[问题1](7分)
在讨论中,有些工程师提出了不同的意见。有人认为由于缺乏经验,应该先建立小规模的数据集市,然后再升级到完整的数据仓库系统。
(1)请用150字以内文字,简要叙述与数据仓库相比,数据集市具有哪些特点。
(2)请用100字以内文字,简要说明这种开发方法的优缺点。
[问题2](12分)
王总工程师提出,对于数据仓库系统的开发,一般推荐采用增量的、演进的方式。请用200字以内文字,说明如何用增量的、演进的方式开发数据仓库系统。
[问题3](6分)
有工程师建议在数据仓库的模型中,采用DB(源数据库)—ODS(操作数据存储)—DW(数据仓库)的模式,以替代0B(源数据库)—DW(数据仓库)的模式,请用150字以内文字简要描述ODS(操作数据存储)与DW(数据仓库)的最大差别。
试题五(25分)
阅读下列关于软件产品线方面的叙述,回答问题1、问题2和问题3。
A公司是一家中等规模的计算机企业,专门从事网络安全防护软件系统的开发。从最初仅开发基于Windows的个人防火墙产品开始,现在已经延伸到基Linux、Windows系列、Mac操作系统的个人防火墙、企业防火墙、入侵检测系统、病毒扫描系统、安全扫描系统等多种产品。公司原来的产品都是一个一个地开发,为每个软件对应地组织一个项目组。为了适应快速变化的市场,降低开发成本,公司想引入产品线方法。然而,软件产品线方法涉及了一个软件开发企业的多个产品,所以,公司的王总决定在弄清楚以下三个问题之后再做决定:首先就是本公司的业务范围是否适合使用产品线方法,其次是如何在原有产品的基础上建立产品线,最后是成功实施产品线的主要因素。
[问题1)(5分)
请用100字以内文字,说明A公司是否适合采用产品线方法,并说明理由。
[问题2](12分)
请用400字以内文字,说明在原有产品的基础上建立软件产品线的方式,并作简要评价。
[问题3](8分)
请用150字以内文字,说明成功实施产品线的主要因素。
下午试题I解答要点和评分标准
试题一 软件配置管理
解答要点:
[问题1]
(1)变更管理的任务包括:
①分析变更,根据成本一效益和涉及到的技术等因素判断变更实施的必要性,确定是否实施变更;
②记录变更信息,并追踪变更信息;
③确保变更在受控条件下进行。
(2)配置数据库的主要作用:
①用于收集与配置有关的所有信息;
②评价系统变更的效果;
③提供配置管理过程的管理信息。
配置数据库可以分为3类;
①开发库,专供开发人员使用,其中的信息可能进行频繁的修改,对其控制相当宽松;
②受控库,在生存期某一阶段工作结束时释放的阶段产品,这些是与软件开发工作相关的计算机可读信息和人工可读信息:
③产品库,在开发的软件产品完成系统测试后,作为最终产品存入产品库中,等待交付用户或现场安装。
[问题2]
(1)配置状态报告是配置管理的一个组成部分,其任务是有效地记录和报告管理配置所需要的信息,目的是及时、准确地给出软件配置项的当前状况,供相关人员了解,以加强配置管理工作。配置状态报告提高了开发人员之间的通信能力,避免了可能出现的不一致和冲突。
(2)配置状态报告包含的信息主要有:配置状态所涉及到的实体间的关系,状态说明数据词典。
[问题3]
(1)正式的技术评审着重检查已完成修改的软件配置对象的技术正确性,评审者评价软件配置项,决定它与其他软件配置项的一致性,是否有遗漏或可能引起的副作用。除了那些最无价值的变更之外,应对所有的变更进行正式的技术评审。
(2)软件配置审核作为正式技术评审的补充,评价在评审期间通常没有被考虑的软件配置项的特性。
试题二 电子政务系统安全体系结构
解答要点:
[问题1]
●
防火墙是建立在内外网边界上的过滤封锁机制,它认为内网是可信的,外网是不可信的。它能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是,根据统计:绝大多数的网络攻击来自于内网,而防火墙不能阻止内网的攻击,因此,仅使用防火墙不能有效地防止网络攻击。
●
入侵检测系统目的在于提供实时的入侵检测及采取相应的防护手段,它的能力要点在于能够对付来自内部的攻击。如果能够实现入侵检测系统和其它安全系统,例如防火墙的联动,则能够更加有效地防止网络攻击。但是,目前的入侵检测系统对已知的攻击有较好的检测,对未知的攻击检测能力较弱,而且存在误报率太高的缺点。
● 安全扫描及时发现安全漏洞。
● 日志审计有助于追查责任,定位故障,系统恢复。
● 防火墙、入侵检测、安全扫描、日志审计有各自的应用目的和优点,但不能全面解决网络安全问题。
责任编辑:cyth