计算机地理信息系统考试集成项目管理人员继续教育C和D 的考试

计算机信息系统集成项目管理人员继续教育习题-2012年C_冰点文库
当前位置: >>
管理理论与实践篇一单选题 1. 以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项---------C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务 C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议 (不同的信息技术服务供方可以根据自身的服务水平和能力来 同顾客建立服务协议)的要求 2. 信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?--------D A 服务战略 B 服务设计 C 服务运营 D 服务的整个生命周期 3. 下列哪项可作为衡量信息技术服务稳定性的指标-------------A A 服务人员稳定性 B 服务连续运行的比率 C 服务按恢复时间完成的比例 D 服务语言规范 4. 下列哪项不属于互动性的评价指标--------------D A 服务报告提交率 B 互动沟通机制 C 投诉处理率 D 需求响应灵活性 5. 可视性是用于评价以下哪项内容-----------------A A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D 检查服务语言的规范程度 6. 以下哪项不能用于评价信息系统集成服务的连续性---------D A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D 服务项(SLA)实现的完整度 7. 信息技术服务的完整性是指---------------C A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移 C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移 D 确保供方在服务提供过程中管理的需方信息不被泄露 8. 信息技术服务可靠性的含义不包含以下哪项内容---------------D A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能 C 信息技术服务供方所提供的服务是否持续稳定的达到服务协议约定的水准 D 信息技术服务供方按照服务协议要求对服务请求响应的速度 9. 在评价稳定性指标时,主要从哪方面考虑?----------B A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性 10. 假设要考察信息系统集成服务项目供方某项目的连续性, 以下哪项不是其评价 指标?---------------------C A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率 D 关键业务应急就绪度 11. 对于权重的设定下列说法不正确的是哪项?-----------------A A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值,并非强制 C 权重的设置应考虑不同行业对各个服务特性的关注程度 D 权重代表着指标的重要程度 12. 评价的步骤有以下几步, 请按照正确的顺序进行排序 a 数据采集及计算 b 确 定指标体系 c 确定评价目的和途径 d 确定权重值 e 确定服务类别--------------C A bcdea B ebdca C cebda D cbeda 13. 下列对信息技术服务响应性理解不正确的是哪项-------------------B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特性 C 供方对服务请求的响应及时说明响应性好 D 供方与需方建立互动沟通机制能保障其处理服务请求的能力 14. 下列对信息技术评价模型理解正确的是哪项----------------------------D A 服务要素质量、生产质量、消费质量三者相互影响 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D 服务要素质量影响着生产质量,生产质量影响消费质量 15. SERVQUAL 模型中质量评价的结果是如何得出的?---------------------A A PQ(期望服务值)-EQ(感知服务值) B 感知服务评价结果 C 期望服务评价结果 D EQ(感知服务值)-PQ(期望服务值) 16. 优化改善的无形成果包括---------------------A A 运行维护服务对象运行性能的提升 B 优化改善方案 C 优化改善方案的实施纪录 D 优化改善方案实施后评审纪录 17. 交付成果的管理包括下列哪项工作?------------------------A A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D 确保成果的效用 18. 下列哪项不属于远程交付前的活动?-----------------------B A 了解需要远程交付的内容、支付时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险做出预案 D 确保远程交付的工作条件满足安全、稳定和可用性要求 19. 现场交付适用于下列哪种场景?--------------------------D A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务 C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支付活动 20. 在优化改善过程中需方应------------------------B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作,如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动 21. 下列哪项不属于交付策划的内容?--------------------------------D A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D 建立与需方的沟通渠道 22. 响应支持是指供方对-------------------------D A 备品备件的响应交付 B 应急事件的保障服务 C 日常预订服务的交付 D 故障申报的即时服务 23. 交付规范适用于下列哪一种情况?--------------------------D A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务交付 24. 总价改进阶段的工作包括--------------------------B A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告 25. 应急事件关闭不包括下列哪项活动?-------------------------------D A 申请 B 核实 C 调查和取证 D 满意度调查 26. 事件升级是指?----------------------------------C A 管理升级 B 职能升级 C 资源调配升级 D 紧急程度升级 27. 排查与诊断包括下列哪些工作?----------------------------------C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级 28. 预案启动应--------------------------B A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经需方管理层决策 D 经相关方协调 29. 应急演练的目的不包括下列哪项内容?-------------------------------A A 证实应急响应组织的效能 B 检验预案的有效性 C 使相关人员了解预案的目标和内容 D 熟悉应急响应的操作规程 30. 风险评估与改进是哪个阶段的活动?------------------------B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进 31. 应急响应规范适用于以下哪一种情况?--------------------------------B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支撑 C 业务需要对信息系统的升级改造 D 信息安全事件的处置 32. 对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求 --------------------------------------D A 掌握运维服务项目管理的知识,具备项目管理的经验 B 并有 IT 服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验 33. 数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属 于数据?------------------------------------------C A 数字 B 文学 C 表结构 D 图像 34. 以下哪项不属于对存储的预防性检查------------------------------------D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁 D 将配置文件备份 35. 在网络及网络设备的例行操作中, 设备软件配置备份及存档、 监控系统日志备 份及存档、监控系统日志数据分析与报告生成等工作属于----------------------------A A 常规作业 B 预防性检查 C 监控 D 都不是 36. 某服务供方在主场服务期间, 为了满足甲方需求而建立服务台并设置电话及网 络热线服务,实现了双方实施沟通联络通畅。这满足属于运维服务策略中 ---------------------A A B C D 及时性 规范性 安全性 可用性37. 以下服务类型中,不属于例行操作服务的是-------------------------------C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业 38. 以下对于信息安全中“保密性”的解释正确且完整的是--------------------------A A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义 B 适用加密手段,使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息,使之保密 D 保证数据的一致性,防止数据被非法用户篡改 39. 分工配电、空调、消防、安防、弱电智能配备相应的专业技术支持人员。熟练 掌握机房基础设施相关设备的安装、 调试和维护, 拥有相关设备系统的培训/认证。 上述是针对数据中心()运维人员的要求------------------D A 数据 B 服务器及存储 C 网络及网络设备 D 机房基础设施 40. 根据应用系统的特点和运行需求, 通过对网络及网络设备的运行记录、 趋势的 分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备 硬件、软件升级、带宽升级等。这种优化改善属于--------------------C A 设备功能改造 B 适应性改进 C 增强型改进 D 网络升级 41. 运维服务策略中的“规范”是指-------------------------A A 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范 运作 B 运维服务应当按照 ISO20000 国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求 42. 以下对于数据中心响应支持服务中“应急响应”描述正确的是---------------C A 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改 的响应型服务 B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象 恢复到正常状态的服务活动 C 在数据中心出现跨越预订的应急响应阙值的重大事件、发生重大自然灾害或由于政 府部门发出行政指令或需方提出要求时,启动应急处理程序 D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造 43. 以下哪项不属于数据中心运维服务的对象--------------------------D A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D 第三方提供的通信线路服务 44. 数据中心中某文件服务器遭受蠕虫病毒攻击, 文件无法打开或已经损坏。 这破 坏了信息的()----------------------------C A 保密性和完整性 B 真实性和可用性 C 可用性和完整性 D 不可抵赖性和可用性 45. 以下对配置管理数据库(configuration management database)的描述正确的是 ----------------------------D A 包含每一个配置项以及配置项之间关系的详细情况的数据库 B CMDB 常常被认为是构建其他 ITIL 流程的基础,是事件管理、文体管理获取配置项信 息的来源 C CMDB 通常可以和财务资产管理之间建立接口 D 以上都对 46. 《数据中心规范》 标准是为了保证数据中心运维服务工作的规范化, 以下对于 标准的使用方法描述正确的是---------------------------D A 本标准供需方参照,以提出明确的运维服务需求或选择和评价服务提供商 B 本标准供服务商使用,以借助标准改进服务能力,提高数据中心运维服务的工作效 率 C A 和 B 都不是 D A 和 B 都包括 47. 下列哪项不属于安全管理过程的关键指标-----------------------------------D A 运行维护服务过程中信息的保密性 B 运行维护服务过程中信息的可用性 C 运行维护服务过程中信息的完整性 D 运行维护服务过程中信息的正确性 48. 下列哪项不属于配置管理的关键指标----------------------D A 配置管理过程的完整性 B 配置数据的准确、完整、有效、可用、可追溯 C 配置项审计机制的有效性 D 配置管理人员设置 49. 事件解决的评估机制不包括哪项?---------------------------D A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制 50. 服务报告过程的完整性是指--------------------------------A A 服务报告的建立、审批、分发、归档等 B 服务报告的提交方式、时间、需方接收对象等 C 服务报告的格式、提纲等 D 服务报告的内容满足 SLA 要求 51. 通用要求中的技术不包括哪项----------------------------D A 技术研发规划 B 与发现问题相关的技术 C 与解决问题相关的技术 D 技术人员技能要求 52. 下列不属于运维工具关键指标的是哪项--------------------------A A 工具的版本信息 B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告 53. 人员岗位结构的关键指标不包括哪项?--------------------------------B A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗卫备份制度 54. 以下对于能力管理(改进)部分中内容的描述,不正确的是------------------A A 通过组织的自评估工作,改进缺陷,获取资质认证 B 对不符合策划要求的行为进行总结分析 C 对未达成的指标进行调查分析 D 根据分析结果确定改进措施,制定服务能力改进计划 55. 以下不属于能力管理实施的是-------------------------------A A 制定 IT 服务管理计划,并按计划实施 B 建立于需方的沟通协调机制 C 按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯, 服务结果可计量或可评估 D 提交满足质量要求的交付物 56. ITSS 通用要求当中提出的能力管理,是指-----------------------D A 负责确保 IT 服务和基础架构的容量能够经济有效的方式达到约定的能力和绩效需求。 特别是考虑满足当前和未来业务的能力和绩效 B 服务提供方应当具备充足的人员、财力、以及技术研发等能力,并对其进行有效管 理以保证组织的竞争力 C 组织当中的人员应当具备专业 ITSS 流程能力,并胜任本职工作 D 供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队 和技术储备、完整的服务保障体系、以及规范的服务管理过程 57. 某组织在运行维护工作当中, 由于客户需求发生改变而设计了新的服务以满足 这些需求。该阶段工作应属于 IT 服务生命周期当中哪个阶段?----------------------B A 服务战略 B 服务设计 C 服务运营 D 持续服务改进 58. 以下哪项标准或实践指导中不涉及业务连续性------------------------------B A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL 59. 伴随 IT 服务业的演进,IT 服务模式发生的变化依次是---------------------B A 服务产品化、服务产业化、产品服务化、服务标准化(ITSS) B 产品服务化、服务产品化、服务标准化(ITSS) 、服务产业化 C 服务标准化(ITSS) 、服务产品化、产品服务化、服务产业化 D 产品服务化、服务产品化、服务产业化、服务标准化(ITSS) 60. 下几类文件中,不属于规范性文件的是-----------------------------D A 标准 B 技术规范 C 规程 D 能力计划二多选题 1. 使用质量评价结果时,应考虑哪些因素------------------------ABC A 收集评价结果的规程,如工具、手工等 B 评价结果的来源,如供方报告、需方报告等 C 结果数据的确认,如供方自查、第三方检查等 D 评价指标体系 2. 主动性评价包括以下内容-----------------------BCD A 主动提供服务报告 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容 3. 下列对 GAP 模型描述正确的是哪项----------------------------ACD A GAP1 是管理人员对服务的人是与顾客期望之间的差距 B GAP2 可落实到服务设计,是服务标准与顾客期望之间的差距 C GAP4 是顾客感知与服务传递之间的差距,涉及供需方的沟通 D GAP5 是顾客的服务期望与服务感之间的差距,它受到其他四个差距的影响,使其他 四个差距累积的结果 4. 指标数据的采集方法有哪些----------------------ABCD A 调查问卷 B 历史数据 C 日常记录 D 工具收集 5. 下列对信息技术服务质量特性理解正确的是哪些项?--------------------------------AC A 供方持续稳定提供服务的能力属于可靠性的内容完备性 B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力 C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容 6. 运维服务的交付方式包括下列哪种形式?---------------------------------AC A 远程交付 B 定期交付 C 现场交付 D 分包方交付 7. 响应支持过程中,供方应------------------------------------------ABD A 明确受理渠道,如电话 B 提供服务承诺,如工作时间 C 投诉服务的渠道 D 与供需双方人员沟通进展信息 8. 运维服务交付框架的组成部分有?--------------------------------------BCD A 交付策略 B 交付内容 C 交付方式 D 交付成果 9. 划分应急项目事件级别需要考虑的要素有------------------------------ABD A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度 10. 应急响应是指组织针对应急事件所进行的下列哪些工作?-------------------ABCD A 预防 B 监控 C 处置 D 管理 11. 以下哪项属于数据库例行操作中监控的内容---------------------ABCD A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况 D 监控数据库日志是否有异常路由策略调整 12. 在运维服务策略之一“可用”当中,以下哪些描述是正确的--------------ABCD A 按需方要求制定冗余系统和备份启用规范。建立作业流程和响应机制以满足可用性 要求 B 合理设置人员岗位与职责,保证专人专岗且有备份 C 配备相应人员和工具,并定期培训,提高服务可用性 D 为服务需求配备足够资源,确保可用性有充分的资源支持。 13. 以下对于新一代数据中心的描述,正确的是-------------------------ABCD A 基于标准构建模块,通过模块化软件实现自动化 24*7 无人值守计算与管理,并以供 应链方式提供共享的基础设施、信息与应用等 IT 服务。 B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的、自动化的适应 性基础设施环境(AdaptiveInfrastructure)和高可用计算环境 C 新一代数据中心能满足 IT 部门对未来数据中心的迫切需求,如标准化、模块化、虚 拟化设计,动态 IT 基础设施(灵活、资源利用率高) ,24*7 自动化运营管理(流程自动 化、数据中心自动化) ,支持业务连续性(容灾、高可用) D 新一代数据中心能提供共享 IT 服务(跨业务的基础设施、信息、应用共享) ,快速响 应业务需求变化(资源按需供应) ,实现绿色数据中心(节能、减排)等。 14. 数据中心运维服务的内容包括---------------------------ABCD A 例行操作 B 响应支持 C 优化改善 D 调研评估 15. 在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中 心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安 全、应用安全和数据安全。以下哪些属于该策略内容------------------ABCD A 建立有效安全通报机制,及时通报安全事件情况及防范处理措施 B 对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等 C 对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件 发生 D 建立适宜的信息安全管理机制,以规范运维服务人员的信息安全行为 信息技术篇一、 单选题 1.在某企业中,部署了 LVS 和 Piranha 服务器,已知目前可以使用 http 或者 https 方式访问 Piranha 的 web 管理界面,并且 Linux 服务器可以远程通过 SSH 管理,防火墙规则已经设置 为满足如上通讯要求,下列哪些端口,在配置防火墙时不需要被打开?(C) A.80 B.3636 C. 22 D .443 2.在与 Piranha Web 管理器进行安全通讯时,需要在防火墙上打开(D)端口 A.443 B.80 C.8080 D.3389 3.下列哪些算法不属于 LVS 常用的调度算法?(A) A.轮叫算法(Round Robin) B.加权轮叫(Weighted Round Robin) C.轮询算法(Round Ask) D.最少链接(Least Connection) 4.为保证 Piranhaa Wed 服务器的安全通讯,我们选择使用 SSL/TLS 技术来加固通讯,为获 取安全通讯所需要的服务器证书,需要在企业网络中部署(D)服务器 A.CA B.DNS C.Web D.SNMP 5.对于 LVS 服务器而言,不论是 VS/NAT 方式,还是 VS/DR 方式,均需打开(A)功能以 使得 Linux 服务器可以进行 IP 数据包转发 A.路由 B.地址转换 C.包转发 D.以上均不是 6.在 LVS 架构中,您使用 LVS 服务器作为 Web 站点集群的负载均衡调度器,使用 VS/DR 的通讯架构,对于 Web 服务器而言,最少需要(D)块网卡,以支持集群通讯 A.1 B.2 C.3 D.4 7.在 LVS 架构中,您使用 LVS 服务器作为 Web 站点集群的负载均衡调度器,对于 Web 服 务器而言,最少需要(C)块网卡,以支持集群通讯 A.1 B.2 C.3 D.4 8.如果要对 Piranha 的 web 站点部署 SSL/TLS 技术以加密通讯, Web 服务器需要获取 则 (D) 来实施对于 HTTPS 访问的支持 A.SSH 服务器 B.DNS 服务器 C.服务器证书 D.客户端证书 9.为了保证 LVS 的 Web 管理工具 Piranha 的安全访问,最好对其管理页面进行(B)设置 A.高可用 B.高性能 C.访问控制 D.优化 10.在 LVS 部署架构中,LVS 作为负载均衡调度器,为实现高可用性,最少需要部署(C) 台 LVS 主机? A.1 B.2 C.3 D.4 11.为部署 VS/NAT 类型的 LVS 服务器,该服务器最少需要(A)块网卡 A.1 B.2 C.3 D.4 12.使用 Linux 做 LVS 服务器时,为了转发负载均衡调度的数据包,需要开启 Linux 系统的 包转发功能,这个可以通过修改(C)文件来实现 A../etc/sysctl.conf B./etc/hosts C./etc/ipforward.conf D./etc/forward.conf 13.下列哪项不属于集群技术种类中的分类?(B) A.高可用集群 High Available Cluster B.负载均衡集群 Load Balance Cluster C.多通道集群 Multi-Path Cluster D.网格计算 Grid Computing 14.下面哪组不属于集群系统文件系统(D) A.IBM GPFS B.NFS C.RedHat GFS D.MS CSV 15.Piranha 实际使用 Linux 的 apache 来提供 web 管理页面,所以需要搭配 apache 进行管理 配置,我们可以通过(A)命令来验证是否安装了 apache 软件 A.rpm-ivh apache B.rpm-i apache C.rpm-qa 丨 grep apache D.rpm-qt 丨 grep apache 16.Linux 中可以使用(A)命令来实现服务的自动启动管理 A.chkconfig B.ping C.vin D.netconfig 17.RHEL 中实现 LVS 时,还需要搭配一个安全的通讯服务实施,这个服务是(A) A.DNS 服务 B.DHCP 服务 C.SSH 服务 D.Wed 服务 18.计算机集群技术时使用非常广泛的一种大规模计算技术,一般不可以用来实施(B) A.远程协助 B.高性能计算 C.提供高可用计算 D.网格计算 19.LVS 的全称是(D) A.Logical Volume Server B.Logical Virtual Server C.Linux Virtual Server D.Linux Volume Server 20.目前各地电信运营商建成了许多市地级的宽带 IP 城域网。 这些宽带城域网自上向下一般 分为 3 个层次,下面不属于其中的是(B) A.核心层 B.物理层 C.接入层 D.汇聚层 21.任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此内的是(D) A.添加运算符号 B.指令集计算 C.对结果进行取整检查 D.进行指数调整 22.下面关于集群技术定义正确的是(D) A.两台或更多的计算机集成在一起完成某项计算任务 B.多台计算机共同完成存储任务 C.多台计算机连接在一起就构成了集群 D.以上说法都是正确的 23.关于 ISCSI 技术,描述错误的是(D) A.2003 年由 IETF 认证通过成为正式标准 B.是对于传统 IDE 技术的一次革命性改进 C.将本地的 SCSI 协同透过网络传送 D.不再有链接数量限制 24.关于 SAN 存储架构的实施,描述正确的是(B) A.SAN 存储架构非常易于实现 B.SAN 存储架构实施价格非常廉价 C.SAN 存储架构是一种实施架构复杂,成本昂贵的存储解决方案 D.以上说法都是错误的 25.下列哪项是最为廉价的存储解决方案(D) A.SAN B.NAS C.单个 IDE 设备 D.单个 RAID5 阵列 26.SAN 能够使用多种网络通讯连接技术,下列哪项不属于光纤通道类型的连接技术(C) A.FC-SW B.ISCSI C.FC-PTP D.FC-AL 27.下列说法中,哪些不属于 NAS 存储技术的优点(C) A.基于 IP 网络通讯 B.客户端可以直接连接 NAS 设备 C.支持多种网络协议(NFS 或者 CIFS 等) D.不支持高性能存储 28.请从下列选项中选出 RHEL 系统中用来删除 LV 的步骤(B) A.先使用 umount 命令,卸载正在使用的 LV,再使用 lvremove 命令将其移除 B.先使用 mount 命令,卸载正在使用的 LV,再使用 lvreduce 命令将其移除 C.先使用 umount 命令,卸载正在使用的 LV,再使用 lvmove 命令将其移除 D.先使用 mount 命令,卸载正在使用的 LV,再使用 lvremove 命令将其移除 29.请从下列选项中选出 RHEL 系统中用来扩展 LV 的命令(A) A.pvextend B.lvextend C.vgextend D.lvreduce 30.请从下列选项中选出 RHEL 系统中用来创建 LV 的命令(B) A.lvcreate B.pvcreate C.pecreate D.lecreate 31.关于 LVM 的好处,描述正确的是(B) A.与传统分区技术一样,LVM 不能轻易的进行空间扩展 B.与传统分区技术不同,LVM 可以通过添加硬盘创建 PV 的方式进行空间扩展 C.与传统分区技术一样,LVM 可以直接将硬盘格式化,不用必须使用 LV D.与传统分区技术不同,LVM 可以通过添加硬盘创建 LV 的方式进行空间扩展 32.关于 LVM,对于它组成的层次关系,下列描述正确的是(D) A.VG&PV&LV&文件系统 B.PV&VG&LV&文件系统 C.PV&VG&文件系统》LV D.LV&VG&PV&文件系统 33.对于 LVM 中 PE 与 LE 的描述错误的是(C) A.LE 是 LV 的基本组成单位,意为“逻辑块” B.PE 是 PV 的基本组成单位,意为“物理块” C.在同一个 VG 中,LE 与 PE 在大小上,是相等的 D.LE 与 PE 不是一个概念,所以不等大 34.下列关于 LVM 构成组件,描述正确的是(D) A.LV 被称为逻辑卷,不能被格式化 B.VG 被称为卷组,用来组织物理存储单元 PV,是一个逻辑上的概念 C.PC 被称为物理卷,用来直面应用程序的访问,需要被格式化后方可使用 D.PE 被称为物理块,是构成 LV 的基本逻辑单位 35.下列哪些不属于 LVM 的构成组件(A) A.LV B.PV C.VG D.MG 36.对于 LVM 技术的特点描述不正确的是(A) A.解决了不连接存储空间的问题,逻辑上,LV 的存储是连续的 B.数据存储可以跨越多个磁盘 C.LV 的大小可以动态调整 D.PV 的大小可以动态调整 37.关于 LVM 描述正确的是(C) A.源于微软公司,可以用在 Windows 和 Linux 等大多数现代操作系统中 B.源于微软公司,只能用在 Windows 平台上 C.诞生于 20 世界 80 年代,只能用于 UNIX 平台 D.诞生于 20 世界 80 年代,目前可广泛用于各种 Unix 和 Linux 平台 38.关于 LVM 描述正确的是(A) A.LVM 全称是 Linux Volume Manager B.LVM 全称是 Linux Volume Map C.LVM 全称是 Logical Volume Manager D.LVM 全称是 Logical Volume Map 39. 关于 MDADM 描述正确的是(D) A.mdadm 是一个跨平台的 raid 管理设备,Windows 中实际上也是用它实现的软件 RAID B.mdadm 是实现 Linux 下 raid 功能的核心功能模块,存在于 Kernel 中 C.mdadm 是 Linux 下一个管理阵列设备的命令工具,是一个用户端程序 D.以上描述都有道理 40.从下列命令中,找出合适的删除阵列的顺序(C) a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc] c.mdadm—remove/dev/md0 A.a b c B.a c b C.c b a D.以上均不正确 41.下列哪个命令可以用来停止阵列 md0(A) A.mdadm—add/dev/md0/dev/sdb1 B.mdadm—stop/dev/md0 C.mdadm—grow/dev/md0/dev/sdb1 D.mdadm—stop/dev/md1 42.在 Linux 系统中,使用 mdadm 命令来管理软件阵列,mdadm 有七种操作模式,下列哪个 不属于其中之一(C) A.Create B.Build C.Grow D.Degrade 43.在 Linux 中,系统启动时需要加载阵列配置文件(D)以正常启动阵列 A./etc/hosts B.etc/hosts C./etc/madadm.conf D.etc/madadm.conf 44.下列哪个命令可以用来增加阵列设备 md0 中的磁盘数量(C) A.mdadm—add/dev/md1/etc/sdd1 B.mdadm—add/dev/md1/dev/sdd1 C.mdadm—add/dev/md0/etc/sdd1 D.mdadm—add/dev/md0/dev/sdd1 45、下列哪个命令可以用来正确的生成 RAID5 级别的阵列设备 md1(B) A、mdadm--create/dev/md0--level=5 --raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 B、mdadm--create/dev/md1--level=5 --raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 C、mdadm--create/dev/md0--level=5 --raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2 D、mdadm--create/dev/md1--level=5 --raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2 46、对于命令 mdadm--create/dev/md0--level=mirror --raid-devices=2/dev/sda1/dev/sdb1 描述正 确的是(B) A、生成了以个 RAID0 的阵列设备 md0,成员有 sda1 和 sdb1 B、生成了一个 RAID1 的阵列设备 md0,成员有 sda1 和 sdb1 C、生成了以个 RAID0 的阵列设备 md1,成员有 sda1 和 sdb1 D、以上描述都是错误的 47、假设服务器 A 上目前有两个工作在 RAID0 模式下,支持 SATA3.0 标准的物理磁盘,同 时配有一块质量普通的千兆网卡,它实际上最大可以像外界提供(A)的数据单项吞吐量? A、100MB B、600MB C、1.2GB D、300MB 48、下列关于 RAID 缺点的描述中,哪条不属于软件 RAID 的缺点?(C) A、软件 RAID 会消耗服务器 CPU 的计算资源 B、软件 RAID 的性能依赖于服务器的 CPU 性能和服务器负载情况 C、软件 RAID 不会消耗级服务器内存资源,不会占用服务器系统资源 D、软件 RAID 会消耗服务器系统的内存和 CPU 资源,降低服务器性能 49、下列关于 RAID5 描述不正确的是(C) A、RAID5 同时兼顾了 I/O 的速度和安全性 B、RAID5 最少需要三块硬盘来实施 C、RAID5 是最安全的 RAID 技术,同类无出其右 D、RAID5 的检验数据,分散在各个成员磁盘上 50、在生产实践中,由于能够兼顾磁盘 I/O 的安全性和速度,(C)成为最常用的 RAID 技 术之一。 A、RAID 0 B、RAID 1 C、RAID 5 D、RAID 3 51、下列哪一个 RAID 技术可提供最大的数据安全性(B) A、RAID 5 B、RAID 1 C、RAID 0 D、RAID 6 52、下列哪些不是常见的 RAID 种类?(D) A、RAID 1 B、RAID 0 C、RAID 5 D、RAID 3 53、在服务器上,往往使用 SCSI 接口的硬盘,一般情况下,在本地最多可以连接(D)个 SCSI 磁盘设备呢? A、10 B、11 C、13 D、15 54、下列接口术语中,哪些接口不属于常见的磁盘接口(D) A、SATA B、IDE C、SCSI D、PCI 55、Wlan、频率规划时,1、6、11 信道交叉使用,避免产生同、邻频干扰,各 AP 覆盖区域 形成间隔保护,这属于(B) A、覆盖优化 B、频率优化 C、容量优化 D、负载均衡优化 56、下列哪项选择不属于网络优化的范畴(C) A、工程质量优化 B、覆盖、容量优化 C、人员组合优化 D、组网优化 57、设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因 素(B) A、无线设备供电正常 B、无线信号不稳定 C、设备覆盖范围缩小 D、安全机制不完善 58、影响 WLAN 性能的常见因素不包括下列哪项内容(D) A、容量 B、覆盖 C、安全性 D、功耗 59、WLAN 网络管理中五大基本功能不包括(A) A、监控管理 B、故障管理 C、性能管理 D、配置管理 60、在建设初期的 WLAN 总体建设思路为(B) A、容量为主,覆盖为辅 B、覆盖为主,容量为辅 C、覆盖为主,安全为辅 D、安全为主,容量为辅 61、下面哪个描述不属于室内型 AP 设备的安装规范(D) A、安装位置必须保证无强电、强磁和强腐蚀性设备的干扰 B、如果 AP 安装在弱电井内,则需做好防尘、防水、安全措施 C、安装的地方要便于工程施工和运行维护 D、在杆体上安装天线,防水箱使用抱箍固定在杆体上 62、wlan 网络中主动的安全防护技术有(C) A、WAPI B、WPA2 C、WIDS D、WEP 63、WAPI 协议过程中 ASE 的协议端口号是(B) A、1024 B、3810 C、2230 D、1080 64、无线局域网 WAPI 标准的 WAI 完成(A) A、身份鉴别和密钥管理 B、用户的接入认证 C、数据的加密保护 D、证书分发的功能 65、下面哪个安全标准时属于中国自己的安全标准(C) A、WAP B、WPA C、WAPI D、WPA2 66、同样可以用于有线网络的安全协议是(C) A、WAPI B、802.1li C、802.1X D、WPA2 67、WEP 机制不安全的主要因素是由于(C) A、IVC 检验简单 B、RC4 密钥共享 C、IV 容易出现重用 D、不支持密钥动态协商 68、wlan 中有线对等保密 WEP 技术的加密密钥是多少位(C) A、48 位 B、64 位 C、40 位 D、128 位 69、下面那一项不属于 wlan 的方案设计内容(D) A、wlan 系统设计 B、wlan 项目实施计划 C、wlan 系统安全设计 D、wlan 采购计划 70、降低 wlan 的 AP 发射功率,可以(B) A、增大 AP 的覆盖范围,从而减少频率复用度 B、减少 AP 的覆盖范围,从而增大频率复用度 C、降低频率复用度 AP 之间的相互干扰 D、降低 AP 的吞吐量下降 71、由于 wlan 的干扰—邻频干扰问题对系统带来的直接影响是(C) A、造成 AP 覆盖范围降低 B、用户不能接入 C、造成 AP 的吞吐量下降 D、造成附近的 AP 不能工作 72、由于 wlan 采用 CSMA/CA 机制,工程设计上一般每 AP 接入用户数在多少应该比较合 适(C) A、80~1000 台左右 B、5~10 台左右 C、20~30 台左右 D、50~60 台左右 73、wlan 的 AP 工作在 11g 模式下工作,假设每个 AP 平均吞吐量为 15Mbps,30 个用户同 时可以享用 512Kbps 的带宽,如果集线比选用 1:4,用户数总共 120 个,如果某小区 AP 的数量为 15 个 AP,那么发展的最大用户数为(D) A、2400 B、3600 C、1200 D、1800 74、wlan 系统设备部署,不属于减少 wi-fi 系统内干扰的措施有(B) A、设定相同频点时,要求间隔 25 米以上 B、同一基站,背靠背扇区可以使用同频 C、设定相邻频点时,要求 wifi 基站间隔 20 米以上 D、设定像个品点时,要求间隔 15 米以上 75、wifi Mesh 组网的优势(A) A、能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功 能 B、在通讯路径的中间转发数据,从而延伸系统的覆盖范围 C、通信延迟大,网络中数据通过中间节点进行多跳转发,每一跳都会带来一些延迟 D、安全性差,节点多,安全性问题就越发重要 76、对于 WLAN 中的 mesh 型网络覆盖方式一般应用于(C) A、居民楼、校园等覆盖 B、大楼内的复杂空间及电梯间覆盖 C、室外加到面积(如城市、校园等)的 WLAN 覆盖 D、常规的室内覆盖 77、在对 wlan 进行网络规划时,首先应该(B) A、进行链路计算 B、确定网络覆盖方式 C、进行频率规划 D、进行网络优化 78、wlan 组网,按照 802.11b 标准的一个 AP 设计的主流用户接入数量一般为(C) A、10 个 B、15 个 C、25 个 D、50 个 79、工作在 2.4G 频段的室外型 WLAN 天线,适合室外空旷地段的高密度用户覆盖,一般增 益在(D) A、11dBi B、16dBi C、13dBi D、5dBi 80、由多个 AP 以及连接它们的分布式系统 DSS 组成的基础架构模式网络称作(D) A、BSS B、IBSS C、无线网桥 D、ESS 81、在 wlan 建设前需求信息的调研与收集中,哪项是不必要的(B) A、对你的组织来说,你需要访问什么内部系统和外部系统 B、公司的组织架构以及经营状况 C、目前你正使用什么应用软件?这些应用软件存放何处(台式机、服务器、主机) D、日常工作中,你要求什么样的移动性? 82、在设计 wlan 网络是,最主要的设计目标是(C) A、提供多种业务 B、系统的安全性 C、系统可靠,实用 D、系统接入灵活方便 83、以下哪一项不属于 wlan 设计需求分析的内容(D) A、无线环境勘察 B、确定覆盖的范围 C、分析用户业务 D、实现高性能 84、wlan 设备中,工作在三层以上的设备是(D) A、无线网桥 B、FAT AP C、FIT AP D、无线路由器 85、一般来讲,无线网桥适用于下列哪种场景?(A) A、点对点传输 B、点对多点传输 C、用户覆盖 D、多用户接入 86、从经济的角度讲,最适合在台式机上适用的 wlan 无线网卡是(D) A、PCMCIA 接口无线网卡 B、PCI 接口无线网卡 C、MINI-PCI 无线网卡 D、USB 无线网卡 87、下面哪项协议标准时为了适应 wlan 在欧洲市场的推广而提出的标准(A) A、IEEE 802.11h B、IEEE 802.1li C、IEEE 802.11k D、IEEE 802.11s 88、以下哪种协议为 wlan 应用提供了 qos 支持能力(C) A、IEEE 802.11n B、IEEE 802.11h C、IEEE 802.11e D、IEEE 802.11s 89、目前既能使用户高速接入,又能扩大覆盖范围的最佳技术选择是(A) A、IEEE 802.11n B、IEEE 802.11h C、IEEE 802.11e D、IEEE 802.11s 90、下面哪个协议标准能够在 2.4GHz 实现 54Mbps 接入(D) A、IEEE 802.11 B、IEEE 802.11a C、IEEE 802.11b D、IEEE 802.11g 多选题 1、Linux 服务器的操作系统选择众多,现在市场上主要使用的 Linux 企业版本有(AB) A、SUSE Linux Enterprise Server B、Red Hat Enterprise Linux C、IBM AIX D、SUN Solaris 2、LVS 负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有(AB) A、轮叫(round robin) B、加权轮叫(weighted round robin) C、最多链接(most connections) D、加权最多链接(weighted most connections) 3、下面哪两个存储技术不属于网络存储技术(AB) A、IDE B、SAS C、NAS D、SAN 4、wlan 网络管理网元范围包括(ABCD) A、AC 及 AP B、交换机和路由器 C、Radius 服务器 D、Protal 服务器 5、对于 wlan 网络工程天线(室外)的安装描述正确的是(BCD) A、如在建筑物屋檐下或外墙低矮出时,天线支架必安装避雷针,不必安装天馈防雷器 B、 天线支架安装位置高于楼顶或在空旷处, 必须安装避雷针, 避雷针长度符合壁垒要求, 并作接地 C、天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案 D、不同 AP 的天线禁止背靠背安装 6、wlan 体系中国的 WAPI 标准由哪两部分组成(BC) A、WAP B、WAI C、WPI D、WEP 7、802.1X 的认证体系的实体包含(ACD) A、supplicant system B、EAP system C、authenticator system D、authentication server system 8、wlan 无线网络的安全威胁有(ABCD) A、外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取 B、无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入 C、无线网络易被拒绝鼓舞攻击(DOS)和干扰 D、内部员工可以设置无线网卡为 P2P 模式与外部员工链接 9、wlan 产品的选择的因素(ABC) A、产品新能稳定及安全可靠性 B、可管理和易用性 C、传输速率和性价比 D、功率越大越好 10、wlan 的无线传输的电磁干扰中,除了已有同频及邻频相同系统的干扰外,还可能来自 于(BC) A、声纳系统 B、微波炉、医疗设备等 C、双向寻呼及雷达脉冲系统 D、无线短波电台 11、wlan 的覆盖方式有(AC) A、室内型单独建设方式与已有系统公用分布系统方式 B、AC+AP 的覆盖方式 C、室外型 AP 覆盖方式和 MESH 型网络覆盖方式 D、无线回传方式 12、wlan 组网考虑 AP 位置的选择需要遵循的原则(ABCD) A、AP 覆盖区域之间无间隙,保证所有区域都能覆盖 B、AP 之间重叠区域最小,尽可能减少所需 AP 的数量 C、应先在用户密度高的区域进行 AP 布置,然后再布置用户密度低的区域 D、AP 的布放需考虑正网络安全及信道的安全和单元大小 13、wlan 无线局域网的设计原则一般遵循(ABCD) A、实用性和安全性 B、可靠性和可管理性 C、可扩展性 D、技术先进性 14、在 wlan 组网时,无线控制器 AC 和 FIT AP 连接方式主要有(BCD) A、可与 FAT AP 连接 B、直接连接 C、通过二层网络链接 D、跨越三层网络链接 15、在进行无线设备的天线选购时,哪些是需要我们重点考虑的方面(ABCD) A、无线标准和使用环境 B、连接设备和网络 C、品牌和价格 D、信号传输范围而安装位置}

我要回帖

更多关于 信息系统集成 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信