365文库
登录
注册
2

信息系统管理工程师下午试题答案2006-2015

188阅读 | 7收藏 | 15页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
信息系统管理工程师下午试题答案2006-2015第1页
信息系统管理工程师下午试题答案2006-2015第2页
信息系统管理工程师下午试题答案2006-2015第3页
信息系统管理工程师下午试题答案2006-2015第4页
信息系统管理工程师下午试题答案2006-2015第5页
信息系统管理工程师下午试题答案2006-2015第6页
信息系统管理工程师下午试题答案2006-2015第7页
信息系统管理工程师下午试题答案2006-2015第8页
信息系统管理工程师下午试题答案2006-2015第9页
信息系统管理工程师下午试题答案2006-2015第10页
信息系统管理工程师下午试题答案2006-2015第11页
信息系统管理工程师下午试题答案2006-2015第12页
信息系统管理工程师下午试题答案2006-2015第13页
信息系统管理工程师下午试题答案2006-2015第14页
信息系统管理工程师下午试题答案2006-2015第15页
福利来袭,限时免费在线编辑
转Pdf
right
1/15
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
旧爱新欢 上传于:2024-05-17
参考答案: a:科室号 b:所属科室 c:身份证号 d:申请号 e:预约医生 f:职工号 g:1:n h:1:n i:m:n:* j:1:n 病人关系:身份证号 就医申请:申请号 看病关系:申请号,身份证号,职工号 参考答案: (1)C 2)A  (3)H (4)E (5)B  (6)D (7)F (8)G 软件的功能,它的可扩充性、模块性、稳定性 为二次开发所提供的工具与售后服务与技术支持 在前面基础上再考虑价格因素及所需的运行平台等 (1)D     (2)C      (3)A     (4)A 参考答案: 观点1,不正确。将IT部门作为辅助部门,由于该定位导致IT成为后勤部门,再加上IT技术壁垒,容易对IT项目的决策,IT项目的预算与成本等失去控制,易形成IT黑洞  责任中心:定义为成本中心/利润中心,使IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率  IT管理分为:IT战略规划,IT系统管理,IT技术及运作管理 三个层次 技术能力、经营管理能力、发展能力 依据: 客户位置,是否需要本地帮助台、本地系统管理人员或技术支持人员,远程管理是否会拉开IT服务人员与客户之间的距离 IT员工工作地点,不同地点的员工之间是否存在沟通和协调困难;哪些职能可以集中化哪些只能应该分散在不同位置 IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言,这些职能是否必要,组织是大型组织还是小型组织 IT基础架构的特性,组织支持单一的还是多厂商架构;为支撑不同硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分  管理: 做好IT部门人力资源规划及近期人力资源工作计划,要有步骤、有策略地及时推进具体工作,同时应识别岗位所需的技能及配备足够的人员以实现目标 IT人员应清晰地划分到职能,同时岗位的工作职责必须正式定义形成职责说明书 制定科学的绩效考核指标 要用科学的管理体系激发员工工作热情,不仅要IT部门工作绩效提高,还要员工个人职业生涯发展顺利 参考答案: 【问题1】 措施一:严控计算机外设端口,监控、审计所有计算机的操作行为,封锁信息外泄途径。 措施二:所有重要信息集中存储,终端不留密,信息使用权限细分 措施三:通过移动介质泄密往往是信息泄漏的主要方式。需要严格控制移动介质使用,划分介质使用范围与责任人。 措施四:监控本地上网行为,监控员工的上网行为,避免信息从本地被转移。 措施五:建立基于硬件级别的防护体系,避免众多安全防护产品基于操作系统的脆弱性。 措施六:制定合适的制度,对违反企业规定的行为进行奖惩。对员工进行教育并严格执行制度,从头脑中杜绝信息泄漏 主动控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性 【问题2】 黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病毒或者访问存在安全威胁的网站。 可以采用PKI 中数字签名的方式 1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私有只有持有者拥有 2:私钥加密必须用公钥解密 3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。 【问题3】 新修订的《消费者权益保护法》 根据修改后的消法第二十九条,“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。  “经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。  “经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。” 参考答案: 【问题1】 有必要 系统转换测试是转换工作的排练,是为了系统转换而进行的程序功能检查。新系统没有使用过的时候,是没有真正负担实际工作的,因此在转换时可能会出现预想不到的问题 【问题2】 系统转换计划包括的内容有:系统转换项目、系统转换负责任、系统转换工具、系统转换方法、系统转换时间表(包括预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划等 【问题3】 风险管理计划内容: (1)系统环境转换:保证所有的应用指向了新的应用系统 (2)数据迁移:数据迁移的质量是新系统成功上线的重要前提,也是新系统以后稳定运行的有力保证 (3)业务操作的转换:由于新旧系统业务操作方面变化大,需要进行培训和防止业务操作可能导致的问题 (4)防范意外风险:要具备一套能够应对各种风险的报告、决策机制 参考答案: 需求分析、概念结构设计、逻辑结构设计、物理结构设计。 实体-联系图或者E-R图 选择局部应用、逐一设计分E-R图、E-R图合并、修改重构、消除冗余。 图形、语言和表格 流程图(程序框图)、盒图(或NS图)。 参考答案: (a)科室 (b)服务 1:n(主管领导与科室之间是一对多联系) 1:n(科室与科员之间是一对多联系) M:n(科员与职工之间是多对多联系) 科室:科室编号 员工:职工号 (b):服务日期、服务事宜、处理结果 参考答案: 联系:两者有机联系,战略管理指导项目管理,项目管理支持战略管理,没有项目管理,公司的战略目标就无法顺利实现。 区别:战略管理立足于长远和宏观,考虑的是企业的核心竞争力,以及围绕核心竞争力的企业流程再造、业务外包和供应链管理等问题; 项目管理则立足于一定的时期,相对微观,主要考虑有限的目标、学习型组织和团队合作等 管理对象是特定的软件,而不是其他对象,如房地产或教改项目等。 管理机构或组织具有临时性和动态性。 需要集权领导并建立专门的项目组织。 项目负责人在项目管理中起着非常重要的作用。 有比较完善的技术方法。 坚持效益最优原则下的目标管理。 工作复杂、管理方法需科学。 项目成本管理、项目质量管理、项目风险管理、项目综合管理。 参考答案: 企业信息化是国家信息化、行业信息化等整个信息化建设的一项重要内容; 企业信息化必须利用计算机技术、网络技术和数据库技术等电子信息技术; 企业信息化是企业业务流程的优化和重构; 集成化管理企业生产经营活动中的各种信息,实现企业内外部信息的共享和有效利用; 企业管理理念的创新,管理流程的优化,管理团队的重组和管理手段的创新; 企业信息化是信息化建设中数据的集成和人的集成。 企业信息化的基础 1 2 计算机技术 企业信息化的实现手段 2 1 企业的管理和运行模式 企业建设信息化的关键点3 4人机合一的有层次的系统工程 企业信息化建设的突出特征4 3信息的集成和共享 应用于生产过程控制的信息化建设的软件工具包括:计算机辅助设计(CAD)、计算机辅助制造(CAM)、复杂工程结构设计(CAE)、辅助工艺设计(CAPP)、集散型控制系统(DCS)、计算机集成制造系统(CIMS)、计算机集成生产系统(CIPS)、事务处理系统(TPS)等。 应用于企业管理信息化建设的软件工具包括:管理信息系统(MIS)、决策支持系统(DSS)、智能决策支持系统(IDSS)、企业资源计划(ERP)、产品数据管理(PDM)、安全防范系统(PPS)、办公自动化(OA)等。 参考答案: 可以扬长避短,集中精力发展企业的核心业务。 可以为企业节省人员开支。 可以减少企业的人力资源管理成本。 可使企业获得更为专业,更为全面的热情服务。 具有良好的社会形象和信誉。 相关行业经验丰富。 能够引领或紧跟信息技术发展。 具有良好的技术能力、经营管理能力和发展能力。 加强战术和战略优势,建立长期战略关系。 聚焦于战略思维,流程再造和管理的贸易伙伴关系。 外包商的领导层结构、员工素质、客户数量、社会评价; 外包商的项目管理水平; 外包商所具有的良好运营管理能力的成功案例; 员工间团队合作精神; 外包商客户的满意程度。 控制风险的措施主要有: 加强对外包合同的管理。 对整个项目体系进行科学的规划。 对新技术要敏感。 要不断学习,倡导良好的IT学习氛围。 要学会能够随时识别风险。 要能够对风险进行科学评估。 要具有风险意识。 参考答案: 建立一个计算机局域网。 在一个局域网中,其基本组成部件为服务器、客户端、网络设备、通信介质和网络软件等。  三种常用的用户验证方法:要求用户输入一些保密信息;采用物理识别设备;采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别。 流程图要填写的内容:(1)密码是否正确?(2)授权或用户名和密码 参考答案: 操作层的数据处理:原始数据的采集、加工、整理。 战术层的数据管理:管理需求数据的汇总、分析。 原型化方法。 便于系统分析人员与用户沟通;减少了分析过程的误解,适应需求的变更;在与用户交互中求精完善,保证了开发质量;将系统调查、系统分析、系统设计三个阶段融为一体提高了开发效率等。 单元测试 发现模块间的借口和通信问题。 确定系统的功能和性能是否符合要求。 参考答案: 综合起来体现了社会技术观。 前半 部分即用以收集、处理、存储、分发信息的相互关联的组件的集合体现了社会观。 后半部分即支持组织(企业、政府、科研单位)的决策与控制体现了技术观。 信息管理者; 信息源 信息处理器 信息用户 战略计划子系统或战略管理层子系统; 战术管理子系统或执行管理层子系统; 作业处理子系统或操作层管理子系统。 信息系统的应用对企业组织结构的影响主要有: 促使组织结构的扁平化; 组织结构更加灵活和有效; 虚拟办公或虚拟组织; 增加企业流程重组的成功率; 提高企业管理效率和管理水平; 降低企业成本。 参考答案: 三个要点如下:一定的资源约束;一定的目标;一次性工作任务。 项目定义中的“资源”包括:时间资源、经费资源、人力资源、空间资源、物资资源等。 信息系统项目的特点有: 信息系统项目的目标不精确; 信息系统项目的任务边界模糊; 信息系统项目的质量要求主要由项目团队定义; 在信息系统项目的开发过程中,客户的需求不断被激发、不断地被进一步明确; 在信息系统项目的开发过程中,客户需求随项目进展而变化; 在信息系统项目的开发过程中,项目的进度、费用等计划会不断更改; 信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大; 信息系统项目的项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定性影响。 三要素为:范围、时间、成本。 关系:三要素相互影响;为了缩短项目时间,就需要增加项目成本(资源)或减少项目范围;为了节约项目成本,减少项目范围或延长项目时间;如果需求变化导致增加项目范围,就需要增加项目成本(资源)或延长项目时间。因此,它们相互影响,一个因素变化就会影响其他因素,就需要同时考虑这些影响。 参考答案: 制度如下:日常作业调度手册;系统备份及恢复手册;输出管理和性能监控及优化手册;常见故障处理方法;终端用户计算机使用制度;安全管理制度;IT财务管理制度;IT服务计费管理成本核算的规范管理流程;新系统转换流程;IT资源及配置管理等。 三方面能力:技术能力、经营管理能力、发展能力。 解释内容 技术能力:外包商提供的信息技术产品的创新性、开放性、安全性、兼容性等;信息技术方面的资格认证;对大型这杯的运维和多系统整合能力等。 经营管理能力:外包商的领导结构、员工素质、客户数量、社会评价和项目管理水平,有良好运营管理能力的成功案例;团队合作精神;客户满意度等。 发展能力:分析财务报告、年度报告、财务指标情况,了解其盈利能力;从事外包业务的时间和市场份额;技术费用支出情况等。 控制风险的措施主要有: 加强对外包合同的管理; 对整个项目体系进行科学规划; 要具有新技术的敏感性; 要不断地学习; 要学会能够随时识别风险; 要能够对风险进行科学评估; 要具有风险意识。 参考答案: 信息系统维护的内容可分为五类:应用程序维护、应用数据维护、系统代码维护、硬件设备维护和文档维护。 按照软件维护的不同性质划分为4种类型,即纠错性维护、适应性维护、完善性维护和预防性维护。 为了适应运行环境的变化而对软件进行修改适应性维护。 备份最常用的技术有系统灾难恢复和数据远程复制这两种。 脱机备份优点为会生成较少的重做日志,效率高,实现相对简单。 参考答案: 逐步转换方式: 许多新系统的实施不只是简单的功能转换,还是一个全新设计。而且整个系统转换的范围可能是硬件、网络、系统软件、数据库、应用系统的复杂组合,实现新旧系统并行有一定困难。直接转换的风险比较大,而且转换的条件较苛刻。 在真正实施系统转换之前,首先要进行转换测试和运行测试。 系统转换完成后,要对转换后系统的性能进行评估,主要是在CPU、主存、I/O设备、线路、工作负载、进度与运行时间区域等方面的性能评估。 对新系统的性能进行监测:评估。 确定转换工具和转换过程:实施。 建立系统使用文档三项工作:计划。 系统测试应当覆盖整个安装流程和相应系统的功能集成过程。 运行测试包括对系统临时运行方式的测试、评价 和对正常运转期间的系统运行进行测试、评价。 参考答案: IT管理工作由3层架构,分别是: ·战略层:即IT战略规划,具体包括IT战略制定、IT治理、IT投资管理。 ·战术层:即IT系统管理,具体包括IT管理流程、组织设计、管理制度、管理工具等。 ·运作层:即IT技术及运作管理,具体包括IT技术管理、服务支持、日常维护等。 制定IT战略规划要求为: IT战略规划目标的制定要具有战略性,确立与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。 IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业的核心竞争力来进行,切忌面面俱到的无范围控制。 IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。 IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要具有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。 IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资最优,又要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资/效益化。 IT战略规划面对资源的分配和切入时机进行充分的可行性评估。 简单地说,IT规划关注的是组织的IT方面的战略问题,而系统管理是确保战略得到有效的战术性和运作性活动。 此表述是不正确的。 正确的表述应该是:IT战略规划不同于IT系统管理。IT战略规划关注的是组织的IT方面的战略问题,二系统管理是确保战略得到有效执行的战术性和运作性活动。 参考答案: (1)的备选项:A.全面管理 B.全程管理 (2)的备选项:A.经济管理 B.企业管理 (3)的备选项:A.资源 B.管理 (4)的备选项:A.出发点 B.目标 (5)的备选项:A.成果 B.归宿 (6)的备选项:A.数据环境 B.管理环境 (7)的备选项:A.人才队伍 B.人力资源 (8)的备选项:A.技术问题 B.架构问题 (9)的备选项:A.信息孤岛 B.投资膨胀 (10)的备选项:A.软件和平台 B.管理技能 (11)的备选项:A.环境因素 B.管理因素 数据管理员的工作职责有: 负责支持整个企业目标的信息资源的规划、控制和管理; 协调数据库和其他数据结构的开发,使数据存储的冗余最小而具有最大的相容性; 负责建立有效使用数据资源的标准和规程,组织所需要的培训; 负责实现和维护支持这些目标的数据字典;审批所有对数据字典做的修改; 负责监督数据管理部门中的所有职员的工作。 参考答案: 国家信息化这个定义包含4层含义: 一是实现四个现代化离不开信息化,信息化要服务于现代化; 二是国家要统一规划、统一组织; 三是各个领域要广泛应用现代信息技术,开发利用信息资源; 四是信息化是一个不断发展的过程。 战术层、战略层、决策层 离散型企业的信息化 流程型企业信息化 制造业的信息化 商业的信息化 金融业的信息化 服务业的信息化 按所处的行业分为:制造业的信息化、商业的信息化、金融业的信息化、服务业务的信息化等。C D E F 按照企业的运营模式分为:离散型企业的信息化建设和流程型企业的信息化。A B 参考答案: 应注意系统管理过程规定安全性和系统管理如何协同工作。 主要的测试有薄弱点扫描、策略检查、日志检查和定期监视。 入侵检测系统的功能主要有: 实时监视网络上的数据流并进行分析,反映内外网络的连接状态; 内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应; 根据所发生的网络事件,启用配置好的报警方式,例如Email等; 提供网络数据流量统计功能; 默认预设了很多的网络安全事件,保障客户基本的安全需要; 提供全面的内容恢复,支持多种常用协议。 用户标识与验证常用的3种方法是: 要求用户输入一些保密信息,例如用户名称和密码; 此阿勇物理识别设备,例如访问卡、钥匙或令牌; 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 存取控制包括两种基本方法:隔离技术法和限制权限法。 参考答案: 针对应用系统,监控中最常见的性能数据包括CPU使用率、内存使用率、磁盘I/O和存储设备利用率、作业等待、队列长度、每秒处理作业数(吞吐量)响应时间、平均作业周转时间等。 常见的方案有: 在客户端和服务器端的应用软件内植入专门的监控代码; 采用装有虚拟终端软件的模拟系统; 使用分布式代理监控软件; 通过监控设备来跟踪客户端样本。 对监控数据进行分析主要针对的问题还包括: 资源(数据、文件、内存和处理器等)争夺; 资源负载不均衡; 不合理的锁机制; 低效的应用逻辑设计; 内存占用效率低。 参考答案: 正确顺序是:(1)IT投资预算、(2)IT会计核算、(3)IT服务计费。 IT投资预算的目的:对IT投资项目进行事前规划和控制。 IT投资预算的作用:通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中控制的依据。 IT服务计费的目的:通过向客户收取IT服务费用,构建一个内部市场并以价格机制作为合理配置资源的手段。 IT服务计费的作用:通过服务计费,迫使业务部门有效地控制自身的需求、降低总体服务成本,从而提高IT投资效率。 IT会计核算的目标:通过量化IT服务运作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。 IT会计核算的活动:IT服务项目成本核算、投资评价、差异分析和处理。 IT项目投资评价的指标:投资回报率和资本报酬率。 参考答案: 信息系统维护的内容可分为五类:应用程序维护、应用数据维护、系统代码维护、硬件设备维护和文档维护。 提高系统可维护性的要求包括5个方面: 建立明确的软件质量目标和优先级; 使用提高软件质量的技术和工具; 进行明确的质量保证审查; 选择可维护的程序设计语言; 系统的文档。 根据系统运行的不同阶段可以实施一级维护、二级维护、三级维护和四级维护这4个不同级别的维护。 一级维护提供最完美的支持,二级维护提供快速的响应,三级维护提供较快的响应,四级维护提供一般性的响应。 要考虑的3个方面因素是维护背景、维护的对象、维护工作的影响和资源要求。 护背景。系统的当前情况、维护的对象、维护工作的复杂性与规模。 维护工作的影响。对新系统目标的影响、对当前工作进度的影响、对本系统其他部分的影响、对其他系统的影响。 资源要求。对维护提出的时间要求,维护所需费用、所需工作人员。 参考答案: IT系统管理的基本目标 有4个方面: 实现对企业业务的全面管理; 保证企业IT环境的可靠性和整体安全性,或保证企
tj