14---绩效管理、安全相关知识和监理相关知识

一、项目整体绩效评估
1、三E审计是什么的合称?(记)

绩效设计(三E审计)是指:经济审计、绩效审计和效果审计的合称。

2、霍尔三维结构是从哪三个方面考察系统工程的工作过程的?

霍尔三维结构是从逻辑维、时间维和知识维三个方面考察系统工程的工作过程的。

3、投资回收期的公式?(记,并理解)

投资回收期计算公式n=-log(1-Pio/A)/log(1+io)

n—投资回收期,P—投资的现值,io—基准收益率,A—年等额经营成本

理解:

(累计净现金流量开始出现正值的年份数-1)+(上年累计净现金流量的绝对值/当前的净现金流量)

二、信息安全相关知识

1、在三安系统三维空间示意图中,X,Y,Z轴分别代表什么意思?(记)同时,X、Y、Z上分别有哪些要素?

X轴(横轴):安全机制(基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系)

Y轴:OSI网络参考模型(1—7层为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层)

Z轴:安全服务(对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务)

X、Y、Z三个轴形成了“安全空间”,安全空间的五大要素:认证、权限、完整、加密和不可否认。

2、MIS+S、S-MIS、S2-MIS的名字叫什么?(记)同时,它们的特点分别是什么?

MIS+S为“初级信息安全保障系统”

【特点】业务应用系统基本不变;硬件和系统软件通用;安全设备基本不带密码。

S-MIS为“标准信息安全保障系统”

【特点】硬件和系统软件通用;业务应用系统必须根本改变;主要的通用的硬件、软件也要通过PKI/CA认证。

S2-MIS为“超安全的信息安全保障系统”

【特点】硬件和系统软件都专用;PKI/CA安全基础设施必须带密码;业务应用系统必须根本改变;主要的硬件和系统软件需要PKI/CA认证。

3、安全威胁的对象是一个单位中的有形资产和无形资产,主要是什么?

单位信息安全保障系统首先要考虑有形资产保护。。

4、请描述威胁、脆弱性、影响之间的关系?

威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。

脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实 际的伤害,但威胁可以利用脆弱性发挥作用。但如果威胁不存在,系统本身的脆弱仍然带来一定的风险。

影响可以看作是威胁与脆弱性的特殊组合。

5、假设威胁不存在,系统本身的脆弱性仍会带来一定的风险,请举2个例子。(记)

(1)    数据管理中的数据不同步导致完整性遭到破坏;

(2)    存储设备硬件故障使大量数据丢失。

6、安全策略的核心内容是七定,哪七定?这七定中,首先是解决什么?其次是什么?

“七定”:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

首先要解决“定方案”,其次就是“定岗”。

7、5个安全保护等级分别是什么?每级适用于什么内容?(重点记5个名字,同时重点记第3、4级的适用)

第1级用户自主保护级:适用于普通内联网用户。

第2级系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

第3级安全标记保护级:适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

第4级结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端特技企业集团、国家重点科研单位机构和国防建设等部门。

第5级访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

8、确定信息系统安全方案,主要包括哪些内容?

(1)首先确定采用MIS+S、S-MIS或S2-MIS体系架构;

(2)确定业务和数据存储的方案;

(3)网络拓扑结构;

(4)基础安全设施和主要安全设备的选型;

(5)业务应用信息系统的安全级别的确定;

(6)系统资金和人员投入的档次。

9、什么技术是信息安全的根本?是建立安全空间5大要素的基石?

密码技术是信息安全的根本,是建立“安全空间”“认证、权限、完整、加密和不可否认”5大要素所不可缺少的“基石”。

10、安全空间五大要素是什么?

安全空间五大要素:认证、权限、完整、加密和不可否认。

11、常见的对称密钥算法有哪些?(记)对称密钥算法的优缺点是什么?

常见的对称密钥算法:SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES(64bit)、3DES(128bit)等。

【优点】加/解密速度快;密钥管理简单;适宜一对一的信息加密传输过程。

【缺点】加密算法简单,密钥长度有限,加密强度不高;密钥分发困难,不适宜一对多的加密信息传输。

12、哈希算法在数字签名中,可以解决什么问题?常见的哈希算法有哪些?

哈希算法在数字签名中,可以解决验证签名和用户身份验证、不可抵赖性的问题。

常见HASH算法有:SDH、SHA、MD5。

13、我国实行密码分级制度,密码等级及适用范围是什么?(记)

(1)    商用密码——国内企业、事业单位

(2)    普用密码——政府、党政部门

(3)    绝密密码——中央和机要部门

(4)    军用密码——军队

14、WLAN的安全机制中,WEP、WEP2、WPA,WPA2哪个加密效果最好?

WPA2>WPA>WEP2>WEP

15、PKI的体系架构,概括为两大部分,即信息服务体系和什么?

PKI体系包括:信息服务体系和密钥管理中心两大部分。

16、PMI与PKI的区别是什么?(记)

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。

PKI主要进行身份鉴别,证明用户身份,即“你是谁”。

17、概括地讲,安全审计是采用什么和什么技术?实现在不同网络环境中终端对终端的监控与管理,在必要时可以做什么?

安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。

安全审计产品主要包括:主机类、网络类及数据库类和业务应用系统级的审计产品。

18、安全教育培训的知识分为哪四级?

知识级培训、政策级培训、实施级培训、执行级培训

19、ISO/IEC17799标准涉及10个领域,是哪10个?哪一个是防止商业活动的中断和防止商业过程免受重大失误或灾难的影响?

信息安全政策、安全组织、资产分类和管理、个人信息安全守则、设备及使用环境的信息安全管理、沟通和操作管理、系统访问控制、系统开发和维护、业务持续经营计划、合规性。

业务持续经营计划是防止商业活动的中断和防止商业过程免受重大失误或灾难的影响。

20、ISSE-CMM模型中,最重要的术语是什么?

过程、过程区、工作产品、过程能力。

21、ISSE是SSE、SE和SA在信息系统安全方面的具体体现,请分别阐述英文的中文意思。

ISSE是SSE系统安全工程(SystemsSecurity Engineering)、SE系统工程(System Engineering)、SA系统获取(System Acquisition)在信息系统安全方面的具体体现

三、信息工程监理知识

1、信息系统工程监理的什么是四控三管一协调?四控三管一协调是什么?(记)

信息系统工程监理的主要内容是四控三管一协调。四控:质量控制、进度控制、投资控制、变更控制;三管:合同管理、信息管理、安全管理;协调:沟通协调。

2、《信息系统工程监理》,总监不得将哪些工作委托总监代表?(记)

1)主持编写工程监理规划,审批工程监理细则;

2)协调建设单位和承建单位的合同争议,参与索赔的处理,审批工程延期;

3)根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员;

4)审核签认承建单位的付款申请、付款证书和竣工结算。

3、监理大纲、监理规划、监理细则这三种方件的区别?

监理大纲:由监理公司技术总监编制,用于监理招投标阶段,目的是为了赢得监理项目;

监理规划:是在赢得监理项目后由总监理工程师编写,是监理工作的纲领性文件;

监理细则:是由专业监理工程师编写的,用来指导监理工作的实施细则。

4、总监、总监代表、监理工程师、监理员,这四个角色中,可以缺少谁?

可以缺少总监代表。

5、关于工程暂停令,有哪些知识点?(记)

1)实施、开始中出现质量异常情况,经提出后承建单位仍不采取改进措施者;或者采取的改进措施不力,还未使质量状况发生好转趋势者;

2)隐蔽作业未经现场监理人员查验自行封闭、掩盖者;

3)对已发生的质量事故未进行处理和提出有效的改进措施就继续进行者;

4)擅自变更设计及开发方案自行实施、开发者;

5)使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换、变更工程材料及使用盗版软件者。

6)未经技术资质审查的人员进入现场实施、开发者。

7)工程暂停令必须由总监签发

8)当承建单位要求暂停,且工程需要暂停时

6、判断:信息系统工程监理是对项目的乙方进行全方位、全过程的监督管理?

错。监理只做四控三管一协调。如人力资源管理等是不参与管理的。

7、目前,信息系统监理资质是由哪儿颁发?资质分为哪四级?

由中国电子企业协会颁发。资质分为甲级(25个)、乙级(12个)、丙级(5个)、丙级临时级(2个)

时间: 2024-10-15 16:41:28

14---绩效管理、安全相关知识和监理相关知识的相关文章

关于内存管理单元须要掌握的相关知识

1.怎样将虚拟地址转换为物理地址, 2.MMU的内存訪问权限机制, 3.TLB,Catch和write buffer原理. ---------- 内存管理单元MMU的功能:将虚拟地址映射到物理地址,并提供内存訪问权限. 没启动MMU时.cpu核.cache,MMU和外设等全部部件使用的都是物理地址. 启动MMU后,cpu核发出虚拟地址.由MVA转换成物理地址供cache和MMU使用. 最后使用物理地址訪问实际设备. 问题: 为什么是从虚拟地址到物理地址的转换. NAND Flash控制器须要掌握

关于内存管理单元需要掌握的相关知识

1.如何将虚拟地址转换为物理地址, 2.MMU的内存访问权限机制, 3.TLB,Catch和write buffer原理. ---------- 内存管理单元MMU的功能:将虚拟地址映射到物理地址,并提供内存访问权限. 没启动MMU时,cpu核,cache,MMU和外设等所有部件使用的都是物理地址. 启动MMU后,cpu核发出虚拟地址,由MVA转换成物理地址供cache和MMU使用. 最后使用物理地址访问实际设备. 问题: 为什么是从虚拟地址到物理地址的转换. NAND Flash控制器需要掌握

信管师培训之第十四节课作业(项目整体绩效评估+安全相关知识)

一.项目整体绩效评估 1.三E审计是什么的合称?(记) 三E审计是经济审计.效率审计和效果审计的合称,因为三者的第一个英文字母均为E,顾称为三E审计. 2.霍尔三维结构是从哪三个方面考察系统工程的工作过程的? 霍尔三维结构是霍尔(A Hall)提出的关于系统方法论的结构,它从逻辑.时间.知识三方面考察系统工程的工作过程. 3.投资回收期的公式?(记,并理解)投资回收期的公式:(累计净现金流量开始出现正值的年份)-1 + (上年累计净现金流量值的绝对值/当前净现金流量). 二.信息安全相关知识 1

spring事务管理及相关知识

最近在项目中遇到了spring事务的注解及相关知识,突然间感觉自己对于这部分知识只停留在表面的理解层次上,于是乎花些时间上网搜索了一些文章,以及对于源码的解读,整理如下: 一.既然谈到事务,那就先搞清到底什么是事务,或者说,Spring事务管理中的事务到底是指什么? 1.事务(Transaction),通常是指数据库的事务,在计算机术语中是指访问并可能更新数据库中各种数据项的一个程序执行单元(unit),例如insert .update.delete等,事务是恢复和并发控制的基本单位. 2.事务

(整理)ubuntu 的 相关知识(来自 鸟哥的私房菜)

1. Linux 文件权限概念 $ ls 察看文件的指令 $ ls -al 出所有的文件详细的权限与属性 (包含隐藏档,就是文件名第一个字符为『 . 』的文件) 在你第一次以root身份登入Linux时, 如果你输入上述指令后,应该有上列的几个东西,先解释一下上面七个字段个别的意思: 图2.1.1.文件属性的示意图 第一栏代表这个文件的类型与权限(permission): 这个地方最需要注意了!仔细看的话,你应该可以发现这一栏其实共有十个字符:(图2.1.1及图2.1.2内的权限并无关系) 图2

数据库原理相关知识

数据库原理相关知识 made by @杨领well([email protected]) 一.基础知识 1. 简述数据库系统的特点. 数据结构化 : 这是数据库系统与文件系统的本质区别. 数据的共享性高.冗余度低且易扩充 : 数据共享可以大大减少数据冗余, 节约存储空间.数据共享还能够避免数据之间的不相容性和不一致性. 数据的独立性高 : 数据独立性包括物理独立性和逻辑独立性. 数据由数据库管理系统统一管理和控制 : 数据的安全性保护(保护数据以防止不合法使用造成的数据泄密和破坏).数据的完整性

Apache web服务器的相关知识整理及简要说明

本文将梳理Apache    web网站服务器的相关知识,以及在CentOS6.7环境中简单配置Apache web网站的相关用法! 一. Apache web程序安装 利用光盘,制作本地RPM镜像源,利用yum安装httpd程序包. (1)挂载本地光盘 [[email protected] ~]# mount /dev/sr0 /media/cdrom mount: block device /dev/sr0iswrite-protected, mounting read-only [[ema

《深入Linux内核架构》附录A<体系结构相关知识>笔记

A.1 概述 为便于扩展到新的体系结构,内核严格隔离了体系结构相关和体系结构无关的代码.内核中特定于处理器的部分,包含定义和原型的头文件保存在include/asm-arch/(例如,include/asm-arm/)目录下,而C语言和汇编程序源代码实现则保存在arch/arch/(例如,arch/arm/)目录下. 联编系统也考虑到一般代码可能需要借助于特定于体系结构的机制.所有特定于处理器的头文件都位于include/asm-arch/.在内核配置为特定的体系结构之后,则建立符号链接incl

13--战略管理、业务流程管理和重组、知识管理

一.战略管理1.企业战略的特点有哪些? 全局性.长远性.抗争性.纲领性. 2.企业战略决策的特点有哪些? 1)决策的对象是复杂的 2)面对的问题常常是突发性的.难以预料的. 3)决策的性质直接涉及企业的前途 4)评价困难,难以标准化 3.战略管理分为哪三步?(记) 战略制定.战略执行.战略评估 4.组织的使包括组织哲学和组织宗旨,请写下2者的定义. 组织哲学:一个组织为其经营活动方式所确立的价值观.信念和行为准则 组织宗旨:规定组织去执行或打算执行的活动,以及现在的或期望的组织类型. 5.要确定