好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022软件水平考试-高级系统分析师考前拔高名师测验卷14(附答案解析).docx

15页
  • 卖家[上传人]:人***
  • 文档编号:536276121
  • 上传时间:2023-07-19
  • 文档格式:DOCX
  • 文档大小:25.51KB
  • / 15 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2022软件水平考试-高级系统分析师考前拔高名师测验卷(附答案解析)1. 问答题:论信息系统规划及实践信息系统建设是投资大、周期长、复杂度高的系统工程系统规划可以减少信息系统建设的盲目性,使系统具有良好的整体性和较高的适应性,建设工作有良好的阶段性,并能缩短系统开发周期,节约开发费用信息系统规划紧密围绕组织发展目标,统筹分析组织发展、业务开展所需的各类信息以及相关的业务系统、信息管理系统,提出完整的信息整合、集成方案,各类信息系统的建设方案,提出面向组织战略发展的系统开发计划信息系统的规划是系统生命周期中的第一个阶段,也是系统开发过程的第一步,其质量直接影响系统开发的成败请围绕“信息系统规划及实践”论题,依次从以下三个方面进行论述1.概要叙述你参与管理和开发的信息系统建设项目及其其中所担任的主要工作2.根据系统规划的主要任务,详细论述系统规划工作的主要步骤3.结合你具体参与管理和开发的实际项目,说明如何实施系统规划,并指出具体实施过程中遇到的问题和解决方案答案: 本题解析:1、用400-600字叙述作者参与过的系统规划工作2、系统规划工作的步骤为:(1)对现有系统进行初步调查。

      根据企业战略和发展目标,从类似企业和本企业内部收集各种信息,站在管理层的高度观察企业的现状,分析现有系统的运行状况2)分析和确定系统目标系统目标应包括服务的质量和范围、政策、组织和人员等,它不仅包括信息系统的目标,还要反映整个企业的目标3)分析子系统的组成和基本功能自顶向下对系统进行划分,并且详细说明各个子系统应该实现的功能4)拟定系统的实施方案可以对子系统的优先级进行设定,以便确定子系统的开发顺序5)进行系统的可行性研究,编写可行性研究报告,召开可行性论证会6)制订系统建设方案对可行性研究报告中提出的各项技术指标进行分析、比较,落实各项假设的前提条件,制订系统建设方案,并根据该方案及其实施计划编写成系统设计任务书系统设计任务书经上级主管部门批准后,正式作为系统建设的依据关于系统规划工作的详细资料请参看《系统分析师教程》9.13、结合项目实践说明作者在系统规划中遇到的问题及解决方案2. 问答题:论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制访问控制是策略和机制的集合,它允许对限定资源的授权访问。

      访问控制也可以保护资源,防止无权访问资源的用户的恶意访问访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作2.详细论述常见的访问控制策略和访问控制机制3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价答案: 本题解析:一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任务和开展的主要工作二、访问控制是策略和机制的集合,它允许对限定资源的授权访问1.访问控制的策略访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容1)登录访问控制策略登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点2)操作权限控制策略操作权限控制是针对可能出现的非法操作而采取的安全保护措施用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。

      3)目录安全控制策略系统应该允许管理员控制用户对目录、文件和设备的操作目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效用户还可以进一步自行设置对子目录和文件的权限4)属性安全控制策略属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别5)服务器安全控制策略系统允许在服务器控制台上执行一系列操作用户通过控制台可以加载和卸载系统模块,可以安装和删除软件系统应该提供服务器登录限制、非法访问者检测等功能2.访问控制机制常见的访问控制机制主要有自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和基于对象的访问控制等1)自主访问控制这是目前信息系统中实现最多的访问控制机制,是在确认主体身份以及它们所属组的基础上,对访问进行限定的一种方法其基本思想是允许某个主体显式地指定其他主体对该主体所拥有的资源是否可以访问,以及可执行的访问类型2)强制访问控制其基本思想是,每个主体都有既定的安全属性,每个客体也都有既定的安全属性,主体对客体是否能够执行特定的操作取决于两者安全属性之间的关系。

      3)基于角色的访问控制由于其对角色和层次化管理的引进,特别适用于用户数量庞大、系统功能不断扩展的大型系统基于角色的访问控制,在用户和访问许可权之间引入了角色的概念,用户与特定的一个或多个角色相联系,角色与一个或多个访问许可权相联系4)基于任务的访问控制该机制从应用和企业层角度来解决安全问题它采用面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理其访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化,是一种动态安全模型5)基于对象的访问控制控制策略和控制规则是基于对象的访问控制的核心在基于对象访问控制模型中,将访问控制与受控对象及其属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合同时,允许对策略和规则进行复用、继承和派生操作这种方式对信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组带来的分配和设定角色权限等的工作量三、结合具体项目,指出所选择的访问控制策略和机制,并说明具体的实施过程和对实际开发效果的分析3. 问答题:随着信息化的发展,某银行的中心账务系统,从城市中心、省中心模式已经升级到全国中心模式。

      但是处理各种代收代付业务的银行中间业务系统,目前仍然采用省中心模式,由各省自行负责,使得全国中间业务管理非常困难因此总行计划将银行中间业务系统全部升级到全国中心模式,对各省中间业务进行统一管理各省行采用的银行中间业务系统,均为各省自建,或者自行开发,或者自行采购,系统的硬件平台、软件系统、数据模式等均有非常大的差异同时,对一些全国性的代收代付业务的处理方式,各省行也存在很大的差异为统一管理,总行决定重新开发一套全国中心模式的银行中间业务系统,用来替代各省自建的中间业务系统,但要求能够支持目前各省的所有中间业务问题1】(9分)各省已建的银行中间业务系统属于遗留系统,在如何对待遗留系统上,设计组存在两种不同的策略:淘汰策略和继承策略请简要解释这两种策略,并说明新开发的银行中间业务系统适合采用哪种策略及其原因问题2】(10分)遗留系统和新系统之间的转换策略常见的有直接转换、并行转换和分段转换请简要说明达三种转换策略的含义;并请结合银行中间业务的特点,说明该银行新开发的中间业务系统上线时适合采用哪种策略?为什么?【问题3】(6分)银行中间业务系统中,最为核心的是业务数据因此在新旧系统切换时存在一项重要的工作:数据迁移。

      考虑到各省中间业务系统的巨大差异,因此需要做好数据迁移前的准备工作请简要说明数据迁移准备工作的内容答案: 本题解析:【问题1】(9分)继承策略,原因:新开发的系统要求“能够支持目前各省的所有中间业务”,淘汰策略无法达到此要求问题2】(10分)直接转换就是在原有系统停止运行的某一时刻,新系统立即投入运行,中间没有过渡阶段并行转换就是新系统和现有系统并行工作一段时间,经过这段时间的试运行后,再用新系统正式替换下现有系统分段转换策略也称为逐步转换策略,这种转换方式是直接转换方式和并行转换方式的结合,采取分期分批逐步转换以目前该银行的情况来看,适合采用分段转换策略,因为各省行采用的银行中间业务系统,均为各省自建,或者自行开发,或者自行采购,系统的硬件平台、软件系统、数据模式等均有非常大的差异对这些子系统的支持可分段一个一个处理,降低风险的同时不让成本开支过大问题3】(6分)数据迁移准备工作包括:(1)待迁移数据源的详细说明,包括数据的存放方式、数据量和数据的时间跨度2)建立新旧系统数据库的数据字典,对现有系统的历史数据进行质量分析,以及新旧系统数据结构的差异分析。

      3)新旧系统代码数据的差异分析4)建立新旧系统数据库表的映射关系,对无法映射字段的处理方法5)开发或购买、部署ETL工具6)编写数据转换的测试计划和校验程序7)制定数据转换的应急措施4. 问答题:阅读以下关于数据库技术的叙述,在答题纸上回答问题1至问题3说明】随着传统的数据库技术日趋成熟、计算机网络技术的飞速发展和应用范围的扩充,数据库应用已经普遍建立于计算机网络之上这时集中式数据库系统表现出它的不足:数据按实际需要已在网络上分布存储,再采用集中式处理,势必造成通信开销大;应用程序集中在一台计算机上运行,一旦该计算机发生故障,则整个系统受到影响,可靠性不高;集中式处理引起系统的规模和配置都不够灵活,系统的可扩充性差在这种形势下,集中式DB的“集中计算”概念向“分布计算”概念发展分布计算主要体现在客户机/服务器模式和分布式数据库体系结构两个方面问题1】 (12分) 请用300字以内的文字简述分布式数据库跟集中式数据库相比的优点问题2】 (3分)分布透明性是指用户不必关心数据的逻辑分片,不必关心数据存储的物理位置分配细节,也不必关心局部场地上数据库的数据模型分布透明性包括哪三种透明性问题3】 (10分)在数据库中,某个业务表中的数据量很大,急速膨胀,在这样的情况下,为了保持高的数据响应速度,根据数据的时间局部性和空间局部性原则,可以对数据表进行分片设计。

      一般有四种分片方法:(1)、(2)、(3)、(4)分布式数据库中各局据库应满足集中式数据库的基本需求,除此以外还应保证数据库的全局数据(5 )、并发操作的可串行性和故障的全局可恢复性请在空(1)、(2)、(3)、(4)、(5)处填写恰当的内容答案: 本题解析:【问题1】 (12分) 与集中式数据库相比,分布式数据库具有下列优点: (1)坚固性好由于分布式数据库系统在个别结点或个别通信链路发生故障的情况下,它仍然可以降低级别继续工作,系统的坚固性好,可靠性和可用性好 (2)可扩充性好可根据发展的需要增减结点,或对系统重新配置,这比用一个更大的系统代替一个已有的集中式数据库要容易得多 (3)可改善性能在分布式数据库中可按就近分布,使大部分数据可以就近访问,避免了集中式数据库中的瓶颈问题,减少了系统的响应时间,提高了系统的效率,而且也降低了通信费用 (4)自治性好数据可以分散管理,统一协调,即系统中各结点的数据操纵和相互作用是高度自治的,不存在主从控制问题2】 (3分)分布透明性包括分片透明性、位置透明性和。

      点击阅读更多内容
      相关文档
      2025年教师招聘考试教育理论综合知识考试题库(单项选择题763题).docx 2025年教师招聘考试必考的面试考试题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(280题).docx 2025年教师招聘考试公共基础知识模拟题库.docx 2025年江苏省第十届大学生就业创业知识竞赛考试题库(200题).docx 2025年煤矿安全监测监控证考试必刷题库附答案.docx 2025年教师资格证考试公共基础知识考试复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(210题).docx 2025年江苏生禁毒知识网络竞赛考试题库(270题).docx 2025年教师资格证(教育公共基础知识)考试题库(500题).docx 2025年江苏生禁毒知识网络竞赛考试题库(260题).docx 2025年教师招聘考试中学教育理论综合知识考试模拟试题(五套).docx 2025年教师资格证考试教育公共基础知识考试题库(400题).docx 2025年教师招聘考试(教育综合基础知识)复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(220题).docx 2025年江苏生禁毒知识网络竞赛考试题库(290题).docx 2025年教师招聘考试最新教育理论基础知识考试复习题库.docx 2025年教师编制考试教育教学公共基础知识考试复习题库(350题).docx 2025年江苏生禁毒知识网络竞赛考试题库(250题).docx 2025年江苏省大学生就业创业知识竞赛考试题库(200题).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.