2022软件水平考试-中级信息系统管理工程师考试全真模拟卷17(附答案带详解)

上传人:住在山****ck 文档编号:100921918 上传时间:2022-06-03 格式:DOCX 页数:13 大小:21.71KB
返回 下载 相关 举报
2022软件水平考试-中级信息系统管理工程师考试全真模拟卷17(附答案带详解)_第1页
第1页 / 共13页
2022软件水平考试-中级信息系统管理工程师考试全真模拟卷17(附答案带详解)_第2页
第2页 / 共13页
2022软件水平考试-中级信息系统管理工程师考试全真模拟卷17(附答案带详解)_第3页
第3页 / 共13页
点击查看更多>>
资源描述
2022软件水平考试-中级信息系统管理工程师考试全真模拟卷(附答案带详解)1. 问答题:某高校与一家通信企业合作,对本校的一卡通系统进行升级改造,其合作的主要内容如下:(1)企业承担一卡通系统升级的建设成本。(2)对一卡通系统性能进行优化,并在系统中新增手机刷卡的功能。(3)扩充门禁信息点,实现考勤工作在高校所有区域和部门的全覆盖。通过这项台作,高校在提升信息化管理水平的同时节省了信息化建设的资金投入;企业通过手机刷卡、一卡通账号绑定等方式、充值缴费等业务增加产品在学生和教职工中的占有率。高校IT部门负责该项目的组织和实施。IT部门认为原系统和新系统是同一家企业的产品,故没有安排新系统上线前的测试工作,只是对系统转换制定了计划。【问题1】(4分)(1)请问在该案例中,新系统上线前的测试环节是否必要?(2)简要说明测试环节是否必要的理由。【问题2】(7分)该高校IT部门制定的系统转化计划应该包括哪些内容。【问题3】(4分)在系统转换过程中需制定周密的风险管理计划,请指出该计划主要包括哪些方面?答案: 本题解析:【问题1】有必要系统转换测试是转换工作的排练,是为了系统转换而进行的程序功能检查。新系统没有使用过的时候,是没有真正负担实际工作的,因此在转换时可能会出现预想不到的问题。【问题2】确定转换项目确定作业运行规则确定转换方法确定转换工具和转换过程转化工作执行计划风险管理计划系统转换人员计划【问题3】风险管理计划内容:(1)系统环境转换:保证所有的应用指向了新的应用系统(2)数据迁移:数据迁移的质量是新系统成功上线的重要前提,也是新系统以后稳定运行的有力保证(3)业务操作的转换:由于新旧系统业务操作方面变化大,需要进行培训和防止业务操作可能导致的问题(4)防范意外风险:要具备一套能够应对各种风险的报告、决策机制【问题1】系统转换测试是转换工作的排练,是为了系统转换而进行的程序功能检查。新系统没有使用过的时候,是没有真正负担实际工作的,因此在转换时可能会出现预想不到的问题【问题2】系统转换的组织是一个比较复杂的过程,涉及到系统环境、作业程序、转换工具、转换进度、风险控制等内容的计划管理。具体来讲,IT部门制定的系统转换计划应该包括信息系统转换涉及的项目内容,并且明确各种项目的转化方法的不同和注意事项;新旧系统转换期间的业务运行规则;确定系统的转换方法,新旧系统是直接转换、逐步转换或者是采用其他转换方式;转换工具是否使转换过程更加高效和有序,执行转换所用的软件的设置运行过程是否详尽;转换工作的进度步骤安排是否便于执行和验证;信息系统转换的风险控制和人员安排部署是否落实等内容。【问题3】风险管理计划内容:(1)系统环境转换:保证所有的应用指向了新的应用系统(2)数据迁移:数据迁移的质量是新系统成功上线的重要前提,也是新系统以后稳定运行的有力保证(3)业务操作的转换:由于新旧系统业务操作方面变化大,需要进行培训和防止业务操作可能导致的问题(4)防范意外风险:要具备一套能够应对各种风险的报告、决策机制2. 问答题:阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 目前我国有一部分企业的IT管理还处在IT技术及运作管理层,即主要侧重于对IT基础设施本身的技术性管理工作。为了提升IT管理工作水平,必须协助企业 在实现有效IT技术及运作管理的基础之上,通过进行IT系统管理的规划、设计和建立完成IT战略规划,真正实现IT与企业业务目标的融合。 为了完成上述转变,要求企业相应地改变IT部门在组织架构中的定位,同时把IT部门从仅为业务部门提供IT支持的辅助部门改造成一个成本中心,甚至利润中 心。一方面以先进的管理理念和方法、标准来为业务部门提供高质量、低成本、高效率的IT支持服务,同时依照约定的服务级别协议、监控IT服务并评价最终结 果;另一方面也使IT部门所提供的服务透明化,不仅让业务部门,更让企业高层管理者清楚地知道1T部门提供了什么服务。通过将企业战略目标与信息系统整体 部署从不同层次和角度的结合来 促进企业信息化建设工作。【问题1】(5分)企业在“IT系统”上巨大的投资没有达到所期望的效果,业界称之为“信息悖论”现象,请说明企业可以采取哪些管理手段,引入哪些措施来避免“信息悖论”,提高投资效益。【问题2】(6分)请简要叙述,为了使IT部门组织架构及职责充分支持IT战略规划并使IT与业务目标趋于一致,IT部门进行组织及职责设计时应该注重哪些原则。【问题3】(4分)如果将IT部门定位为成本中心或利润中心,使IT部门从IT支持角色转变为IT服务角色。请针对成本中心与利润中心分析二者的管理有何不同。答案: 本题解析:【问题1】通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效的手段;IT部门的角色转换,将IT部门从一个技术支持部门转变成一个责任中心【问题2】IT部门首先应该设立清晰的远景和目标 根据IT部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责 建立目标管理制度、项目管理制度、使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制 作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系 通过薪酬和考核体系的建立,促进信息中心的绩效得以提高 IT组织的柔性化,能够较好地适应企业对IT服务的需求变更及技术发展【问题2】成本中心和利润中心均属于责任会计的范畴。成本中心是成本发生单位,一般没有收入、或仅有无规律的少量收入,其责任人可以对成本的发生进行控制;与之相对应,利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本和收入负责,也要对收入和成本的差额即利润负责。成本中心,当IT部门被确立为一个成本中心时,对其IT支持和产出(服务)要进行全面核算,并从客户收费中收取补偿。这种政策要求核算所有的付现和非付现成本,确认IT服务运作的所有经济成本。利润中心,作为利润中心来运作的IT部门相当于一个独立的营利性组织,一般拥有完整的会计核算体系。在这种政策下,IT部门的管理者通常可以像一个独立运营的经济实体一样,有足够的自主权去管理IT部门,但其目标必须由组织确定。IT部门从成本中心向利润中心的转变需要清晰地界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度。3. 问答题:阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。【说明】GD公司成立于1986年,是一家为客户提供各类软件解决方案的IT供应商。为了规范IT系统管理并提高管理效率,公司对各类管理流程进行了优化,除了优化组织结构、进一步明确职责外,还在日常作业调度、系统备份及恢复、输出管理和性能监控、安全管理和IT财务管理、IT服务计费及成本核算等方面制定了相应的规章制度。GD公司的IT系统管理涉及到公司诸多方面的工作,公司为集中资源做精核心业务,因而拓展了相关的外包工作。外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、经营管理水平高、有发展潜力、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。IT外包有着各种各样的利弊。利在于GD公司能够发挥其核心技术,集中资源做精核心业务;弊在于公司会面临一定的外包风险。为了最大程度地保证公司IT项目的成功实施,就必须在外包合同、项目规划、市场技术变化、风险识别等方面采取措施以控制外包风险。 【问题1】(5分)GD公司在IT系统管理方面,应该制定哪些方面的运作管理规章制度,以使公司的IT系统管理工作更加规范化?【问题2】(5分)GD公司对外包商进行资格审查时,应重点关注外包商的哪三种能力?请对这三种能力作简要解释。【问题3】(5分)为了最大程度地保证公司IT项目的成功实施,就必须采取措施控制外包风险,那么控制外包风险的措施有哪些?答案: 本题解析:【问题1】制度如下:日常作业调度手册;系统备份及恢复手册;输出管理和性能监控及优化手册;常见故障处理方法:终端用户计算机使用制度;安全管理制度;IT财务管理制度;IT服务计费及成本核算的规范化管理流程;新系统转换流程:IT资源及配置管理等。【问题2】(1)三方面能力:技术能力(1分)、经营管理能力(1分)、发展能力(1分)。(2)解释内容(2分)技未能力:外包商提供的信息技术产品的创新性、开放性、安全性、兼容性等;信息技术方面的资格认证;对大型设备的运维和多系统整合能力等。经营管理能力:外包商的领导结构、员工素质、客户数量、社会评价和项目管理水平,有良好运营管理能力的成功案例;团队合作精神;客户满意度等。发展能力:分析财务报告、年度报告、财务指标情况,了解其盈利能力;从事外包业务的时间和市场份额;技术费用支出情况等。【问题3】控制风险的措施主要有:加强对外包合同的管理;对整个项目体系进行科学规划;要具有新技术的敏感性;要不断地学习;要学会能够随时识别风险;要能够对风险进行科学评估;要具有风险意识。4. 问答题:随着互联网的发展,黑客攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。【问题1】(6分)简要回答企业避免信息泄露可以采取的安全措施有哪些?【问题2】(6分)(1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。(2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。【问题3】(3分)(1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为?(2)经营者在收集使用消费者的个人信息时应当注意哪些问题?答案: 本题解析:【问题1】措施一:严控计算机外设端口,监控、审计所有计算机的操作行为,封锁信息外泄途径。措施二:所有重要信息集中存储,终端不留密,信息使用权限细分。措施三:通过移动介质泄密往往是信息泄漏的主要方式。需要严格控制移动介质使用,划分介质使用范围与责任人。措施四:监控本地上网行为,监控员工的上网行为,避免信息从本地被转移。措施五:建立基于硬件级别的防护体系,避免众多安全防护产品基于操作系统的脆弱性。措施六:制定合适的制度,对违反企业规定的行为进行奖惩。对员工进行教育并严格执行制度,从头脑中杜绝信息泄漏。主动控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性。以上仅供参考,不同的人对信息系统安全的理解会不相同,只要从信息系统如下四个方面作答,即可:(1)风险识别、评估、控制(2)法规、机构、人员安全管理(3)技术管理(4)网络及场地管理【问题2】黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病毒或者访问存在安全威胁的网站。可以采用PKI中数字签名的方式1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私钥只有持有者拥有。2:私钥加密必须用公钥解密。3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。【问题3】新修订的消费者权益保护法收集、使用信息必须合法、必要公开相关收集使用规定,收集、使用信息及发送商业信息必须取得消费者同意不得泄露、出售或非法向他人提供消费者个人信息保障个人信息安全、受损时及时采取补救措施【问题1】信息安全的风险管理首先是信息安全的风险识别、评估,进而采取有效的整改措施。对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。在具体实施中要进一步明确信息安全管理机构职能,完善信息安全制度。同时要加强信息安全的培训工作,提高管理人员职业道德水平和技术素质。落实信息系统的日志管理,采用入侵检测、数据加密、数据备份、网络安全审计、隔离等技术手段确保重要数据的安全管理。建立标准化机房,实施重点区域的人员进出登记制度等方面。从信息系统如下四个方面作答,即可:(1)风险识别、评估、控制(2)法规、机构、人员安全管理(3)技术管理(4)网络及场地管理措施一:严控计算机外设端口,监控、审计所有计算机的操作行为,封锁信息外泄途径。措施二:所有重要信息集中存储,终端不留密,信息使用权限细分。措施三:通过移动介质泄密往往是信息泄漏的主要方式。需要严格控制移动介质使用,划分介质使用范围与责任人。措施四:监控本地上网行为,监控员工的上网行为,避免信息从本地被转移。措施五:建立基于硬件级别的防护体系,避免众多安全防护产品基于操作系统的脆弱性。措施六:制定合适的制度,对违反企业规定的行为进行奖惩。对员工进行教育并严格执行制度,从头脑中杜绝信息泄漏。主动控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性。【问题2】黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病毒或者访问存在安全威胁的网站。可以采用PKI中数字签名的方式1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私钥只有持有者拥有。2:私钥加密必须用公钥解密。3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。【问题3】新修订的消费者权益保护法根据修改后的消费者权益保护法第二十九条:“经营者收集、使用消费者个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,并经消费者同意。经营者收集、使用消费者个人信息,应当公开其收集、使用规则,不得违反法律、法规的规定和双方的约定收集、使用信息。“经营者及其工作人员对收集的消费者个人信息必须严格保密,不得泄露、出售或者非法向他人提供。经营者应当采取技术措施和其他必要措施,确保信息安全,防止消费者个人信息泄露、丢失。在发生或者可能发生信息泄露、丢失的情况时,应当立即采取补救措施。“经营者未经消费者同意或者请求,或者消费者明确表示拒绝的,不得向其发送商业性信息。”5. 问答题:在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄露,因缺少证据和线索,无法对该事件进行追查。请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。【问题1】(6分)根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?【问题2】(6分)针对本案例,为避免再次发生无从追责的情况,应如何进行权限管理和日志审计?【问题3】(3分)运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。答案: 本题解析:【问题1】(6分)要为不同用户设置账户;为每个账户设置相关权限;启用安全审计;当用户完成工作后,应禁用或删除对应的账户;实行监控,如派人员陪同,安装监控软件等;进行备份和重要文件的隔离等。【问题2】(6分)为每个用户设置对应的账户,并依据所需的工作合理配置对应的权限;对重要的资源进行隔离。新版章节练习,考前压卷,完整优质题库+考生笔记分享,实时更新,软件,对每次维护后的安全审计日志进行收集、存档,系统管理员分析安全日志中相关事件的发生的时间、地点、引发的用户、事件的类型,事件成功与否。【问题3】(3分)运行管理包括:出入管理、终端管理、信息管理。6. 填空题:在Windows系统中,采用()程序可以合并卷上的可用空间,使每个文件和文件夹占用卷上连续的磁盘空间,这样可以便系统()。问题1选项A.任务计划B.资源监视器C.碎片整理D.性能监视器问题2选项A.改变空闲区文件管理方案B.提高对文件和文件夹的访问效率C.提高对文件的访问效率,而对文件夹的访问效率保持不变D.提高对文件夹的访问效率,而对文件的访问效率保持不变答案:CB 本题解析:暂无解析7. 填空题:Murphys Law suggests,If anything can go wrong,it will.Murphy has motivated numerous pearls of wisdom about projects;machines,people,and why things go wrong.A project is atemporarysequence of unique,complex,and connected()having one goal or purpose and that must be completed by a specific time,within budget,and according to().Project management is the()of scoping,planning,staffing,organizing,directing,and controlling the development of an acceptable information system at a minimum cost within a specified time frame.Project management is a cross life cycle activity because it overlaps all phases of any systems development methodology.For any systems development project,effective project management is necessary to ensure that the project meets the deadline,is developed within a(an)()budget,and fulfills customer expectations and specifications.Corporate rightsizing has changed the structure and culture of most organizations,and hence,project management.More flexible and temporary interdepartmental(不同部门间)teams that are given greater responsibility and authority for the success of organizations have replaced rigid hierarchical command structures and permanent teams.Contemporary system development methodologies depend on having teams that include both technical and nontechnical users,managers,and information technologists all directed to the project goal.These()teams require leadership and project management.问题1选项A.activitiesB.tasksC.servicesD.software问题2选项A.documentB.orderC.specificationD.authority问题3选项A.processB.activityC.stepD.task问题4选项A.predefinedB.acceptableC.rigidD.Strict问题5选项A.invariableB.fixedC.permanentD.dynamic答案:ACABD 本题解析:暂无解析8. 问答题:IT外包是指企业将其IT部门的职能全部或部分外包给专业的第三方管理,集中精力发展企业的核心业务。选择IT外包服务能够为企业带来诸多的好处,如将计算机系统维护工作外包可解决人员不足(或没有)的问题;将应用系统和业务流程外包,可使企业用较低的投入获得较高的信息化建设和应用水平。依据某研究数据,选择IT外包服务能够为企业节省65%以上的人员开支,并减少人力资源管理成本,使企业更专注于自己的核心业务,并且可以获得更为专业、更为全面的热情服务。因此,外包服务以其有效减低成本、增强企业核心竞争力等特性成了越来越多企业采取的一项重要的商业措施。IT外包成功的关键因素之一就是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此,对外包商的资格审查应从技术能力、经营管理能力和发展能力等方面着手。具体而言,应包括外包商提供信息技术产品的创新性、安全性和兼容性;外包商在信息技术方面取得的资格认证如软件厂商证书;外包商的领导层结构、员工素质、客户数量、社会评价;外包商的项目管理水平;外包商所具有的良好运营管理能力的成功案例;员工间团队的合作精神;外包商客户的满意度;外包商财务指标和盈利能力;外包商的技术费用支出合理等等。IT外包有着各种各样的利弊。在IT外包日益普遍的形势下,企业应该发挥自身的作用,应该重视外包商选择中的约束机制,应该随时洞察技术的发展变化,应该不断汲取新的知识,倡导企业内良好的IT学习氛围等,从而最大程度地保证企业IT项目的成功实施。【问题1】(4分)IT外包已成为未来发展趋势之一,那么IT外包对企业有何好处?【问题2】(4分)外包成功的关键因素之一就是选择外包商,那么你认为选择外包商的标准有哪些?【问题3】(4分)外包商资格审查的内容之一就是其经营管理能力,请简要说明外包商的经营管理能力具体应包括哪些方面?【问题4】(3分)企业的IT外包也会面临一定的风险,应采取哪些措施来控制外包风险?答案: 本题解析:【问题1】(4分)(1)可以扬长避短,集中精力发展企业的核心业务(2)可以为企业节省人员开支(3)可以减少企业的人力资源管理成本(4)可使企业获得更为专业,更为全面的热情服务【问题2】(4分)(1)良好的社会形象和信誉(2)相关行业经验丰富(3)能够引领或紧跟信息技术发展(4)具有良好的技术能力、经营管理能力和发展能力(5)加强战术和战略优势,建立长期战略关系(6)聚焦于战略思维,流程再造和管理的贸易伙伴关系答对1条1分【问题3】(4分)(1)外包商的领导层结构、员工素质、客户数量、社会评价(2)外包商的项目管理水平(3)外包商所具有的良好运营管理能力的成功案例(4)员工间团队的合作精神(5)外包商客户的满意度答对1条得1分【问题4】(3分)(1)加强对外包合同的管理(2)对整个项目体系进行科学的规划(3)对新技术要敏感(4)要不断学习,倡导良好的IT学习氛围答对1条1分【问题1】:可以扬长避短,集中精力发展企业的核心业务;可以为企业节省人员开支;可以减少企业的人力资源管理成本;可使企业获得更为专业,更为全面的热情服务。【问题2】:外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此对外包商的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手。1、技术能力:外包商提供的信息技术产品是否具备创新性、开发性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;外包商是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书等;外包商是否了解行业特点,能够拿出真正适合本企业业务的解决方案;信息系统的设计方案中是否应用了稳定、成熟的信息技术,是否符合行业发展的要求,是否充分体现了以客户为中心的服务理念;是否具备对大型设备的运行、维护、管理经验和多系统整合能力;是否拥有对高新技术深入理解的技术专家和项目管理人员。2、经营管理能力:了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率和流动率;是否具备能够证明其良好运营管理能力的成功案例;员工间是否具备团队合作精神;外包商客户的满意程度。3、发展能力:分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解其盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评价外包服务商的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。【问题3】:1、外包商的领导层结构、员工素质、客户数量、社会评价;2、外包商的项目管理水平;3、外包商所具有的良好运营管理能力的成功案例;4、员工间团队的合作精神;5、外包商客户的满意度。【问题4】:IT外包有着各种各样的利弊,在IT外包日益普遍的浪潮中,企业应该发挥自身的作用、降低组织IT外包的风险,以最大程度地保证组织IT项目的成功实施。具体可以从以下几点入手: 加强对外包合同的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致地考虑外包合同的方方面面,在项目实施过程中也要能够积极制定计划和处理随时出现的问题。 对整个项目体系的规划。企业必须对组织自身需要什么、问题在何处非常清楚,从而能够协调好与外包商之间长期的合作关系。同时IT部门也要让手下的员工积极地参与到外包项目中去。 对新技术敏感。企业IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况。不断评估组织的软硬件方案,并弄清市场上同类产品及其发展潜力。 不断学习。企业IT部门应该在组织内部倡导良好的IT学习氛围,以加快用户对持续变化的IT环境的适应速度。 9. 填空题:某高校教学管理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号,院系名,负责人号,电话),学生关系Students(学生号,姓名,身份证号,院系号,联系电话,家庭住址)。若关系Students中的属性“家庭住址”可以进一步分为邮编、省、市、街道,则该属性为()。关系Students中()。请将下面的SQL语句空缺部分补充完整。CREATE TABLE Students(学生号CHAR(8)PRIMARY KEY,姓名CHAR(10),身份证号CHAR(13),院系号CHAR(13),联系电话CHAR(13),家庭住址CHAR(30)FOREIGN KEY());问题1选项A.简单属性B.复合属性C.多值属性D.派生属性问题2选项A.有1个候选键,为学生号B.有2个候选键,为身份证号和院系号C.有2个候选键,为学生号和身份证号D.有2个候选键,为学生号和院系号问题3选项A.(联系电话)REFERENCES Department(电话)B.(院系号)REFERENCES Department(院系号)C.(院系号)REFERENCES Students(院系号)D.(负责人号)REFERENCES Students(学生号)答案:BCB 本题解析:暂无解析10. 问答题:教育的业务系统,使用一台应用服务器和一台数据库服务器,支持数百台客户机同时工作。该业务系统投入运行后,需交给运行维护部门来负责该业务系统的日常维护工作。运行维护部门内部分为两大部门,网络维护部门负责所有业务系统的网络运行维护;应用系统维护部门负责应用系统服务器的运行维护,保证应用系统处在正常的工作环境下,并及时发现出现的问题,分析和解决该问题。【问题1】(6分)针对该业务系统,应用系统维护部门在运行维护中需要监控的主要性能数据有哪些?【问题2】(4分)业务系统中,终端用户响应时间是一项非常重要的指标。获取系统和网络服务的用户响应时间的常见方案有哪些?【问题3】(5分)针对应用系统服务器监控所获取的数据,需要经过认真的分析来发现系统存在的性能问题。对监控数据进行分析主要针对的问题除了“服务请求突增”外,还有哪些?答案: 本题解析:【问题1】针对应用系统,监控中最常见的性能数据包括:CPU使用率、内存使用率、磁盘I/0和存储设备利用率、作业等待、队列长度、每秒处理作业数(吞吐量)响应时间、平均作业周转时间等。答案意思相同,即可酌情给分【问题2】最常见的方案有:(1)在客户端和服务端的应用软件内植入专门的监控代码;(2)采用装有虚拟终端软件的模拟系统;(3)使用分布式代理监控软件;(4)通过监控设备跟踪客户端样本。答案意思相同,即可酌情给分【问题3】对监控数据进行分析主要针对的问题包括:(1)资源争夺(数据、文件、内存和处理器等);(2)资源负载不均衡;(3)不合理的锁机制;(4)低效的应用逻辑设计;(5)内存占用效率低;答案意思相同,即可酌情给分本题考查信息系统运行维护相关知识。【问题1】应用系统投入运行后,维护部门需要进行持续性的监控,目的在于保证所有的软件和硬件能够得到最佳利用,确保所有为业务服务的目标都能够实现,并且根据监控结构对组织业务量进行合理预测。主要监控的性能数据包括CPU使用率、内存使用率、磁盘I/0和存储设备利用率、作业等待、队列长度、每秒处理作业数(吞吐量)响应时间、平均作业周转时间等。【问题2】很多的系统服务级别协议都将终端用户响应时间列为监控对象,但由于系统涉及到众多的单位和部门,以及种类繁多的信息技术,对响应时间的监控需求往往得不到有效支持。常见的方案有:(1)在客户端和服务端的应用软件内植入专门的监控代码;(2)采用装有虚拟终端软件的模拟系统;(3)使用分布式代理监控软件;(4)通过监控设备跟踪客户端样本。【问题3】针对应用系统服务器监控所获取的数据,需要经过认真的分析来发现系统存在的性能问题。通过分析,可以得出有关情况的变化趋势,从而帮助确定系统服务正常的使用情况或服务级别,或者为其指定基准线。通过定期地将监控结果与基准线进行比较,可以确定设备或系统的使用情况及运营的异常情况,此外,还可以预测未来资源的使用量以及比照预期增长率来监控实际的业务增长率。对监控数据进行分析主要针对的问题包括:(1)资源(数据、文件、内存和处理器等)争夺;(2)资源负载不均衡;(3)不合理的锁机制;(4)低效的应用逻辑设计;(5)内存占用效率低;(6)服务请求的突增。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!