返回列表 发帖

[Zend权威认证试题讲解]第三章 Web开发中的PHP

没有互联网,PHP开发者将生活的非常艰苦。事实上,很多人甚至怀疑,如果没有互联网的飞速发展导致的轻量级开发需求大增,PHP还能否存在。; E! z1 {* w* T; |5 \
与网站开发打交道时,熟悉HTML和HTTP相关的知识非常重要。此外,本章习题还考察用会话来维持多个访问请求的知识。
$ b3 ?7 |* `7 ]1 d. A5 G9 N一旦你开始应用PHP这门语言,Web开发将是和你接触最紧密的开发。因此,你必须掌握相关的概念以确保你能够通过本章测试,这点非常重要。
0 ]4 S8 N1 C5 i& l) d0 o5 c, m0 ^( g
1 i8 I4 l  G) I" F
2 L$ e! `1 D3 ?9 Q  Z7 ~0 s问题% c1 t# c! V- X! g- M
* s7 `# ~' t/ r2 Y& Y
1.如何访问会话变量(session)?
% H+ i. N" \: N% d7 _2 G. G
' t" N. u# A/ a- \( _A.通过$_GET
) G/ {" Z4 a9 u( x: v* [; lB.通过$_POST
" ]1 {( ]) r/ x! L; ?# PC.通过$_REQUEST7 {' P) b6 o$ V
D.通过全局变量
4 A) i9 y3 H2 n% ^E.以上都不对
. ?3 J; A0 c$ x0 l, C) @1 A. L, Z, U* y5 c# X4 g

$ h. k: p2 e/ R" A2.哪个函数能让服务器输出如下header?8 r' H2 H) ?4 G( o4 c- z# `! V0 C/ z
* c- r- B8 g6 _2 f6 m# c( t4 |
set-Cookie: foo=bar;
" M5 V9 z7 v$ G3 W6 u
) O" @! Y0 q' {4 b. `; g. s答案:_______________
$ z; x) n) K9 r' E2 \5 G
( L* T& M. u# ?; G) A. v2 b/ M+ ^3 D7 d" s" d. e
3.在忽略浏览器bug的正常情况下,如何用一个与先前设置的域名(domain)不同的新域名来访问某个cookie?" u( s& u8 o4 g

1 J" _) t) ~+ i( y3 VA.通过HTTP_REMOTE_COOKIE访问7 |- q( D4 Z7 b/ A; e* q
B.不可能
% f% T4 \/ ?% b, }  P. J! D2 hC.在调用setcookie()时设置一个不同的域名! s; y6 @- t7 Q5 {
D.向浏览器发送额外的请求
& @  ]( }/ r( q$ _E.使用Javascript,把cookie包含在URL中发送3 _$ s6 `/ J7 M$ c

- |/ A! f+ [  m8 `; Q2 |$ d- m  I/ s* R9 Q4 j# n
4.index.php脚本如何访问表单元素email的值?(双选)5 o3 s& R' n/ F
, ^$ Y) r' m* _: j, i% `
<form action="index.php" method="post">! O3 B: u/ j0 H8 V  w8 E7 J8 {
<input type="text" name="email"/>
3 T7 c; Q. V1 K8 t" g" |4 _</form>9 v; z5 |( D% J, `# w" J

( G6 z1 Q! X! kA.$_GET[‘email’]
% _/ C  i) W  Z9 |# C0 |$ m7 o0 K$ CB.$_POST[‘email’]
4 d  h7 g! \% |/ \* X: rC.$_SESSION[‘text’]
5 k% p* ^7 d, L0 _D.$_REQUEST[‘email’]6 F4 a% W+ E  o; [, R) |& x
E.$_POST[‘text’]8 ^& c% H# X  K: g. o

, F$ c9 }1 Q$ {& m( R: ]
" J. j/ r; M; n' F0 P$ O! j0 B5.以下脚本将如何影响$s字符串?(双选)

  1. <?php
  2. $s = '<p>Hello</p>';
  3. $ss = htmlentities ($s);
  4. echo $s;
  5. ?>
复制代码
A.尖括号<>会被转换成HTML标记,因此字符串将变长
1 j8 d' I/ G6 u4 ZB.没有变化* E+ A1 ]$ n  ]0 F
C.在浏览器上打印该字符串时,尖括号是可见的# I, `  K& d. s) |6 y" K2 Z4 o
D.在浏览器上打印该字符串时,尖括号及其内容将被识别为HTML标签,因此不可见; f* p0 a9 b# d* g) x& M
E.由于调用了htmlentities(),字符串会被销毁. u! W4 w4 D  _7 V% @" e3 x
+ y* V7 g0 Y0 g8 i% i

8 t9 x$ k0 |% r5 I& ~, J7 J6 `6.如果不给cookie设置过期时间会怎么样?
! @, n. S/ U' S6 ], z
" @* U* Q% o2 N/ x. R% B3 dA.立刻过期
# n9 ], l. x3 ~4 S: hB.永不过期
1 s+ Y1 w! h6 o. n% n+ Y8 AC.cookie无法设置! ~$ G; {" V" E8 \" P& O- Q
D.在浏览器会话结束时过期
+ ^- o- S0 m2 z' Q4 P6 |. Q7 |E.只在脚本没有产生服务器端session的情况下过期
, C8 {: }" D& Z/ R* {
, v; A5 S) a( B! F
3 W2 M; f0 E( U3 S2 J. c6 {7.思考如下代码:如果用户在两个文本域中分别输入“php”和“great”,脚本输出什么?

  1. <form action="index.php" method="post">
  2. <input type="text" name="element[]">
  3. <input type="text" name="element[]">
  4. </form>
  5. <?php
  6. echo $_GET['element'];
  7. ?>
复制代码
A.什么都没有
8 y' w! l8 ]' U5 i' J9 G2 }  m4 [' HB.Array8 L" K/ E. P4 [4 f5 L$ p5 F
C.一个提示
$ M" f: A& D8 QD.phpgreat" ?2 v5 }1 C6 k$ `1 P) W
E.greatphp
! W% i& ^5 I( U0 A
; V! f+ \1 x- [$ f$ N0 p* t! g7 }3 p2 Y" }1 e9 _
8.在HTTPS下,URL和查询字串(query string)是如何从浏览器传到Web服务器上的?  R" t# i; O0 Y8 E3 V3 a
& R/ l3 _$ X) u$ D4 Z, S! g
A.这两个是明文传输,之后的信息加密传输/ h$ k5 U7 H# g9 q' o/ o6 u1 ~' ?
B.加密传输
# T* h8 i9 f* B6 J7 `C.URL明文传输,查询字串加密传输
* T. Y; G& ?5 PD.URL加密传输,查询字串明文传输
' J; w* @% M- F- }# _( w/ r: U7 qE.为确保加密,查询字串将转换为header,夹在POST信息中传输5 `/ ~# h& |' f; u, E9 H! J) B
; ^7 T: U; _% W  ^, A; y

% s) A  `7 \, J$ L) o6 z; q" S4 b8 k9.当把一个有两个同名元素的表单提交给PHP脚本时会发生什么?
! p3 w: {: ?8 T2 s) ?& }* ^' V8 {" ~- p
A.它们组成一个数组,存储在超级全局变量数组中
0 |; V+ m8 s- k7 RB.第二个元素的值加上第一个元素的值后,存储在超级全局变量数组中  v+ u* U) P# g% t! z
C.第二个元素将覆盖第一个元素
9 \4 K$ r3 s! d7 H( N- DD.第二个元素将自动被重命名
# y/ T8 J. j  d, lE.PHP输出一个警告
! |  |& h) I# F8 v  ^' h. C5 q' J5 ?$ @4 K# ~. U+ U7 h- `

: s4 O2 k' i6 _# t* I9 J% R10.如何把数组存储在cookie里?
) K4 Y) n, X3 S4 f$ u0 M/ q3 M) @+ \% A+ b- p
A.给cookie名添加一对方括号[]
( j/ x. B9 C. c# m! z9 z( x) KB.使用implode函数& Y; o- N& f$ c3 N/ @
C.不可能,因为有容量限制2 E2 O5 r3 D! x4 w
D.使用serialize函数0 M" I7 w, p# c7 k( h% U
E.给cookie名添加ARRAY关键词8 S; R9 P' x2 y
: M9 f- f: N$ V6 t0 q/ i+ j
" n9 ~$ G4 i1 N( ^6 A$ d  j. f* d
11.以下脚本输出什么?

  1. <?php
  2. ob_start();
  3. for ($i = 0; $i < 10; $i++) {
  4.         echo $i;
  5. }
  6. $output = ob_get_contents();
  7. ob_end_clean();
  8. echo $ouput;
  9. ?>
复制代码
A.12345678910* w: g4 t( q, ?- N" Z! l
B.1234567890
( `* D- P; S3 mC.0123456789. k7 B8 ~$ d0 ~
D.什么都没有
3 T9 k8 }4 D$ Z# O) R4 u/ O! ]' EE.一个提示
# E( `) [( t$ _  h. d
4 {* i4 N$ C: P+ v# ^
5 M4 Z% \4 C0 q( u% P12.默认情况下,PHP把会话(session)数据存储在______里。
; P% N$ O2 o7 N7 Z- B
7 o+ p* j9 l, m  t( l* MA.文件系统1 j0 d8 e; K% F6 K( Z
B.数据库2 B0 B5 x1 t* n1 H
C.虚拟内容
3 Y6 n# X! s2 C" t  a. N6 _! ]& U* D% fD.共享内存
( w" h) N0 Z' q% s0 ME.以上都不是; y- `2 H% C: h- \4 Y

( m$ ~7 P3 H8 y6 d
  _/ F) K! K0 I13.你在向某台特定的电脑中写入带有效期的cookie时总是会失败,而这在其他电脑上都正常。在检查了客户端操作系统传回的时间后,你发现这台电脑上的时间和web服务器上的时间基本相同。而且这台电脑在访问大部分其他网站时都没有问题。请问这会是什么原因导致的?(双选)* x* v0 C6 C) ^" B% @* K" B2 X% y
: i/ Q+ g- e3 d
A.浏览器的程序出问题了9 Z! \1 O+ |! Q% \. G5 O
B.客户端的时区设置不正确
  t3 O/ K# i* a) oC.用户的杀毒软件阻止了所有安全的cookie
0 ^. r( c/ c+ P( c! b% s" y+ Z' K, WD.浏览器被设置为阻止任何cookie* T/ b$ {$ w, B0 r
E.cookie里使用了非法的字符+ H" k- H4 o1 v# ?

5 u! p, v# E/ \5 E9 P: i# [
; e* Y8 E+ |% ?# }" b/ R' z14.假设浏览器没有重启,那么在最后一次访问后的多久,会话(session)才会过期并被回收?
8 C$ L( C; D0 d! S4 G: C
# Q1 c8 F4 U+ _$ PA.1440秒后1 m% r4 y1 k, w: ~' O
B.在session.gc_maxlifetime设置的时间过了后
. K3 H) M7 F6 [# ?/ EC.除非手动删除,否则永不过期( \7 a; p: g) w# X, y  e2 l( x
D.除非浏览器重启,否则永不过期
7 v: e: S7 x; |0 V4 i# J. C3 J1 ?/ f7 wE.以上都不对
+ T6 Y4 o3 s7 z2 M' A8 z
/ a( W% ?% {2 B" j! K8 O- ?: ^9 r" V. y: Z1 T; H
15.哪个函数能把换行转换成HTML标签<br />?* i5 b: p0 t; Z5 g4 P. ?+ s! @
* q: k( G' R/ Z# d% v
答案:____________
- @$ n4 X$ h" v5 X' T7 T6 M9 i& \/ C6 {/ u" k: x+ `
( H# Q7 V% b, v; T

: E4 b, y0 K8 M8 _* L答案速查
% m: b2 h7 |) R+ [1:E% Z: j# N: o8 ~
2:setcookie/setrawcookie% u- @. u' i" u$ n, @: D
3:B+ v! \+ Z( a6 v
4:BD5 u, \: _0 N6 w' L
5:BD9 T/ O  E1 F* m' [( {5 h, g0 h
6:D
8 Z2 |/ l& L9 F& J; q7:A
$ D+ x" \! G! E: U3 B8 R: B8:B; M& d- c7 s0 d) f% n
9:C- e% W0 l2 K( ^9 `7 E1 F, c
10:B
. C9 {0 c7 h* O# y11:E
! M$ J: p) J7 H+ Y12:A
& K/ b4 U$ ~; @$ I. D! v13:BD0 f# P7 O8 B( G0 r. c3 c4 X6 P
14:B
6 J9 r0 r1 t% T$ R+ z% z) e15:nl2br) a" N) k& `( B4 t% p
! D9 b7 @- s+ H! j5 L/ r# A

6 O1 X- `5 P9 v
$ `$ w1 P0 C5 n& v9 H( z9 k答案详解9 s1 \( `" Y& C& T

' |" O; q7 \& b  M8 O1.尽管在register_globals被设置为on时,可以通过全局变量来访问session,但在较新版本的PHP中,为了避免造成安全隐患,php.ini文件已经把register_globals设置为off了。因此答案是E。
5 i, w; x: {4 Q* k2 [5 x7 B3 q" B& ?0 G# Z% n% p
2.虽然header函数在这里也能用,但这题显然是在说setcookie或setrawcookie函数。+ w8 _6 v$ k+ i
4 d- i; A& e2 a7 P3 A
3.答案是B。浏览器不允许来自某个域名的HTTP事务更改另一个域名下的cookie,否则这将造成严重的的安全问题。
1 R  N. b# B% y. |/ p' r: M' i
' ?# M: N! H. j7 d; N% D4.既然表单采用post方式传输,那么脚本将只可能从$_POST和$_REQUEST两个超级全局变量数组中取到值。元素名称(email)是键名,因此答案是B和D。注意,由于可能导致潜在的安全问题,这里不鼓励使用$_REQUEST。
& a& l4 o' w; P! f  p3 \: B% T; o1 s* H# ~' P" j
5.本题考验你对HTML编码的认识以及代码查错能力。变量$s在被函数htmlentities()处理过后,结果返回给了变量$ss,而$s自己并没有被改变。因此答案是B和D。你可能觉得自己被戏弄了,但是记住,发现这样的小错误是捉虫能力中很重要的一部分。3 T0 K3 v, `- W4 y; [; z
, E5 E% S9 h! U3 z  E" T. L
6.如果没有设置过期时间,cookie将在用户会话结束时自动过期。cookie不需要服务器端会话的支持,因此答案是D。
7 [0 v5 E& d7 f/ H9 R5 U0 p- @4 _( K2 c4 \8 `
7.表单使用post方式传输,所以无论在文本框中输入什么,其值都会传给$_POST超级全局变量,这里的$_GET数组没有值。答案是A。
+ Y+ y. T/ N1 \3 A  E5 k, Q+ j6 P, O
8.HTTPS传输发生时,浏览器与服务端立刻完成加密机制的握手,之后的数据都是加密传输而不是明文传输——包括URL,查询字串。而在HTTP传输中,它们都是明文传输的,因此答案是B。
* e6 n& |/ f: [4 F! N* l7 O1 w. Z2 T/ g5 }% s+ e5 D
9.对于收到的查询字串和POST信息,PHP只是简单的把元素添加进对应的超级变量数组中。结果就是如果有两个元素同名,前一个会被后一个覆盖。答案是C。
; h2 u9 L$ Q0 b& L  W1 i0 }( q# L. J* ?1 r
10.只有B永远正确。虽然你可以用implode函数把数组转化成字符串,然后存在数组里,但却无法保证日后一定能用serialize()把这个字符串还原成数组。浏览器对单个cookie有容量限制,因此在cookie里存储数组不是个好主意。但事情也并非永远是这样,你仍然可以存储一些比较小的数组。
7 f+ e4 v& {. T+ }
/ B6 M. i- M" c. p2 W6 ^11.这又是一个考验debug能力的题。注意到了吗,在脚本的末尾,echo语句中的$output变量拼错了!脚本不会输出任何东西,答案是E。; S9 x7 i! [4 B. ?' e
: }6 O9 R2 q1 d4 Z: H. G' z
12.答案是文件系统(A)。默认情况下,PHP把所有会话信息存储在/tmp文件夹中;在没有这个文件夹的操作系统中(比如Windows),必须在php.ini中给session.save_path设置一个合适的位置(如c:\Temp)。2 [) ]8 X) |) z2 p: }+ a
+ b' c% v7 a! I: I6 _5 l; `
13.B和D是最有可能出问题并应该深入调查的地方。由于浏览器访问其他网站都正常,所以不可能是浏览器程序出了问题。杀毒软件通常不会选择性的只阻止安全的cookie(不过有可能会阻止所有的cookie)。你首先应当检查浏览器是否被设置为阻止所有cookie,这是最有可能导致该问题的原因。同时,错误的时区设置也可能是根源——给cookie设置有效期时用得是GMT时间。可能会出现cookie在写入时就立刻过期,从而无法被脚本接收的情况。
8 R2 w3 R! u8 p: g; A. H2 V. `( t9 \
14.session.gc_maxlifetime设置的是用户最后一次请求到session被回收之间的时间间隔。尽管数据文件并没有被真正删除,不过一旦session被回收,你将无法对此session进行访问。巧合的是,session.gc_maxlifetime的默认设置正好是1440秒,但这个数字是可以被系统管理员调整的。所以答案应该是B。
* I. N! O' B: q  ]& W- I: {3 G! F1 \7 q/ _. X) V
15.函数nl2br能实现这个功能。

返回列表
【捌玖网络】已经运行: