1、软件水平考试(高级)网络规划设计师下午(论文)试题-试卷 2及答案解析(总分:8.00,做题时间:90 分钟)一、选答题(总题数:4,分数:8.00)1.选答题(满分)1、从下列试题中任选 1道解答,请在答卷上用“”圈住选答的试题编号。若答题超过 1道,则按题号最小的 1道题评分。2、解答应分摘要和正文两部分。在书写时,请注意以下两点: 、摘要字数在 400字以内,可分条叙述,但不允许有图、表和流程图。 、正文字数为 2000-3000字,文中可以分条叙述,但不要全部用分条叙述的方式。3、解答时字迹务必清楚,字迹不清,将不评分。(分数:2.00)_2.论网络规划设计中需求获取技术 需求分析是用
2、来获取网络系统需求和业务需求的方法,是网络工程建设的基础,决定着网络工程项目的有效实施。正确地定义用户需求是需求分析阶段的基础。需求获取技术有助于网络规划设计师准确、快捷地获取和提炼用户的需求信息。 请围绕“需求获取技术”论题,依次从以下 3个方面进行论述。 1概要叙述你参与分析和建设的网络工程项目及你所担任的主要工作。 2详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。 3详细论述在你参与分析和建设的网络工程项目中,所采取的需求获取技术及对该技术的具体实施过程。说明选取该技术的原因,并分析应用该技术所获取的需求是否达到预期目标。(分数:2.00)_3.论 P2P技术
3、对网络应用系统建设的影响 随着网络技术的发展和个人计算机计算与存储能力的增强,基于 P2P计算的互联网应用不断涌现。P2P(Peer-to-Peer)计算是指不同系统之间通过直接通信,实现计算机资源和服务共享、进行信息处理的计算过程。从早期的音乐文件共享,到互联网语音和视频处理,P2P计算越来越受到网络规划设计师、系统设计者和开发者的关注。 请围绕“P2P 技术对网络应用系统建设的影响”论题,依次对以下 3个方面进行论述。 1概要叙述你参与的采用 P2P计算的应用项目及你在其中所担任的主要工作。 2详细论述 P2P计算的关键技术,以及你熟悉的硬件环境和软件系统对 P2P技术的支持。 3通过你的
4、切身实践论述基于 P2P计算的应用的优、缺点,并给出几种典型应用。(分数:2.00)_4.论网络工程项目中信息系统的安全 企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕“网络工程项目中信息系统的安全”论题,依次从以下 3个方
5、面进行论述。 1概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。 2结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。 3结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。(分数:2.00)_软件水平考试(高级)网络规划设计师下午(论文)试题-试卷 2答案解析(总分:8.00,做题时间:90 分钟)一、选答题(总题数:4,分数:8.00)1.选答题(满分)1、从下列试题中任选 1道解答,请在答卷上用“”圈住选答的试题编号。若答题超过 1道,则按题号最小的 1道题评分。2、解
6、答应分摘要和正文两部分。在书写时,请注意以下两点: 、摘要字数在 400字以内,可分条叙述,但不允许有图、表和流程图。 、正文字数为 2000-3000字,文中可以分条叙述,但不要全部用分条叙述的方式。3、解答时字迹务必清楚,字迹不清,将不评分。(分数:2.00)_解析:2.论网络规划设计中需求获取技术 需求分析是用来获取网络系统需求和业务需求的方法,是网络工程建设的基础,决定着网络工程项目的有效实施。正确地定义用户需求是需求分析阶段的基础。需求获取技术有助于网络规划设计师准确、快捷地获取和提炼用户的需求信息。 请围绕“需求获取技术”论题,依次从以下 3个方面进行论述。 1概要叙述你参与分析和
7、建设的网络工程项目及你所担任的主要工作。 2详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。 3详细论述在你参与分析和建设的网络工程项目中,所采取的需求获取技术及对该技术的具体实施过程。说明选取该技术的原因,并分析应用该技术所获取的需求是否达到预期目标。(分数:2.00)_正确答案:(正确答案:1结合自己参与分析和建设的网络工程项目或从事的实际工作,简要说明需求获取在网络工程建设中所起到的作用。 2需求分析阶段的首要工作是确定用户需求,以用户为核心是本阶段应遵循的至关重要的原则,它决定着网络工程项目的有效实施。需求获取阶段的核心任务就是确定 3个层次的需求:对付业务层
8、要强调明确业务总目标及使用范围;对于用户层要强调明晰用户工作流程;对于功能层还要收集网络工程项目运行环境的限制等非功能性需求。不同的时间、不同的用户会由于不同的业务目标及使用范围而提出不尽相同的需求,同时由于没有约定提出方式也会有各不相同的表现形式。针对上述问题,首先要确定用户代表并对其在需求中划分主次地位;其次要确定需求的整个获取及归档过程;最后还要明确不同层次的需求要以约定的形式出具文档,以备双方的交流或问题检查。 3为了获取正确的需求信息,可以使用几种比较常用的需求获取方法和技术。 (1) 采访关键人物。网络规划设计师必须能够与具有高度复杂背景的利益相关者进行沟通交流,以提取和细化需求,
9、并向这些利益相关者描述系统的网络体系结构。在交流之前,需要先确定这个组织的关键人员和关键群体,再实施交流。在整个设计和实施阶段中,应始终保持与关键人员之间的交流,以确保网络工程建设不偏离用户需求。 通常,这些关键人物主要是各级领导和行业专家。各级领导主要从管理角度明确需求,而行业专家则明确的是业务需求。采访关键人物之前,一定要有针对地制订问题提纲,并最好先将提纲发给被采访人员;在采访过程开始前,应首先获取联系方式,最好和访谈者约定电子邮件、电话、即时通信的联系方式;对关键人物不可能一次访谈就明确了所有需求,但是第一次访谈一定要形成需求的大致框架,以便于后期访谈工作的开展。 (2) 调研和实地观
10、察。通过观察用户的工作环境、活动及工作习惯来了解项目需求。 (3) 问卷调查。通过使用调查表收集信息。调查表有两种格式:自由格式和固定格式。调查的问题应该是清楚的、明确的并且具有启发性的。问卷的制作应简单、可操作性强,尽量使用选择方式,而不是让用户填写大段的文字。问卷调查的方式还可以根据用户的情况进行调整。对于计算机操作能力不强的用户群,只能采用下发调查问卷,并录入调查结构的方式;对于计算机操作能力很强的用户群,可以采用下发电子文档或者开发调查网页的方式,简化调查结果录入工作。 (4) 客户面谈。通过直接、面对面的交互获取需求。在与用户接触之前,首先,必须对问题的背景和问题所在系统的环境有全面
11、的了解;其次,尽可能了解用户的个性特点及任务状况;最后,事先准备一些问题,在与用户交流过程中能够循序渐进地提出问题。与组织中来自于不同的技术和业务部门、各个级别的利益相关者进行集中访谈,就问卷形式无法解决的问题进行讨论,从而发现深层次的问题。 (5) 演示。向听众介绍拟建的网络体系结构。创建清楚且有效的 PPT演示文档,该文档需要避免使用填满了项目符号的大量幻灯片,力求使用图形的表示方法,并围绕相关的图表展开介绍,以帮助用户更好地确定关键需求。 在网络规划、设计与实施的过程中,都要注意与用户群交流的方法和技巧,应避免交流不充分和交流过于频繁。避免交流不充分的关键是,没有注意交流的对象和方式。找
12、到正确、对业务非常清晰的人(即行业专家)既可以减少交流的工作量,也可以避免由于过量而无用的信息导致设计出现的偏差。应针对不同的人员采用不同的交流方式,例如,对于一线工作人员,可采用先下发调查问卷,再依据调查问卷进行访谈的方式。避免交流过于频繁的关键在于,每次交流前都要有明确的交流目标,同时交流后的归纳和总结同样可以提高交流的效率,否则就会使管理层和用户群体在项目结束前就厌烦了所听到有关网络开发的细节,从而产生抵触情绪,给工作带来麻烦。 4结合工程项目实际工作,举例说明在获取需求时分别采用了哪些需求获取技术?详细说明选择这些技术的原因及其实施步骤,并进行分析与评价。 5建议采用如下步骤来指导需求
13、的获取。 (1) 针对提议的网络工程项目评估业务及技术可行性,给出需要和可行性的相关叙述。 (2) 确定能够帮助刻画需求和熟悉组织及相关业务的人员,给出参与需求获取活动的客户、用户和其他风险承担者的列表。 (3) 定义网络工程项目的技术环境并给出相关的描述。 (4) 确定“领域约束(如政策约束等)”,从而限制待建设的网络工程项目的功能或性能。并给出网络工程项目范围的限制性陈述,以及需求列表和应用于每个需求的领域限制。 (5) 针对应用项目定义一种或多种需求获取的方法或技术。 (6) 尽可能多邀请相关人员参与,以便能从不同视角来定义需求,并确定每个正式需求的理由。 (7) 给出相类似的网络工程项
14、目样板,并建议用户进行实地考察,以帮助用户更好地确定关键需求。)解析:3.论 P2P技术对网络应用系统建设的影响 随着网络技术的发展和个人计算机计算与存储能力的增强,基于 P2P计算的互联网应用不断涌现。P2P(Peer-to-Peer)计算是指不同系统之间通过直接通信,实现计算机资源和服务共享、进行信息处理的计算过程。从早期的音乐文件共享,到互联网语音和视频处理,P2P计算越来越受到网络规划设计师、系统设计者和开发者的关注。 请围绕“P2P 技术对网络应用系统建设的影响”论题,依次对以下 3个方面进行论述。 1概要叙述你参与的采用 P2P计算的应用项目及你在其中所担任的主要工作。 2详细论述
15、 P2P计算的关键技术,以及你熟悉的硬件环境和软件系统对 P2P技术的支持。 3通过你的切身实践论述基于 P2P计算的应用的优、缺点,并给出几种典型应用。(分数:2.00)_正确答案:(正确答案:1简要介绍所参与的采用 P2P计算应用项目的基本情况,并说明在应用 P2P技术的工程项目中所承担的主要工作。 2P2P 计算的关键技术包括以下几个方面: P2P 网络的拓扑结构的维护。 节点的功能角色划分。 资源和服务如何标识,大量节点如何命名、组织。 资源和服务如何查找和定位。 P2P 网络中节点的动态变化的处理,确定节点的加入/离开方式、出错恢复等问题。 P2P 网络的安全性。 如何穿越 NAT和
16、防火墙进行 Peer节点之间的直接通信。 3通过切身实践详细论述基于 P2P计算的应用的优、缺点。 基于 P2P计算的应用包括以下几个主要方面: 即时通信软件。例如,ICQ、QQ、YahooMessenger 和 MSNMessenger等。 文件数据共享软件。例如,Napster、BitTorrent 和 Gnutella等。 数据存储软件。例如,Farsite 和 OceanStore等。 数据搜索及查询软件。例如,Infrasearch 和 Pointera等。 协同计算软件。例如,Netbatch、Groove 和SETI等。 流媒体直播软件。例如,PPLive、PPStream 和
17、Coolstreaming等。P2P 系统具有负载均衡、自适应、自组织和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务服务器负载过重等问题。P2P计算应用的优点如下: 每一个 Peer都是平等的参与者,承担服务使用者和服务提供者两个角色。Peer 之间进行直接通信,可充分利用网络带宽,减少网络的拥塞状况,使得资源的有效利用率大大提高。 没有中央节点的集中控制,系统的伸缩性较强,避免单点故障,提高系统的容错性。 为资源分布在多个节点,更好的实现了整个网络的负载均衡。 基于 P2P计算应用的缺点如下: P2P 网络的分散性、自治性和动态性等特点,造成系统管理复杂。 P2P 的动态性造成了
18、某些情况下访问结果是不可预见的。 P2P 系统的匿名性等特点可能会带来系统的安全漏洞。)解析:4.论网络工程项目中信息系统的安全 企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕“网络工程项目中信息系统的安全”论题,依次从以下
19、 3个方面进行论述。 1概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。 2结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。 3结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。(分数:2.00)_正确答案:(正确答案:1从信息系统安全的角度出发,根据所参与规划、设计的网络工程项目的具体特点,介绍该单位信息系统的需求;介绍自己在其中所承担的工作。 2在企事业单位信息化建设方面,有许多需要解决的安全问题,它们并不是对于每个企业都是必须的。在这里仅举例说明一些需要解决的安全问
20、题。 (1)对所有与系统设计、开发、使用和维护相关的人员进行安全培训,尤其要加强对使用和维护人员的安全培训,增加全体人员的安全意识。 (2)网络拓扑结构方面的安全措施,如合理划分子网、选择路由策略等。 (3)对于一些安全性要求较高的部门,通常还需合理选择机房建设地址,采取措施保障机房物理环境安全,如防火、防水、电磁屏蔽等安全措施。 (4)众多的基本安全保护措施,如防火墙、病毒防护系统、入侵检测系统、日志审计系统、安全扫描系统等。 (5)数据存储方面的安全,例如对一些敏感数据的加密存储。 (6)对于系统的访问,除了原始的基于用户名、口令方式的身份认证外,也许还会使用基于PKI甚至基于指纹生物技术
21、的安全认证技术,实现对访问系统的用户的身份认证。 (7)针对可管理性和安全性的不同,会采用不同的授权管理技术,实现用户对系统访问权限的管理和控制。 (8)使用不同安全等级的加密技术,保障机密数据的安全,例如保障数据传输的安全。 (9)对于一些应用,如档案管理系统,还会涉及电子图章、电子签名,要保障数据的完整性,防止数据被篡改。 (10)对于某些应用,如电子交易,还要防止交易双方中的任何一方否认自己参与过这次交易,实现抗抵赖。 (11)对于一些对安全性要求非常高的企业,例如银行,往往还会要求异地备份,以满足业务的可持续性要求。 3不同企事业单位由于其自身的特点,所关心的安全问题会各有侧重。同时各
22、企事业单位信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明应重点在于针对不同企事业单位自身的行业背景、特点、应用领域和投资,给出相应的合理论述。 4在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里要注意不可脱离实际,评价要客观、适当。 参考范文 论改进 Web服务器性能的相关技术 1 1注:本范文主要参考了上海童茵等人的论文 摘要 一个大中型的图书馆信息系统涉及许多方面的技术与方案,本文着重讨论与 Web服务器性能有关的一些内容。本人有幸作为项目负责人之一参与
23、了某大型图书馆数字化信息系统的设计和基于 Web应用软件的开发工作。由于在数字化图书馆信息系统中流通着的大多是数字化的索引、文摘、全文、图像或音频、视频等多媒体信息,对 Web服务器性能有着较高的要求。 结合实际工程的经验,本文将从硬件实现手段(缓存服务器、均衡负载设备、Web 双机镜像、CPU和网卡的提升、网络带宽扩充)和软件实现手段(三层 C/S软件结构设计、应用程序部署)等两个大方面论述如何提高 Web服务器的性能,以便使用户能够更快捷、高效、安全地使用应用系统。 正文 随着Intranet信息技术的发展,图书馆为了更好地发挥其图书流通、资料检索和学术交流的职能,其数字信息化工程势在必行
24、。某图书馆为了尽快地步入世界先进图书馆的行列,已经启动了一部分的数字图书馆工程。 该数字图书馆工程主要包括对外信息 Web发布系统,交互式检索网、后台馆藏信息管理系统,多媒体资料采集制作及 VOD点播系统等。本人有幸作为项目负责人之一,参与了整个数字化信息系统的总体设计,并参与了基于 Web的一些应用(如对外信息发布系统、图像/全文混合检索系统、VOD 点播系统)的开发。 某图书馆数字化信息系统从网络环境上讲,主要划分为多个网段:(一)Intranet 接入部分,采用 2M的 DDN专线;(二)公共网段(非军事区),主要包括前台发布数据库服务器、Web 服务器、E-Mail/FTP/DNS服务
25、器、检索服务器及 SAN网络区域存储设备;(三)内部局域网,包括内网 Web服务器、后台馆藏数据库服务器、OA 服务器等。(四)VOD 点播专用网,包括音频、视频点播服务器等。由于制定了严格的网络级和应用级访问权限,通过具有三层交换能力的高性能交换机和安全授权认证系统,有效地控制了访问权限,确保了数据的安全性和完整性。考虑到经费和人员素质及今后的维护管理运营等方面的问题,操作系统采用 Windows NT平台,服务器选用 DELL高端的系列,数据库采用 IBM的 DB2。主干网为千兆快速交换式以太网,局域网百兆到桌面,VOD 点播网十兆到桌面。 在该网络环境下的应用主要分为 3大部分:(一)对
26、外 Web发布系统、图书辅助检索系统:(二)后台馆藏信息管理系统和图像/全文混合检索系统:(三)VOD点播系统。由于绝大部分应用采用 Browser/Server 方式结构,最终用户在本地只需安装 IE或者Netscape Web浏览器,在后台数据库服务器的支持下通过网页方式请求和访问各类应用服务。另外,由于在图书馆信息系统中流通的多为索引、摘要、全文或音频、视频等多媒体信息,对 Web服务器性能与网络带宽等都有更高的要求。 通过不断地试验和实践,我们发现可以从以下几个方面相对有效地提升 Web服务器的性能。 (1)缓存服务器和均衡负载设备使用可以缓解访问瓶颈,增加网络带宽,实现均衡负载。 缓
27、存服务器也称为 Cache服务器,可以存储 Cache静态的内容,如网页、多媒体点播资源和会议实况 (已压缩的、有一定格式要求的)等。此外,目前美国的 cashflow缓存服务器已经可以存储 Cache数据库、 ASP等动态内容。Cache 服务器通常放到防火墙之外、外网 Web服务器之前,因此 Internet用户访问网页不再直接访问网站 Web服务器,而是访问 cache服务器。 由于 cache服务器具有多个 CPU和高速大容量I/O通道及独立的 OS,因此能大大缓解 Internet访问瓶颈,而且也具有一定的抗黑客攻击的能力。 目前某图书馆采用这种方式,把大数据量的静态图片、点播资源、
28、虚拟三维应用等都事先放置在 Cache服务器中,即使现今只有 2MInternet的接入带宽,以上应用的播放速度和效果仍能让用户满意。 另外一种方式是采用均衡负载设备或 Web双机镜像。这种方式通过负载均衡的方法达到 Web访问性能最优。Web 双机镜像是较早以前流行的方式,虽能使系统可靠性提升,但由于双机总是在互相询问对方状态,将会影响一定的访问性能。均衡负载设备是独立于 Web服务器的硬件,它和 Web服务器及网站中其他服务器接在同一交换机上,通过负载调度程序为各个服务器分配工作量,从而达到充分利用资源、提高访问性能的目的。只是由于某图书馆目前对外的发布资源相对较少,只采用了 3台 Web
29、服务器,因此目前的均衡负载设备作用还不显著。 (2)从 Web服务器的配置来看,Web 服务器自身的 CPU个数及速度、网卡数量、Web 服务器与防火墙的位置关系等都会影响到 Web服务器的性能。 从 Web服务器硬件本身来讲,CPU 个数的增加、网卡个数的增加、I/O 信道的扩展无疑可以直接地提高 Web服务器的性能。此外,由于千兆口的防火墙目前较少且费用较高,如果把 Web服务器放置在防火墙之后,一定会大大影响 Internet的访问性能。某图书馆采用 IDS(入侵侦测)+Web 服务器(服务器防火墙,较低端,不会影响流量)+应用服务器+数据库服务器(防火墙,高端),分层次的安全模式,既保
30、证了系统的安全性,又提升了网络的访问性能。 另外,某图书馆还采用了 SAN网络区域存储来提高服务器的访问速度。 (3)三层 C/S软件结构设计和应用程序的适当部署也会提高 Web服务器的性能。 将业务逻辑、通用访问接口与数据等相互分离,分别置放于 Web服务器、应用服务器、数据库服务器上,通过程序功能和逻辑的合理部署,也能大大改进 Web服务器的性能。 一般的原则是:Web 服务器只需接受 Internet HTTP的访问请求,使 Web只有最少的任务,把实际处理交给各个应用服务器执行,然后返回结果给 Browser。某图书馆采用这种方式专门开发了搜索引擎应用服务器和混合检索应用服务器,达到了
31、良好的应用效果。 事实上,Web 服务器的性能提升还有很多手段和方法,比如 CPU与存储之间的关系、Web 交换机等,有待于我们进一步的学习、实践、分析和讨论。)解析:解析:本文主题鲜明,条理也较清楚。但所讨论的技术应更有机地结合于项目的实例。改进 Web服务器性能的技术的写作要点如下: (1)Web 应用的背景和目标必须是十分明确的,所涉及的 Web应用项目应当有很大的访问强度, Web 服务器应承受着较大的压力。 (2)文章应当具体地讨论 Web应用项目的技术、工具、平台和详细方案。 (3)本文的重点是讨论改进 Web服务器性能的技术,这些技术和措施在目前主要包括多个并行工作的 Web服务器、负载均衡和流量管理技术、Web Cache 缓存技术、SSI 套接字的优化处理、Web 交换机等。强调论文应涉及这些主要有关的技术。 (4)应当讨论在选用上述有关技术和措施时所采用的相应的策略与原则。 (5)对所选用的技术与措施的效果分析,应当力求实事求是,因为每一种都会有一定的适用范围和局限性。