还剩134页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第一章 计算机硬件基础
1.1计算机基本组成1一个完整的计算机系统由控制器、运算器、存储器、输入设备和输出设备5部分组成2运算器和控制器合称为中央处理器内存储器和中央处理器合称为主机3控制器包括指令寄存器、指令译码器、时序控制
1.
1.1中央处理器1运算器通常由算术运算部件(ALU)和一些寄存器组成2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这是控制器的主要任务4控制器组成
①程序计数器PC;
②指令寄存器(IR);
③指令译码器;
④脉冲源及启停控制线路;
⑤时序信号产生部件;
⑥操作控制信号形成部件;
⑦中断机构;
⑧总线控制逻辑
1.
1.2存储器1按存储器在计算机中的功能分类高速缓冲存储器(Cache),由双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,又称为外存储器
1.
1.3常用I/O设备1按信息的传输方向来分可分为输入、输出与输入输出设备2输入设备键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)分为两类媒体输入设备和交互式输入设备媒体输入设备纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备键盘、鼠标、触屏、光屏、跟踪球3输出设备显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备4输入输出设备磁盘机、磁带、可读写光盘、CRT显示器、通信设备5输入输出设备按功能分为三类用于人机接口、用于存储信息、机—机联系6键盘按键开关可分为两类触点式、非触点式7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类机械式与光电式9鼠标与主机相连有两种方式总线接口和通信接口10目前大部分计算机把鼠标接在串行通信口COM1和COM2上11打印机以印字原理可分为击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打印设备(按字模载体的形态分为球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类13非击打式打印机类型激光印字机、喷墨打印机、热敏打印机14显示器由监视器和显示控制器组成监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新16计算题举例如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,则行频=480线÷80%×50帧/s=30kHz水平扫描周期=1÷30kHz=33μs每一像素读出的时间=33μs×80%÷640线=40-50ns若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到
57.6kHz,水平扫描周期(HC)为
17.4μs,每像素读出时间减少到
13.6ns分辨率要求越高,为保证图像不闪烁,则时间要求越高(每一像素读出显示的时间越短)光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两种
1.2计算机的系统结构
1.
2.1并行处理的概念1并行性包括同时性和并发性两种含义2计算机中提高并行性的措施时间重叠(时间并行技术);资源重复(空间并行技术);资源共享(一种软件方法)3指令流计算机执行的指令序列;数据流指令流调用的数据序列;多重性计算机同时可处理的指令或数据的个数4(S-single、单一的,I-instruction、指令,M-multiple、多倍的,D-data、数据)根据指令流和数据流的多重性,可以把计算机分为4类
①单指令流单数据流(SISD)
②单指令流多数据流(SIMD)
③多指令流单数据流(MISD)
④多指令流多数据流(MIMD)
1.
2.2流水线处理机系统若假定图中取指令、分析指令、执行指令的时间相同,均为t,则完成n条指令的时间T分别为T=3nt;T=(n+2)t
1.
2.3并行处理机系统1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采用资源重复的措施开发并行性并行处理机通常有一个控制器CU,N个处理单元(PE)(包括处理器和存储模块),以及一个互联网络部件(IN)组成2并行处理机的主要特点以单指令流多数据流方式工作;采用资源重复方法引用空间因素;是以某一类算法为背景的专用计算机;并行处理机的研究必须与并行算法的研究密切结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统
1.
2.4多处理机系统1多处理机属于MIMD计算机和SIMD计算机的区别多处理机实现任务或作业一级的并行,而并行处理机只实现指令一级的并行2多处理机的特点结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度
1.
2.5CISC/RISC指令系统RISC与CISC比较,指令系统的主要特点指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用寄存器数量多
1.3计算机存储系统
1.
3.3主存储器1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为双极型RAM和MOS型RAM2静态MOS存储芯片由存储体、读写电路、地址译码、控制电路(存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成3存储器主要技术指标存储容量、存取速度、可靠性4存储器的速度可用访问时间、存储周期和频宽来描述Tm(存储周期)>Ta(读出时间),Tm>Tw(写入时间)
1.
3.4高速缓冲存储器1访问高速缓冲存储器的时间一般为访问主存时间的1/4-1/
101.
3.5辅助存储器1常用的辅助存储器包括磁带、磁盘、光盘2磁表面存储器的存储原理磁层由非矩形剩磁特性的导磁材料(氧化铁、镍钴合金)构成;磁层材料的剩磁要大(读出信息大),矫顽力HC要合适,才有足够的抗干扰能力和使用较小写电流,磁层厚度要薄,才能提高记录密度3磁头由高导磁率的软磁材料(如坡莫合金和具有高频特性的帖氧体)做铁心,在铁心上开有缝隙并绕有线圈4在磁表面存储器中一般都是磁头固定5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3部分组成;磁盘控制器包括控制逻辑、时序电路、“并—串”转换和“串—并”转换电路;磁盘驱动器包括读写电路、读写转换开关、读写磁头和磁头定位伺服系统6按读写类型,光盘可分为之都型、一次性写入型和可重写型
1.4计算机应用领域1计算机应用领域包括1科学计算;2信息管理;3计算机图形学与多媒体技术;4语言与文字的处理;5人工智能;第二章操作系统知识
2.1操作系统简介
2.
1.1操作系统的定义与作用1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件2操作系统2个重要的作用1通过资源管理,提高计算机系统的效率;2改善人机界面,向用户提供友好的工作环境3资源在计算机系统中,能分配给用户使用的各种硬件和软件设施包括2大类硬件资源和信息资源
2.
1.2操作系统的功能特征1操作系统的主要特性并发性、共享性和异步性并发性指两个或两个以上的运行程序在同一时间间隔内同时执行共享性指操作系统中的资源,可被多个并发的程序使用异步性又称为随机性2从资源管理的观点来了解操作系统的6个主要功能
①处理器管理;
②存储管理;
③设备管理;
④文件管理;
⑤作业管理;
⑥网络与通信管理
2.
1.3操作系统的类型1操作系统的类型批处理操作系统、分时操作系统、实时操作系统2批处理系统的主要特征用户脱机工作、成批处理作业、多道程序设计、作业周转时间长3分时操作系统特性同时性、独立性、及时性、交互性4实时操作系统组成数据采集、加工处理、操作控制、反馈处理
2.2处理机管理
2.
2.1进程的基本概念1进程一个具有独立功能的程序关于某个数据集合的一次运行活动2进程属性结构性、共享性、动态性、独立性、制约性、并发性
2.
2.2进程的状态和转换13种不同的进程状态运行态(running)、就绪态(ready)、等待态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)
2.
2.3进程的描述1进程上下文操作系统中把进程物理实体和支持进程运行的环境合称为上下文(Context)2一个进程映像包括进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)3进程控制块包括3类信息标示信息、现场信息、控制信息4常用的现场信息包括通用寄存器的内容、控制寄存器(PSW)的内容、用户堆栈指针、系统堆栈指针5常用的控制信息包括进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单
2.
2.4进程的同步与互斥1进程之间存在两种基本关系竞争关系和协作关系2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程间协作关系的手段进程的互斥是一种特殊的进程同步关系,即逐次使用互斥共享资源3典型的进程间同步问题生产者—消费者问题4最常用的同步机制信号量即PV,管程5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原语P(测试)操作和V(增量)操作
2.
2.5死锁1死锁两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待2死锁产生的条件
①互斥的条件;
②占有和等待条件;
③不剥夺条件;
④循环等待条件
2.3存储管理1存储管理的功能
①主存空间的分配与回收;
②地址转换和存储保护;
③主存空间的共享;
④主存空间的扩充
2.
3.1存储器的层次1计算机系统的存储器可分为寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构2逻辑地址转化为物理地址,称为地址转换或重定位
2.
3.2地址转换与存储保护1存储管理类型分区存储管理、分段存储管理、分页存储管理、虚拟存储管理
2.
3.3分区存储管理1分区存储管理分为固定和可变分区管理2可变分区管理的分配算法最先适用分配算法、最优适用分配算法、最坏适用分配算法
2.4设备管理1外围设备分类存储型设备、输入输出型设备2设备管理应具有以下功能外围设备中断处理;缓冲区处理;外围设备的分配;外围设备驱动调度
2.
4.1I/O硬件原理1按照输入输出特性,I/O设备可划分为输入型外围设备、输出型外围设备和存储型外围设备2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设备控制方式可分为询问方式、中断方式、DMA方式、通道方式3访问方式又称为程序直接控制方式4DMA,直接存储器存取方式5通道又称为输入输出处理器
2.
4.2I/O软件原理1操作系统通常把I/O软件组织成4个层次I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的I/O软件2输入输出中断的类型和功能通知用户程序输入输出操作延链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号3由设备无关软件完成的功能对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告
2.
4.3Spooling系统1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术2“井管理程序”控制作业和辅助存储器缓冲区域之间交换信息3“井”是用做缓冲的存储区域,采用井的技术能调节供求之间的矛盾,消除人工干预带来的损失4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表以便在作业执行中要求输入信息量,可以随时找到它们的存放位置5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状态、预输入表位置等信息6输入井中的作业有4种状态输入状态、收容状态、执行状态、完成状态7作业表是作业调度程序进行作业调度的依据,是Spooling系统和作业调度程序共享的数据结构
2.
4.4磁盘调度1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小,磁盘调度分为移臂调度、旋转调度2移臂调度算法电梯调度算法3当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况
①进程请求访问的是同一磁道上的不同编号的扇区;
②进程请求访问的是不同磁道上的不同编号的扇区;
③进程请求访问的是不同磁道上的相同编号的扇区情况
①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况
③旋转调度可以任选一个读写磁头位置下的扇区先进行传送操作
2.5文件管理
2.
5.1文件与文件系统1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数字组成的字母数字串,格式和长度因系统而异2文件可以按各种方法进行分类,按用途分成系统文件、库文件、和用户文件;按保护级别可分为只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件3操作系统支持以下4种不同类型的文件普通文件、目录文件、块设备文件、字符设备文件4普通文件ASCII文件和二进制文件5ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束最大优点是可以原样打印和显示,也可以用通常的文本编辑器进行编辑6二进制文件由一定数据结构,组织成字节的流,可执行文件是指令和数据的流,记录式文件是逻辑记录的流7文件系统面向用户的功能是文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作8存取方式是操作系统为用户程序提供的使用文件的技术和手段9存取方式顺序存取(用于磁带文件机磁盘上的顺序文件);直接存取(通常用于磁盘文件);索引存取
2.
5.2文件目录1文件目录项一般应包括以下内容有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息2目录结构一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构3多级目录结构通常采用树型目录结构
2.
5.3文件的结构和组织1文件的结构文件的逻辑结构、文件的物理结构2文件的逻辑结构流式文件、记录式文件3记录根据长度可分为定长(格式F)和不定长(格式V)记录4文件的物理结构顺序结构、连续结构、索引结果5连接结构的特点是使用连接字—指针来表示文件中各个记录之间的关系6连接文件—串联文件7索引文件在文件存储上分为两个区索引区、数据区
2.
5.4文件的共享和保护1文件保护是指防止文件被破坏,它包括2个方面一是防止系统崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文件破坏2为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方法3防止其他用户的非法操作所造成的文件损坏,是通过操作系统的安全策略实现,基本思想是建立三元组用户(每一个操作系统使用者的标示)、对象(在操作系统中一般是文件,操作系统把对资源的统一到文件层次,通过设备文件使用设备、通过socket关联文件使用进程通信)、存取权限(定义了用户对文件的访问权)4文件保密的主要方法有设置密码和使用密码密码分为两种文件密码和终端密码
2.6作业管理
2.
6.1作业及作业管理的概念1作业(Job)是用户提交给操作系统计算的一个独立任务一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步(JobStep)2作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段3作业管理可以采用脱机和联机两种方式
2.
6.2作业调度1作业调度算法包括先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法2相应比=已等待时间/估计计算时间3优先数算法分为静态和动态优先数算法
2.
6.3多道程序设计1操作系统引入多道程序设计的好处一是提高了CPU的利用率;二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;四是充分发挥了系统的并行性主要缺点是作业周转时间长第三章程序设计语言
3.1程序设计语言基础知识
3.
1.1程序设计语言基本概念1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言
3.
1.2程序设计语言的基本成分1程序设计语言的基本成分数据成分、运算成分、控制成分、函数2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;数据名称由用户通过标示符命名,标示符是由字母、数字和称为下划线的特殊符号“_”组成的标记;类型说明数据占用内存大小和存放形式;存储类别说明数据在内存中的位置和生存期;作用域说明可以使用数据的代码范围;生存期说明数据占用内存的时间范围3数据类型分类⑴按程序运行过程中数据的值能否改变,
①常量(整型常量、实型常量、字符常量、符号常量)
②变量⑵按数据的作用域范围
①全局量
②局部量⑶按数据组织形式的不同
①基本类型(整型、实型、字符型、枚举型)
②构造类型(数组、结构、公用)
③指针类型
④空类型4大多数程序设计语言的基本运算可分为算术运算、关系运算、逻辑运算为了确保运算结果的唯一性,运算符号规定优先级和结合性5控制结构顺序、选择、循环6任何函数都是由函数说明和函数体两部分组成7函数定义的一般格式返回值的类型函数名(形式参数表)//注释{函数体}8函数调用的一般形式为函数名(实参表);9传值的好处是传值调用不会改变调用函数实参变量的内容10函数体若调用自身则称为递归调用
3.2程序编译、解释系统
3.
2.1程序的编译和解释1编译方式和解释方式解释方式VisualBasic、VisualFoxpro、PowerBuilder、Java编译方式VisualC/C++、Delphi第四章系统配置和方法
4.1系统配置技术
4.
1.1系统架构1系统架构
①客户机/服务器系统;
②浏览器/服务器系统;
③多层分布式系统2在多层分布式系统中,各层次按照以下方式划分
①瘦客户;
②业务服务;
③数据服务3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离4多层系统主要特点
①安全性;
②稳定性;
③易维护;
④快速相应;
⑤系统扩展灵活5目前最为流行的2类多层应用架构
①Sun的J2EE;
②Microsoft.Net6Sun的J2EE
①客户层;
②Web层;
③业务层;
④企业信息系统层7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独立(StandAlone)应用程序在基于Web的J2EE客户端应用中,用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署在EJB容器(EJBContainer)中的EJB组件8J2EE规范定义的Web层由
①JSP页面;
②基于WebJavaApplets;
③用于动态生成HTML页面的Servlets构成9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功能10EJB组件可以完成从客户端应用程序中接受数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存储、从存储系统中检索数据以及将客户发送回客户端等功能11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存储等12企业信息系统层通常包括企业资源规划(ERP)系统、大型机事务处理(MainframeTransactionProssing)系统、关系数据库系统(RDMS)及相关企业信息管理软件
4.
1.2系统配置方法1常用的系统配置方法双机互备、双机热备、群集系统、容错服务器2双机互备、双机热备系统切换时机系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常;SCSI卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机3群集技术与双机热备技术的本质区别是能否实现并行处理和某节点失效后的应用程序的平滑接管,双机热备技术只是在两台服务器上实现的4群集服务优点
①高可用性;
②修复返回;
③易管理性;
④可扩展性5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所有冗余部件的同步运行,实现容错可靠性和可用性可实现
99.999%
4.
1.3系统处理模式1集中式计算模式最典型的特征是通过主机系统形成大部分的通信流程,构成系统的所用通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都由主机来完成2一般认为,从80年代到今天,分布式计算经历了3个阶段
①桌上计算(DesktopComputing);
②工作组计算(WordgroupComputing);
③网络计算(NetworkComputing)3实时处理也叫做联机处理(OnlineTransaction,OLTP)批处理与实时处理对比特性批处理实时处理业务处理记录业务数据累计成批,排序周期处理数据产生立即处理文件更新批处理时业务处理时相应时间(周转时间)几小时或几天几秒钟4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网络技术的集成称为对象Web5Web计算的优点
①统一的用户界面;
②经济性、可维护性;
③鲁棒性;
④可伸缩性;
⑤兼容性;
⑥安全性;
⑦适应网络的异构、动态环境
4.
1.4系统事务管理1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位2在SQL语言中,定义事务的语句有三条
①BEGINTRANSACTION
②COMMIT
③ROLLBACK3事务具有4个特性
①原子性(atomicity);
②一致性(consystency);
③隔离性(isolation);
④持续性或称永久性(durability)4事务是恢复和并发控制的基本单位5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行操作轮流交叉运行,称为交叉并行方式(InterleavedConcurrency)6并发操作带来的数据不一致性包括3类
①丢失修改
②不可重复读
③读“脏”数据7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,基本的封锁类型有2种
①排它锁(ExclusiveLocks,X锁,写锁)
②共享锁(ShareLocks,S锁,读锁)
4.2系统性能
4.
2.1系统性能定义和指标1响应时间(ElapsedTime)计算机完成某一任务所花费的时间吞吐量和相应时间成反比,相应时间越短,吞吐量越大2计算机性能常用的指标MIPS、MFLOPSMIPS=指令数/(执行时间×1000000),通常用VAX-11/780机处理能力为1MIPSMFLOPS=浮点指令书(执行时间×1000000),1MFLOPS≈3MIPS
4.
2.2系统性能评估1系统性能评估技术分析技术、模拟技术、测量技术分析技术主要是利用排队论模型进行分析测量技术的评估层次包括实际应用程序、核心程序、合成测试程序2国际认可的用来测量机器性能的基准测试程序(准确性递减)
①实际的应用程序方法;
②核心基准程序方法;
③简单基准测试程序;
④综合基准测试程序
4.3系统可靠性
4.
3.1可靠性定义和指标1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3个阶段
①器件处于不稳定期,失效率较高;
②器件进入正常工作期,失效率最低,基本保持常数;
③元器件开始老化,失效率又重新提高(“浴盆模型”)2衡量计算机系统的3个重要指标
①可靠性;
②可维护性;
③可用性
3、计算机的可靠性用平均无故障时间(MTTF)来度量可维护性用平均维修时间(MTTR)来度量,可用性定义MTTF/MTTF+MTTR×100%
4.
3.2计算机可靠性模型1常见的3种系统可靠性数学模型
①串联系统可靠性;
②并联系统可靠性;
③混联系统可靠性n串联系统可靠性Ra=∏Rii=12…,ni=1nn并联系统可靠性Ra=1-∏(Fi)=1-∏(1-Ri)i=1i=1i=12…,nnmj串并联系统可靠性Rs=∏[1-∏1-Rij]当各单元可靠j=1i-1度都相等,均为Rij=R,且m1=m2…=mn=m,则Rs=[1-1-Rm]nmnj并串联系统可靠性Rs=1-∏[1-∏Rij],当各单元可靠j=1i-1度都相等,均为Rij=R,且n1=n2…=nm=n,则i-1j-1Rs=1-1-Rnm2提高计算机可靠性采取的措施提高元器件质量、发展容错技术第五章数据结构与算法
5.
1.3算法描述1描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图或PAD图2算法特性有穷性、确定性、可行性、输入、输出3算法可以用自然语言、数字语言或约定的符号来描述,也可以用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决策表
5.
1.4算法评价4一个“好”的算法应满足正确性、可读性、健壮性、效率和低存储量需求5算法评价时间复杂度和空间复杂度
5.
1.5算法与数据结构的关系
5.2线性表
5.
2.1线性表的定义和逻辑结构6线性表表示A=(a1,a2,…,ai-1,ai,ai+1,…,an)linear_list=(A,R)7线性表的抽象数据类型包括数据对象和数据关系2部分
5.
2.2线性表的顺序存储结构8线性表的存储结构有顺序、链接、散列
5.
2.3线性表的链式存储结构
5.3栈和队列
5.
3.1栈的定义和实现9栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值
5.
3.2表达式求值10表达式是由操作数(operand)、运算符(operator)、界限符(delimiter)组成11表达式一般分为中缀表达式和后缀表达式
5.
3.3队列12队列分为链队列和循环队列
5.4数组和广义表
5.
4.1数组13数组一般采用顺序存储结构表示,多维数组的顺序存储有两种形式以列序为主序、以行序为主序14行优先顺序又称为低下标优先或左下标优先于右下标Basic、Pascal、C都是采用行优先顺序
5.
4.2广义表的定义和存储结构15广义表有两种结构的结点表结点,表示列表;原子结点,表示原子表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成
5.5树和二叉树
5.
5.1树的定义16树的表示方法常用方法(树型)、括号、嵌套集合、凹入
5.
5.2树的存储结构17常用的树存储结构主要有三种双亲表示法、孩子表示法、孩子兄弟表示法
5.
5.3树的遍历18树的遍历方式分为三种前序遍历、后序遍历、层次遍历19如下图进行三种遍历的结果前序遍历—ABCEFHIGD;后序遍历—BEHIFGCDA;层次遍历—ABCDEFGHI
5.6图
5.
6.1图的定义和术语
5.
6.2图的存储结构20邻接矩阵表示法的空间复杂度为S(n)=O(n2)
5.
6.3图的遍历21图的遍历方法深度优先遍历、广度优先遍历第六章多媒体基础知识
6.1多媒体技术概论
6.
1.1多媒体技术基础概念1多媒体计算机技术的特性集成性、交互性、实时性、数字化2多媒体计算机硬件主要包括一下几部分多媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)3多媒体计算机软件系统包括操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件
6.
1.2多媒体关键技术和应用1多媒体技术的主要组成归纳为以下几个方面各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术2多媒体计算机系统的关键技术视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术3在研究和选用编码时,主要有两个问题编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器5多媒体系统软件技术主要包括多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术6多媒体数据库的关键技术是解决多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术8超媒体技术是超文本+多媒体9多媒体计算机技术的应用教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作10桌面出版物主要包括印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图11多媒体电子出版物的内容可分为电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询12电子出版物的特点是具有集成性和交互性、表现力强13多媒体通信的特点分布性、同步性、交互性
6.2多媒体压缩编码技术
6.
2.1多媒体数据压缩的基本原理1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂2可用如下指标衡量一种数据压缩技术的好坏压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销3多媒体数据压缩处理包括编码(压缩)过程和解码(解压缩)过程4一般来说,压缩的计算量比解压缩的计算量大
6.
2.2多媒体数据压缩的基本编码方法1数据压缩方法无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)2无损压缩的压缩率一般为21到513常用的无损压缩方法有哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩4常用的有损压缩方法有预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码5哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性6算术方法是一种二元码的编码方法7预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)8变换编码种类傅立叶变换、离散余弦变换、离散正弦变换
6.
2.3编码的国际标准1通用的压缩编码国际标准JPEG、MPEG、H.
261、DVI2JPEG(联合照片专家组),静止图像压缩和解压缩算法由ISO和CCITT(国际电报电话咨询委员会)共同制定一般来说,JPEG图像压缩比大于201时,图像质量开始变坏3MPEG(动态图像专家组),提供的压缩比可高达2001,通常有三个版本MPEG—
1、MPEG—
2、MPEG—3优点兼容性好、压缩比高、数据失真小4H.261也称PX64标准
6.3多媒体技术应用
6.
3.1数字图像处理技术1数字图像的优点是精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理2数字化过程包括采样(抽样)和量化2个步骤、3常见的数字图像类型二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)5彩色可用亮度、色调、饱和度来表示6色调和饱和度通称为色度7常用的几种彩色表示空间是RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间8HIS用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性9CMYK用青、紫红、黄、黑四种颜色来组合出彩色图像10YUV在PAL彩色电视制式中采用的彩色空间11常用的矢量图形文件有3DS,DXF(CAD),WMF(用于桌面出版)12图像文件格式分两大类静态图像文件格式、动态图像文件格式13静态图像文件格式有GIF、TIF、BMP、PCX、JPG、PCD14动态图像文件格式有AVI、MPEG15常用的数字图像处理技术改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码16图像分析技术包括高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配17图像重建包括二维和三维;典型的图像重建应用包括测绘、工业检测、医学CT投影图像重建18图像编辑包括图像的剪裁、缩放、旋转、修改、插入文字或图片19目前世界上流行的彩色电视制式PAL、NTSC、SECAM、HDTV
6.
3.2数字音频处理技术1影响数字视频质量的因素有帧速、分辨率、颜色数、压缩比、关键帧2视频图像文件的解压缩有硬件和软件两种3视频卡分类视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡4声音类型波形声音、语音、音乐5声音三要素音调、音强、音色6数字音频处理技术音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑7数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码8数字音频信息质量受3个因素影响采样频率、量化精度、频率数9音频文件大小的计算公式文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/810实现计算机语音输入的方法录音/重放、文语转换11音频冗余重要表现为时域冗余度和频域冗余度12音频信号的编码波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码器、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)13电子乐器数字接口(MIDI)系统
6.
3.3多媒体应用系统的创作1多媒体创作工具的功能主要有优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用2常用的多媒体创作工具有文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DSMAX)3多媒体创作系统大致可分为素材库、编辑、播放主要功能包括视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化4根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具5多媒体开发工具特征编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性6较常用的多媒体开发工具有VisualBasic和Authorware7Authorware特点基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持第八章数据库技术
8.1数据库技术基础
8.
1.1数据库系统概述1数据管理指对数据进行分类、组织、编码、存储、检索和维护2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段3数据(Data)描述事务的符号记录4数据库(database,DB)长期储存在计算机内的、有组织的、可共享的数据集合5数据库的特征数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享6数据库系统(DBS)构成数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户7与人工管理和文件系统相比,数据库系统的特点
①数据结构化;
②数据的共享高,冗余度低,易扩展;
③数据独立性高;
④数据由DBMS统一管理和控制
8.
1.2数据模型1根据模型应用的不同目的,可将模型划分为2类概念模型(信息模型)和数据模型2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设计3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括网状模型、层次模型、关系模型4数据模型的组成要素数据结构、数据操作和数据的约束条件5对象包括2类与数据类型、内容、性质有关的对象;与数据之间联系有关的对象第九章安全性知识
9.1安全性简介
9.
1.1安全性基本概念和特征1信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护2信息的3个特性机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)3信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和
9.
1.2安全性要素1信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成2物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急3信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)4组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议5信息系统管理者包括系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员
9.2访问控制和鉴别
9.
2.1鉴别1鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符2可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构3鉴别的目的为防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”4主体和验证者的两种关系背景主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源5鉴别的方法主要有以下5中用所拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务
9.
2.2访问控制的一般概念1访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计2访问控制和内部控制的关系共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分
9.
2.3访问控制的策略1实现访问控制的三种最常用的方法要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)2除了密码之外访问控制的特性包括多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)3访问控制手段物理类防御型文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统探测型移动监测探头、烟感和温感探头、闭路监控、传感和报警系统管理类防御型安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记探测型安全评估和审计、性能评估、强制假期、背景调查、职务轮换技术类防御型访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统探测型日志审计、入侵检测系
9.3加密
9.
3.1保密与加密1加密就是将信息进行编码使侵入者不能够理解和阅读的方法解密将编码信息转化为原理的形式
9.
3.2加密与解密机制1从译者的角度看,密码分析所面临的问题有三种主要变型“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)
9.
3.3密码算法1密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)2对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥3对称密码体制从加密模式上可分为序列密码和分组密码4序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关5非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个6公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密
9.
3.4密钥及密钥管理1密钥是密码算法中的可变参数2密钥管理包括产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥
9.4完整性保障
9.
4.1完整性概念1完整性包括软件完整性和数据完整性两个方面2对数据完整性五个最常见的威胁人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误
9.
4.2完整性保障策略1为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析2通过如下服务来完成完整性服务屏蔽、证实、屏蔽3DBMS的完整性控制机制应具有三个方面的功能定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性4攻击可以发生在软件的三个主要成分上程序、数据、文档5数字签名
9.5可用性保障1要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间
9.
5.1事故相应与事故恢复1灾难恢复措施包括灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)2备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控3备份策略完全备份、增量备份、差异备份、按需备份
9.
5.2减少故障时间的高可用性系统1提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换2网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件
9.6计算机病毒的防治与计算机犯罪的防范
9.
6.1计算机病毒概念
9.
6.2计算机病毒的防治1计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)2计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术3反病毒软件病毒扫描软件、完整性检查程序、行为封锁软件4计算机病毒检测技术有两种特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异
9.
6.3计算机犯罪的防范
9.7安全分析1风险指某种破坏或损失发生的可能性2风险管理指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程
9.
7.1识别和评估风险1有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级2考虑信息安全时,必须重视的7种风险
①物理破坏、
②人为错误、
③设备故障、
④内外部攻击、
⑤数据误用、
⑥数据丢失、
⑦程序错误、
⑧网络本身的诸多特性(共享性、开放性、复杂性)、
⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)3风险分析的方法与途径可分为
①定量分析和
②定性分析4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法5定性分析技术包括判断、直觉和经验6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员
9.
7.2控制风险1风险管理方式
①降低风险、
②避免风险、
③转嫁风险、
④接受风险2在采取防护措施时,要考虑9个方面
①产品费用、
②设计计划费用、
③实施费用、
④环境的改变、
⑤与其他防护措施的兼容性、
⑥维护需求、
⑦测试需求、
⑧修复替换更新费用、
⑨操作支持费用
3、控制风险的方法
①对动作进行优先级排序,风险高的优先考虑;
②评价风险评估过程中的建议,分析建议的可行性和有效性;
③实施成本收益分析;
④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;
⑤责任分配;
⑥制定一套安全措施实现计划;
⑦实现选择的安全控制
9.8安全管理
9.
8.1安全管理政策法规1信息系统法律的主要内容信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼2信息安全涉及的方面人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理3信息安全管理的总原则规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护4安全管理的具体原则分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率5我国信息安全管理的基本方针兴利除弊、集中监控、分级管理、保障国家安全
9.
8.2安全机构和人员管理1建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组2信息安全管理策略包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则3安全人员管理的原则从不单独一个人、限制使用期限、责任分散、最小权限
9.
8.3技术安全管理1技术安全管理的内容
①软件管理、
②设备管理、
③介质管理、
④涉密信息管理、
⑤技术文档管理、
⑥传输线路管理、
⑦安全审计跟踪、
⑧公共网络连接管理、
⑨灾难恢复2软件管理包括操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理3设备管理包括设备的购置、使用、维修和存储管理4介质管理包括介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理5涉密信息管理包括涉密信息等级的划分、密钥管理、密码管理6技术文档管理包括技术文档的密级管理和使用管理7传输线路管理包括传输线路管理和网络互联管理8灾难恢复包括制定灾难恢复策略计划和灾难恢复计划的测试与维护
9.
8.4网络管理国际标准化组织ISO定义的网络管理的5种功能
①故障管理、
②配置管理、
③安全管理、
④性能管理、
⑤计费管理第16章系统管理规划
16.1系统管理的定义
16.
1.1管理层的系统管理要求1企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素?答
(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心
(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制
(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分
(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题
(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比
(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估2企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估3系统管理的目标是什么?答
(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求
(2)企业IT系统管理的基本目标可以分为4个方面
①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理
②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能
③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制
④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据4系统管理的要求是什么?答
(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立
(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力
(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率
(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网5非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控6用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源7IT系统管理的通用体系结构分为3个部分IT部门管理、业务部门(客户)IT支持、IT基础架构管理
16.
1.2运作层的系统管理要求8系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益9IT预算包括哪几个方面?答
(1)技术成本(硬件和基础设施)
(2)服务成本(软件开发与维护、故障处理、帮助台支持)
(3)组织成本(会议、日常开支)10良好的自动化管理工具(系统管理工具)的作用?答良好的自动化管理工具
(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境
(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案
(3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面11企业级的系统管理需要考虑哪些因素?答自动化管理
(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HPITSM参考模型标准结合,为企业提供更优的自动化管理流程
(2)应提供集成统一的管理体系
(3)应包括端到端的可靠性和性能管理能力
(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂
(5)应着重考虑服务水平的管理,从而为用户提供更优的服务
16.2系统管理服务
16.
2.1为何引入IT服务理念12“IT黑洞”、“信息悖论”现象产生的原因是什么如何解决?答产生原因
(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性
(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本为改变以上现象,
(1)引入IT服务级别管理必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透IT服务理念追求的目标应定位在
①以客户(业务部门)为中心提供IT服务;
②高质量、低成本的IT服务;
③提供的服务可度量、可计费
(2)引入IT财务管理管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段
(3)IT部门进行角色转换企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率
16.
2.2服务级别管理13服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)14服务级别管理的主要目标根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来15服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据16服务级别协议设定了IT服务的数量、质量和费用相关标准SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)17结构合理的服务级别协议包括哪些内容?答
(1)被明确规定和描述的服务定义
(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求
(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚
(4)依据服务测量方法来监督服务质量
(5)企业和第三方服务提供商之间的明确职责18服务级别管理的要点有哪些?答
(1)强调IT对业务的价值价值体现在2点一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量
(2)让业务部门的人员参与进来因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足
(3)服务级别管理要具体落实需要更长时间,更复杂、更艰难的监测、评审通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划
(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营
16.3财务管理
16.
3.3IT财务管理流程19IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程包括3个环节IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费20IT投资预算的目的是对IT投资项目进行事前规划和控制通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据21IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理22IT会计核算的主要目标是什么它包括哪些主要活动?答目标通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息包括的活动IT服务项目成本核算、投资评价、差异分析和处理分别实现了对IT项目成本和收益的事中和事后控制23对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义24用于IT项目投资评价的主要指标投资回报率(ROI)、资本报酬率(ROCE)25为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理26IT会计人员需要注意的差异包括成本差异、收益差异、服务级别差异、工作量差异27IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础28服务水平管理与成本管理之间的联系是什么?答服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高
16.4制定系统管理计划
16.
4.1IT部门的职责和定位29IT部门的职责是什么?答
(1)IT部门的核心职责在于始终提供并保持高质量的服务;
(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;
(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;
(4)自动制定出能够反应业务动态变化的服务计划
(5)具体职责包括IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等30简述成本中心和利润中心的概念答成本中心和利润中心都属于责任会计的范畴成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责
(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本
(2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定31IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度32IT部门作为独立的利润中心具有哪些优势?答
(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润
(2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值
(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升33作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度
16.
4.2运作方的系统管理计划34运作方的系统管理规划包括哪些内容?答IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理35系统日常操作管理包括服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改36IT人员管理包括IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划37IT财务管理包括制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)38资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据39安全管理主要包括安全制度和组织的设定、物理和系统安全管理、外部通信安全
16.
4.3用户方的系统管理计划40用户方的系统管理计划包括哪些内容?答帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议41服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理42终端用户安全管理主要包括重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率第17章系统管理综述
17.1系统运行
17.
1.1系统管理分类1系统管理工作按照哪几个标准分类,各如何分类?答可以按照系统类型分类和流程类型分类按系统类型分类
(1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(DateWarehousing)、知识管理平台(KM)
(2)网络系统,作为企业的基础架构,是其他方面的核心支持平台包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统
(3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度
(4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护;有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)按流程类型分类
(1)侧重于IT部门的管理
(2)侧重于业务部门的IT支持及日常作业
(3)侧重于IT基础设施建设
17.
1.2系统管理规范化2企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括
(1)与用户相关的IT支持作业方面的规范制度如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度
(2)由IT部门执行的以提供高质量IT服务为目的的管理流程如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理
17.
1.3系统运作报告3系统运作报告的内容是什么答:
(1)系统日常操作日志.系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU内存利用水平
(2)性能能力规划报告企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求
(3)故障管理报告企业应定期产生有关问题的统计数据,包括事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法
(4)安全审计日志为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具审计记录包括事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础
17.2IT部门人员管理
17.
2.1IT组织及职责设计4IT组织的设计原则是什么?答
(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献
(2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责
(3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制
(4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系
(5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高
(6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展5IT组织设计需要考虑哪些因素?答
(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离
(2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)
(3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的
(4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分6IT组织和岗位职责是如何设计的?答按IT管理的三个层次IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计
(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策
(2)IT系统管理,公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务
(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障从而保证业务部门(客户)IT服务的可用性和持续性
17.
2.2IT人员的教育与培训
17.
2.3第三方外包的管理7第三方外包的管理包括哪些内容?答
(1)外包商的选择;
(2)外包合同的管理;
(3)外包的风险控制8外包商的资格审查应从哪几个方面着手?答
(1)技术能力外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员
(2)经营管理能力了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度
(3)发展能力分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目9根据客户与外包商建立的外包关系,可以将信息技术外包划分为市场关系外包、中间关系外包、伙伴关系外包10如何加强IT外包风险控制?答
(1)加强对外包合作的管理对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题使得外包合同能够不断适应变化,实现双赢局面
(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该委派代表去参与完成项目
(3)对新技术敏感企业必须尽快掌握出现的新技术并了解其潜在的应用企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力
(4)不断学习企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度
17.3系统日常操作管理
17.
3.1系统日常操作概述10系统日常操作范围包括哪些内容?答
(1)性能和可用性保障
(2)系统作业调度
(3)帮助服务台
(4)输出管理
(5)故障管理及用户支持11IT在作业管理的问题上面临哪两种挑战?答
(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;
(2)对商业目标变化的快速响应12输出管理的功能是什么?答
(1)安全的文件处理环境可以对系统中的集中的分布的文件及报告进行统一透明的访问;
(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;
(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;
(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;
(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;
(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求13系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理
17.
3.2操作结果管理及改进14常见的系统操作结果包括哪些内容?答
(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问
(2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定
(3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层
(4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层
17.
3.3操作人员的管理15系统日常操作管理包括哪些内容?答
(1)识别系统日常操作的范围
(2)编写系统日常操作手册
(3)管理操作结果并予以改进
(4)加强操作人员的管理
17.4系统用户管理
17.
4.1统一用户管理16统一用户管理的好处是什么?答
(1)用户使用更加方便
(2)安全控制力度得到加强
(3)减轻管理人员的负担
(4)安全性得到提高17企业用户管理的功能包括哪些内容?答
(1)用户账号管理
(2)用户权限管理
(3)企业外部用户管理
(4)用户安全审计18授权通常采用基于角色的访问控制(RBAC)19用户安全审计包括哪些内容?答
(1)利用日志工具来检测和报告较差和易猜的密码;
(2)定期检查和重新认证用户对系统的访问;
(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;
(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动
17.
4.3用户管理的方法20现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证
17.
4.4用户管理报告21用户安全管理审计功能包括哪些内容?答
(1)用户安全审计数据的收集,包括抓取关于用户账号使用情况的数据
(2)保护用户安全审计数据,包括使用时间戳、存储的完整性防止数据的丢失
(3)用户安全审计数据分析,包括检查、异常探测、违规分析、入侵分析
17.5运作管理工具
17.
5.1运作管理工具的引入22为何在IT系统管理中引入各类自动化工具?答
(1)业务对IT的效率和有效性、依赖性、不断增强
(2)IT基础架构的应用日趋复杂
(3)IT系统管理的需求日益复杂23通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度?答
(1)通过业务流程能够有效运作,建立战略合作关系;
(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;
(3)能够更快的分析和呈现系统管理信息,支持服务改进计划;
(4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力
17.
5.2自动化运作管理的益处24自动化运作管理的益处是什么?
(1)日常操作自动化;
(2)更好的发现和解决故障;
(3)IT人员技术分级;
(4)提高配置信息的可用性;
(5)分布式系统管理
17.
5.3运行管理工具功能及分类25全方位的IT解决方案应涵盖的管理功能包括哪些内容?
(1)性能及可用性管理
(2)网络资源管理
(3)日常作业管理
(4)系统监控及事件处理
(5)安全管理工具
(6)存储管理
(7)系统自动分发
(8)用户连接管理
(9)资产及其配置管理
(10)帮助服务台及用户支持
(11)数据库管理
(12)IT服务流程管理26网络资源管理包括网络拓扑管理、故障管理、性能管理、设备管理日常作业管理包括进度安排功能、作业的监控、预测和模拟、可靠性和容错性安全管理包括用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理存储管理包括自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理服务流程管理主要包括IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划
17.6成本管理
17.
6.1系统成本管理范围27系统成本性态是指成本总额对业务量的依存关系业务量是组织的生产经营活动水平的标识量可以是产出量、投入量,可以使用实物度量、时间度量、货币度量成本可分为固定成本和可变成本28企业信息系统的固定成本也叫做初始成本项,是为购置长期使用的资产而发生的成本包括哪些方面?答固定成本
(1)建筑物及场所成本,包括计算机机房、办公室及其它设备用房(测试室、培训室、空调室);硬件购置、安装成本;软件购置、开发成本
(2)人力资源成本,IT人员较为固定的工资和培训成本
(3)外包服务成本运行成本也叫可变成本如IT人员的变动工资、打印机墨盒、纸张、电力消耗
17.
6.2系统预算及差异分析29完整的成本管理模式包括预算、成本核算、IT服务计费、差异分析及改进措施30预算的编制方法有增量预算和零基预算31IT服务计费包括确定收费的对象和选择计算收费额的方法32差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告
17.
6.3TCO总成本管理33TCO面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心、以及电子商务构成的IT环境TCO度量设备之外的因素(IT员工的比例、特定活动的员工成本、信息系统绩效指标、终端用户满意程度的调查),这些指标不仅支持财务上的管理,而且也能对与服务质量相关的改进目标进行合理性考察和度量34简述TCO总成本管理中直接成本和间接成本的概念,并举例说明答直接成本与资本投资、酬金以及劳动相关的预算内的成本如硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳间接成本与IT服务交付给终端用户相关的预算外的成本如终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)35TCO会产生一个与企业成本相关的由货币度量的数值36通过TCO的分析,我们可以发现IT的真实成本平均超出购置成本的5倍多,其中大多数的成本并非与技术相关,而是发生在持续的服务管理中
17.7计费管理
17.
7.1计费管理的概念
17.
7.2计费管理的策略37良好的收费内部核算体系应满足哪些条件?答
(1)适当的核算收费政策;
(2)可以准确公平的补偿提供服务所承担的成本;
(3)树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报
(4)考虑收费核算对IT服务的供应者与服务的使用者两方面的利益,优化IT服务供应者与使用者的行为,最大化的实现组织的目标38实行收费内部核算制定收费政策的过程应注意以下哪些方面?答信息沟通;灵活价格政策;收费记录法
17.
7.3计费定价方法39IT服务定价是计费管理的关键问题,涉及以下问题确定定价标准、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序40制定转移价格的目的是什么?答防止成本转移带来的部门间责任转嫁,使每个责任中心都能作为单独胡组织单位进行业绩评价;作为一种价格引导各级部门采取明智胡决策,IT部门据此确定提供产品或服务的数量,业务部门据此确定所需要产品的服务的数量41常见的计费定价方法包括哪几种?答
(1)成本法服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧,也可以边际成本(在现有IT投资水平下,每增加一单位服务所发生的成本)
(2)成本加成定价法IT服务的价格等于提供服务的成本加成的定价方法IT服务价格=IT服务成本×1+X%其中X%是加成比例是由组织确定的可以参考其他投资的收益率考虑IT部门满足整个组织业务目标的需要目标适当调整而定适用于大型的专用服务项目
(3)现行价格法,参考现有组织内部其他各个部门之间或外部的类似组织服务价格确定
(4)市场价格法,IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务价格进行谈判协商
(5)固定价格法,合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变
17.
7.4计费数据收集42计费数据收集子流程的顺利运作需要以IT会计核算子流程作为基础
17.8系统管理标准简介
17.
8.1ITIL标准43OGC于2001年发布的ITIL
2.0版本中,ITIL的主体框架被扩充为6个主要的模块服务管理(ServiceManagement)、业务管理(TheBusinessPerspective)、ICT(信息与通信技术)基础设施管理(ICTInfrastructureManagement)、应用管理(ApplicationManagement)、IT服务管理实施规划(PlanningtoImplementServiceManagement)和安全管理(SecurityManagement)44在ITTL框架结构中,服务管理模块在ITIL
2.0处于中心的位置,包含10个核心流程和一项IT服务管理职能这些流程从复杂的IT管理活动中,梳理出最佳实践企业共有的关键流程(服务级别管理,SLM;可用性管理,AvailabilityManagement;配置管理,ConfigurationManagement)这些核心流程和管理职能被分为2个流程集(服务支持和服务提供)45ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的的弊端,实现了从技术管理到流程管理,再到服务管理的转化这种转化的具体体现是什么?答ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理使IT部门提供的IT服务更服务业务的需求和成本效益原则
17.
8.2COBIT标准45COBIT标准首先由IT审查者委员会提出,目的是实现商业的可说明性和可审查性IT控制定义、测试和流程测量等任务是COBIT的天生强项46COBIT所定义的流程被划分为与IT系统实施周期相对应的4个独立域规划和组织、采购和实施、交付和使用、监测COBIT模型包含34个流程,问题管理控制及其相关的标准是交付和支持域定义的第10个流程;变化管理是采购和实施域定义的第6个流程每个COBIT流程定义还明确地说明了流程的控制对象、成功实施流程所需要的关键因素、用于测量流程质量改进的具体标准,以及针对具体流程的成熟度模型
17.
8.3HPITSM参考模型和微软MOF47IT企业开发的IT管理实施方法论中,影响较大的有HPITSM参考模型和微软MOF(管理运营框架)HPITSM参考模型分为4大部分企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合其中涉及可用性管理、IT规划管理、服务级别管理、成本管理、IT服务发展计划、配置管理、变更管理、运营管理、问题管理、突发事件管理、实施与测试、业务评估制定IT战略众多模块体现优惠普产品里面就是OpenView产品家族,涵盖了帮助台、SLA管理、资产管理、变更管理、控制管理微软MOF是一种结构化的、灵活的方法以下述因素为基础
(1)微软的咨询和支持小组以及他们与企业客户和合作伙伴的协作经验,微软的内部IT操作组
(2)IT基础结构库(ITIL),介绍交付关键任务服务解决方案所必须的过程和最佳方法
(3)来自于国际标准化组织ISO的ISO15504(SPICE),提供了一种标准的方法,用于评估软件进程的成熟性
17.9分布式系统的管理
17.
9.2分布式环境下的系统管理48分布式环境中系统应能够回应哪些挑战?答
(1)跨平台管理包括WindowsNT、Windows
2000、WindowsXP、WindowsSever2003,所有主要的Linux版本,Solaris、AIX、HP-UX、Tru64和NetWare包括对适应于数据中心的技术的支持,如监控64位MicrosoftSQL、Oracle、IBMDB2
(2)可扩展性和灵活性分布式环境下的管理系统可以支持超过一千个管理节点和数以千计的事件,支持终端服务和虚拟服务器技术,确保广泛的用户群体能够以最灵活的方式访问系统,可以使用Windows
2000、WindowsXP、WindowsSever2003系统中的基于MMC的系统控制台,也可以使用任何网络浏览器中最新增强的Web图形用户界面GUI随时随地的管理您的系统
(3)可视化的管理分布式环境下的管理系统,应包括独特的可视化能力使管理环境更快捷更简易服务地图(ServiceMap)显示了IT基础设施组件是如何与IT服务相连接的,使操作员和应用专家能快速确定根本原因和受影响的服务,已申请专利的活动目录拓扑浏览器将自动发现和绘制您的整个目录环境
(4)智能代理技术分布式环境中每个需要监视的系统上都将被安装代理,性能代理用于记录和收集数据,然后在必要时发出该数据的报警借助其强大的端到端应用相应测量功能,性能代理称为任何服务管理战略的核心支持技术,同时进行实时的性能监控
17.
9.3分布式环境中的安全管理第18章资源管理
18.1配置管理概述
18.
1.1配置管理概念1资源管理是洞察所用IT资产,并进行有效管理2IT资产管理包括
①为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;
②提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;
③提供合同和厂商管理,可以减少文档工作,如核对发票、控制租赁协议、改进并简化谈判过程;
④影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本
18.
1.2配置管理3配置管理是专门负责提供IT基础架构的配置及运行情况信息的流程4配置管理作为一个控制中心,其主要目标表现在4个方面
①计算所有IT资产;
②为其他IT系统管理流程提供准确信息;
③作为故障管理、变更管理和新系统转换的基础;
④验证基础架构记录的正确性并纠正发现的错误5通过实施配置管理流程,可为客户和服务提供方带来多方面的效益
①有效管理IT组件;
②提供高质量的IT服务;
③更好的遵守法规;
④帮助制定财务和费用计划
18.2硬件管理
18.
2.1硬件管理的范围6COBIT中定义的IT资源
(1)数据最广泛意义上的对象(外部和内部的)、结构即非结构化的、图像、各类数据;
(2)应用系统人工处理以及计算机程序的总和;
(3)技术包括硬件、操作系统、数据库管理系统、网络、多媒体;
(4)设备包括所拥有的支持信息系统的所用资源
(5)人员包括员工技能,意识,以及计划、组织、获取、交付、支持、和监控信息系统及服务的能力
18.
2.2硬件配置管理7配置是在技术文档中说明并最终组成软件产品的功能和物理属性包含了即将受控的所用产品特性,内容及相关文档、软件版本、变更文档、硬件运行的支持数据,以及其他一切保证硬件一致性的组成要素8硬件配置管理包括了对各CI进行标示并对他们进行配置的修改和控制的过程9在配置管理系统中,基线就是一个CI或一组CI在其生命周期的不同时间点上通过正式评审而进入正式受控的一种状态10简述基线管理的过程答每一个基线都是其下一步开发的出发点和参考点,都将接受配置管理的严格控制,对其的修改严格按照变更控制要求的过程进行,上一个基线加上增加和修改的基线内容形成下一个基线11基线具有哪些属性?答
(1)通过正式的评审过程建立,存在于基线库中,变更接受更高权限控制,是进一步开发和修改的基准和出发点
(2)第一个基线包含了通过评审的软件需求(需求基线),建立“需求基线”,受控的系统需求称为进一步软件开发的出发点,对需求的变更被正式初始化、评估受控的需求还是对软件进行功能评审的基础
18.
2.3硬件资源维护
18.3软件管理
18.
3.1软件管理的范围12软件资源包括操作系统、中间件、市场上买来的应用、本公司开发的应用、分布式环境软件、服务与计算机应用的软件以及所提供的服务;文档包括应用表格、合同、手册、操作手册13软件资源可用的程度CMM
18.
3.2软件生命周期和资源管理14软件生命周期是指软件开发全部过程、活动和任务的结构框架15软件开发的生命周期包括哪些方面内容?答
(1)项目包括哪些阶段;
(2)这些阶段的顺序如何16软件的开发过程包括哪些内容?答需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(UnitTest)、集成及系统测试(IntegrationandSystemTest)、安装(Install)、实施(Implementation)17维护阶段实际上是一个微型的软件开发生命周期、包括对缺陷或更改申请进行分析(需求分析,SA)、分析影响(软件设计,SD)、实施变更(进行编程,Coding)、进行测试(Test)包括纠错性维护和改进性维护
18.
3.3软件构件管理18软件构件的基本属性是什么?答
(1)构件是可以独立配置的单元,自包容
(2)强调与环境和其他构件的分离,实现是严格封装的,外界没机会或没有必要知道构件内部的实现细节
(3)可以在适当的环境中被复合使用,需要提供清楚的接口规范,与环境交互
(4)构件不应当是连续的,没有个体特有的属性,不应与其有区别,在任何环境中,最多仅有特定附件的一份副本19构件的软件支持平台包括运行支持环境、开发组装环境、管理环境和基于构件的开发方法以及开发过程
18.
3.4软件分发管理20软件分发管理包括软件部署、安全补丁分发、远程管理和控制
18.
3.5文档管理21加强文档管理应注意哪些内容,并举几个常见的文档管理工具答
(1)软件开发小组应设立一位文档保管人员,负责集中保管本项目已有文档的两套主文本,两套文本内容完全一致其中一套可以按一定手续办理借阅
(2)软件开发小组的成员可以根据工作需要在自己手中保存一些个人文档一般都应是主文本的复制件,并注意和主文本保持一致,做必要修改时,应先修改主文本
(3)开发人员个人只保存着与他工作相关的部分文档
(4)在新文档取代了旧文档时,管理人员应及时注销旧文档在文档内容有变动时,管理人员应随时修订主文本,使其及时反应更新了的内容
(5)项目开发结束时,文档管理人员应收回开发人员的个人文档,发现个人文档与主文档有差别时,应即时着手解决
(6)在软件开发过程中,可能发现需要修改已完成的文档,特别是规模较大的项目,对主文档的修改必须特别谨慎,修改以前要充分估计修改可能带来的影响,并要按照提议、评审、审核、批准和实施的步骤严格控制常见的文档管理工具有PVCS、MicrosoftVSS、Winnote
18.
3.6软件资源的合法保护
18.4网络资源管理
18.
4.1网络资源管理的范围22企业包含哪几类网络资源?答
(1)通信线路企业网络传输介质,目前常用的传输介质有双绞线、同轴电缆、光纤;
(2)通信服务企业网络服务器,运行网络操作系统,提供硬盘、文件数据及打印机共享服务功能,是网络控制的核心目前常见的网络服务器有Netware、Unix、WindowsNT;
(3)网络设备主要有网络传输介质互联设备(T型连接器、调制解调器)、网络物理层互连设备(中继器、集线器)、数据连路层互联设备(网桥、交换器)、应用层互联设备(网关、多协议路由器);
(4)网络软件如网络控制软件、网络服务软件
18.
4.2网络资源管理与维护23识别完待管理的网络资源后,下一步要进行网络资源的登记管理,应定期记下网络资源的哪些信息?答设备材料单、开机停机情况、位置、成本历史记录、保修期、读数、检验线路、安全方案、资产单据24网络维护管理的5大功能是什么?答网络的失效管理、网络的配置管理、网络的性能管理、网络的安全管理、网络的计费管理25现代计算机网络维护管理系统的4个组成要素是什么?答若干被管理的代理(ManagedAgents)、至少一个网络维护管理器(NetworkManager)、一个公共网络维护管理协议(NetworkManagementProtocol)、一种或多种管理信息库(ManagementInformationBase)26网络维护管理协议定义规定了哪些内容?答网络维护管理器与被管理代理间的通信方法;规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法27目前有影响的网络管理协议是哪两种?答SNMP(SimpleNetworkManagementProtocol)和CMIS/CMIP(theCommonManagementInformationService/Protocol)
18.
4.3网络配置管理28网络配置管理主要涉及哪些方面?答涉及网络设备的设置、转换、收集和修复29为了便于日常管理一般采用网络设备配置图与连接图的方式,将整个系统的网络情况绘制成一张网络系统配置连接图30目前,有哪两种主要的网络配置工具?答设备供应商提供的工具和第三方公司提供的工具
18.
4.4网络管理31详细说明网络管理包含的五部分内容?答网络管理包含网络性能管理、网络设备和应用配置管理、网络应用和计费管理、网络设备和应用故障管理、安全管理5部分性能管理衡量及利用网络性能,实现网络性能监控和优化网络性能变量包括网络吞吐量、用户相应次数和线路利用网络管理员通过对网络、系统产生的报表数据进行实时的分析与管理网络配置监控网络和系统配额制信息,从而可以跟踪和管理各种版本的硬件和软件元素的网络操作计费管理衡量网络利用、个人或小组网络活动,主要负责网络使用规则和账单等故障管理负责监测、日志、通告用户、自动解决网络问题(一定程度上可能),以确保网络的高效运行安全管理控制网络资源访问权限,从而不会导致网络遭到破坏只有被授权的用户才有权访问敏感信息安全管理主要涉及访问控制或网络资源管理访问控制管理是指安全性处理过程,即妨碍或促进用户或系统间的通信,支持各种资源认证过程主要包含认证和自主访问控制(DiscretionaryAccessControl)两个步骤32网络管理系统包含哪两部分?答探测器Probe(或代理),主要负责收集众多网络节点上的数据;控制台Console,主要负责集合并分析探测器收集的数据,提取有用信息的报告
18.
4.5网络审计支持33网络审计不管从审计软件和数据库方面都要利用安全技术,并建立一套安全机制,以保障网络设计的安全对于安全机制,主要包括接入管理、安全建设和安全恢复3个方面接入管理主要用于处理好身份鉴别(身份真伪和权限)和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息34对于安全技术而言,主要可以使用防火墙、数据认证、数据加密技术;还可以将不断发展的新型安全技术应用于网络审计中,如将隧道技术应用于虚拟专用网(VPN)
18.5数据管理
18.
5.1数据生命周期35数据的安全管理是数据生命周期中的重要环节,保证数据的安全性,必须保证数据的保密性和完整性,这主要表现在哪些方面?答
(1)用户登录时的安全性从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了
(2)网络数据的保护包括在本地网络上的数据或者传阅网络的数据在本地网络上的数据是由验证协议来保证其安全性的
(3)存储数据以及介质的保护可以采用数字签名来签署软件产品(防范运行恶意的软件),或者加密文件系统
(4)通信的安全性提供多种安全协议和用户模式的内置的集成支持
(5)企业和Internet网的单点安全登录
18.
5.2信息资源管理36企业信息资源管理,不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的信息资源管理的人才队伍建设;其次是信息化运行体系的架构建设;另外技术也是一个关键要素;还有就是环境要素,主要是信息管理的标准和规范
18.
5.3数据管理37企业信息资源开发利用做得好坏的关键人物是企业领导和信息系统负责人IRM层上的最主要的角色是数据管理员(DataAdministartor,DA)38DA数据管理员的主要职责是什么?答
(1)支持整个企业目标的信息资源的规划、控制和管理;
(2)协调数据库和其他数据结构的开发,是数据存储的冗余最小而具有最大的相容性;
(3)建立有效使用数据资源的标准和规程,组织所需要的培训;
(4)实现和维护支持这些目标的数据字典,审批所有对数据字典做的修改;
(5)负责监督数据管理部门中的所有职员的工作;
(6)提出关于有效使用数据资源的整治建议,向主管部门提出不同的数据结构设计优缺点的忠告,监督其他人员进行逻辑数据结构设计和数据管理;
(7)与不同层次人员搞好人际关系,协调工作的开展
18.
5.4公司级的数据管理39如何进行信息资源规划?答信息资源规划主要可以概括为“建立两种模型和一套标准”“两种模型”是指信息系统的功能模型和数据模型,“一套标准”指信息资源管理基础标准40数据的不一致性主要表现为数据名称的不一致性;数据长度的不一致性;数据表示的不一致性;数据含义的不一致性41数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段42业务建模阶段是业务领域专家和业务建模专家按照《业务流程设计指南》,利用业务建模技术对现实业务需求、业务流程及业务信息进行抽象分析的过程,从而形成覆盖整个业务工程的业务模型;数据规范化阶段是业务领域专家和数据规范化专家按照《数据元素设计与管理规范》利用数据元素注册系统(或数据字典)对业务模型的各种业务信息实体进行抽象、规范化和管理的过程,从而形成一整套完整的标准数据元素目录;文档规范化阶段是业务领域专家和电子文档设计专家按照《电子文档设计指南》对各类电子文档格式进行规范化设计和管理的过程,并形成了一批电子文档格式规范数据标准化所涉及的3个阶段缺一不可、彼此密不可分业务建模是数据标准化色基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果有效应用的关键
18.
5.5数据库审计支持43信息系统管理员可以从数据库系统本身、主体和客体三个方面进行审计
18.6设施和设备管理
18.
6.1电源设备管理44计算机机房应设专用可靠的供电线路供电电源技术指标应按GB2887《计算机场地技术要求》9章的规定执行45计算机独立配电应采用干式变压器,安装油浸式变压器应符合GBJ232《电气装置安装工程规范》的规定
18.
6.2空调设备管理46采用专用空调设备,尽量采用风冷式空调
18.
6.3通信应急设备管理47应注意企业的主配线架、中间配线架、测试配线架、私用之局交换以及布线是否符合标准48企业局域网应进行结构化布线,结构化布线系统由哪些子系统组成?答
(1)工作区子系统用户设备与信息插座之间的连接线缆及部件
(2)水平子系统楼层平面范围内的信息传输介质
(3)主干子系统连接网络中心和各子网设备间的信息传输介质
(4)设备室子系统安装在设备室(网络中心、子网设备间)和电信室的布线系统,由连接各种设备的线缆及适配器组成
(5)建筑群子系统在分散建筑群之间连接的信息传输介质
(6)管理子系统配线架及其交叉连接(hc—水平交叉连接、ic—中间交叉连接,mc—主交叉连接)的端接硬件和色标规则,线路的交连(cross—connect)和直连(interconnect)控制
18.
6.4楼宇管理49楼宇管理是指建筑物管理及设备管理、运行与维护包括管理与维护楼宇布线;监控、维护、使用建筑设备;管理通信和网络系统;管理火灾报警与安全防范系统
18.
6.5防护设备管理50防护设备救火设备、防犯罪设备、输电设备、隔音设备51A类安全机房应设置卤代烷121
(1)1301自动消防系统,并备有卤代烷121
(1)1301灭火器;B类安全机房在条件允许下,应设置卤代烷121
(1)1301自动消防系统,并备有卤代烷121
(1)1301灭火器;C类机房应设置卤代烷1211或1301灭火器52计算机机房的安全接地和相对湿度应符合GB2887中的规定;防雷措施应符合GB157《建筑防雷设计规范》
18.
6.6信息系统安全性措施标准53《建筑及建筑群综合布线系统工程验收规范》(gb/t50311-2000)、《计算机场地技术条件》(gb2887-89)、《电子计算机机房设计规范》(gb50174-93)、《计算机场地安全要求》(gb9361-88)第19章故障及问题管理
19.1故障管理概述
19.
1.1概念和目标1故障是系统运行出现的任何系统本身的问题或者任何不符合标准的操作,已经或者可能引起服务中断和质量下降的事件2故障特征影响度、紧迫性、优先级
19.
1.2故障管理范围3常见故障
(1)硬件及外围设备故障主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印;
(2)应用系统故障服务不可用、无法登录、系统出现bug;
(3)请求服务和操作故障忘记密码、未做来访登记
19.2故障管理流程4故障管理流程包括故障监视、故障调研、故障支持与恢复处理、故障终止以及对整个故障流程进行跟踪
19.
2.1故障监视5监视考虑因素进行故障监视时要充分考虑故障的影响度、紧迫性,对影响较大的故障类别进行重点监视,采用更先进的自动化监视管理工具,启用更多的系统监视功能,或者投入更多的人力和物力,在相关部门发现故障时,能根据故障影响度设置处理优先级,尽快进行下一步管理流程6故障接触人员需要对故障接触人员进行严格管理,针对不同的故障接触人员指定监视职责,制定相关操作手册,而故障接触人员应严格按照规定进行操作和报告,同时,故障接触人员本身和活动也应称为故障监视的项目包括
(1)故障现场接触人员,如系统运行值班人员、系统用户;
(2)初级支持人员,如服务台、支持小组;
(3)高级支持人员,如故障处理专家小组、系统服务厂商的技术专家7美国权威市场调查机构GartnerGroup对故障原因分3类技术因素、应用性故障、操作故障8按实际进行的分7类
(1)按计划进行的硬件、操作系统维护所引起的故障,包括更换硬盘、操作系统补丁
(2)应用性故障,包括软件应用性能问题、应用缺陷(bug)、系统应用变更
(3)人为操作故障包括误操作以及不按规定非标准操作引起的故障
(4)系统软件故障包括操作系统死机、数据库的各类故障
(5)硬件故障包括硬盘、网卡损坏
(6)相关设备故障包括UPS失效引起的电力中断
(7)自然灾害,包括洪水、火灾、地震9监视项目及监视方法人员、规范操作的执行、硬件和软件是故障监视的重点;自然灾害由于难于预见和控制,需要进行相应风险分析,采取容灾措施防范措施来应对
(1)对系统硬件及设备的监视包括主机服务器及其主要部件、专用的存储设备、网络交换机、路由器对硬件的监控方法主要是采用通用的或专用的自动化管理监控工具
(2)对软件的监视包括应用性能、软件缺陷和变更需求性能监控采用自动化管理监控工具,软件缺陷及变更需求主要由专门的测试工程师监视,或者在使用的过程中用户方发现并提出
(3)人员包括系统操作员、系统开发工程师、用户、来访者,甚至是机房清洁工和运输公司职工,要对他们与系统接触过程的行为进行跟踪和记录,防止或者及早发现非标准的操作带来的系统或服务故障
19.
2.2故障调研10故障信息搜集故障信息来源有服务台、系统、用户、其他IT部门信息搜集方式人工和自动11故障管理详细的记录了故障信息,如故障发生时间故障影响到的服务其目的是
(1)便于确认故障影响;
(2)问题管理可以根据这些信息查找故障原因;
(3)密切跟踪故障进展
(4)满座服务级别管理的需要12完整的故障记录包括故障编号;故障类别;记录故障的日期和时间;记录人(或组)的姓名(或ID);有关用户的姓名、部门、电话和工作地点;回复用户的方式(电话、电子邮件);故障描述;目录;影响度、紧迫性、优先级;故障状态(待处理、处理中、终止);相关的配置信息;故障督导解决的日期时间;终止的日期和时间
19.
2.3故障支持和恢复处理13经过查明和记录,接下来就是故障的初步支持,请说明初步的目的和含义答初步的目的是尽可能的恢复客户的正常工作,尽量避免或减少故障对系统服务的影响包括2层含义
(1)根据已有的知识和经验对故障的性质进行大概分析,以便采取相应的措施;
(2)采取措施和行动不以根本解决问题为目标,主要目的是维持系统的持续运行,如果不能较快找到解决方案,故障处理小组就好找到临时性的解决方法
19.
2.4故障分析和定位14一旦任务分配给某个支持小组,他们应该做好哪些工作?答
(1)确认接受故障处理任务,并指定有关日期和时间
(2)正常更新故障状态和历史信息
(3)通知客户故障最新进展
(4)说明故障当前所处的状态
(5)尽可能快的把发现的权益措施提供给服务台和客户
(6)参考已知错误、问题、解决方法、计划的变更和知识库对故障进行评审
(7)必要时要求服务台根据协议的服务级别,重新评价故障影响度和优先级,并在必要时对他们进行调整
(8)记录所有相关信息(解决方案、新增的和修改的分类、对所用相关事件的更新、花费的时间)
(9)将故障责任反馈给服务台以终止故障15硬件故障定位分析举例
(1)中央处理器,主要原因集成电路失效,方法维修人员根据测试诊断结果,更换电路卡,如无备件则降级运行,没有补救手段则须停机检修
(2)外围设备,应采取脱机和联机检测2种方式,一类是集成电路失效,须更换电路卡,另一类是各种外设的特殊故障,须根据具体情况进行维修如脱机正常而联机不正常则须运行相应联机测试程序,必要时采取模拟环路测试
(3)电源部件,大功率器件,故障率高,应充分注意电源部件这些可能发生部件的主要部位
19.
2.5故障终止16故障终止阶段的输入是支持和恢复阶段更新后的故障记录和已解决的问题,采取的主要行动是和客户一起确认故障是否成功解决,输出的结果为更新后的故障信息和故障记录17在故障解决后,服务台应确保做好哪些工作?答
(1)有关解决故障的行动的信息是否准确易懂;
(2)根据故障产生的根本原因对其进行归类;
(3)客户口头同意故障解决方案和方案执行的最终结果
(4)记录了故障控制阶段的所有相关信息(客户满意度、处理故障花费时间、故障终止日期和时间)
19.
2.6故障处理跟踪18服务台负责跟踪和监督所用故障的解决过程,包括做好哪些工作?答
(1)监督故障状态和故障处理最新进展及其影响服务级别的情况;
(2)特别注意故障处理责任在不同专家组之间的转移;
(3)更多关注高影响度故障;
(4)及时通知受影响的用户关于故障处理的最新进展;
(5)检查相似的故障
19.3主要故障处理
19.
3.1故障的基本处理
19.
3.2主要故障恢复措施19根据所提供的备份类型的不同,主机故障恢复可分为热重启(HotRestart)、暖重启(WarmRestart)、冷重启(ColdRestart)3种20热重启系统中需要在故障管理事件发生之前预先指定备份部件;暖重启在执行故障管理时指定备份部件;冷重启意味着备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始相对而言,如果热重启模式的时间为T,则暖重启为2-3T,冷重启为10-100T
19.
3.3数据库故障恢复措施21数据库故障主要分为事务故障、系统故障、介质故障22事务故障定义恢复步骤是什么?答事务故障是指事务在运行至正常终点前被终止,此时数据库可能处于不正确的状态恢复由系统自动完成步骤是
(1)反向扫描日志文件,查找该事务的更新操作
(2)对该事务的更新操作进行逆操作,将日志记录更新前的数值写入数据库
(3)继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理
(4)如此处理下去,直到读到了此事务的开始标记,事务故障恢复完成23何为系统故障,恢复措施是什么?答系统故障(软故障)是指造成系统停止运转的任何事件,使得系统要重新启动,如特定类型的硬件错误、操作系统故障、DBMS代码错误、突然停电在系统重启时自动完成,具体步骤
(1)正向扫描日志文件,找出故障发生前已提交的事务
(2)反向扫描日志文件,对每个撤销事务的更新操作执行逆操作,将日志记录更新前的值写入数据库
(3)正向扫描日志文件,对每个重做事务重新执行日志文件登记的操作,将日志记录中更新后的指写入数据库24何为介质故障,如何恢复?答:介质故障又成为硬故障,是外存故障,如磁盘损坏、磁头碰撞、瞬时强磁场干扰恢复方法是重装数据库步骤
(1)装入最新的数据库后备副本,使数据库恢复到最后一次转储时的一致性状态;
(2)装入相应的日志文件副本,重做已完成的事务需要DBA的介入,然后执行系统提供的恢复命令,具体恢复操作由DBMS完成
19.
3.4网络故障恢复措施25网络故障恢复措施有哪些?答
(1)双主干,当网络发生故障时,辅助网络就会承担数据传输的任务,两条主干线的物理距离应当相距较远,来减少两条线缆同时损坏的概率
(2)开关控制技术,由于开关控制的网路可以精确的检测出发生故障的地段,并用辅助路线来分担数据流量,同时,可以通过网络管理控制程序来管理网路,故障部件可以很快显示在控制程序界面上并相应故障
(3)路由器,一些故障导致必须从别的路径访问别的服务器,路由器可以为数据指明流动的方向
(4)通信中件,可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据
19.4问题控制与管理
19.
4.1概念及目标26已知错案是问题经过诊断分析后,找到故障产生的根本原因,并制定出可能的解决方案时所处的状态27错误控制是管理、控制并成功纠正已知错误的过程28问题控制和管理的目标是什么?答
(1)将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度
(2)找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障
(3)实施问题预防,在故障发生之前发现和解决有关问题29故障、问题、已知错误、变更请求之间的逻辑关系是什么?答
(1)故障是任何系统本身的问题,任何不符合标准的操作,已经或者可能引起系统服务中断或服务质量下降的事件产生原因较明显,不需要进一步调查就能解决
(2)问题是导致一起或多起故障的潜在不易发现的原因影响度的确定要综合考虑业务的实际潜在影响以及起因相同或相似的故障数量与故障是多对多的关系
(3)已知错误是问题经过诊断分析后,找到故障产生的根本原因,并制定出可能的解决方案时所处的状态解决的过程需要提交变更请求,在实施永久变更前一直存在和问题的是多对多的关系
(4)变更请求适用于有关变更内容的书面文件和电子文档,是针对基础架构的配置项和与基础架构相关的程序和规章制度进行的
19.
4.3问题管理流程30问题管理流程
(1)信息输入故障信息、故障处理定义的应急措施、系统配置信息、供应商提供的产品和服务的信息
(2)主要活动问题控制、错误控制、问题预防、制作管理报告
(3)输出信息已知错误、变更请求、更新的问题记录(包括解决方法和应急措施)、已解决问题的记录、故障与问题和已知错误的匹配信息、其他管理信息
19.
4.4问题控制31发现问题有多种途径,常见的问题如下
(1)在故障初步阶段和支持阶段没能把故障与问题或者已知错误匹配成功;
(2)分析故障数据发现重复出现的故障;
(3)分析故障数据排除已存在的问题和已知错误成功匹配的故障
(4)分析IT基础架构发现可能导致故障的问题32问题归类的标准涉及以下4个方面目录、影响度、紧迫性、优先级33调查过程和调查问题的过程类似,那么两者又存在哪些不同呢?答目标不同前者发现故障产生的潜在原因,后者尽可能快的恢复服务;前者比或者调查的更细致深入范围更广,并包括对故障处理中应急措施的调查,发现更好的时,要将更好的应急措施在问题记录中更新以便故障控制使用34问题分析方法kepnertregoe法、鱼骨图法、头脑风暴法、流程图法35Kepnertregoe法问题分析的5个阶段
(1)定义问题,明确指出IT服务偏离服务级别协议的情况;
(2)描述问题,从问题标识、位置、时间和频度、规模和范围几个方面表示;
(3)查找产生问题的可能原因;
(4)测试评价最可能的原因;
(5)验证问题原因36鱼骨图法(石川图法、因果图法、特性因素图法)问题分析法的分析步骤
(1)按具体需要选择因果图中的结果,放在因果图中的右边;
(2)用带箭头的粗实线或用表示直通结果的主干线;
(3)通过调查分析,判断影响结果的所有原因先画大原因,用直线与主干线相连,并在直线的尾端常用长方形框框起来(或圆圈圈起来),在框内填入大原因的内容;进而依次细分所属的全部原因,直至能采取解决问题的措施为止,各大小原因之间用不同的直线表示因果之间的关系
(4)主要的或关键的原因常用框框起来,以表示醒目,根据实际需要,对这些关键或主要的原因还可以作单独的特性因素图,以便进一步重点分析37头脑风暴法常用于解决问题的方法的前3步明确问题原因分类和获得解决问题的创新性方案遵循的原则畅所欲言、强调数量、不做评论、相互结合38流程图法,通过梳理系统服务的流程和业务运营的流程,画出相应的流程图,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在流程途中应包括系统服务中所涉及到的软硬件设备、文件、技术和管理人员等所有问题的相关因素
19.
4.5错误控制39错误控制流程发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程40简述错误控制流程答
(1)发现和记录错误,一旦确定了产生问题的根本原因,问题就转变为一项错误;如果找到对付错误的应急措施,错误又将成为已知错误错误或已知错误的确定是错误控制的开始错误控制系统中,有关已知错误的来源有两个运行过程和开发过程
(2)评价错误,发现和记录错误后,问题管理人员与支持组一道对错误的可能解决方法进行初步评估,如果他们发现不能消除错误,就将通过变更请求向变更管理部门报告有关情况变更管理部门根据错误对业务的影响、紧迫性、严重性来确定变更管理请求的优先级
(3)记录错误解决过程,错误控制系统应该详细记录每个已知错误的解决过程,特别是与已知错误有关的配置项、症状和解决方案(或替代方案),记录的信息保存于问题管理数据库中这些信息可用于故障匹配中,为以后的故障调查和解决提供指导,也可以用于管理报告
(4)终止错误,在实施变更成果消除错误后,可以终止已知错误及其相关的故障和问题,并通过实施后评审确认已知错误的解决效果对故障来说,实施后评审延续就是简单的打电话询问客户是否满意,但对问题和已知错误来说,实施后评审应该是一个正式和规范的过程
(5)跟踪监督错误解决过程,变更管理流程将负责处理变更请求,而错误控制需要对已知错误的解决过程进行监督在整个解决过程中,问题管理需要从变更管理获得有关问题和错误解决情况的正规报告
19.
4.6问题预防41问题预防流程主要包括两项活动趋势分析和制定预防措施42趋势分析的目的是能够主动采取措施提高服务质量,从哪几个方面进行?答
(1)找出IT基础架构中不稳定的部件,分析其原因,以便采取措施降低其配置项的故障对业务的影响
(2)分析已发生故障和问题,发现某些趋势
(3)通过其他方式和途径分析(系统管理工具、会议、用户反馈、与客户和用户的座谈会、客户和用户调查)43“损害指数”作为测试指标,指数大小可以根据哪些内容确定?答故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失44在确定服务人员应重点关注的问题后,问题管理人员应当采取哪些的行动以预防其发生?答
(1)提交变更请求;
(2)提交有关测试、规程、培训和文档方面的反馈信息;
(3)进行客户教育和培训;
(3)对服务支持人员进行教育和培训;
(4)确保问题管理和故障管理规程得到遵守;
(5)改进相关的流程和程序45管理报告的内容是什么?答
(1)事件报告,
(2)质量报告,
(3)管理效果,
(4)常规问题管理与问题预防管理之间的关系,
(5)问题状态和行动计划,
(6)改进问题管理的意见和建议第20章安全管理
20.1概述1两个安全管理的标准ISO13335和ISO177992完整的安全管理制度包括哪些内容?答人员安全管理制度、操作安全管理制度、场地与设施安全管理制度、设备安全使用管理制度、操作系统和数据库安全管理制度、运行日志安全管理、备份安全管理、异常安全管理、系统安全恢复管理、安全软件版本管理制度、技术文档安全管理制度、应急管理制度、审计管理制度、运行维护安全规定、第三方服商的安全管理、对系统安全状况的定期评估策略、技术文档媒体报废管理制度
20.
1.1安全策略
20.
1.2安全管理措施3信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性,这些措施可分为哪几个层面?答
(1)安全策略用于描述一个组织高层的安全目标,确定组织安全策略是是一个组织实现安全管理和技术措施的前提
(2)安全组织安全组织作为安全工作的管理、实施和运行维护体系,主要负责安全策略、制度、规划的制定和实施,确定各种安全管理岗位和相应安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作、监督各种安全工作的开展、协调各种不同部门在安全实施中的分工和合作,并保证安全目标的实现
(3)安全人员人是信息安全的核心,信息的建立和使用者都是人,不同级别的保障能了的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高
(4)安全技术安全技术是信息系统里面部署的各类安全产品,属于技术类安全控制措施,不同保障能力级别的信息系统应选择具备不同安全保障能力级别的安全技术与产品
(5)安全运作包括生命周期中各个安全环节的要求,包括安全服务的响应时间、安全工程的质量保证、安全培训力度4健全的安全保障措施包括哪些内容?答
(1)定义管理的目的、范围、责任和结果的安全制度
(2)详细陈述控制IT安全标准,这些控制是实现制度目标所要求的
(3)制度即为标准和各个平台和工具的具体执行程序
(4)制度、标准和程序将被分发给每个工作人员
(5)经常审查制度的合理性和有效性
(6)更新制度的责任分配
(7)监督制度的遵守情况
(8)对工作人员进行一般的安全常识和制度要求方面的培训
(9)要求用户签订一个声明,声称访问任何系统之前已经理解了制度并要遵守该制度
(10)制定紧急事故恢复计划5灾难恢复措施有哪些?答
(1)灾难预防措施,做灾难恢复备份,自动备份系统的重要信息
(2)灾难演习制度,每过一段时间进行一次灾难演习,以熟练灾难恢复的操作过程
(3)灾难恢复,使用最近的一次备份进行灾难恢复,可分为两类全盘恢复和个别文件恢复6备份策略完全备份、增量备份、差异备份
20.
1.3安全管理系统7安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性8如果采取外购策略,应确定本单位外购战略,包括与企业战略一致的外购目标、外购目的(降低成本或者集中于核心能力)、外购范围(所有系统或特定的IT功能)和报告渠道
20.
1.4安全管理范围9项目风险是可能导致项目背离既定计划的不确定事件、不利事件或弱点项目的风险管理集中了项目风险识别、分析和管理10对项目的风险管理应当包括哪些内容?答
(1)一个风险管理计划,至少应强调主要的项目风险(财务、进度、组织、业务调整)、潜在的风险影响、风险管理的可能的解决方案、降低风险的措施;
(2)一个风险预防计划和应急计划,包括降低风险所必须的资源、时间和成本概算;
(3)一个在整个项目周期内自始至终对风险进行测定、跟踪及报告的程序;
(4)应急费用,并将其列入预算11管理目标的确定和管理措施的选择原则是费用不超过风险所造成的损失
20.
1.5风险管理12考虑信息安全是必须注意的风险物理破坏;人为错误;设备故障;内、外部攻击;数据误用;数据丢失;程序错误13风险管理是指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程14风险分析的方法与途径定性分析和定量分析15风险分析小组、管理者、风险分析工具、企业文化决定了进行风险分析时采用哪种中方式或两者的结合16成功执行需要高级管理部门的支持和指导,管理部门需要确定风险分析的目的和范围,指定小组进行评估,并给予时间、资金的支持风险小组应由不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员17风险是指某种破坏或损失发生的可能性18有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级19风险管理风险分析;风险评估;控制风险20风险管理方式降低风险、避免风险、转嫁风险、接受风险21制定安全策略时,首先要识别当前的安全机制并评估它的有效性22对于每一类威胁要分别对待,采取防护措施时,要考虑产品费用、设计/计划费用、实施费用、环境的改变、与其他防护措施的兼容性、维护需求、测试需求、修复、替换、更新费用、操作/支持费用23安全措施物理、技术、管理安全措施
20.2物理安全措施24物理安全主要包括环境安全、设施和设备安全、介质安全
20.
2.1环境安全25环境安全国家标准GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》26健全的环境安全管理包括哪些内容?答
(1)专门用来放置计算机设备的设施或房间;
(2)对IT资产的恰当的环境保护,包括计算机设备、通信设备、个人计算机、局域网设备;
(3)有效的环境控制机制,包括火灾探测和灭火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置(远离敏感设备)、不间断电源和后备电力供应;
(4)定期对计算机设备周边环境进行检查;
(5)定期对环境保护措施进行测试;
(6)定期接受消防管理部门的检查;
(7)对检查中发现的问题进行处理的流程
20.
2.2设施和设备安全28设备的管理包括购置、使用、维修和存储管理4个方面29采购装备安全设备时,应遵循哪些原则?答
(1)严禁采购和使用未经国家信息安全测评机构认可的的其他信息安全产品;
(2)尽量采用我国自主开发研制的信息安全技术和设备;
(3)严禁直接采用境外密码设备;
(4)必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的认可;
(5)严禁使用未经国家密码管理部门批准和未经国家信息安全质量认证的国内密码设备30新选设备应符合《数据处理设备的安全》、《电动办公机器的安全》国家标准31信息系统安全设备的购置和安装遵循哪些原则?答
(1)设备符合系统选型要求,并且获得批准后方可购置
(2)凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试
(3)通过测试后,系统才能进入试运行阶段试运行时间长短可根据需要自行确定
(4)通过试运行的设备,才能投入生产系统,正式运行32设备安全包括防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护33备份设备与设施的管理包括哪些内容?答
(1)制定有关备份保存和恢复的规定;
(2)为所用平台和应用程序制定正式备份周期(每天、周、月)以及生产开发测试环境
(3)使用磁带管理系统(在办公现场内外安全保存磁带,且不能破坏环境),定期参照磁带管理库存登记核对备份磁带的实际库存,使用磁带识别标签并制定用来防范意外覆盖磁带内容的流程
(4)备份进程必须与业务预期和机构持续性计划保持一致
(5)在系统或程序修改前进行备份
(6)定期把备份送到办公现场外的安全存放地点,备份内容包括数据、程序、操作系统以及文档(用户和技术手册、操作流程、灾难恢复计划)
(7)正式的恢复流程、正式的媒介销毁流程、从办公地点取走磁带的流程
(8)定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带34IDS是实时监测和防止黑客入侵系统及网络资源的检测系统主要包括监控中心、基于网络的入侵检测器、基于主机的入侵检测器和人为漏洞检测器(误用检测)
20.
2.3介质安全35包括介质数据的安全及其本身的安全常见的不安全情况损坏、泄露、意外失误36损坏包括自然灾害(地震、火灾、洪灾)、物理破坏(硬盘损坏、设备使用寿命到期、外力破损)、设备故障(停电断电、电磁干扰)37
一、
二、三类介质应有多份备份和进行异地备份38解决由于自然的或人为的灾难导致的计算机系统数据灾难,避免单点故障的出现,只要是利用冗余硬件设备39异地容错已成为数据可用性解决方案的重要组成部分,它提供了一个远程的应用备份现场,能防止因本地毁灭性灾难引起的数据丢失容灾方案的核心是两个关键技术数据容灾和应用的远程切花(发生灾难时,可以很快的异地切换),而两者不能截然分开,应用切换以数据容灾为基础40泄漏包括电子辐射(侦听微机操作过程)、乘机而入(合法用户进入安全进程后中途离开)、痕迹泄露(密码、密钥保密不善,被非法用户获得)41物理访问控制从根本上保护了物理器件和媒介免遭损坏和窃取,为防止泄露所进行的物理安全管理包括哪些内容?答
(1)一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施
(2)在大楼、机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程
(3)适宜的物理控制机制,包括安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机及外围设备标签、条形码和锁
(4)检查监控制度是否得到遵守,包括定期检查事件回报和登记表
(5)及时检查违反物理访问规定的事件42对电磁泄露造成泄密的防范措施有哪些?答对主机房及重要存储、收发部门进行屏蔽处理具有高效屏蔽效能的屏蔽室,并与外界的各项联系、连接中均要采取相应的隔离措施和设计
(2)对本地网、局域网传输线路传输辐射的抑制,采取光缆传输的方式
(3)对终端设备辐射的防范采用主动式干扰设备(干扰机)43意外失误(操作失误、意外疏忽),采取应付突发事件的计划来指导工作
20.3技术安全措施44技术安全措施包括2个方面内容系统安全和数据安全
20.
3.1系统安全措施45保障信息系统安全以面临的安全风险为出发点,以安全策略为核心46系统安全的措施包括哪些内容?答系统管理,系统备份,病毒防治、入侵检测系统配备47系统管理的过程是软件升级;薄弱点扫描;策略检查;日志检查;定期监视48系统备份在国内份额发展先后经历了单击备份、局域网络备份、远程备份三个阶段49系统备份的方法文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份50目前的备份的最好的解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案,容灾和容错有哪些不同?答容错就是系统运行过程中,若某个子系统或部件发生故障,系统将能够自动诊断出故障所在位置和故障的性质,并自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或者恢复文件和数据容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致整个系统全部或大部分发生的问题51按工作方式不同,系统备份可分为哪几种类型?答
(1)完全备份,可将指定目录下的所有数据都备份在磁盘或磁带中,占用比较大的磁盘空间
(2)增量备份,最后一次完全备份拷贝后,仅对数据的变动进行备份
(3)系统备份,对整个系统进行备份,因为在系统中同样具有许多重要数据52病毒防治预防病毒和消除病毒,预防包括2个方面对已知病毒的预防和对未知病毒的预防对已知病毒的预防采用特征判定技术或静态判定技术,对未知病毒的预防是行为规则判定技术(动态判定技术)53计算机病毒的预防技术主要包括磁盘引导区保护、加密执行程序、读写控制技术和系统监控技术54网络系统中安装的入侵检测系统具有哪些功能?答
(1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的连接状态
(2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应
(3)能够根据发生的网络安全事件,启用配置好的报警方式,如E-mail、声音报警
(4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据
(5)默认预设了很多的网络安全事件,保障客户基本的安全需要
(6)提供全面的内容恢复,支持多种常用协议
(7)提供黑名单快速查看功能,是管理员可以方便的查看需要特别关注的主机的通信情况
(8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理
20.
3.2数据安全措施55数据安全包括哪些内容?答
(1)物理完整性,数据能够免于物理方面破坏的问题,如掉电、火灾;
(2)逻辑完整性,能够保持数据库的结构,对一个字段的修改不至于影响其他字段;
(3)元素完整性,在每个元素的数据是准确的;
(4)数据的加密;
(5)用户鉴别,确保每个用户被正确识别,避免非法用户入侵
(6)可获得性,用户一般可访问数据库和所有授权访问的数据;
(7)可审计性,能够追踪到谁访问过数据库56数据安全措施数据库安全、终端识别、文件备份、访问控制57终端安全主要解决计算机信息的安全保护问题,具有哪些功能?答
(1)基于密码或密码算法的身份验证,防止非法使用机器;
(2)自动和强制存取控制,防止非法访问文件;
(3)多级权限管理,防止越权操作;
(4)存储设备安全管理,防止非法软盘复制和硬盘启动;
(5)数据和程序代码加密存储,防止信息被窃;
(6)预防病毒,防止病毒侵袭;
(7)严格的审计跟踪,便于追查责任事故58终端识别也成为回叫保护59访问控制是指防止对计算机及计算机系统进行非授权访问的存取,主要采用两种方式实现
(1)限制访问系统的人员;
(2)限制进入系统的用户所能做的操作前者通过用户识别与验证来实现,后者依靠存取控制实现访问控制手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计60用户表示与验证是访问控制的基础,是对用户身份的合法验证,常用的方法有哪几种?答
(1)要求用户输入一些保密信息,如用户名和密码
(2)采用物理识别设备,如访问卡、钥匙和令牌
(3)采用生物统计学系统,基于某只特殊物理特性对人进行唯一性识别,如签名识别法、指纹识别法、语音识别法61除了密码外,访问控制的特性还包括哪些内容?答
(1)多个密码,即一个密码用于进入系统,另一个密码用于规定操作权限
(2)一次性密码,系统生成一次性密码的清单
(3)基于时间的密码,访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测
(4)智能卡,访问不但需要密码,还需要物理的智能卡才有权限接近系统
(5)挑战反应系统,使用智能卡的加密的组合来提供安全访问控制/身份识别系统62存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护有两种方法隔离技术法、限制权限法63隔离技术的主要实现方式物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式64限制权限是限制特权以便有效的限制进入系统的用户所进行的操作对用户进行分类管理,安全密级授权不同用户分在不同类别;对目录文件的访问进行严格的权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除
20.4管理安全措施65管理安全措施包括2个方面运行管理和放犯罪管理66运行管理是过程管理是实现全网安全和动态安全的关键,包括日常运行的管理、运行情况的记录以及对系统运行情况进行检查和评价67运行管理包括哪些内容?答
(1)出入管理根据安全等级和涉密范围进行分区控制;对机房和区域的进出口进行严格控制
(2)终端管理目的是增强对终端用户管理的有效性;提高终端用户的满意度;降低系统运营管理成本;提升企业竞争力终端管理包括3个模块事件管理、配置管理、软件分发
(3)信息管理健全的信息管理包括如下内容数据所用者的制度,至少包括数据分类(机密、限制、公开)、数据管理职责、数据保存期限和销毁方法;数据拥有权限的交互方法;机密数据的特别处理;数据所有者的责任、对自己数据访问的授权和监督、定义数据备份需求;处理数据输出错误、对数据的错误提交进行更正和重新提交、核对输出、处理冲突;审核过程有利于跟踪最初的源文件或输入数据、跟踪主控文件的更改和更新、跟踪争议和出错信息的更正和处理过程、为现有的需求重新定期评估已有的报告或输出
20.5相关的法律法规68信息系统法律的主要内容信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统和知识产权保护、个人数据保护、电子商务、计算机犯罪和计算机证据与诉讼69信息安全管理涉及的方面人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理70我国信息安全管理的基本方针兴利除弊、集中控制、分级管理、保障国家安全
20.6安全管理的执行71信息安全管理的第一步是安全组织机构的建立,首先确定系统安全管理员(SSA)的角色,并组成安全管理小组或委员会,制定出符合本单位需要的信息安全管理策略,包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全按策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则72执行安全管理要做些什么?答
(1)从管理体制上保证安全策略切实可行,指定安全管理条例,要求每个员工必须遵守
(2)从管理手段上保证安全策略切实可行,
(3)从管理成员上保证安全策略切实可行,需要网络管理人员不断提高自己的技术水平,使管理能够得到有效落实
(4)从管理支持上保证安全策略切实可行,和国内外安全产品厂商或咨询顾问公司建立密切关系73指定安全管理制度,实施安全管理的原则是什么?答多人负责原则、任期有限原则、职责分离原则
20.
6.1安全性管理指南74安全性管理指南的内容是什么?答
(1)制定运行管理手册使管理人员在工作中的一言一行都有章可依,有据可查
(2)编写完善、详细的用户手册,使用户可以根据书面的规定来实施操作,在遇到疑问的时候可以找到依据
(3)安全检查清单是进一步的详细信息,为实现安全性而列出了一些推荐做法和最佳实践,使各项设置保持正确
20.
6.2入侵检测75为了便于入侵检测的进行,防止系统受到攻击,从哪些方面实现?答
(1)使用目前世界安全技术和产品;
(2)设置对文件、目录、打印机和其他资源的访问权限;
(3)加强密码管理;
(4)在网络用户准备登录时,对其进行严格的身份认证;
(5)通过对网络文件进行严格的访问控制达到限制用户行为的目的76进行入侵检测的益处有哪些?答
(1)通过检测和记录网络中安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生
(2)检测其他安全措施未能阻止的攻击或安全违规行为
(3)检测黑客在攻击前的探测行为
(4)报告计算机或网络中存在的安全威胁
(5)提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补
(6)在大型、复杂的网络中布置入侵检测系统,显著提高网络安全管理的质量
20.
6.3安全性强度测试
20.
6.4安全性审计支持77审计记录包括哪些信息?答事件发生的时间和地点;引发事件的用户;事件的类型;事件是否成功78安全管理的执行包括制定安全性管理指南、布置入侵检测系统、进行安全性强度测试、部署安全性审计支持第21章性能和能力管理
21.
1.2性能评价指标1反映计算机负载和工作能力的指标系统响应时间、系统吞吐率、资源利用率2系统响应时间是计算机完成某一任务(程序)所花费的时间为用户CPU时间和系统CPU时间之和系统时间主要是指访问磁盘、访问主存和I/O等待世间,因此衡量响应时间主要是衡量用户CPU时间3用户CPU时间取决于3个特征时钟周期,指令平均时钟周期数、程序中总的指令数4系统吞吐率是单位时间内的工作量5系统额定能力是指理想状态下,系统可承受的最大吞吐率;可用能力是指能使用户高效工作的能力;可用能力与额定能力之间的比例就称为系统的效率6系统吞吐率与负荷之间的关系在系统负荷较小时,吞吐率指标增长很快,到某个点时,吞吐率指标的增长率会减低,该点的吞吐率称为拐点能力,继续增加负荷,到某一点时,吞吐率会逐步降低,系统出现超负荷现象7反映系统吞吐率的指标每秒百万次指令(MIPS)、每秒百万次浮点运算(MFLOPS)、位每秒(BPS)、数据报文每秒(PPS)、事务每秒(TPS)8资源利用率指标以系统资源处于忙状态的时间为标准对于一个平衡系统而言,系统空闲与忙的世间片均匀的分布在正运行时间内,因此系统资源既不会太忙也不会太闲9其他综合性能指标包括可靠性、可维护性、可扩展性、可用性、功耗、兼容性、安全性、保密性、环境适应性系统可靠性、可维护性、可用性和功耗都是定量指标,兼容性、安全性、保密性和可扩展性属于定性指标
21.
1.3设置评价项目10系统性能评价项目主要是CPU、主存、磁盘、网络11CPU,考察它在系统中的工作性能要关注CPU利用率、队列长度、每秒中断次数内存,参考分页文件数目,如果单位事件内此类文件使用频繁(每秒个数大于5),就应增加内存,考察内存的性能参数包括内存利用率、物理内存和虚拟内存的大小磁盘,硬盘忙和空闲的事件比例、每秒读写次数、每次传输平均耗时和硬盘队列长度网络,网络发送接受的数据量、带宽的利用情况
21.
1.4性能评价的方法和工具12性能评价方法可分为2类模型法和测量法13模型法又分为分析模型法和模拟模型法14分析模型法是在一定假设条件下,计算机系统参数与性能指标参数之间存在着某种函数关系,按其工作负载的驱动条件列出方程,用数学方法求解使用最多的是排队模型,包括三个部分
(1)输入流,指各种类型的“顾客”按什么样的规则到来
(2)排队规则,对于来的顾客按怎样的规则次序接受服务
(3)服务机构,同一时刻有多少服务设备可接纳顾客15为使模型的使用对系统的评价有价值,必须解决哪些问题?答
(1)设计模型
(2)解模型
(3)校准和验证模型16模拟分析法是用模拟程序的运行去动态的表达计算机系统的状态,并进行统计分析,得出性能指标17使用测量方法,要解决哪些问题?答
(1)根据系统评价目的和需求,确定测量的系统参数
(2)选择测量的方法和工具测量的方式有两种采样式和跟踪式常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混合型测量工具
(3)测量时工作负载的选择有两种方法一种是让计算机系统在日常的使用状况下运行,但选择某些与测量者要求相接近的时间区间另一种是由测量者编写一组能反应他们要求的典型程序,或者选择市场上已有的一些适合他们要求的典型程序两种工作负载相比,前一种工作负载常在系统系能监控时使用;后一种工作负载在比较各种系统或选购新系统时使用18常用的系统性能的基准测试程序有哪些?答
(1)实际的应用程序方法
(2)核心基准程序方法
(3)简单基准测试程序
(4)综合基准测试程序
(5)整数测试程序,
(6)浮点测试程序
(7)Wetstone基准测试程序
(8)SPEC基准测试程序
(9)TPC基准程序
21.
1.5评价结果的统计与比较19性能评价结果通常有2两个指标峰值性能和持续性能20峰值性能是指在理想情况下,计算机系统可获得的最高理论性能值,不能反应系统的实际性能,实际性能往往只有峰值性能的5%-35%21持续性能常用的三种平均值是算术、几何、调和平均值调和平均值是真正与所测试程序的运行时间总和成反比的,是最为精确的对各种计算机进行比较时,并对其性能规格化时,用几何平均值
21.2系统能力管理22能力管理是一个从动态角度考虑组织业务与系统基础设施之间的关系,它要考虑哪三个问题?答
(1)IT系统的成本相对于组织的业务需求而言是否合理
(2)现有IT系统的服务能力是否满足当前及将来的客户需求
(3)现有的IT系统能力是否发挥了最佳效能
21.
2.1能力管理概述23能力管理的范围包括哪些?答
(1)所用硬件设备,包括PC、工作站和各类服务器
(2)所有网络设备,包括LAN、WAN、交换机和路由器
(3)所有外部设备,包括各种的大容量存储设备、打印机
(4)所有软件,包括自主和外购的系统和应用程序软件
(5)人力资源,所用参与IT系统运营管理的技术人员和管理人员24能力管理的目标包括哪些内容?答确保以合理的成本及时地提供IT资源以满足组织当前及将来的业务需求具体包括
(1)分析当前的业务需求和预测将来的业务需求,并确保这些需求在指定能力计划时得到充分的考虑
(2)确保当前的IT资源能够发挥最大的效能、提供最佳的服务绩效
(3)确保组织的IT投资按计划执行,避免不必要的资源浪费
(4)合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可行性的最佳组合
21.
2.2能力管理活动25能力管理中的循环活动包括能力数据监控、能力评价和分析诊断、能力调优和实施变更以及规划和构建能力数据库
21.
2.3设计和构建能力数据库26能力数据库中的数据包括技术数据、服务数据、业务数据、资源应用数据、财务数据27规划和构建能力数据库时应考虑哪些问题?答
(1)用于集中式数据存储的硬件和软件的可用性;
(2)指定专人负责能力数据库的更新和维护,其他人只有查阅权限
(3)定期对能力数据库中的内容进行审查和核对28能力数据库中的信息有两个用途为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;预测未来的能力需求29能力数据库的结构和存储包括哪些内容?答输入数据
(1)业务数据,包括系统服务的用户数量;公司分支机构的数目和位置;系统注册用户的数目;终端PC的数量;预期工作量的季节变化;业务交易网站的数目
(2)服务数据,如交易响应时间、对作业进行批处理的时间
(3)技术数据,
(4)财务数据,来源有财务计划;IT预算;外部提供商新软、硬件升级的花费
(5)数据应用资源,输出数据
(1)服务和组件报告
(2)例外报告
(3)能力预测
21.
2.4能力数据监控30监控中常见的性能数据有哪些?答CPU使用率、内存使用率、每一次作业的CPU占用率、磁盘IO和存储设备利用率、队列长度、每秒处理作业数、请求作业响应时间、登录和在线用户数、网络节点数量一类是监控系统容量(吞吐量)、一类是监控系统性能(响应时间)31阀值是正常运转时所要求基准水平,设置阀值的情况为特定组件设定;为特定系统服务设定32系统和用户服务的用户响应时间策略有哪些?答
(1)在客户端和服务器端的应用软件内植入专门的监控代码
(2)采用装有虚拟终端软件的模拟系统
(3)使用分布式代理监控软件
(4)通过辅助监控设备来跟踪客户端样本
21.
2.5能力分析诊断33对监控数据进行分析主要针对的问题有哪些?答资源争夺、资源负载不均衡、不合理的锁机制、低效的应用逻辑设计、服务请求的突增、内存占用效率低
21.
2.6能力调优和改进34能力调优的策略有哪些?答均衡负载;均衡磁盘I/O;定义一套良好的锁规则,说明锁的级别以及何时应该用锁;有效利用内存
21.
2.7实施能力变更35正式的能力变更管理流程来实现能力变更有哪些好处?答
(1)对使用该服务的用户将会产生较少的不利影响
(2)提高用户的效率
(3)提高IT部门的工作效率
(4)强化对关键应用服务的管理和应用
21.
2.8能力管理的高级活动项目36能力管理的高级活动包括哪些内容?答
(1)需求管理,首要目标是影响和调节客户对IT资源需求
(2)模拟测试,目标是分析和测试未来情况发生变更对能力配置规划的影响
(3)应用选型,目的在于对计划性应用系统变更或实施新的应用系统所需的资源进行估计需要考虑初始的系统分析和设计阶段就必须确定所需的服务级别;新建应用系统的弹性
21.
2.9能力计划、考核和报告37能力报告的编制和更新必须按照规定的时间间隔进行38典型的能力计划包括哪些内容?答计划范围、假设条件、管理概要、业务说明、服务概要、资源概要、服务改进方案、成本核算模型及建议服务概要和资源概要均包括对当前情况的介绍和未来情况的预测两部分39能力管理报告的内容包括哪些?答能力计划的控制信息、流程实施中所用的资源、有关服务能力和绩效改进活动的进展及有关例外事项报告(能力实际利用程度与计划利用程度之间的差异及其变化趋势和对服务的影响,能力利用程度预期在长期和短期内上升和下降的情况)第22章系统维护
22.1概述
22.
1.1系统维护的任务和内容1系统维护的内容系统应用程序维护;数据维护;代码维护;硬件设备维护;文档维护
22.
1.2系统维护的方法2提高系统的可维护性,需要从哪些方面着手?答
(1)建立明确的软件质量目标和优先级;
(2)使用提高软件质量的技术和工具;
(3)进行明确的质量保证评审;
(4)选择可维护性的程序设计语言;
(5)系统的文档
22.2制定系统维护计划
22.
2.1系统的可维护性3信息系统的可维护性是对信息系统进行维护的难易程度的度量影响系统可维护性主要有三个方面可理解性、可测试性、可修改性4国外企业一般通常把维护过程中各项活动所消耗的时间记录下来,用来间接衡量系统的可维护性,详细内容包括什么?答识别问题的时间;管理延迟的时间;管理工具的收集时间;分析诊断问题的时间;修改设计说明书的时间;修改程序源代码的时间;局部测试时间;系统测试和回归测试时间;复查时间;恢复时间
22.
2.2系统维护的需求5系统维护的需求主要源于决策层的需要、管理机制或策略的改变、用户意见、对信息系统的更新换代6系统维护的项目包括哪些内容?答
(1)硬件维护,对硬件系统的日常维护和故障处理
(2)软件维护,在软件交付使用后,为了改正软件当中存在的缺陷、扩充新的功能、满足新的需求、延长软件寿命而进行的修改工作
(3)设施维护,规范管理监视的流程,IT人员自发地维护系统运行,主动的为其他部门、乃至外界客户服务系统维护的重点是应用软件的维护工作,按软件维护的不同性质划分为4种类型纠错性维护、适应性维护、完整性维护、预防性维护,根据对各种维护工作分布情况的统计结果,一般纠错性维护占21%,适应性维护占25%,完整性维护达50%,预防及其他类型的维护仅为4%7根据系统运行的不同阶段可哪4种不同级别的维护?答
(1)一级维护,即最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议
(2)二级维护,提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度
(3)三级维护,提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度
(4)四级维护,提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度
22.
2.3系统维护计划8通常在设计系统维护计划之前,要考虑哪些因素?答
(1)维护的背景,包括系统当前情况、维护的对象、维护工作的复杂性和规模
(2)维护工作的影响,包括新系统目标的影响、对当前工作进度的影响、对本系统其他部分的影响、对其他系统的影响
(3)资源的要求,包括维护提出的时间要求、维护所需费用(与步进行维护所造成的损失比是否核算)、维护所需的工作人员9做系统维护计划要考虑很多个方面,包括维护预算、维护需求、维护系统、维护承诺、维护负责人、维护执行计划、更替10系统维护具有很高的代价,占整个系统生命周期总费用的60%有形代价直接来自维护工作本身;无形代价来自维护工作产生的效果和影响11维护工作可分为非生产性活动和生产性活动2部分,非生产性活动是理解源代码的功能、解释数据结构、接口特点和性能限度,此部分工作量和费用与系统的复杂程度、维护人员的经验水平以及对系统的熟悉程度密切相关;生产性活动主要是分析评价、修改设计和编写程序代码,工作量和费用与系统开发的方式、方法、采用的开发环境有直接关系12维护需求单中包含哪些内容?答需求提出部门、需求提出人员姓名、需求提出时间、拟修改子系统名称、拟修改功能名称、具体修改要求、系统负责人签字、功能完成情况记录、功能完成人员姓名、功能完成时间
22.
2.4系统维护的实施形式13系统维护的实施有4中形式每日检查、定期维护、预防性维护、事后维护
22.3系统维护工作的实施
22.
3.1执行维护工作的过程14维护产生的修改对系统有哪几个方面的副作用?答
(1)对源代码的修改可能会引入新的错误;
(2)对数据结构进行修改可能会带来的数据的不匹配错误;
(3)任何对源程序的修改,如不能对相应的文档进行更新,造成源程序与文档的不一致,将给今后的应用和维护工作造成混乱
22.
3.2软件维护15软件维护管理包括哪些内容?答
(1)任何人员不得擅自对系统文件进行删除和修改,软件操作人员不得对系统文件进行任何内容的操作
(2)系统管理员对软件系统进行全面维护,并进行记录
(3)定期对系统进行病毒检查
(4)建立故障报告制度
(5)对软件进行修改升级时,首先要全面备份系统数据,做好新旧系统数据的衔接工作16软件维护按哪些方法分类,包括哪些类型?答
(1)按维护的具体目标分类完整性、适应性、纠错性、预防性;
(2)按开发方分类自己公司开发的、合同开发的、市场购买的
22.
3.3硬件维护17硬件维护管理的要求是什么?答
(1)核算中心网络应配备不间断电源工作场地应配备必要的火警设施、消防器材,严禁烟火
(2)操作人员应每天保持设备环境的清洁整齐,爱护设备在系统管理员的指导下,每周进行设备保养
(3)系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行
(4)每月对计算机场地的安全进行检查,包括电源、消防、报警、防鼠、防电磁波、防雷击、防静电措施,及时消除隐患第23章新系统运行及系统转换1系统转换,也称为系统切换与运行,是指以新系统替换旧系统的过程,即旧系统停止使用,新系统开始运行
23.1制定计划
23.
1.1系统运行计划2系统运行计划的内容包括运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析
23.
1.2系统转换计划3系统转换计划应充分考虑新系统的特点和新旧系统的差别,包括对新旧系统的功能、数据、处理方式的比较;文件或数据的转换;业务规章的调整4系统转换计划包括的内容系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划
23.2制定系统运行体制5系统运行体制是整个系统运行的方法、流程和规定
23.3系统转换测试与运行测试6系统转换测试的运行步骤是什么?答
(1)调研转换到本环境下的大致影响;
(2)选择可用的系统;
(3)选择验证项目;
(4)准备转换系统;
(5)执行转换测试;
(6)评价转换测试结果
23.
3.1系统转换测试7判定系统转换是否成功要考虑些什么?答系统转换是否达到预期的目标;系统转化是否产生了副作用;是否实现了成本效益原则8进入系统转换的前提条件包括技术上和组织上(业务上)的准备,具体包括哪些内容?答技术方面的前提条件
(1)新系统已开发完成并经过各项测试(单元测试、功能测试、集成测试、压力测试);
(2)数据转换程序已开发完成并经过各项测试(单元测试、功能测试、集成测试)
(3)新系统在数据转换后的数据基础上进行了实际数据的测试技术方面的准备工作
(1)准备好转换作业到新系统所需的程序组,该程序组可以将作业转换到新系统中运行,以便测试新系统的运行情况
(2)准备好转换前后验证转换结果的程序组,该程序组可以对作业转换到新系统前后的运行结果进行比较,来测试新系统的运行是否正确组织上的准备工作
(1)组织落实(各级部门成立相应的领导小组和工作小组,最高层成立统一的、包括各部门负责人的指挥中心)
(2)业务操作手册、规章制度、管理办法的制定
(3)培训手册的编写与培训
(4)模拟运营计划的制定与实施9执行转换测试,把质量标准、检查点、和审查作为转换测试工作的组成部分,进行严格的测试和验收,包括功能测试、运作测试、品质测试、综合测试
23.
3.2运行测试10运行测试是转换到新系统后的试运行环节,目的是测试新系统转换后的运行情况,对采用新系统产生的效果的检测
23.4系统转换
23.
4.1系统转换计划11系统转换计划包括哪些内容?答
(1)确定转换项目;
(2)起草作业运行规则;
(3)确定转换方法;
(4)确定转换工具和转换过程;
(5)转换工作执行计划;
(6)风险管理在计划;
(7)系统转换人员计划;12系统转换的方法有哪几种,并详细说明?答
(1)直接转换,在确定系统准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过度阶段
(2)试点后直接转换,某些系统有一些相同部分,转换时选择一个作为试点,试点成功后,其他部分可以同时进行直接转换
(3)逐步转换,分期分批的进行转换
(4)并行转换,安排一段新旧系统并行运行的时期,直到新系统正常运行有保证时,才停止旧系统运行13转换所用的工具包括基本软件、通用软件、专用软件、其他软件14风险管理计划的内容是什么?答
(1)系统环境转换,保证原来所有旧系统的访问,都能转化到新系统上
(2)数据迁移,是将历史数据进行清洗、转换,并装载到新系统的过程,同时也是新系统今后稳定运行的有力保障
(3)业务操作的转换,在转换到新系统后,需要对业务处理进行跟踪检查,及时发现由于业务操作可能导致的问题
(4)防范意外风险,除了对计划内风险设置应对措施外,还有防范其他风险的措施,从而具备一种应对各种风险的报告、决策机制15转换工作涉及的人员转换责任人、系统运行管理责任人、从事转换工作的人员、从事开发的人员、网络工程师和数据库工程师16工作人员应具备的素质实用经验、行业经验、分析技能、具体的技术专长、领导才能及经验17带领好新系统转换团队应具备的经验正式的任务和职责;培训和知识共享举措;任务目标、计划、进度、问题及风险的传达;对人员配备水平、变化、缺少量及工作量的监控
23.
4.2系统转换的执行14为了顺利的执行系统转换工作,需要哪些必要的工作?答
(1)一套包括转换结束后的审查阶段在内的转换管理方法;
(2)一个包括任务、资源及时间安排等方面在内的系统转换计划;
(3)由负责质量监督或内部审计的人员完成的实施后审查;
(4)使用模板并进行调查,以收集转换结束后的材料,并征求转换工作参与者的反馈
(5)在阶段和/或转换工作完成后,召开项目结束后的审查会议;
(6)召开汇报会以交流实施后审查的结果,确保将改进措施编入现有方针、规程及未来的项目15系统转换的执行有转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师、数据工程师组成,并按转换计划执行,同时要建立系统使用说明文档,主要有《用户操作手册》(用户使用说明书)、《计算机操作流程》、《程序说明书》
23.
5.2开发环境的管理16可以使用工具来辅助工作人员对开发环境进行管理,也可以使用管理软件,适合于开发环境的管理软件和相关厂商提供的服务,可以做到在应用中的问题发生前解决问题典型的厂商有Mercury、Quest、Borland
23.
5.3系统发行和版本管理17版本管理主要负责协调项目经理的日程,以及将产品从最终测试阶段转移到加工制造阶段,完整记录开发过程中各项更改历程并实现版本管理软件来进行管理18版本管理完成哪些主要任务?答建立项目;重构任何修订版的某一项或者某一文件;利用加锁技术防止覆盖;当增加一个修订版时要求输入变更描述;提供比较任何两个修订版的使用工具;采用增量存储方式;提供对修订版历史和锁定状态的报告功能;提供归并功能;允许任何时候重构任何版本;设置权限;建立晋升模型;提供各种报告19新系统运行与系统转换大致可分为几个步骤,每个步骤的工作主要有哪些?答
(1)制定计划,包括系统运行计划和系统转换计划,系统运行计划包括运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析;系统转换计划包括系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划
(2)制定系统运行体制,即建立整个系统运行的方法、流程和规定
(3)系统转换测试与运行测试1调研转换到本环境下的大致影响;2选择可用的系统;3选择验证项目;4准备转换系统;5执行转换测试;6评价转换测试结果
(4)新系统运行和系统转换的执行
(5)新系统运行和系统转换的评估第24章信息系统评价1系统评价是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济方面,就各种系统设计的方案所能满足需要的程度及消耗和占用的各种资源进行评审和选择,并选择出技术上先进、经济上合理、实施上可行的最优或满意方案2根据评价与系统的关系,可区分出评价类型评价与系统的关系评价的类型评价与决策决策前评价;决策中评价;决策后评价评价与系统发展过程事前评价;事中评价;事后评价评价与信息特征基于数据的评价;基于模型的评价;基于专家知识的评价;基于数据、模型、专家知识评价3评价的基本要素评价者、评价对象、评价目标、评价指标、评价原则和策略
24.1信息系统评价概述
24.
1.1信息系统评价的概念和特点4根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可从技术性能评价、管理效益评价和经济效益评价3个方面对信息系统进行评价
24.
1.2信息系统的技术性能评价5信息系统技术性能评价主要包括哪些内容?答
(1)系统的总体技术水平,包括网络的结构、系统的总体结构;所采用的技术先进性、实用性;系统的正确性和集成程度
(2)系统的功能覆盖范围,对各个管理层次及业务部门的支持程度,满足用户要求的程度、数据管理的规范
(3)信息系统开发和利用的范围和深度包括是否优化了业务流程;人、财、物的合理利用,对市场客户等信息的利用率
(4)系统质量人机交互的灵活性与方便性,系统响应时间与信息处理速度满足管理业务需求的程度,输出信息的正确性与精确度,单位时间内的故障次数与故障时间在工作时间中的比例,系统结构与功能调整、改进和扩展、与其他系统交互或集成的难易程度,系统故障诊断、故障恢复的难易程度
(5)系统安全性,保密措施的完整性、规范性和有效性,业务数据是否会被修改和被破坏,数据使用权限是否得到保证
(6)系统文档资料的规范、完备与正确程度
24.
1.3信息系统的管理效益评价6简述管理效益评价的内容?答管理效益即社会效益,是间接的经济效益,是通过改进组织结构与运作方式、提高人员素质等途径,促使成本下降、利润增加而逐渐地间接获得的效益管理效益评价可以反过来从系统运行产生的间接管理作用和价值来进行评价
(1)系统对组织适应环境所作的结构、管理制度与管理模式等的变革所起的作用
(2)系统帮助改善企业形象、对外提高客户对企业的信任度,对内增强员工的自信心和自豪感的程度
(3)系统使管理人员获得许多新知识、新技术与新方法和提高技能素质的作用
(4)系统对实现系统信息共享的贡献,对提高员工协作精神及企业的凝聚力的作用
(5)系统提高企业的基础管理效率,为其他管理工作提供有力条件的作用
24.
1.4信息系统成本的构成7信息系统的成本有哪些内容构成?答
(1)系统运行环境及设施费用
(2)系统开发成本
(3)系统运行与维护成本可以从功能属性角度将其划分
(1)基础成本(开发阶段所需投资和初步运行所需各种设施的建设费用,如开发成本、基础设施购买费、信息材料成本费);
(2)附加成本(指运行维护过程中增加的新的消耗,如材料耗损费、折旧费、业务费);
(3)额外成本(由于信息的特殊性质而引起的成本耗费,如信息技术以及信息交流引起的通信费);储备成本(在信息活动中作为储备而存在的备用耗费,如各种公积金)
(1)开发成本,指在信息系统的分析设计过程中的耗费,包括市场调研费用、人力耗费
(2)基础设施购买费,在信息系统建立之初对硬件设备的购买费用
(3)信息材料成本费,对信息活动中所需利用的信息资料的购买费用
(4)各种耗损费,信息材料耗损费(因材料的时效性和材料使用程度而引起的损耗);物质材料损耗费(能源损耗和原材料的损耗);固定资产损耗、折旧费(各项固定资产的折旧)
(5)通信费用为进行系统内外交流引起的费用,如联网所缴纳的上网费、软件购买费
(6)调研费用和咨询费用包括上级部门委托或自身需要或接受外来委托所进行的调研、咨询过程中产生的耗费,也被称为业务费)
(7)劳务费包括职工工资、离退休人员工资及出差的差旅费
(8)各种管理费对人员的管理,如职工医药费福利措施以及对系统内部资源的维护与管理费用
(9)税金
24.
1.5信息系统经济效益的来源8信息系统的效益主要从创收和服务活动中获得,按其属性可分为固有收益(指能长期进行的产品服务和科研基金的申请)、直接收益(从各种服务和信息产品销售中直接获得)、间接收益(信息产品或服务的成果被再次利用所产生的收益),具体包括哪些内容?答
(1)科研基金费及科学事业费
(2)系统人员进行技术开发的收入
(3)服务收入
(4)生产经营收入
(5)其他收入
24.
1.6信息系统经济效益的评价方法9信息系统经济效益的评价方法包括哪几种?请具体说明答
(1)投入产出分析法分析手段是投入产出表,根据系统的实际资源分配和流向,列出所有投入产出,制成二维表适用于从系统角度对系统做经济性分析,数据源一般为系统硬指标(数据库、设备、人员的消耗费用)
(2)成本效益分析法用一定的价格,分析测算系统的效益成本,从而计算系统的净收益,判断经济上的合理性关键是效益值的测算,包括有形经济效益和无形社会效益
(3)价值工程方法价值工程方程式:V(产品价值)=F(功能)/C(成本)C数量化相对容易,F难以量化,采取的方式是分析系统的功能,对每一项确定质量评价指标,通过调查,请专家、核心用户对各项功能打分、评价,由此确定个功能的权值和功能系数为改进现有系统而进行工作评价时,用价值工程方法分析功能、成本的变动对价值的影响尤为有效
24.
1.7信息系统的综合评价10信息系统多指标综合评价包括哪3方面内容?答
(1)综合评价指标体系及评价标准的建立,是评价工作的前提;
(2)用定性或定量的方法确定各指标具体数值;
(3)各评价值的综合,包括综合算法和权重的确定、从评价值的计算11多指标综合评价的特征是什么?答
(1)包含多个独立指标;
(2)指标分别体现信息系统的多个方面,通常具有不同的量纲
(3)目的是对系统做出一个整体性的判断,并用一个总体评价值来反映信息系统的一般水平
24.2信息系统评价项目
24.
2.1建立评价标准12在信息系统周期的不同阶段,应用绩效评价的作用是不同的,这些不同具体体现在哪些方面?答
(1)系统规划期,重点关注如何识别满足业务目标的IT系统,同时规划战略目标,并从不同的层面沟通和管理,建立良好的组织架构和技术基础架构是必不可少的;
(2)系统设计期,理解IT战略后,识别、开发或获取、实施IT解决方案,保持项目的方向;
(3)系统转换期,主要是对已有系统的变更与维护,确保系统生命周期的持续改进;
(4)系统运行期,重点在于考核系统找出问题反馈修正系统,关注服务的价值交付,以及应用系统的实际数据处理流程及系统安全性13对于信息系统的评价,首先应确定相应的系统评价者、评价对象、评价目标、评价指标和评价原则及策略,编写《信息系统评价计划书》14信息系统评价步骤包括哪些内容?答
(1)确定评价对象,下达评价通知书,组织成立评价工作组和专家咨询组
(2)拟定评价工作方案,搜集基础资料
(3)评价工作组实施评价,征求专家意见和企业反馈,撰写评价报告
(4)评价工作组将评价报告报送专家咨询组复合,向评组织机构送达评价报告和选择公布评价结果,建立评价项目档案
24.
2.2设置评价项目15国家信息化评测中心已推出我国第一个信息化指标体系—《企业信息化测评指标体系》,包括3部分一套基本指标;一套补充指标即效能评价;一套评议指标即定性指标
24.3评价项目的标准16评价标准性能评价标准;运行质量评价标准;系统效益评价标准
24.
3.1性能评价标准17性能评价标准指标体系可靠性、效率、可维护性、可扩充性、可移植性、实用性、适应性、安全保密性
24.
3.2运行质量评价标准18系统运行质量评价是指从系统实际运行的角度出发对系统性能和建设质量进行的分析、评估和审计系统评价的步骤:根据评价的目标和目的设置评价指标体系,对不同的系统评价目的应建立不同的评价指标体系,然后根据评价指标体系确定采用的评价方法,围绕确定的评价指标对系统进行评价,最后给出评价结论19运行质量评价指标预定的系统开发目的的完成情况;运行环境的评价;系统运行使用评价;系统的质量评价20系统质量评价指标系统对用和业务需求的相对满意程度;系统开发工程的规范与否;系统功能的先进性、有效性、和完备性;系统的性能、成本、效益综合比;系统运行结果的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性
24.
3.3系统效益评价标准21系统效益评价指对系统的经济效益和社会效益的评价22成本效益法是用系统所消耗的各种资源与收获的收益做比较主要步骤
(1)明确企业管理信息化的成本和收益的组成;
(2)将成本和收益量化,计算货币价值;
(3)通过一定技术经济分析模型或公式,计算所用的指标;
(4)比较成本和收益的平衡关系,做出经济效益评价的结论23企业信息化的成本包括设备购置费用;设施费用;开发费用;系统运行维护费用24企业信息化的收益产值增加所获得利润收益;产品生产成本降低所节约的开支25系统效益评价方法5种差额计算法(经济效益=可能收入-可能支出,用于信息系统初步构想时的粗略概算);比例计算法(经济效益=产出/投入,评价信息系统的技术经济效益);信息费用效益评价法(现值指数法,用于公共事业);边际效益分析(每变动一个单位的生产量而收益变动的数量,若每单位生产增加时,其边际效益大于边际成本,表示这一单位的生产所获在扣除成本后仍有剩余,因此总利润增加则愿意生产,反之则减少生产,只有当两者相等是,才能稳定,此时虽无利润可赚,但总利润最大,此时边际效益实际上就是该产品市场均衡价格,即MR=P);数学模型法(包括图解法和线性模型法)
24.4系统改进建议26评价报告有正文、附录两部分组成,正文包括企业系统基本情况描述;主要各项绩效指标对比分析;评价结论;评价依据和评价方法附录包括评价工作的基础文件和数据资料27评价报告应该有独立的审计人员进行审核,即评价工作程序是否完整;评价方法是否正确;选用评价方法是否适当;评价报告是否符合规范28常见系统改进建议有哪两类?答
(1)系统修改或重构的建议;
(2)系统开发说明书的建议第25章系统用户支持
25.1用户角度的项目
25.2用户支持1用户支持包括哪些内容?答
(1)软件升级服务,在服务期限内客户可以根据自己的需要免费升级到新的版本和移植到新的平台
(2)软件技术支持服务,提供基于Internet的电子化支持,提供5×8小时及7×24小时远程电话支持服务
(3)远程热线支持服务(SupportLineforMibble-Ware),提供基于Internet的电子化支持,7×24小时远程电话支持服务
(4)全面维护支持服务(EPSAforMibble-Ware),提供基于Internet的电子化支持提供7×24小时远程电话支持服务,提供客户现场技术服务
(5)用户教育与培训服务,对于软件的使用用户提供软件的使用培训,制定相应的教育培训计划,提供相关人员进行实施
(6)提供帮助服务台,解决客户的一些常见问题
25.3用户咨询2用户咨询方式直接咨询服务;电话服务;公告板或讨论组;电子邮件;网上表格、网上实时咨询服务、网络会议咨询服务、专家咨询服务、合作的数字参考服务
25.4帮助服务台3服务台的主要职能包括哪些内容?答:
(1)接受客户请求(通过电话、传真、电子邮件);
(2)记录并跟踪客户意见;
(3)及时通知客户其请求的当前状况和最新进展;
(4)根据服务级别协议,初步评估客户需求,尽力解决他们或将其安排给有关人员解决;
(5)根据服务级别协议要求,监督规章制度的执行情况并在必要的时候对其进行修改;
(6)对客户请求从提出直至验证和终止的整个过程进行管理;
(7)在需要短期内调整服务级别协议时及时与客户沟通;
(8)协调二线支持人员和第三方支持小组;
(9)提供管理方面的信息和建议以改进服务绩效;
(10)根据用户的反馈发现IT服务运营过程中产生的问题;
(11)发现客户培训和教育方面的需求;
(12)终止事故并与客户一道确认事故的解决情况4服务台的分布模式主要有分布式、集中式、虚拟式5对服务台员工素质的要求是由服务台的任务和结构决定的,服务台员工包括哪几类?答接线员、初级服务员、中级服务员和高级服务员6客户和用户的满意度是评价服务台工作的主要指标,可以从哪几个方面进行评价?答
(1)电话应答是否迅速;
(2)呼叫是否按时传送给二线支持;
(3)是否按时恢复服务;
(4)是否及时通知用户正在实施的变更和将来需要实施的变更
(5)首次修复率;
(6)服务台员工接电话是否有礼貌;
(7)用户是否的得到预防事故发生的建议
25.5人员培训服务7培训需要包括哪些内容?答
(1)经理管理级的培训(A级)培训着重于计算机管理系统对管理的影响,具有的意义,计算机管理系统的业务流程、票据流转规范
(2)使用人员的培训(B级),即后台操作人员的培训,强调保证录入数据的正确性
(3)系统维护员的培训(C级),着重于计算机管理系统的总体结构、参数设备、系统安装的培训8培训的方式有哪些?答
(1)职业模拟培训模式;
(2)实际操作培训模式;
(3)沙盘模拟配需模式。