题目详情
当前位置:首页 > 计算机考试 > 高级系统架构师
题目详情:
发布时间:2024-06-28 02:40:16

[简答题]

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题3】 实际的软件系统架构通常是多种架构网络的混合,不同的架构网络都有其适合的应用场景。以该系统为例,针对面向对象架构风格和控制环路架构网络,各都给出两个适合应用场景,并简要说明理由。

更多"试题五 阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至"的相关试题:

[简答题]

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。


[简答题]

试题五
阅读以下关于信息系统安全性的说明,在答题纸上回答问题1 至问题3。
【说明】
某大型跨国企业的IT 部门一年前基于SOA(Service-Oriented Architecture)对企业原有的多个信息系统进行了集成,实现了原有各系统之间的互连互通,搭建了支撑企业完整业务流程运作的统一信息系统平台。随着集成后系统的投入运行,IT 部门发现在满足企业正常业务运作要求的同时,系统也暴露出明显的安全性缺陷,并在近期出现了企业敏感业务数据泄漏及系统核心业务功能非授权访问等严重安全事件。针对这一情况,企业决定由IT 部门成立专门的项目组负责提高现有系统的安全性。 项目组在仔细调研和分析了系统现有安全性问题的基础上,决定首先为在网络中传输的数据提供机密性(Confidentiality)与完整性(Integrity)保障,同时为系统核心业务功能的访问提供访问控制机制,以保证只有授权用户才能使用特定功能。 经过分析和讨论,项目组决定采用加密技术为网络中传输的数据提供机密性与完整性保障。但在确定具体访问控制机制时,张工认为应该采用传统的强制访问控制(Mandatory Access Control)机制,而王工则建议采用基于角色的访问控制(Role-Based Access Control)与可扩展访问控制标记语言(eXtensible Access Control Markup Language,XACML)相结合的机制。项目组经过集体讨论,最终采用了王工的方案。

【问题1】 请用400字以内的文字,分别针对采用对称加密策略与公钥加密策略,说明如何利用加密技术为在网络中传输的数据提供机密性与完整性保障。
[简答题]
阅读以下关于组建企业内部网Intranet方面的叙述,回答问题1、问题2和问题3。
某企业原来的计算机应用水平较低,只是购买了现成的财务软件,用一台PC机完成日常的财务处理与财务报表工作,使用几台PC机做一些文字处理与电子报表之类的工作。看到了电子商务正在兴起,同类企业都已纷纷开展了网络计算,企业负责人王总经理多次召集管理部门开会讨论,并请来了专业软件公司的夏总工程师作为高级顾问,一起筹划本企业的 Intranet。经讨论与分析,王总认为组建本企业的Intranet需要面对以下五方面:
(1)落实本企业建网所需的网络基础设施条件。至少包括:
①在企业内部建立起基于TCP/IP协议的局域网,保证有足够的带宽,并有监控、管理与分析网络的相应工具。
②从租用专线、拨号上网、帧中继、ADSL或ISDN等方案中选用对本企业合适的联网服务。
③配备必要的专业技术人员,如管理与支持企业网络的人员,有效生成Web主页的人员等。
(2)评估与选择合适的ISP(因特网服务提供商)。
即根据本企业的需要,综合考虑ISP的服务类型、服务质量、市场经验、服务价格和服务支持方式等内容。
(3)选择并安装适用的硬件与软件。
硬件主要包括服务器、磁盘阵列、客户端PC机、布线与网络互联设备(如:交换机、集线器、路由器或访问服务器等)。
软件包括浏览器、搜索工具、各类服务器软件和数据库等,比如夏总工程师为企业开出了以下的一批软件清单:
①服务器软件——除了网络操作系统与数据库管理系统外,可有:
·Web服务器(向Web浏览器提供HTML主页服务);
·DNS服务器(处理域名服务);
·Mail服务器(支持SMTP)协议,最好也同时支持POP3和IMAP4);
·FTP服务器和Gopher服务器;
·事务处理服务器(用于数据库存取);
·Proxy服务器(代理服务器)。
②浏览器软件——与所选用的平台相适应(比如可选IE5.0或Netscape的产品等)。所选用的浏览器最好应支持E-mail,News,FTP,Telnet,Plug-ins,Add-ons,Securi
[简答题]

阅读以下关于数据库性能优化方面的叙述,回答问题1至问题4。
某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。
为此,该企业专门召开了解决该问题的专家研讨会。在会上刘工指出,当前硬件设备的价格比较低廉,只需要对数据库服务器的硬件设备进行升级,同时对数据库管理系统和操作系统中的相应参数进行调整就可以了;王工建议对应用系统中使用的SQL语句进行调优,针对每条SQL语句都建立对应的索引;张工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。
该企业采取了专家的部分建议,但优化的结果仍然不尽如人意,通过专门的监控,发现数据库管理系统中建立的索引存在问题。

对上述专家意见和建议进行评价;给出自己的建议,并说明其中包含的内容。


[简答题]

 阅读以下关于企业数据中心设计的说明,回答问题1至问题3。
某企业计划建设一个企业数据中心,该数据中心支持A、B、C。D和E5项业务,各业务完全独立运行,各项业务运行的操作系统均不相同。在单台某型服务器上,除了为系统开销预留30%的CPU占用率之外,各业务在繁忙时段(白天)及非繁忙时段(夜间)的CPU占用率如下表所示。


[简答题]

阅读以下关于企业数据中心设计的说明,回答问题1至问题3。
某企业计划建设一个企业数据中心,该数据中心支持A、B、C。D和E5项业务,各业务完全独立运行,各项业务运行的操作系统均不相同。在单台某型服务器上,除了为系统开销预留30%的CPU占用率之外,各业务在繁忙时段(白天)及非繁忙时段(夜间)的CPU占用率如下表所示。

 业务类型 A B C D E
 繁忙时段 30% 35% 45% 45% 45%
[简答题]
阅读以下有关网络设计的叙述,分析网络结构,回答问题1、问题2和问题3。
某企业从20世纪50年代中期开始使用PC,历经3+网络、NOVELL网络的应用,后着手组建企业网络。经过需求分析和论证,设计出网络方案如图1所示。
 业务类型 A B C D E
 繁忙时段 30% 35% 45% 45% 45%
该企业网络的核心层采用了ATM技术,由3台ATM交换机互联构成。试对ATM网络技术的主要特点、协议分层结构和优点作简要叙述(控制在100个字以内)。

[单项选择]以下关于视图叙述错误的是
A. 视图是由从数据库的基本表中取出来的数据组成的逻辑窗口
B. 视图是一个虚表
C. 数据库中不仅存放视图的定义,还存放视图包含的数据
D. 基本表中的数据如果发生了变化,从视图中查询的数据也随之发生变化

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码