阅读以下关于分布式数据库缓存设计的叙述,在答题纸,上回答问题1至问题3.[说明]某企业是为城市高端用户提供高品质蔬菜生鲜服务的初创企业,创业初期为快速开展业务,该企业采用轻量型的开发架构(脚本语言+关系型数据库)研制了一套业务系统。业务开展后受到用户普遍欢迎,用户数和业务数量迅速增长,原有的数据库服务器已不能满足高度并发的业务要求。为此,该企业成立了专门的研发团队来解决该问题。张工建议重新开发整

题目
阅读以下关于分布式数据库缓存设计的叙述,在答题纸,上回答问题1至问题3.[说明]某企业是为城市高端用户提供高品质蔬菜生鲜服务的初创企业,创业初期为快速开展业务,该企业采用轻量型的开发架构(脚本语言+关系型数据库)研制了一套业务系统。业务开展后受到用户普遍欢迎,用户数和业务数量迅速增长,原有的数据库服务器已不能满足高度并发的业务要求。为此,该企业成立了专门的研发团队来解决该问题。张工建议重新开发整个系统,采用新的服务器和数据架构,解决当前问题的同时为日后的扩展提供支持。但是,李工认为张工的方案开发周期过长,投入过大,当前应该在改动尽量小的前提下解决该问题。李工认为访问量很大的只是部分数据,建议采用缓存工具MemCache来减轻数据库服务器的压力,这样开发量小,开发周期短,比较适合初创公司,同时将来也可以通过集群进行扩展。然而,刘工又认为李工的方案中存在数据可靠性和一致性问题,在宕机时容易丢失交易数据,建议采用Redis来解决问题。 在经过充分讨论,该公司最终决定采用刘工的方案。
[问题1](9分)在李工和刘工的方案中,均采用分布式数据库缓存技术来解决问题。请说明分布式数据库缓存的基本概念。表4- 1中对MemCache和Redis两种工具的优缺点进行了比较,请补充完善表4-1中的空(1) ~ (6) 。表4-1

[问题2](8分)刘工认为李工的方案存在数据可靠性和一致性的问题,请说明原因。为避免数据可靠性和一致性的问题,刘工的方案采用Redis作为数据库缓存,请说明基本的Redis与原有关系数据库的数据同步方案。[问题3](8分)请给出Redis分布式存储的2种常见方案和Redis集群切片的几种常见方式。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。


正确答案:

试题分析

这是一道信息系统安全的试题。对于任何一个系统而言,安全性都是至关重要的,可以说一个系统的安全性如果得不到保障,那么该系统的功能越强大,造成的危害也就越大。

本题问题1是概念题,信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。

物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。

通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。

网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。

操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。

管理系统安全威胁指的是人员管理和各种安全管理制度。

问题2考到了认证方式,认证方式是大家平时接触得非常多的一项技术。如最简单的就是用户名/密码方式、持卡方式的IC门卡、生物技术认证方式的指纹、网上银行通常用例的数字证书等。

问题3属于技术应用型的题。给出了一些现象,让考生分析原因,分析缺陷。从描述来看,我们可以很明显得知系统缺乏安全审计的策略。而在安全体系中,审计占有非常重要的地位,安全审计系统可以帮助发现系统入侵和漏洞、帮助发现系统性能上的不足、为一些安全案件提供有效的追纠证据。同时缺乏抗抵赖的机制。

试题答案

【问题1】

信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。

物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。

通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。

网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。

操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。

管理系统安全威胁指的是人员管理和各种安全管理制度。

【问题2

目前主要的认证方式有三类:

(1)用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。

(2)使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。

(3)生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征,采用令牌认证较为合适。

【问题3

授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作“内部攻击”。

针对王工的建议,从系统安全架构设计的角度需要提供抗抵赖框架。

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如,必须确认数据原发者和接收者的身份和数据完整性,在某些情况下,可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据,等等。


第2题:

试题三 论企业架构管理与应用

企业架构管理(Enterprise Architecture Management,EAM)从功能、应用、信息和技术四个层面定义了企业应用系统的结构,并通过业务需求驱动开发过程,为企业应用系统的开发提供标准和指导。EAM将企业的业务和技术需求联系在一起,以管理业务变更为核心,强调业务与技术对齐,构建一个高内聚、动态的企业应用解决方案。

EAM能够帮助企业识别可以提高运营效率的潜在领域,有助于企业建立从战略到解决方案交付的各种关系,识别技术解决方案中最优的业务成果,能够在业务重组、兼并、收购和其他业务变更计划中为企业最大化地节约成本,降低相关风险。

请围绕“企业架构管理与应用”论题,依次从以下三个方面进行论述。

1.简要叙述你参与实施的企业应用系统的开发背景与总体需求、系统所采用的技术体制、实施企业软件架构管理的动机与期望以及你所承担的实际工作。

2.结合项目实际,简要阐述企业架构管理包含哪些方面的内容,每个方面包括哪些主要活动。

3.阐述你在实施企业架构管理的过程中都遇到了哪些实际问题,以及解决这些问题的方法和过程。


正确答案:
试题三  写作要点
1、企业架构管理(EAM)以管理业务变更为核心,根据业务目标确定 IT 投资的优先级;强调业务驱动技术,从管理的角度看待企业架构。企业架构管理主要包含架构管理、架构组装与建模、架构分析、架构通信、架构治理。
2、在实施企业架构管理的过程中可能遇到的问题包括:如何选择合适的EAM工具,如何在企业内部有效共享企业架构信息,如何结合企业实际进行企业架构的变更管理,如何保证架构内容的质量,等等。针对每个问题,说明解决的方法和过程。

第3题:

信息系统安全

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

①合法用户可以安全地使用该系统完成业务。

②灵活的用户权限管理。

③保护系统数据的安全,不会发生信息泄露和数据损坏。

④防止来自于互联网上的各种恶意攻击。

⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。

⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。


授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作"内部攻击"。
针对王工的建议,从系统安全架构设计的角度需要提供抗抵赖框架。
抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。
框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如,必须确认数据原发者和接收者的身份和数据完整性,在某些情况下,可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据,等等。

第4题:

阅读下列技术说明,根据要求回答问题1~问题4。

[说明]

某企业计划建设一个企业数据中心,该数据中心支持A、B、C、D、E 5项业务,各业务完全独立运行,各项业务运行的操作系统均不相同。在单台某型服务器上,除了为系统开销预留30%的CPU占用率之外,各业务在繁忙时段(白天)及非繁忙时段(夜间)的CPU占用率如表3-14所示。

现该企业准备全部采用该类型服务器,张工和李工据此提出了不同的设计方案。张工认为需要采购5台服务器,每项业务分配一台服务器。但李工捉出了一种基于虚拟化技术的解决方案,采用的服务器数量少于5台。

在数据中心中应用虚拟化技术会带来哪些收益?请用300字以内的文字简要描述,至少给出3项。


正确答案:能有效提高服务器的资源利用率支持运行在不同操作系统之上的多个业务共享同一台服务器从而减少企业数据中心中的服务器数量最终降低企业数据中心建设的硬件成本节约场地面积节能环保
能有效提高服务器的资源利用率,支持运行在不同操作系统之上的多个业务共享同一台服务器,从而减少企业数据中心中的服务器数量,最终降低企业数据中心建设的硬件成本,节约场地面积,节能环保 解析:在计算机领域,虚拟化通常是指计算元件在虚拟的(而不是真实的)基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可用单CPU模拟多CPU的并行处理过程,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
虚拟化技术与多任务及超线程技术完全不同。多任务是指在一个操作系统中多个程序同时并行运行,在虚拟化技术中可以同时运行多个操作系统,并且每一个操作系统中都有多个程序在运行,每一个操作系统都运行在一个虚拟的CPU或者是虚拟主机上;而超线程技术只是单CPU模拟双CPU来平衡程序的运行性能,这两个模拟出来的CPU不能分离,只能协同工作。
虚拟化技术可以有不同的实现方法,例如完全虚拟化、准虚拟化、操作系统层虚拟化等。
目前,流行的虚拟化方法是使用名为Hypervisor(虚拟机管理程序)的一种软件,在虚拟服务器和底层硬件之间建立一个抽象层。在完全虚拟化的环境下,Hypervisor运行在裸硬件上,充当主机操作系统;而由Hypervisor管理的虚拟服务器运行客户端操作系统(Guest OS)。Hypervisor可以捕获CPU指令,为指令访问硬件控制器和外设充当中介。因此,完全虚拟化技术几乎能让任何一款操作系统不用改动就能安装到虚拟服务器上,其主要缺点是给处理器带来了较大开销。
完全虚拟化是处理器密集型技术,因为它要求Hypervisor管理各个虚拟服务器,并让它们彼此独立。减轻这种负担的一种方法就是改动客户操作系统,让它以为自己运行在虚拟环境下,能够与Hypervisor协同工作,这种方法就叫准虚拟化(para-virtualization)。
Xen是开源准虚拟化技术的一个例子。操作系统作为虚拟服务器在XenHypervisor上运行之前,它必须在核心层面进行某些改变。因此Xen适用于BSD、Linux、Solaris及其他开源操作系统,而不适合对类似于Windows专有操作系统进行虚拟化处理。准虚拟化技术的优点是性能高。经过准虚拟化处理的服务器可与Hypervisor协同工作,其响应能力几乎不逊于未经过虚拟化处理的服务器。
实现虚拟化还有一个方法,就是在操作系统层面增添虚拟服务器功能。Solaris Container就是这样的一个例子,Virtuozzo/OpenVZ是面向Linux的软件方案。就操作系统层的虚拟化而言,没有独立的Hypervisor层。相反,主机操作系统本身就负责在多个虚拟服务器之间分配硬件资源,并且让这些服务器彼此独立。一个明显区别是,如果使用操作系统层虚拟化,则所有虚拟服务器必须运行同一操作系统(不过每个实例有各自的应用程序和用户账户)。虽然操作系统层虚拟化的灵活性比较差,但本机速度性能比较高。此外,由于架构在所有虚拟服务器上使用单一、标准的操作系统,管理起来比异构环境要容易。
当前,虚拟化技术的优势已经得到了业界的普遍认可,虚拟化技术所具备的提高资源利用率和节能环保的特性也得到了越来越多的高性能计算机用户的青睐,虚拟化技术的普及和推广成为信息化技术发展的必然趋势。据业内专家分析,有3个方面的因素使虚拟化技术迅速走向成熟。首先,信息化产业的快速发展使得服务器硬件技术有了巨大进步;其次,高端服务器所承载的软件应用环境已经逐步发展成熟;最后,也是最重要的一点,由于服务器技术的快速发展及信息化产业发展对于数据中心的规模要求越来越高,由此导致数据中心面临着越来越严重的发展瓶颈,而虚拟化由于具有提高资源利用率,以及节能环保、可进行大规模数据整合等特点而成为信息化技术发展的又一项具有战略意义的新技术。

第5题:

阅读以下关于数据库性能优化方面的叙述,回答问题1至问题4。

某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。

为此,该企业专门召开了解决该问题的专家研讨会。在会上刘工指出,当前硬件设备的价格比较低廉,只需要对数据库服务器的硬件设备进行升级,同时对数据库管理系统和操作系统中的相应参数进行调整就可以了;王工建议对应用系统中使用的SQL语句进行调优,针对每条SQL语句都建立对应的索引;张工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。

该企业采取了专家的部分建议,但优化的结果仍然不尽如人意,通过专门的监控,发现数据库管理系统中建立的索引存在问题。

对上述专家意见和建议进行评价;给出自己的建议,并说明其中包含的内容。


正确答案:上述各个专家的建议均不完整。 基于数据库的业务系统一般在进行调优时需要具体问题具体分析。全面的分析方案应该包括以下三方面内容: (1)对系统中的业务数据进行搜集判断当前硬件设备是否足够。判断数据库管理系统和操作系统的相应参数设置是否合理。 (2)对应用系统进行分析对业务系统的类型进行确认如联机事务处理和数据仓库对数据库的要求差异很大。 (3)对应用系统中的SQL语句、索引等进行分析。
上述各个专家的建议均不完整。 基于数据库的业务系统,一般在进行调优时,需要具体问题具体分析。全面的分析方案应该包括以下三方面内容: (1)对系统中的业务数据进行搜集,判断当前硬件设备是否足够。判断数据库管理系统和操作系统的相应参数设置是否合理。 (2)对应用系统进行分析,对业务系统的类型进行确认,如联机事务处理和数据仓库对数据库的要求差异很大。 (3)对应用系统中的SQL语句、索引等进行分析。 解析:本题涉及信息系统中的数据库调优。目前绝大多数的大、中型信息系统都使用数据库作为数据存储,而信息系统的性能优化是一个综合性的问题,需要综合考虑硬件设备、操作系统、数据库和应用系统,
基于数据库的信息系统,一般在进行调优时,需要具体问题具体分析。全面的分析方案应该包括以下三方面内容:
(1)对系统中的业务数据进行搜集,判断当前硬件设备是否足够。判断数据库管理系统和操作系统的相应参数设置是否合理。例如数据库中SGA中的参数,操作系统中共享内存等参数、数据库中数据与索引物理存储的分离等。
(2)对应用系统进行分析,对业务系统的类型进行确认,如联机事务处理和数据仓库对数据库的要求差异很大。OLTP和OLAP的类型也有很大的差异。
(3)对应用系统中的SQL语句、索引等进行分析。
本题中主要问题涉及的是第三方面的内容,即对应用系统中的SQL语句、索引等进行分析。
SQL语句优化在信息系统调优中所占比例较大。一般来讲,一个信息系统中不同 SQL语句的数目往往在200~400条左右,在优化时,需要对每条SQL语句的性能进行测量,对性能表现不佳的SQL语句进行调整。当前也已经出现了专门的SQL语句优化的工具,可以辅助开发人员。SQL语句优化的常见策略如下:
(1)建立物化视图或尽可能减少多表查询。
(2)以不相干子查询替代相于子查询。
(3)只检索需要的列,无需将表中所有的列全部检索。
(4)用带IN的条件子句等价替换OR子句。
(5)经常提交COMMIT,以尽早释放锁。
一般来讲,针对查询语句,建立适当的索引以提高查询效率。但索引创建的是否合适,最终由数据库优化器来决定,因此在索引创建中也需要慎重考虑和实际测量。如果建立索引不当,数据库管理系统将会不利用已经建立的索引,而采取全表扫描。
索引调整时还需要考虑如下原则:
(1)如果更新操作成为系统瓶颈,因为每次更新操作会重建表的索引,因此需要考虑删除某些索引。
(2)选择适当的索引类型。例如,如果经常使用范围查询,则B树索引比散列索引更加高效。
(3)将有利于大多数据查询和更新的索引设为聚簇索引。
同样,对于不同类型的应用系统(类型划分根据对数据库的操作类型而言,例如 OLTP等),在数据库操作中,可采用的优化方法也有所不同。对于只读数据,常见的处理方法如下:
(1)数据量小的常量类型数据,可以考虑不存储在数据库中,而是通过程序常量的方式解决。
(2)需要存储在数据库中的数据,可以考虑采用物化视图。
(3)数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作,提高查询效率。
针对数据的特点,采取特定的索引类型。例如位图索引等。
从上述的分析可以看出,基于数据库的信息系统的调优问题是一个比较复杂的问题,涉及到的硬件、操作系统、数据库管理系统和应用系统本身,即使在应用系统本身的调优上,也需要根据应用系统的类型、数据的类型等进行具体的考虑。

第6题:

请详细阅读有关数据架构方面的描述,回答问题1至问题3。 【说明】 某软件公司欲开发一个基于Web 2.0的大型社交网络系统。就该系统的数据架构而言,李工决定采用公司熟悉的数据架构,使用通用的商用关系型数据库,系统内部数据采用中央集中方式存储。 该系统投入使用后,初期用户数量少,系统运行平稳。6个月后,用户数出现了爆炸式增长,系统暴露出诸多问题,集中表现在: (1)用户执行读写操作时,响应时间均变得很慢; (2)随着系统功能的扩充,原有数据格式发生变化,又出现新的数据格式,维护困难; (3)数据容量很快超过系统原有的设计上限,数据库扩容困难; (4)软件系统不断出现宕机,整个系统可用性较差。 经过多次会议讨论,公司的王工建议采用NoSQL数据库来替代关系数据库,以解决上述问题。但李工指出NoSQL数据库出现时间不长,在使用上可能存在风险。公司技术人员对NoSQL数据库产品进行了认真测试,最终决定采用NoSQL数据库来替代现有的数据库系统。

【问题1】(11分) 分别解释产生问题(1)~(4)的原因。 【问题2】(8分) 请针对问题(1)~(4),分别指出NoSQL数据库的哪些特点促使公司最终采用了NoSQL数据库。 【问题3】(6分) 请指出该系统采用NoSQL数据库时可能存在的问题。


正确答案:

【问题1
   其原因主要是:
(1)用户响应时间慢。大型社交网络系统要根据用户个性化信息来实时生成动态页面和提供动态信息,所以基本上无法使用动态页面静态化技术,因此数据库并发负载非常高,往往要达到每秒上万次读写请求。关系数据库应付上万次SQL查询还勉强可以,但是应付上万次SQL写数据请求,硬盘I/O就已经无法承受了。特别是涉及到多表连接操作,会导致响应变慢。
(2)数据格式变化。大型社交网络系统随着用户的使用,会不断地增加新的功能,导致原有数据格式发生变化,甚至出现新的数据格式。但关系数据库中采用元组方式组织数据,难以使用新型数据格式,难以维护。
(3)数据容量超过设计上限。对于大型社交网络系统,往往会在很短时间内产生海量数据。关系数据库多采用中央数据存储,使得数据容量受限于前期设计的上限,很难实现数据容量的横向扩展。
(4)系统可用性差:关系数据库采用中央数据存储,容易成为系统的性能瓶颈,单点故障很容易导致系统崩溃,负载过高往往导致系统出现宕机现象。
【问题2
针对问题(1),NoSQL数据库支持高并发数据访问,性能较高。
针对问题(2),NoSQL数据库的数据存储结构松散,能够灵活支持多种类型的数据格式。
针对问题(3),NoSQL数据库能够支持海量数据的存储,且易于横向扩展。
针对问题(4),NoSQL数据库基于分布式数据存储,不存在单点故障和性能瓶颈,系统可用性高。
 
【问题3
该系统采用NoSQL数据库时可能存在的问题有:
(1)NoSQL数据库的现有产品不够成熟,大多数产品处于初创期。
(2)NoSQL数据库并未形成一定的标准,产品种类繁多,缺乏官方支持。
(3)NoSQL数据库不提供对SQL的支持,学习和应用迁移成本较高。
(4)NoSQL数据库支持的特性不够丰富,现有产品提供的功能比较有限。


第7题:

() 阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,但此时系统的安全性成为一个非常重要的设计需求。【问题1】(8分) 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。【问题2】(7分) 认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。


正确答案:()
【问题1】
  信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。
  物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。
  通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。
  网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。
  操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
  应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
  管理系统安全威胁指的是人员管理和各种安全管理制度。
【问题2】
  目前主要的认证方式有三类:
  (1)用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。
  (2)使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。
  (3)生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征,采用令牌认证较为合适。


    本题考查信息系统的安全威胁以及采用的常用方案。
  信息系统面临的安全主要包括信息系统所依赖环境的安全、信息系统自身安全和使用信息系统的人员管理和相关规章制度。
  信息系统所依赖的环境带来的安全威胁有物理环境、通信链路和操作系统。物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
  应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
  管理系统安全威胁指的是人员管理和各种安全管理制度。所谓的安全措施,是指“三分技术 ,七分管理”。
  在信息系统安全中,认证是必不可少的环节。常见的认证方式有三种:(1)用户名和口令认证;主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。(2)使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。(3)生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业原有信息系统中的认证方式,并考虑到接入因特网后的用户特征,采用令牌认证的方式较为适合。

第8题:

信息系统安全

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

①合法用户可以安全地使用该系统完成业务。

②灵活的用户权限管理。

③保护系统数据的安全,不会发生信息泄露和数据损坏。

④防止来自于互联网上的各种恶意攻击。

⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。

⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。


目前主要的认证方式有以下3类:
①用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。
②使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。
③生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征,采用令牌认证较为合适。

第9题:

阅读以下关于某软件系统开发项目的叙述,回答问题1至问题4。

W公司的主要业务是利用网络进行音像制品的管理和销售,以提高其物流配送的效率。随着业务范围的扩展和业务过程的改进,公司CIO发现现有信息系统业务过程过于僵化、维护困难,不能真正地为企业贡献价值,已经不能满足公司长久发展的战略。在该公司CIO的建议下,W公司在三月初委托某软件企业为其开发出一套新的音像制品管理及销售系统AVMSS,要求新系统能够对其现有系统业务过程进行重新设计,以提高公司业务的执行效率并降低维护成本。

该软件企业成立了项目组来开发AVMSS,在对开发任务进行了初步的了解之后,项目组认为W公司原有系统的数据架构稳定,没有必要对原有关系数据模式进行重新设计:新系统应着眼于对系统控制流的改造,通过系统业务流程再造以应对公司的发展需要。但在选择系统开发方法时出现了分歧,张工认为应该采用流行的面向对象开发方法,而李工则认为应该采用成熟的结构化开发方法,项目组经过讨论最终确定在AVMSS系统分析与设计过程中采用李工的建议。

请对张工和李工所提出的两种系统开发方法进行比较,结合AVMSS系统说明为什么项目组最终采用了李工的建议。


正确答案:(1)结构化开发方法强调系统业务过程的数据流和控制流将系统看作一个过程的集合体系统数据架构和控制流可以分开设计强调系统的业务处理过程适合于业务流程再造和对处理过程要求较高的系统;而面向对象方法则把系统看作一个相互影响的对象集对象能够将数据及其行为统一起来对象之间通过消息交换的方式引发对象的行为。 (2)W公司现有系统只是自动化了企业的业务过程造成信息系统业务过程低效且维护成本高的一个重要因素是企业的业务过程本身过于僵化不能真正地为企业贡献价值信息系统只是将这些低效率的过程自动化。真正的解决办法是业务流程再造。在 AVMSS系统的开发中强调控制流的改进因此比较适合于采用传统的结构化开发方法采用李工的建议比较合理。
(1)结构化开发方法强调系统业务过程的数据流和控制流,将系统看作一个过程的集合体,系统数据架构和控制流可以分开设计,强调系统的业务处理过程,适合于业务流程再造和对处理过程要求较高的系统;而面向对象方法则把系统看作一个相互影响的对象集,对象能够将数据及其行为统一起来,对象之间通过消息交换的方式引发对象的行为。 (2)W公司现有系统只是自动化了企业的业务过程,造成信息系统业务过程低效且维护成本高的一个重要因素是企业的业务过程本身过于僵化,不能真正地为企业贡献价值,信息系统只是将这些低效率的过程自动化。真正的解决办法是业务流程再造。在 AVMSS系统的开发中,强调控制流的改进,因此比较适合于采用传统的结构化开发方法,采用李工的建议比较合理。 解析:结构化开发方法与面向对象开发方法是最为重要的两种软件开发方法学。结构化方法是软件开发与维护的基础方法,其他现代软件方法学都是在结构化方法基础上发展和演绎而来,而且遵循基本的结构化思想;面向对象方法作为当前最为流行的软件方法学,逐渐被系统分析和设计人员所接受,并在系统开发中加以应用。当前很多企业处于业务转型期,信息化基础设施建设成为企业业务发展的必要组成部分。企业信息化改造中,不仅需要开发新系统,而且面临着如何对其现有业务系统改造的问题。因此,系统开发团队需要针对具体的应用需求选择适合的软件开发方法,以提升系统开发的效率和效果。作为一名系统分析和设计人员,对结构化开发方法和面向对象方法均应该有所了解。特别是要掌握在项目实际开发中对于不同开发方法选择的依据和标准。
结构化方法主要的关注点是系统功能,强调业务过程的数据流和控制流,采用模块化、自顶向下、逐步求精的设计过程。系统是实现模块功能的函数和过程的集合,开发过程划分为若干相对独立的阶段,结构清晰、可读性好,是提高软件开发质量的一种有效手段。主要适合于规模较大、结构化程度较高的系统的开发。
面向对象关注于处理的数据,以对象为中心,对象能够将数据及其行为统一起来,对象之间通过消息交换引发对象的行为。对象模型极大提高了数据和功能的复用程度,简化了开发系统开发过程,系统的可维护性得到了改善。
本题主要考察应试者对于结构化开发方法和面向对象开发方法的掌握情况。特别是很多企业的现有系统在开发中均采用了当时比较成熟的结构化开发方法,在对这些系统改进以应对业务变化时,就需要从不同角度灵活分析和选择系统改造方法。题目给出了一个具有典型代表性的案例,要求应试者对结构化开发方法及其开发过程中常见的问题进行分析和说明。
问题1要求应试者能够理解结构化开发方法和面向对象开发方法之间的区别及其适用的范围,说明结构化开发方法选择的标准和依据。题目正文中指出“原有系统的数据架构稳定”,“新系统应着眼于对系统控制流的改造”,通过“系统业务流程再造”完成现有系统的改造过程。这些为本题指明了结构化分析方法选择的依据和标准。
问题2要求应试者掌握结构化分析方法在实际应用中划分的不同阶段,及其各阶段的目标、主要任务和任务完成的标志。能够清楚说明需求分析和逻辑建模两个阶段所完成的主要任务及其联系。
问题3要求应试者能够准确掌握系统需求、系统目标和系统约束之间的区别。掌握“好”的系统改进目标应该满足精确性和可度量性的基本要求。
问题4要求应试者理解结构化开发方法中每个阶段都是完成后续各个阶段任务的基础,认识到每个阶段所定义的各项任务的重要性和不可替代性,以及如果忽略该阶段或者某个任务将影响到后期各项工作的开展。逻辑建模阶段进一步对需求进行验证并定义测试用例,这些任务均是系统开发中的重要环节,如果省略,将为系统开发埋下隐患。

第10题:

阅读以下关于信息系统安全性的叙述。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1) 合法用户可以安全地使用该系统完成业务;

(2) 灵活的用户权限管理;

(3) 保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4) 防止来自于互联网上各种恶意攻击;

(5) 业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6) 业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取;王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

[问题1]

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

[问题2]

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

[问题3]

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。


正确答案:[问题1] 信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。 物理安全威胁是指对系统所用设备的威胁如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。 通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。 网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性对内部网络形成的严重安全威胁。 操作系统安全威胁指的是操作系统本身的后门或安全缺陷如“木马”和“陷阱门”等。 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁包括应用系统自身漏洞也受到“木马”的威胁。 管理系统安全威胁指的是人员管理和各种安全管理制度。 [问题2] 目前主要的认证方式有三类: (1) 用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。 (2) 使用令牌认证:该方式中进行验证的密钥存储于令牌中目前的令牌包括安全证书和智能卡等方式。 (3) 生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征采用令牌认证较为合适。 [问题3] 授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人将此权限用于其他非授权的目的也称作“内部攻击”。 针对王工的建议从系统安全架构设计的角度需要提供抗抵赖框架。 抗抵赖服务包括证据的生成、验证和记录以及在解决纠纷时随即进行的证据恢复和再次验证。 框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如必须确认数据原发者和接收者的身份和数据完整性在某些情况下可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据等等。
[问题1] 信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统以及管理等多个方面。 物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。 通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。 网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。 操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。 管理系统安全威胁指的是人员管理和各种安全管理制度。 [问题2] 目前主要的认证方式有三类: (1) 用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。 (2) 使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。 (3) 生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征,采用令牌认证较为合适。 [问题3] 授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作“内部攻击”。 针对王工的建议,从系统安全架构设计的角度需要提供抗抵赖框架。 抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。 框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如,必须确认数据原发者和接收者的身份和数据完整性,在某些情况下,可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据,等等。 解析:本题考查信息系统的安全威胁以及采用的常用方案。
信息系统面临的安全主要包括信息系统所依赖环境的安全、信息系统自身安全和使用信息系统的人员管理和相关规章制度。
信息系统所依赖的环境带来的安全威胁有物理环境、通信链路和操作系统。物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
管理系统安全威胁指的是人员管理和各种安全管理制度。所谓的安全措施,是指“三分技术,七分管理”。
在信息系统安全中,认证是必不可少的环节。常见的认证方式有三种:(1) 用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。(2) 使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。(3) 生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业原有信息系统中的认证方式,并考虑到接入因特网后的用户特征,采用令牌认证的方式较为适合。
目前威胁信息系统安全中,有相当一部分是由于内部人员犯罪所引起的,即授权侵犯。授权侵犯指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作“内部攻击”。防止授权侵犯的主要手段是提供类似于审计的功能,从系统安全架构设计的角度来讲,即提供抗抵赖框架。抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。例如,必须确认数据原发者和接收者的身份和数据完整性,在某些情况下,可能需要涉及上下文关系(如日期、时间、原发者/接收者的地点等)的证据,等等。

更多相关问题