如下业务中,哪个业务需要考虑用户面下沉的设计()。
A.移动互联网
B.视频监控网
C.移动电视网
D.抄表物联网
A.移动互联网
B.视频监控网
C.移动电视网
D.抄表物联网
第1题
如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是(26) .
(26)
A. 估计的通信量
B. 计算机的性能
C. 经费预算
D. 应用系统的运行平台
(25)
A. 使用方式需求应合并到业务需求 或用户需求中
B. 应用需求应合并到业务需求中
C 经费预算部分应删除
D. 是一个比较好的报告无需调整
第2题
试题五(25分)
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
第3题
以下关于网络需求调研与系统设计的基本原则的描述中,哪个是错误的?
A.从充分调查人手,充分理解用户业务活动和信息需求
B.运用系统的观念,完成网络工程技术方案的规划和设计
C.各阶段文档资料必须完整与规范
D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
第4题
A.乙对信息安全不重视,低估了黑客能力,不舍得花钱&
B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费
C.甲未充分考虑网游网站的业务与政府网站业务的区别
D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
第6题
已知列表lst_suit=["黑桃","红桃","梅花","方块"],存放了扑克牌的所有花色,列表lst_face=["3","4","5","6","7","8","9","10","J","Q","K","A","2"],存放了扑克牌的所有牌面大小(按照牌面大小排列)。试编写程序,完成以下功能: (1) 利用列表生成式,将以上两个列表进行元素搭配,生成一个新的列表lst,存放所有牌面(不考虑大小王)。新列表lst的内容为['3黑桃', '3红桃', '3梅花', '3方块', '4黑桃', '4红桃', '4梅花', '4方块',……, 'A黑桃', 'A红桃', 'A梅花', 'A方块', '2黑桃', '2红桃', '2梅花', '2方块']。 (2) 使用random库的shuffle函数将列表lst中的元素次序打乱。 (3) 用户与电脑进行"抽牌比大小"游戏。游戏规则如下: l 用户输入序号(范围在0~51之间),程序根据序号在列表lst中读取牌面。 l 电脑抽牌由程序自动完成(通过random库的randint函数随机生成序号)。 l 将用户抽取的牌面与电脑抽取的牌面进行比较(不考虑花色),并将结果输出。输出内容对照如下: "恭喜,您赢了!" "很遗憾,您输了!" "咱们平手了!"
第7题
用户计算机数量:97台:业务类型:办公:连接Internet:需要;分布范围:分布在一栋楼房的三层内(另附位置图一张) ;最远距离:78米;需要的网络服务:邮件、 Web;网络建设时间:三个月。
在撰写需求分析报告时,发现缺少了一些很重要的信息,其中包括(1)。为此,赵工再次与委托方进行交谈,获得所需信息后,开始撰写需求分析报告。该报告的目录如下:一、业务需求;二、用户需求;三、应用需求;四、计算机需求;五、网络需求:六、使用方式需求;七、建设周期;八、经费预算。关于该报告的评价,恰当的是(2)。
(1)
A.估计的通信量
B.计算机的性能
C.经费预算
D.应用系统的运行平台
第8题
论软件可靠性设计技术的应用
随着软件的日益普及,系统中软件成分不断增加,使得系统对软件的依赖越来越强。
软件的可靠性对系统可靠性的影响越来越大。而实践证明,保障软件可靠性最有效、最经济、最重要的手段是在软件设计阶段采取措施进行可靠性控制,为此提出了软件可靠性设计的概念。
软件可靠性设计就是在常规的软件设计中,应用各种方法和技术,使软件设计在兼顾用户功能和性能需求的同时,全面满足软件的可靠性要求。软件可靠性设计应和软件的常规设计紧密结合,贯穿于软件设计过程的始终。
请围绕“论软件可靠性设计技术的应用”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中所承担的主要工作。
2.结合项目实际,论述你在项目开发过程中,进行软件可靠性设计时遵循的基本原则;论述你在该项目中所采用的具体可靠性设计技术。
3.阐述你在具体的可靠性设计工作中,为了分析影响软件可靠性的主要因素,所采用的可靠性分析方法。
的多个相关表,业务逻辑层实体数据可以作为业务过程的部分I/O参数传递,业务逻辑层的实体是可序列化的,以保持它们的当前状态。业务逻辑层是实现系统功能的核心组件,采用容器的形式,便于系统功能的开发、代码重用和管理。
持久层。持久层主要负责数据的持久化存储,主要负责将业务数据存储在文件、数据库等持久化存储介质中。持久层的主要功能是为业务逻辑提供透明的数据访问、持久化、加载等能力。
三、考生需要结合项目实际情况,举例说明在设计表现层、中间层和持久层时需要考虑的主要问题,例如:在持久层设计时需要考虑MVC模型中的模型、视图和控制器分别对应哪些组件:在中间层设计时需要考虑框架与业务组件之间的关系;在持久层设计时需要考虑如何支持对多种类型数据的透明访问。
第9题
试题一(共 15 分)
阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。
【说明】
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
【问题 1】(4 分)
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?
【问题 2】(6 分)
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【问题 3】(5 分)
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。
第10题
试题一(共 15 分)
阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。
【说明】
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
【问题 1】(4 分)
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?
【问题 2】(6 分)
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【问题 3】(5 分)
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。
第11题
【问题1】
在实施宽带中国战略的同时,我国大力推进三网融合,即(1) 、(2) 、(3)的融合。HFC技术是三网融合的重要技术之一。HFC接入网的中文名称为(4)接入网,它由(5) 、(6)和用户引入线三部分组成,通常采用SCM技术,将各种图像、语音和数据信号先调制到不同的(7)上,合并后再调制到光载波上传输。
【问题2】无源光网络系统中,下行信号通常采用时分复用技术以广播形式发出,而上行信号的传输需要共享信号,常见的多址技术有时分多址、波分多址、副载波多址、(1)多址。在目前使用较多的EPON、GPON系统中,上行方向主要采用的是(2)多址。根据ITU-T建议,光纤接入网通过三个接口与外界相连,通过(3)接口连接网络维护管理系统,通过(4)接口连接用户侧设备,通过业务节点接口连接业务节点。
【问题3】光网络的规划设计需要考虑现有网络资源的情况。现有网络资源是网络建设、扩容和优化的基础,主要包括(1) 、(2) 、(3) 。