码迷,mamicode.com
首页 > 其他好文 > 详细

软考信息系统监理师:2016年4月1日作业

时间:2016-04-08 20:07:49      阅读:316      评论:0      收藏:0      [点我收藏+]

标签:系统工程   监理师   承包合同   信息   工作量   

软考信息系统监理师:2016年4月1日作业
一、合同管理
1、合同按照信息系统工程范围划分哪几类?
1)总承包合同;2)单项项目承包合同;3)分包合同。

2、签订分包合同,应具备的2个条件是什么?
1)总承建单位只能将自己承包的部分项目分包给具有相应

资质条件的分承建单位;
2)分包项目必须经过建设单位同意。

3、分包的禁止性规定有哪些?
1)禁止转包;2)禁止将项目分包给不具备相应资质条件的

单位;3)禁止再分包;4)禁止分包主体结构。
4、合同按项目付款方式为哪几类?
1)总价合同;2)单价合同;3)成本加酬金合同。

5、总价合同的适用前提是什么?
建设单位必须准备详细而全面的设计方案和各项说明,使承

建单位可准确计算项目工作量。

6、信息系统工程合同的内容是什么?
1)甲、乙双方的权利与义务是合同的基本内容;2)建设单

位提交有关基础资料的期限;3)项目的质量要求;4)承建

单位提交各阶段项目成果的期限;5)项目费用和项目款的

交付方式;6)项目变更的约定;7)双方的其他协作条件;

8)违约责任。

7、信息系统工程合同签订的注意事项有哪些?
1)质量验收标准;2)验收时间;3)技术支持服务;4)损

害赔偿;5)保密约定;6)软件的合法性;7)技术标准及

工程依据;8)合同附件;9)签约资格;10)法律公证。

8、监理工作在合同管理中的主要内容由哪三部分组成?(

记)
1)合同的签订管理;2)合同的履行管理;3)合同档案的

管理。

9、判断:信息系统工程合同只能采用书面形式。
正确

10、合同履行管理的依据、方式、保证、重点,分别是什么


合同履行管理的依据——合同分析;
方式——合同控制;
保证——合同监督;
重点——项目索赔管理。

11、合同什么管理是合同管理的基础?
合同档案的管理

12、合同档案的管理包括甲乙方合同管理,甲方与监理方合

同的管理,同时适用于这2类合同的档案管理方法是什么?
1)建立监理工作的合同档案管理体系;
2)制定监理工作的合同档案管理制度;
3)监理工程师必须掌握合同管理的知识;
4)合同档案管理的具体工作;

13、监理工作的合同档案管理制度有哪些?
1)合同的审查批准制度;2)印章管理制度;3)合同的统

计考察制度;4)合同的信息管理制度。

14、合同档案管理的具体工作有哪些?
1)收集、整理、统计、保管监理工作在各项活动中形成的

全部档案,清点库存;
2)按有关规定做好档案留存与销毁的鉴定工作;
3)对拟销毁的档案建立销毁清册,经监理单位负责人和企

业资产清算机构负责人审核,建设单位主管部门批准,方可

销毁。
4)按照档案的去向分别编制移交和寄存档案的目录。

15、合同管理的原则是什么?(记)
1)事前预控原则;2)实时纠偏原则;3)充分协商原则;4

)公正处理原则。

16、索赔的程序?
1)索赔事件发生约定时间内,向建设单位和监理单位发出

索赔意向通知;
2)发出索赔意向通知后约定时间内,向建设单位和监理单

位提出延长工期和(或)补偿经济损失的索赔报告及有关资

料;
3)监理单位在收到承建单位送交的索赔报告及有关资料后

,于约定时间内给予答复,或要求承建单位进一步补充索赔

理由和证据;
4)监理单位在收到承建单位送交的索赔报告和有关资料后

约定时间内未予答复或未对承建单位作进一步要求,视为该

索赔已经认可;
5)当该索赔事件持续进行时,承建单位应当阶段性向监理

单位发出索赔意向,在索赔事件终了约定时间内,向监理单

位送交索赔的有关资料和最终索赔报告。

17、一个完整的索赔报告包括哪四部分?
1)总论部分;2)根据部分;3)计算部分;4)证据部分。

18、针对索赔意向通知书,监理审查的重点有哪些?
1)费用索赔申请报告的程序、时限符合合同要求;
2)费用索赔申请报告的格式和内容符合规定;
3)费用索赔申请的资料必须真实、齐全、手续完备;
4)申请索赔的合同依据、理由必须正确、充分;5)索赔金

额的计算原则与方法必须合理、合法。

19、索赔事件处理的原则?
1)预防为主的原则;2)必须以合同为依据;3)公平合理

原则;4)协商原则;5)授权的原则;6)必须注意资料的

积累;7)及时、合理地处理索赔。

20、合同争议有2种解决方式,分别是什么?
1)根据合同约定向约定的仲裁委员会申请仲裁;
2)向有管辖权的人民法院起诉。

21、由于承建单位违约导致实施合同终止后,监理单位应按

何种程序处理?
监理单位应按下列程序清理承建单位的应得款项,或偿还建

设单位的相关款项,并书面通知建设单位和承建单位,1)

合同终止时,清理承建单位按合同规定实际完成的工作应得

的款项和已经支付的款项;2)检查实施现场余留的产品材

料、设备及临时项目的价值;3)确认对已完成项目进行检

查和验收,移交项目资料,清理该部分项目,修复质量缺陷

等所需的费用;4)确认合同规定的承建单位应支付的违约

金;5)总监理工程师应按照合同的规定,在与建设单位和

承建单位协商后,书面提交承建单位应得款项或偿还建设单

位款项的证明;6)由于不可抗力或非建设单位、承建单位

的原因导致合同终止时,项目监理机构应按合同规定处理合

同解除后的有关事宜。

22、因不可抗力事件,导致的费用及延误的工期,双方如何

承担?
由双方按一下方法分别承担:
1)项目本身的损害、因项目损害导致第三方人员伤亡或财

产损失以及运至实施场地用于实施的材料和待安装的设备的

损害,由建设单位承担;
2)建设单位、承建单位人员伤亡由其所在单位负责,并承

担相应费用;
3)承建单位设备损坏及停工损失,由其承建单位承担;
4)停工期间,承建单位应监理单位要求留在实施场地的必

要的管理人员及保卫人员的费用由发包人承担;
5)项目所需清理、修复费用,由建设单位承担;
6)延误的工期相应顺延。

23、《计算机软件保护条例》规定,计算机软件包括什么?
计算机程序及其相关文档。

24、某政府单位花500万委托软件公司开发一套软件,若合

同未约定知识产权,则产权属于谁?
政府单位。

二、信息安全管理
1、信息系统安全属性分为哪三个方面?各自的定义?
1)可用性。是信息系统工程能够在规定条件下和规定的时

间内完成规定的功能的特性。
2)保密性。是信息不被泄露给非授权的用户、实体或过程

,信息之为授权用户使用的特性。
3)完整性。为保护信息及其处理方法的准确性和完整性。

2、国家秘密分为秘密、机密和什么三个等级?
绝密

3、常用的保密技术有哪些?
1)防侦测;2)防辐射;3)信息加密;4)物理保密。

4、保障信息网络系统完整性的主要方法有哪些?
1)协议;2)纠错编码方法;3)密码校验和方法;4)数字

签名;5)公钥。

5、技术体系是全面提供信息系统安全保护的技术保障系统

,它由物理安全技术和系统安全技术组成,各包括哪些内容


物理安全技术包括机房安全和设施安全;
系统安全技术包括平台安全、数据安全、通信安全、应用安

全和运行安全。

6、组织机构体系是信息系统的组织保障系统,由哪三个模

块构成?
由机构、岗位和人事三个模块构成。

7、管理是信息系统安全的灵魂。信息系统安全的管理体系

由法律管理、制度管理和什么共3部分组成?
由法律管理、制度管理和培训管理三部分组成。

8、监理在信息系统安全管理的作用有哪些?
1)保证建设单位在信息系统工程项目建设过程中,保证信

息系统的安全在可用性、保密性、完整性与信息系统工程的

可维护性技术环节上没有冲突;
2)在成本控制的前提下,确保信息系统安全设计上没有漏

洞;
3)督促建设单位的信息系统工程应用人员在安全管理制度

和安全规范下严格执行安全操作和管理,建立安全意识;
4)监督承建单位按照技术标准和建设方案施工,检查承建

单位是否存在设计过程中的非安全隐患行为或现象等,确保

整个项目建设过程中的安全建设和安全应用。

9、人员安全管理要遵循哪些原则?
1)授权最小化原则;2)授权分散化;3)授权规范化。

10、请写出任意8种信息系统安全管理制度。
1)计算机信息网络系统出入管理制度;
2)计算机信息网络系统各工作岗位的工作职责、操作规程


3)计算机信息网络系统升级、维护制度;
4)计算机信息网络系统工作人员人事管理制度;
5)计算机信息网络系统安全检查制度;
6)计算机信息网络系统应急制度;
7)计算机信息网络系统信息资料处理制度;
8)计算机信息网络系统工作人员安全教育、培训制度;
9)计算机信息网络系统工作人员循环任职、强制休假制度

等。

11、物理访问的安全管理中,监理安全管理注意事项有哪四

条?(记)
1)硬件设施在合理范围内是否能防止强制入侵;
2)计算机设备的钥匙是否有良好的控制以降低未授权者进

入的危险;
3)智能终端是否上锁或有安全保护,以防止电路板、芯片

或计算机被搬移;
4)计算机设备在搬动时是否需要设备授权通行的证明。

12、逻辑访问的安全管理中,监理在逻辑访问风险分析与安

全管理上,主要的原则有哪五条?(记)
1)了解信息处理的整体环境并评估其安全需求,可通过审

查相关数据,询问有关人员,个人观察与风险评估等;
2)通过对一些可能进入系统访问路径进行记录及复核,评

价这些控制点的正确性、有效性。这种记录及复核包括审核

系统软、硬件的安全管理,以确认其控制弱点或重要点;
3)通过相关测试数据访问控制点,评价安全系统的功能和

有效性;
4)分析测试结果和其他审核结论,评价访问控制的环境并

判断是否达到控制目标;
5)审核书面策略,观察实际操作和流程,与一般公认的信

息安全标准相比较,评价组织的安全性及其适当性等。

13、什么是特洛伊木马、去尾法、色粒米技术、计算机蠕虫

、逻辑炸弹、网络窃听、DOS?
1)特洛伊木马,指将一些带有恶意的、欺诈性的代码置于

已授权的计算机程序中,当程序启动时这些代码也会启动。
2)去尾法,将交易发生后计算出的金额(如利息)中小数

点后的余额(如分)删除并转入某个未经授权的账户,因为

金额微小而往往不被注意。
3)色粒米技术,类似于去尾法的舞弊行为,将金额切分成

更小的金额,再转入未授权账户。
4)计算机蠕虫,一种破坏性程序,可以破坏计算机内数据

或是使用大量计算机及通信资源,但不像计算机病毒那样能

自行复制。
5)逻辑炸弹,在满足特定的逻辑条件时按某种不同的方式

运行,对目标系统实施破坏的计算机程序。
6)网络窃听,不进行直接的网络攻击,但借助网络窃听器

的软件或硬件,掌握对方的重要信息,如账号、密码等,它

意味着高级别的泄密。
7)DOS,拒绝服务攻击,攻击行为表现在使服务器充斥大量

要求响应的信息,消耗网络带宽或系统资源,导致网络或系

统不胜负荷,以至于瘫痪而停止提供正常的网络服务,是目

前最为常见的网络攻击方法。

14、来自互联网上的安全问题主要分成两大类,主动式攻击

和被动式攻击,试解释之。
1)主动式攻击,指攻击者通过有选择的修改、删除、延迟

、乱序、复制、插入数据等以达到其非法目的。主动式攻击

,可归纳为中断、篡改、伪造三种;
2)被动式攻击,指攻击者监听网络上传递的信息流,从而

获取信息的内容,或仅仅希望得到信息流的长度、传输频率

等数据。一般采用网络分析和窃听来收集信息。

15、什么是对称密钥加密?不对称密钥加密?
1)对称密钥加密,指发件人和收件人使用其共同拥有的单

个密钥。这种密钥用于加密也用于解密。加密大量数据的一

种行之有效的方法。
2)不对称密钥加密,也叫公钥加密,指需要用到两个密钥

,公钥和私钥,在数学是相互相关,公钥可在通信双方之间

公开传递,或在公用储备库中发布,但相关的私钥是保密的

,只有使用私钥才能解密公钥加密的数据,同样适用私钥加

密的数据也只能用公钥解密。

16、什么是数字签名和证书?
数字签名可确认两点,信息是由签名者发送的,信息自签发

到收到为止未曾作过任何修改。可用来房子电子信息因易被

修改而被人伪造,或冒用别人名义发送信息。
证书,用于在互联网、外联网、内联网上进行身份验证并确

保数据交换的安全。

17、什么是网闸?
网闸,即安全隔离与信息交换系统,是新一代高安全度的企

业级信息安全防护设备,它依托安全隔离技术为信息网络提

供了更高层次的安全防护能力,不仅使得信息网络的抗攻击

能力大大增强,而且有效地防范了信息外泄事件的发生。

18、什么是防火墙?
防火墙,指设置在不同网络或网络安全域之间的一系列部件

的组合。

19、什么是入侵检测系统?
入侵检测系统,进行入侵检测的软件与硬件的组合。

20、什么是全备份、差分备份、增量备份?(记)
1)全备份,将系统中所有的数据信息全部备份;
2)差分备份,指备份上次备份后系统中变化过的数据信息;
3)增量备份,指备份上次完全备份后系统中变化过的数据

信息。

21、请大家在百度百科搜索:RAID0、1、2、3、4、5,并写

成作业。
RAID,Redundant arrays of Independent Disk,磁盘阵列

,独立磁盘构成的具有冗余能力的阵列。
RAID0,是最早出现的RAID模式,即DataStripping数据分条

技术,是组建磁盘阵列中最简单的一种形式,成本低,可提

高整个磁盘的性能和吞吐量。没有提供冗余或错误修复能力

,但实现成本最低;
RAID1,称为磁盘镜像,原理是把一个磁盘的数据镜像到另

一个磁盘上,也就是说数据在写入一块磁盘的同时,会在另

一块闲置的磁盘上生成镜像文件,主要是通过二次读写实现

磁盘镜像,所以磁盘控制器的负载也相当大,尤其是在需要

频繁写入数据的环境中。为了避免出现性能瓶颈,使用多个

磁盘控制器就显得很有必要;
RAID2,带海明码校验,用一定的编码技术来提供错误检查

及恢复,利用海明码,必须要付出数据冗余的代价。输出数

据的速率与驱动器组中速度最慢的相等;
RAID3,带奇偶校验码的并行传送,访问数据时一次处理一

个带区,这样可以提高读取和写入速度,对于大量的连续数

据可提供很好的传输率,但对于随机数据,奇偶盘会成为写

操作的瓶颈;
RAID4,带奇偶校验码的独立磁盘结构,对数据的访问是按

数据块进行的,也就是按磁盘进行的,每次是一个盘,控制

器的设计难度也要大许多,而且访问数据的效率不怎么好;
RAID5,分布式奇偶校验的独立磁盘结构,对控制器的设计

变得十分复杂,写入速度也不好,用于计算奇偶校验值和验

证数据正确性所花费的时间比较多,造成了不必须的负载。


三、信息管理
1、按工程建设信息的性质划分哪几类?
1)引导信息;2)辨识信息

2、按工程建设信息的用途划分哪几类?
1)投资控制信息;2)进度控制信息;3)质量控制信息;4

)合同管理信息;5)组织协调信息;6)其他用途的信息。

3、为什么说高效的文档管理,是监理单位自身的需要?
1)为了成功对工程进行监理,必须有一套严谨的文档分类

管理办法;
2)监理单位需要对监理人员的工作情况进行考核以决定人

员的报酬和职位进行奖惩升降,最主要依据是监理的文档;
3)监理文档本省是监理工作经验最好的总结,是监理工作

最好的培训资料,从培训人员的角度上来说,一套完善的文

档管理体制非常必要。

4、监理工程师在归集监理资料时的注意事项有哪些?
1)监理资料应及时整理、真实完整、分类有序;
2)监理资料的管理应由总监理工程师负责,并制定专人具

体实施;
3)监理资料应在各阶段监理工作结束后及时整理归档;
4)监理档案的编制及保存应按有关规定执行。

5、总控类文档包括哪些?(记)
承建合同、总体方案、项目组织实施方案、技术方案、项目

进度计划、质量保证计划、资金分解计划、采购计划、监理

规划及实施细则等文档。

6、监理实施类文档包括哪些?(记)
项目变更文档、进度监理文档、质量监理文档、质量回归监

理文档、监理日报、监理月报、专题监理报告、验收报告、

总结报告等。

7、工程验收监理报告必须包括哪些要素?(记)
1)工程竣工准备工作综述;
2)验收测试方案与规范;
3)测试结果与分析;
4)验收测试结论。

8、工程监理总结报告包括哪些方面?(记)
1)工程概况;2)监理工作统计;3)工程质量综述;4)工

程进度综述;5)管理协调综述;6)监理总评价。

9、P273页表12-5,掌握各阶段产出哪些文档?哪些文档在

哪个阶段开始做?请分别回答:
开发计划、测试计划、用户手册、操作手册、开发总结这些

文档的开始阶段、产出阶段。(记)
计划阶段:可行性研究报告、项目开发计划、开发进度月报


需求分析阶段:项目开发计划、软件需求规格说明、数据需

求规格说明、测试计划、模块开发卷宗、用户手册、开发进

度月报;
设计阶段:测试计划、概要设计说明、详细设计说明、数据

库设计说明、用户手操作手册、开发进度月报;
编码阶段:模块开发卷宗、用户手册、操作手册、开发进度

月报;
测试阶段:模块开发卷宗、测试分析报告、开发进度月报、

项目开发总结。

可行性研究报告:计划;
项目开发计划:计划;
软件需求规格说明书:需求分析;
测试计划:需求分析;
概要设计说明:设计;
详细设计说明:设计;
数据库设计说明:设计;
模块开发卷宗:编码;
用户手册:需求分析;
操作手册:设计;
测试分析报告:测试;
开发进度月报:计划;
项目开发总结:测试。

软考信息系统监理师:2016年4月1日作业

标签:系统工程   监理师   承包合同   信息   工作量   

原文地址:http://10605899.blog.51cto.com/10595899/1761892

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!