全部科目 > 信息系统管理工程师 >
2013年上半年 上午试卷 综合知识
第 59 题
知识点 数据生命周期   高可用   可用性   迁移   生命周期  
关键词 高可用性   生命周期   数据   可用性  
章/节 系统运行管理知识  
 
 
在数据的整个生命周期中,不同阶段的数据需要不同水平的保护、迁移、保留和处理措施。通常情况下,在生命周期的初期,数据的生成和使用都需要利用(59),并相应提供高水平的保护措施,达到高可用性和提供相当等级的服务水准。
 
  A.  低速存储
 
  B.  中速存储
 
  C.  高速存储
 
  D.  中低速存储
 
 




 
 
相关试题     数据管理 

  第57题    2012年上半年  
各部门、各行业及各应用领域对于相同的数据概念有着不同的功能需求和不同的描述,导致了数据的不一致性。数据标准化是一种按照预定规程对共享数据实施规范化管理的过程,主要包括业务建模阶段、..

  第61题    2018年上半年  
数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,( )不属于数据安全性管理的特性。

  第58题    2012年上半年  
信息资源规划可以概括为“建立两个模型和一套标准”,其中“两个模型”是指信息系统的(58)。

 
知识点讲解
· 数据生命周期
· 高可用
· 可用性
· 迁移
· 生命周期
 
        数据生命周期
        在数据的整个生命周期中,不同的数据需要不同水平的性能、可用性、保护、迁移、保留和处理。通常情况下,在其生命周期的初期,数据的生成和使用都需要利用高速存储,并相应地提供高水平的保护措施,以达到高可用性和提供相当等级的服务水准。随着时间的推移,数据的重要性会逐渐降低,使用频率也会随之下降。伴随着这些变化的发生,企业就可以将数据进行不同级别的存储,为其提供适当的可用性、存储空间、成本、性能和保护,并且在整个生命周期的不同阶段都能对数据保留进行管理。
        数据的安全性管理是数据生命周期中的一个比较重要的环节。在进行数据输入和存取控制的时候,企业必须首先保证输入数据的数据合法性。要保证数据的安全性,必须保证数据的保密性和完整性,主要表现在以下5个方面:
        (1)用户登录时的安全性。从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了。
        (2)网络数据的保护。包括在本地网络上的数据或者穿越网络的数据。在本地网络的数据是由验证协议来保证其安全性的。
        (3)存储数据以及介质的保护。可以采用数字签名来签署软件产品(防范运行恶意的软件),或者加密文件系统。
        (4)通信的安全性。提供多种安全协议和用户模式的、内置的集成支持。
        (5)企业和Internet网的单点安全登录。
        随着时间的推移,大部分数据将不再会被用到。一般情况下,一些无用的数据将被删除以节省空间,或者将有用的数据无限期地存储,以避免数据损失。
 
        高可用
        NoSQL在不太影响性能的情况,就可以方便地实现高可用的架构。如Cassandra、HBase模型,通过复制模型也能实现高可用。
        当然,NoSQL也存在很多缺点,例如,并未形成一定标准,各种产品层出不穷,内部混乱,各种项目还需时间来检验,缺乏相关专家技术的支持等。
 
        可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
        迁移
        选择一个适当的迁移时间,最好定在单位事务不繁忙的时候(如周末)。事先做好系统软件和数据的备份,然后逐步将原有系统安装部署到新网络中,并做好相关设备的配置。要一边安装一边测试,注意不但要用管理员身份测试,还要用普通用户身份测试,以确保迁移后的系统与原有系统一致。
 
        生命周期
        IT服务生命周期由规划设计(Planning&Design)、部署实施(Implementing)、服务运营(Operation)、持续改进(Improvement)和监督管理(Supervision)5个阶段组成,简称“PIOIS”。
        (1)规划设计:从客户业务战略出发,以需求为中心,参照ITSS对IT服务进行全面系统的战略规划和设计,为IT服务的部署实施做好准备,以确保提供满足客户需求的IT服务。
        (2)部署实施:在规划设计基础上,依据ITSS建立管理体系、部署专用工具及服务解决方案。
        (3)服务运营:根据IT服务部署情况,依据ITSS,采用过程方法,全面管理基础设施、服务流程、人员和业务连续性,实现业务运营与IT服务运营的全面融合。
        (4)持续改进:根据IT服务运营的实际情况,定期评审IT服务满足业务运营的情况,以及IT服务本身存在的缺陷,提出改进策略和方案,并对IT服务进行重新规划设计和部署实施,以提高IT服务质量。
        (5)监督管理:本阶段主要依据ITSS对IT服务质量进行评价,并对IT服务供方的服务过程、交付结果实施监督和绩效评估。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有