2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)

上传人:住在山****ck 文档编号:99072249 上传时间:2022-05-30 格式:DOCX 页数:12 大小:21.21KB
收藏 版权申诉 举报 下载
2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)_第1页
第1页 / 共12页
2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)_第2页
第2页 / 共12页
2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)_第3页
第3页 / 共12页
资源描述:

《2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷38(附答案解析)(12页珍藏版)》请在装配图网上搜索。

1、2022软件水平考试-中级信息系统管理工程师考前拔高名师测验卷(附答案解析)1. 填空题:Murphys Law suggests,If anything can go wrong,it will.Murphy has motivated numerous pearls of wisdom about projects;machines,people,and why things go wrong.A project is atemporarysequence of unique,complex,and connected()having one goal or purpose and tha

2、t must be completed by a specific time,within budget,and according to().Project management is the()of scoping,planning,staffing,organizing,directing,and controlling the development of an acceptable information system at a minimum cost within a specified time frame.Project management is a cross life

3、cycle activity because it overlaps all phases of any systems development methodology.For any systems development project,effective project management is necessary to ensure that the project meets the deadline,is developed within a(an)()budget,and fulfills customer expectations and specifications.Cor

4、porate rightsizing has changed the structure and culture of most organizations,and hence,project management.More flexible and temporary interdepartmental(不同部门间)teams that are given greater responsibility and authority for the success of organizations have replaced rigid hierarchical command structur

5、es and permanent teams.Contemporary system development methodologies depend on having teams that include both technical and nontechnical users,managers,and information technologists all directed to the project goal.These()teams require leadership and project management.问题1选项A.activitiesB.tasksC.serv

6、icesD.software问题2选项A.documentB.orderC.specificationD.authority问题3选项A.processB.activityC.stepD.task问题4选项A.predefinedB.acceptableC.rigidD.Strict问题5选项A.invariableB.fixedC.permanentD.dynamic答案:ACABD 本题解析:暂无解析2. 问答题:GD公司成立于1986年,是一家为客户提供各类软件解决方案的IT供应商。为了规范IT系统管理并提高管理效率,公司对各类管理流程进行了优化,除了优化组织结构、进一步明确职责外,还在

7、日常作业调度、系统备份及恢复、输出管理和性能监控、安全管理和IT财务管理、IT服务计费及成本核算等方面制定了相应的规章制度。GD公司的IT系统管理涉及到公司诸多方面的工作,公司为集中资源做精核心业务,因而拓展了相关的外包工作。外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、经营管理水平高、有发展潜力、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。IT外包有着各种各样的利弊。利在于GD公司能够发挥其核心技术,集中资源做精核心业务;弊在于公司会面临一定的外包风险。为了最大程度地保证公司IT项目的成功实施,就必须在外包合同、项目规划、市场技术变化、风险识别等方面采取措施以

8、控制外包风险。【问题1】(5分)GD公司在IT系统管理方面,应该制定哪些方面的运作管理规章制度,以使公司的IT系统管理工作更加规范化?【问题2】(5分)GD公司对外包商进行资格审查时,应重点关注外包商的哪三种能力?请对这三种能力作简要解释。【问题3】(5分)为了最大程度地保证公司IT项目的成功实施,就必须采取措施控制外包风险,那么控制外包风险的措施有哪些?答案: 本题解析:【问题1】(5分)制度如下:日常作业调度手册;系统备份及恢复手册;输出管理和性能监控及优化手册;常见故障处理方法:终端用户计算机使用制度;安全管理制度;IT财务管理制度;IT服务计费及成本核算的规范化管理流程;新系统转换流程

9、:IT资源及配置管理等。【问题2】(5分)(1)三方面能力:技术能力(1分)、经营管理能力(1分)、发展能力(1分)。(2)解释内容(2分)技未能力:外包商提供的信息技术产品的创新性、开放性、安全性、兼容性等;信息技术方面的资格认证;对大型设备的运维和多系统整合能力等。经营管理能力:外包商的领导结构、员工素质、客户数量、社会评价和项目管理水平,有良好运营管理能力的成功案例;团队合作精神;客户满意度等。发展能力:分析财务报告、年度报告、财务指标情况,了解其盈利能力;从事外包。业务的时间和市场份额;技术费用支出情况等。【问题3】(5分)控制风险的措施主要有:加强对外包合同的管理;对整个项目体系进行

10、科学规划;要具有新技术的敏感性;要不断地学习;要学会能够随时识别风险;要能够对风险进行科学评估;要具有风险意识。【问题1】从IT管理部门而言,包括IT战略制定及应用系统规划、网络及基础设施管理、系统日常运行管理、人员管理、成本计费管理、资产管理、故障管理、性能/能力管理、维护管理、安全管理等方面。系统日常操作管理:对于确保计算机系统满足业务的需要,并完整、及时地处理有效的操作是必不可少的。操作管理包括对服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录,以便发现非正常操作或未经授权的访问、合理安排系统资源满足IT需求。另外操作管理还

11、有一项重要制度就是将操作流程制成文件并予以归档,并定期测试、修改。IT人员管理:人员管理的首要目的是IT部门内部职责的有效划分、让职员理解自身的职责。其他相关的目的还包括定期的职员业绩评定、与职业发展相关的员工培训计划。IT财务管理:使管理人员能够进行IT成本收益分析,并证明IT的价值。包括制订正式的IT预算、各企业单位的IT成本的测量和评估、按照IT组织和各企业单位之间的SLA,进行IT服务计费、比照预算,对实际IT成本进行监控,包括差异分析、IT资产和服务的标准采购程序。故障管理:其目的就是在出现故障的时候,依据事先约定的事故处理优先级别尽可能快地恢复服务的正常运作,避免业务中断,以确保最

12、佳的服务可用性级别。所谓故障是指任何不符合标准操作且已经引起或可能引起服务中断和服务质量下降的事件。性能/能力:能力管理不仅要考虑企业计算性能对IT服务可用性和稳定性,还要综合考虑各IT组件及相互配合关系对整体服务能力的影响,以及为达到一定级别的服务能力所需花费的成本。资源管理:IT资源管理主要是摸清企业的各类IT资源,并对其进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。在此基础上整合、优化利用企业整个IT资源。安全管理:主要包括安全制度和组织的设定、物理和系统安全管理、外部通信的安全等方面的内容。安全管理确

13、保以下事情:只向授权职员提供访问权;经常评估访问级别和安全违反情况;及时从系统中删除被解雇职员的信息。进行用户账号的设置、修改和及时删除的程序。应用软件的功能限制在与雇员的工作职责相当的程度范围之内。【问题2】外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此对外包商的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手。1、技术能力:外包商提供的信息技术产品是否具备创新性、开发性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;外包商是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商

14、证书、认定的软件厂商证书等;外包商是否了解行业特点,能够拿出真正适合本企业业务的解决方案;信息系统的设计方案中是否应用了稳定、成熟的信息技术,是否符合行业发展的要求,是否充分体现了以客户为中心的服务理念;是否具备对大型设备的运行、维护、管理经验和多系统整合能力;是否拥有对高新技术深入理解的技术专家和项目管理人员。2、经营管理能力:了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率和流动率;是否具备能够证明其良好运营管理能力的成功案例;员工间是否具备团队合作精神;外包商客户的满意程度。3、发展能力:分析

15、外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解其盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评价外包服务商的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。【问题3】外包有着各种各样的利弊。在IT外包日益普遍的浪潮中,企业应该发挥自身的作用、降低组织IT外包的风险,以最大程度地保证组织IT项目的成功实施。具体而言,可从以下几点入手:1、加强对外包合同的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致地考虑到外包合同的方方面面,在项目实施过程中也要能够积极制定计划和处理随时出现的问题。使得外包合同

16、能够不断适用变化,以实现一个双赢的局面。2、对整个项目体系的规划。企业必须对组织自身需要什么、问题在何处非常清楚,从而能够协调好与外包商之间长期的合作关系。同时IT部门也要让手下的员工积极地参与到外包项目中去。比如:网络标准、软硬件协议以及数据库的操作性能等问题都需要客户方积极地参与规划。企业应该委派代表去参与完成这些工作,而不是仅仅在合同中提出我们需要哪些。3、对新技术敏感。要想在技术飞速发展的全球浪潮中获得优势,组织必须尽快掌握出现的新技术并了解其潜在的应用。企业IT部门应该注意供应商的技术简介、参加搞技术研讨会并了解组织现在采用新技术的情况。不断评估组织的软硬件方案,并弄清市场上同类产品

17、及其发展潜力。这些工作必须由企业IT部门负责,而不是依赖于第三方。4、不断学习。企业IT部门应该在组织内部倡导良好的IT学习氛围,以加快用户对持续变化的IT环境的适用速度。外包并不意味着企业内部IT部门的事情就少了,整个组织更应该加强学习,因为外包的目的并不是把一个IT项目包出去,而是为了让这个项目能够更好地为组织的日常运作服务。3. 问答题:企业信息化是企业以业务流程的优化和重构为基础,利用计算机技术、网络技术和数据库技术,集成化管理企业生产经营活动中的各种信息,实现企业内外部信息的共享和有效利用,以提高企业的经济效益和市场竞争力的一项建设工作,它涉及到对企业管理理念的创新,管理流程的优化,

18、管理团队的重组和管理手段的创新。企业信息化涉及面广,就制造型企业而言,企业信息化包括了生产过程控制的信息化、企业管理的信息化、企业供应链管理的信息化等内容。企业信息化建设要应用计算机辅助设计(CAD)、计算机辅助制造(CAM)、复杂工程结构设计(CAE)、辅助工艺设计(CAPP)、集散型控制系统(DCS)、计算机集成制造系统(CIMS)、计算机集成生产系统(CIPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、智能决策支持系统(IDSS)、企业资源计划(ERP)、产品数据管理(PDM)、安全防范系统(PPS)、办公自动化(0A)等软件工具以及企业网站的建设等。而事

19、实上,企业信息化建设的主要工作之一就是选择各种适宜的软件以应用于企业的各项工作,从而提高企业各项工作的现代化管理水平。【问题1】(4分)结合实际工作对企业信息化的了解,你认为应该从哪些方面正确理解企业信息化?【问题2】(4分)企业信息化是一项系统工程,涉及面广,请根据你对企业信息化的认知,用箭线标出下列左右各项的单一对应关系。企业信息化的基础计算机技术企业信息化的实现手段企业的管理和运行模式企业建设信息化的关键点人机合一的有层次的系统工程企业信息化建设的突出特征信息的集成和共享【问题3】(7分)企业信息化建设包括了生产过程控制的信息化、企业管理的信息化等内容,不同的建设内容应用的软件工具不完全

20、相同,请根据指出哪些软件常用于生产过程控制的信息化建设(指出3项)哪些软件常用于企业管理信息化建设(指出4项)答案: 本题解析:【问题1】(4分)(1)企业信息化是国家信息化、行业信息化等整个信息化建设的一项重要内容(2)企业信息化必须利用计算机技术、网络技术和数据库技术等电子信息技术(3)企业信息化是企业业务流程的优化或重构(4)集成化管理企业生产经营活动中的各种信息,实现信息共享和有效利用(5)企业管理理念的创新,管理流程的优化,管理团队的重组和管理手段的创新(6)企业信息化是信息化建设中数据的集成和人的集成答对1项得1分【问题2】(4分)企业信息化的基础-企业的管理和运行模式企业信息化的

21、实现手段-计算机技术企业建设信息化的关键点-信息的集成和共享企业信息化建设的突出特征-人机合一的有层次的系统工程【问题3】(7分)应用于生产过程控制信息化建设的软件工具包括:计算机辅助设计(CAD)、计算机辅助制造(CAM)、复杂工程结构设计(CAF)、辅助工艺设计(CAPP)、集散型控制系统(DCS)、计算机集成制造系统(CIMS)、事务处理系统(TPS)、以及计算机集成生产系统(CIPS)等。应用于企业管理信息化建设的软件工具包括:管理信息系统(MIS)、决策支持系统(DSS)、智能决策支持系统(IDSS)、企业资源计划(ERP)、产品数据管理(PDM)、安全防范系统(PPS)、办公自动化

22、(OA)等每答对1项得1分【问题1】:企业信息化是国家信息化、行业信息化等整个信息化建设的一项重要内容;企业信息化必须利用计算机技术、网络技术和数据库技术等电子信息技术;企业信息化是企业业务流程的优化或重构;集成化管理企业生产经营活动中的各种信息,实现信息共享和有效利用;企业管理理念的创新,管理流程的优化,管理团队的重组和管理手段的创新;企业信息化是信息化建设中数据的集成和人的集成;【问题2】:企业信息化指的是挖掘先进的管理理念,应用先进的计算机网络技术区整合企业现有的生产、经营、设计、制造、管理,及时地为企业的“三层决策”系统提供准确而有效地数据信息,以便对需求做出迅速的反应,其本质是加强企

23、业的核心竞争力。企业信息化的基础-企业的管理和运行模式企业信息化的实现手段-计算机技术企业建设信息化的关键点-信息的集成和共享企业信息化建设的突出特征-人机合一的有层次的系统工程【问题3】:应用于生产过程控制信息化建设的软件工具包括:计算机辅助设计(CAD)、计算机辅助制造(CAM)、复杂工程结构设计(CAF)、辅助工艺设计(CAPP)、集散型控制系统(DCS)、计算机集成制造系统(CIMS)、事务处理系统(TPS)、以及计算机集成生产系统(CIPS)等;应用于企业管理信息化建设的软件工具包括:管理信息系统(MIS)、决策支持系统(DSS)、智能决策支持系统(IDSS)、企业资源计划(ERP)

24、、产品数据管理(PDM)、安全防范系统(PPS)、办公自动化(OA)等4. 问答题:某日,数据机房管理员记录了三项与IT系统安全相关的工作日志,内容分别是:1.管理员更换了数据机房服务器A的某块损坏的硬盘后,数据自动从该服务器其他硬盘恢复。2.管理员发现数据机房设备供电来自UPS系统,并了解到机房恢复正常供电(市电)在短时间内不能确定。通过电话告知相关业务系统主管后关闭了服务器。3.用户李某反映自己误操作删除了服务器B中的某个重要文件,要求管理员恢复。管理员从备份服务器进行了恢复并将该事项记录为意外失误。请从IT系统安全管理的角度对日志内容进行分析,并回答下列问题。【问题1】(4分)本案例中服

25、务器硬盘数据恢复采用的是()技术,该项技术中安全性最高级别是()。(1)A.RAID?B.ACID C.RollBack D.Undo(2)A.Read committed B.RAID5?C.Serializable D.RAID1【问题2】(7分)(1)机房供电(市电)中断后,管理员的操作是否恰当?其依据是什么。(2)UPS系统属于环境安全的范畴,说出还有哪些与环境安全相关的保障机制。【问题3】(4分)你认为能否通过设置访问控制来避免用户误操作删除文件这样的安全事件发生,并简要说明理由。答案: 本题解析:【问题1】(1)A(2)D【问题2】正确由于数据机房是UPS供电,而市电短时间内不能确

26、定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。【问题3】不能完全避免,误操作是用户在有权限的前提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。【问题1】依据题干1的描述,应该是采用磁盘冗余技术:RAID,RAID 1的数据安全性在所有的RAID级别上来说是最好的。但是其磁盘的利用率却只有50%,是所有RAID级别中最低的。【问题2】由于数

27、据机房是UPS供电,而市电短时间内不能确定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。【问题3】不能完全避免,误操作是用户在有权限的前提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。5. 填空题:给定学生关系Students(学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓

28、名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:(SELECT身份证号,姓名FROM?StudentsWHERE()()(SELECT身份证号,姓名FROM?TeachersWHERE()问题1选项A.工资=3500B.工资=3500C.性别=女AND学历=研究生D.性别=女AND学历=研究生问题2选项A.EXCEPTB.INTERSECTC.UNIOND.UNIONALL问题3选项A.工资=3500B.工资=3500C.性别=女AND学历=研究生D.性别=女AND学历=研究生答案:DBA 本题解析:暂无解析6. 问答题:【

29、说明】某高技与家通信企业台作,对本校的一卡通系统进行升级改造,其合作的主要内容如下(1)企业承担一卡通系统升级的建设成本。(2)对一卡通系统性能进行优化,并在系统中新增手机刷卡的功能。(3)扩充门禁信息点,实现考勤工作在高校所有区域和部门的全覆盖。通过这项台作,高校在提升信息化管理水平的同时节省了信息化建设的资金投入;企业通过手机刷卡、一卡通账号绑定等方式、充值缴费等业务增加产品在学生和教职工中的占有率。高校IT部门负责该项目的组织和实施。IT部门认为原系统和新系统是同一家企业的产品,故没有安排新系统上线前的测试工作,只是对系统转换制定了计划。【问题1】( 4分)(1)请问在该案例中,新系统上

30、线前的测试环节是否必要?(2)简要说明测试环节是否必要的理由。【问题2】(7分) 该高校IT部门制定的系统转化计划应该包括哪些内容。【问题3】(4分) 在系统转换过程中需制定周密的风险管理计划,请指出该计划主要包括哪些方面?答案: 本题解析:【问题1】有必要系统转换测试是转换工作的排练,是为了系统转换而进行的程序功能检查。新系统没有使用过的时候,是没有真正负担实际工作的,因此在转换时可能会出现预想不到的问题【问题2】确定转换项目确定作业运行规则确定转换方法确定转换工具和转换过程转化工作执行计划风险管理计划系统转换人员计划【问题3】风险管理计划内容:(1)系统环境转换:保证所有的应用指向了新的应

31、用系统(2)数据迁移:数据迁移的质量是新系统成功上线的重要前提,也是新系统以后稳定运行的有力保证(3)业务操作的转换:由于新旧系统业务操作方面变化大,需要进行培训和防止业务操作可能导致的问题(4)防范意外风险:要具备一套能够应对各种风险的报告、决策机制7. 问答题:阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。?【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。? ? ?试题1:【问题1】(6分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?【问

32、题2】(6分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答案: 本题解析:【问题1】解析:1、保密性保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授

33、权用户使用的特性。这里的访问是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。2、完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向

34、信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码、人为攻击、计算机病毒等。3、可用性可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的

35、功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。【问题2】解析:(1)小明抄袭了小丽的家庭作业,违反了保密性。保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。(2)小明私自修改了自己的成绩,违反了完整性。完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学

36、位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。违反了保密性、完整性、可用性。可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。【问题3】解析:密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。密码体制不同,密钥的管理方法也不间。密钥管理是一个很困难的问题,历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘

37、密所花的代价小得多。因此,首先要了解密钥管理的一些基本原则:区分密钥管理的策略和机制:全程安全原则:最小权利原则:责任分离原则:密钥分级原则:密铝更换原则:密钥应当选择长度足够,随机等。8. 填空题:Today,its hard to imagine any industry or business that has not been affected by computer-based information system and computer applications.Most experts agree on the fundamental difference between da

38、ta and information.Data are raw facts about the organization and its business transactions.Most data items have little meaning and use by themselves.Information is data that has been()and organized by processing and purposeful intelligence.The latter,purposeful intelligence,is crucial to the definit

39、ionPeople provide the purpose and the intelligence that produces true().In other words,data are a by-product of doing business.Information is a resource created from the data to serve the management and decision-making needs of business.Information technology(IT)is a contemporary term that describes

40、 the combination of computer technology(hardware and software)with telecommunications technology(data,image,and voice networks).Information technology has created a data and information()in virtually all businesses.The ability of businesses to harness(利用)and manage this data and information has beco

41、me a critical success factor in most businesses.An information system is an arrangement of people,data,processes,information presentation,and information technology that interact to support and improve day-to-day operations in a business,as well as support the problem-solving and decision making nee

42、ds of management and users.Stated simply,information systems()data into useful information.An information system exists with or without a computer.But when information technology is used,it significantly()the power and potential of most information systems.问题1选项A.formedB.cleanedC.refinedD.resigned问题

43、2选项A.informationB.dataC.intelligenceD.purpose问题3选项A.exposureB.slumpC.exclusionD.explosion问题4选项A.modifyB.cleanC.transformD.transfer问题5选项A.influenceB.expandsC.changeD.develop答案:CADCB 本题解析:暂无解析9. 填空题:在Windows系统中,采用()程序可以合并卷上的可用空间,使每个文件和文件夹占用卷上连续的磁盘空间,这样可以便系统()。问题1选项A.任务计划B.资源监视器C.碎片整理D.性能监视器问题2选项A.改变空闲

44、区文件管理方案B.提高对文件和文件夹的访问效率C.提高对文件的访问效率,而对文件夹的访问效率保持不变D.提高对文件夹的访问效率,而对文件的访问效率保持不变答案:CB 本题解析:暂无解析10. 问答题:在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽

45、视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄露,因缺少证据和线索,无法对该事件进行追查。请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。【问题1】(6分)根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?【问题2】(6分)针对本案例,为避免再次发生无从追责的情况,应如何进行权限管理和日志审计?【问题3】(3分)运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。答案: 本题解析:【问题1】(6分)要为不同用户设置账户;为每个账户设置相关权限;启用安全审计;当用户完成工作后,应禁用或删除对应的账户;实行监控,如派人员陪同,安装监控软件等;进行备份和重要文件的隔离等。【问题2】(6分)为每个用户设置对应的账户,并依据所需的工作合理配置对应的权限;对重要的资源进行隔离。新版章节练习,考前压卷,完整优质题库+考生笔记分享,实时更新,软件,对每次维护后的安全审计日志进行收集、存档,系统管理员分析安全日志中相关事件的发生的时间、地点、引发的用户、事件的类型,事件成功与否。【问题3】(3分)运行管理包括:出入管理、终端管理、信息管理。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!