问答题

试题三
阅读以下关于嵌入式软件体系架构的叙述,在答题纸上回答问题1 至问题3。 某公司承担了一项宇航嵌入式设备的研制任务。本项目除对硬件设备环境有很高的要求外,还要求支持以下功能:
(1)设备由多个处理机模块组成,需要时外场可快速更换(即LRM 结构);
(2)应用软件应与硬件无关,便于软硬件的升级;
(3)由于宇航嵌入式设备中要支持不同功能,系统应支持完成不同功能任务间的数据隔离;
(4)宇航设备可靠性要求高,系统要有故障处理能力。 公司在接到此项任务后,进行了了反复论证,提出三层栈(TLS)软件总体架构,如图3-1所示,并将软件设计工作交给了李工,要求其在三周内完成软件总体设计工作给出总体设计方案。

 

【问题1】
用150字以内的文字,说明公司制定的TLS软件架构的层次特点,并针对上述功能需求(1)~(4),说明架构中各层内涵。

答案: TLS 结构框架的主要特点:
(1)应用软件与操作系统服务相关,不直接操作硬件。
(2)操作系统通过...
题目列表

你可能感兴趣的试题

问答题

试题二
阅读以下关于结构化软件系统建模的叙述,在答题纸上回答问题1 至问题3。 某公司拟开发一个商业情报处理系统,使公司能够及时针对市场环境的变化及时调整发展战略,以获取最大的商业利益。项目组经过讨论,决定采用结构化分析和设计方法。在系统分析阶段,为了更好地对情报数据处理流程及其外部角色的关联进行建模,项目组成员分别给出了自己的设计思路:
(1)小张提出先构建系统流程图(System Flowcharts ),以便更精确地反映系统的业务处理过程及数据的输入和输出;
(2)小李提出先构建系统数据流图(Data Flow Diagrams),来展现系统的处理过程和定义业务功能边界,并给出了情报分类子系统的0 层和1 层数据流图,后者如图2-1 所示。

 
图2-1 情报分类子系统的1 层数据流图 项目级经过讨论以数据流图作为本阶段的建模手段。工程师老王详细说明了流程图和数据流图之间的区别与联系,并指出了图2-1 的数据流图中存在的错误。

【问题1】
流程图和数据流图是软件系统分析设计中常用的两种手段,请用300字以内文字简要说明流程与数据流图的含义及其区别,并说明项目组为何确定采用数据流图作为建模手段。

答案: 数据流图作为一种图形化工具,用来说明业务处理过程、系统边界内所包含的功能和系统中的数据流。 流程图以图形化的方式展示应用...
问答题

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

答案: 信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。
物理安全威胁...
问答题

试题三
阅读以下关于嵌入式软件体系架构的叙述,在答题纸上回答问题1 至问题3。 某公司承担了一项宇航嵌入式设备的研制任务。本项目除对硬件设备环境有很高的要求外,还要求支持以下功能:
(1)设备由多个处理机模块组成,需要时外场可快速更换(即LRM 结构);
(2)应用软件应与硬件无关,便于软硬件的升级;
(3)由于宇航嵌入式设备中要支持不同功能,系统应支持完成不同功能任务间的数据隔离;
(4)宇航设备可靠性要求高,系统要有故障处理能力。 公司在接到此项任务后,进行了了反复论证,提出三层栈(TLS)软件总体架构,如图3-1所示,并将软件设计工作交给了李工,要求其在三周内完成软件总体设计工作给出总体设计方案。

 

【问题2】
在 TLS 软件架构的基础上,关于选择哪种类型的嵌入式操作系统问题,李工与总工程师发生了严重分歧。李工认为,宇航系统是实时系统,操作系统的处理时间越快越好,隔离意味着以时间作代价,没有必要,建议选择类似于VxWorks5.5 的操作系统;总工程师认为,应用软件间隔离是宇航系统安全性要求,宇航系统在选择操作系统时必须考试这一点,建议选择类似于Linux 的操作系统。
请说明两种操作系统的主要差异,完成表3-1 中的空白部分,并针对本任务要求,用200字以内的文字说明你选择操作系统的类型和理由。
表3-1 两种操作系统的主要差异

 

答案: 两种操作系统的差异见下表。
选择类似于Linux 的嵌入式操作系统。理由如下:
(1)Linux ...
问答题

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

答案: 目前主要的认证方式有三类:
(1)用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据...
问答题

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题3】 实际的软件系统架构通常是多种架构网络的混合,不同的架构网络都有其适合的应用场景。以该系统为例,针对面向对象架构风格和控制环路架构网络,各都给出两个适合应用场景,并简要说明理由。

答案: 适合面向对象架构网络的应用场景:
(1)用户刹车,立即退出巡航控制系统。理由:这是一个典型的事件驱动的场景,适...
问答题

试题五
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1 至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C 业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下,要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业拆讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。
李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C 业务系统后,认证方式过于简单,很可能造成用户身份被盗取;
王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。
而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

答案: 授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非受权的目的,也称作“内部攻击&r...
问答题

试题二
阅读以下关于结构化软件系统建模的叙述,在答题纸上回答问题1 至问题3。 某公司拟开发一个商业情报处理系统,使公司能够及时针对市场环境的变化及时调整发展战略,以获取最大的商业利益。项目组经过讨论,决定采用结构化分析和设计方法。在系统分析阶段,为了更好地对情报数据处理流程及其外部角色的关联进行建模,项目组成员分别给出了自己的设计思路:
(1)小张提出先构建系统流程图(System Flowcharts ),以便更精确地反映系统的业务处理过程及数据的输入和输出;
(2)小李提出先构建系统数据流图(Data Flow Diagrams),来展现系统的处理过程和定义业务功能边界,并给出了情报分类子系统的0 层和1 层数据流图,后者如图2-1 所示。

 
图2-1 情报分类子系统的1 层数据流图 项目级经过讨论以数据流图作为本阶段的建模手段。工程师老王详细说明了流程图和数据流图之间的区别与联系,并指出了图2-1 的数据流图中存在的错误。

【问题3】
高质量的数据流图是可读的、内部一致的并能够准确表示系统需求。请用300 字以内文字说明在设计高质量的数据流图时应考虑的三个原则。

答案: 高质量数据流图设计时应考虑的三个原则:
(1)复杂性最小化原则。DFD 分层结构就是把信息划分为小的且相对独立...
微信扫码免费搜题