题目内容 (请给出正确答案)
[主观题]

阅读下列关于软件开发方法的讨论,回答问题1、问题2和问题3。 张工和李工分别是某公司信息系统项目

阅读下列关于软件开发方法的讨论,回答问题1、问题2和问题3。 张工和李工分别是某公司信息系统项目组和系统开发组的负责人。下面是张工与李工讨论信息系统项目组承接的新项目时的对话。 张工:我们这次承接的新系统很具有挑战性,在开发过程中不仅要使用一种新的数据库管理系统,而且用户所给的开发时间也比较短。我担心使用传统的SDLC()。 用100字以内文字,分析使张工放弃采用传统的SDLC方法的原因。

提问人:网友yhc9527 发布时间:2022-01-07
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
更多“阅读下列关于软件开发方法的讨论,回答问题1、问题2和问题3。…”相关的问题
第1题
试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第2题
阅读以下关于信息系统安全性的叙述。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1) 合法用户可以安全地使用该系统完成业务;

(2) 灵活的用户权限管理;

(3) 保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4) 防止来自于互联网上各种恶意攻击;

(5) 业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6) 业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取;王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

[问题1]

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

[问题2]

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

[问题3]

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第3题
世界体系是一个没有硝烟的战场,其中充满着力量与利益的博弈。 材料一:1500年以前,人类基本上生活在彼此隔绝的地区中。各种族集团实际上以完全与世隔绝的方式散居各地。直到1500年前后,各种族集团之间才第一次有了直接的交往。从那时起,它们才终于联系在一起,无论是南非的布须曼人、有教养的中国官吏,还是原始的巴塔哥尼亚人。因此,1500年是人类历史上的一个重要转折点。 ——摘自()文明国家之间”的规则,有些最惠国条款明文把第三国写作“其他基督教国家”。 ——《“最惠国待遇”的源流及其他》根据材料二,归纳19世纪中期世界市场发展的主要特征。并结合所学分析指出形成世界市场的主要条件

点击查看答案
第4题
简述祭江亭名称的由来
点击查看答案
第5题
开发一个简单的编辑器,设计界面如下图所示: 该编辑器功能要求如下: 编辑窗口使用 Memo组件实开发一个简单的编辑器,设计界面如下图所示: 该编辑器功能要求如下: 编辑窗口使用 Memo组件实现,并为其设置垂直滚动条。 单击“打开文件”按钮,弹出打开文件对话框,用户指定要打开的文件后(),文件内容加载到编辑窗口中。 单击“保存文件”按钮,弹出保存文件对话框,用户指定要保存的文件名后,编辑区的内容保存到指定文件中,然后清空编辑区。 单击“复制”按钮,编辑区中被选择的内容拷贝到剪贴板。 单击“剪切”按钮,编辑区中被选择的内容剪切到剪贴板。 单击“粘贴”按钮,剪贴板中的内容拷贝到编辑区当前光标处。

点击查看答案
第6题
嵌套box布局窗口练习。 如左图所示窗口的代码如下。请仿照并结合BorderLayout生成一个如右图所示的窗口
点击查看答案
第7题
是有目的、有计划地观察学前儿童在自然条件下的日常生活、游戏、学习和劳动中的表现的一种研究方法
点击查看答案
第8题
我国四大名亭是因古代文人雅士的诗歌文章而闻名的景点。它们分别是:湖心亭、醉翁亭、兰亭、枫叶亭B我国四大名亭是因古代文人雅士的诗歌文章而闻名的景点。它们分别是:湖心亭、醉翁亭、兰亭、枫叶亭 B.揽月亭、醉翁亭、兰亭、爱晚亭 C.湖心亭、醉翁亭、陶然亭、爱晚亭 D.鹤归亭、陶然亭、醉翁亭、爱晚亭
A.湖心亭、醉翁亭、兰亭、枫叶亭

B.揽月亭、醉翁亭、兰亭、爱晚亭

C.湖心亭、醉翁亭、陶然亭、爱晚亭

D.鹤归亭、陶然亭、醉翁亭、爱晚亭

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信