解析:
串联系统总失效率为各元器件的失效率之和,即500 x 10-7= 5 x 10-5,
因平均故障时间(MTBF)与失效率(λ)呈倒数关系,故 MTBF = 1 / λ,所以答案为 2 x 104,选A
解析:
1、若流水线各段执行时间相同时,吞吐率的计算公式为:TP = n / Tk,n是任务数量,Tk是处理完成n个任务所用的时间。
TP = 10 / [ (1 + 3 + 1 + 2 + 1)∆t + 9 x 3 ∆t ] = 10 / 35∆t 答案选C
解析:
视频和音频信息的处理能力是MPC与PC的主要区别,答案选B
解析:
语句是用来描述程序中的运算步骤、控制解构及数据传输,答案选A
解析:
在操作系统中最常用的方法是采用信号量机制处理进程的同步与互斥问题。
计算最小资源数公式:M + N > M所需资源数。M为进程数,N为系统所需资源数。
5 + N > 5 x 4 => N > 15, 故N最小为16,答案选B、C
解析:
控制器的硬件主要有 指令寄存器IR、程序计数器PC、程序状态寄存器PSW、时序部件和微操作形成部件等,
算术逻辑单位ALU属于运算器中部件,故答案选C
解析:
RISC指令系统(精简指令系统)、CISC指令系统(复杂指令计算机)
区别:
1、RISC指令长度固定、指令格式种类少、寻址方式种类少;CISC指令字长不固定、指令格式多、寻址方式多。
2、RISC在CPU中通用寄存器数量相当多;CISC大多数采用微程序控制器。
3、RISC以硬布线控制为主,不用或少用微指令码控制;
故选C
解析:
开发效率越高的软件系统,其与硬件或软件环境相关性越强,越不利用软件系统的移植。可靠性、质量等级越高的软件系统,越有利于软件系统的移植。
故选A
解析:
进程三种不同状态:运行态、就绪态和等待态(又称阻塞态)
1、运行态 ——> 等待态:等待使用资源,如等待外设传输,等待人工干预。
2、等待态 ——> 就绪态:资源得到满足,如外设传输结束,人工干预完成。
3、运行态 ——> 就绪态:运行时间片到,出现更高优先权进程。
4、就绪态 ——> 运行态:CPU空闲时选择一个就绪进程。
原因4可能是因为等待的时候发生了它所等待的事件,从而从阻塞转为了就绪状态。
2——>1可能是当前进程的时间片用完了,引起调度程序调度另一个进程投入运行。
故选C、B
解析:
RAID即廉价的磁盘冗余阵列,由若干个物理磁盘构成的一个阵列磁盘,数据分散存放在阵列中的物理磁盘上,冗余的磁盘容量用于存放效验信息,用于保证单个磁盘失效的数据恢复。以提高磁盘的容错能力。
故选B
解析:
浮点测试程序Linpack:用FORTRAN语言编写,主要是浮点加法和浮点乘法操作。
Whetstone基准测试程序:用FORTRAN语言编写的综合性能测试程序,主要由执行浮点运算、整数算术运算、功能调用、数组变址、条件转移和超越函数的程序组成。
SPEC基准程序:由SPEC开发的一组用于计算机性能综合评价的程序。以对VAX11/780机的测试结果为基数,其他计算机得测试结果相对此基数的比例来表示。
TPC基准程序:由TPC开发的评价计算机事务处理性能的测试程序,用于评价计算机在事务处理、数据库处理、企业管理与决策支持系统等方面的性能。
故选D
解析:
计算机中一条指令执行需若干个步骤。而使用流水线技术可以在完成一条指令之前就开始执行下一条指令。为提高cpu的性能,通常采用流水线技术实现指令的执行。流水线技术对性能的提升又取决了执行顺序中最花费时间的那一步。故答案选B
Byte 字节、bit 位
1TB=1024GB 1GB=1024MB 1MB=1024KB 1KB=1024Byte 1Byte=8bit
首先内存按字节编址,先计算出储存容量:
CFFFFH-90000H=3FFFFH
0011 1111 1111 1111 1111 = 218Byte
16K x 8bit = 24 x 210Byte
218 / 214 = 24 = 16
故答案选D
解析:
CMOS是一块可读写的RAM芯片,它集成在主板上,里面保存着当前系统的硬件系统配置和操作人员设定的某些参数。保存这些参数是通过主板上的纽扣电池供电完成的。故答案选B
解析:
单指令单数据流(SISD):指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。单处理机为代表。
单指令多数据流(SIMD):由单一指令部件控制,按照同一指令流的要求为它们分配各自所需不同的数据。并行处理机、相联处理机为代表。
多指令单数据流(MISD):多个处理单元按多条不同指令要求对同一个数据流及其中间结果进行不同处理。流水线计算机为代表。
多指令多数据流(MIMD):实现作业、任务、指令等全面并行的多机系统。MMP大规模并行处理机及SMP对称多处理机为代表。
故选D
解析:
编码系统中任意两个合法编码之间不同的二进制位数称为两个码字的码距,任意两个码字的最小距离就是该编码系统的码距。为使一个系统能检查纠正一个差错,码间最小距离至少是3。故B、D错误
海明码是利用奇偶性来检错和纠错的效验方法。故答案选A
解析:
微型计算机中,通常用主频来描述CPU的运算速度,主频越高,CPU运算速度越快。故答案A、C
解析:
10个进程使用互斥资源,每次只允许3个,所以初始信号量为3。同时,每当一个进程进入互斥段时信号量需减少1,故变换范围为-7~3。答案选B
解析:
财务系统、汽车防盗程序、气象预报软件属于应用软件,故直接排除。
应用软件面对最终用户,操作系统是用户与计算机之间的接口。
故选B、D
解析:
图像深度指图像能够表示的颜色位数。一个像素颜色位数越多,则能表达的颜色数或灰度级就越多。一幅彩色图像的每个像素用R、G、B三个分量表示,此三个分量都是8,则最大颜色数目为28+8+8=224,即像素深度为24位。故选C
解析:
位图相对占用空间较大,矢量图则相对占用空间较小;
位图侧重于获取和复制,矢量图则侧重于绘制与创建;
位图相对显示速度较快,矢量图则相对显示速度较慢;
故选A
解析:
主存容量是反映计算机及时存储信息能力的计算机性能指标。主存容量越大,系统功能越大,可以处理的数据量越大。故选C
解析:
分段式存储管理是以段这个信息逻辑单位来进行存储分配的,因此各段程序修改互不影响,无内存碎片,也便于信息的共享。故选C
解析:
汇编程序是:将“汇编语言”翻译成“机器语言程序”的程序;
连接程序是:将“目标文件”连接为“可执行文件”的程序;
故选D
解析:
MIDI不是把音乐的波形进行数字化采样和编码,而是将数字化电子乐器弹奏过程记录下来,根据记录的指令生成音乐声波进行播放。
MIDI电缆上传输的是产生声音或执行某个动作的MIDI消息指令;
MIDI消息的传输使用单项异步的数据流;
故选B
解析:
利用性能测试工具,找出程序运行时20%的代码花费80%的时间的代码,再对这些代码进行优化,可改善系统的性能;
将CPU时钟周期加快 一倍,不能使系统吞吐量增加一倍,原因是还收到外围设备的制约;
磁盘容量与CPU处理时间之间没有直接关系;
如果事务处理平均相应时间长,不仅需注意提高外围设备性能,还需考虑处理平均事务数、CPU处理速度等。
故答案选D
解析:
n个定点的无向图最多能有n(n-1)/2条边,故10 x 9 / 2 = 45,选D
解析:
将长度为n的单链表衔接在长度为m的单链表之后的操作,需把长度为m的单链表遍历一遍,找到最后一个节点,故时间复杂度为O(m)。答案选C
解析:
DES是对称密钥密码算法,它的加密、解密密钥是相同的,使用于对文件等大量数据进行加密;
RSA是非对称密钥密码算法,它的加密、解密密钥是不相同的,可用于数字签名;
对称密钥密码算法效率比非对称密钥密码算法高很多。
故选A、D
对称密钥密码的加密模式分为序列密码和分组密码两类。
DES属于分组密码算法。它的工作是将明文分为固定长度的组,对每一组明文用同一密钥和同一算法来加密,输出的密文长度也是固定长度的。
解析:
USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,存储用户的密钥或数字证书,利用USB Key内置的密码算法实现用户身份的认证。故选D
解析:
SNMP是由IETF研究小组为了解决在Internet上的路由器管理问题提出来的;
RMON(远程网络监控)是SNMP的扩展协议,最初是为了解决一个中心点管理各局域分网和远程站点的问题;
CMIP(通用管理信息协议)是由国际标准化组织ISO为解决不同厂商、机种网络间通信而建立的开放系统互联网管理协议;
网间IP协议是为各计算机网络相互连接进行通信而设计的协议。
故选A
解析:
112.10.200.0为ip,后面/21为子网掩码,为255.255.31.0
故选B
解析:
代理服务器是为了节约IP地址资源、降低因特网接入成本而采用的技术,它拥有Internet连接共享、提高访问速度、信息转发以及节约带宽等诸多优点。故选D
解析:
多模光纤使用发光二极管(LED)作为发光设备。特点是:成本低、宽芯线、聚光好、耗散大,主要用于低速度、短距离的通信;
单模光纤使用激光二极管(LD)作为发光设备。特点是:成本高、窄芯线、需要激光源、耗散小、高效,主要用于高速度、长距离的通信。
故选A
解析:
CDMA系统是基于码分技术和多址技术的通信系统。
TD-SCDMA是我国提出的第三代移动通信标准(3G)。
除此外还有两个国际标准,美国主导的CDMA2000和欧洲主导的WCDMA。
我国三大运营商使用标准:移动TD-SCDMA、联通WCDMA、电信CDMA2000
故选C、A
解析:
ping命令可测试主机与外部站点的连通性,但无法判断故障是处于校园网内还是校园网外;
netstat一般用于检测本机各端口的网络连接情况;
ipconfig用于查看本机ip等相关设置信息;
arp用于查看、修改本机的arp表项,对查看arp缓存和解决地址解析问题非常有用;ARP是地址解析协议的英文缩写,它的基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
tracert可用来跟踪数据报文使用的路由,还可以用来检测故障位置。可用来判断故障发生在哪。
故选B
解析:
A类:1.0.0.0~127.255.255.255
B类:128.0.0.0~191.255.255.255
C类:192.0.0.0~223.255.255.255
D类:224.0.0.0~239.255.255.255,多用于多路广播组用户;
E类:240.0.0.0~255.255.255.255,仅用于实验。
故选D
解析:
基于MAC地址划分VLAN的优点是无论一台设备连接到交换网络的哪个地方,接入交换机通过查询VLAN管理策略服务器,根据设备的MAC地址就可以确定该设备的VLAN成员身份。这种方法使用户在交换网络中改变接入位置,而仍能访问所属的VLAN。故选A
解析:
IIS是由微软提供的基于运行Windows的互联网基本服务,作为当今流行的Web服务器之一可提供强大的Internet和Intranet服务功能;iMal是一款邮件服务器软件;Wingate是一款代理服务器软件;IE浏览器。
默认网关是一个用于TCP/IP协议的配置项,是一个可直达的IP路由器的IP地址。默认网关的意思是一台主机如果找不到可用的网关,就把数据包发给默认指定的网关 ,由这个网关来处理数据包。现在主机使用的网关一般都是默认网关。
DNS(域名系统)是一种TCP/IP的标准服务,负责IP地址和域名之间的转换。PC1的首选DNS服务器应该设置为210.110.112.111
故选B、D、B
解析:
用户连接管理指在企业中有大量的局域网,每一局域网都具有一定的管理工具。如何将这些实用管理工具集成在系统管理的架构中,使得各种客户机可连接到系统的主服务器上,使用户可高效共享系统提供的文件、打印和各种应用服务。故选C
解析:
使用ping命令向目标主机名或IP地址发送ICMP回应请求,即测试机器连通情况使用了ICMP。如果关闭服务器的ICMP端口,则其他计算机不能通过ping命名测试服务器的连通情况。故选C
解析:
SAN存储区域网络是一种专用网络,与NAS相比,其具有无限的扩展能力,具有更高的连接速度和处理能力。故选D
解析:
POP3是邮局协议版本3,SMTP是简单邮件传输协议,IMAP是邮件获取协议,都属于电子邮件协议。
MPLS多协议标记交换是一种标记机制的包交换技术。故选D
解析:
IP地址=网络地址+主机地址
A类地址默认子网掩码是255.0.0.0
B类地址默认子网掩码是255.255.0.0
C类地址默认子网掩码是255.255.255.0
按位与 &: 同1为1,其余为0
按位或 |:同0为0,其余为1
异或^:相同为0,不同为1
网络地址 = IP地址 & 子网掩码(按位与)
主机地址 = IP地址 - 网络地址
01100100 11111111 11111111 11111111(ip地址:100.255.255.255)
11111111 11111111 11111111 11111111(子网掩码:255.0.0.0 )
按位与
————————————————————————————————
01100100 00000000 00000000 00000000(网络地址:100.0.0.0)
主机地址:0.255.255.255
0.0.0.0主机地址每一位都是0,表示本地计算机,不能作为目标地址;
100.255.255.255主机地址每一位都是1,为广播地址,不能作为源地址。
故选A、C
域名 | 含义 |
---|---|
com | 商业组织,公司 |
gov | 政府部门 |
net | 网络服务商 |
org | 非盈利组织(vue) |
edu | 教研机构 |
int | 国际组织 |
mil | 美国军部 |
cn | 中国国家顶级域名 |
biz | 新国际域名:代表商务网站 |
info | 新国际域名:代表信息网和信息服务 |
name | 新国际域名:代表一般的信息服务使用 |
故选C |
解析:
网络传输介质互联设备:调制调节器、T形连接器等;
物理层互联设备:中继器、集线器Hub等;
数据链路层互联设备:网桥、交换机等;
应用层互联设备:网关、多协议路由器等。
故选D
解析:
网络管理的目的是协调、保持网络系统的高效、可靠运行,当网络出现故障时,能够及时的告知和处理。网络管理包含1、网络性能管理;2、网络设备和应用配置管理;3、网络利用和计费管理;4、网络设备和应用故障管理;5、网络安全管理。故选B
解析:
数据库容灾指当应用系统和数据库发生不可抗力(地震、海啸等)时,可通过启用在异地实时在线的备用系统以及备用数据库立即接管,保证应用顺利运行。故选D
解析:
包过滤防火墙是用一个软件检查每一个通过的网络包中的基本信息(ip源地址和目的地址、协议、端口号等),将这些信息与设立规则进行比较,决定是否弃用或通过。故选C
解析:
故障管理负责监测、日志、通告用户,在一定程序上可能自动解决网络问题,以确保网络的高效运行,这是因为故障可能引起停机时间或网络退化等。在ISO建立的网络管理模型中,故障管理单元是使用最为广泛的。故选D
解析:
用户安全审计与报告的数据分析包括检查、异常探测、违规分析和入侵分析。故选B
解析:
lilo是Linux的引导工具,而且为所有主流Linux发行商所采用。故选B
解析:
数据库中可以从其他属性中得到的属性称为派生属性,故选A
解析:
两个关系进行自然连接时,选择两个关系公共属性上相等的元组,去掉重复的属性列构成新关系。因此,去掉“诊疗科代码”,自然连接运算的结果集为4元关系。故选B、C
解析:
如果X——>Y(Y不是X的真子集),且Y——>X不成立,Y——>Z,则称Z对X传递函数依赖。故选A
解析:
需求分析:进行需求收集和分析,得到数据字典描述的数据需求,用数据流图描述的处理需求;
概念结构设计:对需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型;
逻辑结构设计:将概念结构转换为DBMS支持的数据模型,并对其优化;
物理结构设计:为逻辑数据模型选取一个适合应用环境的物理结构。
选D
解析:
游标是一种数据访问机制,它允许用户访问单独的数据行,而非对整行集进行操作。故选B
解析:
集中式:信息资源在空间中集中配置。以单台计算机为基础的系统为典型;
分布式:利用计算机网络将不同地点的计算机硬件、软件等资源一起服务于一个共同目标而实现相互通信、资源共享;
分布-集中式:采样一台或多台计算机作为整个系统的主机和信息交换中枢,外加若干台微型计算机和网络构成;
系统分析阶段最后结果是系统规格说明书;
系统设计阶段最后结果是系统设计说明书;
故选B、A
解析:
面向作业系统:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监控系统(DAMS);
面向管理控制系统:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS);
面向决策计划系统:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)
故选C
解析:
依赖:两个事物间的语义关系,其中一个事物发生变化会影响另一个事物语义;
关联:一种结构关系,描述一组链,链是对象之间的连接。聚合是一个特殊类型的关联,它描述整体与部分之间的结构关系;
泛化:是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象;
实现:是类元之间的语义关系,其中一个类元指定了另一个类元保证执行的契约;
故选B
解析:
UML静态建模图:用例图、类图、对象图、构件图和配置图;
动态建模图:状态图、活动图、顺序图、协作图;
故选A
解析:
I、P、O代表输入、处理、输出。它描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。故选B
解析:
结构化分析方法工具有以下几种:
1、数据流图:描述了系统的分解,即系统由哪几部分组成,各部分之间的联系等;
2、数据字典:特定格式记录,对系统的数据流图中各基本要素的内容和特征进行完整的定义和说明;
3、实体联系图:描述数据流图中数据存储及其之间的关系;
4、结构化语言:描述加工处理的结构化语言;
5、判定表和判定树:描述加工的图形工具;
系统流程图是表达系统执行过程的描述工具,是系统设计阶段使用的工具;
故选C
解析:
扇入:指模块的直接上级模块个数;
扇出:指模块的直属下级模块个数;
经验证明,扇出的个数最好是3或4,一般不超过7;
故选A、B
解析:
详细设计包括:
代码设计、数据库设计、输入设计、输出设计、用户接口界面设计、处理过程设计等;
模块结构设计不属于详细设计,属于系统体系结构设计的内容;
故选A
解析:
模块测试:对一个模块进行测试,根据模块功能说明检查模块是否错误;
联合测试:通常说的联调,联合测试可发现总体设计中的错误;
验收测试:分α测试和β测试。两种都是由用户进行的,前者使用者在应用系统开发所在地与开发者一同进行观察记录;后者由用户在使用环境中独立进行;
机器测试:分黑盒测试与白盒测试
故选C
解析:
新旧系统之间的转换分三种:直接转换、并行转换和分段转换;
故选B
直接转换最简单且最省人员和设备费用,但风险最大,不能用于重要系统;
分段转换最大问题在接口增加上,由于系统各部分之间往往相互联系,当旧系统某些部分转换给新系统去执行时,其余部分任由旧系统来完成,就会出现衔接上的问题;
并行转换优点是可以进行两个系统的对吧,发现和改正新系统的风险,风险小,但耗费人力和设备;
解析:
判定覆盖:使程序中每个判断取真和取假分支至少被执行一次。图中判定覆盖为acd/abe或abd/ace;
语句覆盖:使得程序中每条语句至少被执行一次。图中语句覆盖为abe
故选A、D
解析:
ITIL标准:OGC发布的ITIL标准成为IT管理领域事实上标准,它作为一种以流程为基础、客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的弊端,实现从技术管理到流程管理,再到服务管理的转换。服务管理模块处于最中心的位置,是最核心的模块,主要包括服务提供和服务支持两个流程组。
COBIT标准:主要目的是实现商业的可说明性和可审查性;
MOF(管理运营框架):为企业客户使用微软的产品和技术提供了全面详细的技术和过程指导,是客户的核心业务系统能够安全可靠运行,实现高可用性、高性能和良好的可管理性;
ITSM参考模型:用以帮助企业对IT系统的规划、研发、实施和运营进行有效管理,它贯穿整个IT服务周期。结合流程、人员和技术三大关键性要素,确保以更低的成本和更短时间帮助客户获得 更高的回报;
故选A
解析:
问题分析方法主要有4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法;
鱼骨图法:又称因果图法。将系统或服务的故障作为结果,以导致系统发生失效的诸多因素作为原因绘制图形,进而通过图形分析从错综复杂、多种多样的因素找出问题的主要原因。
故选A
解析:
可靠性:反映系统处理用户工作的可用性或处理失败或错误的概率。MTBF(平均故障间隔时间)是系统相邻两次故障之间工作时间的数学期望;
可维护性:系统失效后在规定时间内可被修复到正常水平的能力。MTTR(平均修复时间)是系统相邻两次故障间工作时间的数学期望;
故选B
解析:
具有高可用性的系统应该具有较强的容错能力;容错的途径有使用空闲备件、负载平衡、镜像、复现和热可更换。故选C
解析:
系统的可维护性是对系统进行维护的难易程度的度量,影响因素主要有:
可理解性:外来人员理解系统的结构、接口、功能和内部过程的难易程度;
可测试性:对系统进行诊断和测试的难易程度;
可修改性:对系统各部分进行修改的难易程度。
故选D
解析:
系统响应能力指计算机系统完成某一任务所花费的时间;
响应时间为用户CPU时间和系统CPU时间之和,故选C
解析:
系统评价是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。故可从技术性能评价、管理效益评价、经济效益评价三方面对信息系统进行评价,故选D
解析:
分布式环境下管理系统以下几方面的优越特性:
跨平台管理:可以管理Windows系列、主流的Linux版本、IBM DB2等;
可扩展性和灵活性:分布式环境下可支持超过1000个管理节点和数以千计的事件。支持终端服务和虚拟服务器技术;
可视化管理:独特的可视化能力使管理环境,更快捷、简易。活动目录拓扑浏览器将自动发现和绘制整个活动目录环境;
智能代理技术:将需要监视的系统上都被安装代理,性能代理用于记录和收集数据,然后必要时发出关于该数据的警报,同时进行实时的性能监视。
故选B
解析:
介质安全包括介质数据的安全及介质本身的安全。目前该层次上常见的不安全情况主要有三类:损坏、泄漏、意外失误。故选C
解析:
信息源是信息的产生地,这些信息通过信息处理器的传输、加工、存储,为各类管理人员(即信息用户)提供信息服务。信息管理者对整个信息处理活动进行管理和控制。故选A
解析:
问题1属于信息系统总体规划需要考虑解决的内容;
问题2属于信息系统分析需要考虑的内容;
问题3属于信息系统设计需要考虑的内容;
故选B、C
解析:
需求分析阶段,可使用UML用例图来捕捉用户需求,并描述对系统感兴趣的外部角色及其对系统的功能要求;
类图它描述了类与类之间的静态关系。与数据模型不同,它不仅显示了信息的结构,同时还描述了系统的行为;
顺序图着重体现对象间信息传递的时间顺序。直观的表示出对象的生存期,在生存期内对象对输入信息作出响应,并可发送信息;
状态图描述对象状态和事物之间的关系。
故选A
解析:
软件设计中划分模块的一个准则是“高内聚低耦合”,即提高聚合程度、降低模块间的耦合程度是模块设计的重要原则。
故选B
解析:
注释分为:序言性注释和解释性注释;
序言性注释是每个程序或模块的开头一段说明,对程序解释的作用,一般包括如下内容:
1、程序的标识、名称和版本;
2、程序的功能描述;
3、接口与界面描述,接口的调用相关介绍;
4、输入、输出数据说明,重要变量和参数说明;
5、开发历史,包括原作者、审查者等信息;
6、与运行环境相关信息,软硬件要求等;
解释性注释一般嵌在程序中,与要注释的部分匹配。
故选C
解析:
信息系统性能评价指标中的可靠性是反映系统处理用户工作的可用性或处理过程失败的概率,通常使用MTBF(平均故障间隔时间)和MTTR(平均故障修复时间)表示。故选D
解析:
改正性维护:为了诊断和改正在使用过程中发现的隐藏的错误而修改软件的活动;
适应性维护:为了适应变化了的环境而修改软件的活动;
完善性维护:为了扩充或完善原有软件的功能或性能而修改软件的活动;
预防性维护:为了提高软件的可维护性和可靠性,为未来的进一步改进打下基础而修改软件的活动;
故选C
解析:
信息系统评价的主要方法有专家评估法、技术经济评估法、模型评估法、系统分析法;
专家评估法:分为特尔菲法、评分法、表决法、检查表法;
技术经济评估法:分为净现值法(NPV法)、利润值法(PI法)、内部报酬率法(IRR法)、索别尔曼法;
模型评估法:分为系统动力学模型、投入产出模型、计量经济模型、经济控制论模型、成本效益分析;
系统分析法:分为决策分析、风险分析、灵敏度分析、可行性分析、可靠性分析;
故选A
解析:
对风险进行识别和评估后,可通过降低风险(如安装防护措施)、避免风险、转嫁风险(如买保险)、接受风险(基于投入、产出比考虑)等多种风险管理方式来进行风险控制。故选C
解析:
企业虚拟办公的特点是信息系统的分布式处理,因此需要重点考虑的是信息系统的硬件结构。故选D
解析:
原型方法:适用于用户没有认可其需求的明确内容的时候。它先根据已给出的和分析的需求,建立一个原始模型,这是一个可修改的模型。在软件开发的各个阶段会把有关信息相互反馈,对模型进行修改,使模型渐趋完善。最终结构将更适合用户要求;
瀑布模型:适用于项目需求简单清楚,在项目初期就可以明确所有需求,不需要二次开发的软甲生命周期;
螺旋模型:它以原型为基础,沿着螺线自内向外旋转,每旋转一周都要经过制定计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,最终得到软件;
迭代模型:适用于项目事先不能完整定义产品所有的需求,计划多期开发的软件生命周期。
故选B
解析:
项目三角形是指项目管理中范围、时间、成本之间相互制约和影响的关系,其核心为项目的质量。其中每一项改变都会对质量所影响。故选D
解析:
极限编程XP是一种轻量、高效、低风险、柔性、可预测、科学而且充满乐趣的软件开发方式;
极限编程价值观:
1、沟通:通过交流解决问题,提高工作效率;
2、简单:尽量简单化,够用就好;
3、反馈:及早、持续、明确的反馈,以便更早发现问题;
4、勇气:有勇气面对快速开发,面对可能的重新开发;
故选 C
解析:
试探法:调试人员分析错误的症状,猜测问题的位置所在,利用在程序中设置输出语句等手段来获得错误的线索,再进一步试探找出问题所在;
回溯法:调试人员从发现错误症状的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找出错误根源为止;
对分查找法:对含有错误的程序段使用对分查找错误的方法,缩小错误的范围,直到把故障缩小到比较容易诊断为止;
归纳法:从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出问题所在;
演绎法:根据测试结果,列出错误可能原因。分析已有的数据,排除不可能和彼此矛盾的原因,对余下原因选择可能性最大的,利用已有的数据完善假设,使假设更具体;
故选A
解析:
可视化编程一般基于事件驱动的原理。一般可视化还有应用专家或应用向导来提供模板,按照步骤让用户订制自己的应用。故选B
解析:
P3E是在P3基础上开发的企业集成项目管理工具。P3E的企业项目结构(EPS)使得企业可按多重属性对项目进行随意层次化的组织,使得企业可基于EPS层次化结构的任一点进行项目执行情况的财务分析。故选D
解析:
IT投资预算的主要目的是对IT投资项目进行事前规划和控制。需要编制预算的内容主要如下:
1、技术成本:硬件和基础实施等;
2、服务成本:软件开发与维护,偶发事件的校正、帮助和支持等;
3、组成成本:会议、日常开支等;
故选B、C
解析:
传统的IT组织架构设计中,IT部门作为辅助部门,只是为业务部门提供IT支持。
在现代实际应用中,那些业务规模较大且对IT依赖程度较高的企业要求将IT部门从一个技术支持中心打造成一个成本中心,甚至是利润中心。故选D
解析:
IT系统管理工作可按照系统类型或流程类型分类;
按系统类型分类如下:
1、信息系统(企业资源计划ERP、客户关系管理CRM、供应链管理SCM、数据仓库Data Warehousing、知识管理平台KM等);
2、网络系统(企业内网、广域网等);
3、运作系统(备份、恢复系统、入侵检测、性能监控、安全管理等);
4、设施与设备;
其中,运作系统是IT部门的核心管理平台
按流程类型分类如下:
1、侧重于IT部门的管理;
2、侧重于业务部门的IT支持;
3、日常作业;
4、侧重于IT基础设施建设;
故选C
解析:
1、IT部门首先应设立清晰的远景和目标,它描述对IT部门在企业中的位置和贡献。即清晰远景和目标的原则;
2、根据IT部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责。做到重点业务突出,核心业务专人负责。即部门职责清晰化原则;
3、建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解。即目标管理的原则;
4、IT组织的柔性化,能够较好地适应企业对IT服务的需求变更及技术发展。即组织柔性化原则;
故选D
解析:
TCO总成本一般包括直接成本和间接成本:
1、直接成本:与资本投资、酬金以及劳动相关的预算内的成本。如软硬件费用、IT人员工资、财务和管理费用、外部采购管理,以及支持酬劳等;
2、间接成本:与IT服务交付给终端用户相关的预算外的成本。如与终端用户操作相关的成本(教育、培训、终端用户开发或执行、本地文件维护等)、与停工相关的成本(中断生产、恢复成本或解决问题的成本)。
故选C、D
解析:
信息资源管理最核心的基础问题是信息资源的标准和规范。故选C
解析:
安全管理主要包括物理安全、技术安全、管理安全;
管理安全是整个安全系统的关键部分。主要包括两个方面:运行管理和防犯罪管理;
运行管理是过程管理,是实现全网安全和动态安全的关键。运行管理工作主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。
故选B
解析:
按照评价准确性递减的顺序排列:
实际的应用程序方法、核心基准程序方法Kernel Benchmark、简单基准测试程序Ton Benchmark、综合基准测试程序Synthetic Benchmark、整数测试程序Dhrystone、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、SPEC基准程序、TPC基准程序。
故选D
解析:
IT系统能力管理的高级活动项目包括需求管理、能力测试和应用选型。、
1、需求管理:首要目标是影响和调节客户对IT资源的需求;
2、能力测试:目标是分析和测试未来情况发生变更对能力配置规划的影响;
3、应用选型:目的在于对计划性应用系统变更或实施新的应用系统所需的资源进行估计,从而确保系统资源的配置能够满足所需服务级别的需求。
故选C
解析:
介质安全属于物理安全,介质安全包括介质数据安全和介质本身的安全。其常见的不安全情况大致有:损坏、泄露、意外失误。
1、损坏:包括自然灾害、物理损坏、设备故障等;
2、泄露:包括电磁辐射、乘机而入、痕迹泄露等;
3、意外失误:包括操作失误、意外疏漏等;
“死机”等系统崩溃及系统掉电等情况属于意外失误的范畴
故选C
解析:
企业内部工作分为两种:一是项目,另一种是日常运作。
项目的4个特点分别是:时间性、目标性、一次性、风险性。
日常运作和项目的区别是:日常运作是连续不断并且重复进行的,如日常生产;而项目是一次性并且具有独特性,如开发新软件。故选C
解析:
系统设计阶段是回答系统“怎么做”,而不是回答系统“做什么”的阶段。
系统设计阶段的主要工作是总体设计、详细设计和编写系统设计说明书。
程序设计是属于系统实施阶段的工作。故选C
解析:
损失风险:风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件后减少损失的程度;
回避风险:对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝导致风险的方案来规避风险;
转移风险:指一些单位或个人为避免承担风险损失,而有意识地将损失或损失相关的财务后果转嫁到另外单位或个人去承担;
自留风险:由项目组织自己承担风险事件所致损失的措施,又称承担风险;
故选C
解析:
系统测试是将已确定的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试和确认测试,其目的是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方。
系统测试主要有:功能测试、性能测试、压力测试、验收测试、安装测试等;
路径测试不是系统测试中内容,只是单元测试中一种测试;
故选A
解析:
交互图:顺序图、协作图;
静态图:类图、对象图、包图;
行为图:状态图、活动图;
实现图:组件图、配置图;
故选C
解析:
企业的IT管理工作可分为三层架构,分别是战略层、战术层和运作层。
战略层:进行IT战略规划,包括IT战略制定、IT治理、IT投资管理等;
战术层:进行IT系统管理,包括IT管理流程、组织设计、管理制度、管理工具等;
运作层:进行IT技术及运作管理,包括IT技术管理、服务支持、日常维护等;
故选D
解析:
CEO:首席执行官; CFO:首席财务官;
CIO:首席信息官; CTO:首席技术官;
CKO:首席知识官; CHO:人力资源总监;
CMO:市场总监; CQO:质量总监;
CBO:首席品牌官; CCO:首席文化官;
CVO:评估总监;
故选C
解析:
外包合同中的关键核心文件是服务等级协议(SLA)。SLA是评估外包服务质量的重要标准。
故选A
解析:
系统成本大体可分为固定成本和可变成本两种。
固定成本是为购置长期使用的资产而产生的成本;
可变成本指日常发生的与形成有形资产无关的成本,随业务量增长而正比例增长的成本;
故选B
解析:
计算机网络维护管理系统主要由4个要素组成:
若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库。
网络维护管理协议是最为重要的部分,它定义了网络维护管理器与被管理代理之间的通信方法,规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法。故选C
解析:
TCO模型面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心以及电子商务等构成的IT环境。
通过TCO分析,可发现IT的真实成本平均超过购置成本的5倍之多。故选B
解析:
信息系统经济效益评价的方法主要有成本效益分析法、投入产出分析法、价值工程方法。
故选B
解析:
企业组织的信息资源管理的主要内容如下:
1、信息系统的管理,包括信息系统开发项目的管理、信息系统运行与维护管理、信息系统评价;
2、信息资源开发和利用的标准、规范、法律制度的制定与实施;
3、信息产品与服务的管理;
4、信息资源的安全管理;
5、信息资源管理中的人力资源管理;
故选C
解析:
IT资源管理能否满足要求在很大程度上取决于IT基础架构的配置与运行情况的信息。
配置管理是专门负责提供这方面信息的流程。配置管理提供的有关基础架构的配置信息可以为其他服务管理流程提供支持。配置管理作为一个控制中心,其主要目标表现在以下4方面:
1、计量所有IT资产;
2、为其他IT系统管理流程提供准确信息;
3、作为故障管理、变更管理和新系统转换等的基础;
4、验证基础架构记录的正确性并纠正发现的错误;
故选B
解析:
对外包商的资格审查应从技术能力、经营管理能力和发展能力三方面进行。
经营管理能力主要包括:
领导层结构、员工素质和社会评价;
项目管理水平;
是否具备能够证明其良好运营管理能力的成功案例等;
故选D
解析:
面向对象开发过程一般分为三个阶段:面向对象分析(OOA)、面向对象设计(OOD)、面向对象程序设计(OOP);
面向对象分析包含:认定对象、组织对象、描述对象间的相互作用、定义对象的操作、定义对象的内部信息5项活动。
故选B
解析:
黑盒测试又称功能测试,将软件看成黑盒子,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。
黑盒测试主要发现如下错误:
1、是否有错误的功能或遗漏的功能;
2、界面是否有误;
3、输入输出是否正确;
4、是否有数据结构或外部数据库访问错误;
5、性能能否接受;
6、是否有初始化或终止性错误;
故选D
解析:
IT财务管理是负责对IT服务运作过程中涉及的所有资源进行货币化管理的流程。主要包括:IT投资预算、IT会计核算、IT服务计费三个环节。
IT会计核算主要目的是通过量化IT服务运作过程中所消耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。主要实现了对IT项目成本和收益的事中和事后控制。故选B
解析:
成本法:服务价格以提供服务发生的成本为标准。成本可以是总成本,也可是边际成本;
成本加成定价法:IT服务的价格等于提供服务的成本加成的定价方法,可以表示为“IT服务价格 = IT服务成本 + X%”;
现行价格法:参照现有组织内部其他各部门之间或外部的类似组织的服务价格确定;
市场价格法:IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务的价格进行谈判协商;
固定价格法:又称合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门定制,一般在一定时期内保持不变;
故选C
解析:
软件维护阶段主要包括:对缺陷或更改申请进行分析并分析影响(即软件设计)。实施变更即进行编程,然后进行测试。在软件维护阶段最重要的是对变更的管理。故选A
解析:
菲尔德法依据系统的程序,采用匿名发表意见的方式,即专家之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,通过一系列操作汇总成专家一致的看法,作为预测结果。菲尔德法属于专家评估法。故选A
解析:
经济效益评价又称直接效益评价。现常用的评价方法如下几种:
差额计算法:用绝对量形式来评价,以可能收入与可能支出的差额来表示;
比例计算法:用相对量来表示,以产出与投入之比来表示。它的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上;
信息费用效益评价法:又称现值指数法,主要用于公共事业及具体技术是否采用的经济分析;
边际效益分析:边际效益是每变动一个单位的生存量而使收益变动的数量;
数学模型法:建立数学规划模型,用以分析成本和效益之间的关系;
故选C
解析:
MPEG-4网络传输具有以下特性:
采用MPEG-4的视频所需存储空间比别的小得多,同时还能根据网络带宽及网络传输要求自动调整压缩率;
采用MPEG-4的视频在相同压缩率下具有更高的清晰度;
采用MPEG-4的视频在网络传输有误码或丢包时,受到的影响很小且恢复很快;
故选C
解析:
新图像格式WebP于2010谷歌推出。该图像格式利用预测编码技术,通过部分像素块颜色来预测邻近块的颜色值并只记录两者的差值,由此大大提升压缩的比例。
该图像格式文件存储容量比JPEG小得多,图像质量较好,是谷歌所推行的Web图像文件格式。
故选C
解析:
我国国家标准的代号由缩写的大写汉语拼音字母组成,强制性国家标准代号为GB,推荐性国家标准代号为BG/T。
行业标准代号由缩写的大写汉语拼音字母组成,最后加上/T的为推荐性标准。
地方标准代号由大写汉语拼音字母DB加省级行政区划代码的前两位组成,最后加上/T为推荐性标准。
企业标准代号由Q/加上企业代号组成。
故选A
解析:
署名权属于著作人身权。
发行权:以出售或赠与方式向公众提供作品的原件或复制件的权利;
复制权:以印刷、复印等方式将作品制作一份或多份权利;
署名权:表明作者身份,在作品上署名的权利;
信息网络传播权:以有线或无线的方式向公共提供作品,使公众可在其个人选定时间和地点获得作品的权利;
故选C
解析:
国际标准:由国际标准化组织ISO、国际电工委员会IEC所制定的标准,以及ISO出版的收录其他国际组织制定的标准;
故选D
解析:
将他人的软件光盘占位己有,涉及的是物体本身,该行为侵犯的是财产所有权;
若某人占有这一软件光盘,但擅自将该软件光盘复制出售,该行为涉及的是无形财产,属于侵犯知识产权;
故选D
解析:
软件著作权是自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后50年。故选C
解析:
根据《中华人民共和国商标法》,我国商标保护的对象是指注册商标。故选B
问题1:
企业IT管理工作可分为高中低三层架构,分别是战略层、战术层和运作层。
战略层进行IT战略规划,包括宏观管理层面的管理,如:IT战略制定、IT治理、IT投资管理等;
战术层(系统管理)进行IT系统管理,包括IT管理流程、组织设计、管理制度、管理工具等;
运作层进行IT技术及运作管理,包括最底层的最微观的管理,如IT技术管理、服务支持、日常维护等;
问题2:
企业IT战略规划进行战略性思考时可从以下几方面考虑:
1、IT战略规划目标的制定要具有战略性,确立与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心;
2、IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业的核心竞争力来进行,切忌面面俱到的无范围控制;
3、IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将建设目标分解成合理可行的阶段性目标,并最终转化为企业业务目标的组成部分;
4、IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力;
5、IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,又要结合企业建设的不同阶段作出科学合理的投资成本比例分析,为企业获得较低的投资/效益比;
6、IT战略规划要对资源的分配和切入时机进行充分的可行性评估;
问题3:
表述不正确。
IT战略规划不同于IT系统管理。IT战略规划关注的是组织的IT方面的战略问题,而系统管理是确保战略得到有效执行的战术性和运作性活动。
问题1:
IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。
该服务管理流程包括三个环节,分别是IT投资预算、IT会计核算、IT服务计费。如下图:
故正确顺序是:IT投资预算、IT会计核算、IT服务计费。
问题2:
IT投资预算的目的:对IT投资项目进行事前规划和控制;
IT投资预算的作用:通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可作为IT服务实施和运作过程中控制的依据。
IT服务计费的目的:通过向客户收取IT服务费用,构建一个内部市场并以价格机制作为合理配置资源的手段。
IT服务计费的作用:通过服务计费,迫使业务部门有效地控制自身的需求、降低总体服务成本,从而提高IT投资的效率。
问题3:
IT会计核算的目标:通过量化IT服务运作过程中所消耗的成本和收益,为IT服务管理人员提供考核依据和决策信息。
IT会计核算的活动:IT服务项目成本核算、投资评价、差异分析和处理。
IT项目投资评价的指标:投资回报率和资本报酬率。
问题1:
战略层:进行IT战略规划,包括宏观管理层面管理;
战术层:进行IT系统管理;
运作层:进行IT技术及运作管理,包括最底层的最微观的管理;
问题2:
1、IT战略规划目标的制定要具有战略性;
2、IT战略规划要体现企业核心竞争能力的要求;
3、IT战略规划目标的制定要具有较强的业务结合性;
4、IT战略规划对信息技术的规划必须要具有策略性;
5、IT战略规划对成本的投资分析要具有战术性;
6、IT战略规划要对资源的分配和切入时机进行充分的可行性评估;
问题1:
国家信息化的定义包含4个层次的含义,如下:
1、4个现代化离不开信息化,信息化服务于现代化;
2、国家要统一规划、统一组织;
3、广泛应用现代信息技术,开发利用信息资源 ;
4、信息化是一个发展的过程;
问题2:
战略层、战术层、运作层
问题3:
所处行业划分:C、D、E、F
企业运营模式划分:A、B
问题4:
ERP:企业资源计划;
CRM:客户关系管理;
SCM:供应链管理;
ABC:知识管理系统;
问题1:
从IT管理部门而言,包括IT战略制定及应用系统规划、网络及基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能/能力管理、维护管理、安全管理等方面;
问题2:
系统日常操作管理包括对服务器等设备定期维护、定期评价性报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录,以便发现非正常操作或未经授权的访问,合理安排系统资源满足IT需求,将操作流程制成文件并予以归档,并定期测试、修改。
问题3:
从在故障监视过程中发现故障到对故障信息调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理流程。故障管理流程转变了IT管理部门为了企业内部层出不穷的技术故障而疲于奔命的“救火队”角色。
问题1:
信息系统管理工作可以按照两个标准分类:系统类型、流程类型。
系统类型分为:
信息系统:企业的信息处理基础平台,直接面向业务部门,包括办公自动化系统、ERP企业资源计划、CRM客户关系管理、SCM供应链管理、Data Warehousing数据仓库系统、KM知识管理平台;
网络系统:企业的基础架构,是其他方面的核心支撑平台,包括企业内部网、IP地址管理、广域网、远程拨号系统等;
运作系统:企业IT运行管理的各类系统,是IT部门的核心管理平台,包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别、帮助服务台、作业调度等;
设施与设备:保证计算机处于适合其连续工作的环境中,并把灾难的影响降到最低限度。包括有效环境控制机制、火灾探测和灭火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置等;
流程类型分为:
侧重IT部门的管理:保证能够高质量地为业务部门提供IT服务。包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等;
侧重业务部门的IT支持及日常工作:保证业务部门IT服务的可用性和持续性。包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等;
侧重于IT基础设施建设:主要是建设企业局域网、广域网、Web架构、Internet连接等;
问题2:
3、B、E
4、C、G
5、A、D
6、F、H
问题3:
7、C、E
8、B、D
9、A、F
问题1:
对外包商的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手:
技术能力:
1、外包商提供信息技术产品是否具备创新性、开放性、安全性、兼容性等;
2、外包商是否具有信息技术方面的资格认证;
3、外包商是否了解行业特点,能够拿出真正适合本企业业务的解决方案;
4、信息系统的设计方案是否应用了稳定、成熟的信息技术;
5、是否具备对大型设备的运行、维护、管理经验和多系统整合能力;
6、是否拥有对高新技术深入理解的技术专家和项目管理人员;
经营管理能力:
1、了解外包商的领导层结构、员工素质、客户数量、社会评价;
2、项目管理水平;
3、是否具备能够证明其良好运营管理能力的成功案例;
4、员工之间的团队合作精神;
5、外包商客户的满意程度;
发展能力:
1、分析外包服务商已审计的财务报告等各项财务指标,了解其盈利能力;
2、考察外包企业从事外包业务的时间、市场份额以及波动因素;
3、评估外包服务商的技术费用支出及信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能支持银行的外包项目;
故技术能力:EFGH;经营管理:ABCD;发展能力:IJ
问题2:
客户与外包商建立的外包关系可将信息技术外包划分为:市场关系型外包、中间关系型外包和伙伴关系型外包。
市场关系型外包:在这种关系下,组织可从众多有能力的外包商中选择,合同期相对较短,且合同结束后,可重新选择;
伙伴关系型外包:长期的伙伴关系协议,在这种关系下,组织和同一个外包商反复制定合同,并建立一个长期的互利关系;
中间关系型外包:占据连续光谱中间范围的关系必须保持或维护合理的协作性,直到完成主要任务。
故市场关系型外包、伙伴关系型外包、中间关系型外包。
问题3:
1、加强外包合同的管理。包括签署外包合同前,在项目实施过程中等都应加强;
2、对整个项目体系的规划。清楚自身需要、协调好与外包商的合作关系。员工积极地参与到外包项目中去等;
3、对新技术敏感。尽快掌握新技术并了解其潜在的应用;
4、不断学习。企业倡导良好的IT学习氛围,加强组织学习,适应IT环境的变化。
问题1:
IT系统管理的基本目标有以下4方面:
1、实现对企业业务的全面管理;
2、保证企业IT环境的可靠性和整体安全性,或保证企业IT环境的整体性能;
3、对用户进行全面跟踪与管理,对风险进行有效控制;
4、维护服务数据,提高服务水平;
问题2:
软件资源、硬件资源、网络资源、数据资源。
问题3:
IT系统管理的通用体系架构分为以下三个部分:
1、IT部门管理。主要对IT组织结构及职能管理;
2、业务部门IT支持。主要是业务需求、开发软件和故障管理、性能和可用性管理、日常作业调度、用户支持等;
3、IT基础架构管理。从IT技术角度建立、监控及管理IT基础架构;
问题4:
1、技术成本:硬件和基础实施等;
2、服务成本:软件开发与维护,偶发事件的校正、帮助和支持等;
3、组成成本:会议、日常开支等;
问题1:
企业的4类网络资源分别如下:
1、通信线路。即企业的网络传输介质。目前常用的传输介质有双绞线、同轴电缆、光纤等;
2、通信服务。指的是企业网络服务器。目前常用的有Netware、UNIX和Windows NT等;
3、网络设备。计算机等设备连接时,所需要的中介设备,即网络设备。例如调制解调器、交换器、路由器;
4、网络软件。企业所用到的网络软件。例如网络控制软件、网络服务软件等;
问题2:
ISO定义的网络管理模型包含如下5部分:
1、网络性能管理;
2、网络配置管理;
3、网络计费管理;
4、网络故障管理;
5、网络安全管理;
问题3:
网络配置管理主要涉及网络设备的设置、转换、收集、修复等信息。
问题1:
硬件资源包括服务器、工作站、台式机等;
软件资源包括运行的软件和文档,如操作系统、中间件等;
网络资源包括通信线路、网络服务器、集线器、路由器等;
数据资源包括企业中所涉及的一切文件、资料、图表数据等;
故选
D、E
F、H
C、G
A、B
问题2:
1、IT部门管理负责对IT组织结构及管理。包括信息财务管理、服务级别管理、问题管理、配置及变更管理、能力管理、业务支持性管理;
2、业务部门信息支持通过帮助服务台实现在支持用户的日常运作过程中涉及的故障管理、性能及可用性管理、日常作业调度管理等;
3、信息基础架构管理负责监控和管理信息机构架构,提供自动处理能力和集成化管理、简化信息管理复杂度、保障信息基础架构有效、安全、持续的运行,并为服务管理提供信息支持;
故选
B、E
A、D
C、F
问题3:
管理所有IT资源,实现端到端的控制:
信息系统管理中,所有的信息资源必须作为一个整体来管理。企业信息部门只使用一个管理方案就可以管理企业的所有信息资源,包括不同的网络、系统、应用软件和数据库。集中管理功能的解决方案横跨了传统的分离的资源。
丰富的平台:
信息系统管理应该包括范围广泛的、丰富的管理功能来管理各种IT资源。包括从网络发现到进度规划,从多平台安全到数据库管理,从存储管理到网络性能等丰富的管理能力,集成在一起提供统一的管理。
多平台、多供应商的管理:
信息系统管理必须面对不同的环境、不同的网络、不同的服务器、各种厂商的硬件设备和数据库等。信息系统管理须提供相联系的集成化的管理方式。
问题1:
信息资源管理(IRM)是对整个组织信息资源开发利用的全面管理
。IRM把经济管理
和信息技术
结合起来,使信息作为一种资源
而得到优化地配置和使用。开发信息资源既是企业信息化的出发点
,又是企业信息化的归宿
。因此,从IRM的技术侧面看,数据环境
建设是信息资源管理的重要工作。
故选
A、A、A、A、B、A
问题2:
企业信息资源管理需要一个有效的信息资源管理体系。这个体系最关键的是人的因素,即从事信息资源管理的人才队伍
建设;其次才是架构问题
,而这一问题要消除以往分散建设所导致的信息孤岛
。技术也是一个要素,要选择与信息资源整合和管理相适应的软件和平台
;另一个就是环境因素
,主要是指标准和规范,信息资源管理最核心的基础问题就是信息资源的标准和规范
。
故选
人才队伍、B、A、A、A、标准和规范
问题3:
负责支持整个企业目标的信息资源的规划、控制和管理;
协调数据库和其他数据结构的开发;
负责建设有效使用数据资源的标准和规范,组织所需要的培训;
负责实现和维护支持这些目标的数据字典;
审批所有对数据字典所做的修改;
负责监督数据管理部门中的所有职员的工作;
提出有效使用数据资源的整治建设;
对日常数据进行更新和维护;
参与制定信息资源长短期计划等;
问题1:
配置管理的活动主要包括编制项目配置管理计划、配置标识、变更管理和配置控制、配置状态说明、配置审核,以及进行版本管理和发行管理。
问题2:
配置库主要有三类,分别是开发库、受控库和产品库。
开发库存放开发过程中需要保留的各种信息,以供开发人员个人专用;
受控库存放信息系统开发的某个阶段工作结束后的工作产品或有关的信息;
产品库则存放在开发的信息系统产品完成系统测试之后的最终产品。
问题3:
基本属性:
1、通过正式的评审过程建立,基线存在于基线库中,对基线的变更接受更高权限的控制,基线是进一步开发和修改的基准和出发点;
2、第一个基线包含通过评审的软件需求,也称需求基线,通过建立这样一个基线,受控的系统需求成为进一步软件开发的出发点,对需求的变更被正式初始化、评估。受控的需求还是对软件进行功能评审的基础。
问题1:
技术因素:包括硬件、操作软件系统、环境因素以及灾难性事故;
应用性故障:性能问题、应用缺陷及系统应用变更;
操作故障:人为地未进行必要的操作或进行了错误操作;
问题2:
故障管理包含:故障监视、故障调研、故障支持和恢复及故障终止5项基本活动。
问题3:
策略如下:
1、数据库系统完全备份、增量备份相结合;
2、形成一个循环周期;
3、根据需要使用按需备份。
理由:数据量大,不能频繁使用完全备份。
问题1:
故障处理:发现故障之时为尽快恢复系统IT服务而采取必要的技术上或管理上的方法。
问题控制:一个有关怎么有效处理问题的过程,其目的是发现故障发生的根本原因并提供有关应急措施的意见和建议。
故障处理和问题控制两者相似且关系密切。故障处理是问题控制的前提和基础,目的是解决故障并提供相应的应急措施;问题控制记录故障处理时的应急措施,同时提供对这些措施的意见和建议,其目的是分析故障产生的根本原因,防止再次发生相同故障。
问题2:
两种方式介不恰当。
第一种。发生故障时应尽快恢复系统,提供信息服务。但需要发现故障的根本原因,从根本上解决问题。
第二种。虽从根本上解决问题,但对处理故障而言,其主要目标应该先尽快恢复信息服务,而不是在停业基础上分析问题原因。
恰当方式:
1、系统崩溃后,应先恢复系统服务;
2、恢复系统后,进入问题控制流程,对故障原因进行深入分析;
3、针对问题原因,按企业内部维护流程进行修改维护。
问题1:
事物故障:恢复由数据库系统自动完成,不破坏数据库;
系统故障:恢复由数据库系统在重新启动时自动完成,不破坏数据库;
介质故障:无法数据库自动恢复。恢复方法重装数据库,然后重做已完成的事务,同时需DBA介入。
介质故障
数据库重启后,数据库系统未自行恢复。故为介质故障。
问题2:
将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务,日志文件也将破坏。
问题3:
1、装入最新数据库后备副本,使数据库恢复到最近一次存储状态;
2、装入相应日志文件副本,重做已完成的事务;
3、DBA重装最新转储的数据库副本和有关日志文件副本,然后执行系统提供的恢复命令,具体恢复操作由DBMS完成。
问题1:
常用技术有数据转储和建立日志文件。数据转储还分为静态转储、动态转储、海量转储以及增量转储。
问题2:
日志文件用来记录事务对数据库的增删改等操作的文件。
数据库恢复则在进行事务处理时,对数据更新等操作的全部有关内容写入日志文件来恢复系统的状态。
问题3:
数据备份方式是否支持应用程序的并发访问,关键是看备份采用的转储方式。静态转储不支持并发访问,动态转储则支持并发访问。
问题1:
系统管理措施:软件升级、薄弱点扫描、策略检查、日志检查、定期监视;
系统备份措施:文件备份、系统复制、数据库备份、远程备份;
病毒防治措施:预防病毒、消除病毒;
什么是入侵检测措施:
入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为监视来识别网络的入侵行为,并采取相应的防护手段。
问题2:
数据库安全措施:数据加密、数据备份与恢复策略、用户鉴别、权限管理;
终端识别措施:身份验证、存取控制、多级权限管理、严格的审计跟踪;
文件备份措施:文件备份策略、确定备份内容及频率、创建检查点;
访问控制措施:用户识别、密码登录控制、资源授权、授权检查、日志和审计;
问题3:
为处理不可抗拒力产生的后果,除采取必要的技术、管理等措施来预防事故发生之外,还必须指定灾难恢复
计划。
问题1:
物理破坏、人为错误、设备故障、内/外部攻击、数据误用、数据丢失、程序错误(任意三个)
问题2:
降低风险、避免风险、转嫁风险和接受风险
问题3:
定量分析:试图从数字上对安全风险进行分析评估的方法,通过定量分析可以对安全风险进行准确的分级;
定性分析:通过列出各类威胁的清单,并对威胁的严重程度及资产的敏感程度进行分级。定性分析技术包括判断、直觉和经验。
问题1:
应注意系统管理过程规定安全性和系统管理如何协同工作。
注意测试有薄弱点扫描、策略检查、日志检查和定期监视。
问题2:
1、实施监视网络数据流并进行分析,反映内外网络的连接状态;
2、内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行响应的响应;
3、根据所发生的的网络时间,启用配置好的报警方式,例如e-mail等;
4、提供网络数据流量统计功能;
5、默认预设很多网络安全事件,保障客户安全;
6、提供全面的内容恢复,支持多种常用协议;
问题3:
用户标识与验证常用三种方法:
1、要求用户输入一些保密信息,如用户名、密码;
2、采用物理识别设备,如访问卡、钥匙、令牌;
3、采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,如签名、指纹、人脸等;
存取控制常用两种方法:
隔离技术法、限制权限法
问题1:
云计算5大特征:
服务外包和基础设施公有化;
超大规模、多租户资源共享;
云计算环境的动态复杂度;
云平台资源的高度集中性;
云平台的开放性;
问题2:
计算安全通常表现为虚拟化安全技术,它主要包括虚拟化平台的可信启动;用于控制云平台中多租户资源共享带来的安全隐患的安全隔离;用于为用户应用的可信执行提供安全隔离环境;将监控工具部署在被监控虚拟机外部,观测被监控虚拟机的行为。
问题3:
云计算的数据安全与隐私保护是云计算安全的研究热门,主要包括:通过密码学的方法实现访问控制、密文检索与处理、数据完整性及可用性证明、隐私保护技术。
问题1:
系统应用程序维护、数据维护、代码维护、硬件及设备维护、文档维护
问题2:
完善性维护:根据用户需求,改善和加强系统功能和性能;
适应性维护:适应运行环境的变化而进行的维护;
纠错性维护:纠正在开发期间未能发现的错误;
预防性维护:错误发生前主动维护,防止故障发生;
问题3:
每日检查、定期维护、预防性维护、事后维护。
问题1:
程序维护、数据维护、代码维护、硬件设备维护、文档维护等;
问题2:
可理解性、可测试性、可修改性;
问题3:
增加功能属于使用期间新提出的需求,不属于系统原始需求,所以这是完善性维护;
问题1:
针对应用系统,监控中最常见的性能数据包括CPU使用率、内存使用率、磁盘I/O和存储设备利用率、作业等待、队列长度、每秒处理作业数(吞吐量)响应时间、平均作业周转时间等;
问题2:
在客户端和服务端的应用软件内植入专门的监控代码;
采用装有虚拟机终端软件的模拟系统;
使用分布式代理监控软件;
通过监控设备来跟踪客户端样本;
问题3:
资源(数据、文件、内存和处理器等)争夺;
资源负载不均衡;
不合理的锁机制;
低效的应用逻辑设计;
内存占用效率低;
问题1:
信息系统维护的内容可分为5类:
应用程序维护;
应用数据维护;
系统代码维护;
硬件设备维护;
文档维护;
问题2:
提高系统可维护性要求以下5点:
1、建立明确的软件质量目标和优先级;
2、使用提高软件质量的技术和工具;
3、进行明确的质量保证审查;
4、选择可维护的程序设计语言;
5、系统的文档;
问题3:
系统维护的4种级别:
一级维护:提供最完美的支持;
二级维护:提供快速的响应;
三级维护:提供较快的响应;
四级维护:提供一般性的响应;
设计系统维护,考虑三方面:
1、维护背景,系统的当前情况、维护的对象、维护工作的复杂性与规划;
2、维护工作的影响。对新系统目标的影响,对当前工作进度的影响、对本系统其他部分的影响、对其他系统的影响;
3、资源要求。对维护提出的时间要求,维护所需费用、所需工作人员。
问题2:
纠错性维护、适应性维护、完善性维护、预防性维护
适应性维护
问题3:
数据转储、建立日志文件
在恢复过程中步骤少;比联机备份快且出错机会少;定期的脱机备份结合日志可将系统数据恢复到任何一个时间点上。
问题1:
逐步转换方式。
逐步转换方式是一种混合方式,可靠性高,费用相对较低,它即避免了直接转换方式的风险性,又避免了并行转换方式费用高的问题,较适合规模较大的系统。
问题2:
制定转换计划。
转换评估或转换评价。
问题3:
分别属于制定计划、转换评估、实施转换方面的工作。
问题4:
功能测试、性能测试;
测试、评价
问题1:
是否达到预期的目标;
是否产生了副作用;
是否实现了成本效益原则;
问题2:
技术方面前提条件:新系统已开发完成并经历过各项测试、数据转换程序已开发完成并经历过各项测试、新系统在数据转换后的数据基础上进行实际数据的测试;
技术方面准备工作:准备好转换作业到新系统所需的程序组;准备好转换前后验证转换结果的程序组;
组织上的准备工作:组织落实、业务操作手册制定、培训手册制定 、模拟运营计划的制定与实施;