免费智能真题库 > 历年试卷 > 信息系统监理师 > 2019年上半年 信息系统监理师 上午试卷 综合知识
  第16题      
  知识点:   机房工程   防静电   防雷   接地系统   网络安全   维护   运行维护
  关键词:   机房   接地系统   静电   网络安全   运行维护   安全   网络   维护        章/节:   信息网络系统       

 
机房建设内容包括( )。
网络安全系统②屏蔽、防静电系统
③运行维护系统④保安系统
⑤专业空调通风系统⑥防雷接地系统
 
 
  A.  ①②③④
 
  B.  ①②④⑤
 
  C.  ③④⑤⑥
 
  D.  ②④⑤⑥
 
 
 

 
  第19题    2012年上半年  
   54%
非屏蔽双绞线在敷设中,弯曲半径应至少为线缆外径的(19)。
  第17题    2014年上半年  
   36%
隐蔽工程施工中,垂直线糟布放缆线应于每间隔()处将缆线固定在缆线支架上。
  第18题    2017年下半年  
   35%
关于隐蔽工程的金属线槽的安装,以下线槽内配线要求描述不正确的是:( )。
   知识点讲解    
   · 机房工程    · 防静电    · 防雷    · 接地系统    · 网络安全    · 维护    · 运行维护
 
       机房工程
        在机房工程施工监理中,要把握好以下4个重点。
        (1)审查好承建单位的工程实施组织方案,尤其要重点审查是否有保证施工质量的措施。
        (2)控制好施工人员的资质,坚持持证上岗。
        (3)要认真贯彻《建筑智能化系统工程实施及验收规范》,及时发现并纠正违反规范的做法。
        (4)深入现场落实“随装随测”的要求,以保证施工质量,加快施工进度。
        为了能够做好机房工程的监理工作,监理工程师必须对场地的选择、机房环境、接地系统和电源系统等规范要求有着深入的了解。在这方面,要熟记《电子计算机机房设计规范》(GB50174—93)和《建筑防雷设计规范》(GB50057—94)中的相关指标和参数规定。软考在线软考学院(www.csairk.com)的法律法规栏目有这两个规范的完整文本,在此不再转载。
 
       防静电
        因为半导体设备对静电非常的敏感,电子元件可能受静电的影响而发生性能的下降和不稳定,从而引发各种故障。静电不仅会对计算机运行出现随机故障,而且还会导致某些元器件,如CMOS、MOS电路,双级性电路等的击穿和毁坏。此外,还会影响操作人员和维护人员的正常的工作和身心健康。
        防止静电的措施主要有:
        (1)保持室内一定的湿度,防止静电荷聚集。
        (2)室内地面可铺设耐磨地砖或活动防静电地板,切忌铺设一般胶地板、地毯。
        (3)计算机外设与地线要保持良好的接触,设置符合防静电要求的接地装置,接地装置可利用可靠的自然接地物,也可专门埋设接地物。
        (4)安装接插件或更换电子元器元件时,先用手接触金属,释放掉人体所带的静电电荷后再进行操作。
        (5)操作计算机时不要穿尼龙化纤织品衣服。
 
       防雷
        由于机房通信和供电电缆多从室外引入机房,易遭受雷电的侵袭,机房的建筑防雷设计尤其重要。在中心机房所在的建筑物应当安装独立的避雷针、避雷网将整个中心机房所在的建筑物保护起来,将电流引入地下,现在有的建筑师把建筑物本身的钢筋作为雷电流引下线,这对于计算机通信设备较少的机房也是一种合理的方法,所有进入中心机房的金属管道,外壳,交换机柜,中心路电器应联成统一的电气整体,并与专门的统一地网相连。计算机通信电缆的芯线,电话线均应加装避雷器。
 
       接地系统
        为了确保计算机正常运行,防止寄生电容耦合的干扰、保护设备及人身安全,在机房建设中要求有良好的地线系统。计算机机房的接地系统不仅对计算机运行的可靠性,而且对计算机系统的电气安全性都具有极大的影响。
        电子计算机机房接地方式概括来讲,可以分成两类,一类是系统接地,还有一类是屏蔽接地。系统接地又可以细化成下面4种接地方式。
        (1)交流工作接地(中性线),接地电阻不应大于4Ω。
        (2)安全保护接地,接地电阻不应大于4Ω。
        (3)直流工作接地(逻辑接地),接地电阻按照计算机系统具体要求确定,如IBM计算机要求接地电阻R≤2Ω,而DEC公司、太极系列机则要求接地电阻R≤1Ω,HP公司则只要求接地电阻R≤3Ω就行。
        (4)防雷接地,防雷保护地的接地电阻不应大于10Ω,一般应按照现行的《建筑物防雷设计规范》GB50057—1994设计。
        接地是以接地电流量流动为目标,因此接地电阻越小越好。交流工作接地、安全保护接地、直流工作接地、防雷接地等四种接地宜共用一组接地装置,其接地电阻按其中最小值确定;若防雷接地单独设置接地装置时,其余三种接地宜共用一组接地装置,其接地电阻不应大于其中最小值,并应按现行国家标准《建筑防雷设计规范》要求采取防止反击措施。对直流工作接地有特殊要求需单独设置接地装置的电子计算机系统,其接地电阻值及与其他接地装置的接地体之间的距离,应按计算机系统及有关规范的要求确定。
        计算机辅助设备中有许多静电屏蔽,如专用供电变压器的静电屏蔽层,局部空间或线路的屏蔽罩(设备外壳)。这些静电屏蔽的导体只有良好接地才能充分发挥作用。这就是所描述的屏蔽接地。系统接地和屏蔽接地宜共用一组接地装置,其接地电阻按照其中最小值确定。当单独设置防雷接地时,应采取《建筑物防雷设计规范》中规定的防止反击措施。电子计算机接地系统应采用单点接地并宜采取多个计算机接地系统经铜排网和PE线接至同一接地干线的等电位措施。
        安全保护地在计算机系统中的处理方法也分为计算机房内、外两种情况。计算机房内的安全保护地是将所有机箱的机壳,用一根绝缘导线串联起来,再用接地母线将其接地或接到配电柜的中线上。计算机房外使用的交流设备的机壳按有关电气规定进行接地。
        接地方法主要有两种:一是接地棒法:接地棒的材料可用角钢、槽钢、钢管等,接地棒长度为两米五以上,接地棒之间的距离不应小于5m,接地棒多少应根据各地情况而定。实施方法:接地棒垂直埋入地下,水平埋入深度不小于0.6m,然后用扁钢相连。二是埋设铜板:将一块铜板埋入离地面一米深处作为接地电极,铜板面积约一平方米以上,厚1~2mm,铜板的周围放些木炭可吸收水分增加湿度,减小接地电阻。
        防静电接地是电气设计中容易忽视但又不允许被忽视的组成部分,在生产和生活中有许多静电导致设备故障的事例,主机房内所有导静电地板、活动地板、工作台面和座椅垫套必须进行静电接地,不得有对地绝缘的孤立导体。静电接地可以经限流电阻及自己的连接线与接地装置相连,在有爆炸和火灾隐患的危险环境,为防止静电能量泄放造成静电火花引发爆炸和火灾,限流电阻值宜为1MΩ。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       维护
        维护阶段是软件生存期中时间最长的阶段。软件一旦交付正式投入运行后便进入软件维护阶段。该阶段的关键任务是通过各种必要的维护活动使系统持久地满足用户的需要。每一项维护活动都应该准确地记录下来,作为正式的文档资料加以保存。
 
       运行维护
        数据库应用系统经过测试、试运行后即可正式投入运行。运行维护是系统投入使用后,必须不断地对其进行评价、调整与修改,直至系统消亡。
        在任一设计阶段,一旦发现不能满足用户数据需求时,均需返回到前面的适当阶段进行必要的修正。经过如此的迭代求精过程,直到能满足用户需求为止。在进行数据库结构设计时,应考虑满足数据库中数据处理的要求,将数据和功能两方面的需求分析、设计和实现在各个阶段同时进行,相互参照和补充。
        事实上,在数据库设计中,对每一个阶段设计成果都应该通过评审。评审的目的是确认某一阶段的任务是否全部完成,从而避免出现重大的错误或疏漏,保证设计质量。评审后还需要根据评审意见修改所提交的设计成果,有时甚至要回溯到前面的某一阶段,进行部分重新设计乃至全部重新设计,然后再进行评审,直至达到系统的预期目标为止。
   题号导航      2019年上半年 信息系统监理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第16题    在手机中做本题