阅读以下说明,根据要求回答下面问题[说明]某公司需开发一套中小企业电子商务平台,为保证开发进度和开发质量,专门组建测试小组对开发全过程进行测试。8、测试小组准备工作主要从硬件配置、软件环境和人员组织三个方面进行。请判断以下叙述是否正确。A.对硬件配置要求是硬件配置必须要达到系统运行最低要求,确保软件能正常运行。B.为了更好地模拟系统运行真实环境,软件环境中还应当包括用户常用驻留于测试环境之中其他应用程序。C.在测试不同阶段,参与人员也不同。系统测试通常由开发人员负责。D.验收测试应当主要由使用系统人来完成。9、为了提高测试效率,测试小组分阶段展开测试,共完成了以下工作:A.检验软件是否符合用户需求;B.在测试组协助下,由用户代表审查验收文档资料,测试软件系统功能和性能等;C.验证组成软件系统各模块接口和交互作用;D.将软件与整个系统硬件、外设、支持软件、数据和人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试;E.检查各个程序模块是否正确地实现了规定功能,确保其能正常工作。
其中,______是单元测试,______是集成测试,______是确认测试,______是系统测试,______是验收测试。10、为了使软件更好地满足最终用户要求,通常需执行α测试和β试。其中,由用户在开发环境下进行测试称为______;多个用户在一个或多个用户实际使用环境下进行测试称为______。11、针对电子商务平台运行特性,测试小组进行了基于Web系统测试,主要完成了以下工作:A.验证应用程序安全服务和识别潜在安全性缺陷;B.检测在安装过程中是否有误、是否易操作,安装后是否可立即正常运行;C.测试系统与用户之间交互功能能否正确执行;D.核实用户与软件之间交互,检查用户界面中设计是否合乎用户期望或要求。其中,______是界面测试,______是安全性测试,______是功能性测试,______是安装测试。
8、正确错误正确正确
9、ECADB
10、α测试β测试
11、D ACB
【解析】
8.[解析] 配置测试是要检查计算机系统内各个设备或各种资源之间相互联结和功能分配中错误。它主要包括配置命令测试、循环配置测试、修复测试。其中,配置命令测试要求验证全部配置命令可操作性(有效性),特别对最大配置和最小配置要进行测试。软件配置和硬件配置都要测试。循环配置测试要求证明对每个设备物理与逻辑、逻辑与功能每次循环置换配置都能正常工作。修复测试要求检查每种配置状态及哪个设备是坏,并用自动或手工方式进行配置状态间转换。通常,对硬件配置要求是硬件配置必须要达到系统运行最低要求,确保能支持软件正常运行。系统测试目在于通过与系统需求定义做比较,以发现软件与系统定义不符合或与之矛盾地方。它通常由开发人员负责完成。验收测试是以使用系统人员(即用户)为主测试,软件开发人员和QA(质量保证)人员也应参加。由用户参加设计测试用例,使用生产中实际数据进行测试。9.[解析] 软件测试实施过程分为单元测试、集成测试、确认测试、系统测试和验收测试等。单元测试也称为模块测试,通常在编码阶段进行,是软件测试最基本部分。单元测试对源程序每一个程序单元进行测试,检查模块内部错误,并验证每个模块是否满足系统设计说明书要求。若达不到设计要求或发现编码错误,则应回到编码阶段进行修改。换而言之,单元测试检查各个程序模块是否正确地实现了规定功能,确保其能正常工作。集成测试也称为组装测试,是把模块在按照设计要求组装起来同时进行测试,主要目是验证组成软件系统各模块接口和交互作用是否错误。具体而言,它主要任务包括(但不限于):①将各模块连接起来,检查模块相互调用时,数据经过接口是否丢失;②将各个子功能组合起来,检查能否达到预期要求各项功能;③一个模块功能是否会对另一个模块功能产生不利影响;④全局数据结构是否有问题,会不会被异常修改;⑤单个模块误差积累起来,是否被放大,从而达到不可接受程度。确认测试是检验软件功能和性能及其他特性是否满足了需求规格说明(或合同)中确定各种需求,软件配置是否完全、正确,文档资料是否完整,确认人机界面和其他方面是否令用户满意。系统测试是把通过确认测试软件系统作为整个基于计算机系统一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起,以需求规格说明为依据,在实际运行环境下测试活动。它用于检验软件产品能否与实际运行环境中系统其他部分(如硬件、数据库及操作人员等)协调地工作。验收测试是从实际终端用户使用角度,对软件功能和性能进行测试,以便发现可能只有最终用户才能发现错误。换而言之,它是在测试组协助下,由用户代表审查验收文档资料,测试软件系统功能和性能等。其主要任务是进一步验证软件有效性,即检查软件功能和性能是否与用户要求一致。同时验收测试要进行对软件配置复审,即要检查软件(源程序、目标程序)和文档(包括面向开发和用户)是否齐全以及分类是否有序。确保文档、资料正确和完善,以便在维护阶段使用。10.[解析] α测试是由一个用户在开发环境下进行测试,也可以是公司内部用户在模拟实际操作环境下进行测试。其目是评价软件产品FLURPS(即功能、局域化、可使用性、可靠性、性能和支持),尤其注重产品界面和特色。α测试可以从软件产品编码结束之时开始,或在模块(子系统)测试完成之后开始,也可以在确认测试过程中产品达到一定稳定和可靠程度之后再开始。β测试是由软件多个用户在实际使用环境下进行测试。这些用户返回有关错误信息给开发者。测试时,开发者通常不在测试现场。因此β测试是在开发者无法控制环境下进行软件现场应用。β测试主要衡量产品FLURPS,着重于产品支持性,包括文档、客户培训和支持产品生产能力。通常,只有当α测试达到一定可靠程度时,才能开始β测试。11.[解析] 用户界面测试用于核实用户与软件之间交互,检查用户界面中设计是否合乎用户期望或要求,界面中对象是否按照预期方式运行。针对界面正确性、导航性、易用性、协调性、规范性及独特性等进行测试属于界面测试。例如,当用户浏览Web应用系统时是否感到舒适?是否凭直觉就知道要找信息在什么地方?整个Web应用系统设计风格是否一致?对整体界面测试过程,其实是一个对最终用户进行调查过程。通常,Web应用系统采取在主页上做一个调查问卷形式来得到最终用户反馈信息。对所有用户界面测试而言,都需要有外部人员(与Web应用系统开发没有联系或联系很少人员)参与,最好是最终用户参与。安全性测试是测试系统在应付非授权内部/外部访问、非法侵入(或故意损坏)时系统防护能力,检验系统有能力使可能存在内/外部损害风险限制在可接受水平内。它要检验在系统中已经存在系统安全性、保密性措施是否发挥作用,有无漏洞。通常,可以通过以下几种破坏方法来检验系统安全性(包含但不限于):①正面攻击或从侧面、背面攻击系统中易受损坏那些部分;②以系统输入为突破口,利用输入容错性进行正面攻击;③申请和占用过多资源压垮系统,以破坏安全措施,从而进入系统;④故意使系统出错,利用系统恢复过程,窃取用户口令及其他有用信息;⑤通过浏览残留在计算机各种资源中垃圾(无用信息),以获取诸如口令、安全码和译码关键字等信息;⑥浏览全局数据,期望从中找到进入系统关键字;⑦浏览那些逻辑上不存在,但物理上还存在各种记录和资料等。功能性测试是测试Web应用系统与用户之间交互功能能否正确执行。安装测试是检测Web应用系统在安装过程中是否有误、是否易操作,安装后是否可立即正常运行。
( )a method of obtaining early feedback on requirements by providing aworking model of the expected product before actually building it.
【说明】
某公司现有网络拓扑结构如图1-1所示。该网络中使用交换机SW1为三层交换机,SW2和SW3均为二层智能交换机。
【问题4】(4分)
为了对用户上网行为进行监管,需要在SW1与R1之间部署(9)。
(9)备选答案:
A.FW(防火墙) B.IDS(入侵检测系统) C.堡垒机 D.上网行为管理
随着公司各部门成员增加,某些时候部分员工获取到IP地址和真实DHCP分出来IP不一致,为了避免这种情况可以在交换机上开启(10)功能。
(10)备选答案:
A.dhcp snooping B. broadcast-suppression C. loopback-detect
阅读下列说明,回答问题1至问题5,将解答填入答题纸对应栏内。 【说明】 攻克要塞教育中心在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图3-1所示。
【问题1】(8分)
防火墙包过滤规则默认策略为拒绝,表3-1给出防火墙包过滤规则配置。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23Web服务器,为表中(1)~(4)空缺处选择正确答案,填写在答题纸相应位置。(1)备选答案:A.允许 B.拒绝(2)备选答案:A.192.168.1.0/24 B.211.156.169.6/30 C.202.117.118.23/24(3)备选答案:A.TCP B.UDP C.ICMP(4)备选答案:A.E3E2 B.E1E3 C.E1E2
【问题2】(6分)
内部网络经由防火墙采用NAT方式与外部网络通信,表3-2中(5)~(7)空缺处选择正确答案,填写在答题纸相应位置。(5) 备选答案:A.192.168.1.0/24 B.anyC.202.117.118.23/24(6)备选答案: A.E1 B.E2 C.E3(7)备选答案: A.192.168.1.1 B.210.156.169.6C.211.156.169.6
【问题3】(2分)
图3-1中 (8)适合设置为DMZ区。(8)备选答案:A.区域A B.区域B C.区域C【问题4】(4分)防火墙上配置信息如图3-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。
【问题5】(4分)
NAT和HTTP代理分别工作在 (11) 和 (12) 。(11)备选答案:A.网络层 B.应用层 C.服务层(12)备选答案:A.网络层 B.应用层 C.服务层
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应解答栏内。
【说明】
某企业采用PIX防火墙保护公司网络安全,网络结构如图4-1所示。
【问题1】(4分)
防火墙一般把网络区域划分为内部区域(trust区域)、外部区域(untrust区域)以及(1),其中在这个网络区域内可以放置一些公开服务器,下列(2)服务器不适合放在该区域。
空(2)备选答案:
A.Web
B.FTP
C.邮件
D.办公自动化(OA)
【问题2】(2分)
衡量防火墙性能主要参数有并发连接数、用户数限制、吞吐量等,其中最重要参数是(3),它反映出防火墙对多个连接访问控制能力和连接状态跟踪能力,这个参数大小直接影响到防火墙所能支持最大信息点数。
空(3)备选答案:
A.并发连接数
B.用户数限制
C.吞吐量
D.安全过滤带宽
【问题3】(4分)
设置防火墙接口名称,并指定安全级别,安全级别取值范围为0~100,数字越大安全级别越高。要求设置:ethemet0命名为外部接口outside,安全级别是0;ethernet1命名为内部接口inside,安全级别是100;ethernet2命名为中间接口dmz,安全级别为50。
请完成下面命令。
…
PLX#config terminal
PLX (config)#nameif ethemet0 (4) security0
PLX (config)#nameif ethernet1 inside (5)
PLX (config)#nameif ethemet2 (6) (7)
…
【问题4】(5分)
编写表4-1中规则,设置防火墙安全规则,允许外网主机133.20.10.10访问内网数据库服务器10.66.1.101,同时允许内网和外网访问DMZ区WWW服务器10.65.1.101。
阅读以下说明,回答问题一,并将解答填入答题纸对应解答栏中。 某公司用ASP 实现了用户满意度调查网页,系统几个主要文件及作用如表1所示, 网页效果如图1 所示。
用户调查数据库表info表结构如表2所示:
问题1:完成下列代码填空
备选答案:A.用户满意度调查 B. rs C. username
D. </frameset> E. dbpathF.Conn G.exec H. top.html I.info J. login.asp K.searchtext L. rs.EOF M. MoveNext N.wt1 O. rowcount
阅读下列有关网络防火墙说明,回答问题1至问题4,将答案填入答题纸对应解答栏内。
【说明】
某公司网络有200台主机、一台WebServer和一台MailServer。为了保障网络安全,安装了一款防火墙,其网络结构如图4-1所示,防火墙上配置NAT转换规则如表4-1所示。
防火墙配置遵循最小特权原则(即仅允许需要数据包通过,禁止其他数据包通过),请根据题意回答以下问题。
【问题1】(6分,每空1分)
防火墙设置缺省安全策略如表4-2所示,该策略含义为:内网主机可以访问WebServer、MailServer和Internet,Intemet主机无法访问内网主机和WebServer、MailServer。
如果要给Internet主机开放WebServerWeb服务以及MaiIServer邮件服务,请补充完成表4-3策略。(注:表4-3策略在表4-2之前生效)
【问题2】(3分,每空1分)
如果要禁止内网用户访问Internet上202.10.20.30FTP服务,请补充完成表4-4策略。
(注:表4-4策略在表4-2之前生效)
问题3】(4分,每空1分)
如果要禁止除PC1以外所有内网用户访问Internet上219.16.17.18Web服务,请补充
完成表4-5策略。(注:表4-5策略在表4-2之前生效)
【问题4】(2分,每空1分)
如果要允许Intemet用户通过Ping程序对WebServer连通性进行测试,请补充完成表4-6策略。(注:表4-6策略在表4-2之前生效)
攻克要塞一个分支机构被分配了一个C类地址192.168.36.0/24,该分支机构现在需要分配IP地址有财务、人力资源、销售、审计、计划、服务六个部门,每个部门一个子网,每个部门机器数量不超过25台。请回答以下问题。
【问题1(6分)
为给这六个部门分配IP地址,请问子网掩码是多少,每个子网有多少个地址,可以分配地址有多少?
【问题2】(3分)
给六个部门分配完地址后,还有多少剩余地址,假设地址是从192.168.36.0开始分配,请列出剩余地址段?
【问题3】(3分)
请问地址192.168.36.111网络地址是多少,该网络广播地址是多少?
【问题4】(3分)
该分支机构采用VLAN实现网段划分,请问常规做法是采用什么网络设备实现VLAN划分和互通?
试题一(23分)阅读下列说明,回答问题1至问题4,将解答填入答题纸对应栏内。 【说明】 DHCP是动态主机配置协议,这个协议用于向计算机自动提供IP地址、子网掩码和路由信息。如果由网络管理员分配局域网上客户机IP地址,则会费时费力且容易出错。因此采用DHCP自动分配地址,这时局域网上客户机会向DHCP服务器请求一个IP地址,然后DHCP服务器为每个请求客户机分配一个地址,直到分配完该范围内所有IP地址为止,已经分配IP地址必须定时地延长租用期。这确保了当客户机设备在正常地释放IP地址之前,如果该客户机突然从网络断开,被分配地址就可以归还给服务器。DHCP配置文件中option(选项)如表1-1所示。
【问题1】(5分)
请根据表1-1中选项,把(1)~(5)填写完整。【问题2】(6分)在Linux系统中有如下3个语句,请分别说出它们所执行任务名称。(1)/etc/rc.d/init.d/dhcpd start。(2)/etc/rc.d/init.d/dhcpd stop。(3)/etc/rc.d/init.d/dhcpd restart。【问题3】(8分)Dhcp客户端发出第一个数据包目标MAC地址是(6),目标IP地址是(7),源MAC地址是(8),源IP地址是(9).【问题4】(4分)简述DHCP协议分配IP地址主要过程?
试题二(13分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸对应栏内。 【说明】 某一网络地址块192.168.75.0中有5台主机A、B、C、D和E,它们IP地址及子网掩码如表4-1所示。
【问题1】(5分)
5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?【问题2】(2分)主机D网络地址为多少?【问题3】(2分)若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少?【问题4】(2分)若在网络中另加入一台主机,其IP地址设为192.168.75.164,它广播地址是多少?哪些主机能够收到?【问题5】(2分)若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间数据转发?
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应解答栏内。【说明】某公司网络拓扑结构如图 3-1 所示。网络规划如表3-1所示。
【问题1】(3分,每空1分)如图3-1所示,防火墙接口GE0/0/0、GE0/0/1和GE0/0/2分属于( 1 )、( 2 )、( 3 )。(1)~(2)备选项:A.trust区域 B.untrust区域 C.DMZ区域 (1)(2)(3) 【问题2】(8分,每空2分)如图3-1所示,ISP1作为公司默认互联网出口。该公司拥有2条出口链路,要保证内网机器能够访问互联网,需要在路由器上配置( 4 ),用户希望服务器网段流量都走ISP2出去,则需要在路由器上配置( 5 ),因为服务器网段IP地址是内网地址,服务器要对Internet提供服务,需要在路由器上配置( 6 ),生产区和办公区访问互联网默认走ISP1出去,需要在路由器上配置( 7 )。(4)~(7)备选项:A.策略路由 B.缺省路由 C. 源NAT D.目NAT (4)(5)(6)(7) 【问题3】(9分,每空1分)生产区和办公区用户流量默认走ISP1出口,服务器区域流量走ISP2出口。请根据描述,将下面配置代码补充完整。R1基本配置略……[R1]interface GigabitEthernet 0/0/1[R1-GigabitEthernet0/0/1]ip address 58.60.36.2 29[R1-GigabitEthernet0/0/1]quit[R1]interface GigabitEthernet 0/0/2[R1-GigabitEthernet0/0/2]ip address ( 8 )[R1-GigabitEthernet0/0/2]quit[R1]interface GigabitEthernet 0/0/0[R1-GigabitEthernet0/0/0]ip address 192.168.200.1 24[R1-GigabitEthernet0/0/0]quit[R1]acl( 9 )[R1-acl-basic-2000]rule permit source 192.168.8.0 (10)[R1-acl-basic-2000]rule permit source 192.168.100.0 0.0.0.255[R1-acl-basic-2000]rule permit source 192.168.200.0 0.0.0.255[R1-acl-basic-2000]quit[R1]acl 2001[R1-acl-basic-2001]rule permit source 192.168.100.0 0.0.0.255[R1-acl-basic-2001]quit[R1]nat address-group 1 58.60.36.3 58.60.36.6[R1]interface GigabitEthernet 0/0/1[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1[R1-GigabitEthernet0/0/1]quit[R1]interface GigabitEthernet 0/0/2[R1-GigabitEthernet0/0/2]nat outbound 2000[R1-GigabitEthernet0/0/2]quit[R1]ip route-static 192.168.8.0 22 ( 11 )[R1]ip route-static 192.168.100.0 24 ( 12 )[R1]ip route-static 0.0.0.0 0 58.60.36.1[R1]ip route-static 0.0.0.0 0 113.250.13.1( 13 )//把ISP2这条链路作为浮动路由,作为应急触发备份路径[R1]traffic classifier (14)[R1-classifier-c1]if-match acl 2001 [R1-classifier-c1]quit[R1]traffic behavior b1[R1-behavior-b1]redirect ip-nexthop 113.250.13.1[R1-behavior-b1]quit[R1]traffic policy p1[R1-trafficpolicy-p1]classifier c1 behavior b1[R1-trafficpolicy-p1]quit[R1]interface ( 15 )[R1-GigabitEthernet0/0/0]traffic-policy p1(16) [R1-GigabitEthernet0/0/0]quit[R1]……(8)-(15) 备选答案A.113.250.13.2 30 B.192.168.200.2 C. GigabitEthernet0/0/0 D. preference 100 E. 192.168.200.3 F. 0.0.3.255 G. 2000 H. c1I. inbound (8)(9)(10)(11)(12)(13)(14)(15)(16)