2009年系统架构师软考考点:案例分析

  • 2019 年 10 月 26 日
  • 笔记

1.软件的质量属性

1.1 性能
指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理事件的个数。
1.2 可用性
系统能够正常运行的时间比例。
1.3 可靠性
指软件系统在应用或错误面前,在意外或错误使用的情况下维持软件系统功能特性的基本能力。
1.4 健壮性
指在处理或环境中,系统能够承受压力或变更的能力。
1.5 安全性
系统向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。
1.6 可修改性
指能够快速地以较高的性能价格比对系统进行变更的能力。
1.7 可变性
指体系结构经扩充或变更成为新体系结构的能力。
1.8 易用性
衡量用户使用一个软件产品完成指定任务的难易程度。
1.9 可测试性
指软件发现故障并隔离、定位其故障的能力特性,以及在一定的时间和成本前提下,进行测试设计、测试执行的能力。
1.10 功能性
系统所能完成所期望工作的能力。
1.11 互操作性
指系统与外界或系统与系统之间的相互作用能力。

2.数据流图与流程图

数据流图:作为一种图形化工具,用来说明业务处理过程、系统边界内所包含的功能和系统中的数据流。

流程图:以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程,描述处理过程的控制流。

2.1 区别
  • 2.1.1 数据流图中的处理过程可并行;流程图在某个时间点只能处于一个处理过程。
  • 2.1.2 数据流图展现系统的数据流;流程图展现系统的控制流。
  • 2.1.3 数据流图展现全局的处理过程,过程之间遵循不同的计时标准;流程图中处理过程遵循一致的计时标准。
  • 2.1.4 数据流图适用于系统分析中的逻辑建模阶段;流程图适用于系统设计中的物理模阶段。

3.高质量数据流图设计时应考虑的三个原则

  • 3.1 复杂性最小化原则:DFD分层结构就是把信息划分为小的且相对独立的一大批子集例子,这样就可以单独考查每一个DFD。如果要了解某个过程更加详的信息,可以跳转到该过程的下一层;如果要知道一个 DFD 如何与其他 DFD 相关联,可以跳转到上一层的 DFD进行考查。
  • 3.2 接口最小化原则:接口最小化是复杂性最小化的一种具体规则。在设计模式时,应使得模型中各个元素之间的接口数或连接数最小化。
  • 3.3 数据流一致性原则:一个过程和它的过程分解在数据流内容中是否有差别?是否存在有数据流出但没有相应的数据流入的加工?是否存在有数据流入但没有相应的数据流出的加工?

4.TSL

4.1 TLS 结构框架的主要特点
  • 4.1.1 应用软件仅与操作系统服务相关,不直接操作硬件。
  • 4.1.2 操作系统通过模块支持原软件访问硬件,可与具体硬件无关。
  • 4.1.3 模块支持层将硬件抽象成标准操作。
  • 4.1.4 通过三层栈的划分可实现硬件的快速更改与升级,应用软件的升级不会引起硬件的变更。
4.2 TLS 结构框架的各层内涵
  • 4.2.1 应用层主要完成宇航设备的具体工作,由多个功能任务组成,各功能任务间的隔离由操作系统层实现。
  • 4.2.2 操作系统层实现应用软件与硬件的隔离,为应用软件提供更加丰富的计算机资源服务。操作系统为应用软件提供标准的 API 接口(如POSIX),确保了应用软件的可升级性。
  • 4.2.3 模块支持层为操作系统管理硬件资源提供统一管理方法,用一种抽象的标准接口实现软件与硬件的无关性,达到硬件的升级要求,便于硬件的外场快速更换。
4.3 TSL选择linux作为嵌入式系统的理由
  • 4.3.1 Linux 操作系统是一种安全性较强的操作系统。内核工作在系统态,应用软件工作在用户态,可以有效防止应用软件对操作系统的破坏。
  • 4.3.2 Linux 操作系统调度的最小单位是线程,线程归属于进程,进程具有自己独立的资源。进程通过存储器管理部件(MMU)实现多功能应用间隔离。
  • 4.3.3 嵌入式 Linux 操作系统支持硬件抽象,可有效实现 TLS 结构,并将硬件抽象与操作系统分离,可方便实现硬件的外场快速更换。
4.4 嵌入式系统中故障
  • 4.4.1 硬件故障:如 CPU、存储器和定时器等;
  • 4.4.2 应用软件故障:如数值越界、异常和超时等;
  • 4.4.3 操作系统故障:如越权访问、死锁和资源枯竭等。
4.5 滤波算法
  • 4.5.1 门限算法
  • 4.5.2 递减算法
  • 4.5.3 递增算法
  • 4.5.4 周期滤波算法
4.6 容错算法
  • 4.6.1 N+1 备份
  • 4.6.2 冷备
  • 4.6.3 温备
  • 4.6.4 热备

5.软件架构风格

软件架构风格是描述特定软件系统组织方式的惯用模式。组织方式描述了系统的组成构件和这些构件的组织方式,惯用模式则反映众多系统共有的结构和语义。

面向对象架构风格的特征是将数据表示和基本操作封装在对象中。这种模式的构件是对象,对象维护自身表示的完整性,对象之间通过消息机制进行通信,对象交互时需要知道彼此的标识,通过对象之间的协作完成计算过程。

控制环路架构风格是将过程输出的指定属性维护在一个特定的参考值(设定点)。控制环路风格包括过程变量、被控变量、输入变量、操纵变量和设定点等构件,通过收集实际和理想的过程状态信息,并能调整过程变量使得实际状态趋于理想状态。

6.信息系统面临的安全威胁

  • 6.1 物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄漏。
  • 6.2 通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。
  • 6.3 网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。
  • 6.4 操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如“木马”和“陷阱门”等。
  • 6.5 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到“木马”的威胁。
  • 6.6 管理系统安全威胁指的是人员管理和各种安全管理制度。

7.用户系统当中的认证方式

  • 7.1 用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据、利用单向散列函数和随机数处理验证数据。
  • 7.2 使用令牌认证:该方式中,进行验证的密钥存储于令牌中,目前的令牌包括安全证书和智能卡等方式。
  • 7.3 生物识别认证:主要是根据认证者的图像、指纹、气味和声音等作为认证数据。根据该企业的业务特征,采用令牌认证较为合适。

8.授权侵犯

指的是被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的,也称作“内部攻击”