中级信息系统管理工程师下午-15

上传人:hs****ma 文档编号:458553329 上传时间:2022-12-29 格式:DOC 页数:5 大小:56.50KB
返回 下载 相关 举报
中级信息系统管理工程师下午-15_第1页
第1页 / 共5页
中级信息系统管理工程师下午-15_第2页
第2页 / 共5页
中级信息系统管理工程师下午-15_第3页
第3页 / 共5页
中级信息系统管理工程师下午-15_第4页
第4页 / 共5页
中级信息系统管理工程师下午-15_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《中级信息系统管理工程师下午-15》由会员分享,可在线阅读,更多相关《中级信息系统管理工程师下午-15(5页珍藏版)》请在金锄头文库上搜索。

1、中级信息系统管理工程师下午 -15( 总分: 100.00 ,做题时间: 90 分钟 )一、试题一(总题数: 1,分数: 18.00) 说明 某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定 相应的技术安全措施,来保证系统和数据的安全。(分数: 18.00 )(1) . 问题 1当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些 ?(分数:6.00 ) 正确答案: () 解析:应注意系统管理过程规定安全性和系统管理如何协同工作。 主要的测试有薄弱点扫描、策略检查、日志检查和定期监视。(2) . 问题 2 由于系统与互

2、联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵 检测系统的功能。(分数: 6.00 ) 正确答案: () 解析:入侵检测系统的功能主要如下。(1) 实时监视网络上的数据流并进行分析,反映内外网络的连接状态。(2) 内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。(3) 根据所发生的网络时间,启用配置好的报警方式,例如 E-mail 等。(4) 提供网络数据流量统计功能。(5) 默认预设了很多的网络安全事件,保障客户基本的安全需要。(6) 提供全面的内容恢复,支持多种常用协议。(3) . 问题 3 数据安全中的访问控制包含两种方式,用户标

3、识与验证和存取控制。请简要说明用户标识与验证常用的 3 种方法和存取控制中的两种方法。(分数:6.00 ) 正确答案: () 解析:用户表示与验证常用的 3 种方法如下。(1) 要求用户输入一些保密信息,例如用户名称和密码。(2) 采用物理识别设备,例如访问卡、钥匙或令牌。(3) 采用生物统计学系统, 基于某种特殊的物理特征对人进行唯一性识别, 例如签名、 指纹、人脸和语音等。 存取控制包括两种基本方法:隔离技术法和限制权限法。 解析 本题考查的是信息系统安全管理知识。 问题 1 技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错 误和抵挡外来攻击,主

4、要包括系统安全和数据安全。系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫 描、策略检查、日志检查和定期监视。 问题 2 当公司业务扩展到互联网后,仅仅使用防火墙和病毒防治是远远不够的,因为入侵者可以寻找防火墙背后 的后门,入侵者还可能就在防火墙内。而入侵检测系统可以提供实时的入侵检测,通过对网络行为的监视 来识别网络入侵行为,并采取相应的防护手段。入侵检测系统的主要功能如下。(1) 实时监视网络上的数据流并进行分析,反映内外网络的连接状态。(2) 内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应。(3) 根据所发生的网络时间,

5、启用配置好的报警方式,例如E-mail等。(4) 提供网络数据流量统计功能。(5) 默认预设了很多的网络安全事件,保障客户基本的安全需要。(6) 提供全面的内容恢复,支持多种常用协议。问题3数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式:用户标 识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法如下。(1) 要求用户输入一些保密信息,如用户名称和密码。(2) 采用物理识别设备,例如访问卡、钥匙或令牌。(3) 采用生物统计学系统,基于某种特殊的物理特征对人进行

6、唯一性识别,例如签名、指纹、人脸和语音等。存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法。(1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。二、试题二(总题数:1,分数:18.00)说明企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错 误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部 分。技术安全主要包括两个方面,即系统安全和数据安

7、全。相应的技术安全措施分为系统安全措施和数据 安全性措施。(分数:18.00)(1) .问题 1系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的中填写对应措施的具体手段和方法:并在中填写解释入侵检测技术。系统管理措施 系统备份措施 病毒防治措施 入侵检测技术。(分数:6.00 )正确答案:()解析:软件升级、薄弱点扫描、日志检查、定期监视。 文件备份、系统复制、数据库备份、远程备份。 预防病毒、消除病毒。 入侵检测是近年来出现的新型网络安全技术,提供实对的入侵检测,通过对网络行为的监视来识别网络 的入侵行为,并采取相应的防护手段。.问题2数据安全性措施主要有数据库安全、

8、终端识别、文件备份和访问控制4项,请在下面的中填写每项措施的具体手段和方法。(分数:6.00 )数据库安全措施: 终端识别措施: 文件备份措施: 访问控制措施: 正确答案:()解析:数据加密、数据备份与恢复策略、用户鉴别、权限管理。 身份验证、存取控制、多级权限管理、严格的审计跟踪。 文件备份策略、确定备份内容及频率、创建检查点。 用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。(3). 问题 3为处理不可抗拒力 ( 灾难 ) 产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制订 1 计划。(分数: 6.00 )解析:灾难恢复。 解析 本题主要考查的是技术安全

9、措施的基本知识。技术安全措施主要包括系统安全 措施和数据安全措施。系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4 项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、 策略检查、 日志检查和定期检查; 系统备份的方法很多, 主要有服务器主动式备份、 文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒;入侵检测是近年 出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取 相应的防护手段。数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法 包括数据加密、数据备份与恢复策略、用户

10、鉴别、权限管理;终端识别包括身份验证、存取控制、多级权 限管理、严格的审计跟踪;文件备份包括文件备份策略、确定备份内容及频率、创建检查点;访问控制包 括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。为处理不可抗拒力 ( 灾难 ) 产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制 订灾难恢复计划。三、试题三 ( 总题数: 1,分数: 28.00) 说明 计算机系统性能评价是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试 并对测试结果做出解释。(分数: 28.00 )(1). 问题 1 在计算机系统性能评价中,对性能评价项目进行识别和

11、设置是性能评价的基础工作。请写出计算机系统性 能评价的 4 个项目名称。(分数: 7.00 ) 正确答案: ()解析:CPU内存,磁盘,网络。(2). 问题 2系统性能的评价方法大致可分为哪两类 ?(分数: 7.00 ) 正确答案: () 解析:模型法,测量法。(3). 问题 3人们常用 1 程序来测试计算机系统性能,获得定量评价指标。(分数: 7.00 ) 解析:基准测试。(4). 问题 4计算机系统性能评价的结果通常有峰值性能和1 两个指标, 后者最能体现系统的实际性能。 (分数: 7.00)解析:持续性能。 解析 计算机系统的性能集中体现在处理器、内主存和外存磁盘几大件上,它们的性 能以

12、及相互之间的工作支持情况基本决定了系统的整体性能。因此,系统性能监视评价的项目主要是 CPU、主存、磁盘,此外越来越多地运行在网络上的分布式计算机系统的性能也极大地依赖于网络,因此网络也 是性能评价的一个重要项目。系统性能评价方法大致可分为两类:模型法和测量法。用模型法对系统进行评价,首先应对要评价的计算 机系统建立一个适当的模型,然后求出模型的性能指标,以便对系统进行评价。测量法是通过一定的测量 设备或测量程序,测得实际运行的计算机系统的各种性能指标或与之有关的量,然后对它们进行某些计算 处理得出相应的性能指标。常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果。 性能评价的结果

13、通常有两个指标,一个是峰值性能,一个是持续性能,其中持续性能最能体现系统的实际 性能。四、试题四 (总题数: 1,分数: 18.00) 说明 某企业出于发展业务、规范服务质量的考虑,建设了一套信息系统,系统中包括供电系统、计算机若干、 打印机若干、应用软件等。为保证系统能够正常运行,该企业还专门成立了一个运行维护部门,负责该系 统相关的日常维护管理工作。根据规定,系统数据每日都进行联机 (热)备份,每周进行脱机 (冷) 备份,其他部件也需要根据各自情况进 行定期或不定期维护,每次维护都必须以文档形式进行记录。在系统运行过程中,曾多次发现了应用程序中的设计错误并已进行了修改。在试用半年后,应用软

14、件中又 增加了关于业务量的统计分析功能。(分数: 18.00 )(1). 问题 1 请问信息系统维护都包括哪些方面 ?(分数: 6.00 ) 正确答案: () 解析:信息系统维护包括应用程序维护、数据维护、代码维护、硬件设备维护、文档维护等。(2). 问题 2 影响软件维护难易程度的因素包括软件的可靠性、可测试性、可修改性、可移植性、可使用性、可理解性 及程序效率等。要衡量软件的可维护性,应着重从哪3 方面考查 ?(分数: 6.00 ) 正确答案: () 解析:可理解性、可测试性、可修改性。(3). 问题 3 按照维护的具体目标来划分,软件维护可分为纠错性维护、适应性维护、完善性维护和预防性维

15、护。请问 上述的“增加统计分析功能”属于哪种维护 ?为什么?(分数: 6.00)正确答案: () 解析:因为“增加统计分析功能”属于软件使用期间提出的新要求,不属于系统原始需求,所以这是完善 性维护。 解析 本题考查的是系统维护的基础知识。对于一个信息系统,在其开发完成并交付给用户使 用后,就进入了软件运行维护阶段,此后的工作就是需要保证系统在一段相对长的时期能够正常运行。 系统维护包括应用程序 (软件 )维护、数据维护、代码维护、硬件设备维护、文档维护等。根据维护活动的 不同原因和目标,应用程序维护分为纠错性维护、适应性维护、完善性维护和预防性维护。其中纠错性维 护改正软件在功能、 性能等方面的缺陷或错误; 适应性维护是为了适应运行环境的变化而对软件进行修改; 完善性维护是在软件的使用过程中,为满足用户提出新的功能和性能需求而对软件进行的扩充、增强和改 进等;预防性维护指为提高软件的可维护性和可靠性等指标,对软件的一部分进行重新开发。 软件的可维护性是衡量软件质量的重要方面,软件是否易于维护直接影响到软件维护成本。在以上4 种软件维护中,完善性维护的工作量和成本所占比例最高。在影响可维

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号