论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入

题目

论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入讨论作者参与建设的信息系统中,面临的安全及保密性问题,以及解决该问题采用的技术方案(3)经过系统运行实践,客观的评价你的技术方案,并指出不足,提出解决方案。


相似考题
更多“论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入讨”相关问题
  • 第1题:

    试题一论信息系统建模方法系统模型在软件开发中扮演着重要的角色。可为已有的系统创建模型,以便更好地理解这些系统;也可以针对待开发的系统创建模型,作为记录业务需求或技术设计的方法。模型是建立信息系统的基础。恰当地运用信息系统建模方法,是成功地进行软件开发的一个关键环节。

    请围绕“论信息系统建模方法”论题,依次从以下三个方面进行论述。

    (1)概要叙述你参与管理和开发的信息系统项目以及你在其中所承担的主要工作。

    (2)论述常见的信息系统建模方法的主要内容(包括每种建模方法的核心思想以及所创建的模型)。

    (3)具体阐述你参与管理和开发的项目中选择使用的信息系统建模方法以及选择该方法的原因,给出具体的实施过程和实施效果。


    正确答案:

    写作要点

    这是一道关于信息系统的建模的试题。值得注意的是,有不少考生把该试题的建模方法理解成了开发模型与架构,这都是不正确的。信息系统的建模方法可以分为:面向过程的建模、面向数据的建模、面向信息的建模、面向决策的建模和面向对象的建模五种。

      面向过程的建模方法是把过程看作系统模型的基本部分,数据是随着过程而产生的。最有影响的面向过程的设计方法是Yourdon设计法。

      面向数据的建模方法把模型的输入输出看成是最为重要的,因此,首先定义的是数据结构,而过程模块是从数据结构中导出的,即功能跟随数据。最有影响的面向数据的设计方法是Jackson设计法。

      面向信息的建模方法与面向数据建模方法的区别就是信息和数据的区别。信息和数据都是信息系统中最基本的术语,数据是指记载下来的事实,是客观实体属性的值,而信息是构成一定含义的一组数据。面向信息建模方法是从整个系统的逻辑数据模型开始的,通过一个全局信息需求视图来说明系统中所有基本数据实体及其相互关系,然后,在此基础上逐步构造整个模型,信息模型记录系统运作所需的信息实体,如:人员,地点,事物,观念等,为分析现行系统提供信息的图形化表示。数据建模的目的是设计和实现满足系统信息需求的数据库结构,即数据建模支持系统设计。

      决策支持系统由数据库、模型库和各自的管理系统组成。决策支持系统模型需要反映的问题是系统的决策制订原则和机理、系统的组织机构和人员配置。通过对决策系统的建模,企业的领导可以对企业有一个细致的了解,从而发现其中问题。如组织结构臃肿,职权划分不清,权力范围不合理等,据此进行相应的改革。比较成熟的决策支持系统建模方法有Petri网和GRAI法。

    面向对象的分析方法是利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法。传统的结构化设计方法的基本点是面向过程,系统被分解成若干个过程。而面向对象的方法是采用构造模型的观点,在系统的开发过程中,各个步骤的共同的目标是建造一个问题域的模型。在面向对象的设计中,初始元素是对象,然后将具有共同特征的对象归纳成类,组织类之间的等级关系,构造类库。在应用时,在类库中选择相应的类。

    在完成该论文时,首先应对上面的方法进行介绍,然后说明自己的系统中采用了哪种方法,具体是怎么样来使用这种方法的。


  • 第2题:

    论软件项目开发范围和功能的确定

    确定信息系统项目的开发范围和功能是需求定义阶段的一项重要任务。明确系统的开发范围和功能,可以降低系统的开发成本,完善必要的系统功能。因此在实施系统开发之前,必须就系统开发范围和功能与用户达成一致。例如,与用户一起分析业务流程,以确定哪些业务是必须实现的等。

    请围绕“软件项目开发范围和功能的确定”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与分析和管理的软件项目,以及你所担任的主要工作。

    2.说明该软件项目的用户需求,具体叙述在确定该软件项目的开发范围和功能时,你所遵循的原则和基本步骤。

    3.简要说明最终确定的该软件项目的开发范围和功能,并简要叙述你在这方面的体会。


    正确答案:1.对你在论文中准备列举的软件应用项目做简要的功能介绍也可简要介绍该应用项目的开发背景、要解决的问题、开发目标等。注意所列举的项目与外部系统、参与者要有较多的交互这些外延将使你的应用项目的开发范围和功能确定工作更加详实。反之如选取与外部系统外延较少的应用项目在写作过程中可能会言之无物且达不到论文写作2000-3000字的字数要求。在第一段的末尾尽量用一句话简要说明在该项目中你担任了哪些系统分析和开发方面的工作。 2.结合自己开发的软件产品或从事的实际工作阐述在系统需求分析阶段用户提出了哪些应用需求。 根据用户提出的需求详细说明按照哪些原则确定应用系统的开发范围和功能。 通常确定系统范围和功能的原则主要有:①根据已确定的系统目标和估算出的整个信息系统的信息量考虑企业现有客观条件包括资金情况、设备条件、现场条件、技术水平和管理现状等合理地确定系统的范围和功能。②新建立的系统可能要求现行的管理机构在组织上和功能上作某些调整和变动以适应计算机的管理。划分系统范围时应根据客观需要选择必要的系统结构和功能不要受现行系统的限制。 结合你所参与的软件项目详细地说明确定应用系统开发范围和功能所采取的工作步骤。可结合以下步骤要点展开。 ①绘制出系统的总数据流程图(或称为工作上下文范围图)。该图是系统分析阶段的各业务部门的数据流程图综合绘制在一张图上。可根据该应用系统所处领域的相关背景知识和工作职责等信息来创建一个模型以反映系统所处的上下文范围。 ②根据系统方案要求、用户的要求和现行系统的环境以及确定系统边界的原则在总信息流程图上圈出系统范围。要充分理解业务流程并遵守“业务人员负责业务决策”的原则。 ③与用户讨论、协商修改相关内容并在此基础上提出功能上的要求。 ④确定系统范围并分析说明。 3.列举出经过上述步骤及与用户协商后确定的该软件项目的开发范围和功能有哪些并谈出几点你在确定系统开发范围和功能方面的体会。例如分析在确定该软件项目的开发范围和功能过程中哪些地方做得比较好哪些过程还需进一步改进以及它们对项目后来的开发过程产生的积极或消极影响。最后简要叙述在今后的工作过程中如果碰到类似的开发项目你将如何应用这些经验或教训。
    1.对你在论文中准备列举的软件应用项目做简要的功能介绍,也可简要介绍该应用项目的开发背景、要解决的问题、开发目标等。注意,所列举的项目与外部系统、参与者要有较多的交互,这些外延将使你的应用项目的开发范围和功能确定工作更加详实。反之,如选取与外部系统外延较少的应用项目,在写作过程中可能会言之无物,且达不到论文写作2000-3000字的字数要求。在第一段的末尾,尽量用一句话简要说明在该项目中你担任了哪些系统分析和开发方面的工作。 2.结合自己开发的软件产品或从事的实际工作,阐述在系统需求分析阶段,用户提出了哪些应用需求。 根据用户提出的需求,详细说明按照哪些原则确定应用系统的开发范围和功能。 通常,确定系统范围和功能的原则主要有:①根据已确定的系统目标和估算出的整个信息系统的信息量,考虑企业现有客观条件,包括资金情况、设备条件、现场条件、技术水平和管理现状等,合理地确定系统的范围和功能。②新建立的系统可能要求现行的管理机构在组织上和功能上作某些调整和变动,以适应计算机的管理。划分系统范围时,应根据客观需要选择必要的系统结构和功能,不要受现行系统的限制。 结合你所参与的软件项目,详细地说明确定应用系统开发范围和功能所采取的工作步骤。可结合以下步骤要点展开。 ①绘制出系统的总数据流程图(或称为工作上下文范围图)。该图是系统分析阶段的各业务部门的数据流程图,综合绘制在一张图上。可根据该应用系统所处领域的相关背景知识和工作职责等信息来创建一个模型,以反映系统所处的上下文范围。 ②根据系统方案要求、用户的要求和现行系统的环境,以及确定系统边界的原则,在总信息流程图上圈出系统范围。要充分理解业务流程,并遵守“业务人员负责业务决策”的原则。 ③与用户讨论、协商修改相关内容,并在此基础上提出功能上的要求。 ④确定系统范围,并分析说明。 3.列举出经过上述步骤及与用户协商后,确定的该软件项目的开发范围和功能有哪些,并谈出几点你在确定系统开发范围和功能方面的体会。例如,分析在确定该软件项目的开发范围和功能过程中,哪些地方做得比较好,哪些过程还需进一步改进,以及它们对项目后来的开发过程产生的积极或消极影响。最后简要叙述在今后的工作过程中,如果碰到类似的开发项目,你将如何应用这些经验或教训。

  • 第3题:

    论企业内部网的安全策略

    企业网络的建设是企业信息化的基础。近几年,许多企业都陆续建立了自己的企业网,并通过各种方法与Internet相连。网络信息安全已经成为企业信息化成功实施的关键因素。

    请围绕“企业内部网的安全策略”论题,依次对以下三个方面进行论述。

    1. 概要叙述你参与分析和开发的系统以及你所担任的主要工作。

    2.具体叙述在设计该系统时需要考虑的安全因素和选择安全标准的策略,以及在建立系统时所采取的综合安全措施。

    3.评价你所采取的安全措施及其效果,以及其中可以改进的方面。


    正确答案:[写作要点] 1.介绍系统的需求尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同投资也不同因此系统采用的安全策略会有很大的不同以下罗列的一些内容不必全部说明根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同所要考虑的安全因素也会不同因此需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析考虑面对的安全威胁。例如对于门户网站除了要防止一般的攻击之外更重要的是要防止网页被篡改及拒绝服务攻击要保证系统能够持续提供服务具有快速恢复能力。而对于生产性的企业可能要集中精力于可靠性防止内外部的攻击备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门考虑内容非常多包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略一般而言应首先遵循国家标准没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是国家对于密码设备有严格的标准因此如果涉及到密码设备时应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价不可脱离实际提出过高要求。
    [写作要点] 1.介绍系统的需求,尤其着重介绍安全方面的需求;介绍自己担任的工作及需要处理的问题。 2.由于不同的系统对安全的要求不同,投资也不同,因此系统采用的安全策略会有很大的不同,以下罗列的一些内容不必全部说明,根据不同系统的具体情况进行说明即可。 (1)根据企业的性质及所设计系统的目的不同,所要考虑的安全因素也会不同,因此,需要针对不同的系统有所区别。这部分的重点是必须根据对系统的需求分析,考虑面对的安全威胁。例如对于门户网站,除了要防止一般的攻击之外,更重要的是要防止网页被篡改及拒绝服务攻击,要保证系统能够持续提供服务,具有快速恢复能力。而对于生产性的企业,可能要集中精力于可靠性,防止内外部的攻击,备份与恢复、对操作进行认证、机密性和完整性保护。而对于政府部门,考虑内容非常多,包括网络拓扑、信任域建设、私自拨号检测、网页防篡改、容灾备份与灾难恢复,身份认证、机密性、完整性保护、漏洞扫描与安全审计等。 (2)对于选择安全标准的策略,一般而言应首先遵循国家标准,没有国家标准可以考虑遵循相关行业和国际标准。个别情况下可能会存在遵循行业联盟标准的要求。这里需要注意的是,国家对于密码设备有严格的标准,因此,如果涉及到密码设备时,应选择符合国家认可的密码算法和密码设备。 (3)建立系统时采用的综合安全措施,可以简要分为下面几种: ▲ 网络拓扑结构方面的安全措施。 ▲ 保护机房建设等方面的安全措施。 ▲ 关于软硬件设备选型等方面的安全措施。 ▲ 保护网络环境的基本安全措施,例如防火墙、防病毒、入侵检测、日志审计、安全扫描、私自拨号检测、甚至网页防篡改等。 ▲ 实现身份认证、机密性、完整性保护,以及抗抵赖性等方面的安全措施。 ▲ 设计、开发、使用、维护、管理等不同人员的相关安全培训。 ▲ 系统建设好后,需要检测是否已经达到设计要求。 根据系统的具体情况和采用的措施进行合适的评价,不可脱离实际,提出过高要求。

  • 第4题:

    论网络工程项目中信息系统的安全

    企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。

    请围绕“网络工程项目中信息系统的安全”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。

    2.结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。

    3.结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。


    正确答案:1.从信息系统安全的角度出发根据所参与规划、设计的网络工程项目的具体特点介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面有许多需要解决的安全问题它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训尤其要加强对使用和维护人员的安全培训增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门通常还需合理选择机房建设地址采取措施保障机房物理环境安全如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全例如对一些敏感数据的加密存储。 (6)对于系统的访问除了原始的基于用户名、口令方式的身份认证外也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同会采用不同的授权管理技术实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术保障机密数据的安全例如保障数据传输的安全。 (9)对于一些应用如档案管理系统还会涉及电子图章、电子签名要保障数据的完整性防止数据被篡改。 (10)对于某些应用如电子交易还要防止交易双方中的任何一方否认自己参与过这次交易实现抗抵赖。 (11)对于一些对安全性要求非常高的企业例如银行往往还会要求异地备份以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制在保障信息安全方面也不得不有所侧重或在不同的工程建设阶段有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资给出相应的合理论述。 4.在论述自己的安全解决方案之后要根据系统的具体情况和采用的措施客观地评价自己所采用的安全措施并给出评价依据。这里要注意不可脱离实际评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息对Web服务器性能有着较高的要求。 结合实际工程的经验本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统交互式检索网、后台馆藏信息管理系统多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一参与了整个数字化信息系统的总体设计并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲主要划分为多个网段:(一)Intranet接入部分采用2M的DDN专线;(二)公共网段(非军事区)主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限通过具有三层交换能力的高性能交换机和安全授权认证系统有效地控制了访问权限确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题操作系统采用Windows NT平台服务器选用DELL高端的系列数据库采用IBM的DB2。主干网为千兆快速交换式以太网局域网百兆到桌面VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构最终用户在本地只需安装IE或者Netscape Web浏览器在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈增加网络带宽实现均衡负载。 缓存服务器也称为Cache服务器可以存储Cache静态的内容如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前因此Internet用户访问网页不再直接访问网站Web服务器而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS因此能大大缓解Internet访问瓶颈而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中即使现今只有2MInternet的接入带宽以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式虽能使系统可靠性提升但由于双机总是在互相询问对方状态将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件它和Web服务器及网站中其他服务器接在同一交换机上通过负载调度程序为各个服务器分配工作量从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少只采用了3台Web服务器因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外由于千兆口的防火墙目前较少且费用较高如果把Web服务器放置在防火墙之后一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙较低端不会影响流量)+应用服务器+数据库服务器(防火墙高端)分层次的安全模式既保证了系统的安全性又提升了网络的访问性能。 另外某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离分别置放于Web服务器、应用服务器、数据库服务器上通过程序功能和逻辑的合理部署也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求使Web只有最少的任务把实际处理交给各个应用服务器执行然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器达到了良好的应用效果。 事实上Web服务器的性能提升还有很多手段和方法比如CPU与存储之间的关系、Web交换机等有待于我们进一步的学习、实践、分析和讨论。
    1.从信息系统安全的角度出发,根据所参与规划、设计的网络工程项目的具体特点,介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2.在企事业单位信息化建设方面,有许多需要解决的安全问题,它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训,尤其要加强对使用和维护人员的安全培训,增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施,如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门,通常还需合理选择机房建设地址,采取措施保障机房物理环境安全,如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施,如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全,例如对一些敏感数据的加密存储。 (6)对于系统的访问,除了原始的基于用户名、口令方式的身份认证外,也许还会使用基于PKI甚至基于指纹生物技术的安全认证技术,实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同,会采用不同的授权管理技术,实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术,保障机密数据的安全,例如保障数据传输的安全。 (9)对于一些应用,如档案管理系统,还会涉及电子图章、电子签名,要保障数据的完整性,防止数据被篡改。 (10)对于某些应用,如电子交易,还要防止交易双方中的任何一方否认自己参与过这次交易,实现抗抵赖。 (11)对于一些对安全性要求非常高的企业,例如银行,往往还会要求异地备份,以满足业务的可持续性要求。 3.不同企事业单位由于其自身的特点,所关心的安全问题会各有侧重。同时各企事业单位信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资,给出相应的合理论述。 4.在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里要注意不可脱离实际,评价要客观、适当。 [参考范文] 论改进Web服务器性能的相关技术1 1注:本范文主要参考了上海童茵等人的论文 [摘要] 一个大中型的图书馆信息系统涉及许多方面的技术与方案,本文着重讨论与Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与了某大型图书馆数字化信息系统的设计和基于Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息,对Web服务器性能有着较高的要求。 结合实际工程的经验,本文将从硬件实现手段(缓存服务器、均衡负载设备、Web双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层C/S软件结构设计、应用程序部署)等两个大方面论述如何提高Web服务器的性能,以便使用户能够更快捷、高效、安全地使用应用系统。 [正文] 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,其数字信息化工程势在必行。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息Web发布系统,交互式检索网、后台馆藏信息管理系统,多媒体资料采集制作及VOD点播系统等。本人有幸作为项目负责人之一,参与了整个数字化信息系统的总体设计,并参与了基于Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲,主要划分为多个网段:(一)Intranet接入部分,采用2M的DDN专线;(二)公共网段(非军事区),主要包括前台发布数据库服务器、Web服务器、E-Mail/FTP/DNS服务器、检索服务器及SAN网络区域存储设备;(三)内部局域网,包括内网Web服务器、后台馆藏数据库服务器、OA服务器等。(四)VOD点播专用网,包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统,有效地控制了访问权限,确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题,操作系统采用Windows NT平台,服务器选用DELL高端的系列,数据库采用IBM的DB2。主干网为千兆快速交换式以太网,局域网百兆到桌面,VOD点播网十兆到桌面。 在该网络环境下的应用主要分为3大部分:(一)对外Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server方式结构,最终用户在本地只需安装IE或者Netscape Web浏览器,在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息,对Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,我们发现可以从以下几个方面相对有效地提升Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈,增加网络带宽,实现均衡负载。 缓存服务器也称为Cache服务器,可以存储Cache静态的内容,如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外,目前美国的cashflow缓存服务器已经可以存储Cache数据库、 ASP等动态内容。Cache服务器通常放到防火墙之外、外网Web服务器之前,因此Internet用户访问网页不再直接访问网站Web服务器,而是访问cache服务器。 由于cache服务器具有多个CPU和高速大容量I/O通道及独立的OS,因此能大大缓解Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、虚拟三维应用等都事先放置在Cache服务器中,即使现今只有2MInternet的接入带宽,以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或Web双机镜像。这种方式通过负载均衡的方法达到Web访问性能最优。Web双机镜像是较早以前流行的方式,虽能使系统可靠性提升,但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载设备是独立于Web服务器的硬件,它和Web服务器及网站中其他服务器接在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少,只采用了3台Web服务器,因此目前的均衡负载设备作用还不显著。 (2)从Web服务器的配置来看,Web服务器自身的CPU个数及速度、网卡数量、Web服务器与防火墙的位置关系等都会影响到Web服务器的性能。 从Web服务器硬件本身来讲,CPU个数的增加、网卡个数的增加、I/O信道的扩展无疑可以直接地提高Web服务器的性能。此外,由于千兆口的防火墙目前较少且费用较高,如果把Web服务器放置在防火墙之后,一定会大大影响Internet的访问性能。某图书馆采用IDS(入侵侦测)+Web服务器(服务器防火墙,较低端,不会影响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式,既保证了系统的安全性,又提升了网络的访问性能。 另外,某图书馆还采用了SAN网络区域存储来提高服务器的访问速度。 (3)三层C/S软件结构设计和应用程序的适当部署也会提高Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离,分别置放于Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进Web服务器的性能。 一般的原则是:Web服务器只需接受Internet HTTP的访问请求,使Web只有最少的任务,把实际处理交给各个应用服务器执行,然后返回结果给Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器,达到了良好的应用效果。 事实上,Web服务器的性能提升还有很多手段和方法,比如CPU与存储之间的关系、Web交换机等,有待于我们进一步的学习、实践、分析和讨论。 解析:本文主题鲜明,条理也较清楚。但所讨论的技术应更有机地结合于项目的实例。改进Web服务器性能的技术的写作要点如下:
    (1)Web应用的背景和目标必须是十分明确的,所涉及的Web应用项目应当有很大的访问强度, Web服务器应承受着较大的压力。
    (2)文章应当具体地讨论Web应用项目的技术、工具、平台和详细方案。
    (3)本文的重点是讨论改进Web服务器性能的技术,这些技术和措施在目前主要包括多个并行工作的Web服务器、负载均衡和流量管理技术、Web Cache缓存技术、SSI套接字的优化处理、Web交换机等。强调论文应涉及这些主要有关的技术。
    (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。
    (5)对所选用的技术与措施的效果分析,应当力求实事求是,因为每一种都会有一定的适用范围和局限性。

  • 第5题:

    在组织的信息化工作中,建立信息系统安全策略是其中必不可少的环节。信息系统安全策略就是指:为避免因使用计算机或应用信息系统可能导致的单位资产损失而采取的各种措施、手段,以及建立的各种管理制度、法规等。

    请以“论构建信息系统安全策略 ”为题,分别从以下三个方面进行论述:

    1、概要叙述你参与过的信息系统项目(项目背景、项目规模、发起单位、目的、项目、内容、组织结构、项目周期、交付的产品、项目安全需求等)

    2、围绕以下两个方面,结合项目实际论述构建信息系统安全策略的基本内容

    (1)构建信息安全策略的核心内容;

    (2)构建信息安全策略的设计原则。

    3、请结合论文中所提到的信息系统项目,简要论述项目中涉及的几种具体的安全策略,并指出其中可以进一步改进之处。


    正确答案:
    本题考查的是信息系统项目建设中与系统安全策略有关的理论和应用。考生应论述信息系统安全策略的内容和设计原则,并结合个人在信息系统工程项目中的亲身经历,论述在所参与项目的实践中制定的系统安全策略是什么和考虑的设计原则,以及实践中有待进一步改进之处。[论文摘要]用200~400字概括论文要阐述的主要内容,不需要对所参加的项目进行详细的介绍。本论题的论文摘要就是概述信息系统安全性在信息系统建设中的作用,以及本论文要阐述哪些的有关信息系统安全策略的内容。[论文正文]根据论题要求,论文正文用2000~3000字从以下三方面进行阐述。(1)清晰地阐述所参与的项目的背景、目的、发起单位、规模的情况,以及项目的内容、组织结构、项目的周期、交付的产品和项目的安全要求等,并对考生在项目中承担的主要角色和具体工作进行说明。(2)从理论角度概括阐述信息系统安全策略的核心内容和安全策略的设计原则;并说明系统安全方案与信息安全策略的关系;安全策略各个主要内容含义及其之间的关系,如“七定”策略中,定方案、定岗、定位、定员、定目标、定工作流程分别指的是什么,他们的制定顺序是怎样的等;以及根据岗位的“责、权、利”以及相应的工作制度、工作流程,一般都有哪些方面的安全策略。(3)从应用角度结合所参与项目的构成特点和安全要求,详细阐述根据上述信息系统安全策略的内容和设计原则,本项目采用了哪些信息安全方案,它们在定岗、定位、定员、定目标和定工作流程等方面的具体做法,以及各个安全方案的运行的效果和有待改进的方面。

  • 第6题:

    论非功能性需求对企业应用架构设计的影响

    企业应用架构(Enterprise Application Architecture) 描述了企业IT系统的功能和技术实现内容,它在企业信息化建设中起到了统一规划、承上启下的作用,向上承接了企业战略发展方向和业务模式,向下规划和指导企业各IT系统的定位和功能。企业应用架构包括了企业的应用架构蓝图、架构标准、系统的边界和定义、系统间的关联关系等。其中非功能性需求是进行企业应用架构设计时需要重点考虑的因素,不同类型的非功能性需求从不同侧面影响应用系统的架构设计。

    请以“非功能性需求对企业应用架构设计的影响”为题,依次从以下三个方面进行论述。 1.概要叙述你参与分析和开发的企业应用系统项目以及你所担任的主要工作。 2.分析在企业应用架构设计中应该考虑哪些非功能性需求,详细阐述这些非功能性需求是如何影响架构设计的。 3.详细说明你所参与的企业应用系统项目中,在进行系统架构设计时,考虑了哪些非功能性需求,如何通过架构设计满足了系统的这些非功能性需求。


    正确答案:
    本文第一部分应花400-600字的篇幅进行项目简介,涉及项目背景、规模、人员、作者的角色,开发的系统有什么样的一些功能,大体的设计。
    接下来的内容是比较好组织的,因为非功能性需求的范围非常之广,只要作者在论述之前,表明这是非功能需求,然后写关于如何应对这种需求即可。这种需求可以是以下方面的内容:
    1、性能
    性能(performance)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的个数。经常用单位时间内所处理事务的数量或系统完成某个事务处理所需的时间来对性能进行定量的表示。性能测试经常要使用基准测试程序(用以测量性能指标的特定事务集或工作量环境)。
    2、可靠性
    可靠性(reliability)是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。可靠性通常用平均失效等待时间(Mean Time To Failure,简称MTTF)和平均失效间隔时间(Mean Time Between Failure,简称MTBF)来衡量。在失效率为常数和修复时间很短的情况下,MTTF和MTBF几乎相等。
    3、可用性
    可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
    4、安全性
    安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性是根据系统可能受到的安全威胁的类型来分类的。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。
    5、可修改性
    可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。
    6、功能性
    功能性(functionality)是系统所能完成所期望的工作的能力。一项任务的完成需要系统中许多或大多数构件的相互协作。
    7、可变性
    可变性(changeability)是指体系结构经扩充或变更而成为新体系结构的能力。这种新体系结构应该符合预先定义的规则,在某些具体方面不同于原有的体系结构。当要将某个体系结构作为一系列相关产品(例如,软件产品线)的基础时,可变性是很重要的。
    8、互操作性
    作为系统组成部分的软件不是独立存在的,经常与其他系统或自身环境相互作用。为了支持互操作性(interoperation),软件体系结构必须为外部可视的功能特性和数据结构提供精心设计的软件入口。程序和用其他编程语言编写的软件系统的交互作用就是互操作性的问题,这种互操作性也影响应用的软件体系结构。

  • 第7题:

    论信息系统建设的网络规划

    网络规划在信息系统建设中占有重要地位,一方面要满足信息系统的应用需求;另一方面受到信息系统覆盖的地理空间范围、资金和其他资源约束。既要满足当前信息系统的需要,又要满足未来发展的需要,即网络规划方案不仅要有实用性,而且还要有扩展性。

    请围绕“信息系统建设的网络规划”论题,依次从以下3个方面进行论述。

    1.概要叙述你参与规划、设计的信息系统的应用需求及你在其中所担任的主要工作。

    2.深入论述你参与设计的信息系统网络规划主要涉及哪些方面?这些方面是如何满足信息系统应用需求并且具有实用性和扩展性?

    3.简要叙述你参与的信息系统的网络规划方案中,除了实用性和扩展性外,方案中还有哪些特性需要考虑?


    正确答案:1.简要介绍你所参与规划设计的信息系统的基本情况并说明你在其中担任了哪些主要的网络规划工作? 2.说明该项目涉及到的网络规划方面的内容、需要解决的问题及网络系统完成的主要功能(如何满足应用需求)。在论述内容中可以包含以下要点但不限于这些要点(论及其中3点以上本部分可评及格分)。 任何网络都不可能是满足各项功能需求的“万能网”。必须针对每个具体的网络所依赖的应用环境和应用功能依据使用需求、实现成本、未来发展、总预算等因素对网络的组建方案进行认真的规划和设计。通常网络规划主要涉及到以下几个方面。 ①综合布线系统:一般根据各个应用部门的网络接入单元的具体分布采用结构化综合布线系统(包括建筑群主干了系统、管理了系统、设备间子系统、垂直子系统、水平子系统、工作间子系统)进行规划。根据应用要求的网络性能和布线距离限制可以选用单模光纤、多模光纤、6类双绞线、超5类双绞线、 5类双绞线等传输介质。 ②子网规划设计(含网络地址规划与分配):网络的拓扑结构是整个网络规划设计的基础拓扑结构的选择往往和地理环境分布、传输介质、介质访问控制方法等紧密相关。规模较大的网络通常为树状分层拓扑结构包括核心层、分布层和接入层。在此基础上进行子网的规划和网络地址的分配。 ③虚拟局域网(VLAN)划分:如果完成某个业务功能的节点并不都在一个物理空间内需要采用虚拟网络划分技术。 ④路由策略:根据网络的规模和复杂程度选择恰当的路由策略和协议。例如静态路由策略、动态路由策略等。 ⑤网络带宽(流量)估算:通过对应用的分析估计各个应用的数据量、访问频度、使用高峰对流经网络各个路径和节点的数据量进行估算适当优化网络方案确保网络不存在应用瓶颈。 ⑥网络管理:选用适当的网络管理系统对全网进行监视和控制包括设备管理、流量管理、远程控制等。 ⑦远程访问的接入:包括有线网络接入(例如VPN技术)和无线网络接入技术。 ⑧异构网络互连:指以太网、ATM、令牌环等组网技术的互联互通。 3.关于网络规划方案如何满足信息系统应用需求并且具有实用性和扩展性根据考生实际项目情况评判。 4.在信息系统的网络规划方案中网络系统除了实用性和扩展性之外还要具备其他性能包括安全性、可靠性、先进性、开放性、易用性、易管理性等(不限于这些内容至少论及两点以上的内容)。 在网络系统方案的设计阶段首先应明确采用哪些网络技术和网络标准以及构筑一个满足哪些应用的多大规模的网络。同时网络设计中不仅要考虑网络实施的成本而且还要考虑网络运行成本。如果网络工程分期实施应明确分期工程的目标、建设内容、所需工程费用、时间和进度计划等。 信息系统建设的网络规划关系到现在和将来网络信息化水平和网上应用系统的成败在设计前对主要设计原则进行选择和平衡并排定其在方案设计中的优先级。 ①实用性原则:网络规则方案要体现所设计的网络能满足现有及未来几年信息系统的应用需求但计算机设备、服务器设备和网络设备在技术性能逐步提升的同时其价格却在逐年下降因此在信息系统网络基础建设中不可能也没必要实现所谓“一步到位”。因此网络方案设计中应把握“够用”和“实用”原则网络系统应采用成熟可靠的技术和设备达到实用、经济和有效的结果。 ②可扩展性原则:由于网络总体设计不仅要考虑到近期目标也要为网络的进一步发展留有扩展的余地因此在网络建设中应要求在规模和性能两方面具有良好的可扩展性。 ③安全性原则:现阶段网络建设中通常还会考虑“网络的安全性”以确保网络系统和内部数据的安全运行。 ④可靠性原则:要求具有较高的平均无故障时间和尽可能低的平均故障率。 ⑤先进性原则:建设一个现代化的网络系统应尽可能采用先进而成熟的技术应在一段时间内保证其主流地位。因此应采用当前较先进的技术(如万兆位以太网技术、干兆位以太网技术和全交换以太网技术)和相应的设备以符合网络未来发展的潮流。 ⑥开放性原则:现阶段网络建设中通常采用开放的IEEE 802.3系列标准、TCP~IP协议等技术从而有利于未来网络系统扩充同时也利于与外部网络(例如Internet网等)互联互通。 ⑦易用性原则:所建设的网络系统必须具有良好的可管理性易于管理、安装和使用并且在满足现有网络应用的同时为以后的应用升级奠定基础。同时网络系统还应具有较高的资源利用率。
    1.简要介绍你所参与规划设计的信息系统的基本情况,并说明你在其中担任了哪些主要的网络规划工作? 2.说明该项目涉及到的网络规划方面的内容、需要解决的问题及网络系统完成的主要功能(如何满足应用需求)。在论述内容中可以包含以下要点,但不限于这些要点(论及其中3点以上本部分可评及格分)。 任何网络都不可能是满足各项功能需求的“万能网”。必须针对每个具体的网络所依赖的应用环境和应用功能,依据使用需求、实现成本、未来发展、总预算等因素,对网络的组建方案进行认真的规划和设计。通常,网络规划主要涉及到以下几个方面。 ①综合布线系统:一般根据各个应用部门的网络接入单元的具体分布,采用结构化综合布线系统(包括建筑群主干了系统、管理了系统、设备间子系统、垂直子系统、水平子系统、工作间子系统)进行规划。根据应用要求的网络性能和布线距离限制,可以选用单模光纤、多模光纤、6类双绞线、超5类双绞线、 5类双绞线等传输介质。 ②子网规划设计(含网络地址规划与分配):网络的拓扑结构是整个网络规划设计的基础,拓扑结构的选择往往和地理环境分布、传输介质、介质访问控制方法等紧密相关。规模较大的网络通常为树状分层拓扑结构,包括核心层、分布层和接入层。在此基础上,进行子网的规划和网络地址的分配。 ③虚拟局域网(VLAN)划分:如果完成某个业务功能的节点并不都在一个物理空间内,需要采用虚拟网络划分技术。 ④路由策略:根据网络的规模和复杂程度选择恰当的路由策略和协议。例如,静态路由策略、动态路由策略等。 ⑤网络带宽(流量)估算:通过对应用的分析,估计各个应用的数据量、访问频度、使用高峰,对流经网络各个路径和节点的数据量进行估算,适当优化网络方案,确保网络不存在应用瓶颈。 ⑥网络管理:选用适当的网络管理系统,对全网进行监视和控制,包括设备管理、流量管理、远程控制等。 ⑦远程访问的接入:包括有线网络接入(例如VPN技术)和无线网络接入技术。 ⑧异构网络互连:指以太网、ATM、令牌环等组网技术的互联互通。 3.关于网络规划方案如何满足信息系统应用需求,并且具有实用性和扩展性,根据考生实际项目情况评判。 4.在信息系统的网络规划方案中,网络系统除了实用性和扩展性之外,还要具备其他性能,包括安全性、可靠性、先进性、开放性、易用性、易管理性等(不限于这些内容,至少论及两点以上的内容)。 在网络系统方案的设计阶段,首先应明确采用哪些网络技术和网络标准,以及构筑一个满足哪些应用的多大规模的网络。同时网络设计中不仅要考虑网络实施的成本,而且还要考虑网络运行成本。如果网络工程分期实施,应明确分期工程的目标、建设内容、所需工程费用、时间和进度计划等。 信息系统建设的网络规划,关系到现在和将来网络信息化水平和网上应用系统的成败,在设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级。 ①实用性原则:网络规则方案要体现所设计的网络能满足现有及未来几年信息系统的应用需求,但计算机设备、服务器设备和网络设备在技术性能逐步提升的同时,其价格却在逐年下降,因此在信息系统网络基础建设中不可能也没必要实现所谓“一步到位”。因此,网络方案设计中应把握“够用”和“实用”原则,网络系统应采用成熟可靠的技术和设备,达到实用、经济和有效的结果。 ②可扩展性原则:由于网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此在网络建设中应要求在规模和性能两方面具有良好的可扩展性。 ③安全性原则:现阶段网络建设中通常还会考虑“网络的安全性”,以确保网络系统和内部数据的安全运行。 ④可靠性原则:要求具有较高的平均无故障时间和尽可能低的平均故障率。 ⑤先进性原则:建设一个现代化的网络系统,应尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。因此应采用当前较先进的技术(如万兆位以太网技术、干兆位以太网技术和全交换以太网技术)和相应的设备,以符合网络未来发展的潮流。 ⑥开放性原则:现阶段网络建设中通常采用开放的IEEE 802.3系列标准、TCP~IP协议等技术,从而有利于未来网络系统扩充,同时也利于与外部网络(例如Internet网等)互联互通。 ⑦易用性原则:所建设的网络系统必须具有良好的可管理性,易于管理、安装和使用,并且在满足现有网络应用的同时为以后的应用升级奠定基础。同时网络系统还应具有较高的资源利用率。

  • 第8题:

    试题三论web系统的测试技术及其应用

    随着网络技术的广泛应用,许多传统的信息系统已经逐渐被移植到互联网上,Web系统已经对日常的工作和生活产生了深远的影响。为了保证Web系统的正确性,在系统开发阶段就要对其进行全面的测试、确认和验收,而且由于Web系统具有与传统信息系统截然不同的特点,需要采用针对Web系统特点的测试技术与方法。

    请围绕“Web系统的测试技术及其应用”论题,依次从以下三个方面进行论述。

    1.概要叙述你参与实施的Web系统开发项目以及你所担任的主要工作。

    2.阐述主要针对哪几个方面进行Web系统测试,并对每个方面的具体测试内容进行详细论述。

    3.阐述在进行Web系统的测试时遇到了哪些问题,如何解决。


    正确答案:

    写作要点:
    一、论文中要具体介绍组织的业务背景、组织结构、Web系统的架构、采用的技术等内容和担任的实际工作。
    二、Web系统测试包括以下几方面。
    1.功能测试
    (1)链接测试。链接测试可分为三个方面。首先,测试所有链接是否按指示链接到正确的页面;其次,测试所链接的页面是否存在;最后,保证Web应用系统上没有孤立页面。链接测试可以自动进行,现在已经有许多工具可以采用。
    (2)表单测试。当用户给Web应用系统管理员提交信息时,就需要使用表单操作,例如用户注册、登录、信息提交等。在这种情况下,必须测试提交操作的完整性,以校
    验提交给服务器的信息的正确性。如果使用默认值,还要检验默认值的正确性。如果表单只能接受指定的某些值,则也要进行测试。
    (3) Cookies测试。如果Web应用系统使用了Cookies,就必须检查Cookies是否能正常工作。测试的内容可包括Cookies是否起作用,是否按预定的时间进行保存,刷新对Cookies有什么影响,等等。
    (4)设计语言测试。Web设计语言版本的差异可以引起客户端或服务器端严重的问题,例如使用哪种版本的HTML等。当在分布式环境中开发时,开发人员都不在一起,这个问题就显得尤为重要。除了HTML的版本问题外,不同的脚本语言,例如Java、JavaScript、ActiveX、VBScript或Perl等也要进行验证。
    (5)数据库测试。在Web应用中,最常用的数据库类型是关系型数据库。在使用了数据库的Web应用系统中,一般情况下,可能发生两种错误,分别是数据一致性错误和输出错误。数据一致性错误主要是由于用户提交的表单信息不正确造成的,而输出错误往往是由于网络速度或程序设计问题等引起的,针对这两种情况,可分别进行测试。
    2.性能测试
    (1)连接速度测试。由于用户连接到Web应用系统的速度差异较大,需要对Web系统响应时间进行测试;另外,需要对页面响应速度和超时设置进行测试;最后,需要考虑由于连接速度太慢而引起的数据丢失。
    (2)负载测试。负载测试是为了测量Web系统在某一负载级别上的性能,以保证Web系统在需求范围内能正常工作。负载级别可以是某个时刻同时访问Web系统的用户数量,也可以是在线数据处理的数量。
    (3)压力测试。压力测试是指实际破坏一个Web应用系统,测试系统的反映。压力测试是测试系统的限制和故障恢复能力,也就是测试Web应用系统会不会崩溃,在什么情况下会崩溃。压力测试的区域包括表单、登录和其他信息传输页面等。
    3.可用性测试
    (1)导航测试。导航测试需要考虑导航是否直观,Web系统的主要部分是否可通过主页存取,Web系统是否需要站点地图、搜索引擎或其他的导航帮助等导航可用性问题。
    Web系统的层次一旦决定,就要着手测试用户导航功能,让最终用户参与这种测试,效果将更加明显。
    (2)图形测试。图形测试的内容有:验证图形用途,减少传输时间与传输量;验证所有页面字体的风格是否一致;验证背景颜色是否与字体颜色和前景颜色相搭配;检查图片的大小和质量,等等。
    (3)内容测试。主要检验Web应用系统提供信息的正确性、准确性和相关性。
    (4)整体界面测试。考查整个Web系统的页面结构设计.是否给用户的一个整体感。
    对所有的可用性测试来说,都需要有外部人员的参与,最好是最终用户的参与。
    4.客户端兼容性测试
    (1)平台测试。需要在各种操作系统下对Web系统进行兼容性测试。
    (2)浏览器测试。测试不同厂商、不同版本的浏览器对某些构件和设置的适应性。
    5.安全性测试
    (1)用户名、密码测试。必须测试有效和无效的用户名和密码,要注意到是否大小写敏感,可以试多少次的限制,是否可以不登录而直接浏览某个页面等。
    (2)超时测试。测试W曲系统是否有超时的限制。
    (3)日志信息测试。需要测试相关信息是否写进了日志文件、是否可追踪。
    (4)安全套接字测试。当使用了安全套接字时,还要测试加密是否正确,检查信息的完整性。
    (5)服务器端脚本问题。服务器端的脚本常常构成安全漏洞,这些漏洞又常常被黑客利用。所以,还要就没有经过授权,就不能在服务器端放置和编辑脚本的问题进行测试。
    三、在进行Web系统测试时可能存在的问题包括如何构建测试环境;如何选择合适的工具进行自动化测试;如何模拟大规模并发访问,并进行系统的性能测试;如何设计调查问卷,进行系统的可用性测试,等等。


     

  • 第9题:

    论信息系统规划及实践

    信息系统建设是投资大、周期长、复杂度高的系统工程。系统规划可以减少信息系统建设的盲目性,使系统具有良好的整体性和较高的适应性,建设工作有良好的阶段性,并能缩短系统开发周期,节约开发费用。信息系统规划紧密围绕组织发展目标,统筹分析组织发展、业务开展所需的各类信息以及相关的业务系统、信息管理系统,提出完整的信息整合、集成方案,各类信息系统的建设方案,提出面向组织战略发展的系统开发计划。信息系统的规划是系统生命周期中的第一个阶段,也是系统开发过程的第一步,其质量直接影响系统开发的成败。

    请围绕“信息系统规划及实践”论题,依次从以下三个方面进行论述。

    1.概要叙述你参与管理和开发的信息系统建设项目及其其中所担任的主要工作。

    2.根据系统规划的主要人数,详细论述系统规划工作的主要步骤。

    3.结合你具体参与管理和开发的实际项目,说明如何实施系统规划,并指出具体实施过程中遇到的问题和解决方案。


    答案:
    解析:
    系统规划工作的步骤为:

    (1)对现有系统进行初步调查。根据企业战略和发展目标,从类似企业和本企业内部收集各种信息,站在管理层的高度观察企业的现状,分析现有系统的运行状况。

    (2)分析和确定系统目标。系统目标应包括服务的质量和范围、政策、组织和人员等,它不仅包括信息系统的目标,还要反映整个企业的目标。

    (3)分析子系统的组成和基本功能。自顶向下对系统进行划分,并且详细说明各个子系统应该实现的功能。

    (4)拟定系统的实施方案。可以对子系统的优先级进行设定,以便确定子系统的开发顺序。

    (5)进行系统的可行性研究,编写可行性研究报告,召开可行性论证会。

    (6)制订系统建设方案。对可行性研究报告中提出的各项技术指标进行分析、比较,落实各项假设的前提条件,制订系统建设方案,并根据该方案及其实施计划编写成系统设计任务书。系统设计任务书经上级主管部门批准后,正式作为系统建设的依据。

  • 第10题:

    论信息系统工程项目的范围管理项目范围管理对信息系统项目的成功具有至关重要的意义,在项目范围管理方面出现的问题,是导致项目失败的一个重要原因。要实现高水平的项目范围管理,就要做好与项目干系人的沟通,明确范围需求说明,管理好范围的变更。请围绕“信息系统工程项目的范围管理”论题,分别从以下三个方面进行论述:1. 概要叙述你参与的信息系统项目的背景、目的、发起单位的性质、项目周期、交付的产品等相关信息,以及你在其中担任的主要工作。2. 请简要列出该信息系统项目范围说明书的主要内容,并简要论述如何依据项目范围说明书制订WBS。3. 请结合你的项目经历,简要论述做好项目范围管理的经验。


    答案:
    解析:
    写作要点1. 整篇论文陈述完整,论文结构合理、语言流畅,字迹清楚。5分2. 所述项目切题真实,介绍清楚。5分3. 针对要求的二个方面展开论述,不要求全面论述,可根据论述内容是否正确,涉及其项目部分是否真实、得当,酌情给分。45分(1) 详细的范围说明书包括或引用的文档有:① 项目目标。项目目标包括衡量项目成功的可量化标准。② 产品范围描述。产品范围描述了项目承诺交付的产品、服务或结果的特征。③ 项目需求。项目需求描述了项目可交付物要满足合同、标准、规范或其他强制性文档所必须具备的条件或能力。④ 项目边界。边界严格的定义了项目内包括什么和不包括什么,以免项目干系人假定某些产品或服务是项目中的一部分。⑤ 项目的可交付物。可交付物包括项目的产品和附属产出物(例如项目管理报告和文档)。⑥ 产品可接受的标准。定义了接受最终产品的过程。⑦ 项目的约束条件。指具体的与项目范围相关的约束条件,它会对项目团队的选择造成限制。⑧ 项目的假设条件。与项目相关的假设条件,以及当这些条件不成立时对项目所造成的影响。⑨ 初始的项目组织。确定团队成员和项目干系人。⑩ 初始风险。识别已知的风险。 进度里程碑。客户或执行组织可以给项目团队定义里程碑,并给定一个强制性日期。 资金限制。描述了与项目资金相关的所有限制条件,不管是总量上的,还是某一个时间段内的。 成本估算。项目成本估算会影响项目的总成本。 项目配置管理需求。描述了配置管理和变更控制的级别。 项目规范。描述了项目所必须遵守的规范。 已批准的需求。确定已批准的需求,它们可以应用于项目目标、可交付物和项目工作中。(2) 制订WBS的方法:项目范围说明书中定义的项目可交付物是进行WBS分解的基础。在进行项目工作分解的时候,一般遵从以下几个主要步骤:① 识别项目交付物和相关项目工作。② 对WBS的结构进行组织。③ 对WBS进行分解。④ 对WBS中各级工作单元分配标识符或编号。⑤ 对当前的分解级别进行检验,以确保它们是必须的、而且是足够详细的。(3) 项目范围管理主要内容包括:① 范围计划编制。制订一个项目范围管理计划,它规定了如何对项目范围进行定义、确认、控制,以及如何制订工作分解结构(WBS)。② 范围定义。开发一个详细的项目范围说明书,作为将来项目决策的基础。③ 创建工作分解结构(WBS)。将项目的主要可交付成果和项目工作细分为更小更易于管理的部分。④ 范围确认。正式接受已完成的项目交付物。⑤ 范围控制。控制项目范围变更。(4) WBS实例(不同项目的分解不同,仅供参考)。

    4. 根据考生对参与项目范围管理的经验,可确定他有无项目范围管理的经历,酌情给分。(20分)

  • 第11题:

    论非功能性需求对企业应用架构设计的影响 企业应用架构(Enterpise Application Architecture)描述了企业IT系统的功能和技术实现内容,它在企业信息化建设中起到了统一规划、承上启下的作用,向上承接了企业战略发展方向和业务模式,向下规划和指导企业各IT系统的定位和功能。企业应用架构包括了企业的应用架构蓝图、架构标准、系统的边界和定义、系统间的关联关系等。其中非功能性需求是进行企业应用架构设计时需要重点考虑的因素,不同类型的非功能性需求从不同侧面影响应用系统的架构设计。 请围绕“非功能性需求对企业应用架构设计的影响”论题,依次从以下三个方面进行论述。 1.概要叙述你参与分析和开发的企业应用系统项目以及你所担任的主要工作。 2.分析在企业应用架构设计中应该考虑哪些非功能性需求,详细阐述这些非功能性需求是如何影响架构设计的。 3.详细说明你所参与的企业应用系统项目中,在进行系统架构设计时,考虑了哪些非功能性需求,如何通过架构设计满足了系统的这些非功能性需求。


    答案:
    解析:
    无解析

  • 第12题:

    论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 ②深入讨论在企业信息系统中,通常需要着重解决的安全问题。 ③结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。


    正确答案: 写作要点
    关于"企业信息系统的安全"的论文,在写作方面大致包括以下几个方面:
    围绕安全方面,根据你所参与分析设计的企业信息系统的具体特点,介绍系统的需求;介绍自己在其中所承担的工作和需要处理的主要问题。
    在企业信息化建设方面,有许多需要解决的安全问题,它们并非对于每个企业都是必需的。不同企业由于其自身的特点,所关心的安全问题会各有侧重点。由于各个企业信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明重点在于针对不同企业的特点、应用领域和投资,给出相应的合理论述。
    在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里需要注意,不可脱离实际,评价要适当。

  • 第13题:

    ● 典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。(8)阶段拟定了系统的目标、范围和要求。

    (8)

    A.概要设计

    B.需求分析

    C. 详细设计

    D. 程序设计


    正确答案:B

    试题(8)分析
      本题考查软件工程的知识。
      需求分析阶段要确定对系统的综合要求、功能要求和性能要求等。而概要设计、详细设计均是对系统的具体设计方案的分析。程序设计即为编码过程。
    参考答案
      (8)B

  • 第14题:

    论信息系统项目的风险管理

    对信息系统项目风险进行管理,已经成为项目管理的重要方面。每一个项目都有风险。完全避开或消除风险,或者只享受权益而不承担风险,都是不可能的。另一方面,对信息系统项目风险进行认真的分析、科学的管理,能够避免不利条件、减少损失、取得预期的结果,并实现项目目标。

    请围绕“信息系统项目的风险管理”论题,分别从以下3个方面进行论述。

    1.概要叙述你参与管理过的信息系统项目(项目的背景、发起单位、目的、项目周期、交付的产品等),以及该项目在风险管理方面的情况。

    2.请简要叙述你对于项目风险的认识,以及项目风险管理的基本过程。

    3.结合你自身的项目经历,概要论述信息系统项目经常面临的主要风险、产生根源和可以采取的应对措施。


    正确答案:1.介绍信息系统项目的背景、发起单位、目的、项目周期、交付的产品等着重介绍项目的风险管理:介绍自己担任的工作及需要处理的问题。 2.项目是在复杂的自然和社会环境中进行的受众多因素的影响。对于这些内外因素从事项目活动的主体往往认识不足或者没有足够的力量加以控制。项目的过程和结果常常出乎人们的意料有时不但未达到项目主体预期的目的而且还会使其蒙受各种各样的损失;而有时又会给他们带来很好的机会。项目同其他经济活动一样带有风险。要避免和减少损失将威胁转化为机会项目主体就必须了解和掌握项目风险的来源、性质和发生规律进而实行有效的管理。 3.项目风险是一种不确定的事件或条件一旦发生会对项目目标产生某种正面或负面的影响;风险有其成因同时如果风险发生也导致某种后果。当事件、活动或项目有损失或收益与之相联系涉及到某种不确定性和某种选择时才称之为有风险。以上所述每一个都是风险定义的必要条件不是充分条件。具有不确定性的事件不一定是风险。 (1)项目风险管理的基本过程包括下列活动。 ①风险管理计划编制过程。风险管理计划编制过程描述如何为项目处理和执行风险管理活动。 ②风险识别。风险识别是识别和确定项目究竟有哪些风险的这些项目风险究竟有哪些基本的特性这些项目风险可能会影响项目的哪些方面。 ③风险定性分析。风险定性分析包括对已识别风险进行优先级排序以便采取进一步措施如进行风险量化分析或风险应对。 ④定量风险分析。定量风险分析过程定量地分析风险对项目目标的影响。它对不确定因素提供了一种量化的方法以帮助我们做出尽可能恰当的决策。 ⑤风险应对计划编制。风险应对通过开发备用的方法、制订某些措施以便提高项目成功的机会同时降低失败的威胁。 ⑥风险监控。风险监控跟踪已识别的危险监测残余风险和识别新的风险保证风险计划的执行并评价这些计划对减轻风险的有效性。 (2)项目风险管理各个管理过程的输入、方法/工具/技术和主要输出如表2-22所示。 (3)信息系统项目所面临的常见风险及其产生原因和应对措施如表2-23所示。
    1.介绍信息系统项目的背景、发起单位、目的、项目周期、交付的产品等,着重介绍项目的风险管理:介绍自己担任的工作及需要处理的问题。 2.项目是在复杂的自然和社会环境中进行的,受众多因素的影响。对于这些内外因素,从事项目活动的主体往往认识不足或者没有足够的力量加以控制。项目的过程和结果常常出乎人们的意料,有时不但未达到项目主体预期的目的,而且还会使其蒙受各种各样的损失;而有时又会给他们带来很好的机会。项目同其他经济活动一样带有风险。要避免和减少损失,将威胁转化为机会,项目主体就必须了解和掌握项目风险的来源、性质和发生规律,进而实行有效的管理。 3.项目风险是一种不确定的事件或条件,一旦发生,会对项目目标产生某种正面或负面的影响;风险有其成因,同时,如果风险发生,也导致某种后果。当事件、活动或项目有损失或收益与之相联系,涉及到某种不确定性和某种选择时,才称之为有风险。以上所述,每一个都是风险定义的必要条件,不是充分条件。具有不确定性的事件不一定是风险。 (1)项目风险管理的基本过程包括下列活动。 ①风险管理计划编制过程。风险管理计划编制过程描述如何为项目处理和执行风险管理活动。 ②风险识别。风险识别是识别和确定项目究竟有哪些风险的,这些项目风险究竟有哪些基本的特性,这些项目风险可能会影响项目的哪些方面。 ③风险定性分析。风险定性分析包括对已识别风险进行优先级排序,以便采取进一步措施,如进行风险量化分析或风险应对。 ④定量风险分析。定量风险分析过程定量地分析风险对项目目标的影响。它对不确定因素提供了一种量化的方法,以帮助我们做出尽可能恰当的决策。 ⑤风险应对计划编制。风险应对通过开发备用的方法、制订某些措施以便提高项目成功的机会,同时降低失败的威胁。 ⑥风险监控。风险监控跟踪已识别的危险,监测残余风险和识别新的风险,保证风险计划的执行,并评价这些计划对减轻风险的有效性。 (2)项目风险管理各个管理过程的输入、方法/工具/技术和主要输出如表2-22所示。 (3)信息系统项目所面临的常见风险及其产生原因和应对措施如表2-23所示。

  • 第15题:

    论IT项目的需求管理和范围管理

    在信息系统项目的建设过程中,含糊的需求和范围经常性的变化,使信息系统项目的甲乙双方都吃尽了苦头,这使得项目团队体会到需求管理和范围管理的重要性,并努力寻找良策,以改进管理范围。

    请围绕“IT项目的需求管理和范围管理”论题,分别从以下3个方面进行论述。

    1.概要叙述与你参与管理过的信息系统项目,以及该项目在需求管理和范围管理方面的情况。

    2.论述需求开发、需求管理和范围管理的区别与联系。

    3.详细论述你参与管理过的信息系统项目具体采用的范围管理过程、方法、工具及其实际效果。


    正确答案:1.介绍你参与管理过的信息系统项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品尤其着重介绍项目的需求和范围简要说明自己所承担的主要工作。 2.虽然需求管理贯穿信息系统项目的整个生命周期但只有经过需求分析过程之后才能确定项目的范围。 (1)需求开发、需求管理和范围管理。 “需求”指的是由项目接受的或项目产生的产品和产品构件需求包括由组织征集的对项目的需求。这种需求既有技术性的也有非技术性的。 所有与需求直接相关的活动通称为需求工程。需求工程的活动可分为两大类:一类属于需求开发另一类属于需求管理。 需求开发的目的是通过调查与分析获取用户需求并定义产品需求。 需求管理的目的是确保各方对需求的一致理解;管理和控制需求的变更;从需求到最终产品的双向跟踪。 项目范围管理的目的是确保项目包含且仅仅只包含项目所必须完成的工作。 项目范围管理包括为成功完成项目所需要的范围计划编制、范围定义、创建工作分解结构、范围确认和范围控制这5个过程。 (2)需求开发、需求管理和范围管理的区别与联系。 首先通过需求开发来获取信息系统项目的需求在此基础上确定项目的范围、进行项目范围管理。需求管理是对已批准的信息系统项目需求进行全生命周期的管理其过程包括需求管理定义、需求管理流程、制订需求管理计划、管理需求和实施建议等。 对于信息系统项目需求可以根据需求的紧急重要程度、项目本身和甲乙双方的实际情况分步或分期满足。确定每一期应满足的需求后该期的范围管理就有了基础。 需求管理处理需求的变更需求的变更会引起项目范围的变更。 3.结合自身参与管理过的信息系统项目的实际体会阐述项目的范围管理。项目范围管理主要包括范围计划编制、范围定义及创建工作分解结构、范围确认和范围控制等管理过程。各个管理过程的输入、方法/工具/技术和主要输出如表2-24所示。其中方法、工具和技术各点都要叙述其实际效果要谈出体会和深度来。
    1.介绍你参与管理过的信息系统项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品,尤其着重介绍项目的需求和范围,简要说明自己所承担的主要工作。 2.虽然需求管理贯穿信息系统项目的整个生命周期,但只有经过需求分析过程之后才能确定项目的范围。 (1)需求开发、需求管理和范围管理。 “需求”指的是由项目接受的或项目产生的产品和产品构件需求,包括由组织征集的对项目的需求。这种需求既有技术性的,也有非技术性的。 所有与需求直接相关的活动通称为需求工程。需求工程的活动可分为两大类:一类属于需求开发,另一类属于需求管理。 需求开发的目的是通过调查与分析,获取用户需求并定义产品需求。 需求管理的目的是确保各方对需求的一致理解;管理和控制需求的变更;从需求到最终产品的双向跟踪。 项目范围管理的目的是确保项目包含且仅仅只包含项目所必须完成的工作。 项目范围管理,包括为成功完成项目所需要的范围计划编制、范围定义、创建工作分解结构、范围确认和范围控制这5个过程。 (2)需求开发、需求管理和范围管理的区别与联系。 首先通过需求开发来获取信息系统项目的需求,在此基础上确定项目的范围、进行项目范围管理。需求管理是对已批准的信息系统项目需求进行全生命周期的管理,其过程包括需求管理定义、需求管理流程、制订需求管理计划、管理需求和实施建议等。 对于信息系统项目需求,可以根据需求的紧急重要程度、项目本身和甲乙双方的实际情况,分步或分期满足。确定每一期应满足的需求后,该期的范围管理就有了基础。 需求管理处理需求的变更,需求的变更会引起项目范围的变更。 3.结合自身参与管理过的信息系统项目的实际体会,阐述项目的范围管理。项目范围管理主要包括范围计划编制、范围定义及创建工作分解结构、范围确认和范围控制等管理过程。各个管理过程的输入、方法/工具/技术和主要输出如表2-24所示。其中,方法、工具和技术各点都要叙述其实际效果,要谈出体会和深度来。

  • 第16题:

    论数据访问层设计技术及其应用 在信息系统的开发与建设中,分层设计是一种常见的架构设计方法,区分层次的目的是为了实现“高内聚低耦合”的思想。分层设计能有效简化系统复杂性,使设计结构清晰,便于提高复用能力和产品维护能力。一种常见的层次划分模型是将信息系统分为表现层、业务逻辑层和数据访问层。信息系统一般以数据为中心,数据访问层的设计是系统设计中的重要内容。数据访问层需要针对需求,提供对数据源读写的访问接口;在保障性能的前提下,数据访问层应具有良好的封装性、可移植性,以及数据库无关性。

    请围绕“论数据访问层设计技术及其应用”论题,依次从以下三个方面进行论述。 1.概要叙述你参与管理和开发的与数据访问层设计有关的软件项目,以及你在其中所担任的主要工作。 2.详细论述常见的数据访问层设计技术及其所包含的主要内容。 3.结合你参与管理和开发的实际项目,具体说明采用了哪种数据访问层设计技术,并叙述具体实施过程以及应用效果。


    正确答案:一、首先用400-600字的篇幅简要叙述作者参与开发的软件系统的概要和所担任的工作。
    二、数据访问层的技术主要在于数据映射的问题如写Hibernate或iBATIS的应用。
    Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的orm框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。 Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可以在应用EJB的J2EE架构中取代CMP,完成数据持久化的重任。
    iBATIS一词来源于“internet”和“abatis”的组合,是一个由Clinton Begin在2002年发起的开放源代码项目。于2010年6月16号被谷歌托管,改名为MyBatis。是一个基于SQL映射支持Java和·NET的持久层框架。
    三、详细论述你在项目中运用相关技术进行开发的,此时无非就是如何用好这些技术。
    Hibernate的调优方案:
    制定合理的缓存策略;
    尽量使用延迟加载特性;
    采用合理的Session管理机制;
    使用批量抓取,设定合理的批处理参数(batch_size);
    进行合理的O/R映射设计。
    Mybatis调优方案:
    MyBatis在Session方面和Hibernate的Session生命周期是一致的,同样需要合理的Session管理机制。MyBatis同样具有二级缓存机制。 MyBatis可以进行详细的SQL优化设计。

  • 第17题:

    论信息系统开发方法及应用

    信息系统是一个复杂的人机交互系统,它不仅包含计算机技术、软件技术、通信技术、网络技术以及其它工程技术,它还是一个复杂的管理系统,需要管理理论和方法的支持。因此,与其它工程项目相比,信息系统工程项目的开发和管理显得更加复杂,所面临的风险也更大。如何选择一个合适的开发方法,以保证在多变的市场环境下,在既定的预算和时间要求范围内,开发出让用户满意的信息系统,是信息系统建设时所必须考虑的首要问题。

    请以“信息系统开发方法及其应用”为题,分别从以下三个方面进行论述。 1.概要叙述你参与管理和开发的信息系统以及你在其中所担任的主要工作。 2.简要说明目前比较主流的信息系统开发方法的内涵及特点,并结合项目实际情况,阐述所选择的开发方法及其原因。 3.结合你具体参与管理和开发的实际项目,举例说明所选取的信息系统开发方法的具体实施过程,并详细分析实施效果。


    正确答案:

    一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作。

    二、目前主流的信息系统开发方法包括:结构化方法,面向对象方法、原型化方法和面向服务的方法。

    1、结构化方法

    结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(Structured Analysis,SA)、结构化设计(Structured Design,SD)和结构化程序设计(Structured Programming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。

    结构化方法假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。这种方法遵循系统工程原理,按照事先设计好的程序和步骤,使用一定的开发工具,完成规定的文档,在结构化和模块化的基础上进行信息系统的开发工作。结构化方法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析与设计的要求对其进行进一步的模块分解或组合。

    2、面向对象方法

    面向对象(Object-Oriented,OO)方法认为,客观世界是由各种“对象”组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。

    OO方法是当前的主流开发方法,拥有很多不同的分支体系,主要包括OMT(Object Model Technology,对象建模技术)方法、Coad/Yourdon方法、OOSE(Object-Oriented Software Engineering,面向对象的软件工程)方法和Booch方法等,而OMT、OOSE和Booch已经统一成为UML(United Model Language,统一建模语言)。

    3、原型化方法

    结构化方法和面向对象方法有一个共同点,即在系统开发初期必须明确系统的功能要求,确定系统边界。从工程学角度来看,这是十分自然的:解决问题之前必须明确要解决的问题是什么。然而,对于信息系统建设而言,明确问题本身不是一件轻松的事情。

    原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

    4、面向服务方法

    OO的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(Service-Oriented,SO)的开发方法。由此可见,面向对象、基于构件、面向服务是三个递进的抽象层次。

    从企业应用的角度来看,企业内部、企业与企业之间各种应用系统的互相通信和互操作性直接影响着企业对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响企业信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。

    关于这些方法的更详细说明,请参看《系统分析师教程》第7章。

    三、结合项目实际分析效果主要是和项目的背景相结合,说出所采用方法的优势,在表达优势的同时,也可体现出劣势,最好能给出针对劣势的一些解决方案。   


  • 第18题:

    试题四 论信息系统的可靠性分析与设计

    随着企业信息化程度不断提高,企业的正常运作高度依赖于信息系统为其持续不断地提供有效服务,这对信息系统的可靠性提出了更高的要求。为了提高系统的可靠性,需要对系统进行可靠性分析与设计,对信息系统生命周期中故障的发生、发展规律进行研究,实现预防故障、消灭故障的目标。信息系统的可靠性分析与设计的重要内容是根据业务可靠性需求,建立可靠性模型,反复进行可靠性指标的预计与分配,选择合适方案,逐步将可靠性指标分配到系统各个层次或部件中。

    请围绕“信息系统的可靠性分析与设计”论题,依次从以下三个方面进行论述。

    1概要叙述你参与管理和开发的信息系统以及你在其中所担任的主要工作。

    2容错技术是提高系统可靠性的常用技术,请列举两种常见的系统容错技术,并对每种技术进行解释。

    3结合你具体参与管理和开发的信息系统,说明在系统分析与设计过程中针对何种具体的可靠性要求,使用了哪些提高系统可靠性的技术,具体实施过程和效果如何。


    正确答案:
    写作要点:一、简要描述你所参与管理和开发的信息系统项目,并明确指出在其中承担的主要任务和开展的主要工作。二、容错是指系统在运行过程中发生一定的硬件故障或软件错误时,仍能保持正常工作而不影响正确结果的一种措施,容错技术主要采用冗余方法来消除系统的故障。常见的容错技术包括:1.冗余方法冗余是指在正常系统运行所需的基础上加上一定数量的资源,包括信息、时间、硬件和软件。冗余是容错技术的基础,通过冗余资源的加入,可以使系统的可靠性得到大大的提高。主要的冗余技术有结构冗余(硬件冗余和软件冗余)、信息冗余、时间冗余和冗余附加4种。(l)结构冗余。结构冗余是常用的冗余技术,按其工作方式,可以分为静态冗余、动态冗余和混合冗余三种。静态冗余又称为屏蔽冗余或被动冗余,通过表决和比较来屏蔽系统中出现的错误。动态冗余又称为主动冗余,通过故障检测、故障定位及故障恢复等手段来达到容错的目的。混合冗余将静态冗余和动态冗余结合起来,以提高系统的可靠性。(2)信息冗余。信息冗余是在实现正常功能所需要的信息外,再添加一些信息,以保证运行结果正确性的方法,通常采用编码和译码技术来提高信息冗佘的效率。(3)时间冗余。时间冗余是以时间(即降低系统运行速度)为代价以减少硬件冗余和信息冗余的开销来达到提高系统可靠性的目的。实现时间冗余的方法很多,其主要思想是对相同的计算任务重复执行多次,然后通过比较计算结果确定是否存在故障。(4)冗余附加。冗余附加是指为实现上述冗余技术所需的资源和技术,包括程序、指令、数据,以及存放和调用它们的空间等。2.软件容错技术软件容错的基本思想是从硬件容错中引申而来,利用软件设计的冗余和多样化来达到屏蔽信息错误的影响,提高系统可用性的目的。软件容错的主要方法是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高系统的可靠性,保证整个系统的正常运行。常见的软件容错技术有N版本程序设计、恢复块方法和防卫式程序设计等。(1)N版本程序设计。N版本程序设计是一种静态的故障屏蔽技术,主要设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。其中N个版本的程序必须由不同的人(小组)独立设计,使用不同的方法、不同的设计语言、不同的开发环境来实现,目的是减少N个版本的程序在表决点上相关错误的概率。(2)恢复缺方法。恢复块方法是一种动态的故障屏蔽技术,提供具有相同功能的主块和几个后备块,一个块就是一个执行完成的程序段,主块首先投入运行,结束后进行验证测试,如果没有通过验证测试,系统经现场恢复后由后备块l运行,后备块1运行结束后也进行验证测试,如果没有通过验证测试,则由后备块2运行,重复这一过程,直到耗尽所有的后备块,或者某个程序故障行为超出预料,从而导致不可恢复的结果。(3)防卫式程序设计。防卫式程序设计不采用任何传统的容错技术,基本思想是通过在程序中包含错误检查代码和错误恢复代码,使得一旦发生错误,程序就能撤销错误状态,恢复到一个己知的正确状态中。其实现策略包括错误检测、破坏估计和错误恢复三个方面。3.双机窖错技术双机容错技术是一种软硬件结合的容错应用方案,通常由两台服务器和一个外接共享磁盘阵列及相应的双机软件组成,其中共享磁盘阵列是个可选的部件,可以在两台服务器中分别采取RA.ID卡来取代。在双机容错系统中,两台服务器一般区分主系统和从系统(备用系统),两台服务器互为主从关系。每台服务器都有自己的系统盘,安装操作系统和应用程序。每台服务器至少安装两块网卡,一块连接到网络上,对外提供服务,另一块与另一台服务器相连,用以侦测对方的工作状况,井通过“心跳”方法保证主系统与备用系统的联系。向时,每台服务器都连接在共享磁盘阵列上,用户数据存放在共享磁盘阵列中,当台服务器出现故障时,另一台服务器主动替代工作,保证网络服务不间断。双机容错系统有双机热备、双机互备和双机双工三种工作模式。4.集群技术集群技术就是将多台计算机组织起来进行协同工作,是提高系统可用性和可靠性的一种技术。在集群系统中,每台计算机均承担部分计算任务和容错任务,当其中一台计算机出现故障时,系统使用集群软件将这台计算机从系统中隔离出去,通过各计算机之间的负载转嫁机制完成新的负载分担,同时向系统管理人员发出警报。集群系统通过功能整合和故障过渡,实现了系统的高可用性和可靠性。按照解决问题的不同,一般将集群系统分为高性能计算集群、负载均衡集群和高可用集群。三、考生需要以实际开发项目为背景,首先说明系统对可靠性有哪些具体的指标要求,针对每种要求,对应采用了哪些提高系统可靠性的方法,详细描述各种方法的具体实施过程,并对使用效果进行描述。

  • 第19题:

    论信息系统项目的需求管理和范围管理

    在信息系统项目的开发过程中,人们越来越体会到需求管理和范围管理的重要性,含糊的需求和范围经常性的变化使信息系统项目的甲乙双方吃尽了苦头,这使得人们急于寻找良策以管理范围。

    请围绕“需求管理和范围管理”论题,分别从以下三个方面进行论述:

    概要叙述你参与管理过的信息系统项目,以及该项目在需求管理和范围管理方面的情况。


    正确答案:[写作要点] 介绍项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品尤其着重介绍项目的需求和范围介绍自己担任的工作。
    [写作要点] 介绍项目的背景、发起单位、目的、开始时间和结束时间、主要交付物、最终交付的产品,尤其着重介绍项目的需求和范围,介绍自己担任的工作。

  • 第20题:

    典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。( )阶段拟定了系统的目标、范围和要求。

    A.概要设计
    B.需求分析
    C.详细设计
    D.程序设计

    答案:B
    解析:

  • 第21题:

    论企业应用集成

    在企业信息化建设过程中,由于缺乏统一规划和总体布局,使企业信息系统形成多个信息孤岛,信息数据难以共享。企业应用集成(Enterprise Application Integration,EAI)可在表示集成、数据集成、控制集成和业务流程集成等多个层次上,将不同企业信息系统连接起来,消除信息孤岛,实现系统无缝集成。

    请围绕"企业应用集成"论题,依次从以下三个方面进行论述。

    1. 概要叙述你参与管理和开发的企业应用集成项目及你在其中所承担的主要工作。

    2. 详细论述实现各层次的企业应用集成所使用的主要技术。

    3. 结合你具体参与管理和开发的实际项目,举例说明所采用的企业集成技术的具体实现方式及过程,并详细分析其实现效果。


    答案:
    解析:
    在组织本文内容时需要注意各种集成所代表的含义,然后选择一种集成(或多种)表明其在系统中如何应用的。

    1. 表示集成

    表示集成也称为界面集成,这是比较原始和最浅层次的集成,但又是常用的集成。这种方法把用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

    表示集成是黑盒集成,无需了解程序与数据库的内部构造。常用的集成技术主要有屏幕截取和输入模拟技术。表示集成通常应用于以下几种情况:

    (1)在现有的基于终端的应用系统上配置基于PC的用户界面。

    (2)为用户提供一个看上去统一,但是由多个系统组成的应用系统。

    (3)当只有可能在显示界面上实现集成时。

    表示集成的实现是很简单的,也是很不彻底的,只是做了一层“外装修”,而额外多出来的集成界面也将可能成为系统的性能瓶颈。

    2. 数据集成

    为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成。

    有很多不同的中间件工具可以用于数据集成。例如,批量文件传输,即以特定的或是预定的方式在原有系统和新开发的应用系统之间进行文件传输;用于访问不同类型数据库系统的ODBC标准接口;向分布式数据库提供连接的数据库访问中间件技术等。

    通常在以下情况下,将会使用数据集成:

    (1)需要对多种信息源产生的数据进行综合分析和决策。

    (2)要处理一些多个应用程序需要访问的公用信息库。

    (3)当需要从某数据源获得数据来更新另一个数据源时,特别是它们之间的数据格式不相同时。

    相对而言,数据集成比表示集成要更加灵活。但是,当业务逻辑经常发生变化时,数据集成就会面临困难。

    3. 控制集成

    控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。控制集成的集成点存于程序代码中,集成处可能只需简单使用公开的API就可以访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

    实现控制集成时,可以借助于远程过程调用或远程方法调用、面向消息的中间件、分布式对象技术和事务处理监控器来实现。控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。而且,很多系统的业务逻辑部分并没有提供API,这样,集成难度就会更大。

    4. 业务流程集成

    业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成。当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

    业务流程集成不仅要提供底层应用支撑系统之间的互连,同时要实现存在于企业内部的应用之间,本企业和其他合作伙伴之间的端到端的业务流程的管理,它包括应用集成、B2B集成、自动化业务流程管理、人工流程管理、企业门户,以及对所有应用系统和流程的管理和监控等。

  • 第22题:

    论大型信息系统项目的风险管理

    大型信息系统项目具有规模大、周期长、复杂度高等特点,存在较大的风险。一旦出现问题,造成的损失更是难以预料。对大型信息系统项目进行有效的风险管理,使用合理的方法、工具,针对不同风险采取相应的防范、化解措施,及时有效地对风险进行跟踪与控制是避免造成重大损失的必要手段。

    请围绕“大型信息系统项目的风险管理”论题,分别从以下三个方面进行论述。

    1. 结合你参与管理过的大型信息系统项目,概要叙述项目的背景(发起单位、目的、)项目周期、交付产品等),以及你在其中承担的工作。

    2. 结合你所参与的项目,论述应如何制订大型信息系统项目风险管理计划。

    3. 结合你所在组织的情况,论述在大型信息系统项目中,应如何进行风险监督控制。


    答案:
    解析:
    写作要点整篇论文陈述完整,论文结构合理,语言流畅,字迹清楚。所述沟通管理切题真实,介绍清楚。针对要求的几个方面展开论述,不要求全面论述,论述内容要正确,涉及的项目部分应该真实、得当。1. 大型信息系统项目概述包括项目的背景、项目规模、发起单位、项目目的、项目内容、组织结构、项目周期、交付的产品等。2. 制订风险管理计划(1) 组件风险计划制订团队;(2) 明确风险管理内容;(3) 厘清风险管理责任;(4) 强化风险管理信息保障;(5) 做好风险管理记录。3. 制订风险管理的依据(1) 项目许可;(2) 风险管理政策;(3) 规定的任务和责任;(4) 利害关系人的风险容忍度;(5) 风险管理计划模板;(6) WBS。4. 有效识别风险的因素(1) 立项报告;(2) 范围说明书;(3) WBS;(4) 费用和进度估算;(5) 资源计划;(6) 假定条件和限制条件清单。5. 识别风险的主要步骤(1) 项目文档审阅;(2) 信息收集技术。6. 查找主要风险,提出改进措施(1) 主要风险;(2) 改进措施。? 概率/影响评分矩阵;? 定性分析;? 定量分析:采用的方法有访谈、敏感度分析、决策树;? 制订风险应对计划。7. 对风险跟踪、控制,总结教训

  • 第23题:

    依据《城市地理信息系统设计规范))(GB/T18578-2008),城市地理信息系统设计是为实现用户需求分析提出的系统功能所进行的各种技术设计的总称,主要包括()

    A总休设计

    B详细设计

    C设计审查

    D功能设计


    A,B