您的位置:首页 > 其它

软考信息系统监理师,2016年4月1日作业

2016-04-05 13:40 260 查看
第十章:合同管理1、合同按照信息系统工程范围划分哪几类?(1) 总承包合同(2) 单项项目承包合同(3) 分包合同
2、签订分包合同,应具备的2个条件是什么?(1) 总承建单位只能将自己承包的部分项目分包给具有相应资质条件的分承建单位(2) 分包项目必须经过建设单位同意
3、分包的禁止性规定有哪些?(1) 禁止转包(2) 禁止将项目分包给不具备相应资质条件的单位(3) 禁止再分包(4) 禁止分包主体结构
4、合同按项目付款方式为哪几类?(1) 总价合同:固定价格合同 -->需求比较明确(2) 单价合同:分项项目费用合同(3) 成本加酬金合同:实际成本+止付酬金
5、总价合同的适用前提是什么?总价合同仅适用于项目工作量不大且能精确计算,工期较短,技术不太复杂,风险不大的项目
6、信息系统工程合同的内容是什么?(1) 甲乙双方的权利与义务是合同的基本内容(2) 建设单位提交有关基础资料的期限(3) 项目的质量要求(4) 承建单位提交各阶段项目成果的期限(5) 项目费用和项目款的交互方式(6) 项目变更的约定(7) 双方的其他协作条件(8) 违约责任7、信息系统工程合同签订的注意事项有哪些?(1) 质量验收标准(2) 验收时间(3) 技术支持服务(4) 损害赔偿(5) 保密约定(6) 软件的合法性(7) 技术标准及工程依据(8) 合同附件(9) 签约资格(10) 法律公证8、监理工作在合同管理中的主要内容由哪三部分组成?()监理工作在合同管理中的主要内容由合同的签订管理,合同的档案管理,合同的履行管理三部分组成.
9、判断:信息系统工程合同只能采用书面形式。对.根据<<合同法>>的规定,信息系统工程合同应该属于要式合同,只能采用书面形式.
10、合同履行管理的依据、方式、保证、重点,分别是什么?(1) 履约管理的依据-->合同分析(2) 履约管理的方式-->合同控制(3) 履约管理的保证-->合同监督(4) 履约管理的重点-->项目索赔管理
11、合同什么管理是合同管理的基础?合同档案的管理,也即合同文件管理,是整个合同管理的基础.
12、合同档案的管理包括甲乙方合同管理,甲方与监理方合同的管理,同时适用于这2类合同的档案管理方法是什么?(1) 监理监理工作的合同档案管理体系(2) 制定监理工作的合同档案管理制度(3) 监理工程师必须掌握合同管理的知识(4) 合同档案管理的具体工作
13、监理工作的合同档案管理制度有哪些?(1) 合同的审查批准制度(2) 印章管理制度(3) 合同的统计考察制度(4) 合同的信息管理制度14、合同档案管理的具体工作有哪些?(1) 收集,整理,统计,保管监理工作在各项活动中形成的全部档案,清点库存(2) 按有关规定做好档案留存与销毁的鉴定工作(3) 对拟销毁的档案监理销毁清册,经监理单位负责人和企业资产清算机构负责人审核,建设和单位主管部门批准,方可销毁.销毁档案须二人以上监督销毁,并在销毁清册上签字.销毁清册永久保存.即销毁清册-->监督销毁-->永久保存(4) 按照档案的去向分别编制移交和寄存档案的目录.
15、合同管理的原则是什么?()(1) 事前预控原则(2) 实时纠偏原则(3) 充分协商原则(4) 公证处理原则
16、索赔的程序?(1) 索赔事件发生约定时间内,向建设单位和监督单位发出索赔意向通知(2) 发出索赔意向通知后约定时间内,想建设单位和监理单位提出延长工期和(或)补偿紧急损失的索赔报告及有关资料(3) 监理单位在收到承建单位送交的索赔报告及有关资料后,于约定时间内给予答复,或要求承建单位进一步补充索赔理由和证据(4) 监理单位在收到承建单位送交的索赔报告和有关资料后约定时间内未给予答复或卫队承建单位作进一步要求,视为该项索赔已经认可(5) 当该索赔时间持续进行时,承建单位应当阶段性向监理单位发出索赔意向,在索赔事件终了约定时间内,向监理单位送交索赔的有关资料和最终索赔报告.索赔答复程序与上述(3),(4)规定相同,建设单位的反索赔的时限与上述规定相同.17、一个完整的索赔报告包括哪四部分?(1) 总论部分(2) 根据部分(3) 计算部分(4) 证据部分
18、针对索赔意向通知书,监理审查的重点有哪些?监理工程师审核承建单位的索赔申请.接到承建单位的索赔意向通知后,监理工程师应建立自己的索赔档案,密切关注事件的影响,检查承建单位的同期记录,随时就记录内容提出他的不同意见或他希望应予以增加的记录项目.监理工程师审核与评估的关注点包括(1) 费用索赔申请报告的程式,时限符合合同要求(2) 费用索赔申请报告的格式和内容符合规定(3) 费用索赔申请的资料必须真实,齐全,手续完备(4) 申请索赔的合同依据,理由必须正确,充分(5) 索赔金额的计算原则与方法必须合理,合法
19、索赔事件处理的原则?(1) 预防为主的原则(2) 必须以合同为依据(3) 公平合理原则(4) 协商原则(5) 授权的原则(6) 必须注意资料的积累(7) 及时,合理的处理索赔
20、合同争议有2种解决方式,分别是什么?当发生合同争议时,双方可以协商解决或通过合同中约定的方式来解决.
21、由于承建单位违约导致实施合同终止后,监理单位应按何种程序处理?(1) 指示承建单位将其旅行合同而签订的任何协议的利益(如软,硬件及各种配套设施的供应服务提供等)转让给建设单位.(2) 认证调查并充分考虑建设单位因此受到的直接和间接的费用影响后,办理并签发部分或全部中止合同的支付证明
22、因不可抗力事件,导致的费用及延误的工期,双方如何承担?(1) 项目本身的损害,因项目损害导致第三方人员 伤亡和财产损失以及运至实施场地用于实施的材料和待安装的设备的损害,由建设单位承担(2) 建设单位,承建单位人员伤亡由其所在单位负责,并承担相应费用(3) 承建单位设备损坏及停工损失,由其承建单位承担(4) 停工期间,承建单位应监理单位要求留在实施场地的必要的管理人员及保卫人员的费用由发包人承担(5) 项目所需清理,修复费用,由建设单位承担(6) 延误的工期相应顺延.
23、《计算机软件保护条例》规定,计算机软件包括什么?(1) 计算机程序(2) 文档
24、某政府单位花500万委托软件公司开发一套软件,若合同未约定知识产权,则产权属于谁?(1) 合同未约定只是产权,谁开发谁受益即产权归委托的软件公司所有,政府单位只有使用权,没有买卖权利(2) 若合同中有约定,则按合同约定的来处理

第十一章:信息安全管理
1、信息系统安全属性分为哪三个方面?各自的定义?信息系统安全属性分为三个方面:可用性,保密性和完整性(1) 可用性:能够在规定条件下和规定的时间内完成规定的功能的特性.(2) 保密性:信息不被泄露给非授权的用户,实体或过程,信息只为授权用户使用的特性(3) 完整性:保护信息及其处理方法的准确性和完整性.
2、国家秘密分为秘密、机密和什么三个等级?国家秘密分为秘密,机密和绝密三个等级.
3、常用的保密技术有哪些?(1) 防侦测(2) 防辐射(3) 信息加密(4) 物理保密
4、保障信息网络系统完整性的主要方法有哪些?(1) 协议(2) 纠错编码方法(3) 密码教研和方法(4) 数字签名(5) 公证
5、技术体系是全面提供信息系统安全保护的技术保障系统,它由物理安全技术和系统安全技术组成,各包括哪些内容?(1) 物理安全技术,包括机房安全和设施安全 (2)系统安全技术,包括平台安全,数据安全,通行安全,应用安全和运行安全.6、组织机构体系是信息系统的组织保障系统,由哪三个模块构成?组织机构体系是信息系统的组织保障系统,由机构,岗位人事三个模块构成.
7、管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和什么共3部分组成?管理是信息系统安全的灵魂.信息系统安全的管理体系由法律管理,制度管理和培训管理三部分组成.
8、监理在信息系统安全管理的作用有哪些?(1) 保证建设单位在信息系统工程项目建设过程中,保证信息系统的安全在可用性,保密性,完整性与信息系统工程的可维护性技术环节上没有冲突(2) 在成本控制的前提下,确保信息系统安全设计上没有漏洞(3) 督促建设单位的信息系统工程应用人员在安全管理制度和安全规范下严格执行安全操作和管理,建立安全意识(4) 监督承建单位按照技术标准和建设方案施工,检查承建单位是否存在设计过程中的非安全隐患行为或现象等,确保整个项目建设过程中的安全建设和安全引用.
9、人员安全管理要遵循哪些原则?在制度建立过程中,建立工程师要建议建设单位遵循以下原则(1) 授权最小化(2) 授权分散化(3) 授权规范化
10、请写出任意8种信息系统安全管理制度。(1) 计算机信息网络系统出入管理制度(2) 计算机信息网络系统各工作岗位的工作职责,操作规程(3) 计算机信息网络系统升级,维护制度(4) 计算机信息网络系统工作人员人事管理制度(5) 计算机信息网络系统安全检查制度(6) 计算机信息网络系统应急制度(7) 计算机信息网络系统信息资料处理制度(8) 计算机信息网络系统工作人员安全教育,培训制度(9) 计算机信息网络系统工作人员循环任职,强制休假制度等.
11、物理访问的安全管理中,监理安全管理注意事项有哪四条?()物理访问控制的风险大多可能来自那些恶意或犯罪倾向的行为,在安全监理中值得注意的问题如下:(1) 硬件设施在合理范围内是否能防止强制入侵(2) 计算机设备的钥匙是否有良好的控制以降低未授权者进入的危险(3) 智能终端是否上锁或有安全保护,以防止电路板,芯片或计算机被搬移(4) 计算机设备在搬动时是否需要设备授权通行的证明
12、逻辑访问的安全管理中,监理在逻辑访问风险分析与安全管理上,主要的原则有哪五条?()监理在逻辑访问风险分析与安全管理上,主要的原则有(1) 了解信息处理的整体环境并评估其安全需求,可通过审查相关数据,询问有关人员,个人观察及风险评估等(2) 通过对一些可能进入系统访问路径进行记录及复核,评价这些控制点的正确性,有效性.这种记录及复核包括审核系统软,硬件的安全管理,以确认其控制弱点或重要点(3) 通过相关测试数据访问控制点,评价安全系统的功能和有效性(4) 分析测试结果和其他审核结论,评价访问控制的环境并判断是否达到控制目标(5) 审核书面策略,观察实际操作和流程,与一般工人的信息安全标准相比较,评价组织环境的安全性及其适当性等.13、什么是特洛伊木马、去尾法、色粒米技术、计算机蠕虫、逻辑炸弹、网络窃听、DOS?(1) 特洛伊木马:指将一些带有恶意的,欺诈性的代码置于已授权的计算机程序中,当程序启动时这些代码也会启动.(2) 去尾法:将交易发生后计算出的金额(如利息)中小数点后的余额(如分)删除并转入某个未经授权的账户,因为金额微小而往往不被注意(3) 色粒米技术:这是一种类似去尾法的舞弊行为,不同的是将余额切分成更小金额,再转入未授权账户.-->尾数去除或进位(4) 计算机蠕虫:一种破坏性程序,可以破坏计算机内数据或是使用大量计算机及通信资源,但不想计算及病毒那样能自行复制.(5) 逻辑炸弹:在满足特定的逻辑条件下按某种不同的方式运行,对目标系统实施破坏性的计算机程序.(6) 网络窃听:不进行直接的网络攻击,但借助网络窃听器的软件或硬件,掌握对方的重要信息,如账号,密码等,它意味着高级别的泄密,对网络安全造成极大的威胁(7) 拒绝服务攻击(DOS):使服务器充斥大量要求相应的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务,是目前最为常见的网络攻击方法.14、来自互联网上的安全问题主要分成两大类,主动式攻击和被动式攻击,试解释之。(1) 主动式攻击:指攻击者通过有选择的修改,删除,延迟,乱序,复制,插入数据等以达到其非法目的.一般为中断,篡改,伪造三种(2) 被动式攻击:指攻击者监听网络上传递的信息流,从而获取信息的内容,或仅仅希望得到信息流的长度,传输频率等数据.一般采用网络分析和窃听来收集信息.被动式攻击往往很难检测出来但很容易预防主动式攻击很难预防但却很容易检测出来所以攻击者攻击时一般同事采用两种现相互结合的方式.
15、什么是对称密钥加密?不对称密钥加密?(1) 对称秘钥加密:指发件人和收件人试用期共同拥有的单个秘钥(2) 不对称秘钥加密:需要用到两个秘钥,一个公钥和一个私钥,这两个秘钥在数学上是相关的.
16、什么是数字签名和证书?(1) 数字签名:与书面文件签名有相同,确认信息是由签名者发送的,信息自签发到收到为止未曾做过任何修改.用来防止电子信息因易被修改而被人伪造或冒用别人名义发送信息,或发出(收到)信件后又加以否认等情况发生.(2) 证书:用户在互联网,外联网和内联网上进行身份验证并确保数据交换的安全.证书的颁发者和签署者就是众所周知的证书颁发机构CA.颁发证书的实体是证书的主体
17、什么是网闸?网闸,即安全隔离与信息交换系统,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄时间的发生.
18、什么是防火墙?防火墙是指设置在不同网络或网络安全域之间的一系列不见的组合,在物理上基本上是一台具有网关或路由功能的计算机或服务器;在逻辑上防火墙完成了网络通信的限制,分离和分析功能,有效的监控了内部网和互联网之间的任何活动,保证了内部网络的安全.
19、什么是入侵检测系统?进行入侵检测的软件和硬件的组合就是入侵检测系统
20、什么是全备份、差分备份、增量备份?()(1) 全备份:将系统中所有的数据信息全部备份(2) 差分备份:只备份上次备份后系统中变化过的数据信息(3) 增量备份:只备份上次完全别分后系统中变化过的数据信息
21、请大家在百度百科搜索:RAID0、1、2、3、4、5,并写成作业。RAID0:RAID 0又称为Stripe或Striping,它代表了所有RAID级别中最高的存储性能。RAID 0提高存储性能的原理是把连续的数据分散到多个磁盘上存取,这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。这种数据上的并行操作可以充分利用总线的带宽,显著提高磁盘整体存取性能。RAID1:RAID 1又称为Mirror或Mirroring(镜像),它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。RAID2:RAID 2是RAID 0的改良版,以汉明码(Hamming Code)的方式将数据进行编码后分割为独立的位元,并将数据分别写入硬盘中。因为在数据中加入了错误修正码(ECC,Error Correction Code),所以数据整体的容量会比原始数据大一些。RAID3:RAID 3是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,实际数据占用的有效空间为N个硬盘的空间总和,而第N+1个硬盘上存储的数据是校验容错信息,当这N+1个硬盘中的其中一个硬盘出现故障时,从其它N个硬盘中的数据也可以恢复原始数据,这样,仅使用这N个硬盘也可以带伤继续工作(如采集和回放素材),当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。由于在一个硬盘阵列中,多于一个硬盘同时出现故障率的几率很小,所以一般情况下,使用RAID3,安全性是可以得到保障的。RAID4:RAID4和RAID3很象,数据都是依次存储在多个硬盘之上,奇偶校验码存放在独立的奇偶校验盘上,唯一不同的是,在数据分割上RAID3对数据的访问是按位进行的,RAID4是以数据块为单位。即RAID 4是按数据块为单位存储的,那么数据块应该怎么理解呢?简单的话,一个数据块是一个完整的数据集合,比如一个文件就是一个典型的数据块。当然,对于硬盘的读取,一个数据块并不是一个文件,而是由操作系统所决定的,这就是我们熟悉的簇(Cluster)。RAID 4这样按块存储可以保证块的完整,不受因分条带存储在其他硬盘上而可能产生的不利影响(比如当其他多个硬盘损坏时,数据就完了)。RAID5:RAID 5 是一种存储性能、数据安全和存储成本兼顾的存储解决方案。 RAID 5可以理解为是RAID 0和RAID 1的折中方案。RAID 5可以为系统提供数据安全保障,但保障程度要比Mirror低而磁盘空间利用率要比Mirror高。RAID 5具有和RAID 0相近似的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进行写入操作稍慢。同时由于多个数据对应一个奇偶校验信息,RAID 5的磁盘空间利用率要比RAID 1高,存储成本相对较低,是目前运用较多的一种解决方案。 第十二章:信息管理
1、按工程建设信息的性质划分哪几类?(1) 引导信息(2) 辨识信息
2、按工程建设信息的用途划分哪几类?(1) 投资控制信息(2) 进度控制信息(3) 质量控制信息(4) 合同管理信息(5) 组织协调信息(6) 其他用途的信息
3、为什么说高效的文档管理,是监理单位自身的需要?(1) 为了成功对工程进行监理,必须有一套眼睛的文档分类管理办法,这样,工程的详细情况才可能被监理项目组准确掌握,从而也为建设单位说准确掌握(2) 监理单位需要对监理人员的工作情况进行考核,以决定人员的报酬和职位进行奖惩升降而这些最主要的依据,则是监理的文档(3) 监理文档本身就是监理工作经验最好的总结,是监理工作最好的培训资料,从培养人员的角度上来说,一套完善的文档管理体制非常必要
4、监理工程师在归集监理资料时的注意事项有哪些?(1) 监理资料应及时整理,真实完整,分类有序(2) 监理资料的管理应由总监理工程师负责,并指定专人具体实施'(3) 监理资料应在各阶段监理工作结束后及时整理归档(4) 监理档案的编制及保存应按有关规定执行
5、总控类文档包括哪些?()(1) 承建合同(2) 总体方案(3) 项目组织实施方案(4) 技术方案(5) 项目进度计划(6) 质量保证计划(7) 资料分解计划(8) 采购计划(9) 监理规划(10) 监理实施细则
6、监理实施类文档包括哪些?()(1) 项目变更文档(2) 进度监理文档(3) 质量监理文档(4) 质量回归监理文档(5) 监理日报(6) 监理月报(7) 专题监理报告(8) 验收报告(9) 总结报告7、工程验收监理报告必须包括哪些要素?()、(1) 工程竣工准备工作综述(2) 验收测试方案与规范(3) 测试结果与分析(4) 验收测试结论
8、工程监理总结报告包括哪些方面?()(1) 工程概况(2) 监理工作统计(3) 工程质量综述(4) 工程进度综述(5) 管理协调综述(6) 监理总评价
9、P273页表12-5,掌握各阶段产出哪些文档?哪些文档在哪个阶段开始做?请分别回答:
开发计划、测试计划、用户手册、操作手册、开发总结这些文档的开始阶段、产出阶段。()(1) 各阶段文档的产出计划:可行性研究报告,项目开发计划,开发进度月报需求分析:项目开发计划,软件需求规格说明,数据需求规格说明,测试计划,用户手册,开发进度月报设计:测试计划,概要设计说明,详细设计说明,数据库设计说明,用户手册,操作手册,开发进度月报编码:模块开发卷宗,用户手册,操作手册,开发进度月报测试:模块开发卷宗,测试分析报告,开发进度月报,项目开发总结(2) 哪些文档在哪个阶段开始做可行性研究报告:在计划阶段开始做,本阶段结束项目开发计划:计划阶段开始做,需求分析阶段结束软件需求规格说明:需求分析阶段开始做,本阶段结束数据需求规格说明:需求分析阶段开始做,本阶段结束计测试划:需求分析阶段开始做,设计阶段结束概要设计说明:设计阶段开始做,本阶段结束详细设计说明:设计阶段开始做,本阶段结束数据库设计说明:设计阶段开始做,本阶段结束模块开发卷宗:编码阶段开始做,测试阶段结束用户手册:需求分析阶段开始做,编码阶段结束操作手册:设计阶段开始做,编码阶段结束测试分析报告:测试阶段开始做,本阶段结束开发进度月报:计划阶段开始做,测试阶段结束项目开发总结:测试阶段开始做,本阶段结束
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息