组织、指挥、控制、协调日勺人类活动。
它的I思想、措施、实践,对现代企业管理有重要意义:
1为提高企业管理绩效提供新思绪
2确立信息资源在企业中的战略地位
3支持企业参与市场竞争
4成为现代企业文化日勺重要构成部分。
6、用于管理的关键IT资源:
硬件资源管理,
软件资源管理,
网络资源管理,
数据资源,
设施及设备管理(企业信息资源管理注意那些方面?)
7、实行配置管理流程可为客户和服务提供方带来益处如下:
1有效管理IT组件
2提供高质量日勺IT服务
3更好地遵遵法规
4协助制定财务和费用计划。
8、网络资源是怎样管理与维护时?
1对网络资源进行登记管理
2做好网络维护管理H勺配置管理、性能管理、故障管理、安全管理和计费管理
的五人功能
3在网络运行期间,一定要安排技术人员值班,以便随时处理网络事故,处理网
络问题,保持网络畅通
4做好网络审计支持工作。
9、网络资源包括:
通信线路,通信服务,网络设备和网络软件
10.Cobit(信息系统管理原则)原则定义的it资源如下:
数据、设备、技术、人员、应用系统
11、简述数据安全管理(重点):
数据安全管理是数据生命周期中一种比较重要的环节,在进行数据输入和存
取控制H勺时候,企业必须首先保证输入数据的合法通;要保证数据H勺安全性,必须
保证数据的保密性和完整性,重要体现5个方面:
1顾客登录时日勺安全性
2网络数据日勺保护
3存储数据以及介质的保护
4通信日勺安全性
5企业和luternet网络的I单点安全登录。
12、做系统维护计划要考虑多种方面包括(考点)
1维护预算
2维护需求
3维护承诺
4维护负责人
5维护执行计划和更替
13、软件维护管理:
1任何人员不得私自行系统文献进行删除或修改。软件操作人员不得对系统文献
进行任何内容的操作
2系统管理员对软件系统进行全面维护,并进行记录
3定期对系统进行病毒检杳
4建立故障汇报制度使用模板并进行调杳,以搜集转换结束后日勺资料,并征求
转换工作参与者日勺反馈
5对软件进行修改、升级时,首先要全面备份系统的数据,做好新旧系统数据
日勺衔接工作
14、硬件维护管理规定如下:
1核算中心网络应配置不间断电源,工作场地配置防灾设备
2操作人员应当每天保持设备及环境的清洁整洁,要爱惜设备每周对设备进行保
养
3系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,
以保证系统正常运行
4每月对计算机场地【向安全进行检查,及时消除隐患
15、简述执行系统维护的流程:
1顾客向维护管理员提交维护申请汇报
2维护管理员根据顾客提交的申请,召集有关日勺系统管理员对维护申请汇强的
内容进行评价,鉴定维#申请与否合理,状况与否属实
3编制维护汇报并提交维护管理部门审批
4维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护规定进
行分析和审杳,对不妥H勺维护规定与顾客进行协商,予以修改或撤销
5通过审批日勺维护汇农,由维护管理员根据详细状况制定维护计划
6维护管理员将维护计划下达给系统管理员,维担工作须在监督人监视下进行
7修改后应通过严格测试,以验证维护工作日勺质量;测试通过后,再由顾客和管
理部门对其进行审核确认,不能完全满足规定的应返工再进行修改
8只有经确认的维护成果才能对系统H勺对应文档进行更新,最终交付顾客使用。
16、新系统的运行与系统转换工作实行大体环节如下:
1制定计划(包括系统运行计划和系统转换计划)
2制定系统运行体制,系统运行体制是整个系统运行的措施、流程和规定
3系统转换测试和运行测试
4系统转换包括(制定系统转换计划、执行系统转换、系统转换的评估)
17、系统转换测试的目的:
系统转换测试是转换工作日勺排练,是为系统转换而进行的程序功能检查。新系
统再没有试用过日勺时候,是没有真正承担过实际工作日勺,因此在转换过程中也许
会出现事先预想不到的问题,因此,要在新系统投入运行使用前进行转换测试。
18、转换测试工作环节:
1调研转换到本环境下日勺大体影响
2选择可用的系统,新系统的选择可根据本单位实际状况、业务需求、资金计
划、时间规定、人员状况等原因求考虑,并充足理解所有可供选择欧I系统的功能
与性能,由IT部门和业务人员通过详细讨论,然后将讨论成果汇报给决策者,
做出最终决定
3选择验证项目,准备鉴定原则(鉴定系统转换与否成功重要如下方面考虑:系
统转换与否抵达预期目日勺、系统转换与否产生了副作用、与否实现了成本效益原
则
4准备转换系统,转换口勺前提条件是从技术上和组织上做好准备
5执行转换测试其中包括(功能、运作、品质测试和综合测试)
6评价转换测试成果
19、系统转换计划包括如下方面:
1确定转换项目,要转换日勺项目可以是软件、数据库、文献、网络、服务器、
磁盘设备等
2起草作业运行规则,作业运行规则根据单位日勺业务规定和系统的功能与特
性来制定
3确定转换措施(直接转换、逐渐转换、并行转换、试点后直接转换)
4确定转换工具和转换过程
5转换工作执行计划
6风险管理计划(包括内容:系统环境转换、数据迁移、业务操作日勺转换、防
备意外风险)
7系统转换人员计划(转换波及时人员有:转换负责人、系统运行管理负责人、
从事转换工作的人员、开发负责人、从事开发时人员、网络工程师和数据库工程
师)。
20、为了顺利执行系统转换,需要如下要素
1一套包括转换结束后的I审查阶段在内的转换管理措施
2一种包括任务、资源及时间安排等方面在内的系统转换计划
3由负责质量监督或内部审计的人员完毕实行后H勺审查
4使用模板并进行调查,以搜集转换结束后日勺资料,并征求转换工作参与者日勺反
馈
5在阶段/或转换工作完毕后,召开项目结束后的审查会议
6召开汇报会以交流实行后的审查的成果,保证将改善措施编入既有方针、规程
及未来项目
信息系统管理工程师下午考题知识点汇总4
1、网络安全包括哪些方面的内容(重点)
网络安全包括:系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三
方面;
2、网络安全的特性(5个)
网络安全应具有保密性,完整性,可用性,可控性以及可审杳性儿大特性。
3、网络安全的层次:
分为物理安全,控制安全,服务安全,协议安全
网络管理软件功能可归纳为三部分:体系构造,关键服务和应用程序
4、信息系统安全保障措施
1安全方略2安全组织3安全人员
4安全技术5安全运作
5、假如你是安全小组负责人请制定出符合本单位的I信息安全管理方略?
详细包括:安全管理人员的义务和职责,安全配置管理方略,系统连接安全方略,
传播安全方略,审计与入侵检测安全方略,标签方略,病毒防护方略,安全备份方
略,物理安全方略,系统安全评估原则等内容。
安全管理的目的是将信息资源和信息安全资源管理好。
6、制定一种完整的安全管理制度必须包括:
人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备
安全使用管理制度,操作系统和数据库安全管理制度,运行日志安全管理,备份向
安全管理,异常状况的管理,审计管理制度,运行维护安全规定,第三方服务商
日勺安全管理,对系统安全状况的定期评估方略,技术文档媒体报废管理制度。
7、技术安全管理包括如下内容
1软件管理2设备管理3介质管理4涉密信息管理5技术文档管理
6传播线路管理.7安全审计跟踪,8公共网络连接管理9劫难恢复
考虑信息安全时必须重视的几种风险有:物理破坏,人为错误,设备故障,内外
部袭击,数据误用,数据丢失,程序错误。
8、隔离技术实现方式:
物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等
9、安全管理措施包括哪些方面(重点)?
1、信息系统的安全保障措施(1安全方略2安全组织3安全人员4安全技
术5安全运作)
2、健全的管理措施
3、劫难恢复措施(劫难防止制度,劫难演习制度,劫难恢复)
4、备份方略(1完全备份2增量备份3差异各份)
物理安全措施(环境安全、设施和设备的安全、介质安全)
技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系
统的I配置;
数据安仝性措施(包括数据库安仝,终端识别,文献备份,访问控制)
管理安全措施(运行管理包括出入管理.;终端管理;信息管理;防犯罪管理)
10、怎样实现管理安全(重点)?
1、运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;
2、终端管理,应当严格有效管理软硬件资源,防止各处终端处在失控状态,
它重要由三个模块构成,分别为事件管理、配置管理和软件分发);
3、信息管理,运行过程中要对所有信息进行管理,提供信息日勺分类与控制,
将抽象日勺信息进行进行记录并存档;
4、防犯罪管理,加速信息安全技术在反计算机犯罪中日勺研究和应用,加强安
全管理宣传与教育,通过法律惩办计算机犯罪,建立全新欧I安全机制。
11、访问控制的方略(重点、考点)
实现访问控制的三种最常用措施:
(1)规定顾客输入某些保密信息,如顾客名、密码。
(2)采用物理识别设条,如访问卡、钥匙或令牌。
⑶采用生物记录学系统,用基于某种特殊日勺物理特性对人进行唯一性识别。
12、健全的环境安全管理包括:
1专门用来放置计算机设备的设施或房间
2对IT资产的恰当的环境保护
3有效的环境控制机制
4定期对设备周围的环境进行检查
5定期对环境保护设备进行测试
6定期接受消防部门H勺检查
7对检查中发现日勺问题进行及时处理
13、健全的信息管理包括:
1数据所有者的制度
2数据拥有权限的交互措施
3机密数据日勺尤其处理流程
4数据所有者的责任,权力与义务
5处理数据输出错误、错误数据日勺提交进行审核,处理冲突
6对源文献或输入数据、主控文献变更进行审计跟踪,为既有需求重新评估。
14、信息系统采用有关信息安全技术措施和采购装备对应的安全设备时应遵照
1严禁采购和使用未经国家信息安全测评机构承认的安全产品
2尽量采用我国自主开发研制的信息安全技术和设备
3严禁直接采用境外密码设备
4必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构承认
5严禁使用未经国家密码管理部门同意和未通过国家信息安全质量认证的国内
密码设备
15、信息系统有关安全设备的购置和安装,应遵照下列原则:
1设备符合系统选型规定并且获得同意后,方可购置;
2凡购回的设备都要在测试环境下通过持续72小时以上日勺单机运行测试和4
8小时的应用系统兼容性运行测试;
3通过上面测试后,设备才能进入试运行阶段;
4通过试运行的设备,才能投入生产系统正式运行。
16、物理安全措施包括哪些方面内容(重点)?
1环境安全
2设施和设备安全(设备管理包括设备口勺采购、使用、维修和存储管理,并建立
详细资产清单;设备安全重要包括设备防盗、防毁、防电磁泄漏、防线路截获、
抗电磁干扰及电源保护)
3介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)
17、制定安全管理制度,实行安全管理的原则如下:
多人负责原则,任期有限原则,职责分离原则
18、容灾方案的关键是两个关键技术:
数据容灾和应用的远程切换
19、计算机病毒的防止技术重要包括:
磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术
20、简述入侵检测系统的功能和使用本系统带来的益处:
入侵检测实现如下功能:
1实时监视网络上的数据流,分析网络通信会话轨迹,反应网络连接状态;
2通过内置已知网络袭击模式数据库,能根据网络数据流和网络通信状况查询
网络事件,进行对应的响应;
3可以根据所发生的网络安全事件,启用配置好的报警方式;
4提供网络数据流量记录功能,为事后分析提供根据;
5默认预设了诸多的网络安全事件,保障客户基本安全需要;
6提供全面日勺内容恢复,支持多种常用协议;
7提供黑名单迅速查看功能,以便管理员查看尤其关注的主机通信状况;
8支持分布式构造,抵达分布安装,全网监控,集中管理。
入侵检测系统带来的益处:
1通过检测和记录网络中日勺安全违规行为,惩罚网络犯罪、防止网络入侵事件时
发生;
2检测其他安全措施未能制止日勺袭击或安全违规行为;
3检测黑客在袭击前的探测行为,预先给管理员发出警报;
4汇报计算机系统或网络中存在日勺安全威胁;
5提供有关袭击信息,协助管理员诊断网络中存在的安全弱点,利于其进行修
补;
G在大型、复杂的计算机网络中布置入侵检测系统,可以明显提高网络安全管理
日勺质量。
21、提高容错的途径有:
1使用空闲备件
2负载均衡
3镜像
4复现
5热可更换
信息系统管理工程师下午考题知识点汇总5
1、计算机的工作性能指标:
系统响应时间、系统吞吐率、资源运用率,
其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗
和环境适应性.
计算机系统性能评价项目:CPU、内存、磁盘、网络
2、能力管理的目的
是保证以合理日勺成本及时提供1T资源以满足组织目前及未来的业务需求,能
力管理流程目的如下:
1分析目前业务需求和预测未来业务需求,保证这些需求在制定能力计划时得到
充足考虑
2保证目前1T资源可以发挥最大效能、提供最佳的服务绩效
3保证组织的1T投资按计划进行,防止不必要口勺资源挥霍
4合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可
行性的最佳组合
3、在一种正式的变更管理流程控制下实行能力变更的好处|(重点):
1对使用该服务日勺顾客将会产生较少的不利影响
2提高顾客日勺效率
3提高1T部门日勺工作效率
4强化对关键应用服务日勺管理和应用
4、能力数据库在系统能力管理中的作用(重点):
能力数据库是成功实行能力管理流程的基础。能力管理需要将管理流程中采
集到的各类与系统运行有关的数据存入能力数据库,这些数据包括:技术数据,
业务数据,服务数据,财务数据,资源应用数据;
能力管理数库中H勺数据信息rr两个用途:
1为制做提交给管理层和技术人员的绩效汇报和能力管理汇报提供基础
2用于预测未来H勺能力需求。
5、系统评价的环节:
先根据评价的目日勺和目的设置评价指标体系,对于不同样日勺系统评价目的应建
立不同样的评价指标体系,然后根据评价指标体系确定采用的评价措施,围绕确
定的评价指标进行评价,最终给出评价结论。
6、信息系统各个评价项目的评价原则
1性能评价原则(事务处理响应时间、作业周转时间、吞叶量、故障恢复时间、
控制台响应时间)
2系统运行质量评价原则(功能评价,稳定性评价、可用性评价、可维护性评价)
3系统运行的经济效益(运行成本、系统质量与经济效益的平衡)
7、简要论述构造化软件开发措施的思想和有关技术?
构造化措施包括构造化系统分析(SA)构造化系统设计(SD)以及肉造
化程序设计(SP);构造化分析措施是软件项目开发H勺一种分析措施,它
根据软件项目内部数据传递、变换的关系,遵照自顶向下逐渐求精的指导思想,
采用抽象与分解日勺原则,将复杂的软件项目逐渐分解,通过软件开发的描述工具,
如数据流图(描述系统功能需求和数据需求)、数据词典(用于描述系统中日勺数据,
重要是数据流图中的数据)、鉴
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度餐饮行业冷链配送与质量追溯体系合同3篇
- 郑州科技学院《风景人像基础教程》2023-2024学年第一学期期末试卷
- 2025版互联网金融服务委托理财合同范本库3篇
- 2025年行政合同签订及管理中行政优先权的法律风险防范指南2篇
- 美容院股份转让服务协议(2025版)2篇
- 二零二五版美容美发行业美容院品牌推广服务合同4篇
- 2025年度个人反担保协议样本:教育机构贷款融资专用4篇
- 2025版全面升级危险品物流运输合同范本3篇
- 西安市2025年度汽车租赁企业服务质量评价体系3篇
- 2025年度菜鸟驿站绿色物流体系建设与推广合同3篇
- 圆周率的认识
- 基于SMT求解器的分支条件覆盖测试
- 反骚扰政策程序
- 运动技能学习与控制课件第十一章运动技能的练习
- 射频在疼痛治疗中的应用
- 四年级数学竖式计算100道文档
- “新零售”模式下生鲜电商的营销策略研究-以盒马鲜生为例
- 项痹病辨证施护
- 怀化市数字经济产业发展概况及未来投资可行性研究报告
- 07FD02 防空地下室电气设备安装
- 教师高中化学大单元教学培训心得体会
评论
0/150
提交评论