03-信息系统集成..


信息系统集成专业 技术 www.csst.com.cn 2 培训内容 y 简述 y 软件工程 y 面向对象系统分析与设计 y 软件架构 y 中间件技术 y 构件技术 y 企业应用集成 y 计算机网络知识 y 网络存储技术 y 无线网络技术 y 综合布线 y 机房工程 y 应用系统信息安全 简述 www.csst.com.cn 4 信息系统集成分类 y 信息系统集成分类 y 设备系统集成,也可称为硬件系统集成 y 智能建筑系统集成 y 计算机网络系统集成 y 安防系统集成 y 应用系统集成 y 为用户提供一个全面的系统解决方案 y 应用系统集成又称为行业信息化解决方案集成 www.csst.com.cn 5 信息系统建设 y 信息系统的生命周期——4个阶段 y 立项 y 形成《需求规范说明书》 y 开发 y 总体规划阶段 、系统分析阶段 、系统设计阶段 、系统实施 阶段 、系统验收阶段 y 运维 y 排错性维护、适应性维护、完善性维护、预防性维护 y 消亡 www.csst.com.cn 6 y 典型信息系统项目生命周期模型 y 瀑布模型 y V模型 y 螺旋模型 y 迭代模型——喷泉模型 www.csst.com.cn 7 y 信息系统开发方法 y 结构化方法 y 把整个系统的开发过程分为若干阶段,然后一步一步地依次 进行,前一阶段是后一阶段的工作依据 y 原型法 y 本着开发人员对用户需求的初步理解,先快速开发一个原型 系统,然后通过反复修改来实现用户的最终系统需求 y 抛弃型原型 、进化型原型 y 面向对象方法 y 将信息系统看作一起工作来完成某项任务的相互作用的对象 的集合 y 分析、设计和实现三个阶段 www.csst.com.cn 8 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1) 适用于需求明确或很少变更的项目,(2)主要用来描述面向对象的 软件开发过程。 (1)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 (2)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 www.csst.com.cn 9 在多年从事信息系统开发的经验基础上,某单位总结了几种典型信息系统项 目。生命周期模型最主要的特点,如下所示, ①②③分别是(1)。 ① 软件开发是一系列的增量发布,逐步产生更完善的版本,强调风险分析 ② 分阶段进行,一个阶段的工作得到确认后,继续进行下一个阶段,否则返 回前一个阶段 ③ 分阶段进行,每个阶段都执行一次传统的、完整的串行过程,其中都包括 不同比例的需求分析、设计、编码和测试等活动。 (1)A.①瀑布模型②迭代模型③螺旋模型 B.①迭代模型②瀑布模型③螺旋模型 C.①螺旋模型②瀑布模型③迭代模型 D.①螺旋模型②迭代模型③瀑布模型 www.csst.com.cn 10 结构化分析方法(SA)的主要思想是(1) 。 (1) A.自顶向下、逐步分解 B.自顶向下、逐步抽象 C.自底向上、逐步抽象 D.自底向上、逐步分解 www.csst.com.cn 11 原型化方法是一种动态定义需求的方法,(1)不是原型化方法的特征。 (1) A.简化项目管理 B.尽快建立初步需求 C.加强用户参与和决策 D.提供完整定义的需求 www.csst.com.cn 12 某软件公司欲开发一个图像处理系统,在项目初期开发人员对需求并不确定 的情况下,采用(1)方法比较合适。 (1)A. 瀑布式 B. 快速原型 C. 协同开发 D. 形式化 www.csst.com.cn 13 管理信息系统建设的结构化方法中,用户参与的原则是用户必须参与(1)。 (1) A.系统建设中各阶段工作 B.系统分析工作 C.系统设计工作 D.系统实施工作 www.csst.com.cn 14 所谓信息系统集成是指( 1 )。 (1)A. 计算机网络系统的安装调试 B. 计算机应用系统的部署和实施 C. 计算机信息系统的设计、研发、 实施和服务 D. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实 施、服务及保障 软件工程 www.csst.com.cn 16 y 软件需求分析与定义 y 需求分析涉及分析需求的过程,目的是: y 检测和解决需求之间的冲突 y 发现软件的边界,以及软件与其环境如何交互 y 详细描述系统需求,以导出软件需求 www.csst.com.cn 17 y 软件设计 y 定义一个系统或构件的架构、构件、接口和其他特征的 过程 y 软件架构设计(有时叫做高层设计) y 描述软件的结构和组织,标识各种不同的构件; y 软件详细设计 y 详细地描述各个构件,使之能被构造 www.csst.com.cn 18 y 软件测试 y 应该包括在整个开发和维护过程中的活动,它本身是实 际产品构造的一个重要部分 y 测试阶段: y 单元测试 y 集成测试 y 系统测试 www.csst.com.cn 19 y 软件维护 y 更正性维护 y 软件产品交付后进行的修改,以更正发现的问题 y 适应性维护 y 软件产品交付后进行的修改,以保持软件产品能在变化后或变化中 的环境中可以继续使用 y 完善性维护 y 软件产品交付后进行的修改,以改进性能和可维护性 y 预防性维护 y 软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际 错误前,检测和更正它们 www.csst.com.cn 20 y 软件质量保证及质量评价 y 质量管理过程: y 质量保证过程 y 验证过程 y 确保活动的输出满足活动的规范说明 y 确认过程 y 确保建造了正确的产品 y 评审过程、审计过程 y 评审与审计过程包括: y 管理评审 y 监控进展 y 技术评审 y 评价软件产品 y 检查、走查、审计 www.csst.com.cn 21 需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。完整的 需求开发的过程包括(1)。 (1) A.需求获取、需求分析、需求定义 B.需求获取、需求分析、 C.需求获取、需求分析、需求定义、需求验证 D.需求分析、需求定义、需求验证 www.csst.com.cn 22 在进行金融业务系统的网络设计时,应该优先考虑 (1) 原则。 (1)A. 先进性 B. 开放性 C. 经济性 D. 高可用性 www.csst.com.cn 23 信息系统的软件需求说明书是需求分析阶段最后的成果之一,(1)不是软件 需求说明书应包含的内容。 (1)A. 数据描述 B. 功能描述 C. 系统结构描述 D. 性能描述 在软件需求规格说明书中,有一个需求项的描述为:“探针应以最快的速度 响应气压值的变化”。该需求项存在的主要问题是不具有(2)。 (2)A.可验证性 B.可信性 C.兼容性 D.一致性 www.csst.com.cn 24 按照规范的文档管理机制,程序流程图必须在(1)两个阶段内完成。 (1)A. 需求分析、概要设计 B. 概要设计、详细设计 C. 详细设计、实现阶段 D. 实现阶段、测试阶段 www.csst.com.cn 25 需求工程帮助软件工程师更好地理解要解决的问题。下列活动中,不属于需 求工程范畴的是(1)。 (1)A. 理解客户需要什么,分析要求,评估可行性 B. 与客户协商合理的解决方案,无歧义地详细说明方案 C. 向客户展现系统的初步设计方案,并得到客户的认可 D. 管理需求以至将这些需求转化为可运行的系统 www.csst.com.cn 26 在软件开发的V模型中,应该在(1)阶段制定单元测试计划。 (1)A.需求分析 B.概要设计 C.详细设计 D.代码编写 www.csst.com.cn 27 以下关于软件测试的描述,(1)是正确的。 (1)A.系统测试应尽可能在实际运行使用环境下进行 B.软件测试是在编码阶段完成之后进行的一项活动 C.专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求 D.软件测试工作的好坏,取决于测试发现错误的数量 www.csst.com.cn 28 软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新 功能以及一般性的改进要求和建议,需要进行(1) ,它是软件维护工作 的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序 在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(2); 为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好 的基础而对软件进行修改,这类活动称为(3)。 (1)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (2)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 (3)A.完善性维护 B.适应性维护 C.预防性维护 D.改正性维护 www.csst.com.cn 29 (1)的目的是评价项目产品,以确定其对使用意图的适合性,表明产品是否 满足规范说明并遵从标准。 (1)A. IT审计 B. 技术评审 C. 管理评审 D.走查 www.csst.com.cn 30 软件质量强调三个方面的内容: (1) 是测试软件质量的基础; (2)定义 了一组用于指导软件开发方式的准则 (1)A. 软件需求 B. 软件分析 C. 软件设计 D. 软件实现 (2)A. 开发文档 B. 开发标准 C. 维护手册 D. 用户手册 www.csst.com.cn 31 软件的质量是指(1) (1)A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性 B.软件的功能和性能 C.用户需求的满意度 D.软件特性的总和,以及满足规定和潜在用户需求的能力 面向对象系统分析 与设计 www.csst.com.cn 33 概述 y 面向对象方法的基本思想: y 客观事物是由对象组成的,对象是在原事物基础上抽象 的结果。 y 对象是由属性和操作组成的 y 对象之间的联系通过消息传递机制来实现 y 对象可以按其属性来归类 www.csst.com.cn 34 y 面向对象方法的构成 y 基本概念 y 基本原理、原则 y 表示法:UML y 模型: y 需求模型、分析模型、设计模型、实现模型 y 核心工作流: y 业务流程建模、需求获取、分析、设计、实现、测试、配置发布 y 软件生存期模型: y 喷泉模型,迭代式开发 y 过程: y RUP、XP y 支持工具: y Rose www.csst.com.cn 35 y 对象 y 是系统中用来描述客观事物的一个实体,它是构成 系统的基本单位 y 自然实体 y 概念实体 y 软件实体 y 对象由一组属性和对属性进行操作的一组服务构成 y 对象有三个重要特性: y 状态 y 行为 y 标识 www.csst.com.cn 36 y 类 y 一组具有相同结构和行为的一组对象的集合 y 共同的结构通过属性表现出来 (数据) y 共同的行为通过操作表现出来 (功能) www.csst.com.cn 37 y 类和对象的关系: y 每一个对象都是某一个类的实例 y 每一个类在某一时刻都有零或更多的实例 y 类是静态的,它们的存在、语义和关系在程序执行前就 已经定义好了,对象是动态的,它们在程序执行时可以 被创建和删除 y 类是生成对象的模板 www.csst.com.cn 38 y OO的三特性: y 封装 y “信息隐藏” y 继承 y 多态 y 系统设计原则 y “高内聚、低耦合” www.csst.com.cn 39 y 模式 y 每一个模式描述了一个不断重复发生的问题,以及该问 题的解决方案 y 由三部分组成的规则 y 特定环境 y 问题 y 解决方案 www.csst.com.cn 40 在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的 封装体。封装是一种(1)技术。类是一组具有相同属性和相同操作的对 象之集合,类的每个对象都是这个类的一个(2)。 (1)A. 组装 B. 产品化 C. 固化 D. 信息隐蔽 (2)A. 例证 B. 用例 C. 实例 D. 例外 www.csst.com.cn 41 雇员类含有计算报酬的行为,利用面向对象的(1),可以使得其派生类专职 雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。 (1)A. 多态性 B. 继承性 C. 封装性 D. 复用性 www.csst.com.cn 42 类之间共享属性和操作的机制称为(1)。一个对象通过发送(2)来请求另 一个对象为其服务。 (1)A. 多态 B. 动态绑定 C. 静态绑定 D. 继承 (2)A. 调用语句 B. 消息 C. 命令 D. 口令 www.csst.com.cn 43 在面向对象软件开发过程中,设计模式的采用是为了(1)。 (1)A.允许在非面向对象程序设计语言中使用面向对象的概念 B.复用成功的设计和体系结构 C.减少设计过程创建的类的个数 D.保证程序的运行速度达到最优值 www.csst.com.cn 44 在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设 计活动是 (1) ,它是一种重新组织的技术,可以简化构件的设计而无需 改变其功能或行为。 (1)A. 精化 B. 设计类 C. 重构 D. 抽象 www.csst.com.cn 45 统一建模语言UML y UML语言的特点 y 是一种建模语言规格说明,是面向对象分析与设计的一种标准表示 y 简单并且可扩展,具有扩展和专有化机制,便于扩展,无需对核心 概念进行修改 y 不是过程,也不是方法 www.csst.com.cn 46 y 组成: y 视图 y 表达系统某一方面特征的UML建模元素的子集,由多个图构成,是 在某一个抽象层上,对系统的抽象表示 y 图 y 模型元素集的图形表示,通常为弧(关系)和顶点(其他模型元 素)相互连接构成的 y 模型元素 y 代表面向对象中的类、对象、消息和关系等概念,是构成图的最 基本的常用概念 y 公共机制 y 用于表示其它信息,比如注释、模型元素的语义等 y 还提供扩展机制,使UML语言能够适应一个特殊的方法(或过 程),或扩充至一个组织或用户 www.csst.com.cn 47 y UML1.x图 y 用例图(Use Case Diagram) y 描述系统功能 y 类图(Class Diagram) y 描述系统的静态结构 y 对象图(Object Diagram) y 描述系统在某个时刻的静态结 构 y 序列图(Sequence Diagram) y 按时间顺序描述系统元素间的 交互 y 协作图(Collaboration Diagram) y 按照时间和空间顺序描述系统 元素间的交互和它们之间的关 系 y 状态图(State Diagram) y 描述了系统元素的状态条件和响应 y 活动图(Activity Diagram) y 描述了系统元素的活动 y 组件图(Component Diagram) y 描述了实现系统的元素的组织 y 部署图(Deployment Diagram) y 描述了环境元素的配置,并把实现系统 的元素映射到配置上 www.csst.com.cn 48 y UML2.x 13种图 y 结构图 y 类图 y (Class diagrams ) y 复合结构图 y (Composite structure diagrams ) y 组件图 y (Component diagrams ) y 部署图 y (Deployment diagrams) y 对象图 y (Object diagrams ) y 包图 y (Package diagrams ) y 行为图 y 活动图 y (Activity diagrams ) y 交互图 y 顺序图(Sequence diagrams) y 通信图(Communication diagrams ) y 交互概图(Interaction overview diagrams ) y 时序图(Timing diagrams ) y 用例图 y (Use case diagrams ) y 状态图 y (State machine diagrams ) www.csst.com.cn 49 y 用例图 www.csst.com.cn 50 y 用例之间的关系: y 扩展关系: y 插入基用例所未知的附加行为 y 泛化关系: y 概括/一般化关系,特殊用例继承和增加了基用例的特征 y 包含关系: y 用例可以简单的合并其他的用例,将其作为自身行为的片段 www.csst.com.cn 51 y 类图 y 名字、属性、操作、可见性 y 关系 y 泛化 y 关联 y 聚合(组合) y 依赖 www.csst.com.cn 52 School Department 1..*1 has 1..*1 Student * 1..* * 1..* member^ Teacher 0..1 0..1 1..* 1..* Cource 1..* 1..* 1..* 1..* **** attends * 1..* teaches *1..* assignedTo^ 1..* 1..* 0..1 0..1 +chairperson FlyingThing Animal Airplane Helicopter Bird Wolf Horse www.csst.com.cn 53 视图(View) y 4+1视图 y 用例视图(use case view) y 强调从用户的角度看到的或需要的系统功能 y 是被称为参与者的外部用户所能观察到的系统功能的模型图 y 逻辑视图(logical view) y 展现系统的静态或结构组成及特征 y 也称为结构模型视图(structural model view)或静态视图(static view) y 进程视图(process view) y 体现了系统的动态或行为特征 y 也称为行为模型视图(behavioral model view) y 构件视图(component view) y 体现了系统实现的结构和行为特征 y 也称为实现模型视图(implementation model view) y 部署视图(deployment view) y 体现了系统实现环境的结构和行为特征 y 也称为环境模型视图(environment model view)或物理视图(physical view) www.csst.com.cn 54 Logical View Functionality Component View Software Management Reuse,Portability Process View Performance Availablity Fault Tolerance Deployment View Performance Availablity Fault Tolerance Scalability Delivery and Installation Use Case View Understandability Usability www.csst.com.cn 55 统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML 对系统建模时,用(1)模型描述系统的功能,等价于传统的系统功能说 明。 (1)A.分析 B.设计 C.用例 D.实现 www.csst.com.cn 56 下列关于UML叙述正确的是__(1)__。 (1) A.UML是一种语言,语言的使用者不能对其扩展 B.UML仅是一组图形的集合 C.UML仅适用于系统的分析与设计阶段 D.UML是独立于软件开发过程的 www.csst.com.cn 57 当__(1)__时,用例是捕获系统需求最好的选择。 (1) A.系统具有很少的用户 B.系统具有很少的接口 C.系统算法复杂,功能单一 D.系统有很多参与者 www.csst.com.cn 58 在某银行业务的用例模型中,“取款”用例需要等到“存款”用例执行之后才能 执行,两个用例之间的关系属于(1);“取款”和“存款”两个用例中都需要 执行查询余额的功能,将查询余额提取成独立的用例,那么“取款”和“存款” 用例与“查询余额”用例之间的关系属于(2)。 (1) A. 关联关系 B. 扩展关系 C. 使用关系 D. 依赖关系 (2)A. 扩展关系 B. 使用关系 C. 依赖关系 D. 继承关系 www.csst.com.cn 59 “容器是一个构件,构件不一定是容器;一个容器可以包含一个或多个构 件,一个构件只能包含在一个容器中”。根据上述描述,如果用UML 类图 对容器和构件之间的关系进行面向对象分析和建模,则容器类和构件类之 间存在(1)关系。 ① 继承 ②扩展 ③聚集 ④ 包含 (1)A.① ② B.② ④ C.① ④ D.① ③ www.csst.com.cn 60 在UML提供的图中,(1)用于描述系统与外部系统及用户之间的交互;(2) 用于按时间顺序描述对象间的交互。 (1)A.用例图 B.类图 C.对象图 D.部署图 (2)A. 网络图 B.状态图 C.协作图 D.序列图 公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过 程,应该采用UML的(3) 进行交互过程建模。 (3)A. 类图 B. 序列图 C. 部署图 D. 对象图 www.csst.com.cn 61 在面向对象开发方法中,用UML表示软件体系架 构,用到5个视图:逻辑视图、构件视图、部 署视图,(1) 。 (1) A.使用视图和动态视图 B.用例视图和动态视图 C.用例视图和进程视图 D.静态视图和动态视图 www.csst.com.cn 62 UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。(1)说法不 正确。 (1) A. 部署图是行为图 B. 顺序图是行为图 C. 用例图是行为图 D. 构件图是结构图 www.csst.com.cn 63 统一软件开发过程RUP y RUP y 一套软件工程方法的框架 y RUP六大最佳软件开发实践 y 迭代式开发 y 管理需求 y 使用以构件为中心的软件架构 y 可视化建模 y 验证软件质量 y 控制变更 www.csst.com.cn 64 y 软件开发生生命周期的二维空间 www.csst.com.cn 65 y 过程的四个阶段: y 初始: 定义项目的范围 y 细化: 规划项目,确定项目特征,设计架构 y 构造: 构建产品 y 转化: 部署到用户环境 y 一次迭代是一个完整的开发循环,以可执行的产品版 本(release )结束 www.csst.com.cn 66 RUP是信息系统项目的生命周期模型之一,“确保软件结构、需求、计划足 够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的 程度。 针对项目的软件结构上的主要风险已经解决或处理完成”是该模型 (1)阶段的主要任务。 (1) A.构造 B.细化 C.初始 D.移交 www.csst.com.cn 67 一个软件开发过程描述了“谁做” 、“做什么” 、“怎么做”和“什么时候做” , RUP用(1) 来表述“谁做”。 (1)A. 角色 B. 活动 C. 制品 D. 工作流 www.csst.com.cn 68 极限编程是一种重要的敏捷开发方法,包含策划、设计、编码和测试四个框 架活动的规则和实践。下面关于极限编程的叙述,错误的是(1)。 (1)A. 极限编程中使用的重要技术是重构,既包括设计技术的重构,也包 括构建技术的重构 B. 极限编程提倡在基本设计完成后,立即进行编码实现,并进行测试 C. 极限编程活动中的关键概念之一是“结对编程”,推荐两个人面对同 一台计算机共同开发代码 D. 极限编程过程中建立的单元测试应当使用一个可以自动实施的框 架, 支持代码修改后即时的回归测试策略 www.csst.com.cn 69 面向对象分析 y OOA: y “做什么” y 将运用面向对象的方法分析问题域,建立基于对象、消息的 业务模型,形成对客观世界和业务本身的正确认识 y OOA的主要目标是: y 描述用户需要 y 建立创建软件设计的基础 y 定义软件完成后可被确认的一组需求 www.csst.com.cn 70 面向对象设计 y OOD: y “怎么做” y 对分析阶段给出的问题域模型,用面向对象方法设计出软件 基础架构(概要设计)和完整的类结构(详细设计),以实 现业务功能 y 设计阶段主要包括用例设计、类设计和子系统设计等 www.csst.com.cn 71 下列关于面向对象的分析与设计的描述,正确的是__(1)__。 (1) A.面向对象设计描述软件要做什么 B.面向对象分析不需要考虑技术和实现层面的细节 C.面向对象分析的输入是面向对象设计的结果 D.面向对象设计的结果是简单的分析模型 软件架构 www.csst.com.cn 73 软件构架定义 y 软件架构 y 将软件系统划分成多个模块,明确各模块之间的相互作 用,组合起来实现系统的全部特性,就是系统的架构 y 软件架构模式 y 经过实践证明的、可重复使用的软件架构设计策略 y 为粗粒度的软件重用提供了可能 www.csst.com.cn 74 典型架构 y 典型架构 y 管道/过滤器模式 y 面向对象模式 y 事件驱动模式 y 分层模式 y 知识库模式 y 客户/服务器模式 www.csst.com.cn 75 过滤器 过滤器 过滤器 过滤器 过滤器 管道 管道 y 管道/过滤器模式 y 每个构件都有一组输入/输出,构件读取输入的数据 流,经过内部处理后,产生输出数据流,该过程主要完 成输入流的变换及增量计算 www.csst.com.cn 76 y 面向对象模式 y 典型应用是基于构件的软件开发(CBD) 对象 对象 对象 对象 对象 调用 调用 调用 调用 www.csst.com.cn 77 y 分层模式 y 采用层次化的组织方式,每一层都是为上一层提供服务,并使用下 一层提供的功能 www.csst.com.cn 78 y 分层架构(Layered Architecture) 通用组件,如GUI创建器、与DBMS的接口、操作 系统服务、ORB, OLE组件等 应用开发人员使用的组件 不同应用系统 操作系统、DBMS、OLE、基础类库等 各种特定的应用系统 System software platform Non-domain specific component systems Domain specific component systems Application systems www.csst.com.cn 79 y 客户/服务器模式 y C/S模式将应用一分为二,服务器(后台)负责数据管 理,客户机(前台)完成与用户的交互任务 客 户 机 ( 数 据 库 管 理 系 统 ) 服 务 器 请求 响应 www.csst.com.cn 80 y C/S模式适用于分布式系统,得到了广泛的应用 y 为了解决C/S模式中客户端的问题,发展形成了浏览器/服务 器(B/S)模式 y 为了解决C/S模式中服务器端的问题,发展形成了三层(多层) C/S模式,即多层应用架构 www.csst.com.cn 81 y JavaEE中各Tier技术: www.csst.com.cn 82 软件架构设计 y 软件架构设计的总体目标 y 最大化复用 y 复杂问题简单化 y 灵活的扩展性 www.csst.com.cn 83 y 模式与架构 y 都是处理一些抽象概念间的关系 y 不同: y 模式是领域无关的,解决某些抽象问题 y 系统架构则针对所要解决的实际问题,是领域相关的 y 可以通过对问题领域的分析、分解,找到与解决问题相 匹配的模式,把各种模式结合在一起构建整个系统架构 www.csst.com.cn 84 y 软件架构分析与评估 y 关系数据库与对象数据库的选择问题 y 用户界面选择使用HTML y 灵活性和性能的考虑 y 技术的选择 y 聘请经验丰富的架构设计师 www.csst.com.cn 85 与客户机/服务器(Client/Server ,C/S)架构相比,浏览器/服务器 (Browser/Server ,B/S)架构的最大优点是(1)。 (1)A. 具有强大的数据操作和事务处理能力 B. 部署和维护方便、易于扩展 C. 适用于分布式系统,支持多层应用架构 D. 将应用一分为二,允许网络分布操作 www.csst.com.cn 86 下列关于应用软件的叙述中,正确的是(1)。 (1) A.应用软件并不针对具体应用领域 B.应用软件建立在系统软件的基础之上 C.应用软件主要管理计算机中的硬件 D.应用软件是计算机硬件运行的基础 中间件技术 www.csst.com.cn 88 中间件概述 y 中间件的特点 y 满足大量应用的需要 y 运行于多种硬件和OS平台 y 支持分布计算,提供跨网络、硬件和OS平台的透明性的应用或服务 的交互 y 支持标准的协议-保证互操作性 y 支持标准的接口-保证可移植性 www.csst.com.cn 89 y 中间件的分类 y 消息中间件 y 事务中间件 y 对象中间件 y 应用服务器中间件 y 数据库访问中间件 y 安全中间件 y 远程过程调用中间件 www.csst.com.cn 90 常用中间件 y 消息中间件(MOM) y 利用高效可靠 的消息传递机制进行平台无关的数据交 流,并基于数据通讯进行分布系统的集成,支持多通讯 协议、语言、应用程序、硬件和软件平台。 y 特点: y 通讯程序可在不同的时间运行 y 对应用程序的结构没有约束 y 程序与网络复杂性相隔离 www.csst.com.cn 91 y 对象请求代理(ORB) y 对象请求代理(ORB)是对象总线 y 在CORBA规范中处于核心地位,定义异构环境下对象透 明地发送请求和接收响应的基本机制 y 是建立对象之间客户/服务器关系的中间件 www.csst.com.cn 92 y 事务处理监控器(TPM) y 用于事务管理与协调,负载平衡,失败恢复。事务处理 监控能够为多个客户提供服务 y 功能: y 进程管理 y 事务管理 y 通讯管理 www.csst.com.cn 93 中间件是位于硬件、操作系统等平台与应用之间的通用服务。(1)位于客户 和服务器之间,负责负载均衡、失效恢复等任务,以提高系统整体性能。 (1)A.数据库访问中间件 B.面向消息中间件 C.分布式中间件 D.事务中间件 构件技术 www.csst.com.cn 95 构件技术概述 y 概念: y 构件: y 标准的可以互换的,已经装配完成可以立即使用的软件模块 y 构件技术 y 利用某种编程手段,将一些人们所关心的,但又不便于让最 终用户去直接操作的细节进行了封装,同时对各种业务逻辑规 则进行了实现,用于处理用户的内部操作细节 www.csst.com.cn 96 y 构件标准 y CORBA:OMG y .NET :微软 y ASP.NET y COM/DCOM/COM+ 构件 y Java EE: SUN y Java EE 业务构件: EJB y Java EE Web构件:Java Servlet,Java Server Page(JSP) y Java Applet构件:Web Browser www.csst.com.cn 97 应用服务器 y 应用服务器(Application Server) y 是企业级应用在Internet上迅速发展的条件下,出现的一种中 间件技术 y 处理客户和数据层之间的交互操作,并提供一组前面提到的中 间件服务 y 包括事务管理、ORB、MOM、系统安全、负载均衡及资源管理 等 y 提供了一个称为容器的管理环境,可以对应用中的构件进行配 置和管理 y 通过应用服务器的采用可以将一个企业级应用安全、有效地部 署到Internet上,实现电子商务 y 采用应用服务器技术可以大大缩短开发周期、减小风险、降低 成本 www.csst.com.cn 98 JavaEE/J2EE 架构 www.csst.com.cn 99 .Net架构 Non-Web Clients Data TierWeb Tier IIS-01 SQL-01 Middle Tier WebWeb BrowserBrowser Web ServiceWeb Service .Net Components.Net Components TransactionTransaction Message QueueMessage Queue ADO.NetADO.Net ScalabilityScalability MonitoringMonitoring SecuritySecurity Web Clients WinFormWinForm ASP.NetASP.Net TransactionTransaction Message QueueMessage Queue ADO.NetADO.Net ScalabilityScalability MonitoringMonitoring SecuritySecurity www.csst.com.cn 100 OMG 组织、微软公司、SUN 公司所提出的软件构件的标准依次是(1)。 (1) A. ①CORBA②EJB③COM B. ①UML②VB③J2EE C. ①CORBA②COM③EJB D. ①CORBA②C#③JAVA www.csst.com.cn 101 以下关于J2EE应用服务器运行环境的叙述中,(1)是正确的。 (1)A.容器是构件的运行环境 B.构件是应用服务器提供的各种功能接口 C.构件可以与系统资源进行交互 D.服务是表示应用逻辑的代码 企业应用集成 www.csst.com.cn 103 企业应用集成概述 y 企业应用集成类型 y 界面集成 y 数据集成 y 数据库,XML,数据仓库 y 过程集成 y BPR y 工作流管理技术 y 应用集成 y WEB Services www.csst.com.cn 104 y 数据库与数据仓库技术 y 操作型处理和分析型处理的分离 y 数据仓库(Data Warehouse)特点 y 面向主题的(Subject Oriented)、集成的、相对稳定的、反 映历史变化的数据集合 y 用于支持管理决策 www.csst.com.cn 105 y 面向服务架构(SOA) www.csst.com.cn 106 Web服务 y Web服务范畴: y “面向服务”的架构 y “装配线”的概念 y “按需服务”的构想 y 技术基础 y 典型的是:在HTTP之上使用 XML y XML: 因为商家对它一致认可 y HTTP: 因为它可以穿过放火墙 www.csst.com.cn 107 y 典型的技术: y SOAP y (Simple Object Access Protocol) y 简单对象访问协议 : XML/HTTP y WSDL y (Web Services Description Language (WSDL) y Web服务描述语言: 用于描述服务 y UDDI y (Universal Description, Discovery and Integration) y 统一的描述、发现和整合 : 用于商业服务的注册 www.csst.com.cn 108 y Web Services的应用 y 适合使用Web Services的情况如下 y 跨越防火墙 y 应用程序集成 y B2B集成 y 软件重用 y 不适合使用Web服务的情况如下 y 单机应用程序 y 局域网上的同构应用程序 www.csst.com.cn 109 如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商 等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系 统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是 (1)。 (1)A. COM和Cache B. WEB Service 和XML C. C/S D. ADSL www.csst.com.cn 110 张三开发的EJB 构件在本地Linux 操作系统上运行,李四开发的DCOM 构件 在异地的Windows 操作系统上运行。利用(1)技术可使张三开发的构件 能调用李四开发的构件所提供的接口。 (1)A.ADO.NET B.JCA C.Web Services D.本地API www.csst.com.cn 111 公司拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需 要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、 可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是 (1)。 (1) A. 文件共享 B. 数据库共享 C. 远程方法调用 D. 消息机制 www.csst.com.cn 112 (1)是一种能够实现过程集成的技术,一般用于用户的业务流程经常发生改 变的场合。 (1) A. 业务流 B. 控制流 C. 流媒体 D. 工作流 工作流(workflow)需要依靠(2)来实现,其主要功能是定义、执行和管理工 作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。 (2)A.工作流管理系统 B.工作流引擎 C.任务管理工具 D.流程监控工具 www.csst.com.cn 113 按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统 环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开 标准实现的,这种环境有利于实现应用软件的 (1)。 (1) A. 可移植性、可裁剪性和互操作性 B. 可靠性、可用性和可维护性 C. 兼容性、安全性和可理解性 D. 完整性、可扩充性和可推广性 www.csst.com.cn 114 商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(1)。 (1) A.联机呼叫技术 B.数据整理(ODS)技术 C.联机事务处理(OLTP)技术 D.数据挖掘(DM)技术 www.csst.com.cn 115 在选项(1)中,①代表的技术用于决策分析;②代表的技术用于从数据库中 发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了 新方向,它们也是③代表的技术的主要组成。 (1) A.①数据挖掘, ②数据仓库, ③商业智能 B.①数据仓库, ②数据挖掘, ③商业智能 C.①商业智能, ②数据挖掘, ③数据仓库 D.①数据仓库, ②商业智能, ③数据挖掘 www.csst.com.cn 116 目前企业信息化系统所使用的数据库管理系统的结构,大多数为(1)。 (1)A.层次结构 B.关系结构 C.网状结构 D.链表结构 www.csst.com.cn 117 Web 服务(Web Service)定义了一种松散的、粗粒度的分布式计算模式。 Web服务的提供者利用①描述Web 服务,Web 服务的使用者通过②来发 现服务,两者之间的通信采用③协议。以上①②③处依次应是(1)。 (1)A.①SOAP ② UDDI ③WSDL B.①UML ② UDDI ③SMTP C.①WSDL ② UDDI ③SOAP D.①UML ② UDDI ③WSDL www.csst.com.cn 118 Web Service的各种核心技术包括XML、Namespace、XML Schema、SOAP、 WSDL、UDDI、WS‐Inspection、WS‐Security、WS‐Routing等,下列关 于Web Service技术的叙述错误的是(1)。 (1) A.XML Schema是用于对XML中的数据进行定义和约束 B.在一般情况下,Web Service的本质就是用HTTP发送一组WEB上的 HTML数据包 C. SOAP (简单对象访问协议), 提供了标准的RPC方法来调用 Web Service,是传输数据的方式 D.SOAP是一种轻量的、简单的、基于XML的协议,它被设计成在 WEB上交换结构化的和固化的信息 计算机网络知识 www.csst.com.cn 120 网络技术标准与协议 y 局域网中最常见的三个协议 y 微软的NETBEUI y NOVELL的IPX/SPX y 跨平台TCP/IP www.csst.com.cn 121 Internet LayerIPIP ICMPICMP IGMPIGMP ARPARP Network Interface LayerEthernetEthernetATMATM Transport LayerUDPUDPTCPTCP Application LayerFTPFTPHTTPHTTP y TCP/IP www.csst.com.cn 122 Data Flow Layers Transport Data-Link Network Physical Application (Upper) Layers Session Presentation Application y ISO/OSI七层模型 y 传输介质、网络设备 www.csst.com.cn 123 TCP/IP 是 Internet采用的协议标准,它是一个协议系列,由多个不同层次 的协议共同组成。其中 (1) 是属于网络层的低层协议,主要用途是完成 网络地址向物理地址的转换。 (1)A. RARP B. ARP C. IGMP D. ICMP www.csst.com.cn 124 按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通 信的协议层是__(1)__。 (1)A.应用层 B.会话层 C.传输层 D.网络层 www.csst.com.cn 125 以太网100BASE‐TX标准规定的传输介质是(1)。 (1)A. 3类UTP B. 5类UTP C. 单模光纤 D. 多模光纤 www.csst.com.cn 126 网络分类 y 按照分布范围分布 y 局域网 (LAN) y 城域网 y 广域网(WAN) y 互联网 y VPN与VLAN www.csst.com.cn 127 下列有关广域网的叙述中,正确的是(1)。 (1)A. 广域网必须使用拨号接入 B. 广域网必须使用专用的物理通信线路 C. 广域网必须进行路由选择 D. 广域网都按广播方式进行数据通信 www.csst.com.cn 128 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是(1) (1) A.基于交换机端口划分 B.基于网卡地址划分 C.基于用户名划分 D.基于网络地址划分 (2)不是虚拟局域网VLAN的优点。 (2)A. 有效地共享网络资源 B. 简化网络管理 C. 链路聚合 D. 简化网络结构、保护网络投资、提高网络安全性 www.csst.com.cn 129 y 按网络拓扑结构分类 y 总线型拓扑结构 y 星型拓扑结构 y 环型拓扑结构 www.csst.com.cn 130 网络管理 y 网络管理四个方面: y 网络设备管理 y 服务器的管理 y 资源的管理 y 用户的管理 y OSI网络管理标准中定义的网络管理的5大功能: y 配置管理 y 性能管理 y 故障管理 y 安全管理 y 计费管理 www.csst.com.cn 131 y 网络服务器类型 y 文件服务器 y 资源共享 y 数据库服务器 y 客户服务器(Client Server,简称C/S)模式 y Internet/Intranet通用服务器 y 主要包括Web(WWW)、E‐mail、DNS、目录服务等服务应用 y 应用服务器 y 专用服务器或是功能服务器 y 按照服务器所提供的功能来划分的 y 如CAD服务器、视频点播服务器、流式媒体点播服务器、电视会议 服务器、打印服务器等 www.csst.com.cn 132 服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需 要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监 控服务器对单位内部网络流量进行监控。 VOD 服务器应部署在位置(1),Web 服务器应部署在位置 (2) ,流量监 控服务器应部署在位置(3)。 上述服务器中,流出流量最大的是(4) ,流入流量最大的是(5)。 (1)A. ① B. ② C. ③ D. ④ (2)A. ① B. ② C. ③ D. ④ (3)A. ① B. ② C. ③ D. ④ (4)A. VOD 服务器 B. Web 服务器 C. 流量监控服务器 D. 邮件服务器 (5)A. VOD 服务器 B. Web 服务器 C. 流量监控服务器 D. 邮件服务器 www.csst.com.cn 133 www.csst.com.cn 134 y 网络交换技术 y 二层交换 y 基于数据链路层 y 三层交换 y 基于网络层 y 四层交换 y 基于传输层 y 多层交换 y 组合二层、三层、四层交换 www.csst.com.cn 135 Distribution Layer Core Layer Access Layer y 多层交换层次模型 www.csst.com.cn 136 y 接入层 y 网络接入点 y 共享带宽 y 汇聚层 y 访问汇聚点 y 工作组服务访问 y 安全 y 介质转换 y 核心层 y 快速传输 www.csst.com.cn 137 在以下几种网络交换技术中,适用于计算机网络、数据传输可靠、线路利用 率较高且经济成本较低的是(1)。 (1)A.电路交换 B.报文交换 C.分组交换 D.ATM 技术 www.csst.com.cn 138 用路由器把一个网络分段,这样做的好处是(1) (1) A.网络中不再有广播通信,所有的数据都通过路由转发器转发 B.路由器比交换机更有效率 C.路由器可以对分组进行过滤 D.路由器可以减少传输延迟 www.csst.com.cn 139 在层次化网络设计方案中,通常在 (1) 实现网络的访问策略控制。 (1) A. 应用层 B. 接入层 C. 汇聚层 D. 核心层 www.csst.com.cn 140 通过局域网接入因特网,图中箭头所指的两个设备是 (1)。 (1)A. 二层交换机 B. 路由器 C. 网桥 D. 集线器 www.csst.com.cn 141 网络存储技术 y 存储模式 y 直接连接存储 y (DAS:Direct Attached Storage ) y 网络连接存储 y (NAS:Network Attached Storage ) y 存储区域网络 y (SAN:Storage Area Network ) www.csst.com.cn 142 www.csst.com.cn 143 SAN存储技术的特点包括(1) (1)高度的可扩展性 (2)复杂但体系化的存储管理方式 (3)优化的资源和服务共享 (4)高度的可用性 (1)A.134 B.124 C.123 D.234 www.csst.com.cn 144 无线网络技术 y 类型: y 无线局域网络 y (WLANs :Wireless Local Area Networks) y 无线广域网络 y (WWANs :Wireless Wide Area Networks) y 无线城域网络 y (WMANs :Wireless Matropolis Area Networks) y 无线个人网络 y (WPANs :Wireless Personal Area Networks) www.csst.com.cn 145 y WLAN协议特点 y WLAN安全 2.4 GHz 1 & 2 Mbps 900 MHz Proprietary 100 Mbps 5 GHzRadio Network Speed 11Mbps 2.4 GHz 6-54 Mbps22 Mbps Superset.11a Standard.11b Ext.802.11b Standard Access PointClient RADIUS Server www.csst.com.cn 146 (1)制定了无线局域网访问控制方法和物理层规范 (1) A.IEEE 802.3 B.IEEE 802.11 C.IEEE 802.15 D.IEEE 802.16 www.csst.com.cn 147 网络接入技术 y 网络接入方式 y 拨号接入方式 y 使用56K调制解调器通过公共电话网(PSTN)拨号 y 使用ISDN终端适配器(TA)通过ISDN(2B+D)网络拨号 y 专线接入方式 y DDN专线 y GPRS和3G技术 www.csst.com.cn 148 y 宽带网络接入技术 y 数字用户环路DSL(Digital Subscriber Loop) y Cable Modem接入 y 高速以太网接入 y 光纤接入,即常说的FTTC、FTTB和FTTH y 无线网络接入 www.csst.com.cn 149 (1) 不属于网络接入技术范畴。 (1) A.ADSL B.802.11 C.UDDI D. Cable Modem www.csst.com.cn 150 综合布线 y 综合布线系统(PDS) y 在楼宇和园区范围内,在统一的传输介质上建立可以连接电话、计 算机、会议电视和监视电视等设备的结构化信息传输系统 y EIA/TIA‐568A中把综合布线系统分为6个子系统: y 建筑群子系统 y 设备间子系统 y 垂直干线子系统 y 管理子系统 y 水平子系统 y 工作区子系统 www.csst.com.cn 151 y 布线标准 y GB/T50311‐2000《建筑与建筑群综合有线系统工程设计 规范》 y GB/T50312‐2000《建筑与建筑群综合有线系统工程验收 规范》 www.csst.com.cn 152 机房工程 y 机房工程 y 满足计算机设备对温度、湿度和空气洁净度,供电电源的质量(电 压、频率、稳定性等)、接地地线、电磁场和振动等项的技术要求 外 y 满足机房工作人员对照度、流动速度、噪音等的要求 y 机房工程设计原则 y 实用性和先进性、安全可靠性 、灵活性和可扩展性 y 标准化 、经济性/投资保护、可管理性 www.csst.com.cn 153 y 机房装修设计依据 y GB50174‐93《电子计算机房设计规范》 y GB9361‐88《计算站场地安全要求》 y GB6650‐86《计算机机房活动地板技术要求》 y GB50222‐95《建筑内部装修设计防火规范》 y 《通讯机房静电防护通则》 y GB2887‐89《计算站场地技术条件》 www.csst.com.cn 154 y 电力系统设计依据 y GB2887‐89《计算站场地技术条件》 y GB50174‐93《电子计算机房设计规范》 y GB9361‐88《计算站场地安全要求》 y GBJ52‐82《工业与民用供电系统设计规范》 y GBJ54‐83《低压配电装置及线路设计规范》 y GBJ232‐83《电气装置安装工程及验收规范》 www.csst.com.cn 155 某机房部署了多级UPS和线路稳压器,这是出于机房供电的(1)需要 (1)A. 分开供电和稳压供电 B. 稳压供电和电源保护 C. 紧急供电和稳压供电 D. 不间断供电和安全供电 www.csst.com.cn 156 根据布线标准ANSI/TIA/EIA‐568A,综合布线系统分为如下图所示的6个子 系统。其中的①为(1)子系统、②为(2)子系统、③为(3)子系统。 (1)A.水平子系统 B. 建筑群子系统 C.工作区子系统 D. 设备间子系统 (2)A.水平子系统 B. 建筑群子系统 C.工作区子系统 D. 设备间子系统 (3)A.水平子系统 B. 建筑群子系统 C.工作区子系统 D. 设备间子系统 www.csst.com.cn 157 网络规划、设计与实施 y 网络规划率先考虑的有三个原则: y 实用性原则 y 开放性原则 y 先进性原则 y 在方案设计实施过程中,考虑的其它原则: y 可靠原则 y 安全原则 y 高效原则 y 可扩展性 应用系统信息安全 www.csst.com.cn 159 信息系统安全 y 物理安全 y 计算机机房与设施安全 y 技术控制 y 环境与人身安全 y 电磁兼容 y 人员安全 y 安全组织 y 岗位安全考核与培训 y 离岗人员安全 y 应用系统安全 y 应用系统安全的实施 y 应用系统运行中的安全 www.csst.com.cn 160 系统安全设计 y 设计流程 y 分析潜在的威胁 y 评估威胁并设定优先级 y 针对威胁进行分类 y 根据威胁选择安全技术 y 设计对应的安全服务 www.csst.com.cn 161 y 安全服务 y 认证服务 y 访问控制 y 数据保密性服务 y 数据完整性服务 y 不可否认服务 www.csst.com.cn 162 y 安全保护等级 y 用户自主保护级 y 系统审计保护级 y 安全标记保护级 y 结构化保护级 y 访问验证保护级 y 信息安全系统架构 y MIS+S y S‐MIS y S2‐MIS www.csst.com.cn 163 y 设计基本原则 y 使用成熟的安全系统 y 以小人之心度输入数据 y 外部系统是不安全的 y 最小授权 y 减少外部接口 y 缺省使用安全模式 y 安全不是似是而非 y 从STRIDE思考 y 在入口处检查 y 从管理上保护好你的系统 www.csst.com.cn 164 y 常用安全技术 y 认证 y 授权 y 安全通信 y 审计 www.csst.com.cn 165 密码技术 Encrypt DecryptDecrypt KeyKey KeyKey Encrypted MessageClear Message Clear Message Secret Key Secret Key C=E(M) M=D(C) www.csst.com.cn 166 y 传统密码学(对称密钥) y 常用算法 y IDEA y RC4 y DES y 3DES y 公钥密码学(非对称密钥) y 常用算法 y RSA y ECC www.csst.com.cn 167 公钥加密(数字信封) Encrypted Message is Sent Over Network Encrypted Message is Sent Over Network 222 3A783A78 Alice Encrypts Message with Bob’s Public Key. Alice Encrypts Message with Bob’s Public Key. 111 DataData 3A783A78 Bob Decrypts Message with Bob’s Private Key. Bob Decrypts Message with Bob’s Private Key. 333 Data www.csst.com.cn 168 公钥认证(数字签名) Message is Sent Over Network Message is Sent Over Network 222 ~*~*~*~~*~*~*~ Alice Signs Message with Her Private Key. Alice Signs Message with Her Private Key. 111 ~*~*~*~ ~*~*~*~~*~*~*~ Bob Validates Message is From Alice with Alice’s Public Key. Bob Validates Message is From Alice with Alice’s Public Key. 333 www.csst.com.cn 169 PKI y PKI的基本组成 y CA是PKI的核心 y 数字证书 www.csst.com.cn 170 y PKI 应用 y SSL/TLS y 在源和目的实体间建立了一条安全通道(在传输层之上),提供基于 证书的认证、信息完整性和数据保密性 y IPSec (IP Security) y 在网络层实现加密,确保数据的保密性、完整性和认证 y SET (Secure Electronic Transaction) y 开放的设计,用来保护Internet上信用卡交易的加密和安全规范 y 通过使用X.509 v3数字证书来提供信任 y VPN www.csst.com.cn 171 信息系统的安全属性包括(1)和不可抵赖性。 (1)A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性 www.csst.com.cn 172 某单位在制定信息安全策略时采用的下述做法中,正确的是(1)。 (1)A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网 络永远不瘫痪、信息永远不泄密” B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安 全保护等级 C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修 订 D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职 责和责任领域的管理和执行功能实施职责合并。 www.csst.com.cn 173 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称 密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算 法IDEA的密钥长度是__(2)__位。 (1)A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 (2)A.56 B.64 C.128 D.256 www.csst.com.cn 174 通过CA 安全认证中心获得证书主体的X.509 数字证书后,可以得知(1) 。 (1)A.主体的主机序列号 B.主体的公钥 C.主体的属性证书 D.主体对该证书的数字签名 www.csst.com.cn 175 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的 信息安全和不可抵赖性。 (1)A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL www.csst.com.cn 176 TCP/IP在多个层引入了安全机制,其中TLS协议位于 (1)。 (1) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 www.csst.com.cn 177 在(1)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息 被篡改;④用于防止信息被假冒。 (1) A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名 C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术 www.csst.com.cn 178 根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络 的安全控制和防。下面的措施中,无助于提高同一局域网内安全性的措施 是__(1)__。 (1)A.使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击 www.csst.com.cn 179 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描 述,错误的是 (1) 。 (1) A.网络安全系统应该以不影响系统正常运行为前提 B.把网络进行分层,不同的层次采用不同的安全策略 C.网络安全系统设计应独立进行,不需要考虑网络结构 D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护 www.csst.com.cn 180 安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。 (1)A. 检测对系统的入侵 B. 发现计算机的滥用情况 C. 发现系统入侵行为和潜在的漏洞 D. 保证可信网络内部信息不外泄 www.csst.com.cn 181 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻 击是提高(1)的措施,数字签名是保证(2)的措施。 (1) A. 可用性 B. 保密性 C. 完整性 D. 真实性 (2)A. 可用性 B. 保密性 C. 完整性 D. 真实性 www.csst.com.cn 182 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW服务器、FTP服务器)放置于(1)区域。 (1)A. 信任网络 B. 非信任网络 C. 半信任网络 D. DMZ(非军事化区) www.csst.com.cn 183 基于用户名和口令的用户入网访问控制可分为(1)三个步骤 (1)A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制 检查 B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控 制 C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控 制 D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别 与控制 www.csst.com.cn 184 应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能 性安全和数据域安全。以下关于这四个层次安全的,错误的是(1)。 (1)A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安 全 B.系统级安全是应用系统的第一道防线 C.所有的应用系统都会涉及资源访问安全问题 D.数据域安全可以细分为记录级数据域安全和字段级数据域安全 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段登录该系统进 行业务操作,这种安全策略属于(2)层次。 (2) A.数据域安全 B.功能性安全 C.资源访问安全 D.系统级安全
还剩183页未读

继续阅读

下载pdf到电脑,查找使用更方便

pdf的实际排版效果,会与网站的显示效果略有不同!!

需要 5 金币 [ 分享pdf获得金币 ] 0 人已下载

下载pdf

pdf贡献者

hhh2738

贡献于2013-11-15

下载需要 5 金币 [金币充值 ]
亲,您也可以通过 分享原创pdf 来获得金币奖励!
下载pdf