中级信息系统管理工程师下午-15_第1页
中级信息系统管理工程师下午-15_第2页
中级信息系统管理工程师下午-15_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级信息系统管理工程师下午 -15( 总分: 100.00 ,做题时间: 90 分钟 )一、试题一(总题数: 1,分数: 18.00) 说明 某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定 相应的技术安全措施,来保证系统和数据的安全。(分数: 18.00 )(1) . 问题 1当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些 ?(分数:6.00 ) 正确答案: () 解析:应注意系统管理过程规定安全性和系统管理如何协同工作。 主要的测试有薄弱点扫描、策略检查、日志检查和定期监视。(2) . 问题 2 由于系统与互

2、联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵 检测系统的功能。(分数: 6.00 ) 正确答案: () 解析:入侵检测系统的功能主要如下。(1) 实时监视网络上的数据流并进行分析,反映内外网络的连接状态。(2) 内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。(3) 根据所发生的网络时间,启用配置好的报警方式,例如 E-mail 等。(4) 提供网络数据流量统计功能。(5) 默认预设了很多的网络安全事件,保障客户基本的安全需要。(6) 提供全面的内容恢复,支持多种常用协议。(3) . 问题 3 数据安全中的访问控制包含两种方式,用户标

3、识与验证和存取控制。请简要说明用户标识与验证常用的 3 种方法和存取控制中的两种方法。(分数:6.00 ) 正确答案: () 解析:用户表示与验证常用的 3 种方法如下。(1) 要求用户输入一些保密信息,例如用户名称和密码。(2) 采用物理识别设备,例如访问卡、钥匙或令牌。(3) 采用生物统计学系统, 基于某种特殊的物理特征对人进行唯一性识别, 例如签名、 指纹、人脸和语音等。 存取控制包括两种基本方法:隔离技术法和限制权限法。 解析 本题考查的是信息系统安全管理知识。 问题 1 技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错 误和抵挡外来攻击,主

4、要包括系统安全和数据安全。系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫 描、策略检查、日志检查和定期监视。 问题 2 当公司业务扩展到互联网后,仅仅使用防火墙和病毒防治是远远不够的,因为入侵者可以寻找防火墙背后 的后门,入侵者还可能就在防火墙内。而入侵检测系统可以提供实时的入侵检测,通过对网络行为的监视 来识别网络入侵行为,并采取相应的防护手段。入侵检测系统的主要功能如下。(1) 实时监视网络上的数据流并进行分析,反映内外网络的连接状态。(2) 内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。(3) 根据所发生的网络时间,

5、启用配置好的报警方式,例如E-mail等。(4) 提供网络数据流量统计功能。(5) 默认预设了很多的网络安全事件,保障客户基本的安全需要。(6) 提供全面的内容恢复,支持多种常用协议。问题3数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式:用户标 识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法如下。(1) 要求用户输入一些保密信息,如用户名称和密码。(2) 采用物理识别设备,例如访问卡、钥匙或令牌。(3) 采用生物统计学系统,基于某种特殊的物理特征对人进行

6、唯一性识别,例如签名、指纹、人脸和语音等。存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法。(1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。二、试题二(总题数:1,分数:18.00)说明企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错 误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部 分。技术安全主要包括两个方面,即系统安全和数据安

7、全。相应的技术安全措施分为系统安全措施和数据 安全性措施。(分数:18.00)(1) .问题 1系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的中填写对应措施的具体手段和方法:并在中填写解释入侵检测技术。系统管理措施 系统备份措施 病毒防治措施 入侵检测技术。(分数:6.00 )正确答案:()解析:软件升级、薄弱点扫描、日志检查、定期监视。 文件备份、系统复制、数据库备份、远程备份。 预防病毒、消除病毒。 入侵检测是近年来出现的新型网络安全技术,提供实对的入侵检测,通过对网络行为的监视来识别网络 的入侵行为,并采取相应的防护手段。.问题2数据安全性措施主要有数据库安全、

8、终端识别、文件备份和访问控制4项,请在下面的中填写每项措施的具体手段和方法。(分数:6.00 )数据库安全措施: 终端识别措施: 文件备份措施: 访问控制措施: 正确答案:()解析:数据加密、数据备份与恢复策略、用户鉴别、权限管理。 身份验证、存取控制、多级权限管理、严格的审计跟踪。 文件备份策略、确定备份内容及频率、创建检查点。 用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。(3). 问题 3为处理不可抗拒力 ( 灾难 ) 产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制订 1 计划。(分数: 6.00 )解析:灾难恢复。 解析 本题主要考查的是技术安全

9、措施的基本知识。技术安全措施主要包括系统安全 措施和数据安全措施。系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4 项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、 策略检查、 日志检查和定期检查; 系统备份的方法很多, 主要有服务器主动式备份、 文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒;入侵检测是近年 出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取 相应的防护手段。数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法 包括数据加密、数据备份与恢复策略、用户

10、鉴别、权限管理;终端识别包括身份验证、存取控制、多级权 限管理、严格的审计跟踪;文件备份包括文件备份策略、确定备份内容及频率、创建检查点;访问控制包 括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。为处理不可抗拒力 ( 灾难 ) 产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制 订灾难恢复计划。三、试题三 ( 总题数: 1,分数: 28.00) 说明 计算机系统性能评价是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试 并对测试结果做出解释。(分数: 28.00 )(1). 问题 1 在计算机系统性能评价中,对性能评价项目进行识别和

11、设置是性能评价的基础工作。请写出计算机系统性 能评价的 4 个项目名称。(分数: 7.00 ) 正确答案: ()解析:CPU内存,磁盘,网络。(2). 问题 2系统性能的评价方法大致可分为哪两类 ?(分数: 7.00 ) 正确答案: () 解析:模型法,测量法。(3). 问题 3人们常用 1 程序来测试计算机系统性能,获得定量评价指标。(分数: 7.00 ) 解析:基准测试。(4). 问题 4计算机系统性能评价的结果通常有峰值性能和1 两个指标, 后者最能体现系统的实际性能。 (分数: 7.00)解析:持续性能。 解析 计算机系统的性能集中体现在处理器、内主存和外存磁盘几大件上,它们的性 能以

12、及相互之间的工作支持情况基本决定了系统的整体性能。因此,系统性能监视评价的项目主要是 CPU、主存、磁盘,此外越来越多地运行在网络上的分布式计算机系统的性能也极大地依赖于网络,因此网络也 是性能评价的一个重要项目。系统性能评价方法大致可分为两类:模型法和测量法。用模型法对系统进行评价,首先应对要评价的计算 机系统建立一个适当的模型,然后求出模型的性能指标,以便对系统进行评价。测量法是通过一定的测量 设备或测量程序,测得实际运行的计算机系统的各种性能指标或与之有关的量,然后对它们进行某些计算 处理得出相应的性能指标。常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果。 性能评价的结果

13、通常有两个指标,一个是峰值性能,一个是持续性能,其中持续性能最能体现系统的实际 性能。四、试题四 (总题数: 1,分数: 18.00) 说明 某企业出于发展业务、规范服务质量的考虑,建设了一套信息系统,系统中包括供电系统、计算机若干、 打印机若干、应用软件等。为保证系统能够正常运行,该企业还专门成立了一个运行维护部门,负责该系 统相关的日常维护管理工作。根据规定,系统数据每日都进行联机 (热)备份,每周进行脱机 (冷) 备份,其他部件也需要根据各自情况进 行定期或不定期维护,每次维护都必须以文档形式进行记录。在系统运行过程中,曾多次发现了应用程序中的设计错误并已进行了修改。在试用半年后,应用软

14、件中又 增加了关于业务量的统计分析功能。(分数: 18.00 )(1). 问题 1 请问信息系统维护都包括哪些方面 ?(分数: 6.00 ) 正确答案: () 解析:信息系统维护包括应用程序维护、数据维护、代码维护、硬件设备维护、文档维护等。(2). 问题 2 影响软件维护难易程度的因素包括软件的可靠性、可测试性、可修改性、可移植性、可使用性、可理解性 及程序效率等。要衡量软件的可维护性,应着重从哪3 方面考查 ?(分数: 6.00 ) 正确答案: () 解析:可理解性、可测试性、可修改性。(3). 问题 3 按照维护的具体目标来划分,软件维护可分为纠错性维护、适应性维护、完善性维护和预防性维

15、护。请问 上述的“增加统计分析功能”属于哪种维护 ?为什么?(分数: 6.00)正确答案: () 解析:因为“增加统计分析功能”属于软件使用期间提出的新要求,不属于系统原始需求,所以这是完善 性维护。 解析 本题考查的是系统维护的基础知识。对于一个信息系统,在其开发完成并交付给用户使 用后,就进入了软件运行维护阶段,此后的工作就是需要保证系统在一段相对长的时期能够正常运行。 系统维护包括应用程序 (软件 )维护、数据维护、代码维护、硬件设备维护、文档维护等。根据维护活动的 不同原因和目标,应用程序维护分为纠错性维护、适应性维护、完善性维护和预防性维护。其中纠错性维 护改正软件在功能、 性能等方

16、面的缺陷或错误; 适应性维护是为了适应运行环境的变化而对软件进行修改; 完善性维护是在软件的使用过程中,为满足用户提出新的功能和性能需求而对软件进行的扩充、增强和改 进等;预防性维护指为提高软件的可维护性和可靠性等指标,对软件的一部分进行重新开发。 软件的可维护性是衡量软件质量的重要方面,软件是否易于维护直接影响到软件维护成本。在以上4 种软件维护中,完善性维护的工作量和成本所占比例最高。在影响可维护性的诸因素中,对完善性维护具有重 要影响的因素包括软件的可理解性、可修改性和可测试性。五、试题五 (总题数: 1,分数: 18.00) 说明 信息系统是一个复杂的人机系统,系统内外环境以及各种人为

17、的、机器的因素都在不断地变化。为了使系 统能够适应这种变化, 充分发挥软件的作用, 产生良好的社会效益和经济效益, 就要进行系统的维护工作。 在软件生命周期中,软件维护占整个软件生命周期的60%80%项目建成后,如果后期维护工作跟不上,信息化项目顺利运行就得不到保证。所以,在企业中必须要强化系统维护工作的重要性,以充分发挥系统 的作用。(分数: 18.00 )(1). 问题 1 系统维护的一项重要任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着 环境的变化始终处于最新的、 正确的工作状态。 请指出信息系统维护的 5 个方面的具体内容。(分数:6.00) 正确答案: (

18、)解析:信息系统维护的内容可分为 5 类:应用程序维护、应用数据维护、系统代码维护、硬件设备维护和 文档维护。(2) . 问题 2系统的维护对于延长系统的生命具有决定意义, 请列出系统开发中能够提高系统可维护性的要求。 (分数:6.00 ) 正确答案: () 解析:提高系统可维护性的要求包括 5 个方面。(1) 建立明确的软件质量目标和优先级。(2) 使用提高软件质量的技术和工具。(3) 进行明确的质量保证审查。(4) 选择可维护的程序设计语言。(5) 系统的文档。(3) . 问题 3(1) 根据系统运行的不同阶段,可以实施不同级别的系统维护,一般来说,系统维护的级别主要有哪 4 种?(2)

19、系统的维护不仅范围广,而且影响因素多。在设计系统维护计划之前,通常要考虑哪3方面因素 ?(分数: 6.00 ) 正确答案: ()解析: (1) 根据系统运行的不同阶段可以实施一级维护、二级维护、 三级维护和四级维护这 4 种不同级别的 维护。一级维护提供最完美的支持,二级维护提供快速的响应,三级维护提供较快的响应,四级维护提供 一般性的响应。(2) 要考虑的 3 方面因素是维护背景、维护工作的影响和资源要求。 维护背景。系统的当前情况、维护的对象、维护工作的复杂性与规模。 维护工作的影响。对新系统目标的影响、对当前工作进度的影响、对本系统其他部分的影响、对其他系 统的影响。 资源要求。对维护提

20、出的时间要求,维护所需费用、所需工作人员。解析本题考查的是系统维护的基本知识。 问题 1 系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着环境的变 化始终处于最新的、正确的工作状态。信息系统维护的内容可分为5 类。(1) 系统应用程序维护。 系统的业务处理过程是通过程序的运行而实现的, 一旦程序发生问题或业务发生变 化,就必然引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。(2) 数据维护。 业务处理对数据的需求是不断发生变化的, 除了系统中主体业务数据的定期更新外, 还有许 多数据需要进行不定期的更新, 或者随环境、 业务的变化而进行调整, 数据内容的增加、 数据结构的调整、 数据备份与恢复等,都是数据维护的工作内容。(3) 系统代码维护。当系统应用范围扩大和应用环境变化时,系统中的各种代码需要进行一定程度的增加、 修改、删除以及设计新的代码。(4) 硬件设备维护。主要是指对于主机及外设的日常管理和维护,都应由专人负责,定期进行,以保证系统 正常有效地运行。(5) 文档维护。根据应用系统、数据、代码及其他维护的变化,对相应文档进行修改,并对所进行的维护进 行记载。 问题 2 系统的可维护性对于延长系统的生命周期有决定意义,因此必须考虑如何才能提高系统的可维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论