中级信息系统管理工程师上午-10.doc

上传人:scccc 文档编号:13199816 上传时间:2021-12-18 格式:DOC 页数:10 大小:109.50KB
返回 下载 相关 举报
中级信息系统管理工程师上午-10.doc_第1页
第1页 / 共10页
中级信息系统管理工程师上午-10.doc_第2页
第2页 / 共10页
中级信息系统管理工程师上午-10.doc_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《中级信息系统管理工程师上午-10.doc》由会员分享,可在线阅读,更多相关《中级信息系统管理工程师上午-10.doc(10页珍藏版)》请在三一文库上搜索。

1、中级信息系统管理工程师上午 -10( 总分: 100.00 ,做题时间: 90 分钟 )、 单项选择题 ( 总题数: 38 ,分数: 100.00)1. 根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系型外包、中间关系型外包和 伙伴关系型外包。其中市场关系型外包指 。(分数: 2.50 )A. 在有能力完成任务的外包商中自由选择,合同期相对较短VB. 与同一个外包商反复制订合同,建立长期互利关系C. 在合同期满后,不能换用另一个外包商完成今后的同类任务D. 与同一个外包商反复制订合同,建立短期关系解析: 解析 外包合同关系可被视为一个连续的光谱,其中一端是市场型关系,在这种情

2、况下,企业可以 在众多有能力完成任务的外包商中自由选择,合同期相对较短,而且合同期满后,能够低成本地、方便地 换用另一个外包商完成今后的同类任务。另一端是长期的伙伴关系协议,在这种关系下,企业与同一个外 包商反复制订合同,并且建立了长期的互利关系。而占据连续光谱中间范围的关系必须保持或维持合理的 协作性,直至完成主要任务,这些关系被称为“中间”关系。2. 若信息系统的使用人员分为录用人员、 处理人员和查询人员 3 类,则用户权限管理的策略适合采用 (分数: 2.50 )A. 针对所有人员简历用户名并授权B. 对关系进行分解,每类人员对应一组关系C. 建立每类人员的视图并授权给每个人D. 建立用

3、户角色并授权 V解析: 解析 引入角色机制的目的是简化对用户的授权与管理,一般来说,系统提供如下功能:角色管理 界面,由用户定义角色,给角色赋予权限;用户角色管理界面,由用户给系统用户赋予角色;一些优秀系 统,还支持用户定义权限,这样新增功能的时候,可以将需要保护的功能添加到系统。3. 在做好人力资源规划的基础上, 是 IT 部门人力资源管理更为重要的任务。(分数: 2.50 )A. 建立考核以及激励的机制B. 保障企业各项 IT 活动的人员配备C. IT 部门负责人须加强自身学习,保障本部门员工的必要专业培训工作让员工与 IT 部门和企业共同成长 V 用于保障企业各 IT 活动的人员配备。I

4、T 人员教育与培训体系以及为员工SLA的层面,空谈外包才是最大的D. 建设 IT 人员教育与培训体系以及为员工制定职业生涯发展规划, 解析: 解析 本题考查的是 IT 部门人力资源管理的基本知识。 IT 部门的人力资源管理是从部门的人力资源规划及考核激励开始的, 然而,在做好了 IT 部门的人力资源规划基础之上,更为重要的是建设 制订职业生涯发展规划,让员工与 IT 部门和企业共同成长。 4.Sony( 索尼公司 )的经验中最为可贵的一条就是:如果不把问题细化到 风险。这里SLA是指,它是外包合同中的关键核心文件。分数: 2.50 )A. 服务评价标准B. 服务级别管理C. 服务等级协议 VD

5、. 外包服务风险解析: 解析 本题考查的是外包的基本知识。外包合同中的关键核心的文件就是服务等级协议(SLA)。 SLA是评估外包服务质量的重要标准,Sony的经验告诉大家:如果不把问题细化到SLA的层面,空谈外包才是最大的风险。在合同当中要明确合作双方各自的角色和职责,明确判断项目是否成功的衡量标准。同样需 要明确的是合同的奖惩条款和终止条款。让合同具有一定的弹性和可预测性,根据对公司未来发展状况的 预测将条款限定在一个合理的能力范围之内。要保证合同当中包含一个明确规定的变化条款,以在必要的 时候利用该条款来满足公司新业务的需求。5. 在 IT 外包日益普遍的浪潮中,企业为了发挥自身的作用,

6、降低组织IT 外包的风险,最大限度地保证组织 IT 项目的成功实施,应该加强对外包合同的管理,规划整体项目体系,并且 。(分数: 2.50 )A. 企业的IT部门应该加强学习,尽快掌握出现的技术并了解其潜在应用,不完全依赖第三方VB. 注重依靠供应商的技术以及软硬件方案C. 注重外包合同关系D. 分析外包商的行业经验解析: 解析 本题考查的是外包风险控制。 IT 外包有着各种各样的利弊。在 IT 外包日益普遍的浪潮中, 企业应该发挥自身的作用、降低组织 IT 外包的风险,并最大限度地保证组织 IT 项目的成功实施。具体而 言,可从以下几点入手。(1) 加强对外包合同的管理。(2) 对整个项目体

7、系的规划。(3) 对新技术敏感。(4) 不断学习。6. 随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括 。用户使用更加方便。安全控制力度得到加强。减轻管理人员的负担。安全性得到提高。(分数: 2.50 )A. 、B. 、C. 、D. 、V解析: 解析 本题考查的是信息系统用户管理的基本知识。信息安全已经引起用户的广泛重视,越来越多的企业在其内部实施统一的用户管理解决方案。统一用户管 理带来的收益包括:用户使用更加方便;安全控制力度得到加强;减轻管理人员的负担,提高工作效率; 安全性得到提高。7. 系统日常操作管理是整个 IT 管理中直接面向客户的

8、、最为基础的部分,涉及 、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。(分数: 2.50 )A. 业务需求管理B. 数据库管理C. 日常作业调度管理 VD. 软硬件协议管理解析: 解析 系统日常操作管理是整个 IT 管理中直接面向客户的、最为基础的部分,它涉及企业日常作 业调度管理、帮助服务台管理、故障管理,以及用户支持、性能及可用性保障和输出管理等。从广义的角 度讲, 运行管理所反映的是 IT 管理的一些日常事务, 它们除了确保基础架构的可靠性之外,还需要保证基 础架构的运行始终处于最优的状态。因此选择C。8.IT 在作业管理的问题上往往面临两种基本的挑战:支持大量作业

9、的巨型任务和。(分数: 2.50 )A. 数据库和磁盘的有效维护B. 对商业目标变化的快速响应 VC. 数据库备份和订单处理D. 库存迅速补充解析: 解析 本题考查系统日常操作管理,在一个企业环境中,为了支持业务的运行,每天都有成千上万 的作业被处理, 诸如数据库备份和订单处理等。 一旦某一个作业出现故障, 所带来的结果可能是灾难性的。 因此在作业管理的问题上往往面临两种基本的挑战:支持大量作业的巨型任务,它们通常会涉及多个系统 或应用;对商业目标变化的快速响应。9. 在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的 员工可以及时取得其工作所需的信息,

10、这是 的目标。(分数: 2.50 )A. 性能及可用性管理B. 输出管理 VC. 帮助服务台D. 系统作业调度 解析: 解析 本题考查的是系统日常操作管理的基本知识。 系统日常操作管理是整个 IT 管理中直接面向客户的、最为基础的部分, 它涉及企业日常作业调度管理、 帮 助服务台管理、故障管理,以及用户支持、性能及可用性保障和输出管理等。(1) 性能及可用性管理。性能及可用性管理提供对于网络、服务器、数据库、应用系统和Web基础架构的全方位的性能监控,通过更好的性能及数据分析、缩短分析和排除故障的时间,甚至能杜绝问题的发生,以此提高 IT 员工的工作效率,降低基础架构的成本。(2) 系统作业调

11、度。在一个企业环境中,为了支持业务的运行,每天都有成千上万的作业被处理,诸如数据 库备份和订单处理等。(3) 帮助服务台。 帮助服务台使企业能够有效地管理故障处理申请, 快速解决客户问题, 并且记录和索引系统问题及解决方案,共享和利用企业知识,跟踪和监视服务水平协议(SLA),提升对客户的IT服务水平。(4) 输出管理。 输出管理的目标是确保将适当的信息以适当的格式提供给全企业范围内的适当人员。企业内部的员工可以很容易地获取各种文件,并及时取得其工作所需的信息。10. 在系统用户管理中,企业用户管理的功能主要包括 、用户权限管理、外部用户管理、用户安全审计等。(分数: 2.50 )A. 用户请

12、求管理B. 用户数量管理C. 用户账号管理 VD. 用户需求管理解析: 解析 企业用户管理的功能主要包括用户账户管理、用户权限管理、 外部用户管理和用户安全审计。11. 用户安全审计与报告的数据分析包括检查、异常探测、违规分析与 。(分数: 2.50 )A. 抓取用户账号使用情况B. 入侵分析 VC. 时间戳的使用D. 登录失败的审核解析: 解析 用户安全管理审计的主要功能包括以下内容。(1) 用户安全审计数据的收集,包括抓取关于用户账号使用情况等相关数据。(2) 保护用户安全审计数据,包括使用时间戳、存储的完整性来防止数据的丢失。(3) 用户安全审计数据分析,包括检查、异常探测、违规分析、入

13、侵分析。12. 现在计算机及网络系统中常用的身份认证方式主要有以下 4种,其中 是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术。(分数: 2.50 )A. IC 卡认证B. 动态密码 VC. USB Key 认证D. 用户名/密码方式解析: 解析 本题考查的是信息系统用户管理的基本知识。 现在计算机及网络系统中常用的身份认证方式主要有:用户名密码方式;IC卡认证;动态密码和 USB Key认证。 用户名 /密码方式是最简单也是最常用的身份认证方法, 也是一种不安全的身份认证方式。 动态密码 技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采

14、用一种叫动态 令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法。13. 在许多企业里, 某个员工离开原公司后, 仍然还能通过原来的账户访问企业内部信息和资源,原来的电 子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施 解决方案。(分数: 2.50 )A. 用户权限管理B. 企业外部用户管理C. 统一用户管理系统VD. 用户安全审计解析: 解析 身份认证是身份管理的基础。在完成了身份认证之后,接下来需要进行身份管理。当前,企 业在进行身份管理时所出现的问题主要是:每台设备、每个系统都有不同的账号和密码,管理员管理和维 护起来困难,账号管理的效率低、工作量

15、大,有效的密码安全策略也难以贯彻;用户使用起来也困难,需 要记忆大量的密码:账号密码的混用、泄露、盗用的情况也比较严重,出了安全问题也难以追查到具体的 责任人。解决这些安全问题的途径,这就在整个企业内部实施统一的身份管理解决方案。14. 用户安全管理审计的主要功能有用户安全审计数据的收集、保护以及分析, 其中 包括检查、 异常检测、违规分析以及入侵分析。(分数: 2.50 )A. 用户安全审计数据分析 VB. 用户安全审计数据保护C. 用户安全审计数据的收集D. 用户安全审计数据的收集和分析解析: 解析 本题考查的是用户安全管理审计的基本知识。 用户安全管理审计主要用于与用户管理相关的数据收集

16、、分析和存档以支持满足安全需要的标准。用户安 全管理审计主要是在一个计算环境中抓取、分析、报告、存档和抽取事件和环境的记录。安全审计分析和 报告可以是实时的,就像入侵检测系统,也可以是事后的分析。用户安全管理审计的主要功能包括以下内容。(1)用户安全审计数据的收集,包括抓取关于用户账号使用情况等相关数据。(2)保护用户安全审计数据,包括使用时间戳、存储的完整性来防止数据的丢失。(3)用户安全审计数据分析,包括检查、异常探测、违规分析、入侵分析。15. 企业中有大量的局域网, 每一局域网都有一定的管理工具, 如何将这些众多实用的管理工具集成在系统管理的架构中,这是 应实现的功能。(分数: 2.5

17、0 )A. 存储管理B. 安全管理工具C. 用户连接管理 VD. IT 服务流程管理解析: 解析 本题考查的是运行管理工具的功能及分类。 在企业中有大量的局域网,每一局域网都有一定的管理工具,将这些众多实用的管理工具集成在系统管理 的架构中,使得各种客户机可以连接到系统的主服务器上,使用户可以高效共享系统提供的文件、打印和 各种应用服务,这是连接管理应实现的功能。16. 信息系统运行管理工具不包括 。(分数: 2.50 )A. 网络拓扑管理工具B. 软件自动分发工具C. 数据库管理工具D. 源代码版本管理工具 V解析: 解析 信息系统运行管理工具服务于系统运行维护阶段,使得系统管理工作更加有效

18、。运行管理工 具包含的种类有系统性能管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理、存储管 理、软件自动分发、用户连接管理、资源管理、帮助服务台、数据库管理合同IT 服务流程管理等。17. 建立在信息技术基础之上, 以系统化的管理思想, 为企业决策层及员工提供决策运行手段的管理平台是 (分数: 2.50 )A. 企业资源计划系统VB. 客户关系管理系统C. 供应链管理系统D. 知识管理系统解析: 解析 信息系统是企业的信息处理基础平台,直接面向业务部门( 客户 ) ,包括办公自动化系统、企业资源计划、客户关系管理、供应链管理、数据仓库系统和知识管理平台等。客户关系管理的主要含义

19、就 是通过对客户详细资料的深入分析来提高客户满意程度,从而提高企业的竞争力的一种手段。供应链管理 就是指在满足一定的客户服务水平的条件下,为了使整个供应链系统成本达到最小而把供应商、制造商、 仓库、配送中心和渠道商等有效地组织在一起进行的产品制造、转运、分销及销售的管理方法。知识管理 是指把企业内部各种存放在员工头脑中的有用信息按照一定逻辑关系呈现出来(让知识从隐性到显性 ) ,提高企业的应变和创新能力。18. 企业信息系统的运行成本,也叫作可变成本,如 IT 工作人员在工作中使用的打印机的墨盒,该项成本 跟业务量增长之间的关系是 。(分数: 2.50 )A. 负相关增长关系B. 正相关增长关

20、系 VC. 等比例增长关系D. 没有必然联系解析: 解析 本题考查的是系统成本管理范围包括的固定成本和运行成本的界定问题。 系统成本管理的范围包括固定成本和运行成本两方面。企业信息系统的运行成本,也叫作可变成本,如IT工作人员在工作中使用的打印机的墨盒就是变动成本,该项成本随业务量增长之间的关系呈正比例关系, 即墨盒用量越大,变动成本或运行成本越大。而固定成本,也叫初始成本,它与业务量的增长无关。在TCO总成本管理中,TCO模型面向的是一个由分布式计算、应用解决方案、运营中心以及电子商务等构成的IT环境°TCC总成本一般包括直接成本和间接成本。下列各项中直接成本是 ,间接成本是 。(

21、分数: 5.00 )A. 终端用户开发成本B. 本地文件维护成本C. 外部采购成本 VD. 解决问题的成本解析:A. 软硬件费用B. 财务和管理费用C. IT 人员工资D. 中断生产、恢复成本 V解析:解析本题考查的是TCO总成本构成中直接成本和间接成本的具体成本项目。在TCO总成本管理中,TCC成本一般包括直接成本和间接成本。软硬件费用、财务和管理费用、IT人员工资、外部采购管理成本以及支付酬劳等都属于直接成本。终端用户开发成本、本地文件维护成本、解决问 题的成本、教育培训成本以及中断生产、恢复成本等都属于间接成本。具体区分了这些成本项目,就可以 做出正确的选择。信息系统的成本可分为固定成本

22、和可变成本。 属于固定成本, 属于可变成本。 (分数: 5.00 )A. 硬件购置成本和耗材购置成本B. 软件购置成本和硬件购置成本 VC. 耗材购置成本和人员变动工资D. 开发成本和人员变动工资解析:A. 硬件购置成本和耗材购置成本B. 软件购置成本和硬件购置成本C. 耗材购置成本和人员变动工资VD. 开发成本和人员变动工资解析: 解析 根据系统建设、运行过程中产生的成本形态,可将系统成本划分为固定成本和可变成本。固 定成本指为购置长期使用的资产而发生的成本,主要包含建筑费用及场所成本、人力资源成本、外包服务 成本。可变成本指系统运行过程中发生的与形成有形资产无关的成本,包括相关人员的变动工

23、资、耗材和 电力的耗费等。19. 在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为。(分数: 2.50 )A. 边际成本与固定成本B. 固定成本与可变成本 VC. 可变成本与运行成本D. 边际成本与可变成本解析:解析 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标志 量,当业务量变化以后,各项成本有不同的性态,大体可以分为固定成本和可变成本。固定成本是为购置 长期使用的资产而发生的成本;可变成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而 呈比例增长的成本。20. 通过TCO分析,可以发现IT的真实成本平均超出购置成本的 倍

24、之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。(分数: 2.50 )A. 1B. 5 VC. 10D. 20解析:解析TCO模型面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心以及电子商务等构成的 IT 环境。度量这些设备成本之外的因素,如 IT 员工的比例、特定活动的员 工成本和信息系统绩效指标等也经常被包含在TCO的指标之中。确定一个特定的 IT 投资是否能给一个企业带来积极价值是一个很具争论性的话题。 企业一般是把目光放在 直接投资上,比如软硬件价格、操作或管理成本。但是 IT 投资的成本远不止这些,通常会忽视一些间接成 本,比

25、如教育、保险、终端用户平等支持、终端用户培训以及停工引起的损失。这些因素也是企业实现一 个新系统的成本的一个很重要的组成部分。很多企业允许或者鼓励使用部门超预算进行 IT 购置,而其他一些企业在功能或其他各种商业条目中掩盖了 与使用和管理技术投资相关的成本。21. 系统管理预算可以帮助 IT 部门在提供服务的同时加强成本 / 收益分析,以便合理地利用IT 资源、提高IT 投资效益。在企业 IT 预算中其软件维护与故障处理方面的预算属于 。(分数: 2.50 )A. 技术成本 VB. 服务成本C. 组织成本D. 管理成本解析: 解析 软件维护与故障处理都属于技术员工的活动,因此这类预算归于技术成

26、本。22. 企业信息系统的运行成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而近乎呈比例增长的成本,例如, 。(分数: 2.50 )A. IT 人员的变动工资、打印机墨盒与纸张 VB. 场所成本C. IT 人员固定的工资或培训成本D. 建筑费用解析: 解析 本题考查的是成本管理的基本知识。企业信息系统的运行成本,也叫作可变成本,是指日常 发生的与形成有形资产无关的成本,随着业务量增长而呈正比例增长的成本。 IT 人员的变动工资、打印机 墨盒、纸张、电力等的耗费都会随着 IT 服务提供量的增加而增加,这些就是 IT 部门的变动成本。23. 编制预算是以预算项目的成本预测与 IT 服务

27、工作量的预测为基础。预算编制方法主要有增量预算和 (分数: 2.50 )A. 减量预算B. 差异预算C. 标准预算D. 零基预算 V解析: 解析 本题考查的是成本管理的基本知识。预算的编制方法主要有增量预算和零基预算,其选择依 赖于企业的财务政策。增量预算是以上一年度的数据为基础,考虑本年度成本、价格等的期望变动,调整 下一年度的预算。在零基预算下,组织实际所发生的每一活动的预算最初都被设定为零。为了在预算过程 中获得支持,对每一活动必须就其持续的有用性给出有说服力的理由。即详尽分析每一项支出的必要性及 其取得的效果, 确定预算标准。 零基预算方法迫使管理当局在分配资源前认真考虑组织经营的每一

28、个阶段。 这种方法通常比较费时,所以一般几年用一次。24. 在编制预算的时候,要进行 ,它是成本变化的主要原因之一。(分数: 2.50 )A. 预算标准的制定B. IT 服务工作量预测 VC. IT 成本管理D. 差异分析及改进解析:解析 IT 服务工作量预测: IT 工作量是成本变化的一个主要原因之一, 因此,在编制预算的时候, 要预测未来 IT 工作量。 不仅成本管理活动需要估计工作量, 在服务级别管理和容量管理中也需要对工作量 进行预测。 工作量预测将以工作量的历史数据为基础, 考虑数据的更新与计划的修改, 得出未来的 IT 工作 量。25. 一般来说,一个良好的收费 / 内部核算体系应

29、该满足 。(分数: 2.50 )A. 准确公平地补偿提供服务所负担的成本B. 考虑收费,核算对 IT 服务的供应者与服务的使用者两方面的收益C. 有适当的核算收费政策D. 以上 3 个条件都需要满足V解析: 解析 良好的收费,内部核算体系可以有效地控制 IT 服务成本,促使 IT 资源的正确使用,使得稀 缺的 IT 资源用于最能反映业务需求的领域。一般一个良好的收费,内部核算体系应该满足以下条件。(1)有适当的核算收费政策。(2)可以准确公平地补偿提供服务所负担的成本。(3)树立 IT 服务于业务部门 ( 客户)的态度,确保组织 IT 投资的回报。(4)考虑收费, 核算对 IT 服务的供应者与

30、服务的使用者两方面的利益, 核算的目的是优化 IT 服务供应者与 使用者的行为,最大化地实现组织的目标。26. 为 IT 服务定价是计费管理的关键问题。其中现行价格法是指 。(分数: 2.50 )A. 参照现有组织内部其他各部门或外部类似组织的服务价格确定VB. IT 部门通过与客户谈判后制定的 IT 服务价格,这个价格在一定时期内一般保持不变C. 按照外部市场供应的价格确定, IT 服务的需求者可以与供应商就服务的价格进行谈判协商D. 服务价格以提供服务发生的成本为标准解析:解析 现行市价法也称市场比较法,是根据目前公开市场上与被评估资产相似的或可比的参照物的 价格来确定被评估资产的价格。因

31、此, IT 服务定价中的现行价格法是指参照现有组织内部其他各部门或外 部类似组织的服务价格确定。27. 成本核算的主要工作是定义成本要素。对 IT 部门而言,理想的方法应该是按照 定义成本要素结构。(分数: 2.50 )A. 客户满意度B. 产品组合C. 组织结构D. 服务要素结构 V解析: 解析 成本核算最主要的工作是定义成本要素,成本要素是成本项目的进一步细分,例如,硬件可 以再分为办公室硬件、网络硬件以及中心服务器硬件。这有利于被识别的每一项成本都被较容易地填报在 成本表中。成本要素结构一般在一年当中是相对固定的。定义成本要素结构一般可以按部门、按客户或按 产品划分。对 IT 部门而言,

32、理想的方法应该是按照服务要素结构定义成本要素结构,这样可以使硬件、软 件、人力资源成本等直接成本项目的金额十分清晰,同时有利于间接成本在不同服务之间的分配。服务要 素结构越细,对成本的认识越清晰。28. 通过构建一个内部市场并以价格机制作为合理配置资源的手段, 迫使业务部门有效控制自身的需求、降低总体服务成本。(分数: 2.50 )A. 成本核算B. TC 0总成本管理C. 系统成本管理D. IT 服务计费 V解析: 解析 通过向客户收取 IT 服务费用,一般可以迫使业务部门有效地控制自身的需求、降低总体服 务成本, 并有助于 IT 财务管理人员重点关注那些不符合成本效益原则的服务项目。因此,

33、 从上述意义上来 说,IT服务计费子流程通过构建一个内部市场并以价格机制作为合理配置资源的手段,使客户和用户自觉 地将其真实的业务需求与服务成本结合起来,从而提高了 IT 投资的效率。29. 企业制定向业务部门 (客户)收费的价格策略,不仅影响到 IT 服务成本的补偿,还影响到业务部门对服务的需求。实施这种策略的关键问题是 。(分数: 2.50 )A. 确定直接成本B. 确定服务定价 VC. 确定间接成本D. 确定定价方法解析: 解析 为 IT 服务定价是计费管理的关键问题,其中涉及下列主要问题:确定定价目标、了解客户 对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序

34、。 因此,关键问题在于服务定价的确定。30. COBIT中定义的IT资源如下:数据、应用系统、 、设备和人员。(分数: 2.50 )A. 财务支持B. 场地C. 技术 VD. 市场预测解析:解析本题考查COBIT中定义的IT资源,包括数据、应用系统、技术、设备和人员。31. 在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是 的主要内容之一。(分数: 2.50 )A. 跨平台管理B. 可视化管理 VC. 可扩展性和灵活性D. 智能代理解析: 解析 本题考查的是分布式系统管理的基本知识。 在分布式系统管理中,独特的可视化能力使管理环境更快捷、更简易。活动目录拓扑浏览器可以自动发现 和绘制系

35、统的整个活动目录环境。服务地图显示了 IT 基础设施组件是如何与 IT 服务相连接的,使操作员 和应用专家能快速确定服务受影响的根本原因和受影响的服务是哪些。32. 关于分布式信息系统的叙述正确的是 。(分数: 2.50 )A. 分布式信息系统都基于因特网B. 分布式信息系统的健壮性差C. 活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一VD. 所有分布式信息系统的主机都是小型机解析: 解析 分布式信息系统采用分布式结构,通过因特网、企业内部网和专业网络等形式将分布在不同 地点的计算机硬件、软件和数据等资源联系在一起,并服务于一个共同目标。分布式系统的网络中存在多个结点,所以当一个结点

36、出现故障时一般不会导致整个系统瘫痪,其健壮性比 集中式系统好。在分布式系统管理中,可视化的管理使管理环境更快捷、更简易。活动目录拓扑浏览器可 以自动发现和绘制系统的整个活动目录环境,是可视化管理的主要技术之一。33. 分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性 和智能代理技术等优越特性。(分数: 2.50 )A. 可量化管理B. 可视化管理 VC. 性能监视管理D. 安全管理解析: 解析 分布式环境中的管理系统能够对复杂的环境进行管理、提高管理生产率及应用的业务价值, 表现出优越特性。跨平台管理。包括 Windows NT、Windows 2000和Windows XP等,以及

37、适用于数据中心的技术支持。(2) 可扩展性和灵活性。分布式环境下的管理系统支持超过 1000个管理结点和数以千计的事件。支持终端 服务和虚拟服务器技术,确保最广阔的用户群体能够以最灵活的方式访问系统。(3) 可视化管理。可视化能力使用户管理环境更快捷、更简易。(4) 智能代理技术。 每个需要监视的系统上都将被安装代理, 性能代理用于记录和收集数据, 然后在必要时 发出关于该数据的报警。34. 信息资源管理 (IRM) 是对整个组织信息资源开发利用的全面管理。那么,信息资源管理最核心的基础问题是 。(分数: 2.50 )A. 人才队伍建设B. 信息化运营体系架构C. 信息资源的标准和规范 VD.

38、 信息资源管理规划解析: 解析 本题考查的是信息资源管理工作中各项不同管理工作的重要程度。企业信息资源管理 (IRM) 不是把资源整合起来就行了, 而是需要一个有效的信息资源管理体系, 其中最为关 键的是从事信息资源管理的人才队伍建设;其次是架构问题;第三是环境要素,主要是标准和规范,信息 资源管理最核心的基础问题就是信息资源的标准和规范。35. 由于信息资源管理在组织中的重要作用和战略地位, 企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持整个企业的信息资源管理工作。担负这一职责的企业高层领导人是。(分数: 2.50 )A. CEOB. CFOC. CIO VD. CKO解

39、析:解析本题考查CEO CIO和CFO等概念的区别。CIO指的是企业首席信息主管,必须从企业的全 局和整体需要出发,直接领导与主持全企业的信息资源管理工作。而CEO指的是企业首席行政主管。CFO指的是企业首席财务主管。CKO指的是企业首席技术主管。36. 配置管理作为一个控制中心,其主要目标表现在计量所有 IT 资产、 ,作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等 4 个方面。(分数: 2.50 )A. 有效管理 IT 组件B. 为其他IT系统管理流程提供准确信息VC. 提供高质量 IT 服务D. 更好地遵守法规解析:解析 配置管理数据库需要根据变更实施情况进行不断的更新,以保证配置管理中保存的信息总能反映 IT 基础架构的现时配置情况以及各配置项之间的相互关系。 配置管理作为一个控制中心, 主要目标表 现在 4 个方面:计量所有 IT 资产、为其他 IT 系统管理流程提供准确信息、作为故障管理等的基础以及验 证基础架构记录的正确性并纠正发现的错误。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1