2025年信息系统监理师考试专项模拟试卷含答案_第1页
2025年信息系统监理师考试专项模拟试卷含答案_第2页
2025年信息系统监理师考试专项模拟试卷含答案_第3页
2025年信息系统监理师考试专项模拟试卷含答案_第4页
2025年信息系统监理师考试专项模拟试卷含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年信息系统监理师考试专项模拟试卷含答案考试时间:______分钟总分:______分姓名:______一、单项选择题(共25题,每题1分,共25分。每题只有一个选项是正确的,请将正确选项的字母填在括号内。)1.信息系统监理师在项目启动阶段的主要任务之一是()。A.制定详细的测试计划B.编制项目章程C.完成系统集成D.进行项目验收2.以下关于ISO/IEC20000标准的描述,正确的是()。A.它是信息安全管理体系标准B.它主要关注IT服务提供商的服务管理体系C.它取代了所有与IT服务管理相关的国家标准D.它只适用于大型IT服务组织3.在信息系统项目合同管理中,以下哪项不属于合同变更控制流程的关键步骤?()A.提交变更请求B.变更影响分析C.变更审批D.变更实施后的总结4.某信息系统项目由于客户需求频繁变更导致进度严重滞后,监理工程师应首先采取的措施是()。A.立即要求施工单位加快进度B.与客户沟通,评估变更请求的必要性和影响,并建议建立变更控制机制C.督促开发团队加强编程效率D.调整项目预算以弥补工期损失5.在项目风险管理中,识别和评估项目潜在风险的过程被称为()。A.风险监控B.风险应对C.风险规划D.风险审计6.以下哪个工具或技术通常不用于项目进度计划的制定?()A.PERT图B.Gantt图C.鱼骨图D.工作分解结构(WBS)7.根据中国的《合同法》,合同变更需要()。A.双方协商一致B.只需一方同意C.经过公证机关证明D.向政府部门备案8.在信息系统建设中,系统测试的主要目的是()。A.验证系统是否满足设计要求B.验证系统是否满足用户需求C.发现系统中的所有潜在缺陷D.评估系统的运行性能9.以下关于网络设备的描述,错误的是()。A.路由器(Router)工作在网络层B.交换机(Switch)工作在数据链路层C.集线器(Hub)工作在网络层D.网桥(Bridge)工作在物理层10.数据库的ACID特性中,'I'代表()。A.原子性(Atomicity)B.一致性(Consistency)C.隔离性(Isolation)D.持久性(Durability)11.信息安全等级保护制度中,等级最高的安全保护级别是()。A.等级三级B.等级四级C.等级五级D.等级二级12.以下哪项不属于信息系统的固有风险?()A.系统设计缺陷B.操作人员失误C.自然灾害D.技术更新换代13.在项目管理中,'范围蔓延'(ScopeCreep)指的是()。A.项目范围被不当地缩小B.项目范围在未变更控制流程下发生不恰当的扩大C.项目预算超支D.项目进度延迟14.根据FIDIC条款,在工程变更发生后的()天内,承包商应向监理工程师提交变更估价申请。A.7B.14C.21D.2815.以下哪种加密方式属于对称加密?()A.RSAB.ECCC.DESD.SHA-25616.在信息系统项目沟通管理中,选择合适的沟通方式主要取决于()。A.沟通内容的保密级别B.沟通对象的身份地位C.沟通信息的紧急程度D.以上所有因素17.以下哪项是项目质量管理计划的主要内容?()A.项目预算B.项目进度安排C.质量目标、标准、度量、工具和方法D.项目干系人名单18.根据中国的《著作权法》,软件著作权的保护期限是()。A.软件首次发表后50年B.软件开发完成之日起50年C.软件首次发表后永久D.软件开发完成之日起永久19.在进行系统测试时,选取测试数据的主要原则之一是()。A.尽量选择正面的、符合预期的数据B.尽量选择负面的、不符合预期的数据C.数据量越大越好D.数据应具有代表性,覆盖各种正常和异常情况20.监理工程师发现某系统模块存在设计缺陷,可能引发严重的安全漏洞,应立即()。A.要求开发人员加班修复B.向建设单位报告,并根据合同约定采取暂停付款等措施C.自行修改设计图纸D.忽略此问题,等待正式上线后处理21.以下关于IT服务管理的描述,正确的是()。A.IT服务管理的核心是技术,与人员管理无关B.ITIL是目前唯一被广泛认可的IT服务管理框架C.IT服务管理强调IT与业务的结合D.IT服务管理的目标是最大化IT设备的利用率22.在项目收尾阶段,以下哪项工作不属于项目验收的主要内容?()A.检查项目交付物是否符合合同要求B.评估项目是否达到预期的商业价值C.办理项目付款结算D.进行项目后评价23.根据中国的《招标投标法》,以下哪种情况可以进行邀请招标?()A.涉及国家安全、秘密的项目B.招标金额较小的项目C.只能从有限范围内特定的供应商处采购的项目D.法律法规规定应当公开招标的项目24.在信息系统建设中,集成测试通常在()之后进行。A.单元测试B.系统测试C.集成测试D.验收测试25.监理工程师在项目实施过程中,发现建设单位提供的场地条件与合同约定不符,影响了项目进度,应()。A.立即要求施工单位暂停施工B.与建设单位和施工单位协商,明确责任,并调整项目进度计划C.向建设单位追究违约责任D.将此风险视为施工单位的风险,不予理会二、多项选择题(共10题,每题2分,共20分。每题有两个或两个以上选项是正确的,请将正确选项的字母填在括号内。错选、少选、多选均不得分。)26.以下哪些属于项目风险管理的输出?()A.风险登记册B.风险应对计划C.项目沟通管理计划D.风险审计报告27.信息系统项目合同管理中,合同文件通常包括()。A.合同协议书B.中标通知书C.投标函及其附录D.项目进度计划28.在进行信息系统的安全评估时,常用的评估方法包括()。A.渗透测试B.漏洞扫描C.安全配置核查D.社会工程学攻击29.项目质量管理中,常用的质量工具和技术包括()。A.流程图B.帕累托图C.控制图D.鱼骨图30.以下哪些行为可能构成对软件著作权的侵犯?()A.未经许可复制软件B.未经许可出租软件C.未经许可翻译软件D.为个人学习、研究或欣赏少量复制软件31.在信息系统项目实施过程中,可能出现的变更请求来源包括()。A.项目建设单位B.项目承建单位C.项目监理单位D.最终用户32.以下哪些属于信息系统项目常见的沟通方式?()A.会议B.电子邮件C.即时通讯D.报告33.项目进度控制过程中,常用的工具和技术包括()。A.走查(Walkthrough)B.偏差分析C.关键路径法(CPM)D.确定里程碑34.根据中国的《政府采购法》,以下哪些情况可以进行竞争性谈判?()A.招标后没有供应商投标B.招标失败,但技术或服务要求有少量调整C.采用招标的方式的费用占项目合同金额的比例过小D.时间紧急,无法按常规方式招标35.信息系统监理工程师在履行职责时,应遵循的职业道德规范包括()。A.公正客观B.保守秘密C.遵纪守法D.努力学习三、案例分析题(共2题,共25分。请根据题目要求,结合所学知识进行分析和解答。)36.(10分)某单位计划建设一个内部办公自动化(OA)系统,预算约200万元,工期要求为6个月。该单位选择了某有资质的软件公司进行开发和实施。合同签订后,软件公司组建了项目团队,项目经理小张根据建设单位的需求说明书制定了详细的项目开发计划,并开始进行系统设计。在开发过程中,建设单位又提出了一些新的需求,如增加移动办公功能、加强报表自定义能力等。软件公司为了中标时承诺的功能,同意将这些新增需求纳入项目范围,但未与建设单位协商变更程序,也未对成本和进度进行重新评估。项目实施到第4个月时,监理工程师发现系统功能不完善,且进度严重滞后,与原计划相比,预算超支约30%。问题:(1)该项目在需求管理方面存在哪些问题?(4分)(2)请分析导致项目进度滞后和预算超支的主要原因。(6分)(3)作为该项目的监理工程师,你应采取哪些措施来控制项目变更?(4分)37.(15分)某银行计划建设一个新的核心银行系统,系统安全等级要求达到国家三级。项目建设单位委托了某监理公司对该项目进行全过程监理。在系统上线初期,发生了以下几起安全事件:(1)某柜员账号密码泄露,导致少量客户资金被非法转移。(2分)(2)系统遭遇了一次网络病毒攻击,部分用户数据暂时无法访问,但未造成数据丢失。(3分)(3)系统日志记录不完善,导致安全事件发生后难以追踪溯源。(4分)监理工程师在检查中发现,项目承建单位在系统开发过程中,对安全编码规范执行不严格;系统测试阶段,未专门组织进行充分的安全测试;系统上线后,操作人员的安全意识培训不足。问题:(1)根据信息安全等级保护要求,分析上述安全事件可能存在的等级问题。(4分)(2)请分析导致这些安全事件发生的可能原因。(6分)(3)作为监理工程师,你应如何督促承建单位落实系统安全保护措施?(3分)四、论述题(10分)结合当前信息化发展趋势,论述信息系统监理师在保障信息系统项目成功方面应扮演的角色和应具备的核心能力。试卷答案一、单项选择题1.B2.B3.D4.B5.C6.C7.A8.B9.C10.D11.C12.C13.B14.B15.C16.D17.C18.B19.D20.B21.C22.C23.C24.A25.B解析1.项目启动阶段的核心任务是明确项目目标和范围,编制项目章程是关键outputs,由项目发起人或高层管理者授权项目经理完成。2.ISO/IEC20000是国际标准化组织发布的IT服务管理标准,主要规范IT服务提供商的服务管理体系,帮助提升服务质量和客户满意度。它不是信息安全标准(如ISO/IEC27001),也不是所有国家标准的总和,且适用于各种规模和类型的IT服务组织。3.合同变更控制流程的关键步骤包括提交变更请求、影响分析、审批、通知相关方、实施变更和确认变更。选项D“变更实施后的总结”通常属于变更关闭或项目收尾阶段的工作,不属于核心控制流程步骤。4.面对客户需求频繁变更导致进度滞后的问题,监理工程师的首要任务是分析变更的根本原因(通常是需求管理不当),并与客户沟通,规范变更流程,评估变更影响,建议建立有效的变更控制机制,从源头上解决问题。A、C、D都是应对措施,但治标不治本,B选项更侧重于治本。5.风险管理的过程包括风险规划(识别、分析、应对规划)、风险识别、风险分析(评估)、风险应对、风险监控和风险审计。识别和评估潜在风险属于风险规划阶段的核心工作。6.PERT图(计划评审技术)、Gantt图(甘特图)和WBS(工作分解结构)都是项目管理中用于计划、组织和控制项目的工具。鱼骨图(因果图)主要用于分析问题的根本原因,通常用于质量管理或问题解决,不直接用于制定进度计划。7.根据《中华人民共和国民法典》(继承了原《合同法》精神),合同的变更需要由合同双方当事人协商一致,达成新的协议。未经对方同意的变更无效。8.系统测试(SystemTesting)的目的是在真实或模拟环境下,检验整个系统的功能、性能、兼容性、安全性等是否满足规定的需求,主要是验证系统是否满足了用户(或客户)的需求。9.路由器工作在网络层(Layer3),交换机工作在数据链路层(Layer2),集线器(Hub)工作在物理层(Layer1),它只是简单地将信号广播到所有端口,不进行地址解析。网桥(Bridge)工作在数据链路层(Layer2),用于连接不同的网络段,并根据MAC地址过滤和转发数据帧。10.数据库的ACID特性是指原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)。'I'代表Isolation(隔离性),指一个事务的执行不能被其他事务干扰。11.中国的信息安全等级保护制度(等保制度)将信息系统的安全保护等级划分为五级:第一级(自主保护级)、第二级(监督保护级)、第三级(强制保护级)、第四级(专控保护级)和第五级(保护国家级)。等级最高的是五级。12.信息系统的固有风险是指系统本身存在的、与系统设计、开发、运行和管理相关的内在风险,如设计缺陷、技术选型不当、操作失误等。自然灾害属于外部风险,虽然可能影响系统,但不是系统本身的固有属性。技术更新换代是行业趋势,也非系统固有风险。13.范围蔓延(ScopeCreep)是指在项目生命周期中,项目范围未经正式的变更控制流程批准,而发生了不恰当的、通常是意外的扩大。这是项目管理中常见的严重问题。14.根据FIDIC《生产设备与设计-施工(ECC)合同条件》第52.3条,承包商应在收到变更指令后28天内(或根据合同约定的其他期限,如14天)提交一份详细的变更估价申请,说明变更的合同价格和工期影响。15.对称加密算法使用相同的密钥进行加密和解密。DES(DataEncryptionStandard)是一种经典的对称加密算法。RSA、ECC(EllipticCurveCryptography)是非对称加密算法,SHA-256是一种哈希算法(用于生成信息摘要)。16.选择合适的沟通方式需要综合考虑多个因素,包括沟通内容的性质(是否需要保密)、沟通对象的特征、沟通信息的紧急程度、项目环境等。没有唯一的决定因素,通常需要综合判断,D选项最全面。17.质量管理计划是项目管理计划的一个子计划,它详细说明了项目将如何执行质量管理活动,以满足项目及其相关方的质量要求。其核心内容包括质量目标、适用的标准、质量度量、质量工具和技术、职责分配、交付物质量要求等。A、B、D都是项目管理的其他方面内容。18.根据《中华人民共和国著作权法》,计算机软件著作权的保护期为自软件开发完成之日起计算,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,不再受保护。因此,保护期限是从开发完成之日起算。如果软件首次发表,保护期则从首次发表起算50年。19.系统测试(特别是功能测试和回归测试)选取测试数据时,应遵循代表性原则,确保测试数据能够覆盖正常操作、边界条件、异常情况、无效输入等各种场景,以便尽可能多地发现系统中的缺陷。仅仅选择正面或负面数据都是不全面的,数据量大小并非首要原则,关键在于覆盖度。20.发现系统模块存在严重设计缺陷,可能引发安全漏洞,这属于重大风险和潜在质量问题。根据合同约定和监理职责,监理工程师应立即采取行动。要求施工单位加班修复可能治标不治本;自行修改设计不属于自己的职责范围;忽略问题风险更大。最恰当的措施是向建设单位报告情况,并根据合同中关于质量、安全、风险管理的条款,采取相应措施,如暂停付款、要求暂停施工直至问题解决等,以保护建设单位利益并履行监理职责。21.A选项错误,IT服务管理不仅关注技术,也高度重视人员管理和流程管理。B选项错误,ITIL(InformationTechnologyInfrastructureLibrary)是目前最广泛认可的IT服务管理框架之一,但并非唯一。C选项正确,IT服务管理的核心理念是使IT服务与业务目标紧密结合,为业务提供价值。D选项错误,IT服务管理的目标是提供高质量、高可用性、低成本的服务,以满足业务需求,最大化服务价值而非设备利用率。22.项目收尾阶段的主要工作包括项目验收、合同收尾、资金收尾、最终报告提交、经验教训总结等。评估项目是否达到预期的商业价值(或项目成功度)是项目后评价的主要内容,通常在项目结束后进行,属于组织过程资产更新或项目总结报告的一部分,不属于项目验收的核心检查内容。项目付款结算(C)属于合同收尾范畴。办理项目付款结算(C)本身不是验收的主要内容,验收主要关注交付物。23.根据《中华人民共和国招标投标法》第二十九条、第三十一条等规定,有下列情形之一的,可以邀请招标:(一)技术复杂、有特殊要求或者有涉及国家安全、秘密等不宜公开招标的;(二)采用公开招标方式的费用占项目合同金额的比例过大的;(三)法律、行政法规规定不宜公开招标的。选项A(涉及国家安全、秘密)和C(只能从有限范围内特定的供应商处采购,隐含了技术或供应特殊性)是邀请招标的适用情形。选项B(费用占比过小)通常应采用公开招标。选项D(时间紧急)不是法定邀请招标的理由。24.信息系统建设中,测试的执行顺序通常是:单元测试(测试最小的可测试单元,如函数、类)->集成测试(测试模块间的接口和交互)->系统测试(测试整个系统是否满足需求)->验收测试(由用户或客户进行,确认系统是否可以接受)。因此,集成测试通常在单元测试之后、系统测试之前进行。25.监理工程师发现建设单位提供的场地条件与合同约定不符,影响了项目进度,属于建设单位的责任或合同约定范围的问题。监理工程师的首要职责是维护合同双方的合法权益,并确保项目顺利进行。应立即与建设单位沟通,核实情况,明确场地问题对项目的影响。随后,应与建设单位和施工单位协商,评估影响程度,明确责任划分,并基于此调整项目进度计划。要求施工单位暂停施工(A)需要依据合同和实际情况谨慎决定。追究建设单位违约责任(C)是法律途径,可能需要证据和程序。将风险归咎于施工单位(D)是不客观的。B选项是最符合监理工程师职责和程序的行动。二、多项选择题26.A,B,D27.A,B,C28.A,B,C29.B,C,D30.A,B,C31.A,B,C,D32.A,B,C,D33.B,C,D34.A,B,C35.A,B,C,D解析26.项目风险管理的主要输出包括:更新的风险登记册(A),风险应对计划(B),以及风险报告(可能包含风险审计报告D等总结性内容)。风险规划(C)是过程,不是输出。27.依据《中华人民共和国招标投标法》第四十六条以及合同法原理,招标文件(包括合同协议书A、中标通知书B、投标函及其附录C)和合同签订后生成的补充协议等,共同构成了合同文件,是具有法律约束力的文件。项目进度计划(D)通常是项目执行阶段的文件,或是在招标文件中作为技术方案的一部分,但不是合同文件的法定组成部分。28.信息系统的安全评估方法多种多样,渗透测试(A)模拟攻击者尝试入侵系统以发现漏洞;漏洞扫描(B)使用工具自动扫描系统,发现已知漏洞;安全配置核查(C)检查系统组件是否符合安全基线要求。社会工程学攻击(D)是攻击手段,而非评估方法本身,虽然可能用于评估人员的安全意识,但题目问的是评估方法。29.项目质量管理中常用的工具和技术包括:流程图(A)用于可视化流程;帕累托图(B)用于识别主要质量问题(按发生频率排序);控制图(C)用于监控过程是否稳定;鱼骨图(D)用于分析问题的根本原因(鱼骨图是因果图的一种形式)。这些都是质量管理的工具箱内容。30.未经许可复制软件(A)侵犯复制权;未经许可出租软件(B)侵犯出租权;未经许可翻译软件(C)侵犯翻译权等。根据《中华人民共和国著作权法》及相关法规,这些都是对软件著作权的侵犯行为。为个人学习、研究或欣赏少量复制软件(D)通常属于合理使用范围,不构成侵权。31.在信息系统项目实施过程中,变更请求可能来自任何与项目相关的干系人。建设单位(A)可能提出功能或需求的变更;承建单位(B)可能因为技术原因提出设计或方案变更;监理单位(C)可能根据监理发现提出纠正或改进建议的变更;最终用户(D)在使用过程中可能会提出易用性或功能上的变更请求。这些都是常见的变更来源。32.信息系统项目常见的沟通方式包括正式的会议(A),如项目例会、评审会;非正式的电子邮件(B);即时的通讯工具(C),如微信、钉钉等;以及正式或非正式的报告(D),如周报、月报、项目总结报告等。这些都是项目沟通的有效渠道。33.项目进度控制常用的工具和技术包括:偏差分析(B),用于比较实际进度与计划进度的差异;关键路径法(CPM)(C),用于确定影响项目总工期的关键任务序列;确定和管理里程碑(D),里程碑是项目中的重要节点,有助于跟踪进度。走查(Walkthrough)(A)通常用于评审项目文档或计划,而非直接用于进度控制。34.根据《中华人民共和国政府采购法》第三十一条、第三十二条等规定,可以采用邀请招标的情形包括:(一)技术复杂、有特殊要求或者有涉及国家安全、秘密,不能通过公开招标方式采购的(A);(二)公开招标的失败情形,如通过公开招标未能确定供应商的(B);(三)符合特定条件(如时间紧急、采购金额小等)可以采用邀请招标的(C)。选项C可能包含多种情况,如公开招标费用过高等。选项D描述的是公开招标的失败后果或适用条件,而非邀请招标的情形。35.信息系统监理工程师应遵循的职业道德规范通常包括:公正客观(A),不受利益或其他因素影响;保守秘密(B),对项目信息、建设单位和承建单位的商业秘密负责;遵纪守法(C),遵守国家法律法规和行业规范;努力学习(D),保持知识更新,提升专业能力。这些都是IT从业者和监理工程师的基本要求。三、案例分析题36.(1)该项目在需求管理方面存在以下问题:*缺乏正式的需求变更控制流程。软件公司为了中标承诺的功能,以及后来未经协商就同意的新增需求,都表明需求管理混乱。*未对需求变更进行影响分析。同意新增需求前,未评估其对项目成本、进度、资源等方面的影响。*客户方(建设单位)提出变更时,缺乏有效的沟通和协商机制,导致变更随意发生。(4分)(2)导致项目进度滞后和预算超支的主要原因:*需求蔓延(ScopeCreep):未经控制的需求变更,特别是新增的移动办公、报表自定义等功能,增加了开发工作量。*缺乏有效的变更管理:对变更的处理随意,导致项目范围不断扩大,计划无法执行。*计划不切实际:最初的项目计划(6个月,200万预算)可能就没有充分考虑潜在的需求变更和风险,导致基础计划就不牢固。*沟通不足:建设单位、软件公司、监理单位之间在需求理解和变更处理上的沟通可能存在障碍。(6分)(3)作为该项目的监理工程师,应采取以下措施来控制项目变更:*审查并要求建设单位和承建单位共同制定正式的项目变更管理流程,明确变更的提出、评估、审批、实施和确认等环节。*严格执行变更控制流程,要求所有变更必须提交书面请求,并由项目双方共同进行影响分析(包括成本、进度、质量、风险等),由授权人批准后方可实施。*在监理规划和监理细则中明确变更控制的要求和监理工程师的权力,对违规变更及时提出异议,并报告建设单位。*定期召开项目会议,沟通项目状态,及时识别和讨论潜在的变更请求,引导双方通过协商解决变更问题。*建议建设单位建立更规范的需求管理机制,减少不必要的或紧急的变更。(4分)37.(1)根据信息安全等级保护要求,分析上述安全事件可能存在的等级问题:*事件(1):柜员账号密码泄露,导致少量客户资金被非法转移。这涉及系统安全(密码泄露)和可用性/保密性(资金转移),对客户造成了一定的经济损失和信任损害,可能达到等级保护三级系统的要求,属于“重大安全事件”。如果影响范围更大或损失更严重,甚至可能涉及等级四级。(2分)*事件(2):系统遭遇网络病毒攻击,部分用户数据暂时无法访问。这主要涉及系统的可用性。虽然未造成数据丢失,但重要系统的可用性中断也可能被视为重大事件,在等级保护评估中会考虑对业务的影响。此事件本身可能属于等级保护三级或四级的“重大安全事件”。(3分)*事件(3):系统日志记录不完善,导致安全事件难以追溯。这反映了系统安全防护措施(日志审计)的缺失或不足。日志记录是等级保护要求的重要组成部分,尤其对于三级系统,日志需满足一定的保存期限和可追溯性要求。此问题本身虽然不直接造成损失,但严重削弱了系统的安全监控和事后追溯能力,是导致前两起事件难以处理的重要原因,表明系统整体安全防护水平可能不足,与等级保护要求存在差距。(4分)(2)导致这些安全事件发生的可能原因:*项目承建单位安全意识薄弱,在开发过程中未严格执行安全编码规范,留下了安全漏洞(事件1、2的原因之一)。*系统测试阶段未进行充分的安全测试,未能发现和修复安全缺陷(事件1、2的原因之一)。*系统上线后,对操作人员的安全意识培训不足,导致操作不当或密码管理不善(事件1的原因)。*系统设计阶段可能未充分考虑安全需求,日志设计不完善,安全防护措施不足(事件3是根本原因,也影响事件1、2的处理)。*可能缺乏有效的安全管理制度和运维机制,未能及时发现和处理安全威胁(如病毒攻击)。(6分)(3)作为监理工程师,应如何督促承建单位落实系统安全保护措施:*在项目早期介入,审查承建单位的安全方案、安全设计文档,确保其符合等保三级要求。*在测试阶段,要求承建单位必须组织专门的安全测试(包括渗透测试、漏洞扫描等),并审查测试报告,确保关键安全漏洞得到修复。*审查系统日志的设计和实现,确保满足等保关于日志记录、保存期限和可追溯性的要求。*督促承建单位加强对操作人员的安全意识培训,并将培训记录纳入监理检查内容。*在项目实施过程中,定期进行安全检查,发现安全问题及时签发监理通知单,要求承建单位限期整改,并跟踪整改落实情况。*在系统试运行和验收阶段,重点检查系统的安全功能、安全防护措施是否有效,是否符合等保要求。(3分)四、论述题结合当前信息化发展趋势,论述信息系统监理师在保障信息系统项目成功方面应扮演的角色和应具备的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论