【软考系统架构设计师】2011年下系统架构师案例分析历年真题

【软考系统架构设计师】2011年下系统架构师案例分析历年真题

2011年下系统架构师案例分析历年真题

    • 【软考系统架构设计师】2011年下系统架构师案例分析历年真题
      • 2011年系统架构师案例分析真题第一题(质量属性)
          • 我的解答
          • 标准答案
          • 心得体会
      • 2011年系统架构师案例分析真题第二题(数据库)
          • 我的解答
          • 标准答案
          • 心得体会
      • 2011年系统架构师案例分析真题第三题(嵌入式)
          • 我的解答
          • 标准答案
          • 试题解析
      • 2011年系统架构师案例分析真题第四题(Web应用)
          • 我的解答
          • 标准答案
          • 心得体会
      • 2011年系统架构师案例分析真题第五题(安全)
          • 我的解答
          • 标准答案
          • 心得体会

2011年系统架构师案例分析真题第一题(质量属性)

某网上购物电子商务公司拟升级正在使用的在线交易系统,以提高用户网上购物在线支付环节的效率和安全性。在系统的需求分析与架构设计阶段,公司提出的需求和关键质量属性场景如下:
(a) 正常负载情况下,系统必须在0.5秒内对用户的交易请求进行响应;
(b) 信用卡支付必须保证99.999%的安全性;
(c) 对交易请求处理时间的要求将影响系统的数据传输协议和处理过程的设计;
(d) 网络失效后,系统需要在1.5分钟内发现错误并启用备用系统;
(e) 需要在20人月内为系统添加一个新的CORBA中间件;
(f) 交易过程中涉及到的产品介绍视频传输必须保证画面具有600*480的分辨率,20帧/秒的速率;
(g) 更改加密的级别将对安全性和性能产生影响;
(h) 主站点断电后,需要在3秒内将访问请求重定向到备用站点;
(i) 假设每秒中用户交易请求的数量是10个,处理请求的时间为30毫秒,则“在1秒内完成用户的交易请求”这一要求是可以实现的;
(j)用户信息数据库授权必须保证99.999%可用;
(k)目前对系统信用卡支付业务逻辑的描述尚未达成共识,这可能导致部分业务功能模块的重复,影响系统的可修改性;
(l)更改Web界面接口必须在4人周内完成;
(m)系统需要提供远程调试接口,并支持系统的远程调试。
在对系统需求和质量属性场景进行分析的基础上,系统的架构师给出了三个候选的架构设计方案。公司目前正在组织系统开发的相关人员对系统架构进行评估
【问题1】
在架构评估过程中,质量属性效用树(utility tree)是对系统质量属性进行识别和优先级排序的重要工具。请给出合适的质量属性,填入图1-1中(1)、(2)空白处;并选择题干描述的(a)〜(m),填入(3)〜(6)空白处,完成该系统的效用树。
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第1张图片
【问题2】
在架构评估过程中,需要正确识别系统的架构风险、敏感点和权衡点,并进行合理的架构决策。请用300字以内的文字给出系统架构风险、敏感点和权衡点的定义,并从 题干(a)〜(m)中各选出1个对系统架构风险、敏感点和权衡点最为恰当的描述

我的解答
  • 【问题1我的解答】
No 描述 归类
a 正常负载情况下,系统必须在0.5秒内对用户的交易请求进行响应 性能
b 信用卡支付必须保证99.999%的安全性 安全性
c 对交易请求处理时间的要求将影响系统的数据传输协议和处理过程的设计 敏感点
d 网络失效后,系统需要在1.5分钟内发现错误并启用备用系统 可用性
e 需要在20人月内为系统添加一个新的CORBA中间件 可修改性
f 交易过程中涉及到的产品介绍视频传输必须保证画面具有600*480的分辨率,20帧/秒的速率 性能
g 更改加密的级别将对安全性和性能产生影响 权衡点
h 主站点断电后,需要在3秒内将访问请求重定向到备用站点 可用性
i 假设每秒中用户交易请求的数量是10个,处理请求的时间为30毫秒,则“在1秒内完成用户的交易请求”这一要求是可以实现的 非风险点
j 用户信息数据库授权必须保证99.999%可用 安全性
k 目前对系统信用卡支付业务逻辑的描述尚未达成共识,这可能导致部分业务功能模块的重复,影响系统的可修改性 风险点
l 更改Web界面接口必须在4人周内完成 可修改性
m 系统需要提供远程调试接口,并支持系统的远程调试 可测试性

1)可修改性
2)可用性
3)f
4)l
5)h
6)b

  • 【问题2我的解答】
名词 归类 解释
架构风险 k 当风险发生时对系统的某一个或几个质量属性产生负面的影响
敏感点 c 当某个因素发生变化时,系统的某一个质量属性随之变化
权衡点 g 多个质量属性的敏感点
标准答案
  • 【问题1标准答案】
    同上
  • 【问题2标准答案】
  1. 系统架构风险是指架构设计中潜在的、存在问题的架构决策所带来的隐患。
  2. 敏感点是指为了实现某种特定的质量属性,一个或多个系统组件所具有的特性。
  3. 权衡点是指影响多个质量属性,并对多个质量属性来说都是敏感点的系统属性。
  4. 题干描述中,(k)描述的是系统架构风险;(c)描述的是敏感点;(g)描述的是权衡点。
心得体会
  1. 标准的质量属性方面的案例分析题。具有代表性的典型例题。
  2. 这里考察的方式是都是填空题,只有在考察风险点,敏感点和权衡点这三个概念的时候,使用了Open的问答方式。当然这三个概念还是要背诵一下比较好。
  3. 敏感点:为了实现某种特定的质量属性,一个或多个系统组件所具有的特征;
  4. 权衡点:影响多个质量属性,并对多个质量属性来说是敏感点的系统属性。
  5. 系统架构风险:潜在的,存在问题的架构决策所带来的隐患。

2011年系统架构师案例分析真题第二题(数据库)

某软件公司成立项目组为某高校开发一套教职工信息管理系统。与教职工信息相关的数据需求和处理需求如下:
(1) 数据需求:在教职工信息中能够存储学校所有在职的教工和职工信息,包括姓名、所属部门、出生年月、工资编号、工资额和缴税信息;部门信息中包括部门编号、部门名称、部门人数和办公地点信息。
(2) 处理需求:能够根据编制内或外聘教职工的工资编号分别查询其相关信息;每个月的月底统一核发工资,要求系统能够以最快速度査询出教工或者职工所在部门名称、实发工资金额;由于学校人员相对稳定,所以数据变化及维护工作量很少。
项目组王工和李工针对上述应用需求分别给出了所设计的数据模型(如图2-1和图 2-2所示)。王工遵循数据库设计过程,按照第三范式对数据进行优化和调整,所设计的数据模型简单且基本没有数据冗余;而李工设计的数据模型中存在大量数据冗余。
项目组经过分析和讨论,特别是针对数据处理中对数据访问效率的需求,最终选择了李工给出的数据模型设计方案。
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第2张图片【问题1】
请用300字以内的文字,说明什么是数据库建模中的反规范化技术,指出采用反规范化技术能获得哪些益处,可能带来哪些问题。
【问题2】
请简要叙述常见的反规范化技术有哪些。
【问题3】
请分析李工是如何应用反规范化技术来满足教职工信息管理需求的。

我的解答
  • 【问题1我的解答】
  1. 反规范化技术是规范化技术的一种逆向技术。它在数据库关系表中增加冗余派生属性,来提高数据库关系表查找的速度性能。
  2. 反规范化技术带来的问题有:增加了数据的冗余,容易产生更新异常,插入异常的情况;增加了物理存储的开销;
  3. 反规范化技术带来的好处有:减少了不必要的多表连接和计算等,从而增加了查询的性能。
  • 【问题2我的解答】
  • 常用的反规范化技术有:
  1. 增加冗余列
  2. 增加派生列
  3. 多表连接
  4. 水平分割表
  5. 垂直分割表
  • 【问题3我的解答】
  1. 水平分割表:分开了编制内教职工信息和编制外教职工信息,让查询变得更加容易;
  2. 增加派生列:在教职工信息表中增加了实发工资和缴纳金额,减少不必要的计算量
  3. 多表查询:教职工表当中增加部门名称,减少查询时的多表连接操作。
标准答案
  • 【问题1标准答案】
  • 规范化设计后,数据库设计者希望牺牲部分规范化来提高性能,这种规范化设计的回退方法就叫做反规范化技术。
  • 优点:
  1. 降低了连接操作的需求
  2. 降低了外码和索引的数目
  3. 还可能减少关系表的数目
  4. 提高查询的效率
  • 缺点:
  1. 数据重复存储,浪费了存储空间
  2. 可能出现数据库完整性的问题
  3. 为了保障数据库的一致性,增加了数据维护的复杂性,会降低修改的速度。
  • 【问题2标准答案】
  1. 增加冗余列
    在多个表中保留相同的列,通过增加数据冗余减少或避免连接表的操作。
  2. 增加派生列
    在表中增加可以由本表或其他表中数据计算生成的列,减少查询时的连接操作并避免计算或使用集合函数。
  3. 重新组表
    如果许多用户需要查看两个表连接出来的结果数据,则把这两个表重新组成一个表来减少连接提高性能。
  4. 水平分割表
    根据一列或多列数据的值,把数据放到多个独立的表中,主要用于表数据规模很大,表中数据相对独立,数据需要存放到多个介质上时使用。
  5. 垂直分割表
    对表进行分割,将主键和部分列放到一个表中,主键与其他列放到另一个表中,在查询时减少了IO次数。
  • 【问题3标准答案】
    在教职工信息管理系统的需求中,能够根据编制内或外聘教职工的工资编号分别查询其相关信息,数据查询要求有很高的处理效率。李工所设计的数据模型中采用了三种反规范化技术。
  1. 增加冗余列
    增加部门名称列,消除了数据查询中教职工信息表和部门信息表之间的连接。
  2. 增加派生列
    增加实发工资列,消除了实发工资的计算过程。
  3. 水平分割表
    将教职工信息分割为:编制内教职工信息表和编制外教职工信息表,减少了数据查询的范围。
心得体会
  1. 此题考查了数据库反规范化技术。第一问第二问都是考查概念,第三问理论联系实际,属于相对比较简单的题目了。
  2. 这里重新组表这个反规范化技术我没有答上来,而在反规范化技术的优点中,我漏答了降低外码和索引的数目这条。

2011年系统架构师案例分析真题第三题(嵌入式)

某公司承接了某机载嵌入式系统的研制任务。该机载嵌入式系统由数据处理模块、大容量模块、信号处理模块、数据交换模块和电源模块等组成。数据处理模块有2个,分别完成数据融合和导航通讯任务;大容量模块主要功能是存储系统数据,同时要记录信号处理模块、数据处理模块的自检测、维护数据,向数据处理模块提供地图数据;信号处理模块的处理器为专用的DSP,接收红外、雷达等前端传感器数据并进行处理,将处理后的有效数据(数据带宽较大)发送给数据处理模块;数据交换模块主要负责系统的数据交换;电源模块主要负责给其他模块供电,电源模块上没有软件。
要求该机载嵌入式系统符合综合化、模块化的设计思想,并考虑系统在生命周期中的可靠性和安全性,以及硬件的可扩展性和软件可升级性,还要求系统通讯延迟小,支持多模块上的应用任务同步。
【问题1】
在设计系统架构时,李工提出了如图3-1所示的系统架构,即模块间的网络通信采用光纤通信(Fiber Channel,FC)技术,而王工认为应采用VME总线架构,如图3-2 所示。王工的理由是公司多年来基于VME总线技术设计了多个产品,技术成熟,且费用较小。但公司经过评审后,决定采用图3-1所示的基于Fc的系统结构。
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第3张图片
请用500字以内的文字,说明VME和FC各自的特点,并针对机载嵌入式系统的要求指出公司采用李工方案的理由。
【问题2】
公司依据ARINC653标准,设计了满足ARINC653标准的操作系统,该操作系统对系统中可能发生的模块级、分区级和进程级的错误进行处理,实现了如图3-3所示的系统健康监控机制,请分别将备选答案中的各种错误和健康监控部件填入图3-3中的(1) 〜(5)。
备选答案:分区健康监控、分区初始化阶段出现的分区配置错误、分区切换时出现的错误、应用进程错误、进程健康监控。
注:ARINC653 标准(Avionics Application Software Standard Interface)是美国航空电子工程协会AEEC于1997年为航空民用飞机的模块化综合航空电子系统定义的应用程序接口标准,该标准提出了分区(Partition)的概念以及健康监控(healthmonitoringY机制。分区是应用的一种功能划分,也是操作系统调度的基本单位,严格按预先分配的时间片调度。分区间具有时空隔离特点。分区内的每一执行单元称为进程。
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第4张图片
【问题3】
为了实现满足ARINC653标准的操作系统的时空分区隔离机制,项目组选择了PowerPC作为数据处理模块的处理器(CPU)。这样,当一个分区出现故障时,不会蔓延到模块中同一处理器的其他分区。请用500字以内的文字,说明如何采用PowerPC实现应用与内核以及诸应用之间的隔离和保护。

我的解答
  • 【问题1我的解答】
    基于VME总线的系统架构无法满足下面的需求
    1.系统通讯延迟小
    2.支持多模块上的应用任务同步
    3.在可靠性上,总线系统架构为串型,FC的系统架构是并行架构,并行比串型可靠性高;
  • 【问题2我的解答】
    1)分区健康监控
    2)应用进程错误
    3)分区切换时出现的错误
    4)分区初始化阶段出现的分区配置错误
    5)进程健康监控
标准答案
  • 【问题1标准答案】
  1. VME总线采用存储映射方式,多主仲裁机制,同一时刻由单一主机控制,同时仲裁机制为菊花链方式。
    针对本系统要求,采用VME方案存在如下问题:
    a) 当多主机设备仲裁时,按菊花链的连接次序一个主机处理完成后,才能将控制权交给另一主机控制总线,导致任务执行延时大,不能满足“系统通讯延迟小”以及“支持多模块上的应用任务同步”的要求;
    b) 与FC相比,VME总线实时性差,带宽低;
    c) VME总线方式限制了可扩展性。
  2. FC采用消息包交换机制,支持广播和组播。
    针对本系统要求,采用FC方案有以下优点:
    a) 由于釆用消息包交换机制,支持广播和组播,任务执行并发性好,能满足“系统通讯延迟小”以及“支持多模块上的应用任务同步”的要求。
    b) 与VME比较,FC实时性好,带宽高;
    c) FC的误码率低,所以可靠性高;
    d) 允许在同一接口上传输多种不同的协议,对上层应用实现提供了便利;
    e) FC采用消息机制,FC可扩展性好,如模块较多可采用多个FC网络交换模块级联;
    f) 传输距离远,当与外部其他设备相连时,比较方便;
    g) 系统采用统一的FC网络代替了VME底板总线,降低总线驱动的功耗,简化了底板
  • 【问题2标准答案】
    1)进程健康监控
    2)应用进程错误
    3)分区初始化阶段出现的分区配置错误
    4)分区切换时出现的错误
    5)分区健康监控
  • 【问题3标准答案】
    采用PowerPC实现系统隔离和保护的两种机制是:
  1. 第一种是内存管理机制(MMU)
    MMU能够实现逻辑地址到物理地址的转化,并且对访问权进行控制,既可以保护系统内核不受应用软件有意或无意的破坏,也可有效防止各软件之间的互相破坏。
  2. 第二种是TRAP系统调用机制
    操作系统为实现对内核以及应用之间的保护,提供了用户态和系统态两种运行形态。操作系统内核在系统态运行,因此用户态的应用不能直接调用系统内核提供的功能接口,必须通过TRAP系统调用的方式进行。因此可以实现应用与内核之间的隔离与保护。
试题解析

本题考查嵌入式架构设计的相关知识。
嵌入式系统的设计和实现是一个较为复杂的工程,涉及软件和硬件基础知识,本题要求按综合化、模块化的设计思想,其中涉及PC、VME总线以及ARINC653操作系统的概念,比较新颖,需要考生仔细阅读题意,结合相关计算机软硬件知识回答问题。
【问题1】
问题1给出了李工的基于FC技术机载嵌入式系统架构和王工的基于VME总线机载嵌入式系统架构,这两种架构都较为常见。若要分析此处使用哪种方案更优,需要从题目已给出的一些信息结合分析。即考虑综合化、模块化的设计思想,以及系统的安全性与可靠性,硬件的扩展与软件的升级。同时要求系统通讯延迟小,支持多模块上的应用任务同步。此外系统要求接收红外、雷达等前端传感器数据并进行处理,将处理结果通过网络发送给数据处理模块。
VME(Versa Module Eurocard)总线是一种通用的计算机总线,结合了Motorola公司Versa总线的电气标准和在欧洲建立的Eurocard标准的机械形状因子,是一种开放式架构。它定义了一个在紧密耦合硬件构架中可进行互连数据处理、数据存储和连接外围控制器件的系统。VME总线采用存储映射方式,多主仲裁机制,同一时刻由单一主机控制,同时仲裁机制为菊花链方式。针对本系统要求,当多主机设备仲裁时,按菊花链的连接次序将一个主机处理完成后,才能将控制权交给另一个主机来控制总线,导致任务执行延时大,不能满足“系统通讯延迟小”以及“支持多模块上的应用任务同步”的要求。VME数据传输速率为0~500Mbps,而FC的数据传输率为1Gbps到10Gbps。
FC具有的特点是传输率高,允许在同一接口上传输多种不同的协议,传输距离远,采用单模光纤作为数据传输介质时,传输距离可高达10km;连接简单灵活,误码率低等。
由于FC采用消息包交换机制,支持广播和组播,任务执行并发性好,能满足“系统通讯延迟小”以及“支持多模块上的应用任务同步”的要求;与VME比较,FC实时性好,带宽高;允许在同一接口上传输多种不同的协议,对上层应用实现提供了便利;FC采用消息机制,扩展好,如模块较多可采用多个FC网络交换机模块级联;传输距离远当与外部其他设备相连时,比较方便;系统采用统一的FC网络代替了VME底板总线,降低总线驱动的功耗,简化了底板。所以最后采用FC的系统结构
【问题2】
问题2是一个选择题,在解答本题时,关键在于区分不同的错误归属于哪一个错误级别。
模块级错误一般包括:
1、模块初始化时发生的模块配置错误;
2、模块初始化时的其他错误;
3、系统功能执行期间出现的错误;
4、分区切换时发生的错误;
5、电源故障。
分区级错误一般包括:
1、分区初始化阶段出现的分区配置错误;
2、分区初始化阶段出现的其他错误;
3、进程管理中的错误;
4、错误处理进程的错误。
进程级错误一般包括:
1、应用进程产生的应用错误;
2、非法操作系统请求;
3、进程执行错误(溢出、缓冲区冲突等)。
【问题3】
问题3看似在考技术应用,实质上是考概念。采用PowerPC实现系统隔离与保护有两种机制,这两种机制的详细说明,参看本题试题答案。

2011年系统架构师案例分析真题第四题(Web应用)

某公司拟开发一个市场策略跟踪与分析系统,根据互联网上用户对公司产品信息的访问情况和产品实际销售情况来追踪各种市场策略的效果。其中互联网上用户对公司产品信息的访问情况需要借助两种不同的第三方Web分析软件进行数据采集与统计,并生成不同格式的数据报表;公司产品的实际销售情况则需要通过各个分公司的产品销售电子表格或数据库进行采集与汇总。得到相关数据后,还要对数据进行分析与统计,并通过浏览器以在线的方式向市场策略制定者展示最终的市场策略效果。
在对市场策略跟踪与分析系统的架构进行设计时,公司的架构师王工提出采用面向服务的系统架构,首先将各种待集成的第三方软件和异构数据源统一进行包装,然后将数据访问功能以标准Web服务接口的形式对外暴露,从而支持系统进行数据的分析与处理,前端则采用CSS等技术实现浏览器数据的渲染与展示。架构师李工则认为该系统的核心在于数据的定位、汇聚与转换,更适合采用面向资源的架构,即首先为每种数据元素确定地址,然后将各种数据格式统一转换为JSON格式,通过对JSON数据的组合支持数据的分析与处理任务,处理结果经过渲染后在浏览器的环境中进行展示。在架构评估会议上,专家对这两种方案进行综合评价,最终采用了李工的方案。
【问题1】
请根据题干描述,对市场策略跟踪与分析系统的数据源特征与数据操作方式进行分析,完成表4-1中的(1)〜(3),并用200字以内的文字说明李工方案的优点。
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第5张图片
【问题2】
请从数据获取方式、数据交互方式和数据访问的上下文无关性三个方面对王工和李工的方案进行比较,并用500字以内的文字说明为什么没有采用王工的方案。
【问题3】
表现层状态转换(REST)是面向资源架构的核心思想,请用200字以内的文字解释什么是REST,并指出在REST中将哪三种关注点进行分离。

我的解答
  • 【问题1我的解答】
数据源类型 数据形态 数据访问实时性 数据操作方式
互联网用户访问信息 1)数据报表 非实时 3)只读
产品销售信息 电子表格与数据库 2)实时 只读

李工方案的优点有:
1)取得的数据是上下文无关的
2)数据有统一的格式:JSON,可以存储更多的信息
3)更容易支持数据的分析与转换

  • 【问题2我的解答】
三个方面 方案比较
数据交互方式 王工的方案中数据没有统一的格式,所以数据交互性差
数据获取方式 王工的方案中每次数据获取需要调用服务,不太方便
数据上下文无关性 李工的方案采用面向资源的架构,所以上下文无关,每次调用之间不会相互受到影响;王工的方案不具备该特点,也不利于分析管理
  • 【问题3我的解答】
  1. REST是一种无状态的资源架构
  2. 在REST中所有的资源都有唯一的标识;
  3. 每次资源的访问都是上下文无关的,不会得到不同的结果;
标准答案
  • 【问题1标准答案】
  1. 通过对系统的数据源特征和数据操作方式进行分析可以看出,待集成的数据均为持久型数据(文件或数据库),系统对数据的访问均为只读非实时性的。
  2. 针对上述应用特征,李工提出的面向资源的架构方式以对数据资源的只读访问为核心,通过数据唯一标识直接对各种数据进行访问与获取,系统架构清晰、实现简单、效率较高。
  • 【问题2标准答案】
  1. 从数据获取方式看,王工的方案需要将现有的多个系统和异构的数据源包装为服务,采用Web服务暴露数据接口,客户端需要通过服务调用获取数据,这种方法工作量大,复杂度较高。
  2. 李工的方案则绕开了复杂的功能封装,只需要明确数据的位置与标识, 通过特定的网络协议直接使用标识定位并获取数据,与王工的方案相比工作量小,实现简单。
  3. 从数据交互方式看,王工的方案采用远程过程调用和异步XML消息等模式实现数据交互,这种方式适合于系统之间功能调用时进行的少量数据传输,而在进行单纯的数据访问时效率不高,稳定性也较差。李工的方案则以数据资源为核心,在对数据资源进行标识的基础上,通过标识符直接对数据资源进行访问与交互,实现简单且效率较高。
  4. 从数据访问的上下文无关性看,王工的方案中数据访问是与上下文有关的,具体表现在每次客户端进行数据请求都需要附加唯一的请求标识,并且服务端需要区分不同的客户端请求,效率较低。李工的方案中数据访问是与上下文无关的,客户端通过全局唯一的统一资源标识符(URI)请求对应的数据资源,服务端不需要区分不同的客户端请求。
  • 【问题3标准答案】
  1. REST从资源的角度来定义整个网络系统结构,分布在各处的资源由统一资源标识符(URI)确定,客户端应用程序通过URI获取资源的表现,并通过获得资源表现使得其状态发生改变。
  2. REST中将资源、资源的表现和获取资源的动作三者进行分离。
  • 【试题解析】
  1. 本题主要考查Web应用背景下多元数据的集成与处理方式,并要求考生理解数据集成和处理各种方案的优劣,进行比较和选择。
  2. 问题1主要考查两种不同Web数据源的数据特点。对于题干描述的市场策略跟踪与分析系统特征,对于互联网用户访问数据源来说,该数据的数据形态一般为数据报表形态,数据为非实时性访问,数据操作方式一般为只读方式。对于产品销售信息,该数据源的数据形态一般为电子表格和数据库,数据访问方式为非实时访问。数据操作方式一般为只读方式。
心得体会
  1. 这题我把它归类到偏向数据分析的Web应用;首先第一问的填空题比较简单。两者的数据访问方式都是只读,两者都是非实时的方式获取数据;这个正好与面向资源的架构相符合;面向资源的架构只读为核心,而且有架构简单访问高效等优点。根据所填空的内容延展后得出答案。
  2. 问题2要求从三个维度说明两个方案的优缺点,这是经常有的考法了。王工的方案是面向服务的架构,而李工的方案面向资源的架构,REST更加接近于微服务。
  3. 在数据获取上面,李工的方案胜出,因为李工的方案绕开了复杂的服务封装的工作,工作量小且实现方便简单;
  4. 在数据上下文无关方面,李工的方案是上下文无关的,服务端不需要区分来自不同的客户端请求,效率自然就高了;
  5. 在数据交互性方面,王工的方案偏向SOA,所以远程过程调用和异步XML消息等模式实现数据交互,这种方式适合于系统之间功能调用时只进行的少量数据传输,而李工的方案简单高效,适合频繁的数据访问;
  6. 最后一空考察什么是REST的概念以及三个关注点。REST从资源的角度定义了整个网络的结构,使用URI来访问资源,每个资源都有唯一的ID标识;
  7. REST中将资源、资源的表现和获取资源的动作三者进行分离。这个只有靠死记了

2011年系统架构师案例分析真题第五题(安全)

某大型跨国企业的IT部门一年前基于SOA (Service-Oriented Architecture)对企业原有的多个信息系统进行了集成,实现了原有各系统之间的互连互通,搭建了支撑企业完整业务流程运作的统一信息系统平台。随着集成后系统的投入运行,IT部门发现在满足企业正常业务运作要求的同时,系统也暴露出明显的安全性缺陷,并在近期出现了企业敏感业务数据泄漏及系统核心业务功能非授权访问等严重安全事件。针对这一情况, 企业决定由IT部门成立专门的项目组负责提髙现有系统的安全性。
项目组在仔细调研和分析了系统现有安全性问题的基础上,决定首先为在网络中传输的数据提供机密性(Confidentiality)与完整性(Integrity)保障,同时为系统核心业务功能的访问提供访问控制机制,以保证只有授权用户才能使用特定功能。
经过分析和讨论,项目组决定采用加密技术为网络中传输的数据提供机密性与完整性保障。但在确定具体访问控制机制时,张工认为应该采用传统的强制访问控制 (Mandatory Access Control)机制,而王工则建议采用基于角色的访问控制(Role-Based Access Control)与可扩展访问控制标记语言(extensible Access Control Markup Language,XACML)相结合的机制。项目组经过集体讨论,最终采用了王工的方案。
【问题1】
请用400字以内的文字,分别针对采用对称加密策略与公钥加密策略,说明如何利用加密技术为在网络中传输的数据提供机密性与完整性保障。
【问题2】
请用300字以内的文字,从授权的可管理性、细粒度访问控制的支持和对分布式环境的支持三个方面指出项目组采用王工方案的原因。
【问题3】
图5-1给出了基于XACML的授权决策中心的基本结构以及一次典型授权决策的执行过程,请分别将备选答案填入图中的(1)〜(4)。
备选答案:策略管理点(PAP)、策略执行点(PEP)、策略信息点(PIP)、策略决策点(PDP )
【软考系统架构设计师】2011年下系统架构师案例分析历年真题_第6张图片

我的解答
  • 【问题1我的解答】
  1. 机密性
    采用对称加密策略对网络中传输的数据进行加密;采用非对称加密技术对对称密钥进行加密;
  2. 完整性
    采用信息摘要技术,对原文使用对称加密策略生成摘要;采用非对称加密中的私钥来签名摘要
  • 【问题2我的解答】
  1. 授权可管理性
    基于角色的访问控制所有访问权限都是来自于定义的角色,通过对各个角色的访问权限的管理,来实现授权管理
  2. 细粒度访问控制的支持
    定义不同的角色不同的访问等级,创建角色的个数不受限制,这样不同角色访问权限就可以分得很细
  3. 对分布式环境的支持
    使用可扩展访问控制标记语言在分布式环境中通信使用;
  • 【问题3我的解答】
    1)策略管理点(PAP)
    2)策略执行点
    3)策略决策点
    4)策略信息点
标准答案
  • 【问题1标准答案】
  • 对称加密策略:
  1. 机密性:发送者利用对称密钥对要发送的数据进行加密,只有拥有正确相同密钥的接收者才能将数据正确解密,从而提供机密性。
  2. 完整性:发送者根据要发送的数据生成消息认证码(或消息摘要),利用对称密钥对消息认证码进行加密并附加到数据上发送;接收者使用相同密钥将对方发送的消息认证码解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据的完整性。
  • 公钥加密策略:
  1. 机密性:发送者利用接收者的公钥对要发送的数据进行加密,只有拥有对应私钥的接收者才能将数据正确解密,从而提供机密性。
  2. 完整性:发送者根据要发送的数据生成消息认证码(或消息摘要),利用自己的私钥对消息认证码进行加密并附加到数据上发送;接收者利用对方的公钥将对方发送的消息认证码解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据的完整性。
  • 【问题2标准答案】

  • 采用王工方案是因为基于角色的访问控制与XACML相结合的机制具有以下优势:
    1)授权的可管理性:RBAC将用户与权限分离,相比MAC减小了授权管理的复杂性,更适合于大型企业级系统的安全管理;
    2) 细粒度访问控制的支持:XACML提供了统一的访问控制策略描述语言,策略表达能力强,可用来描述各种复杂的和细粒度的访问控制安全需求,更适合企业复杂业务功能的访问控制要求;
    3)分布式环境的支持:XACML的标准性便于各子系统的协作交互,各子系统或企业业务部门可以分布管理访问控制权限,而MAC则通常需要对访问控制权限集中管理, 不太适合企业基于SOA集成后的分布式系统。

  • 【问题3标准答案】
    1)策略执行点(PEP)
    2)策略决策点(PDP)
    3)策略管理点(PAP)
    4)策略信息点(PIP)

  • 【试题解析】

  1. 问题1考查考生对于对称与非对称加密技术的理解,以及如何应用这些技术。
  2. 对称加密技术,顾名思义,就是指的加密与解密密钥是一样的。这种机制之下,发送者与接收者拥有同样的密钥,需要保密传输数据时,由发送方加密信息内容,将其发给接收方,接收方用相同的密钥解密即可。
  3. 在利用到对称加密技术做完整性保障时,可以将需要发送的信息产生摘要,将摘要使用对称密钥加密,然后将信息与加密后的摘要一起发送给接收方,当接收方收到消息后,将摘要的加密包解开,并对收到的信息重新产生摘要,将两个摘要进行对比,便可知信息在传递过程中完整性是否遭到破坏。
  4. 非对称加密技术是指加密与解密使用不同的密钥进行。这种密钥是成对产生的,一对密钥中,公钥加密,私钥解密;私钥加密,则公钥解密。
  5. 使用该技术进行保密传输时,使用接收方的公钥加密,然后进行传输,当接收方收到信息后,使用自己的私钥解密。而当使用该技术进行完整性保障时,也需要用到信息摘要技术,先将需要发送的信息产生摘要,摘要使用发送方的私钥加密,接收方收到以后,如果能以发送方的公钥解密出相应摘要,则说明信息完整。
  6. 本问题二考查访问控制机制及XACML标准的相关知识。从“基于SOA对企业原有多个信息系统进行了集成”可以看出系统访问控制的主要对象为集成后的服务,因此对细粒度访问控制的支持和对分布式环境的支持要求较高,而系统是支撑跨车企业整体业务流程的,业务功能复杂,因而对授权的可管理性要求较高。针对上述需求,王工提出的方案比张工提出的方案具有以下优势:
  7. 授权的可管理性:RBAC将用户与权限分离,相比MAC减小了授权管理的复杂性,更适合于大型企业级系统的安全管理;
  8. 细粒度访问控制的支持:XACML提供了统一的访问控制策略描述语言,策略表达能力强,可用来描述各种复杂的和细粒度的访问控制安全需求,更适合企业复杂业务功能的访问控制要求;
  9. 分布式环境的支持:XACML的标准性便于各子系统的协作交互,各子系统或企业业务部门可以分布管理访问控制权限,而MAC则通常需要对访问控制权限集中管理,不太适合企业基于SOA集成后的分布式系统。
  10. 问题3考查考生对XACML授权架构的理解。其中PEP是在具体应用环境下执行访问控制的实体,它接收外部的授权请求并生成相应的授权响应,因此(1)处应填PEP;而PDP是系统中授权决策的实体,依据XACML描述的访问控制策略以及其他属性信息进行访问控制决策,因此(2)处应填PDP;PAP系统中产生和维护安全策略的实体,因此(3)处应填PAP;PIP是获取主体、资源和环境的属性信息的实体因此(4)处应填PIP。
心得体会
  1. 本案例考查的就是安全方面的主题。第一空考的是数据的对称加密和非对称加密策略在实际项目中如何运用。对数据原文加密使用对称密钥,信息摘要时也使用对称密钥加密;
  2. 对信息摘要使用接受方的私钥加密,这样接受方在收到之后就可以使用自己的公钥解密,从而发送者不可抵赖,保证了完整性。
  3. 问题二需要在三个维度比较基于角色的管理和MAC强制访问控制之间的区分,这三个维度分别是可管理性,细粒度,对分布式环境的支持。
  4. MAC授权管理复杂,RBAC实现了角色与权限的分离,只要管理角色就可以管理一类用户,减少了授权管理的复杂性,大型系统适用RBAC。
  5. XACML的标准性便于各子系统的协作交互,策略表达能力强,可用来描述各种复杂的和细粒度的访问控制安全需求;而MAC不适合分布式安全管理,也无法实现复杂业务的授权管理。
  6. 第三问是完全没有理论知识点支撑的填空题,这个时候只能看图进行相应的推理。

你可能感兴趣的:(系统架构,java,开发语言)