参考答案和解析
正确答案:①隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式
①隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式 解析:这是一道要求读者掌握VPN安全关键技术的基本常识题。本题所涉及的知识点如下。
虚拟专用网(VPN)指的是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络的技术。其中,“虚拟”是指用户不再需要拥有实际的长途数据线路,而是使用公共Internet的数据线路。“专用网络”是指用户可以为自己制订一个最符合自己需要的网络。
目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等技术来保证内部数据在Internet上的安全传输。
①隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第2、3、4层隧道协议。第2层隧道协议是先把各种网络协议封装到PPP帧中,再把整个数据包装入隧道协议中。第2层隧道协议有L2F、PPTP、 L2TP等。第3层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第3层协议进行传输。IPSec协议是第3层隧道协议的典型代表,SSL协议是第4层隧道协议的典型代表。
②加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的对称密码和非对称密码的加解密技术。通过公共Internet传递的数据进行加密,以确保网络其他未授权的用户无法读取该信息。
③密钥管理技术的主要任务是保证在公用数据网上安全传递密钥而不被窃取。
④使用者与设备身份认证技术通常使用用户名和密码认证、卡片式认证或USB加密狗认证等方式来保证数据的安全传输。
更多“请用150字以内的文字从安全保证角度简要叙述实现VPN的几种关键技术。”相关问题
  • 第1题:

    如果允许企业通过互联网修改本企业的基本信息,应对数据库的设计做何种修改?请用200字以内的文字叙述实现方案。


    正确答案:建立企业的登录信息表包含用户名和密码记录企业的用户名和密码将对本企业的基本信息的修改权限赋予企业的用户名企业工作人员通过输入用户名和密码经过服务器将其与登录信息表中记录的该企业的用户名和密码进行验证后合法用户才有权限修改企业的信息。
    建立企业的登录信息表,包含用户名和密码,记录企业的用户名和密码,将对本企业的基本信息的修改权限赋予企业的用户名,企业工作人员通过输入用户名和密码,经过服务器将其与登录信息表中记录的该企业的用户名和密码进行验证后,合法用户才有权限修改企业的信息。 解析:建立企业的登录信息表,包含用户名和密码,记录企业的用户名和密码,将对本企业的基本信息的修改权限赋予企业的用户名,企业工作人员通过输入用户名和密码,经过服务器将其与登录信息表中记录的该企业的用户名和密码进行验证后,合法用户才有权限修改企业的信息。

  • 第2题:

    对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,称为系统的容灾能力。请用300字以内的文字简要叙述系统容灾能力和系统备份与恢复之间的差别。


    正确答案:要实现系统容灾必须有2个或2个以上完成同样功能、同时运行的系统并有相应的措拖使得这些系统的数据状态保持一致而系统备份则不一定需要 系统备份只要求备份数据和系统分别放在不同的地方而系统容灾则要求不同的系统应位于同时发生灾难的概率很小的不同地域。一旦发生灾难没有容灾能力的系统及其备份很可能同时被破坏而容灾系统则至少存在一个可正常运行的系统 当发生灾难时容灾系统不需要复制数据系统切换时间短而当备份系统恢复时一般需要复制大量的数据系统切换时间长
    要实现系统容灾必须有2个或2个以上完成同样功能、同时运行的系统,并有相应的措拖使得这些系统的数据状态保持一致,而系统备份则不一定需要 系统备份只要求备份数据和系统分别放在不同的地方,而系统容灾则要求不同的系统应位于同时发生灾难的概率很小的不同地域。一旦发生灾难,没有容灾能力的系统及其备份很可能同时被破坏,而容灾系统则至少存在一个可正常运行的系统 当发生灾难时,容灾系统不需要复制数据,系统切换时间短,而当备份系统恢复时一般需要复制大量的数据,系统切换时间长 解析:这是一道要求读者分析系统容灾和系统备份/恢复之间的区别的综合题。本试题的解答思路如下。
    1)系统容灾主要通过冗余技术(包括硬件冗余和软件冗余)来完成,即要实现系统容灾必须有2个或2个以上完成同样功能、同时运行的系统,并有相应的措施使得这些系统的数据状态保持一致。
    2)通常系统容灾要求不同的系统位于同时发生灾难的概率很小的不同地域,以保证一旦发生灾难,具有容灾能力的系统至少存在一个可正常运行的系统。
    3)系统备份只要求备份数据和系统分别放在不同的地方,它不一定需要2个或2个以上完成同样功能、同时运行的系统。它允许备份数据与当前数据存在一定时间间隔的差别。一旦发生灾难,没有容灾能力的系统及其备份很可能同时被破坏。
    4)当发生灾难时,由于有容灾能力的系统不需要复制数据,而当系统备份恢复时一般需要复制大量的数据,因此有容灾能力的系统切换时间一般小于系统备份恢复所需要的时间。

  • 第3题:

    请用150字以内文字简要叙述口志文件的建立过程及其在故障恢复中的作用。


    正确答案:在事务处理的过程中DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障DBMS的恢复子系统利用日志文件撤销事务对数据库的改变回退到事务的初始状态。因此DBMS利用日志文件米进行事务故障恢复和系统故障恢复并可协助后备副本进行介质故障恢复。
    在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。因此,DBMS利用日志文件米进行事务故障恢复和系统故障恢复,并可协助后备副本进行介质故障恢复。 解析:本问题主要是要求应试者了解日志文件的建立过程及其在故障恢复中的作用。

  • 第4题:

    为保证该企业数据中心在发生各种信息安全事件时,能够从容处理并解决安全事件,要求制订相关的应急预案。请用250字以内的文字简要描述该应急预案应包括哪些主要内容?


    正确答案:①标题:包括应急事件的名称、事件编号及事件处理的优先等级 ②事件描述:包括应急事件发生的背景、现象、可能的影响及影响范围 ③涉及范围:包括应急处理工作组人员与部门职责 ④处理概述:包括描述事件处理主要环节和要点 ⑤处理流程:包括用流程图简述处理过程 ⑥流程说明:详细描述涉及的具体人员、操作对象(如设备端口号、IP地址、文件名、备份介质编号与存放地点等)、操作命令、使用的工具等 ⑦演练计划:包括预演环境的建立、参与人员、时间与地点对上述处理流程进行实际操作、验证预案的合理性 ⑧参与人员:包括编制人、预案人与审批人以及需要抄送的部门
    ①标题:包括应急事件的名称、事件编号及事件处理的优先等级 ②事件描述:包括应急事件发生的背景、现象、可能的影响及影响范围 ③涉及范围:包括应急处理工作组人员与部门职责 ④处理概述:包括描述事件处理主要环节和要点 ⑤处理流程:包括用流程图简述处理过程 ⑥流程说明:详细描述涉及的具体人员、操作对象(如设备端口号、IP地址、文件名、备份介质编号与存放地点等)、操作命令、使用的工具等 ⑦演练计划:包括预演环境的建立、参与人员、时间与地点,对上述处理流程进行实际操作、验证预案的合理性 ⑧参与人员:包括编制人、预案人与审批人,以及需要抄送的部门 解析:为保证在发生各种信息安全事件情况下,能够从容处理并解决安全事件,要求制订应急预案。制订应急响应预案首先应建立应急处理工作小组,负责预案的落实,并且保证预案的传达与实施,应急预案要在相关部门或上级部门进行备案。预案的制订应符合以下要求:
    ①应急预案应根据电子政务网实际情况制订,必须切实有效,可操作性强。
    ②应急预案的制订和实施中明确各个部门的职责,责任落实到岗、到人。
    ③确定应急事件的风险优先次序。对于高风险的应急事件,优先制订应急预案。
    ④全面分析系统运行、信息内容和网络的管理与控制等方面的安全威胁。
    ⑤完善应急预案所需的备用资源,包括备用的软件、设备及人员。
    ⑥每种应急事件建立应急响应流程。
    ⑦当不能判断事件发生原因时,一定要保留现场,保留痕迹,追查原因。
    ⑧重大事件要上报有关部门,直至追究行政或刑事责任。
    ⑨对预想到的事件要事先积极采取管理和技术措施,尽早解决。
    ⑩应急预案应经常进行培训和演练。
    通常,一份应急预案应包括以下内容。
    ①标题:包括应急事件的名称、事件编号及事件处理的优先等级。
    ②事件描述:包括应急事件发生的背景、现象、可能的影响及影响范围。
    ③涉及范围:包括应急处理工作组人员与部门职责。
    ④处理概述:包括描述事件处理主要环节和要点。
    ⑤处理流程:包括用流程图简述处理过程。
    ⑥流程说明:包括针对流程图每个步骤,详细描述涉及的具体人员、操作对象(如设备端口号、IP地址、主机名、文件名、备份介质编号与存放地点等)、操作命令、使用的工具等。
    ⑦演练计划:包括预演环境的建立、参与人员、时间与地点,对上述处理流程进行实际操作、验证预案的合理性,增强事件处理的熟练程度与可靠性。
    ⑧参与人员:包括编制人、预案人与审批人,以及需要抄送的部门。

  • 第5题:

    请用200字以内的文字,从项目组织实施管理的角度,结合你的经验,分析上述问题产生的可能原因。


    正确答案:①H公司员工对软件工程中错误的早期发现和纠正不重视甚至缺乏基本认识。 ②H公司未严格按软件工程和项日管理要求对软件项目进行规范化管理。 ③H公司未对组织内部位于上、下游的两个相关项目组之间在双方责、权、利及业务接口方面制订相应制度或做出约定。 ④H公司在项目变更过程中行为不规范未考虑项目变更中引发的成本、进度、质量、人员配置等方面的问题。
    ①H公司员工对软件工程中错误的早期发现和纠正不重视甚至缺乏基本认识。 ②H公司未严格按软件工程和项日管理要求对软件项目进行规范化管理。 ③H公司未对组织内部位于上、下游的两个相关项目组之间在双方责、权、利及业务接口方面制订相应制度或做出约定。 ④H公司在项目变更过程中行为不规范,未考虑项目变更中引发的成本、进度、质量、人员配置等方面的问题。 解析:这是一道要求读者分析项目失控在项目组织实施管理层面的原因的综合题。本试题的解答思路如下。
    ①企业在项目实施组织管理方面,应该建立起一套有效的管理制度,对人员配置、项目变更、成本变更、质量管理等事宜进行管理。
    ②本案例所发生的事件是:负责编码的小董发现深圳方面设计的严重问题,老郭却以做好本职工作为由将小董发现的问题压下。因小董发现的问题没有解决,在测试时系统崩溃。深圳方面更改设计,但是福州方面重新编码需要追加经费,而且时间非常紧张。公司总部以客户不同意为由,拒绝福州方面追加经费和推迟完成时间的要求。
    结合[问题1]的要点解析,并从项目组织实施管理层面的角度考虑,发生以上问题的原因有以下4点。
    ①H公司员工对软件工程中错误的早期发现和纠正不重视甚至缺乏基本认识。
    ②H公司未严格按软件工程和项目管理要求对软件项目进行规范化管理。
    ③H公司未对组织内部位于上、下游的两个相关项目组之间在双方责、权、利及业务接口方面制订相应制度或做出约定。
    ④H公司在项目变更过程中行为不规范,未考虑项目变更中引发的成本、进度、质量、人员配置等方面的问题。

  • 第6题:

    通信规范说明书是通信规范分析阶段的主要产物。请用300字以内的文字简要叙述通信规范说明书的功能及其主要组成部分。


    正确答案:通信规范说明书描述的是当前网络正在做什么它包含了估测或实测的网络通信容量以及大量的统计表格记录着准确的归纳、分析现存网络得到的结果并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容
    通信规范说明书描述的是当前网络正在做什么,它包含了估测或实测的网络通信容量,以及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中,执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容 解析:通信规范说明书是通信规范分析阶段的主要产物。它与需求说明书两者合起来为逻辑网络设计阶段提供了两个基本的输入文档资料。需求说明书描述的是新网络在将来要做什么,而通信规范说明书描述的是当前网络正在做什么。
    通信规范说明书包含了估测的或实测的网络通信容量及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并根据该结果和需求说明书提出网络设计建议方案,它由以下几个主要内容组成。
    ①执行情况概述:为了让网络管理人员清楚地了解进程的核心部分,此部分应该包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态(包括已完成的阶段和现在正进行的阶段)。
    ②分析阶段概述:本阶段主要描述如何收集信息和收集信息的时间,对于产生的信息,需要明确信息产生的方式,明确是估测信息还是实测信息。由于该文档是针对网络设计人员和网络管理员编写的,因此使用的语言应该是非专业人员能理解的描述性语言。
    ③分析数据总结:数据总结是通信规范说明书的核心。为准确展示当前网络的功能图,通信规范说明书应包括逻辑网络图、通信流量估测(当前的和将来的)、基准测量结果和CPU利用率统计结果。
    ④设计目标建议:网络设计目标描述了新的网络设计应该达到的目标,以及为什么要达到这样的目标。换言之,为使新的网络满足需求分析,应在设计目标中说明哪些是必须被纠正的问题,哪些是必须添加的新功能。
    ⑤申请批准部分:在逻辑设计阶段之前,通信规范说明书必须已经通过了经理或核心成员组的批准和签字。该说明书的批准意味着管理部门认为通信规范说明书是真实的,同意逻辑设计列出的各项目标。在设计通信规范说明书时,注意提供一个可供每位经理和网络设计组组长签名的地方。
    ⑥修改注释部分:由于通信规范说明书是基于现有网络这一客观事实或者是对高可靠性的估测,因此管理部门对这些数据不可能有太大的争议。但是,在所有重要负责人完全达成一致之前,可能需要修改一些地方。与处理需求说明书一样,不能通过修改数据或实验结果来满足新的设计目标。如果要修改或添加某个目标时,应该加上注释,解释为什么要修改或添加这个目标。

  • 第7题:

    根据该企业网络的现状,如何提高服务部的网络性能?请用200字以内的文字简要列举出改进方案。


    正确答案:①分别用1Gb/s的网卡代替Server C、Server D现有的100Mb/s网卡并将新更换的网卡分别连接到Switch1某个1Gb/s的交换端口上 ②增加一台100 Mb/s的交换机将它连接到Switch1某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的:工作站尽可能平均分配到各交换机上
    ①分别用1Gb/s的网卡代替Server C、Server D现有的100Mb/s网卡,并将新更换的网卡分别连接到Switch1某个1Gb/s的交换端口上 ②增加一台100 Mb/s的交换机,将它连接到Switch1某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的:工作站尽可能平均分配到各交换机上 解析:提高服务部网络性能的改进方案如下。
    ①可用一张1Gb/s的网卡代替服务器C(Server C)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端口上,使得服务器C与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ②同理,用一张1Gb/s的网卡代替服务器D(Server D)现有的网卡,并将其连接到Switch1某个1Gb/s的交换端口,使其与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ③增加一台100Mb/s的交换机,将它连接到三层交换机(Switch1)某个1Gb/s的交换端口上(并将该交换端口速率强制设置为100Mb/s)。将服务部的工作站尽可能平均分配给交换机(Switch3)和新增的交换机上。

  • 第8题:

    为了保证Intranet的日常维护,你认为应当从哪两个方面着手考虑?请用100字以内文字简要回答。


    正确答案:决定Internet监控维护需求 提供Internet管理员培训及维护工具
    决定Internet监控维护需求 提供Internet管理员培训及维护工具

  • 第9题:

    上述网上贷款系统能够实际应用的基本前提之一是满足金融领域的安全性需求。该系统必须要满足哪些安全方面的需求?请用200字以内文字简要说明。


    正确答案:(1)验证(系统有关角色的身份识别) (2)签名(创建及验证类似手写签名的电子签名) (3)授权(如信贷员是否具有审批权) (4)完整性(发送的数据与接收到的数据是否一致) (5)机密性(与业务无关的人员不能读取事务中的数据) (6)审查(把所有事务记录下来以便事后验证) (7)不可否认性(能由第三方求证事务中发送及收到的是否是同一数据) (8)威胁预防(防止间谍程序登录、攻击系统)
    (1)验证(系统有关角色的身份识别) (2)签名(创建及验证类似手写签名的电子签名) (3)授权(如信贷员是否具有审批权) (4)完整性(发送的数据与接收到的数据是否一致) (5)机密性(与业务无关的人员不能读取事务中的数据) (6)审查(把所有事务记录下来,以便事后验证) (7)不可否认性(能由第三方求证事务中发送及收到的是否是同一数据) (8)威胁预防(防止间谍程序登录、攻击系统)

  • 第10题:

    请用200字以内文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:(1)隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道(隧道)让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。
    (1)隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。 解析:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此,所以称之为虚拟专用网。
    由于传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全。
    (1)隧道技术(tunneling):是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
    (2)加解密技术(encryption & decryption):是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    (3)密钥管理技术(key management):该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。
    (4)使用者与设备身份认证技术(authentication):最常用的是使用者名称与密码或卡片式认证等方式。

  • 第11题:

    请用300字以内的文字,说明配置管理的主要工作并作简要解释。


    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。

  • 第12题:

    问答题
    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。

    正确答案: (1)停止放号,系统的运行只局限在本公司办公场所。
    (2)同时咨询是否有政策限制。
    (3)改进技术方案。
    (4)寻找替代方案。
    解析: 暂无解析

  • 第13题:

    为保证内部网络的安全保密性,在如图1-12所示的网络拓扑图中,(6)空缺处应选用什么设备?如果将该设备放置在路由器Router和设备(2)之间,整个网络的安全级别是否会提高?请用150字以内的文字简要列出理由。


    正确答案:防火墙设备 无法防范普通Internet用户对涉密子网的访问整个网络的安全级别反而降低了
    防火墙设备 无法防范普通Internet用户对涉密子网的访问,整个网络的安全级别反而降低了 解析:这也是一道要求读者掌握小型局域网组网设备选择的理解分析题。本题的解答思路如下。
    1)在如图1-12所示的网络拓扑图中,(6)空缺处设备介于(5)空缺处的三层交换机和内部网的二层交换机之间。为保证内部网络的安全保密性,(6)空缺处可选用一台防火墙设备。
    2)(6)空缺处的防火墙设备可对内部网实施安全保密,但不影响内外部用户对Web/DNS服务器、 E-mail服务器和认证服务器的访问。
    3)如果将(6)空缺处的防火墙设备放置在路由器Router和混合器之间,则处于Internet网的普通用户可通过宽带路由器(Router)→(5)空缺处的三层交换机→内部网的二层交换机→内部服务器的路径访问内部涉密子网,即无法防范普通Internet用户对涉密子网的访问,整个网络的安全级别反而降低了。

  • 第14题:

    什么是系统容灾能力?采用什么机制可以提高系统的容灾能力?请用150字以内文字简要说明。


    正确答案:(1)对于关键业务系统在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时必须保证系统不会因之而瘫痪通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。
    (1)对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。 解析:该问题考查系统容灾能力的定义,以及采用哪些机制可以提高系统的容灾能力。

  • 第15题:

    请用200字以内的文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:①停止放号系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案例如增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。
    ①停止放号,系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案,例如,增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。 解析:章某可以采取以下措施走出目前“骑虎难下”的困境。
    ①停止放号,系统的运行只局限在本公司办公场所内。
    ②同时咨询是否有政策(法规)限制。
    ③改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。
    ④寻找替代方案(重新选择方案)。

  • 第16题:

    请用200字以内文字从项目组织实施管理的角度,分析上述问题的原因。


    正确答案:(1)T公司未严格按软件工程和项目管理要求对软件项目进行规范化管理。 (2)T公司员工对软件工程中错误的早期发现和纠正不重视甚至缺乏基本认识。 (3)T公司未对组织内部位于上下游的两个相关项目组之间在双方责、权、利及业务接口方面制定相应制度或做出约定。 (4)T公司在项目变更过程中行为不规范未考虑项目变更中引发的成本、进度、质量、人员配置等方面的问题。
    (1)T公司未严格按软件工程和项目管理要求对软件项目进行规范化管理。 (2)T公司员工对软件工程中错误的早期发现和纠正不重视甚至缺乏基本认识。 (3)T公司未对组织内部位于上下游的两个相关项目组之间在双方责、权、利及业务接口方面制定相应制度或做出约定。 (4)T公司在项目变更过程中行为不规范,未考虑项目变更中引发的成本、进度、质量、人员配置等方面的问题。 解析:分析项目失控在项目组织实施管理层面的原因。

  • 第17题:

    请用400字以内文字,说明在原有产品的基础上建立软件产品线的方式,并作简要评价。


    正确答案:在原有产品的基础上可采用下列方式之一建立产品线。 (1)演化方式即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上将特定产品的构件逐步转化为产品线的共用构件从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小与革命方式相比完成核心资源的总周期和总投资较大。 (2)革命方式即用软件产品线替代现有产品集:基本停止现有产品的开发所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大与演化方式相比完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。
    在原有产品的基础上,可采用下列方式之一建立产品线。 (1)演化方式,即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上,将特定产品的构件逐步转化为产品线的共用构件,从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小,与革命方式相比,完成核心资源的总周期和总投资较大。 (2)革命方式,即用软件产品线替代现有产品集:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下,才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大,与演化方式相比,完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求,这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。

  • 第18题:

    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:(1)停止放号系统的运行只局限在本公司办公场所。 (2)同时咨询是否有政策(法规)限制。 (3)改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。 (4)寻找替代方案(重新选择方案)。
    (1)停止放号,系统的运行只局限在本公司办公场所。 (2)同时咨询是否有政策(法规)限制。 (3)改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。 (4)寻找替代方案(重新选择方案)。 解析:由问题1搞清楚原因之后,就可以采取针对性的措施了。

  • 第19题:

    根据该企业网络的现状,请用250字以内的文字简要列举出提高销售部网络性能的改进方案。


    正确答案:①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机将它们各自连接到Switch1某个1Gb/s的交换端口上且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上使该部门网络的平均利用率低于 30%
    ①用一张1Gb/s的网卡代替Server B现有的100Mb/s网卡,并将其连接到Switch1某个1Gb/s的交换端口上 ②增加两台100Mb/s的交换机,将它们各自连接到Switch1某个1Gb/s的交换端口上,且将这两个交换端口速率强制设置为100Mb/s ③将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上 ④尽可能将销售部的工作站平均分配到各交换机上,使该部门网络的平均利用率低于 30% 解析:提高销售部网络性能的改进方案如下。
    ①可用一张1Gb/s的网卡代替服务器B(Server B)现有的100Mb/s网卡,并使用6类非屏蔽双绞线将其连接到三层交换机(Switch1)某个1Gb/s的交换端口上,使得服务器B与三层交换机(Switch1)的连接传输速率提升为1Gb/s。
    ②增加两台100Mb/s的交换机,将它们各自连接到三层交换机(Switch1)某个1Gb/s的交换端口上 (并将这两个交换端口速率强制设置为100Mb/s)。将销售部的两个有限授权用户移至某个新增的100Mb/s交换机上。
    ③尽可能将销售部的工作站平均分配到交换机(Switch2)和新增的两台100Mb/s交换机上,并尽量使该部门网络的平均利用率低于30%。

  • 第20题:

    请用300字以内文字简要分析李工在软件测试的组织工作中存在什么问题,并简要叙述软件测试的一般步骤。


    正确答案:李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改修改后必须作回归测试。 (3)在软件测试之前必须制定测试计划规定测试的阶段(如单元测试、集成测试、系统测试等)确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后进行回归测试。 (7)编写测试报告并分析测试结果。
    李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成,而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改,修改后必须作回归测试。 (3)在软件测试之前,必须制定测试计划,规定测试的阶段(如单元测试、集成测试、系统测试等),确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划,进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后,进行回归测试。 (7)编写测试报告,并分析测试结果。 解析:分析测试的组织工作中存在的问题并给出测试的一般步骤。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    (1)题目中给出了程序的代码总长度为18480行,甲、乙每天独立地测试同一个程序模块,发现的错误数在附表中给出,而且附表中还给出了甲、乙发现错误集合的交集中的错误数量(相同错误数)。
    (2)问题1指出,前四天测试的4个模块有代表性,即程序中其他模块的错误统计规律与这4个模块一致。
    (3)题目中说明测试小组成员由程序开发人员和用户代表组成,需要特别注意。
    (4)小李提出的测试方案中只涉及了模块测试。
    (5)小李认为通过改正每天测试中两个小组发现的共同错误,可以按线性速度减少程序中的错误数。
    第三步:分析试题的内容,构思答案的要点。

  • 第21题:

    数据备份时是否支持应用程序对数据库的爿:发访问?如何在数据恢复过程中保证数据的一致性?请用200字以内文字简要叙述。


    正确答案:(1)数据备份方式是否支持应用程序的并发访问关键看备份采用的转储方式。静态转储不支持并发访问而动态转储支持并发访问。 (2)在数据恢复过程中为了解决数据状态不一致性必须把刚刚恢复到数据库十的那部分数据按照口志中记录的操作从备份时刻起依次对恢复的数据操作一遍使数据恢复到当前时刻以保证数据库中数据的一致性。
    (1)数据备份方式是否支持应用程序的并发访问,关键看备份采用的转储方式。静态转储不支持并发访问,而动态转储支持并发访问。 (2)在数据恢复过程中,为了解决数据状态不一致性,必须把刚刚恢复到数据库十的那部分数据,按照口志中记录的操作,从备份时刻起,依次对恢复的数据操作一遍,使数据恢复到当前时刻,以保证数据库中数据的一致性。 解析:该问题是关于数据的一致性的题目,它具体体现在数据备份时是否支持应用程序对数据库的并发访问,如何在数据恢复过程中保证数据的一致性。

  • 第22题:

    请用200字以内的文字,建议小丁应该如何做以保证项目整体进度不拖延。


    正确答案:. 向职能经理申请增加特定资源特别是要增加系统分析设计人员。 . 临时加班/赶工尽可能补救耽误的时间或提升资源的利用效率。 . 将部分阶段的工作改为并行进行。 . 对后续工作的工期重新进行估算、并考虑节假日问题修订计划尽量留有余地。 . 加强沟通争取客户能够对项目范围以及需求、设计、验收标准进行确认避免后期频繁出现变更。 . 加强对阶段工作的检查和控制避免后期出现返工。 此外如有可能还可采取外包和缩减范围等办法不过不建议在本案例中采用。
    . 向职能经理申请增加特定资源,特别是要增加系统分析设计人员。 . 临时加班/赶工,尽可能补救耽误的时间或提升资源的利用效率。 . 将部分阶段的工作改为并行进行。 . 对后续工作的工期重新进行估算、并考虑节假日问题,修订计划,尽量留有余地。 . 加强沟通,争取客户能够对项目范围以及需求、设计、验收标准进行确认,避免后期频繁出现变更。 . 加强对阶段工作的检查和控制,避免后期出现返工。 此外,如有可能还可采取外包和缩减范围等办法,不过不建议在本案例中采用。 解析:缩短项目工期以保证项目整体进度的办法有:赶工如加班,快速跟进(也叫并行),增加优质资源,提高资源利用率,改变工艺或流程,加强沟通和监控,外包和缩小范围等。在本案例中,可以采取的具体措施有:
    (1)向职能经理申请增加特定资源,特别是要增加系统分析设计人员。
    根据项目的责任分配矩阵,向人力资源部经理申请增加资源,尤其是要增加专职的系统分析人员和专职的设计人员。
    (2)临时加班或赶工,尽可能补救耽误的时间或提升资源的利用效率,
    通过安排加班、安排有经验的开发人员、内部经验交流、内部培训等办法赶工。其中加班的时间不能过长。
    (3)将部分阶段的工作改为并行进行。
    如完成一部分设计就可对其进行评审,通过后即可开始编码,不必等到全部设计都完成才开始编码。其他阶段工作也可以此类推。
    (4)对原来的进度计划进行变更,以反映项目的真实情况。
    例如根据前一段的实际绩效,对后续工作的工期重新进行估算,并考虑节假日问题,修订计划,尽量留有余地。对进度计划的变更,要得到相关干系人的一致同意。
    (5)加强沟通。
    争取客户能够对项目范围以及需求、设计、验收标准进行确认,避免后期频繁出现变更。加强开发、测试、布线等人员的协调,保持工作的衔接,步调和内容一致,避免产生失误。
    (6)加强对交付物、项目阶段工作的及时检查和控制,避免后期出现返工。

  • 第23题:

    问答题
    请用300字以内的文字,说明配置管理的主要工作并作简要解释。

    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。
    解析: 暂无解析