更多“请用300字以内的文字,说明配置管理的主要工作并作简要解释。”相关问题
  • 第1题:

    请用200字以内文字简要说明Web Service涉及到的主要协议及其作用(XML、HTTP等除外)。


    正确答案:这是一道要求考查读者掌握Web Service技术的基本概念的简答题。本试题的解答思路如下。 ①Web Service(Web服务)技术本质上是一个分布式计算环境使用面向服务架构的体系结构(SOA Service-Oriented Architecture)。其中SOA技术将应用程序的不同功能单元通过一些良好定义的接口联系起来。并且接口采用中立的方式进行定义它独立于实现服务的硬件平台、操作系统和编程语言。这样可以使得构建的服务以一种统一和通用的方式进行交互。 ②Web Service是一种可以接收从Internet或Intranet上传送的请求、轻量级的独立的通信技术它允许网络上的所有系统相互间进行交互。Web服务可以理解为请求中上下文的关系并且在每一个特定的情况下产生动态的结果。这些服务会根据用户的身份地点以及产生请求的原因来改变不同的处理用以产生一个唯一的、定制的方案。这种协作机制对那些只对最终结果感兴趣的用户来说是完全透明的。 ③Web Service体系结构由①服务请求者;②服务提供者;③服务注册中心之间的交互和操作构成如图4-23所示。 在Web Service模型的解决方案中服务提供者定义并实现Web Service使用服务描述语言(WSDL)描述Web Service然后将服务描述发布到服务请求者或服务注册中心;服务请求者使用查找操作从本地或服务注册中心检索服务描述然后使用服务描述与服务提供者进行绑定并调用Web Service。服务注册中心是整个模型中的可选角色它是连接服务提供者和服务请求者的纽带。 ④Web Service的3个基本技术是UDDI(Universal Description Discovery Integration)、WSDL(WebServices Description Language)和SOAP(Simple Object Access Protocol)。它们都是以XML为基础定义的。在Web服务体系中使用WSDL来描述服务UDDI来发布、查找服务而SOAP用来执行服务调用 SOAP、UDDI和WSDL协议各自的作用如表4-23所示。
    这是一道要求考查读者掌握Web Service技术的基本概念的简答题。本试题的解答思路如下。 ①Web Service(Web服务)技术本质上是一个分布式计算环境,使用面向服务架构的体系结构(SOA, Service-Oriented Architecture)。其中,SOA技术将应用程序的不同功能单元通过一些良好定义的接口联系起来。并且接口采用中立的方式进行定义,它独立于实现服务的硬件平台、操作系统和编程语言。这样可以使得构建的服务以一种统一和通用的方式进行交互。 ②Web Service是一种可以接收从Internet或Intranet上传送的请求、轻量级的独立的通信技术,它允许网络上的所有系统相互间进行交互。Web服务可以理解为请求中上下文的关系,并且在每一个特定的情况下产生动态的结果。这些服务会根据用户的身份,地点以及产生请求的原因来改变不同的处理,用以产生一个唯一的、定制的方案。这种协作机制对那些只对最终结果感兴趣的用户来说,是完全透明的。 ③Web Service体系结构由①服务请求者;②服务提供者;③服务注册中心之间的交互和操作构成,如图4-23所示。 在Web Service模型的解决方案中,服务提供者定义并实现Web Service,使用服务描述语言(WSDL)描述Web Service,然后将服务描述发布到服务请求者或服务注册中心;服务请求者使用查找操作从本地或服务注册中心检索服务描述,然后使用服务描述与服务提供者进行绑定并调用Web Service。服务注册中心是整个模型中的可选角色,它是连接服务提供者和服务请求者的纽带。 ④Web Service的3个基本技术是UDDI(Universal Description Discovery Integration)、WSDL(WebServices Description Language)和SOAP(Simple Object Access Protocol)。它们都是以XML为基础定义的。在Web服务体系中,使用WSDL来描述服务,UDDI来发布、查找服务,而SOAP用来执行服务调用, SOAP、UDDI和WSDL协议各自的作用如表4-23所示。

  • 第2题:

    请用300字以内文字简要说明JRP的基本思想以及保证JRP顺利实施的基本原则。


    正确答案:JRP基本思想是通过召开一系列高度结构化的分组会议快速地分析问题、定义需求。它是JAD (Joint Application Development)技术的一个子集。JRP的主要意图是收集需求而不是对需求进行分析和验证。 实施JRP时应把握以下主要原则: (1)在JRP实施之前应制定详细的议程并严格遵照议程进行: (2)按照既定的时间安排进行; (3)尽量完整地记录会议期间的内容; (4)在讨论期间尽量避免使用专业术语; (5)充分运用解决冲突的技能; (6)会议期间应设置充分的间歇时间; (7)鼓励团队取得一致意见; (8)保证参加JRP的所有人员能够遵守事先约定的规则。
    JRP基本思想是通过召开一系列高度结构化的分组会议,快速地分析问题、定义需求。它是JAD (Joint Application Development)技术的一个子集。JRP的主要意图是收集需求,而不是对需求进行分析和验证。 实施JRP时应把握以下主要原则: (1)在JRP实施之前,应制定详细的议程,并严格遵照议程进行: (2)按照既定的时间安排进行; (3)尽量完整地记录会议期间的内容; (4)在讨论期间尽量避免使用专业术语; (5)充分运用解决冲突的技能; (6)会议期间应设置充分的间歇时间; (7)鼓励团队取得一致意见; (8)保证参加JRP的所有人员能够遵守事先约定的规则。

  • 第3题:

    请用200字以内文字说明使用CGI 存在的主要问题及其原因,并给出两种替代CGI 的技术。


    正确答案:[答案要点] 使用CGI 存在的主要问题及其原因: .安全性差、可移植性差。CGI 接口不支持用户与数据库间的持续互操作。 .CGI 的效率低且需要同时运行多个CGI 程序。用户每次连接至服务器时服务器都要创建一个事务或者运行CGI 程序的一个副本。 替代技术有JSP、ASP、Servelet 或PHP。
    [答案要点] 使用CGI 存在的主要问题及其原因: .安全性差、可移植性差。CGI 接口不支持用户与数据库间的持续互操作。 .CGI 的效率低,且需要同时运行多个CGI 程序。用户每次连接至服务器时,服务器都要创建一个事务或者运行CGI 程序的一个副本。 替代技术有JSP、ASP、Servelet 或PHP。 解析:主要考查使用CGI 技术存在的主要问题及其原因,给出替代CGI 技术的方案。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    1)题目中给出了企业现有系统的运行情况,包括:人员、设备、16个子系统等信息。从给出的信息来看,软件的配置、维护和升级工作量大。
    2)从给出的新OA 系统的体系结构来看,分析使用CGI 存在的主要问题。
    3)从给出的新OA 系统的访问控制方式要求,确定解决方案。
    4)从给出性能评估方法的说明中可以正确解答问题3。
    第三步:分析试题的内容,构思答案的要点。

  • 第4题:

    请用150字以内的文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:①隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式
    ①隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条通道传输 ②加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术; ③密钥管理技术:其主要任务是保证在公用数据网上安全地传递密钥而不被窃取; ④身份认证技术;最常用的是使用者名称与密码或卡片式认证等方式 解析:这是一道要求读者掌握VPN安全关键技术的基本常识题。本题所涉及的知识点如下。
    虚拟专用网(VPN)指的是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络的技术。其中,“虚拟”是指用户不再需要拥有实际的长途数据线路,而是使用公共Internet的数据线路。“专用网络”是指用户可以为自己制订一个最符合自己需要的网络。
    目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等技术来保证内部数据在Internet上的安全传输。
    ①隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第2、3、4层隧道协议。第2层隧道协议是先把各种网络协议封装到PPP帧中,再把整个数据包装入隧道协议中。第2层隧道协议有L2F、PPTP、 L2TP等。第3层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第3层协议进行传输。IPSec协议是第3层隧道协议的典型代表,SSL协议是第4层隧道协议的典型代表。
    ②加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的对称密码和非对称密码的加解密技术。通过公共Internet传递的数据进行加密,以确保网络其他未授权的用户无法读取该信息。
    ③密钥管理技术的主要任务是保证在公用数据网上安全传递密钥而不被窃取。
    ④使用者与设备身份认证技术通常使用用户名和密码认证、卡片式认证或USB加密狗认证等方式来保证数据的安全传输。

  • 第5题:

    请用150字以内文字简要叙述口志文件的建立过程及其在故障恢复中的作用。


    正确答案:在事务处理的过程中DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障DBMS的恢复子系统利用日志文件撤销事务对数据库的改变回退到事务的初始状态。因此DBMS利用日志文件米进行事务故障恢复和系统故障恢复并可协助后备副本进行介质故障恢复。
    在事务处理的过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。 一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。因此,DBMS利用日志文件米进行事务故障恢复和系统故障恢复,并可协助后备副本进行介质故障恢复。 解析:本问题主要是要求应试者了解日志文件的建立过程及其在故障恢复中的作用。

  • 第6题:

    请用150字以内的文字简要说明[C++代码1]、[C++代码2]这两种对传输门进行状态模拟的设计思路的区别之处。


    正确答案:[C++代码1]和[C++代码2]区别是[C++代码2]将状态间的转换规则封装到具体的类中当状态转换图的转换规则发生变化时只需更改部分对应类中的状态迁移规则易于维护、移植。由于[C++代码1]中的迁移规则散落在程序中因此维护起来较为困难。
    [C++代码1]和[C++代码2]区别是,[C++代码2]将状态间的转换规则封装到具体的类中,当状态转换图的转换规则发生变化时,只需更改部分对应类中的状态迁移规则,易于维护、移植。由于[C++代码1]中的迁移规则散落在程序中,因此维护起来较为困难。

  • 第7题:

    请用400字以内文字,说明在原有产品的基础上建立软件产品线的方式,并作简要评价。


    正确答案:在原有产品的基础上可采用下列方式之一建立产品线。 (1)演化方式即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上将特定产品的构件逐步转化为产品线的共用构件从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小与革命方式相比完成核心资源的总周期和总投资较大。 (2)革命方式即用软件产品线替代现有产品集:基本停止现有产品的开发所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大与演化方式相比完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。
    在原有产品的基础上,可采用下列方式之一建立产品线。 (1)演化方式,即将现有产品演化为产品线:在基于现有产品体系结构设计的基础上,将特定产品的构件逐步转化为产品线的共用构件,从基于产品的方法逐步转化为基于产品线的软件开发。主要优点是通过对投资回报周期的分解、对现有系统演化的维持使产品线方法的实施风险降到了最小,与革命方式相比,完成核心资源的总周期和总投资较大。 (2)革命方式,即用软件产品线替代现有产品集:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。遗留系统只有在符合体系结构和构件需求的情况下,才可以和新的构件协作。因重要需求的变化导致的初始投资报废的风险加大,与演化方式相比,完成核心资源的总周期和总投资较小。由于无法满足产品线方法对软硬件同步的需求,这种方法适用于软硬件结合密切且硬件需求差异大的现有产品集。

  • 第8题:

    通信规范说明书是通信规范分析阶段的主要产物。请用300字以内的文字简要叙述通信规范说明书的功能及其主要组成部分。


    正确答案:通信规范说明书描述的是当前网络正在做什么它包含了估测或实测的网络通信容量以及大量的统计表格记录着准确的归纳、分析现存网络得到的结果并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容
    通信规范说明书描述的是当前网络正在做什么,它包含了估测或实测的网络通信容量,以及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并结合需求说明书提出网络设计建议方案通信规范说明书主要由执行情况概述、分析阶段概述、分析数据总结、设计目标建议、申请批准部分、修改注释部分等组成。其中,执行情况概述部分应包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态等内容;分析数据总结部分应包含逻辑网络图、通信流量估测、基准测量结果、CPU利用率统计结果等内容 解析:通信规范说明书是通信规范分析阶段的主要产物。它与需求说明书两者合起来为逻辑网络设计阶段提供了两个基本的输入文档资料。需求说明书描述的是新网络在将来要做什么,而通信规范说明书描述的是当前网络正在做什么。
    通信规范说明书包含了估测的或实测的网络通信容量及大量的统计表格,记录着准确的归纳、分析现存网络得到的结果,并根据该结果和需求说明书提出网络设计建议方案,它由以下几个主要内容组成。
    ①执行情况概述:为了让网络管理人员清楚地了解进程的核心部分,此部分应该包含对项目的简单概述、设计过程中各个阶段的清单、项目各个阶段的状态(包括已完成的阶段和现在正进行的阶段)。
    ②分析阶段概述:本阶段主要描述如何收集信息和收集信息的时间,对于产生的信息,需要明确信息产生的方式,明确是估测信息还是实测信息。由于该文档是针对网络设计人员和网络管理员编写的,因此使用的语言应该是非专业人员能理解的描述性语言。
    ③分析数据总结:数据总结是通信规范说明书的核心。为准确展示当前网络的功能图,通信规范说明书应包括逻辑网络图、通信流量估测(当前的和将来的)、基准测量结果和CPU利用率统计结果。
    ④设计目标建议:网络设计目标描述了新的网络设计应该达到的目标,以及为什么要达到这样的目标。换言之,为使新的网络满足需求分析,应在设计目标中说明哪些是必须被纠正的问题,哪些是必须添加的新功能。
    ⑤申请批准部分:在逻辑设计阶段之前,通信规范说明书必须已经通过了经理或核心成员组的批准和签字。该说明书的批准意味着管理部门认为通信规范说明书是真实的,同意逻辑设计列出的各项目标。在设计通信规范说明书时,注意提供一个可供每位经理和网络设计组组长签名的地方。
    ⑥修改注释部分:由于通信规范说明书是基于现有网络这一客观事实或者是对高可靠性的估测,因此管理部门对这些数据不可能有太大的争议。但是,在所有重要负责人完全达成一致之前,可能需要修改一些地方。与处理需求说明书一样,不能通过修改数据或实验结果来满足新的设计目标。如果要修改或添加某个目标时,应该加上注释,解释为什么要修改或添加这个目标。

  • 第9题:

    请用150字以内文字,说明成功实施产品线的主要因素。


    正确答案:成功实施软件产品线的主要因素有:对该领域的产品开发需要具备长期积累下来的深入经验;需要建立一个用于构建产品的好的核心资源库支持更高程度的过程规范;创建稳定、可靠的产品线架构以及将架构作为产品蓝图的能力;需要一个好的管理(软件资源、人员组织、过程)支持。
    成功实施软件产品线的主要因素有:对该领域的产品开发需要具备长期积累下来的深入经验;需要建立一个用于构建产品的好的核心资源库,支持更高程度的过程规范;创建稳定、可靠的产品线架构以及将架构作为产品蓝图的能力;需要一个好的管理(软件资源、人员组织、过程)支持。

  • 第10题:

    根据你的理解请用100字以内文字说明嵌入式系统的主要特点。


    答案:
    解析:
    答:嵌入式系统具备以下7个特点:

    (1) 系统专用性强。

    (2) 系统实时性强。

    (3) 软硬件依赖性强。

    (4) 处理器专用。

    (5) 多种技术紧密结合。

    (6) 系统透明性。

    (7) 系统资源受限。

  • 第11题:

    请用300字以内的文字,说明针对目前情况可采取哪些补救措施。


    正确答案: 此问主要考查考生对于项目整体管理和配置管理的具体运用。针对题目场景,考生应从怎样保护已有工作成果、理清问题原由、推动项目继续良好进展的角度来回答此问,例如:
    针对目前系统建立或调整基线;
    梳理变更脉络,确定统一的最终需求和设计;
    梳理配置项及其历史版本;
    对照最终需求和设计逐项分析现有配置项及历史版本的符合情况;
    根据分析结果由相关干系人确定整体变更计划并实施;
    加强单元接口测试与系统的集成测试或联调;
    加强整体版本管理。

  • 第12题:

    问答题
    请用300字以内的文字,说明配置管理的主要工作并作简要解释。

    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。
    解析: 暂无解析

  • 第13题:

    请用300字以内的文字,说明配置管理中完整的变更处置流程。


    正确答案:变更管理的基本流程是: .变更申请。应记录变更的提出人、日期、申请变更的内容等信息。 .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。 .变更决策。由具有相应权限的人员或机构决定是否实施变更。 .变更实施。由管理者指定的工作人员在受控状态下实施变更。 .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。 .沟通存档。将变更后的内容通知可能会受到影响的人员并将变更记录汇总归档。如提出的变更在决策时被否决其初始记录也应予以保存。
    变更管理的基本流程是: .变更申请。应记录变更的提出人、日期、申请变更的内容等信息。 .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。 .变更决策。由具有相应权限的人员或机构决定是否实施变更。 .变更实施。由管理者指定的工作人员在受控状态下实施变更。 .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价,确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。 .沟通存档。将变更后的内容通知可能会受到影响的人员,并将变更记录汇总归档。如提出的变更在决策时被否决,其初始记录也应予以保存。 解析:考查对于变更控制过程的系统性认识。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    (1)在题目的说明中特别强调了“关于变更的叙述”。
    (2)在问题3的描述中,再次强调了“配置管理中完整的变更处置流程”。
    第三步:分析试题的内容,构思答案的要点。
    本题实际上是围绕变更控制,从不同角度和层次来考查对这一知识点的理解和掌握程度。
    变更管理的基本流程是:
    .变更申请。应记录变更的提出入、日期、申请变更的内容等信息。
    .变更评估。对变更的影响范围、严重程度、经济和技术可行性进行系统分析。
    .变更决策。由具有相应权限的人员或机构决定是否实施变更。
    .变更实施。由管理者指定的工作人员在受控状态下实施变更o
    .变更验证。由配置管理人员或受到变更影响的人对变更结果进行评价,确定变更结果和预期是否相符、相关内容是否进行了更新、工作产物是否符合版本管理的要求。
    .沟通存档。将变更后的内容通知可能会受到影响的人员,并将变更记录汇总归档。如提出的变更在决策时被否决,其初始记录也应予以保存。

  • 第14题:

    根据图16-1,请用300字以内文字简要描述异步串口的数据传输过程。


    正确答案:
    解析:如图16-5所示的是在现有的嵌入式处理器上最常用的8位有效数据、无奇偶校验 (N)、1停止位(SN1)的异步串口数据帧格式。有了起始位和停止位,可以使接收端与发送端保持帧同步。一帧数据是从最低有效位开始传输的。同时,要传输的数据中的每个字节要求至少2位用于保证同步,因此,对于8N1的格式,同步的位数增加了超过20%的额外开销。奇偶校验指的是在有效数据帧传输完以后,接着再发送一个数据位,使有效数据帧中的各位数据加上此数据位的结果为奇数(或偶数)。
    异步传输的数据是以帧的方式传输的。每一帧有效数据前有一个起始位,帧结束于一个或多个停止位。也就是说,为了保证同步(不至于因为一个位的丢失引起整个串行总线的混乱),异步串口的数据由起始位和停止位分割成数据帧。通常,每帧数据只有5位、6位、7位或8位。传输线在逻辑1时处于空闲状态。当每帧数据开始传输时,先发送一个起始位。起始位是从逻辑1到逻辑0的迁移,这个变化表明一帧数据开始传输,接收端则在开始检测到起始位的时候,按照收发两端事先约定好的通信速度检测后面的数据位,从而组成一帧数据。在传输的最后,利用一个或多个停止位(逻辑1)使传输线回到空闲状态,然后发送方才可以发送下一个字节的数据。

  • 第15题:

    为了防止重复投票,图8-11投票页面的过滤机制拟采用Cookies对象,而不使用Session对象。这种做法是否妥当?请用150字以内的文字简要说明理由。


    正确答案:妥当。因为Session对象将浏览者信息记录在服务器端其生命周期消失于浏览者在一定时间内没有再与服务器端联系或客户浏览器关闭。而Cookies对象则会借助浏览器的Cookies功能将信息记录在客户端这些相关信息会被重复读取和利用同时也可避免服务器的系统资源浪费
    妥当。因为Session对象将浏览者信息记录在服务器端,其生命周期消失于浏览者在一定时间内没有再与服务器端联系,或客户浏览器关闭。而Cookies对象则会借助浏览器的Cookies功能将信息记录在客户端,这些相关信息会被重复读取和利用,同时也可避免服务器的系统资源浪费 解析:这是一道要求读者掌握Cookies对象与Session对象区别的分析理解题。本题所涉及的知识点如下。
    ASP提供了请求(Request)对象、响应(Response)对象、工作阶段(Session)对象、应用程序(Application)对象、服务器(Server)对象、Cookies对象等6个内嵌对象,无须建立就可以在指令中直接访问和使用它们。其中的服务器(Server)对象可加载其他组件,从而可以进一步扩展ASP的功能。
    Session对象是一个将浏览者信息记录在服务器端的对象,每一个连接者都可以在服务器端拥有属于自己的独立Session对象。由于Session对象的生命周期消失于浏览者在一定时间内没有再与服务器端联系,或者是浏览者的浏览器关闭,因此这两个因素会使防止重复投票过滤机制失效,而出现做票的漏洞。
    Cookies对象则会借助浏览器提供的Cookies功能将信息记录在客户端,也就是说每个浏览者的相关信息记录在自己的机器中。当浏览者的浏览器关闭,或是在一定时间内没有再与服务器端联系,这些信息都不会消失。当浏览器再度被启用时,这些相关信息会被再度读取和利用。
    防止重复投票过滤机制使用Cookies对象还可以避免Web服务器的系统资源浪费问题。因为使用 Cookies对象的浏览者信息记录在客户端自己的机器中,而Session对象的浏览者信息记录在服务器端。
    另外说明一点,在实际应用时,使用Cookies对象只能减少做票的行为发生。因为浏览者可以通过清除其浏览器的Cookies文件而重新投票,或者是使用不同的浏览器进行重复投票。如果利用服务器数据库记录连接者的IP地址,并将已连接投票的IP地址暂时锁定,则可以进一步减少重复投票的现象。

  • 第16题:

    什么是系统容灾能力?采用什么机制可以提高系统的容灾能力?请用150字以内文字简要说明。


    正确答案:(1)对于关键业务系统在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时必须保证系统不会因之而瘫痪通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。
    (1)对于关键业务系统,在发生水灾、火灾、地震、爆炸等自然灾害或恐怖事件时,必须保证系统不会因之而瘫痪,通常称为系统的容灾能力。 (2)采用异地备份的方式来提高容灾的能力。 解析:该问题考查系统容灾能力的定义,以及采用哪些机制可以提高系统的容灾能力。

  • 第17题:

    请用200字以内的文字简要叙述章某为走出这样的局面,可能采取的措施。


    正确答案:①停止放号系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案例如增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。
    ①停止放号,系统的运行只局限在本公司办公场所内。 ②同时咨询是否有政策(法规)限制。 ③改进技术方案,例如,增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声。 ④寻找替代方案(重新选择方案)。 解析:章某可以采取以下措施走出目前“骑虎难下”的困境。
    ①停止放号,系统的运行只局限在本公司办公场所内。
    ②同时咨询是否有政策(法规)限制。
    ③改进技术方案(或增加无线发射点、扩大接入能力及无线带宽;扩大覆盖范围、降低噪声)。
    ④寻找替代方案(重新选择方案)。

  • 第18题:

    按照图3-2中的方法发送邮件时,使用不同的密码体制加密消息和消息摘要,请用 150字以内文字简要说明这样做的理由。


    正确答案:对称密钥体系的加解密效率非常高适合于加解密大量的数据因此可用于加密消息。公钥密码体系的加解密效率较低更适合用于加密少量数据的场合因此可用于加密消息摘要和会话密钥。
    对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。 解析:对称密钥体系的加解密效率非常高,适合于加解密大量的数据,因此可用于加密消息。公钥密码体系的加解密效率较低,更适合用于加密少量数据的场合,因此可用于加密消息摘要和会话密钥。

  • 第19题:

    请用200字以内的文字,说明现在张斌应该怎么办?


    正确答案:根据项目现状需要采取补救措施加强沟通以解决问题。 (1)就项目验收标准和客户达成共识确定哪些主要工作完成即可通过验收。 (2)就项目验收步骤和方法与客户达成共识。 (3)就项目已经完成的程度让用户确认。例如出具系统试用报告请客户签字确认。 (4)向客户提出明确的服务承诺使客户没有后顾之忧。
    根据项目现状,需要采取补救措施,加强沟通以解决问题。 (1)就项目验收标准和客户达成共识,确定哪些主要工作完成即可通过验收。 (2)就项目验收步骤和方法与客户达成共识。 (3)就项目已经完成的程度让用户确认。例如出具系统试用报告,请客户签字确认。 (4)向客户提出明确的服务承诺,使客户没有后顾之忧。 解析:考查合同管理、项目管理控制和项目沟通的实施方法。

  • 第20题:

    请用300字以内文字简要分析李工在软件测试的组织工作中存在什么问题,并简要叙述软件测试的一般步骤。


    正确答案:李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改修改后必须作回归测试。 (3)在软件测试之前必须制定测试计划规定测试的阶段(如单元测试、集成测试、系统测试等)确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后进行回归测试。 (7)编写测试报告并分析测试结果。
    李工在组织工作中存在的问题: (1)测试工作必须由有资历的专职测试人员组成,而不能由程序设计人员进行。 (2)测试中发现的问题须由程序设计人员修改,修改后必须作回归测试。 (3)在软件测试之前,必须制定测试计划,规定测试的阶段(如单元测试、集成测试、系统测试等),确定测试人员的组成。 测试工作应如下进行: (1)成立一个或多个独立的测试小组。 (2)制定测试计划,进行测试项目配置管理。 (3)设计测试用例。 (4)进行测试。 (5)确认问题并提出问题单。 (6)在程序设计人员修改完成后,进行回归测试。 (7)编写测试报告,并分析测试结果。 解析:分析测试的组织工作中存在的问题并给出测试的一般步骤。
    第二步:根据问题要点,仔细阅读正文,找出相应段落。
    (1)题目中给出了程序的代码总长度为18480行,甲、乙每天独立地测试同一个程序模块,发现的错误数在附表中给出,而且附表中还给出了甲、乙发现错误集合的交集中的错误数量(相同错误数)。
    (2)问题1指出,前四天测试的4个模块有代表性,即程序中其他模块的错误统计规律与这4个模块一致。
    (3)题目中说明测试小组成员由程序开发人员和用户代表组成,需要特别注意。
    (4)小李提出的测试方案中只涉及了模块测试。
    (5)小李认为通过改正每天测试中两个小组发现的共同错误,可以按线性速度减少程序中的错误数。
    第三步:分析试题的内容,构思答案的要点。

  • 第21题:

    请用200字以内文字从安全保证角度简要叙述实现VPN的几种关键技术。


    正确答案:(1)隧道技术:是VPN的基本技术类似于点对点连接技术它在公用网建立一条数据通道(隧道)让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。
    (1)隧道技术:是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。 (2)加解密技术:是数据通信中一项较成熟的技术,VPN可直接利用现有技术。 (3)密钥管理技术:该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 (4)身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。 解析:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的主机都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此,所以称之为虚拟专用网。
    由于传输的是私有信息,VPN用户对数据的安全性都比较关心。目前VPN主要采用四项技术来保证安全。
    (1)隧道技术(tunneling):是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
    (2)加解密技术(encryption & decryption):是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    (3)密钥管理技术(key management):该技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。
    (4)使用者与设备身份认证技术(authentication):最常用的是使用者名称与密码或卡片式认证等方式。

  • 第22题:

    阅读下列说明,从项目整体管理和配置管理的角度,回答问题1至问题3。将解答填入答题纸的对应栏内。
    【说明】
    老高承接了一个信息系统开发项目的项目管理工作。在进行了需求分析和设计后,项目人员分头进行开发工作,其间客户提出的一些变更要求也由各部分人员分别解决。各部分人员在进行自测的时候均报告正常,因此老高决定直接在客户现场进行集成。各部分人员分别提交了各自工作的最终版本进行集成,但是发现问题很多,针对系统各部分所表现出来的问题,开发人员又分别进行了修改,但是问题并未有明显减少,而且项目工作和产品版本越来越混乱。
    【问题1】(5分)
    请用200字以内的文字,分析出现这种情况的原因。
    【问题2】(10分)
    请用300字以内的文字,说明配置管理的主要工作并简要解释。
    【问题3】(10分)
    请用300字以内的文字,说明针对目前情况可采取哪些补救措施。


    答案:
    解析:
    【问题1】(5分)
    缺乏项目整体管理和权衡。
    缺乏变更控制规程。
    缺乏项目干系人沟通。
    缺乏配置管理(或分别回答以下四条)。
    缺乏配置识别和基线化;
    缺乏配置变更控制;
    缺乏配置统计;
    缺乏配置审计。
    缺乏整体版本管理。
    缺乏单元接口测试和集成测试。
    【问题2】(10分)
    制订配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制订配置识别准则,制订基线计划,制订配置库备份计划,制订变更控制规程,制订审批计划等。
    配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,配置项登记管理等。
    建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,归档、记录,保护和权限。
    基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    建立配置库。动态库、受控库、静态库。
    变更控制。变更的记录、分析、批准、实施、验证、沟通和存档。
    配置状态统计。配置项的各种状态统计。
    配置审计。功能配置审计和物理配置审计。
    【问题3】(10分)
    针对目前系统建立基线。
    梳理变更脉络,确定统一的最终需求和设计。
    梳理配置项及其历史版本。
    对照最终需求和设计逐项分析现有配置项及历史版本的符合情况。
    根据分析结果由干系人确定整体变更计划并实施。
    加强单元接口测试与系统的集成测试或联调。
    加强整体版本管理。

  • 第23题:

    请用300字以内的文字,说明配置管理的主要工作并作简要解释。


    正确答案: 此问主要考查对于配置管理过程的记忆和理解,考生应按照配置管理过程的框架,对配置管理过程及其所涉及的主要活动进行总结。
    (1)制定配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制定配置识别准则,制定基线计划,制定配置库备份计划,制定变更控制规程,制定审批计划。
    (2)配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,进行配置项登记管理。
    (3)建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,进行归档、记录、保护和权限设置。
    (4)基线化。获得授权,建立或发布基线,形成文件,使基线可用。
    (5)建立配置库。建立动态库、受控库和静态库。
    (6)变更控制。包括变更的记录、分析、批准、实施、验证、沟通和存档。
    (7)配置状态统计。统计配置项的各种状态。
    (8)配置审计。包括功能配置审计和物理配置审计。

  • 第24题:

    问答题
    请用200字以内文字简要叙述章某为走出这样的局面,可能采取的措施。

    正确答案: (1)停止放号,系统的运行只局限在本公司办公场所。
    (2)同时咨询是否有政策限制。
    (3)改进技术方案。
    (4)寻找替代方案。
    解析: 暂无解析