【计算机类职业资格】中级信息系统管理工程师下午-5及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师下午-5及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师下午-5及答案解析.doc(9页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师下午-5 及答案解析(总分:100.00,做题时间:90 分钟)一、试题一(总题数:1,分数:18.00)说明 某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。(分数:18.00)(1).问题 1 当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?(分数:6.00)_(2).问题 2 由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。(分数:6.00)_(3).问题 3 数据安全中的访问控制包
2、含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的 3种方法和存取控制中的两种方法。(分数:6.00)_二、试题二(总题数:1,分数:18.00)说明 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。(分数:18.00)(1).问题 1 系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的中填写对应措施的具体手段和方
3、法:并在中填写解释入侵检测技术。 系统管理措施: 。 系统备份措施: 。 病毒防治措施: 。 入侵检测技术: 。(分数:6.00)_(2).问题 2 数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的中填写每项措施的具体手段和方法。 数据库安全措施: 。 终端识别措施: 。 文件备份措施: 。 访问控制措施: 。(分数:6.00)_(3).问题 3 为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制订 1 计划。(分数:6.00)三、试题三(总题数:1,分数:28.00)说明 计算机系统性能评价是按照一定步骤,选用一定的
4、度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果做出解释。(分数:28.00)(1).问题 1 在计算机系统性能评价中,对性能评价项目进行识别和设置是性能评价的基础工作。请写出计算机系统性能评价的 4 个项目名称。(分数:7.00)_(2).问题 2 系统性能的评价方法大致可分为哪两类?(分数:7.00)_(3).问题 3 人们常用 1 程序来测试计算机系统性能,获得定量评价指标。(分数:7.00)(4).问题 4 计算机系统性能评价的结果通常有峰值性能和 1 两个指标,后者最能体现系统的实际性能。(分数:7.00)四、试题四(总题数:1,分数:18.00)说明 某企业出于发展业务
5、、规范服务质量的考虑,建设了一套信息系统,系统中包括供电系统、计算机若干、打印机若干、应用软件等。为保证系统能够正常运行,该企业还专门成立了一个运行维护部门,负责该系统相关的日常维护管理工作。 根据规定,系统数据每日都进行联机(热)备份,每周进行脱机(冷)备份,其他部件也需要根据各自情况进行定期或不定期维护,每次维护都必须以文档形式进行记录。 在系统运行过程中,曾多次发现了应用程序中的设计错误并已进行了修改。在试用半年后,应用软件中又增加了关于业务量的统计分析功能。(分数:18.00)(1).问题 1 请问信息系统维护都包括哪些方面?(分数:6.00)_(2).问题 2 影响软件维护难易程度的
6、因素包括软件的可靠性、可测试性、可修改性、可移植性、可使用性、可理解性及程序效率等。要衡量软件的可维护性,应着重从哪 3 方面考查?(分数:6.00)_(3).问题 3 按照维护的具体目标来划分,软件维护可分为纠错性维护、适应性维护、完善性维护和预防性维护。请问上述的“增加统计分析功能”属于哪种维护?为什么?(分数:6.00)_五、试题五(总题数:1,分数:18.00)说明 信息系统是一个复杂的人机系统,系统内外环境以及各种人为的、机器的因素都在不断地变化。为了使系统能够适应这种变化,充分发挥软件的作用,产生良好的社会效益和经济效益,就要进行系统的维护工作。在软件生命周期中,软件维护占整个软件
7、生命周期的 60%80%。项目建成后,如果后期维护工作跟不上,信息化项目顺利运行就得不到保证。所以,在企业中必须要强化系统维护工作的重要性,以充分发挥系统的作用。(分数:18.00)(1).问题 1 系统维护的一项重要任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态。请指出信息系统维护的 5 个方面的具体内容。(分数:6.00)_(2).问题 2 系统的维护对于延长系统的生命具有决定意义,请列出系统开发中能够提高系统可维护性的要求。(分数:6.00)_(3).问题 3 (1)根据系统运行的不同阶段,可以实施不同级别的系统维护,一
8、般来说,系统维护的级别主要有哪 4 种? (2)系统的维护不仅范围广,而且影响因素多。在设计系统维护计划之前,通常要考虑哪 3 方面因素?(分数:6.00)_中级信息系统管理工程师下午-5 答案解析(总分:100.00,做题时间:90 分钟)一、试题一(总题数:1,分数:18.00)说明 某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。(分数:18.00)(1).问题 1 当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?(分数:6.00)_正确答案:()解析:应注意系统
9、管理过程规定安全性和系统管理如何协同工作。 主要的测试有薄弱点扫描、策略检查、日志检查和定期监视。(2).问题 2 由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。(分数:6.00)_正确答案:()解析:入侵检测系统的功能主要如下。 (1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态。 (2)内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。 (3)根据所发生的网络时间,启用配置好的报警方式,例如 E-mail 等。 (4)提供网络数据流量统计功能。 (5)默认预设了很多的网络安全事件,保障客户基本的
10、安全需要。 (6)提供全面的内容恢复,支持多种常用协议。(3).问题 3 数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的 3种方法和存取控制中的两种方法。(分数:6.00)_正确答案:()解析:用户表示与验证常用的 3 种方法如下。 (1)要求用户输入一些保密信息,例如用户名称和密码。 (2)采用物理识别设备,例如访问卡、钥匙或令牌。 (3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。存取控制包括两种基本方法:隔离技术法和限制权限法。 解析 本题考查的是信息系统安全管理知识。 问题 1 技术安全是指通过
11、技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击,主要包括系统安全和数据安全。 系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫描、策略检查、日志检查和定期监视。 问题 2 当公司业务扩展到互联网后,仅仅使用防火墙和病毒防治是远远不够的,因为入侵者可以寻找防火墙背后的后门,入侵者还可能就在防火墙内。而入侵检测系统可以提供实时的入侵检测,通过对网络行为的监视来识别网络入侵行为,并采取相应的防护手段。 入侵检测系统的主要功能如下。 (1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态。 (2)内置已知
12、网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。 (3)根据所发生的网络时间,启用配置好的报警方式,例如 E-mail 等。 (4)提供网络数据流量统计功能。 (5)默认预设了很多的网络安全事件,保障客户基本的安全需要。 (6)提供全面的内容恢复,支持多种常用协议。 问题 3 数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式:用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。 用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3 种最常用的方法如下。 (1)要求用户输入一些保密信息,如用户名称和密码。
13、(2)采用物理识别设备,例如访问卡、钥匙或令牌。 (3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法。 (1)隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。 (2)限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。二、试题二(总题数:1,分数:18.00)说明 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措
14、施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。(分数:18.00)(1).问题 1 系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的中填写对应措施的具体手段和方法:并在中填写解释入侵检测技术。 系统管理措施: 。 系统备份措施: 。 病毒防治措施: 。 入侵检测技术: 。(分数:6.00)_正确答案:()解析:软件升级、薄弱点扫描、日志检查、定期监视。 文件备份、系统复制、数据库备份、远程备份。 预防病毒、消除病毒。 入侵检测是近年来出现的新型网
15、络安全技术,提供实对的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。(2).问题 2 数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的中填写每项措施的具体手段和方法。 数据库安全措施: 。 终端识别措施: 。 文件备份措施: 。 访问控制措施: 。(分数:6.00)_正确答案:()解析:数据加密、数据备份与恢复策略、用户鉴别、权限管理。 身份验证、存取控制、多级权限管理、严格的审计跟踪。 文件备份策略、确定备份内容及频率、创建检查点。 用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。(3).问题 3 为处理不可抗拒力(灾
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 下午 答案 解析 DOC
