第1题:
阅读以下说明,回答问题1至问题4,将解答填入对应栏内。
【说明】
某软件开发商通过招标承接了一个企业的电子商务网站的建设任务。目前,编码工作已完成,开始进行测试和调试阶段。
在电子商务系统的测试中,软件测试总体上分成4步:单元测试、集成测试、系统测试和验收测试。以上哪些测试步骤需要企业用户参加?
第2题:
阅读以下说明,回答问题1和问题2,将解答填入对应栏内。
【说明】
在信息系统工程监理中,由于各方面的原因,对于监理单位而言,也是存在风险的。
监理工作的风险有哪些?
第3题:
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。
系统管理措施:(1)。
系统备份措施:(2)。
病毒防治措施:(3)。
入侵检测技术:(4)。
第4题:
阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。
[说明]
阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。
windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。
Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。

(1)
第5题:
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某项目经理将其负责的系统集成项目进行了工作分解,并对每个工作单元进行了成本估算,得到其计划成本。各任务同时开工,开工5天后项目经理对进度情况进行了考核,如下表所示:

【问题1】(6 分)
请计算该项目在第5天末的PV、EV值,并写出计算过程。
第6题:
第7题:
第8题:
第9题:
第10题:

第11题:
第12题:

第13题:
阅读下列说明,回答问题1至问题5,将解答填入对应栏内。
【说明】
建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。
当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?
第14题:
阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。
[说明]
某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。
信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。
请简述系统的安全防护体系包括的层次。
对于服务器操作系统的安全,应当从哪些方面进行测评?
安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?
请帮忙给出每个问题的正确答案和分析,谢谢!
第15题:
阅读以下说明,回答问题1至问题4,将解答填入对应栏内。
【说明】
某娱乐类网站需要开发一个网络游戏项目。该项目采用三维动画软件完成游戏建模和美工制作,采用面向对象的程序设计语言完成系统集成,通过客户端程序与服务器进行交互操作。
为了提高客户端与服务器的交互效率,保证游戏画面流畅,对游戏场景中的三维模型有什么要求?为什么?
第16题:
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。
问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。
在安全设备1处部署(1);
在安全设备2处部署(2);
在安全设备3处部署(3)。
(1)~(3)备选答案:
A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)
问题:3.2
在网络中需要加入如下安全防范措施:
A.访问控制
B.NAT
C.上网行为审计
D.包检测分析
E.数据库审计
F.DDoS攻击检测和阻止
G.服务器负载均衡
H.异常流量阻断
I.漏洞扫描
J.Web应用防护
其中,在防火墙上可部署的防范措施有(4);
在IDS上可部署的防范措施有(5);
在口S上可部署的防范措施有(6)。
问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。
问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:
1.利用Java反序列化漏洞,可以上传jsp文件到服务器。
2.可以获取到数据库链接信息。
3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。
4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。
针对上述存在的多处安全漏洞,提出相应的改进措施。
第17题:
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
说明】
某公司为保护内网安全,采用防火墙接入Internet,网络结构如图4-1所示。

【问题 1】(2分)
防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 (1) 模式下,防火墙各个网口设备的IP地址都位于不同的网段。
(1)路由
第18题:

第19题:
第20题:

第21题:
第22题:
第23题: