全国计算机技术与软件专业技术资格(水平)考试
2010年上半年 系统分析师 下午试卷Ⅱ
(考试时间 15:20~17:20 共120分钟)
请按下表选答试题
试题号 选择方法
一~二 选答1题
请按下述要求正确填写答题纸 1. 本试卷满分75分。
2. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 3. 在答题纸的指定位置填写准考证号、出生年月日和姓名。 4. 在试题号栏内用“O”圈住选答的试题号。 5. 答题纸上除填写上述内容外只能写解答。
6. 解答应分摘要和正文两部分。在书写时,请注意以下两点:
1摘要字数在400字以内,可以分条叙述,但不允许有图、表和流程图。 ○
2正文字数为2000字至3000字,文中可以分条叙述,但不要全部用分条叙述的方式。 ○
7. 解答时字迹务必清楚,字迹不清时,将不评分。
2010年下半年 系统分析师 下午试卷Ⅱ 第 1页 (共 3页)
软考网 www.RuanKao.net 专业实用 考生之家
从下列的2道试题(试题一和试题二)中任选1道解答。请在答卷上用“O”圈往选答的试题编号。若用“O”圈住的试题编号超过1道,则按题号最小的1道评分。
论题一 论软件维护及软件可维护性
软件维护指软件交付使用后,为了改正错误或满足新的需要而修改软件的过程,软件 维护活动话费了整个软件生命期成本的50~90%,要降低维护成本,需要提供软件的可维护性。软件可维护性(Software Maintainability)是指软件能够被理解、校正、增强功能及适应变化的容易程度。提高软件的可维护性是软件开发阶段的关键目标之一。
请围绕“软件维护及软件可维护性”论题,分别从以下三个方面进行论述。
1、概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。
2、请给出常见的三种软件维护的类型并分别对其特点进行论述。说明影响软件可维护性的主要因素并详细论述提供软件可维护性的主要方法。
3、具体阐述你参与管理和开发的项目中所进行的软件维护活动和所采取的提供软件可维护性的方法,说明具体实施的过程以及实际应用的效果。
论题二 论论面向服务的企业应用集成技术及其应用
企业应用集成(Enterprise Application Integration,EAI)是每个企业都必须面对的实际问题。面向服务的企业应用集成是一种基于面向服务体系结构的新型企业应用集成技术,强调将企业和组织内部的资源和业务能暴露为服务,实现资源共享和系统之间的互操作性,并支持快速地将新的应用以服务的形式加入到已有的集成环境中,增强企业IT环境的灵活性。
请围绕“面向服务的企业应用集成技术及其应用”论题,依次从以下三个方面进行论述。
1、概要叙述你参与实施的企业应用集成项目以及你在其中所担任的主要工作。 2、阐述面向服务的企业应用集成技术的三个重要软件层次,并对每个层次的主要功能进行详细论述。
3、阐述在使用面向服务的企业应用集成技术进行应用集成时所遇到的问题及你是如何解决的。
论题三 论快速应用开发在系统建模中的应用
2010年下半年 系统分析师 下午试卷Ⅱ 第 2页 (共 3页)
软考网 www.RuanKao.net 专业实用 考生之家
快速应用开发(RAD)是一个增量型的软件开发过程模型,强调极短的开发周期。该模型
是瀑布模型的一个“高速”变种,通过大量使用可复用构件,采用基于构件的建造方法加速信息系统的开发过程。如果能够及时与用户进行交流和沟通,正确地理解需求并约束项目的范围,利用这种模型可以很快创建出功能完善的信息系统。RAD依赖于广泛的用户参与、联合应用设计会议、原型化方法、集成的CASE工具和代码生成器。
请围绕“快速应用开发在系统建模中的应用”论题,依次从以下三个方面进行论述。 1、概要叙述你参与分析与开发的信息系统项目以及你所担任的主要工作。 2、简要分析快速应用开发方法的生命周期,并给出各个阶段的主要任务。
3、分析快速应用开发方法的目标,并结合实际项目的实施结果讨论快速应用开发与传统的结构开发方法相比有哪些优点和缺点。
论题四 论信息系统中的访问控制
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问
的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
访问控制策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,
防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。
请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。
(本试题的参考答案请在软考网下载。永久网址是http://www.RuanKao.net)
2010年下半年 系统分析师 下午试卷Ⅱ 第 3页 (共 3页)
1、概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。 2、详细论述常用的访问控制策略和访问控制机制。
3、阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
因篇幅问题不能全部显示,请点此查看更多更全内容