距离软考考试的时间越来越近了,趁着这两周赶紧准备起来。
今天给大家整理了——信息系统管理工程师冲刺资料 ,都是核心重点,有PDF,打印出来直接背。
一、考试科目:
科目一:综合知识 【总分:75分】
科目二:案例分析 【总分:75分】
二、考察知识点:
1、综合知识
知识点(第一篇) | 分数 | 说明 |
计算机硬件基础 | 5~6 | 运算器与控制器、多级存储体系、校验码、并发 |
操作系统 | 1-3 | PV操作、存储、Windows相关知识 |
程序设计语言 | 2-3 | 编译与解释、程序设计语言的特点 |
系统配置与方法 | 0 | B/S与C/S结构 |
数据结构与算法结构 | 3~4 | 线性结构、树与二叉树、算法 |
多媒体基础 | 0~3 | 图像、声音、媒体的概念 |
计算机网络 | 4~5 | OSI/RM、TCP/IP、IP地址、相关标准 |
数据库系统 | 6~7 | 数据库系统、E-R模型、关系代数运算、SQL语言、函数依赖 |
安全性基础知识 | 3~5 | 加密/解密、网络攻击、防火墙、病毒与木马 |
知识点(第二篇) | 分数 | 说明 |
信息系统开发的基础知识 | 5~6 | 信息系统定义、系统组成、系统结构、系统类型、系统开发方法 |
信息系统开发的管理知识 | 4 | 项目概念、项目特征、PMBOK管理、项目管理工具 |
信息系统分析 | 2~5 | 系统分析任务、系统分析工具、UML概述、UML图 |
信息系统设计 | 3~7 | 总体设计、详细设计、设计工具、数据库设计 |
信息系统实施 | 1~2 | 系统实施内容、关键因素、单元测试、白盒测试、黑盒测试 |
信息化与标准化 | 2 | 保护期限、著作权、侵权判定 |
专业英语 | 5 | 计算机、数据库、网络等 |
知识点(第三篇) | 分数 | 说明 |
系统管理规划 | 0~2 | 企业IT管理层次、关键的IT资源、IT服务理念 |
系统管理综述 | 3~4 | 系统运作报告、IT外包、系统日常操作、统一用户管理、成本、IT计费定价、分布式 |
资源管理 | 3~6 | 配置管理、软件管理、网络管理、数据标准化、设施及设备管理 |
故障及问题管理 | 2 | 故障管理、问题管理、主要故障及恢复 |
安全管理 | 2 | 灾难恢复措施、风险管理、物理安全、技术安全 |
性能及能力管理 | 3~4 | 性能评价指标、方法、能力管理、范围与目标、能力数据库 |
系统维护 | 0~1 | 系统维护计划 |
新系统运行及系统转换 | 1~2 | 系统转换过程、转换方法 |
信息系统评价 | 2~3 | 系统评价概述及分类、经济效益评价、系统评价主要方法 |
系统用户支持 | 0 | 用户支持方式 |
2、案例分析
应用技术 | 知识点 |
数据库(15) | 关系模式补齐 |
确定联系、主键以及外键 | |
联系转关系模式 | |
补齐E-R图 | |
补充SQL语句 | |
信息系统的基础知识(6~8) | 根据材料描述将功能归类到对应模块 |
常规教材内容(25~30) | |
安全扩展内容或新兴技术(20~25) |
三、答题技巧
1、综合知识
(1)首先是分析试题的技巧
--先看清楚问题,再看选项;
--判断题目到底考察的是什么知识点,排除干扰项。
(2)掌握答题的技巧
--题目往往会选择不是绝对最好或最差,选相对好的,比较稳妥的说法;
--当2个选项给出截然相反的答案时,可以断定其中必有一个正确答案;
--有些题可以选择走捷径:用选项带入计算的方式;
2、案例分析:
(1)首先是分析试题的技巧
--建议带着问题去看题干;
--建议顺势而为去答题,根据题干的倾向去分析优劣以及选择的理由。
(2)掌握答题的技巧
--建议不要成段答题,而是分条目答题,方便老师查看得分点,把自己认为对的都写上;
--答题时可以根据分值决定条目的数量以及简略程度,对于一些方法、策略等问题,可以先写名称,再简要说明,部分问题回答的时候可以捎带题干的一些内容,让答案更充实;
--如果是填表形式的问答,可以结合表格已有内容去套用,尽量用近似的说法去填
四、注意事项:
1、综合知识
基本策略:求稳——稳定发挥,避免一切不必要的丢分。
(1)“二八定律”,把时间用于重要的知识点
(2)各个击破
(3)混合练习
2、案例分析:
案例时间紧,范围广,深度不算太深
(1)固定题型数据库,要求数据库尽量拿到满分,多练历年试题,熟悉答题规则,习惯“意外”。
(2)对于模块归类题型,建议所有的分数全部拿到,这个属于送分题,通常可以拿到6~8分。
(3)对于教材内容,尽量将历年的考题做一遍,然后可以查看教材补缺。
(4)扩展内容,根据自己的经验来答,这些题目不要强求。
(5)从容的心态上考场!
简答合集
1、阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
【说明】
学校为教职员工开办了VPN远程接入服务,员工在校外通过登录界面输入用户名和口令后,就可以访问仅供本校师生使用的各类信息资源。为了实现信息隔离与访问控制,在校园网不同的网络区域之间部署了防火墙等相关设施。
【问题1】 (4分)
下图是VPN用户与数据库之间的网络拓扑结构图,请指明图中设备1、设备2、设备3、设备4是何种类型的网络设施。
【问题2】(7分)
通信加密的目的是什么?请简述对称性加密技术和非对称性加密的优缺点。
【问题3】 (4分)
为防止未授权用户通过反复猜测口令获得VPN使用权,从用户口令管理和网站登录控制两方面说明可以采取的应对措施。
【参考答案】
【问题1】 (4分)
设备1是防火墙
设备2是交换机(或集线器)
设备3是防火墙
设备4是交换机(或集线器)
【问题2】(7分)
目的:保证数据在传输过程中数据的保密性(机密性)和一致性(完整性);
对称性加密:优点:算法效率高,速度快,适合对大型数据进行加密;缺点:密钥分发困难
非对称性加密:优点:密钥便于管理,采用密钥对的方式,一个用来加密,一个用来解密,而且公钥是公开的,密钥是自己保存的,不需要像对称加密那样在通信之前要先同步密钥;缺点:算法效率低,加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
【问题3】 (4分)
用户口令管理:口令长度、复杂度(特殊字符)、时效(定期更改);
用户登录控制;多次登录延时、账户锁定、验证码。
2、阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题2。
【说明】
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。
【问题1】(7分)
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别简要描述。
【问题2】(8分)
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式。
【参考答案】
【问题1】
信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。
物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。
通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。
网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。
操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
管理系统安全威胁指的是人员管理和各种安全管理制度。
【问题2】
目前主要的认证方式有三类:
(1)用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。
(2)使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。
(3)生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。
3、阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
【说明】
信息资源管理(IRM)是对整个组织信息资源开发利用的全面管理。IRM把经济管理和信息技术结合起来,使信息作为一种资源而得到优化地配置和使用。信息资源既是企业信息化的出发点,又是企业信息化的归宿;只有高档次的数据环境才能发挥信息基础设施作用、建立集成化的信息系统、落实信息资源的开发和利用。因此,从IRM的技术侧面看,数据环境建设是信息资源管理的重要工作。
【问题1】:7分
请简述IRM工作层上最重要的角色名,及其职责。
【问题2】:5分
请简述信息资源规划的“建立两种模型和一套标准”。
【问题3】:3分
企业信息化的最终目标是实现各种不同业务信息系统间跨地域、跨行业、跨部门的信息共享和业务协同,而信息共享和业务协同则是建立在信息使用者和信息拥有者对共享数据的涵义、表示及标志有着相同的而无歧义的理解基础上。由于企业的部门、行业等不同,易导致数据的不一致性,因此需要对数据进行标准化。请简述数据标准化所涉及的三个主要阶段。
【参考答案】
【问题1】:7分
IRM工作层上最重要的角色是数据管理员
职责:
负责支持整个企业目标的信息资源的规划、控制和管理
协调数据库和其他数据结构的开发,使数据存储的冗余最小而具有最大的相容性
负责建立有效使用数据资源的标准和规程,组织所需要的培训
负责实现和维护支持这些目标的数据字典;审批所有对数据字典做的修改
负责监督数据管理部门中的 所有职员的工作
【问题2】:5分
两种模型:是功能模型和数据模型,实际上是用户需求的综合反映和规范化表达
一套标准:是信息资源管理基础标准,是进行信息资源开发利用的最基本的标准
【问题3】:3分
业务建模
数据规范化及管理
文档规范化
4、阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某政府部门A定制开发的业务信息化系统通过多年的使用,运行稳定,但是,由于业务的扩展,系统已经满足不了业务的需要,A在征集了各业务处室的改进建议之后,决定借鉴原系统的成功经验,重新开发一套新的业务信息化系统。
【问题1】
承建单位决定采用增量模型加瀑布模型的开发模式,作为工程师,你认为承建单位的选择是否合适?并给出理由。(5分)
【问题2】
列出影响项目进度的因素并加以简要说明。(5分)
【问题3】
请简述软件测试的目的。(5分)
【参考答案】
【问题1】
合适。
虽然A当前正在使用的业务信息化系统为新系统提供了原型基础,但是由于业务发生了较大的变化,承建单位不能很快全部明确所有的业务需求,因此,承建单位应尽可能及早明确已知的业务需求,完成相应的需求分析,并按瀑布模型的方法进行第一次开发工作,保证基本需求的最快实现。
随后,通过实验或者试运行找出系统中的欠缺和不足之处,明确那些未知的软件需求,再迭代进行增加部分的需求分析和开发。
【问题2】
(1)工程质量的影响
质量指标的不明确、不切实际的质量目标、质量不合格,都将对工程进度产生大的影响。
(2)设计变更的影响
设计的变更通常会引发质量、投资的变化,加大工程建设的难度,因而影响进度计划。
(3)资源投入的影响
人力、部件和设备不能按时、按质、按量供应。
(4)资金的影响
如果建设单位不能及时给足预付款,或是由于拖欠阶段性工程款,都会影响承建单位资金的周转,进而殃及进度。
(5)相关单位的影响
项目建设单位、设计、实施单位、设备供应单位、资金供应单位、监理单位、监督管理信息系统工程建设的政府部门等等都可能对项目的进度带来直接或间接的影响。
(6)可见的不可见的各种风险因素的影响
风险因素包括政治上的、经济上的、技术上的变化等等。监理单位要加强风险管理,对发生的风险事件给予恰当处理,有控制风险、减少风险损失及其对进度产生影响的措施。
(7)承建单位管理水平的影响
承建单位的施工方案不恰当、计划不周详、管理不完善、解决问题不及时等,都会影响工程项目的施工进度。
【问题3】
(1)通过测试,发现软件错误。
(2)验证软件是否满足软件需求规格说明和软件设计所规定的功能、性能及其软件质量特性的要求。
(3)为软件质量的评价提供依据。
5、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
企业中信息系统运行管理工作主要是优化各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)提供高质量、低成本的服务。故障管理是其中重要的组成部分。
[故障管理流程图2-1]
【问题1】(6分)
美国权威市场调查机构Gartner Group曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为三类。请列举其名称并简述其内容。
【问题2】(5分)
根据故障管理流程图2-l,填写(1)到(5)的空白。
(1):
(2):
(3):
(4):
(5):
【问题3】(4分)
对于金融业务信息系统,其特点是7×24小时不间断地工作、业务数据量大、事务性强。数据库系统的备份一般可分为完全备份、增量备份和按需备份三种。根据金融业务系统的特点和数据库系统备份的分类,说明应采用的合理的数据库备份策略,并简要陈述理由。
【参考答案】
【问题1】
技术因素:包括硬件、操作软件系统、环境因素以及灾难性事故。
应用性故障:包括性能问题、应用缺陷及系统应用变更。
操作故障:人为地来进行必要的操作或进行了错误操作。
【问题2】
(1)故障监视
(2)故障调研
(3)故障支持和恢复处理
(4)故障处理跟踪
(5)故障终止
【问题3】
备份策略为:
(1)数据库系统完全备份、增量备份相结合
(2)并形成一个循环周期
(3)根据需要使用按需备份
理由:因数据量大,不能频繁使用完全备份。
6、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
企业某天企业信息管理系统突然不能正常访问,经过管理员的检查,是硬盘丢失导致数据库发生了故障,需要进行恢复。
【问题1】:5分
请简述故障、故障处理及故障的三个主要特征。
【问题2】:6分
请简述数据库故障主要类型,及本次故障的类型、恢复方法
【问题3】:4分
故障管理包含了(a)、(b)、(c)、(d)及故障终止5项基本活动。
【参考答案】
【问题1】:5分
故障是系统运行过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件
故障处理是指在发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法
影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度。一般根据受影响的人或系统数量来决定
紧迫性是评价故障和问题危机程度的指标,是根据客户的业务需求和故障的影 响度而制定的
优先级是根据影响程度和紧急程度而制定的。用于描述处理故障和问题的先后顺序
【问题2】:6分
事务故障、系统故障、介质故障
本次故障时介质故障
恢复方法是:重装数据库,然后重做已完成的事务,具体过程为先装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态;然后装入相应的日志文件副本,重做已完成的事务。
【问题3】:4分
a:故障监视
b:故障调研
c:故障支持
d:故障恢复
7、阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查, 向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。
【问题1】(5分)
请简述系统的安全防护体系包括的层次。
【问题2】(5分)
对于服务器操作系统的安全,应当从哪些方面进行测评?
【问题3】(5分)
安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?
【参考答案】
【问题1】(5分)
考查信息系统安全体系的全面分析。
1.实体安全(物理安全);
2.通信安全(网络安全);
3.平台安全(主机安全);
4.应用安全;
5.数据安全;
6.运行安全;
7.管理安全。
【问题2】(5分)
考查平台安全中主机操作系统安全测试的主要方面。
1.是否关闭或卸载了不必要的服务和程序
2.是否存在不必要的账户;
3.权限设置是否合理;
4.安装相应的安全补丁程序的情况;
5.操作系统日志管理等。
【问题3】(5分)
考查应用层安全日志测试的主要内容。
日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。
测试报告应对日志的完整性、正确性做出评价,以及系统是否提供了安全日志的智能分析能力,是否按照各种特征项进行日志统计。
8、阅读以下说明,回答问题1至问题3.将解答填入答题纸的对应栏内。
【说明】
希赛教育针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
【问题1】(4分)
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试措施有哪些?
【问题2】(6分)
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【问题3】(5分)
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。
【参考答案】
【问题1】
应注意系统管理过程规定安全性和系统管理如何协同工作。(1分)
主要的测试有:软件升级、薄弱点扫描、策略检查、日志检查和定期监视。(每点1分,答出3点即可给满分3分)答案意思相同,即可酌情给分
【问题2】(6分,每点1分)
入侵检测系统的功能主要有:
(1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态;
(2)内置已知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应;
(3)根据所发生的网络事件,启用配置好的报警方式,例如E-mail等;
(4)提供网络数据流量统计功能;
(5)默认项预设了很多的网络安全事件,保障客户基本的安全需要;
(6)提供全面的内容回复,支持多种常用协议。
答案意思相同,即可酌情给分
【问题3】(5分)
用户表示与验证常用的三种方法是: (3分,每点1分)
(1)要求用户输入一些保密信息,例如用户名称和密码;
(2)采用物理识别设备,例如访问卡,钥匙或令牌;
(3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
存取控制包括两种基本方法:隔离技术法、限制权限法。(2分,每点1分)
答案意思相同,即可酌情给分。
篇幅有限,有需要软考信管更多冲刺资料(历年真题、考前默写本、三色笔记等),可以自行领取↓↓↓