2018年年上半年信息系统管理工程师考试真题上午题+下午题(共24页).doc
-
资源ID:13933078
资源大小:112KB
全文页数:24页
- 资源格式: DOC
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2018年年上半年信息系统管理工程师考试真题上午题+下午题(共24页).doc
精选优质文档-倾情为你奉上2018 年上半年信息系统管理工程师考试真题上午题+下午题 中央处理器(CPU)中的控制器部分不包含()。(1)A程序计数器(PC)B.指令寄存器(IR)C.算逻运算部件(ALU)D.指令译码器 以下关于 GPU 的叙述中,错误的是()。(2)A GPU 是 CPU 的替代产品B.GPU 目前大量用在比特币的计算方面C.GPU 采用单指令流多数据流计算架构D.GPU 擅长进行大规模并发计算 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。(3)A云计算B.大数据C.流水线D.冗余设计 在计算机系统的存储层次结构中,能被 CPU 中的计算单元和控制单元以最快速度来使用的是()。(4)A高速缓存(Cache)B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers) 固态硬盘采用()来存储信息。(5)A磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器 如果在 n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的 n+1 位二进制信息中,() 。(6)A有 1 位出错时可以找出错误位置B.有 1 位出错时可以发现传输错误但不能确定出错位置C.n 个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置 D.n 个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置 计算机程序的三种基本控制结构是顺序、选择和()。(7)A 循环B.递归C.函数调用D.动态绑定 在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为()。(8)A中间代码B.目标代码C.语法树D.记号 数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,()说明数据占用内存的时间范围。(9)A存储类别B.生存期C.作用域D.类型 假设某树有 n 个结点,则其中连接结点的分支数目为()。(10)An-1B.nC.n+1D.n/2 在 Web 中,各种媒体按照超链接的方式组织,承担超链接任务的计算机语言是().(11)A SGMLB.XML C.HTML D. VRML在 Windows 资源管理器中,若要选择窗口中离散的文件,在缺省设置下,可以先选择一个文件,然后按住( )。(12)ACTRL 键不放,并用鼠标右键单击要选择的文件 B.CTRL 键不放,并用鼠标左键单击要选择的文件 C.SHIFT 键不放,并用鼠标右键单击要选择的文件 D.SHIFT 键不放,并用鼠标左键单击要选择的文件 在 Windows系统中,以下关于文件的说法正确的是()。(13)A文件一旦保存后则不能被删除B.文件必须占用磁盘的连续区域C.扩展名为“xls”的是可执行文件D.不同文件夹下的文件允许同名若某文件系统的目录结构如下图所示,假设用户要访问文件 rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为() 。(14)Aswtools flash和flashB.flash和swtoolsflashC.swtools flash和 flashD.flash和 swtools flash 数据库通常是指有组织地、动态地存储在()。(15)A内存上的相互联系的数据的集合B.内存上的相互无关的数据的集合C.外存上的相互联系的数据的集合D.外存上的相互无关的数据的集合在数据库管理系统中,视图是一个()。(16)A真实存在的表,保存了待查询的数据B.真实存在的表,只有部分数据来源于基本表C.虚拟表,查询时只能从一个基本表中导出的表D.虚报表,查询时可以从一个或者多个基本表或视图中导出的表关系数据库是( )的集合, 它由一个或多个关系模式定义。(17)A表B.列C.字段D.元组某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集 F=仓库号地址,仓库号电话,(仓库号,商品号)库存量。以下描述正确的是() 。(18)A“仓库号”为仓库关系的主键,该关系模式属于 1 范式B.“仓库号”为仓库关系的主键,该关系模式属于 2 范式C.“仓库号,商品号”为仓库关系的主键,该关系模式属于 1 范式D.“仓库号,商品号”为仓库关系的主键,该关系模式属于 2 范式 以下对 NoSQL 特点描述中,错误的是()。(19)A简单易部署,基本都是开源软件B.当插入数据时,不需要预先定义其模式C.支持 SQL,用戸学羽使用很方便D.数据存储不需要固定的表结构,通常也不存在连接操作防止计算机病毒的措施很多, 但不包括( )。(20)A定期备份重要数据、修朴系统漏洞B.经常送行査毒软件査杀算机病毒C.不要下载来历不明的电子邮件附件D. 重要的文作或数据应存放到计算机的系统盘中信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于( )。(21)A真实性B.机密性C.不可抵赖性D.可审査性假设某高校信息統一管理平台的使用人员分为学生、教师和行政管理人员 3 类.那么用户权限管理的策略适合采用( )。(22)A建立用户角色井授叔B.对关系进行分解,每类人员对应一组关系C.建立每类人员的视图井授权给每个人D.针对所有人员建立用户名井授权 软件著作权的保护对象不包括()。(23)A源程序B.目标程序C.流程图D.算法思想某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,( )。(24)AA,其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其它权利由软件设计师享有D.其著作权由公司和软件设计师共同享有Because the Internet( )computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.It is important for all businesses to establish( )relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their( )brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult () _ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing( ) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume thatvisitors will know that the site is operated by a tnustworthy business.(25)A establishesB.includesC.engagesD.connects(26)A acceptingB.trustingC.believingD.real(27)A ownB.registeredC.establishedD.online(28)A debateB.problemC.wayD.challenge(29)A credibilityB.infrastructureC.qualityD.capability 在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是() 。(30)A RARPB.ARPC.ICMPD.TCP 信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统的质量评价而言,其特征和指标通常包含九个方面。下列选项( )不在这九项之列。(31)A输出数据格式是否规范B.系统对用户和业务需求的相对满意程度C.系统的开发过程是否规范D.系统运行结果的有效性和可行性 在能力管理活动中,能力数据库是成功实施能力管理流程的基础。该数据库中的数据被所有能力管理的子流程存储和使用,因为该数据库中包含了各种类型的数据。下列数据选项中,( )不在这些数据类型之列。(32)A业务数据B.服务数据C.技术数据D.浮点型数据 局城网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。(33)A255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0 利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,一( )不是常用的表示持续性能的计算方法。(34)A几何性能平均值 GmB.算术性能平均值 AmC.卷积性能平均值 CmD.调和性能平均值 Ha 信息系统的技术性能评价包括六方面内容,()不属于信息系统技术性能评价的内容。(35)A系统离线磁带备份的能力B.系统的总体技术水平C.系统的功能覆盖范围D.信息资源开发和利用的范围和深度 计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,( )不属于要解决问题。(36)A选择测量时的工作负载B.选择测量的方法和工具C.运行周期降到最低限度D.根据系统评价目的和需求,确定测量的系统参数 信息系统管理中的安全管理涉及安全管理措施的制定, 信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列( )不在这五个层面的划分之列。(37) A安全设备B.安全策略C.安全组织D.安全人员 一个虚拟局域网是一个()。(38)A广播城B.冲突域C.组播域D.物理上隔离的区域 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障。错误控制的过程中不包括下列( )的工作内容。(39)A无负载加载启动B.发现和记录错误C.记录错误解决过程D.跟踪监督错误解决过程 在故障管理中,有三个描述故障的特征,下列()不属于这三个特征。(40)A影响度B.紧迫性C.优先级D.处理方法 通信应急设备管理中,应该注意企业网络环境的布线问题,企业局域网应进行结构化布线,结构化布线系统由 6 个子系统组成。下面( )不属于这六个子系统。(41)A水平子系统B.垂直子系统C.建筑群子系统D.输出子系统 数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,( )不属于数据安全性管理的特性。(42)A用户登录时的安全性B.数据加工处理的算法C.网络数据的保护D.存贮数据以及介质的保护 登录在某网站注册的Web 邮箱,“草稿箱”文件夹一般保存的是()。(43)A从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件 在网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,( )不属于网络资源。(44)A通信线路B.通信服务C.网络设备D.厂房与场地 IT 资源管理中的网络资源管理涉及到网络管理的五部分内容,下面( )不属于这五部分内容。(45)A网络性能管理B.网络设备和应用配置管理C.网络利用和计费管理D.网络审计配置管理IT 资源管理中的软件管理涉及到软件构件管理。软件构件是软件系统的一个物理单元,它驻留在计算机中而不是只存在于系统分析员的脑海里。构件有一些基本属性,下列选项中,( )不属于软件构件的基本属性。(46)A构件是可独立配置的单元,因此构件必须自包容B.构件强调与环境和其它构件的分离,构件的实现是严格封装的C.构件的测试是不需要进行黑盒测试的D.构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范IT 资源管理中的配置管理提供的有关基础架构的配置信息可以为其它服务管理流程提供支持。配置管理作为-一个控制中心,其主要目标表现在四个方面,下列( )不在这四个方面之列。(47)A计量所有 IT 资产B.为其它 IT 系统管理流程提供准确信息C.软件正确性管理D.验证基础架构记录的正确性并纠正发现的错误给定学生关系 Students(学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系 Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于 3500 元的教师的身份证号和姓名的 SQL 语句如下:(SELECT 身份证号,姓名FROMStudentsWHERE()()(SELECT身份证号,姓名FROMTeachersWHERE()(48)A工资>=3500B.工资>='3500'C.性别=女 AND 学历=研究生D.性别='女' AND 学历='研究生(49)AEXCEPTB.INTERSECTC.UNIOND.UNIONALL(50)A工资>=3500B.工资>='3500'C.性别=女 AND 学历=研究生D.性别='女' AND 学历='研究生' IT 部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的()。(51)A用户网络资源使用考核B.I 组织及职责设计C.IT 人员的教育与培训D.第三方/外包的管理IT 系统运行过程口的关键操作、非正常操作、故障,性能监控、交全审计等信息,应形成相应的系统运作报告,以利于分析并改进系统管理水平。下面选项中,不属于系统运作报告范围是( )。(52)A企业财务状况报告B.系统日常操作日志C.性能/能力规划报告D.安全审计日志在捕除网络故障时,若已经将故障位置定位在一台路由器上, 且这台路由器与网络中的另台路由器互为冗余,那么最适合采取的故障排除方法是()。(53)A对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法 IT 系统管理工作的分类可以按系统类型和流程类型来分,如果按照系统类型来分,通常会分为四个类别,包不包括( )。(54)A信息系统:企业的信息处理基础平台,直接而向业务部门(客户) B.网络系统:企业的基础架构,其他方面的核心支撑平台C.人员系统:企业的基础,各方面管理工作的执行者D.运作系统;企业 IT 运行管理的各类系统,IT 部门的核心管理平台 在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(55)AB.C.D. 以下选项中,()不属于逻辑覆盖的测试方法。(56)A语句覆盖B.功能覆盖C.条件覆盖D.路经覆盖 以下选项中, ()不属于系统测试的范畴。(57)A强度测试B.安全测试C.单元测试D.性能测试 软件系统的维护包括多个方面,增加些在系统分析和设计阶段中没有规定的功能与性能特征,从而扩充系统功能和改善系统性能,属子()维护。(58)A正确性B.适应性C.完善性D.预防性 优秀代码的特点不包括 ()。(59)A设计复杂B.容易修改C.运行效率高D.易于维护 数据库设计正确的步骤是()。(60)A用户需求分析一概念结构设计一逻辑结构设计一物理结构设计B.用户需求分析一逻辑结构设计一概念结构设计一物理结构设计C.用户需求分析一概念结构设计一物理结构设计+逻辑纭构设计D.用户需求分析一物理结构设计一概念结构没汁一逻辑结构设计 以下选项中,()不属于软件系统结构设计的原则。(61)A分解-协调原则B.一致性原则C.自底向上原则D.信息隐藏原则 以下选项中,()不属于系统总体设计阶段的任务。(62)A系统类型B.代码设计C.处理方式D.数据存诸 某考务处理系统的部分需求包括:检查考生递交的报名表;检查阅卷站送来的成绩清单;根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则如下选项不属于数据流的是()。(63)A考生B.报名表C.成绩清单D.合格标准 实体联系图中不包括()。(64)A实体B.联系C.加上D.属性系统说明书的内容不包括( ) 。(65)A项目背景和目标B.项目概述C.实施计划D.实施结果 以下关于 CMM 的叙述中,不正确的是()。(66)A CMM 是指软件过程能力成熟度模型B.CMM1 级被认为成熟度最高,5 级被认为成熟度最低C.CMMI 的任务是将已有的几个 CMM 模型结合在一起构造成为“集成模型” D.采用更成熟的 CMM 模型,一般来说可以提高最终产品的质量 UML 中的关系不包括()。(67)A多态B.依赖C.泛化D.实现 以下选项中,()不属于项目人力资源管理。(68)A团队建设B.工资发放C.人员获得D.组织计划某高校要上线一套新的教务系统, 为了实现老系统到新系统的平稳过渡,采用逐步替换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于()。(69)A直接转换B.并行转换C.分段转换D.串行转换 某企业使用App 来管理员工,该 App 支持打卡、考勤等功能。该 App 属于()。(70)A面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统 以下关于项目的说法中,不正确的是()。(71)A项目具有明确的目标B.项目有特定的委托人C.项目的实施是一次性的D.项目的结果是可逆转的 信息系统项目的风险管理不包括()。(72)A风险识别B.风险定性分析C.风险响应计划D.风险预警 以下不属于信息系统概念结构的是()。(73)A信息源B.信息处理器C.信息收集器D.信息用户 以下关于信息系统开发方法的叙述中,不正确的是()。(74)A结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计B.面向对象分析与设计法是把客观世界中的实体抽象为对象C.原型法是快速给出一个模型然后与用户协商修改D.面向对象分析与设计法要优于结构化分析与设计法 以下关于信息系统组成的叙述中,不正确的是()。(75)A信息系统包括计算机硬件系统和软件系统B.信息系统包括数据及其存储介质C.信息系统不包括非计算机系统的信息收集和处理设备D.信息系统包括相关的规章制度和工作人员2018 年上半年信息系统管理工程师考试下午真题 阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。【说明】某集团公司拥有多个大型超市,为了方便集团公司对超市的各项业务活动进行有效管理,公司决定构建一个信息系统以满足公司的业务管理需求。【需求分析】1超市需要记录的信息包括超市编号、超市名称、经理号(参照员工关系的员工号)、联系地址和电话。超市编号唯一标识超市信息中的每一个元组;每个超市只有一名经理,负责该超市的管理工作;每个超市包含有不同的部门(如:财务、采购部、销售部等)2部门需要记录的信息包括部门号、部门名称、超市编号、主管号(参照员工关系的员工号)、电话和位置分布(如:超市一层、超市二层、超市负一层等),部门号唯一标识部门信息中的每一个元组。每个部门只有一名主管,负责部门的工作。每个部门有多名员工处理日常事务,每名员工只能隶属于一个部门3员工需要记录的信息包括员工号、姓名、隶属部门(参照部门关系的部门号)、岗位、电话和基本工资。其中,员工号唯一标识员工信息中的每一个元组;岗位包括:经理、主管、理货员、收银员等。【概念模型设计】根据需求阶段收集的信息,设计的实体联系图和关系模式(不完整)如图 11 所示【关系模式设计】超市(超市编号,超市名称,(a) ,联系地址,电话)部门(部门号,部门名称,(b) ,电话,(c) ,位置分布)员工(员工号,姓名,(d) ,岗位,电话,基本工资)【问题 1】(4 分)根据题意,将以上关系模式中的空(a)(d)的属性补充完整,并填入答题纸对应的位置上。【问题 2】(4 分)请根据以上需求分析,结合图 11 所示的实体联系图按以下描述确定联系类型并填入答题纸对应的位置上。超市与部门之间的“组成”联系类型为(e) ;超市与经理之间的“管理 1”联系类型为(f) ;部门与主管之间的“管理 2”联系类型为(g) ;部门与员工之间的“隶属”联系类型为(h) 。【问题 3】(5 分)(1)部门关系的主键为(i) ,部门关系的外键为(j) 、(k) 。(2)员工关系的主键为(l) ,员工的外键为(m) 。【问题 4】(2 分)假设集团公司要求系统能记录部门历任主管的任职时间和任职年限,请问“在数据库设计时需要增设一个实体”的说法是否正确?为什么? 阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某大型企业由于员工人数多,为了便于管理拟在人力资源管理系统平台上增加考勤管理、系统管理和预警管理 3 个子系统,目的是助企业管理者通过有效组织管理降低成本和加速长来创造价值链利润,经过招标,将该项目交给 M 公司张工主管的项目组进行设计和测试。【需求分析】通过需求调研与分折的结果如下:(1)考勤子系统由企业各个部门分别负责,并将考勤情况按月及年统计上报。(2)预警管理子系统由人事科负责,如:合同续签提醒、员工转正提醒等功能。(3)系统管理子系统由系统管理员负贵,管理员可以进行在线用户查看、设置用户权限,还可通过业务监控台查看系统中所有工作流业务的运行状态。根据企业的业务流程,项目组将考勤管理、预管理和系统管功能模块中应包含的功能列表如表 21 所示:表 21 功能列表序号功能序号功能1劳动合问期满提醒9考勤登记(如:事假、公差、旷工等)2考勤查询10员工生日提醒3合同续签提醒11加班登记4员工转正提醒12业务监控台5系统日志管理理13权限设置6在线用户查看14数据恢复7调休申请15调班登记8数据备份16考勤统计【问题 1】(8 分)请将表 21 中序号为 116 的功能模块区分出来,分别归入考勤管理、预警管理和系统管理中,并填入答题纸对应的位置上。(1)考勤管理包含的功能:(2)管理包含的功能:(3)系统管理包含的功能:【问题 2】(4 分)在张工主管的项目组,每当完成一个模块的设计后,就需要对该模块进行试。该项目组应该从(1)、(2)、軍要的执行路径、(3)和(4)五个方面入手进行测试(1)(4)备选答案(2)A模块接口B可移植性C局部数据结构D出错处理E边界条件F全局数据结构【问题 3】(3 分)企业提出在保证系统安全的基础上,允许员工查询个人考勤、工资等信息。为此,张工提出了如下两种方案,请比较分析这两种方案的利弊。方案 1:将权限设置下放,由部门管理员为部门员工设置查询权限。方案 2:建立关系模式(岗位,权限),由系统管理员按岗位赋予不同权限。 阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某企业的 IT 部门为了细化工作分工,理顺管理流程,安排工程师小张负责本企业的网络硬件及相关设施管理。小张在明确了工作范围后,对工作内容做了初步规划,列出了以下三项主要工作:1对网络硬件设备进行统计,登记各部门的设备并检査设备管理情况。2通过对比企业网络配置连接图,对网络设备的配置进行梳理,对用户的访问权限进行确认。3对网络运行涉及的相关设施的安全和运行情况进行检查。请结合自己的工作实际,回答以下问题。【问题 1】(6 分)简要说明硬件设备管理应遵循的基本要求。【问题 2】(5 分)从 ISO 网络管理模型的角度,简要说明网络管理包括哪些方面。【问题 3】(4 分)简要说明与网络相关的设施管理包括哪些内容。 阅读以下说明,回答问题 1 至问题 3,将解答填入答纸的对应栏内。【说明】在系统投入正常运行之后,系统就进入了运行与维护阶段,要保证系统正常而可靠的运行,维护要有计划有组织的对系统进行必要的改动,以确保系统的各个要素随着环境的变化始终处于最新的和正确的工作状态。某高校实验中心因职能调整,需要在 OA 办公系统中增加提供技术服务的业务流程。该校 IT 部门对此制订了相应的维护计划,组织了维护工作的实施。请结合系统维护的相关要求,回答下列问题。【问题 1】(6 分)请根据上述说明,在制订维护计划之前需要考虑哪些因素?【问题 2】(4 分)请用给出的选项补充完善图 41 系统维护工作程序。(1)(4)备选答案:(4)A用户及管理部门审核B维护经费预算C进行维护并测试D编制维护报告E更新系统文档【问题 3】(5 分)(1)按照维护具体目标可以将维护分成哪几类?(2)指出本案例中的维护工作属于哪一类。 阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的対应栏内。【说明】在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。前不久,某企业由于系统维护要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄端,因缺少证据和线索,无法对该事件进行追査。请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。【问题 1】(6 分)根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?【问题 2】(6 分)针对本案例,为避免再次发生无从追的情况,应如何进行权限管理和日志审计?【问题 3】(3 分) 运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。您好,欢迎您阅读我的文章,本WORD文档可编辑修改,也可以直接打印。阅读过后,希望您提出保贵的意见或建议。阅读和学习是一种非常好的习惯,坚持下去,让我们共同进步。专心-专注-专业