2009年系統架構師軟考考點:案例分析

  • 2019 年 10 月 26 日
  • 筆記

1.軟件的質量屬性

1.1 性能
指系統的響應能力,即要經過多長時間才能對某個事件做出響應,或者在某段時間內系統所能處理事件的個數。
1.2 可用性
系統能夠正常運行的時間比例。
1.3 可靠性
指軟件系統在應用或錯誤面前,在意外或錯誤使用的情況下維持軟件系統功能特性的基本能力。
1.4 健壯性
指在處理或環境中,系統能夠承受壓力或變更的能力。
1.5 安全性
系統向合法用戶提供服務的同時能夠阻止非授權用戶使用的企圖或拒絕服務的能力。
1.6 可修改性
指能夠快速地以較高的性能價格比對系統進行變更的能力。
1.7 可變性
指體系結構經擴充或變更成為新體系結構的能力。
1.8 易用性
衡量用戶使用一個軟件產品完成指定任務的難易程度。
1.9 可測試性
指軟件發現故障並隔離、定位其故障的能力特性,以及在一定的時間和成本前提下,進行測試設計、測試執行的能力。
1.10 功能性
系統所能完成所期望工作的能力。
1.11 互操作性
指系統與外界或系統與系統之間的相互作用能力。

2.數據流圖與流程圖

數據流圖:作為一種圖形化工具,用來說明業務處理過程、系統邊界內所包含的功能和系統中的數據流。

流程圖:以圖形化的方式展示應用程序從數據輸入開始到獲得輸出為止的邏輯過程,描述處理過程的控制流。

2.1 區別
  • 2.1.1 數據流圖中的處理過程可並行;流程圖在某個時間點只能處於一個處理過程。
  • 2.1.2 數據流圖展現系統的數據流;流程圖展現系統的控制流。
  • 2.1.3 數據流圖展現全局的處理過程,過程之間遵循不同的計時標準;流程圖中處理過程遵循一致的計時標準。
  • 2.1.4 數據流圖適用於系統分析中的邏輯建模階段;流程圖適用於系統設計中的物理模階段。

3.高質量數據流圖設計時應考慮的三個原則

  • 3.1 複雜性最小化原則:DFD分層結構就是把信息劃分為小的且相對獨立的一大批子集例子,這樣就可以單獨考查每一個DFD。如果要了解某個過程更加詳的信息,可以跳轉到該過程的下一層;如果要知道一個 DFD 如何與其他 DFD 相關聯,可以跳轉到上一層的 DFD進行考查。
  • 3.2 接口最小化原則:接口最小化是複雜性最小化的一種具體規則。在設計模式時,應使得模型中各個元素之間的接口數或連接數最小化。
  • 3.3 數據流一致性原則:一個過程和它的過程分解在數據流內容中是否有差別?是否存在有數據流出但沒有相應的數據流入的加工?是否存在有數據流入但沒有相應的數據流出的加工?

4.TSL

4.1 TLS 結構框架的主要特點
  • 4.1.1 應用軟件僅與操作系統服務相關,不直接操作硬件。
  • 4.1.2 操作系統通過模塊支持原軟件訪問硬件,可與具體硬件無關。
  • 4.1.3 模塊支持層將硬件抽象成標準操作。
  • 4.1.4 通過三層棧的劃分可實現硬件的快速更改與升級,應用軟件的升級不會引起硬件的變更。
4.2 TLS 結構框架的各層內涵
  • 4.2.1 應用層主要完成宇航設備的具體工作,由多個功能任務組成,各功能任務間的隔離由操作系統層實現。
  • 4.2.2 操作系統層實現應用軟件與硬件的隔離,為應用軟件提供更加豐富的計算機資源服務。操作系統為應用軟件提供標準的 API 接口(如POSIX),確保了應用軟件的可升級性。
  • 4.2.3 模塊支持層為操作系統管理硬件資源提供統一管理方法,用一種抽象的標準接口實現軟件與硬件的無關性,達到硬件的升級要求,便於硬件的外場快速更換。
4.3 TSL選擇linux作為嵌入式系統的理由
  • 4.3.1 Linux 操作系統是一種安全性較強的操作系統。內核工作在系統態,應用軟件工作在用戶態,可以有效防止應用軟件對操作系統的破壞。
  • 4.3.2 Linux 操作系統調度的最小單位是線程,線程歸屬於進程,進程具有自己獨立的資源。進程通過存儲器管理部件(MMU)實現多功能應用間隔離。
  • 4.3.3 嵌入式 Linux 操作系統支持硬件抽象,可有效實現 TLS 結構,並將硬件抽象與操作系統分離,可方便實現硬件的外場快速更換。
4.4 嵌入式系統中故障
  • 4.4.1 硬件故障:如 CPU、存儲器和定時器等;
  • 4.4.2 應用軟件故障:如數值越界、異常和超時等;
  • 4.4.3 操作系統故障:如越權訪問、死鎖和資源枯竭等。
4.5 濾波算法
  • 4.5.1 門限算法
  • 4.5.2 遞減算法
  • 4.5.3 遞增算法
  • 4.5.4 周期濾波算法
4.6 容錯算法
  • 4.6.1 N+1 備份
  • 4.6.2 冷備
  • 4.6.3 溫備
  • 4.6.4 熱備

5.軟件架構風格

軟件架構風格是描述特定軟件系統組織方式的慣用模式。組織方式描述了系統的組成構件和這些構件的組織方式,慣用模式則反映眾多系統共有的結構和語義。

面向對象架構風格的特徵是將數據表示和基本操作封裝在對象中。這種模式的構件是對象,對象維護自身表示的完整性,對象之間通過消息機制進行通信,對象交互時需要知道彼此的標識,通過對象之間的協作完成計算過程。

控制環路架構風格是將過程輸出的指定屬性維護在一個特定的參考值(設定點)。控制環路風格包括過程變量、被控變量、輸入變量、操縱變量和設定點等構件,通過收集實際和理想的過程狀態信息,並能調整過程變量使得實際狀態趨於理想狀態。

6.信息系統面臨的安全威脅

  • 6.1 物理安全威脅是指對系統所用設備的威脅,如自然災害、電源故障、數據庫故障和設備被盜等造成數據丟失或信息泄漏。
  • 6.2 通信鏈路安全威脅是指在傳輸線路上安裝竊聽裝置或對通信鏈路進行干擾。
  • 6.3 網絡安全威脅當前主要是指由於互聯網的開放性、國際性與無安全管理性,對內部網絡形成的嚴重安全威脅。
  • 6.4 操作系統安全威脅指的是操作系統本身的後門或安全缺陷,如「木馬」和「陷阱門」等。
  • 6.5 應用系統安全威脅是指對於網絡服務或用戶業務系統安全的威脅,包括應用系統自身漏洞,也受到「木馬」的威脅。
  • 6.6 管理系統安全威脅指的是人員管理和各種安全管理制度。

7.用戶系統當中的認證方式

  • 7.1 用戶名和口令認證:主要是通過一個客戶端與服務器共知的口令(或與口令相關的數據)進行驗證。根據處理形式的不同,分為驗證數據的明文傳送、利用單向散列函數處理驗證數據、利用單向散列函數和隨機數處理驗證數據。
  • 7.2 使用令牌認證:該方式中,進行驗證的密鑰存儲於令牌中,目前的令牌包括安全證書和智能卡等方式。
  • 7.3 生物識別認證:主要是根據認證者的圖像、指紋、氣味和聲音等作為認證數據。根據該企業的業務特徵,採用令牌認證較為合適。

8.授權侵犯

指的是被授權以某一目的使用某一系統或資源的某個人,將此權限用於其他非授權的目的,也稱作「內部攻擊」