1、面向服务(Service-Oriented,SO)的开发方法将(接口)的定义与实现进行解耦,并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(操作)代表单个逻辑单元的事物,包含特定的结构化接口,并且返回结构化的响应;第二层的(服务)代表操作的逻辑分组;最高层的(业务流程)则是为了实现特定业务目标而执行的一组长期运行的动作或者活动。
2、软件开发环境应支持多种集成机制。根据功能不同,可以将集成机制分为三个部分: (环境信息库) ,用于存储与系统开发有关的信息,并支持信息的交流与共享; (过程控制和消息服务器) ,是实现过程集成和控制集成的基础; (环境用户界面) ,它的统一性和一致性是软件开发环境的重要特征。
3、构件常见的组装方式包括顺序、层次、叠加组装
4、基于JavaEE平台的基础功能服务构建应用系统时,( JCA、JMS、Java IDL)可用来集成遗产系统。
5、在嵌入式系统设计中,用来进行CPU调试的常用接口是(JTAG)
6、特定领域软件架构(DSSA.是一个特定的问题领域中由领域模型、参考需求和参考架构等组成的开发基础架构。以下关于DSSA所具备的特征描述中,错误的是(具有易用性,使其可以用于领域中某个特定应用的开发)。
①一个严格定义的问题域或解决域;
②具有普遍性,使其可以用于领域中某个特定应用的开发;
③对整个领域能有合适程度的抽象;
④具备该领域固定的典型的在开发过程中的可重用元素。
7、(表现层)主要负责接收用户的请求,对用户的输入、输出进行检查与控制,处理客户端的一些动作,包括控制页面跳转等,并向用户呈现最终的结果信息。
8、软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一个迭代的过程,在建立软件架构的初期,一般需要选择一个合适的架构风格,将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系,一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审。一般来说,软件架构设计活动将已标识构件集成到软件架构中,设计这些构件不予以实现。
9、“系统应能够防止 99%的黑客攻击”主要与安全性质量属性相关,安全性相关的战术有抵抗攻击、检测攻击和从攻击中恢复,此需求通常可采用(检测攻击)架构策略实现该属性。
10、 企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成,在企业内 部的信息集成中, (应用系统集成) 实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享; (业务过程集成) 实现了不同应用系统之间的连接、协调运作和信息共享。
还包含技术平台集成、数据集成
11、构件是一组通常需要同时部署的原子构件。构件和原子构件之间的区别在于,原子构建可以单独部署。原子构件都属于一个构件家族,一次部署往往涉及整个家族。一个原子构件是一个模块和一组资源。原子构件是部署、版本 控制和替换的基本单位。原子构件通常成组地部署,但是它也能够被单独部署。一个模块是不带单独资源的原子构件。模块是一组类和可能的非面向对象的结构体,比如过程或者函数。
12、ABSD方法有三个基础。
第一个基础是功能的分解,使用已有的基于模块的内聚和耦合技术;
第二个基础是通过选择架构风格来实现质量和业务需求;
第三个基础是软件模板的使用,软件模板利用了一些软件系统的结构。
13、(N版本程序)是一种静态的故障屏蔽技术,采用前向恢复的策略;N版本程序的设计思想是用N个具有相同功能的程序同时执行一项计算,结果通过多数表决来选择。
14、(操作系统)的系统性能指标有系统的可靠性、系统的吞吐率(量)、系统响应时间、 系统资源利用率、可移植性。
15、PKI系统结构中,负责生成和签署数字证书的是(证书机构CA),负责验证用户身份的是(注册机构RA)
某Web网站向CA申请了数字证书。用户登录过程中可通过验证(CA发出的签名)确认该数字证书的有效性。
数字签名首先需要生成消息摘要, 然后发送方用 (自己的私钥) 对报文摘要进行加密。
用户A从CA获取了自己的数字证书,该数字证书使用 (CA的私钥) 进行数字签名防止篡改,用户B使用数字证书中包含的 (A的公钥) 来加密文件发送给A以保密。
数字证书的内容包含CA的信息、用户信息、用户公钥、CA签发时间和有效期等。其他用户使用数字证书中包含的该用户公钥来加密文件以保密。
16、软件可靠性可以通过历史数据和开发数据直接测量和估算出来。
17、安全性是根据系统可能受到的安全威胁的类型来分类的。其中,(机密性) 保证信息不泄露给未授权的用户、实体或过程;
可控性。指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。
18、ARP攻击造成网络无法跨网段通信的原因是 (伪造网关APR报文,使得数据无法发送的网关)
为彻底解决故障,可将网关IP地址与其MAC绑定:
arp -s 网关地址 mac地址,固化ARP表,阻止ARP欺骗。
19、SYN Flooding攻击的原理是(利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统的拒绝服务)