2004年下半年系统分析师试题答案
上午试题答案(每空1分)(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
(1) |
C |
(16) |
D |
(31) |
C |
(46) |
C |
(61) |
C |
(2) |
B |
(17) |
D |
(32) |
C |
(47) |
B |
(62) |
B |
(3) |
A |
(18) |
A |
(33) |
B |
(48) |
A |
(63) |
D |
(4) |
B |
(19) |
D |
(34) |
B |
(49) |
C |
(64) |
C |
(5) |
C |
(20) |
D |
(35) |
C |
(50) |
B |
(65) |
A |
(6) |
A |
(21) |
D |
(36) |
C |
(51) |
A |
(66) |
D |
(7) |
D |
(22) |
D |
(37) |
D |
(52) |
C |
(67) |
C |
(8) |
D |
(23) |
C |
(38) |
B |
(53) |
C |
(68) |
A |
(9) |
A |
(24) |
A |
(39) |
A |
(54) |
B |
(69) |
C |
(10) |
D |
(25) |
A |
(40) |
B |
(55) |
C |
(70) |
B |
(11) |
D |
(26) |
D |
(41) |
B |
(56) |
A |
(71) |
A |
(12) |
C |
(27) |
B |
(42) |
D |
(57) |
A |
(72) |
C |
(13) |
B |
(28) |
D |
(43) |
A |
(58) |
D |
(73) |
B |
(14) |
A |
(29) |
D |
(44) |
B |
(59) |
A |
(74) |
D |
(15) |
C |
(30) |
D |
(45) |
D |
(60) |
B |
(75) |
D |
下午试题I解答要点和评分标准
试题一 软件配置管理
解答要点:
[问题1]
(1)变更管理的任务包括:
①分析变更,根据成本一效益和涉及到的技术等因素判断变更实施的必要性,确定是否实施变更;
②记录变更信息,并追踪变更信息;
③确保变更在受控条件下进行。
(2)配置数据库的主要作用:
①用于收集与配置有关的所有信息;(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
②评价系统变更的效果;
③提供配置管理过程的管理信息。
配置数据库可以分为3类;
①开发库,专供开发人员使用,其中的信息可能进行频繁的修改,对其控制相当宽松;
②受控库,在生存期某一阶段工作结束时释放的阶段产品,这些是与软件开发工作相关的计算机可读信息和人工可读信息:
③产品库,在开发的软件产品完成系统测试后,作为最终产品存入产品库中,等待交付用户或现场安装。
[问题2]
(1)配置状态报告是配置管理的一个组成部分,其任务是有效地记录和报告管理配置所需要的信息,目的是及时、准确地给出软件配置项的当前状况,供相关人员了解,以加强配置管理工作。配置状态报告提高了开发人员之间的通信能力,避免了可能出现的不一致和冲突。
(2)配置状态报告包含的信息主要有:配置状态所涉及到的实体间的关系,状态说明数据词典。
[问题3]
(1)正式的技术评审着重检查已完成修改的软件配置对象的技术正确性,评审者评价软件配置项,决定它与其他软件配置项的一致性,是否有遗漏或可能引起的副作用。除了那些最无价值的变更之外,应对所有的变更进行正式的技术评审。
(2)软件配置审核作为正式技术评审的补充,评价在评审期间通常没有被考虑的软件配置项的特性。
试题二 电子政务系统安全体系结构
解答要点:
[问题1] (此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
● 防火墙是建立在内外网边界上的过滤封锁机制,它认为内网是可信的,外网是不可信的。它能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,根据统计:绝大多数的网络攻击来自于内网,而防火墙不能阻止内网的攻击,因此,仅使用防火墙不能有效地防止网络攻击。
● 入侵检测系统目的在于提供实时的入侵检测及采取相应的防护手段,它的能力要点在于能够对付来自内部的攻击。如果能够实现入侵检测系统和其它安全系统,例如防火墙的联动,则能够更加有效地防止网络攻击。但是,目前的入侵检测系统对已知的攻击有较好的检测,对未知的攻击检测能力较弱,而且存在误报率太高的缺点。
● 安全扫描及时发现安全漏洞。
● 日志审计有助于追查责任,定位故障,系统恢复。
● 防火墙、入侵检测、安全扫描、日志审计有各自的应用目的和优点,但不能全面解决网络安全问题。
[问题2]
防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统都不能解决政务网中的认证、机密性、完整性和抗抵赖性问题。
身份认证能够解决通信或数据访问中对对方身份的认可,便于访问控制,授权管理。电子政务还有其它的安全需求,机密性防止信息在传输、存储过程中被泄漏。
完整性防止对数据进行未授权的创建、修改或破坏,使数据一致性受到损坏。
抗抵赖性有助于责任追查。
[问题3]
对于复杂系统的设计与建设,有许多非常重要的问题。有关使用PKI的非技术因素阻力有:
对所有系统的有关设计、开发、使用、维护、管理等人员进行必要的安全教育,使大家认识到信息安全的重要性。 在系统的设计、建设、运行阶段都要投入大量的资金,需要充分咨询相关领域专家。
在系统的设计、建设、运行阶段,需要对不同的设计、开发、使用、管理、维护等人员进行针对性的培训。
相关法律与法规制度的建立、执行与监督。
试题三 选择Linux操作系统平台解答要点:(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
[问题1]
评估报告应包括以下五个方面的内容:
Linux的特点、Linux的市场、各大软硬件厂商对于Linux的支持、Linux的发展前景、Linux在本企业应用的可行性。
[问题2]
开放源码对安全性的影响有正反两方面:开放源码本身就意味着进攻者发现漏洞比封闭软件多一种手段——阅读源码;
开放源码使在代码的形成过程中引入更多的交流,并因为有使用者参与的信息反馈和问题分析,因此开放源码的代码质量往往较高,从而提高了安全性;开放源码的漏洞能在很短的时间内得到发现和修复,特别是修复的速度比封闭系统要快。
[问题3]
Linux的优点:
1、开放源代码,用户可以根据应用需要对系统进行改进;
2、与UNIX系统在源代码级兼容,具有许多Unix系统的功能和特点;
3、能够在多种硬件平台上运行,而Windows只是一个运行在Intel IA构架机器上的操作系统,有很多的局限性;
4、真正意义上的多任务、多用户操作系统。
Linux的缺点:
1、Linux对于许多硬件设备的驱动程序支持不足;
2、Linux不是一种桌面系统,基础操作界面不如Windows友好,更适合高端服务器或专业人员使用;
3、Linux缺乏一个标准的管理框架,Linux目前还没有一个标准的开发库。
4、许多非专业厂商的免费软件容易存在BUG。
应根据Linux的发展趋势从以下五个方面来看待这个问题:
1、各大软件公司对于Linux应用软件开发的重视和投入的增加;
2、Linux的技术特点及发展前景;
3、本企业的特点及对Linux应用软件的具体需求;
4、国家对Linux产品的政策导向;
5、Linux市场占有率的增加。(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
试题四 数据仓库
解答要点:
[问题1]
(1)与数据仓库相比,数据集市具有以下特点:
● 规模小,灵活,可以按照多种方式来组织数据,如按特定的应用、部门、地域、主题等
● 开发工作可由业务部门定义、设计、实施、管理和维护
● 能够快速实现,代价较低,投资回收期短,风险小
● 工具集的紧密集成
● 有利于升级到完整的数据仓库或形成分布式数据仓库
(2)这种方法花费低、灵活性高,并能快速回报投资;但是将分散的数据集市集成起来,形成一个一致的企业仓库可能很困难。(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
[问题2]
(1)定义一个高层次的企业数据模型,在不同的主题和可能的应用之间,提供企业范围的、一致的、集成的数据视图。
(2)基于上述企业数据模型,并行地实现各自独立的数据集市和企业数据仓库。
(3)构造分布式数据集市,对不同的数据集市进行集成。
(4)构造一个多层数据仓库。在多层数据仓库中,企业数据仓库是所有数据仓库数据的全权管理者,而这些数据分布在各个相关的数据集市中。
[问题3]
最大差别是两者存放的数据内容不同,ODS存储了当前或最近的数据,而DW存储了历史数据;ODS存储了细节数据,而DW存储了细节数据和综合数据;ODS可联机更新数据,而DW中数据一般为不可变的快照。
试题五 软件产品线解答要点:(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
[问题1]
适合。原因:
(1)该公司的产品都是在同一个领域——防火墙产品等,满足软件产品线建设的基本要求。
(2)该公司原有产品相对比较成熟,可以在原有产品的基础上建立产品线。
[问题2]
在原有产品的基础上,可采用下列方式之一建立产品线:
(1)演化方式,即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上,将特定产品的构件逐步转化为产品线的共用构件,从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小,与革命方式相比,完成核心资源的总周期和总投资较大。
(2)革命方式,即用软件产品线替代现有产品集:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下,才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大,与演化方式相比,完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求,这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。
[问题3]
(1)对该领域的产品开发已具备长期积累的经验。
(2)一个用于构建产品的好的核心资源库。
(3)好的产品线体系结构。
(4)好的管理(软件资源、人员组织、过程)支持。
(此括号内不是试题部分。欢迎访问软件考试网www.hbsoft.net)
©2005Copyright By hbsoft.net,All rights Reserved |联系我们 鄂ICP备05009730号 |