当前位置:高级系统分析师题库>系统分析设计案例题库

问题:

[问答题,简答题] 阅读以下关于数据库审计建设方面的叙述,回答问题1至问题3。 当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息在线。 一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。 当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。 按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。

问题:

[问答题,简答题] 阅读以下关于数据库审计建设方面的叙述,回答问题1至问题3。 当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息在线。 一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。 当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。 按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。

问题:

[问答题,简答题] 阅读以下关于数据库审计建设方面的叙述,回答问题1至问题3。 当前许多国家对数据库应用系统提出了明确的审计要求,要求数据库应用系统的DBA为财政、商业和卫生保健数据库保留审计跟踪信息,美国政府甚至要求保证长达7年的审计跟踪信息在线。 一般在数据库中只是插入审计跟踪信息。审计跟踪数据在正常操作期间(不管是OLTP还是数据仓库)从不获取,主要作为一种事后证据存放在磁盘上,占据一定甚至很大的磁盘空间,而且必须每个月或每年(或者间隔固定的一段时间)对其净化或归档。 当前的数据库审计功能主要采用了分区和段空间压缩技术。利用这些技术,数据库审计不仅是可以忍受的,而且很容易管理,并且将占用更少的空间。 按月对审计跟踪信息分区的方法是:在第一个业务月中,只是向分区表中插入审计信息,这个月结束后,向表中增加一个新的分区,以容纳下个月的审计信息并将上一个月的分区从可读写表空间移动到一个只读的表空间中。采用这种方式,就可以一个月备份一次该只读表空间。

问题:

[问答题,简答题] 阅读以下关于Java企业级应用系统开发体系结构选择方面的叙述,在答题纸上回答问题1至问题3。 博学公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发体系结构非常重要。因此,首席架构师张博士召集了相关技术人员进行方案讨论,在进行方案论证时,项目组成员提出了两种开发思路。 (1)谢工建议采用J2EE和EJB进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE的主要目标是简化开发。 (2)王工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJOs(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 针对这两种思路,张博士仔细比较和分析了两种方案的特点、优点和不足之处。认为王工和谢工的建议都合理,但是,从结合当前项目实际情况出发,最后决定采用王工建议。

问题:

[问答题,简答题] 阅读以下关于Java企业级应用系统开发体系结构选择方面的叙述,在答题纸上回答问题1至问题3。 博学公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发体系结构非常重要。因此,首席架构师张博士召集了相关技术人员进行方案讨论,在进行方案论证时,项目组成员提出了两种开发思路。 (1)谢工建议采用J2EE和EJB进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE的主要目标是简化开发。 (2)王工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJOs(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 针对这两种思路,张博士仔细比较和分析了两种方案的特点、优点和不足之处。认为王工和谢工的建议都合理,但是,从结合当前项目实际情况出发,最后决定采用王工建议。

问题:

[问答题,简答题] 阅读以下关于Java企业级应用系统开发体系结构选择方面的叙述,在答题纸上回答问题1至问题3。 博学公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发体系结构非常重要。因此,首席架构师张博士召集了相关技术人员进行方案讨论,在进行方案论证时,项目组成员提出了两种开发思路。 (1)谢工建议采用J2EE和EJB进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE的主要目标是简化开发。 (2)王工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJOs(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 针对这两种思路,张博士仔细比较和分析了两种方案的特点、优点和不足之处。认为王工和谢工的建议都合理,但是,从结合当前项目实际情况出发,最后决定采用王工建议。

问题:

[问答题,简答题] 阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。

问题:

[问答题,简答题] 阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。

问题:

[问答题,简答题] 阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。