一起答
单选

ARP攻击造成网络无法跨网段通信的原因是(65)。

  • A. 发送大量ARP报文造成网络拥塞
  • B. 伪造网关ARP报文使得数据包无法发送到网关
  • C. ARP攻击破坏了网络的物理连通性
  • D. ARP攻击破坏了网关设备
参考答案
查看试卷详情
相关试题
  1. 软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。软件需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。需求获取是否科学、准备充分,对获取的结果影响很大,这是因为大部分用户无法完整地描述需求,而且也不可能看到系统的全貌。因此,掌握各种不同的需求获取技术,并且熟练地在实践中运用它,并与用户有效合作,是十分重要的。

    请围绕“需求获取技术及应用”论题,依次从以下三个方面进行论述。

    (1)简要叙述你参与管理和开发的软件项目以及你在其中所承担的主要工作。

    (2)详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。

    (3)详细论述在你参与分析和开发的软件项目中所采取的需求获取技术以及选取这些技术的原因,并说明需求获取的具体实施步骤。

  2.  软件可靠性评价是指选用和建立合适的可靠性数学模型,运用统计技术和其他手段,对软件可靠性测试和系统运行期间的软件失效数据(也可能包含软件生命周期内其他可靠性数据)进行处理,并评估和预测软件可靠性的过程。   

    软件可靠性评价是软件可靠性活动的重要组成部分,既可在软件开发过程实施,也可针对最终软件系统实施。软件可靠性评价的难点在于软件可靠性模型的选择和软件可靠性数据的收集与处理。   

    请围绕“软件可靠性评价”论题,依次从以下三个方面进行论述。   

    (1)简要概述你参与实施的软件开发项目以及你承担的主要工作。   

    (2)说明你在项目实施过程中所选择的软件可靠性模型,并论述在软件可靠性模型选择时应该考虑的主要因素。

    (3)收集软件可靠性数据时经常遇到的问题有哪些?简述你收集软件可靠性数据时所遇到的具体问题及解决的方法。

  3. 企业架构管理(Enterprise Architecture Management,EAM)从功能、应用、信息和技术四个层面定义了企业应用系统的结构,并通过业务需求驱动开发过程,为企业应用系统的开发提供标准和指导。EAM将企业的业务和技术需求联系在一起,以管理业务变更为核心,强调业务与技术对齐,构建一个高内聚、动态的企业应用解决方案。EAM能够帮助企业识别可以提高运营效率的潜在领域,有助于企业建立从战略到解决方案交付的各种关系,识别技术解决方案中最优的业务成果,能够在业务重组、兼并、收购和其他业务变更计划中为企业最大化地节约成本,降低相关风险。

    请围绕“企业架构管理与应用”论题,依次从以下三个方面进行论述。

    (1)简要叙述你参与实施的企业应用系统的开发背景与总体需求、系统所采用的技术体制、实施企业软件架构管理的动机与期望以及你所承担的实际工作。

    (2)结合项目实际,简要阐述企业架构管理包含哪些方面的内容,每个方面包括哪些主要活动。

    (3)阐述你在实施企业架构管理的过程中都遇到了哪些实际问题,以及解决这些问题的方法和过程。

  4. 系统模型在软件开发中扮演着重要的角色。可为已有的系统创建模型,以便更好地理解这些系统;也可以针对待开发的系统创建模型,作为记录业务需求或技术设计的方法。模型是建立信息系统的基础。恰当地运用信息系统建模方法,是成功地进行软件开发的一个关键环节。      

    请围绕“论信息系统建模方法”论题,依次从以下三个方面进行论述。   

    (1)概要叙述你参与管理和开发的信息系统项目以及你在其中所承担的主要工作。   

    (2)论述常见的信息系统建模方法的主要内容(包括每种建模方法的核心思想以及所创建的模型)。

    (3)具体阐述你参与管理和开发的项目中选择使用的信息系统建模方法以及选择该方法的原因,给出具体的实施过程和实施效果。

  5. 【问题2】

    认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

  6. 【问题3】请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

  7. 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

    (1)合法用户可以安全地使用该系统完成业务;

    (2)灵活的用户权限管理;

    (3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

    (4)防止来自于互联网上各种恶意攻击;

    (5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

    (6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。   

    该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

    企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。      

    【问题】 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

  8. 【问题3】(6分)   

    表现层状态转换(REST)是面向资源架构的核心思想,请用200字以内的文字解释什么是REST,并指出在REST中将哪三种关注点进行分离。

  9. 【问题2】(12分)

    请从数据获取方式、数据交互方式和数据访问的上下文无关性三个方面对王工和李工的方案进行比较,并用500字以内的文字说明为什么没有采用王工的方案。

  10. 某公司拟开发一个市场策略跟踪与分析系统,根据互联网上用户对公司产品信息的访问情况和产品实际销售情况来追踪各种市场策略的效果。其中互联网上用户对公司产品信息的访问情况需要借助两种不同的第三方Web分析软件进行数据采集与统计,并生成不同格式的数据报表;公司产品的实际销售情况则需要通过各个分公司的产品销售电子表格或数据库进行采集与汇总。得到相关数据后,还要对数据进行分析与统计,并通过浏览器以在线的方式向市场策略制定者展示最终的市场策略效果。      

    在对市场策略跟踪与分析系统的架构进行设计时,公司的架构师王工提出采用面向服务的系统架构,首先将各种待集成的第三方软件和异构数据源统一进行包装,然后将数据访问功能以标准Web服务接口的形式对外暴露,从而支持系统进行数据的分析与处理,前端则采CSS等技术实现浏览器数据的渲染与展示。架构师李工则认为该系统的核心在于数据的定位、汇聚与转换,更适合采用面向资源的架构,即首先为每种数据元素确定地址,然后将各种数据格式统一转换为JSON格式,通过对JSON数据的组合支持数据的分析与处理任务,处理结果经过渲染后在浏览器的环境中进行展示。在架构评估会议上,专家对这两种方案进行综合评价,最终采用了李工的方案。

    【问题1】(7分)      

    请根据题干描述,对市场策略跟踪与分析系统的数据源特征与数据操作方式进行分析,完成表4-1中的(1)~(3),并用200字以内的文字说明李工方案的优点。