() (共15分)阅读以下说明,回答以下问题,将解答填入答题纸对应的解答栏内。[说明]以下是Linux系统
试题四(共15分)
阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。
【说明】
某公司使用 ASP 开发了商务网站,购物车是网站中一个重要的组件。
【问题 1】(6 分)
设计购物车模块的核心思想是将顾客订购的物品进行临时保存,其中利用 (1) 可以将订购信息临时存在WEB服务器内存中,利用 (2) 可以将订购信息临时存于客户端硬盘上,另外还可以将订购信息临时存在 (3) 中。
【问题 2】(4 分)
1.在ASP内置对象中,有两个对象与cookie操作有关。其中 (4) 用来写cookie内容,
(5) 用来读cookie内容。
备选答案:
A.application B.asperror C.response
D.request E.session F.server
2.在ASP内置组件中,使用(6)可以在主页上交替地变换广告,使用(7)可以读写
服务器文件。
A.Browser Capabilities B.File Access C.AD Rotator
D.Content Linking E.Database Access
【问题 3】 (5 分)
该网站购物车模块页面脚本语言是 JavaScript,用户订购信息临时存在 cookie 中,下
面是购物车页面中读取 cookie 值的函数,请完成该程序。
<script. language="javascript">
……
function readCookie(name)
{
var cookieValue = "";
var search = (8) + "=";
if(document.cookie. (9) > 0)
{
start= document.cookie.indexOf(search);
if (start != -1)
{
start += search.length;
end = document.cookie.indexOf(";",start);
if (end = = -1)
end = document.cookie.length;
cookieValue = document.cookie.substring((10) , (11) )
}
}
return (12) ;
……
</script>
试题四(共15分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
某企业在公司总部和分部之间采用两台 Windows Server 2003 服务器部署企业 IPSec VPN,将总部和分部的两个子网通过Internet互联,如图 4-1所示。
【问题 1】(3分)
隧道技术是 VPN 的基本技术, 隧道是由隧道协议形成的, 常见隧道协议有 IPSec、 PPTP和L2TP,其中 (1) 和 (2) 属于第二层隧道协议, (3) 属于第三层隧道协议。
【问题 2】(3分)
IPSec 安全体系结构包括 AH、ESP 和 ISA KMP/Oakley 等协议。其中, (4) 为 IP包提供信息源验证和报文完整性验证,但不支持加密服务; (5) 提供加密服务; (6) 提供密钥管理服务。
【问题 3】(6分)
设置ServerA和ServerB之间通信的筛选器属性界面如图4-2所示,在ServerA的IPSec安全策略配置过程中,当源地址和目标地址均设置为“一个特定的 IP 子网”时,源子网IP地址应设为 (7) ,目标子网IP地址应设为 (8) 。图 4-3所示的隧道设置中的隧道终点IP地址应设为 (9) 。
【问题 4】(3分)
在ServerA的IPSec安全策略配置过程中,ServerA 和 ServerB之间通信的 IPSec筛选器“许可”属性设置为“协商安全” ,并且安全措施为“加密并保持完整性” ,如图 4-4 所示。根据上述安全策略填写图4-5 中的空格,表示完整的 IPSec数据包格式。
(10)~(12)备选答案:
A.AH 头
B.ESP头
C.旧 IP头
D.新 TCP头
E.AH 尾
F.ESP尾
G.旧 IP尾
H.新 TCP尾
试题一(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某企业信息系统投入运行后,由运行维护部门来负责该信息系统的日常维护工作以及处理信息系统运行过程中发生的故障。
运行维护部门为保证发生故障后系统能尽快恢复,针对系统恢复建立了备份与恢复机制,系统数据每日都进行联机备份,每周进行脱机备份。
【问题2】(5分)
信息系统维护包括哪些方面的内容?
【问题2】 (5分)
按照维护的具体目标,取件维护可分为哪四类?为了适应运行环境的变化而对软件进行修改属于哪一类?
【问题3】 (5分)
备份最常用的技术是哪两种?脱机备份方式有哪些优点?
试题三(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
HR公司成立于1988年,是典型的IT企业,主要从事通信网络技术与产品的研究、开发、生产与销售,致力于为电信运营商提供固定网、移动网、数据通信网和增值业务领域的网络解决方案,在行业久负盛名,是中国电信市场的主要供应商之一并已成功进入全球电信市场。为了使HR公司能够长期发展和持续经营,公司决定加强企业的IT管理工作。
在HR公司的IT管理工作中,他们把整个IT管理工作划分为高、中、低三个层次,最高层的诸如长期IT发展目标的制定、未来IT发展方向的确定等方面的工作纳入宏观管理层面进行管理,最低层的诸如IT技术的日常维护、技术支持等工作归入具体的操作层面进行管理。
同时,HR公司为了使公司的长期IT战略规划能够有助于确保公司的IT活动有效支持公司的总体经营战略,进而确保公司经营目标的实现,公司在IT战略规划的战略性思考的时候,考虑了多方面的因素,包括IT战略规划与企业整体战略的结合、正确处理阶段性目标与业务总体目标的关系、信息技术的支撑措施、IT投入成本等。
【问题1】(6分)
HR公司高中低三个层次的IT管理工作指的是哪三个层次?请对其做简要解释。
【问题2】(6分)
HR公司对制定IT战略规划有哪些要求?
【问题3】(3分)
IT战略规划不同于IT系统管理。你认为以下表述:"IT战略规划是确保战略得到有效执行的战术性和运作性活动;而系统管理是关注组织IT方面的战略问题,从而确保组织发展的整体性和方向性。”是否正确?为什么?
试题二(共15分)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某集团公司(行业大型企业)已成功构建了面向整个集团公司的信息系统,并投入使用多年。后来,针对集团公司业务发展又投资构建了新的信息系统。现在需要进行系统转换,即以新系统替换旧系统。
系统转换工作是在现有系统软件、硬件、操作系统、配置设每、网络环境等条件下,使用新系统,并进行系统转换测试和试运行。直接转换方式和逐步转换方式是两种比较重要的系统转换方式。直接转换方式是指在确定新系统运行准确无误后,用新系统直接替换旧系统,中间没有过渡阶段,这种方式适用于规模较小的系统;逐步转换方式(分段转换方式)是指分期分批地进行转换。
在实施系统转换过程中必须进行转换测试和试运行。转换测试的目的主要是全面测试系统所有方面的功能和性育龄保证系统所有功能模块都能正确运行;转换到新系统后的试运行,目的是测试系统转换后的运行情况,并确认采用新系统后的效果。
请结合说明回答以下问题。
【问题1】(5分)
针对该集团公司的信息系统转换你认为应该采取上述哪种转换方式?为什么?
【问题2】(2分)
系统转换工作的主体是实施系统转换。实施系统转换前应做哪项工作?实施系统转换后应做哪项工作?
【问题3】(3分)
确定转换工具和转换过程、对新系统的性能进行监测、建立系统使用文档三项工作分别属于系统转换工作哪个方面(计划、实施、评估)的工作?
【问题4】(5分)
在系统实施转换后,概括地说,进行系统测试应注重哪两个方面的测试?试运行主要包括哪两个方面的工作?
阅读以下说明,根据要求回答问题1~问题3。(15分) 【说明】 Q省某省直机关单位以公开招标方式,利用本省财政资金拟采购一个技术较复杂的大中型信息系统。本次招标允许联合体投标,并要求投标人具有工业和信息化部颁发的计算机信息系统集成一级资质。甲、乙、丙、丁、戊5家系统集成公司分别在招标公告要求的时间内购买了招标文件。截止至规定的开标时间,共收到A、B两份投标文件。 事件1:投标人A由甲、戊两家系统集成公司组成,投标人B由乙、丁两家系统集成公司组成。甲、乙、丁3家公司具有计算机信息系统集成一级资质,丙、戊两家公司具有计算机信息系统集成二级资质。 事件2:因截至规定开标时间投标人不足3家,故根据相关规定进行第2次招标,但重新招标后,有效投标人数量仍不足3家,且招标文件及招标过程符合相关规定。 事件3:丙公司认为招标文件内容具有明显的倾向性,故未参加本项目投标。在本次招标结果公示后,丙、丁两家公司分别就招标文件内容向同级政府采购监督管理部门进行了投诉,但该部门对上述投诉均未予受理。 【问题1】(5分) 根据事件1中的描述,请判断投标人A、B是否满足招标资质要求,并简要说明理由。 【问题2】(6分) 根据事件2中的描述,请指明建设方在下一步最可能采用的招标方式,并简要说明理由;同时请指出该项目后续还可能采取的采购方式。 【问题3】(4分) 根据事件3中的描述,同级政府采购监督管理部门是否可以拒绝丙、丁两家公司的相关投诉受理,并简要说明理由。
试题三(共15分)
阅读以下说明,回答问题 1 至问题4,将解答填入答题纸的对应栏内。
【说明】
某企业委托软件公司设计企业管理系统,该系统涉及企业的许多商业机密,对软件安全性、可靠性、易用性等方面提出了较高的要求。
【问题 1】(3 分)
为了达到预期的安全性,测试人员采用了静态代码安全测试、动态渗透测试、程序数据扫描三种方法对系统进行安全性测试。
其中,
(1) 对应用系统进行攻击性测试,从中找出系统运行时所存在的安全漏洞;
(2) 在早期的代码开发阶段完成;
(3) 通过内存测试来发现缓冲区溢出类的漏洞。
【问题 2】(6 分)
为了方便用户使用本系统,测试人员对软件的易用性进行了测试。功能易用性测试是软件易用性测试的一个方面,它包括业务符合性、功能定制性、业务模块的集成度、数据共享能力、约束性、交互性和错误提示等。
其中, (
4) 是测试界面风格、表格设计、数据加密机制等是否符合相关的法律法
规及使用人员的习惯;
(5) 是测试数据库表的关联和数据重用程度;
(6) 是测试关
键操作前是否有明确提示。
(4)~(6)的备选答案:
A.业务符合性测试 B.业务模块的集成度测试 C.约束性测试
D.功能定制性测试 E.数据共享能力 F.错误提示测试
【问题 3】(3 分)
为了验证系统的可恢复性,测试人员从自动恢复和人工恢复两个方面着手测试。自动恢复需验证数据恢复、 (7) 和 (8) 等机制的正确性;需人工干预的系统恢复还需 (9) ,确定其是否在可接受的范围内。
(7)~(9)的备选答案:
A.重新初始化 B.数据备份 C.重新启动
D.关闭系统 E.界面刷新 F.估计平均修复时间
G.估计平均故障时间
【问题 4】(3 分)
技术员小张选择以下三个实例对系统进行测试:
A.输入错误的密码
B.手工拔下客户端的网线,在许可的时间范围内再插上
C.关闭服务器电源,判断备份机器是否能够正常启动
其中, (10) 进行的是可恢复性测试; (11) 进行的是安全测试; (12) 进行的是故障转移测试。
试题三(共15分)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某门户网站提供在线视频点播服务,用户可以通过web浏览器软件实现实时在线观看视频内容。网站对用户采用会员制管理,只有经过注册的用户在正确登录网站之后才能得到正常服务。
【问题1】(6分)
①该系统采用的是C/S工作模式还是B/S工作模式?②简要解释这两种工作模式并指出其主要的区别。
【问题2】(3分)
在用户登录页面上,除了要求输入用户名和密码外,该网站还要求用户输入一个由服务器生成的用加扰图像显示的验证码字符串。简要说明设置该验证码的主要目的。
【问题3】 (6分)
①为了保证用户在线实时观看视频,需要采用什么技术?②简要解释其工作特点。③请说明此类应用通常采用的传输层协议以及采用该协议的原因。
试题三(共15分)
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某公司需开发一套通用信息管理系统。为保证开发进度和开发质量,对开发的全过程进行测试,重点对模块和系统性能进行测试。
【问题 1】(3分)
在测试准备会上,大家对测试目的和原则发表了以下观点:
A.测试是为了证明程序无错
B.因为在系统开发的各个阶段都可能出现错误,应尽早并不断进行测试
C.开发人员对功能理解的错误很难由本人测试出来,因此,测试工作的主要过程应避免由开发人员来承担
D.测试后软件中仍存在的错误概率与已经发现的错误数成反比
E.成功的测试是发现了至今尚未发现的错误的测试
F.严格的测试计划会使测试工作死板教条,影响测试进度
以上观点中正确的是 (1) ; (2) ; (3) 。
【问题 2】(7分)
模块测试主要从模块的五个方面进行检查:模块接口、局部数据结构、重要的执行路径、出错处理和边界条件。测试工程师对开发的模块进行测试时,做了以下几项工作:
A.检查变量名是否正确
B.检查错误提示与实际错误是否相符
C.检查模块的输入参数的个数与形参的个数是否匹配
D.检查n元数组第n个元素的处理是否正确
E.检查算符优先级是否正确
F.设计用以模拟被测模块的上级模块
G.设计用以模拟被测模块的下级模块
其中, (4) 是模块接口检查; (5) 是局部数据结构检查; (6)是重要的执行路径检查; (7) 是出错处理检查; (8) 是边界条件检查。 (9) 是驱动模块设计; (10) 是桩模块设计。
【问题 3】(3分)
系统测试是针对系统中各个组成部分进行的综合性检验。 (11) 检测系统在异常情况下的承受能力; (12) 检查系统对非法侵入的防范能力; (13) 检查系统的容错能力。
(11)~(13)的备选答案:
A.恢复测试
B.安装测试
C.安全性测试
D.性能测试
E.强度测试
F.可靠性测试
【问题 4】(2分)
软件工程师通过以下几种方法对系统进行调试,其中 (14) 通过分析错误的症状,猜测问题的所在位置; (15) 从测试所暴露的错误出发,通过分析错误征兆之间的关系而找出故障。 (14)~(15)的备选答案:
A.试探法
B.回溯法
C.归纳法
D.演绎法
E.对分查找法
试题二(共15分)
阅读以下说明和C函数,将应填入 (n) 处的语句或语句成分写在答题纸的对应栏内。
【说明1】 函数deldigit(char *s) 的功能是将字符串s中的数字字符去掉,使剩余字符按原次序构成一个新串,并保存在原串空间中。其思路是:先申请一个与 s 等长的临时字符串空间并令t指向它,将非数字字符按次序暂存入该空间,最后再拷贝给s。
【C函数】
void deldigit(char *s)
{
char *t = (char *)malloc((1) ); /*申请串空间*/
int i, k = 0;
if (!t) return;
for(i = 0; i < strlen(s); i++)
if (!(*(s+i)>='0' && *(s+i)<='9') ) {
t[k++] = (2) ;
}
(3) = '\0'; /*设置串结束标志*/
strcpy(s,t);
free(t);
}
【说明2】
函数reverse(char *s, int len)的功能是用递归方式逆置长度为 len的字符串s。例如,若串s的内容为“abcd” ,则逆置后其内容变为“dcba” 。
【C函数】
void reverse(char *s, int len)
{
char ch;
if ((4) )
{
ch = *s;
*s = *(s+len-1);
*(s+len-1) = ch;
reverse((5) );
}
}
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!