岗位大练兵业务大比武中级练习题信息技术汇编

上传人:无*** 文档编号:96395995 上传时间:2022-05-25 格式:DOC 页数:35 大小:270.50KB
收藏 版权申诉 举报 下载
岗位大练兵业务大比武中级练习题信息技术汇编_第1页
第1页 / 共35页
岗位大练兵业务大比武中级练习题信息技术汇编_第2页
第2页 / 共35页
岗位大练兵业务大比武中级练习题信息技术汇编_第3页
第3页 / 共35页
资源描述:

《岗位大练兵业务大比武中级练习题信息技术汇编》由会员分享,可在线阅读,更多相关《岗位大练兵业务大比武中级练习题信息技术汇编(35页珍藏版)》请在装配图网上搜索。

1、信息技术(中级)题目及参考答案第一章网络一、单项选择题(共18题,把正确选项字母填在括号内,每个小题 只有唯一一个选项是正确的)。1. 传递信息的载体是( A )oA. 数据B. 信息C. 信道D. 信号2. 数据传输速率是指单位时间内传送的(C )进制数据位数。A. 四B. 六C. 二D. 八3. 在单极性码这种编码方案中,只是用正的(或负的)(D)表示数据。A. 电平B. 电阻C. 电流D. 电压4. 当“1”出现时电平翻转,当“ 0”出现时电平不翻转,这种代码叫( C )A. 曼彻斯特码B. 双相码C. 差分码D. 极性码5. ( A )也叫相位编码。A. 差分曼彻斯特码B. 不归零码C

2、. 曼彻斯特码D. 多电平编码6. 基带同轴电缆是(B )的电缆,用于数字信号的传输。A. 25 QB. 50 QC. 75 QD. 100 Q7. 宽带同轴电缆是( C )的电缆,用于模拟信号的传输。A. 25QB. 50QC. 75QD. 100Q8. 基带系统和宽带系统的最主要区别是( A )。A. 宽带系统的覆盖区域大B. 数字更大C. 技术更先进D. 容量更大9. 以下不是数据报的特点的是(C)。A. 路由选择B. 路由器失败的影响C .连接设置D. 连接表10. IP 协议是( D )网络层的核心协议。A. ARP协议B. RARP协议C. ICMP 协议D. TCP/IP 协议1

3、1. 应层中(C )用来在浏览器和 WWW务器之间穿送超文本的协议A. DNSB. SNMPC. HTTPD. FTPVPN是12. 应用于网关到网关,通过单位的网络架构连接来自同单位的资源的(B)。A. Access VPNB. Intranet VPNC. Extranet VPND. WWW VPN13. ( C )是“路由信息协议”的缩写。A OSPFB. BGPC. RIPD. COST14. ( B )是网络管理系统的核心。A. 网络管理程序B. 管理工作站C. 被管元素D. 管理代理MA15. 网络性能评价中,延迟不包括的部分(D )。A. 排队延迟B. 访问延迟C发送时间D.接

4、收延迟16. 帧转发速率,是指交换机( A )能够转发的帧的最大数量。A. 每秒钟B. 每分钟C. 每刻钟D. 每小时17. 税务系统省级广域网采用(A)结构。A. 树状B. 星状C. 互联D. 总线型18. 省级广域网核心节点与骨干接入节点间可通过( A )连接,或通过路由 器设备的GE端口经光纤直连。A. WDMB. MSTPC. 光纤D. 直连二、多项选择题(共18题,把正确选项字母填在括号内,每个小题 至少有两个选项正确)。1. 信道可以按(ABC )不同的方法分类。A. 按传输介质划分B. 按传输信号划分C. 按使用权限划分D. 按信道容量划分E. 按传输效率划分2. 光传输系统由(

5、 ACD )三个部分组成。A. 光源B. 接手端C .光信号传输介质D. 检测器E. 发生器3. 光纤的种类比较繁多,常见都有根据光纤的生成材质分类,可划分为 (ABCDE )。A. 石英系光纤B. 多组分玻璃光纤C .塑料包层石英芯光纤D. 全塑光纤E. 氟化物光纤4. 一个通信系统至少应包含( CDE )三个部分。A. 传输设备B. 数据源C .发送设备D. 传输设备E. 数据源5. 常用的多路复用技术有( ABCDE )。A. 频分多路复用B. 时分多路复用C. 波分多路复用流控制D. 码分多路复用E. 空分多路复用6. 从 OSI 层次模型的观点出发,可将网络互连分为物理层、数据链路层

6、、网络 层和高层四个层次,与之对应的网络互连设备分别是( ABCD )。A. 中继器B. 交换机C. 路由器D. 网关E. 服务器7. 按VPN的协议分类有哪三种(ABC )。A. PPTPB. L2TPC. IPSecD. ESPE. Netpp8. 广域网的主要特点是( ABCD )。A. 长距离B. 高成本C .维护困难D. 传输介质多样ABDE )。E. 网络拓扑结构简单9. 网络故障可分按照引起网络故障的原因可分为(A. 配置故障B. 连通性网络故障C .线路故障D. 网络协议故障E. 安全故障10. 网络故障的基本接茬方法包括( AB )。A. 分层检查B. 分段检查C. 全面检查

7、D. 分类检查E. 抽样检查11. 大规模的网络已般使用( ABC )结构。A. 核心层B. 汇聚层C. 接入层D. 集聚层E. 接收层12. 网络分层设计特点( ABCD )。A. 可伸缩性B. 可用性C. 安全性D. 可管理性E. 可控制性13. 路由器按结构可分为( ABC )。A. 骨干级路由器B. 企业级路由器C .接入级路由器D. 边界路由器E. 中间节点路由器14. 交换机可分为 ( BCDE ) 。A. 单位级交换机B. 企业级交换机C. 校园交换机D .部门级交换机ABCDE )。E. 桌面型交换机15. 综合布线系统工程的竣工技术资料应包括的内容(A. 安装工程量B. 工程

8、说明C. 设备、器材明细表D. 随工验收记录E. 隐蔽工程签证16. ( ABC )广域网采用双线路冗余结构。A. 省级B. 地市级C. 区县级D. 税所级E. 街道级17. 税务系统省级广域网按照逻辑层次划分为( ABCA. 省级B. 地市级C. 区县级D. 税所级E. 街道级18. 省各级广域网原则上须通过( AB )实现连接。A. SDHB. MSTPC. WDMD. VPNE.FTP三、判断题(共19题,对的在括号内打,错的打“X”)。数据通信是计算机与通信相结合而产生的一种通信方式和通信业务。(F )数据与信息是1.2.3.4.5.6.致的,都是仅涉及事物的表示形式(F )(F )放

9、大后再传送,信号的正确性将(F )F )(T )同一个传输介质上只有一条信号通道。 数字信号只要在信号还能辨认时进行还原、 不受影响;而对于模拟信号,也是如此。极性码这种代码的电平差比单极码小。( 双相码要求每一位中都要有一个电平转化。7.8.9.10.11.12.光纤和同轴电缆的结构方式很相似,都有网状的屏蔽层。(F )在半双工信道上,通信的双方可交替发送和接受信息,但不能同时发送和接 受。(T )在短距离高速数据传输中,多采用异步传输方式。(税务系统网络作为一个行业性专用网络,根据业务专网 可分为广域网IP地址和局域网IP地址两类。(T 数据链路层互连属于路由互连。(F)帧中继用于局域网对

10、局域网之间的连接服务, 也适合广域网环境中突飞猛进 的需求。(F )OSPF协议采用距离向量算法。(F )F)IP地址用途不同,)13.14. OSPF计算的Cost,和接口宽带成正比,带宽越高,15.16.17.在定位故障的时候,一定要遵循“先软后硬”原则 在网络故障被排除之后,还应该记录故障并存档。 网络的资源平均利用率不能过高。(T ) 省级网络节点部署两台核心路由器,作为汇聚层。Cost值越小。(T ) (T18.19.税所级网络节点部署一台路由器(或三层交换机),作为接入层,负责税所级与区县级或地市级网络节点连接,以及税所级局域网的接入。(T )四、简答题(8题)1. 单模光纤和多模

11、光纤特性有何区别。2. 请简述多路复用的优点。3.SSL VPN有什么优点?4. RM0N是什么?它的主要内容是?5. 在重现故障的过程中还要注重收集哪些故障信息6. 分段检查的步骤是什么?7. 在规划和建设省各级广域网时,需要遵循什么原则?8. 请简述综合布线子系统包括什么?五、论述题(2题)1. 请论述网络互连的概念及目的。2. 请论述距离向量算法的概念、原理及其缺点。第一章 参考答案:一、单项选择题I. A 2.C 3.D 4.C 5.A 6.B 7.C 8. A 9.C 10.DII. C 12.B 13.C 14.B 15.D 16.A 17.A 18.A 19A二、判断题1. x

12、2. x 3. x 4. x 5. x 6. V 7. x 8. V 9. x 10. V 11. x 12. x 13.x 14. V 15. x 16. V 17. V 18. x 19. V三、多选题1. ABC 2.ACD 3.ABCDEI.CDE5.ABCDB3.ABCD7.ABC 8.ABCD9.ABDE10.AB 11.ABC12. ABCD 13.ABC 14.BCDE 15.ABCDE 16.ABC 17.ABC 18.AB四、简答题1、单模光纤:适用于高速度、长距离;成本高;窄芯线,需要激光源;耗散性 小,高效。多模光纤:适用于低速度、短距离;成本低;宽芯线,聚光好;耗散

13、大,低效。2、多路复用技术能把多个有限带宽的信号组合在一条高带宽的通信路上传输,使多个计算机或终端设备共享信道资源,提高信道的利用率,减少不必要的线路铺设费用,而且用户不需要进行任何实际的修改。多路复用系统对用户是透明的, 每个很远的地方都好像直接接到总部所在地;同时由于线路中的缓冲部件较少,时间延迟较小。3、(1)简单性:它不需要配置,可以立即安装,立即生效。(2) 客户端容易安装,直接利用浏览器中内嵌的SSL协议就行。(3) 兼容性好,传统的IPSec VPN对客户端采用的操作系统版本具有很高的 要求,不同的终端操作系统需要不同的客户端软件,而SSLVPN则完全没有这样的麻烦。4. RM0

14、N!远程网络监视。RMOI的主体内容是:(1) 定义了一个管理信息数据库的规范;(2) 定义了标准网络监视功能(3) 定义了 RMO管理控制台与RMO远程监视器间的通信接口。5. (1)该网络故障的影响及范围(2) 故障的类型(3) 每次操作都会让该网络故障发生的步骤或过程(4) 在多次操作中故障是偶然才发生的步骤或过程(5) 故障是在特定的操作环境下才发生的步骤或过程。6. 分段检查的步骤是按照“数据终端设备、网络接入设备、网络主干设备、网络 中继设备、网络主干设备、网络接入设备、数据终端设备”7. (1)层次化组网原则(2) 可靠性组网原则(3) 实用性和先进性组网原则(4) 灵活性和可扩

15、展性组网原则(5) 易操作性和易管理型组网原则。8. 工作区子系统、水平干线子系统、管理子系统、垂直干线子系统、设备间子 系统、建筑群子系统。五、论述题(2题)1.答案提示网络互连是将多个网络互相连接,实现在更大范围内的信息交换、资源共享 和协同工作。网络互连要实现多个网络之间的互连、互通、和互操作。(1) 互连互连是在不同的物理网络之间建立物理连接。它涉及计算机之间传输信息的 方法,包括物理介质上信号的传递、数据打包机制和从起点达到终点之间的多个 网络之间的路由。这是网络互连的物理基础。互通互通是通过适当的技术,屏蔽物理网络之间的差异,使不同子网中的任意站点之间都可以进行数据交换。互通仅涉及

16、相互通信的两台计算机之间的端到端的连接与数据交换,它提供了不同的计算机系统之间相互操作的手段。(3)互操作通过一定的技术手段,屏蔽不同计算机系统之间的差异,让使用完全不同的 计算机操作系和语言的计算机可以相互理解数据,从而使互联网络中的任意计算机系统之间具 有透明地访问对方资源的能力。这是网络互连的最终目的。2. 答案提示(1)距离向量算法是基于广播,使用跳数作为是主要路由多量的路由算法。(2)该算法向路由器的所有相邻路由器分发一张记录形式为V目标地址,度量 值的列表(路由表)。这些记录为网络中的每个非本节点的其他节点赋上了度 量这个值。这些信息只分发给源路由器的相邻路由器。(3)度量通常是指

17、从源路由器到目标节点的链路开销总和。不同的协议采用不 同的度量值,在距离向量协议算法中采用跳数作为度量值。(4)源路由器定期地刷新她的距离向量记录, 并把记录分发给他的相邻路由器。相邻路由器将过去接收到的记录与现在的记录比较,如果过去的开销较小,路由器将不做刷新。当网络上增加了使用距离向量协议算法的路由器时,将发布自己并建立自己的路由表。(5)距离向量算法的缺点是对大型网络扩展性不好,因为每一个路由包含对整 个网络的全部路径,这可能导致由于选路而造成的大量的网络通信。 另外,距离 向量协议算法的网络收敛很慢。所谓收敛指的是调整新的网络拓扑、 重新为网络 计算路由表的过程。第二章信息安全一、单项

18、选择题(共20题,把正确选项字母填在括号内,每个小题 只有唯一一个选项是正确的)1. 保障组织的信息系统与业务的安全与正常运作需要从(D )角度出发。A. 设计实施B. 维护改进C. 审核管理D. 预防控制2. PDCA最早是由(B )构想的。A. 戴明B. 休哈特C. 休尔特D. 戴尔特3. Wet浏览器与Web服务器之间遵循(C )协议。A. HTLPB. HTIPC. HTTPD. HITP4. SSE-CM模型定义了( C )项“良好”安全过程过程。A. 9B. 10C. 11D. 125. 目前灾难备份中心的建设模式不包括以下哪种(B )。A. 自建灾难备份中心模式B. 联机灾难备份

19、中心模式C. 共建灾难备份中心模式D. 服务外包模式6. 在Unix文件系统中,每一个文件都有一个权限,或与之相对应的模式域, 这个模式域由(B )个字符组成。A. 9B. 10C. 11D. 127. 以下哪项不是一个典型 PKI的组成部分(D )A. 终端实体B. 认证机构C. 注册机构D. 评估机构8. 灾难备份系统的关键是(A)。A. 数据备份B. 备份数据处理C. 备份通信网络D. 备份数据传递9. 网络安全本质上是指网络上的(C )安全。A. 数据B. 服务器C. 信息D. 客户端10. 数据库安全最关键的需求之一是(A )。A. 防止非法数据访问B. 防止推导C. 保证数据的完整

20、性D. 审计和日志11. 外部入侵是从入侵(A )开始的。A. 网络系统B. 操作系统C. 数据库管理系统D. 应用系统12. 以下(C )是指附加在某一电子文档中的一组特定的二进制代码。A. 散列值B. 散列函数C. 数字签名D. 密钥13. PKI是用以下哪种密钥概念与技术来实施和提供安全服务的安全基础设施(A)0A. 公钥密钥B. 私钥密钥C. 加密密钥D. 解密密钥14. PKI的核心功能是(B )A. 注册管理B. 证书管理C. 密钥管理D. 认证管理15. Web的工作模型是以下哪种方式的客户/服务器模式(A )0A. 开放式B. 封闭式C. 半开放式D. 半封闭式16. ( C

21、)是针对受影响的团体进行长期或短期的处理来降低影响程度的一系 列策略。A. 灾难备份B. 灾难预防C. 灾难响应D. 灾难控制17. 在ISSE过程,在以下哪个过程应该构造出系统的安全结构,给出功能分配, 并详细说明信息系统的安全设计方案(C )。A. 发掘信息保护的需求B. 定义信息保护系统C. 设计信息保护系统D. 实施信息保护系统18. ( B )可以描述一个机构的安全工程过程必须包含的本质特征。A. I SSEB. SSE-CMMC. DACLD. PDCA19. Web客户端的防护措施重点是对(C )的安全进行防护。A. Web浏览器B. Web应用系统C. Web程序组件D. We

22、b用 户20. 以下哪项不属于评估机构(A )。A. 认证机构B. 审核机构C. 系统授权机构D. 系统和产品评估机构二、多项选择题(共20题,把正确选项字母填在括号内,每个小题 至少有两个选项正确)_1. 保障信息安全有以下哪几个支柱。(ACE)A. 技术B. 道德C. 法律法规D. 市场E. 管理2. 获取信息保护需求要考虑以下哪些方面( ACD)A. 机构的任务信息保护需求B. 考虑信息保护的目标C. 考虑信息系统面临的威胁D. 在信息安全保护策略方面的考虑E. 信息内容敏感性3. SSE-CM将系统安全工程分为以下哪些类别。(ABD )A. 风险过程B. 保证过程C. 维护过程D. 工

23、程过程E. 改进过程4. 构成风险管理过程的有以下哪几个风险过程。 ( BCDE )A. PA01B. PA02C. PA03D. PA04E. PA055. 灾难管理的重点是什么。 (ACD)。A. 灾难预防B. 灾难控制C. 灾难响应D .灾难恢复E. 灾难备份6. 真正的灾难备份必须满足以下哪些要素( BCE )。A. 可用性B. 冗余性C. 长距离性D .互操作性E. 可复制性7. 数据备份技术包括以下哪些解决方案( BDE )。A. 基于通信网络系统的灾难备份技术B. 基于软件方式的灾难备份技术C. 基于应用服务器的灾难备份技术D. 基于磁盘系统的灾难备份技术E. 其他灾难备份技术的

24、解决方案8. 需要备份的数据内容可以采用哪种方式( ACD )。A. 全备份B. 递增备份C. 增量备份D. 差分备份E. 等间备份9. 物理安全主要包括: (ABCD )。A. 环境安全B. 电源系统安全C. 设备安全D. 通信线路安全E. 服务器安全10. 网络通信线路的安全问题主要有( ACDE )。A. 电磁泄露B. 电磁干扰C. 搭线窃听D. 非法入侵E. 无线网络信息泄露ABDE )。11. 当前所面临的网络安全现状主要有以下哪些特征(A. 拒绝服务攻击频繁发生B. 计算机黑客活动已形成重要威胁C. 系统内部用户的非法泄密D. 安全防范能力薄弱E. 企业安全意识淡薄12. 数据库系

25、统安全层次包括以下哪些层次( ABCDEA. 物理层的安全性B. 用户层的安全性C. 操作系统层的安全性D. 网络层的安全性E. 数据库系统层的安全性13. 信息传递出现在什么通道: ( ABD )A. 授权通道B. 存储通道C .备份通道D. 隐通道E. 维护通道14. 密码体制由哪些部分组成( ABCDE )。A. 明文B. 密文C. 密钥D. 加密算法E. 解密算法15. 数字签名具有什么特点( ABCDE )。A. 可信B. 不可伪造C. 不可重用D. 不可改变E. 不可抵赖16. SSE-CM主要适用于哪些机构(ABC )。A. 工程机构B. 获取机构C. 评估机构D. 企业机构E.

26、 商业机构17. 灾难恢复包括哪些因素( ABD )A. 消息灵通的工作小组B. 资源提供商C. 操作能力强的系统人员D. 确定的程序E. 信息传递的通道18. 机房的安全分为哪几个基本级别: (ABC )A. A级B. B级C. C级D. D级E. E级19. Web服务的实现包括哪些部分(ABE )。A. 服务器端B. 客户端C. 程序员端D. 管理员端E. 通信协议20. PKI系统的实现包括(ABCD )。A. 证书签发B. 证书撤销C. 证书查询D. 证书使用E. 证书审核三、判断题(共15题,对的在括号内打“/”,错的打“X”)1. 为确保信息保护被纳入整个系统中, 必须在进行系统

27、工程设计的过程中考虑ISSE。(F)2. ISSE过程是系统工程的子过程,其重点是通过实施系统工程过程来满足用户 信息目标的分析。(F )3. SSE-CMI模型设置了 5个能力成熟级别。(F )4. 系统灾难响应分为快速响应和灾难恢复两个步骤。(T )5. 现在的网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的基本威胁。(F )6. 未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。(T )7. 从CGI编程角度考虑安全,采用解释语言比编译语言会更安全些。(F )8. SSE-CMM模型本身是一个安全技术模型,在保证上强调对安全工程过程结果 质量可重复性

28、的保证。(F )9. SSE-CMI模型体系结构的横坐标为过程区,纵坐标为能力级别。(T )10. 在信息技术中,为了使组织保持竞争力,所有通信系统都必须保持24h持续工作。(T )11. 所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。(T)12. 数据库中的数据是语义相关的,用户不可以直接访问数据项而简介获取数据内容。(F )13. 标识和认证是数据库的第二道防线,也是授权和审计的前提。(F )14. 在PKI提供的认证服务中,身份识别可以检验用户身份的真伪,鉴别就是确 认实体即自己所声明的实体。(F )15. 非对称密钥容易管理,没有复杂的

29、密钥分发问题且支持签名和不可否认性。(T )四、简答题(共7题,紧扣题意,简明扼要)1. 请简述SSE-CM的适应范围。2. 请简述全备份策略的优缺点3. 根据违反数据库安全性所导致的后果,请简述数据库系统的几类安全威胁4. 散列函数是密码的的基础,请简述散列函数的特点5. 请简述数字签名的实现过程6信息泄密的途径很多,请简述计算机及其外部设备内的信息通常通过两种途 径被泄露,请简述这两种造成信息泄密的途径。五、论述(共3题,清晰明确)1. 请论述ISSE的活动主要包括什么?2. 请论述SSE-CM的几个能力级别3. 请论述制定灾难恢复计划的步骤 第二章参考答案:一、单项选择题I- 10 D

30、B C C B B D A C AII- 20 A C A B A C C B C A二、多项选择题1-5 ACE ACD ABD BCDE ACD6-10 BCE BDE ACD ABCD ACDE11-15 ABDE ABCDE ABD ABCDE ABCDE16-20 ABC ABD ABC ABE ABCD三、判断题I- 10 X X X V X V X X V VII- 15 V X X X V四、简答题。1. 覆盖了涉及可信产品或安全系统的整个生命周期内的安全工程活动, 包括概念定义、需求分析、设计、开发、集成、安装、运行、维护和终止。 应用于安全产品开发商、安全系统开发商和集成商

31、,以及提供安全服务和安全工程的机构。 应用于所有类型和大小的安全工程机构,如商业机构、政府机构和学 术机构等。2. 全备份的优点是:完整的数据副本,全备份意味着如果需要恢复系统, 可以方便地获得完整的数据副本;快速访问备份数据,不需要搜索多盘磁带查 找需要恢复的文件,因为全备份包含硬盘上特定时间点的所有数据。全备份的缺点有:重复数据,全备份保存有重复数据,因为每次执行完整 备份时,都将更改和未更改的数据复制到磁带中; 消耗时间,由于需要备份的 数据量相当大,全备份需要更长的执行时间,非常耗时。3. 根据违反数据库安全性所导致的后果,安全威胁可以分为以下几类: 非授权的信息泄露:未获授权的用户有

32、意或无意得到信息。通过对授权访 问的数据进行推导分析获取非授权的信息。 非授权的数据修改:包括所有通过数据处理和修改而违反信息完整性的行为。但是非授权修改不一定会涉及非授权的信息泄露,因为对于入侵者而言即使不读出数据库中的数据亦可以进行破坏。 拒绝服务:包括会影响用户访问数据或使用资源的行为。4. 散列函数的主要功能是实现信息的完整性,具有以下特点: 输入可以为任意长度。 输出数据长度固定(即Hash值的长度由算法的类型决定,与输入的消息 大小无关)。 单向性,即给出一个Hash值,很难反向计算出原始输入。 唯一性,即难以找到两个不同的输入会得到相同的 Hash输出值。5. 数字签名实现过程描

33、述如下: 发送方A用单向散列函数对消息散列,得到一个固定长度的数据项,即消 息摘要 发送方A用自己的私钥对这个消息摘要签名。 发送方A把消息和已签名的消息摘要一起发送给接收方 B。 接收方B验证解密后的摘要和自己用 Hash函数得到的摘要是否一致。6. 信息泄密的途径很多,计算机及其外部设备内的信息通常通过两种途径被泄露:(1)辐射泄露以电磁波的形式辐射出去的称为辐射泄露, 主要是指计算机内部产生的电磁 辐射。这种辐射是由计算机内部的各种传输线(包括印制板上的走线)、信号处理 电路、逻辑电路、显示器、开关元件和电机及其驱动控制电路产生的。(2)传导泄露通过各种线路和金属管道传导出去的称为传导泄

34、露。计算机系统的电源线、 机房内的电话线、上下水管道和暖气管道以及地线等, 都可能成为传导媒介,产 生传导泄露。传导泄露往往伴随着辐射泄露。其中电磁辐射是计算机及其网络系 统泄密的重要途径之一,对它的研究正越来越受到人们的重视。五、论述。1. 主要包括:描述保护需求;根据系统工程的前期需要产生信息保护的具体需求;在一个可接受的信息保护风险下满足信息保护的需求;根据需求,构建一个功能上的信息保护体系结构;根据物理和逻辑体系结构分配信息保护的具体功能;设计信息系统,以实现信息保护的体系结构;从整个系统的成本、规划和运 行效率综合考虑,在信息保护风险与其他 ISSE问题之间进行权衡;参与对其他 信息

35、保护和系统工程的综合利用;将ISSE过程与系统工程和获取过程相结合; 已验证信息保护设计方案并确认信息保护需求为目的,对系统进行测试;根据用户需要对整个过程进行扩充和裁剪,以支持用户使用。2. 能力级别1:非正式执行级。能力级别1仅仅要求一个过程域的所有基 本实践都被执行了,而对执行的结果如何并无明确要求。能力级别2:规划与跟踪级。这一级别强调过程执行前的规划和执行中 的检查。工程队伍可以基于最终结果的质量来管理其实践活动。能力级别3:充分定义级。过程域包括的所有基本实践均应依照一组完 善定义的操作规范来进行。这组规范是工程队伍依据其长期工作经验制订出 来的。其合理性是经过验证的。能力级别4:

36、量化控制级。能够对于工程队伍的表现进行量化的度量和 预测。过程管理成为客观的和准确的实践活动。能力级别5:持续改进级。为过程行为的高效和实用建立量化的目标。可以准确地度量过程的持续改善所收到的效益。3. 制订灾难恢复计划是一个需要细心对待的复杂过程,包含了风险评估、计划 制订、文档编排、计划执行、测试和维护等一系列步骤。计划制订之初应该由灾 难恢复委员会的多个成员共同进行,因为这些成员来自于组织内的不同部门,能 够决定灾难发生时需要提供恢复的具体解决方法。 制订计划的过程由多个步骤组 成,具体包括以下步骤: 识别存在的灾难,并设定优先级; 识别系统的核心功能并设定优先级; 识别系统的核心资源并

37、进行威胁分析; 制订告知计划; 制订伤害评估计划; 设定灾难恢复站点; 制订用于在灾难恢复站点进行核心功能恢复的计划。由于灾难是不可预估的,通常具有不确定性与不可预知性,因此灾难恢复计 划需要持续运行,作为一个动态进程始终贯穿在系统的生命周期之中。第三章数据库一、单项选择题(共19题,把正确选项字母填在括号内,每个小题 只有唯一一个选项是正确的)。1. 数据库最重要的功能是(C )。A. 管理数据B. 分析数据C. 存储数据D. 共享数据2. ( B )是占用内存最大的一个区域,同时也是影响数据库性能的重要因素。A. PGAB. SGAC. UGAD. RAC3. 大型池的设定是为了保证共享池

38、高效率地工作,因为某个操作如果有较大的A内存需,会影响共享池对其他数据块或者库语句的保存,进而导致性能下 降。A. 大型池B. 数据C. 结果缓存D. 流池4. 表空间中非常重要的一个表空间是(C )表空间,用来存储方案对象的定 义。A. STSAUXB. TEMPC. SYSTEMD. UNDOTBS15. 用于撤销表空间,存放数据库中跟重做有关的数据与其他信息的表空间是(C )。A. SYSAUXB. TEMPC. UNDOTBSID. USERS6. ( B )是Oracle用来管理存储空间的最小数据存储单位,也是输入输出时 数据操作的最小单位。A. 表空间B. 块C. 段D. 区7.

39、参数文件的初始化设置内容不包括(D )。A. 数据库实例名称(SID)B. 数据库主要文件的位置C. 实例所使用的主要内存区域的大小等D. 参数文件的适用进制8. ( A )的作用是当多个数据库实例访问相同的数据库对象时,避免数据库 对象访问冲突。LCK nB. ARC nC. DnnnD. RECO9. Spfile_name表示的是服务器参数文件名是(C )。A. 文本参数文件名B. 工具的参数文件名C. 服务器参数文件名D. 程序参数文件名10. 以下哪个表示只启动实例,不装载数据库,不打开数据库(A )。A. NOMOUNTB. MOUNTC. OPEND. FORCE11. 以下哪个

40、是关闭数据库的应急选项( C)0A. NORMALB. IM MEDIATEC. ABOURTD. TRANSACTIONAL12. 当表空间的状态属性为(D )时,用户可以读取和更新数据库中的数据A. NORMALB. TREMPORARYC. ONLINED. READ WRITE13. ( A )是Oracle数据库的核心组件。A. 数据字典B. 数据库的备份与恢复C安全管理D. 存储管理14. 物理备份的核心是(A )。A. 复制文件B. 控制文件C. 数据文件D. 重做日志文件15. ( D )是在数据库打开状态下发生的备份,又称为热备份。A. 脱机备份B. 一直备份C. 不一直备份

41、D. 联机备份16. ( A )是指不使用备份和恢复工具,只是通过操作系统命令或SQL语句进行操作。A. 用户管理的备份和恢复B. 逻辑备份与恢复C. 闪回D. 恢复管理器17. 在EXPDP/IMPD命令执行过程中,用户按下(C )组合键可进入交互模式。A. Ctrl+SB. Ctrl+XC. Ctrl+CD. Ctrl+V18.在参数文件中设置CONTROL_FILE_RECORD_KEEP_TI置同步时间,该参数 的默认值(C )。A. 3B. 5C. 7D. 919.使用BACK U命令生成备份集时(A )表示备份结束后删除归档日志。A. DELET INPUTB. ALLC. DEL

42、ET ALL INPUTD. PLUS ARCHIEVELOG二、判断题(共18题,对的在括号内打“/” ,错的打“X ?)1 用户连接数据库,并且对数据库进行操作的时候,事实上是连接到实例,并 通过实例来完成数据库操作,所以实例是用户与数据库的核心层。(F )2. 在Oracle读取相应的数据时,先从硬盘读取数据文件,并将数据放入库缓存。(F )3. 用户安全区是Oracle为服务进程分配的专门用于当前用户会话的内存区。(F )4. 一个区只能处于一个数据文件中而一个段中的各个区可以分出在多个数据库 文件中。(T )5. 如果使用文本参数文件启动数据库,SCOPE选项只能设置为“ SCOPE

43、=BOTH(F )6. 如果控制文件找不到或损坏,不影响装在数据库。(F )7. 用户包括数据库管理员都可以修改控制文件中的数据。(F )8. 段可以跨多个数据文件,但是不能跨多个表空间。(T )9. 一旦用户被操作系统所认证,就可以很方便地连接到Oracle,不需要再输入用户名和密码。(T )10. Password既可以修改当前用户的密码,也可以修改其他用户的密码。(F )11. 不一致备份一定是联机备份,但联机备份不一定是不一致备份。(F )12. 与数据泵技术相对应的工具是 Data Pump Export和Data Pump Import,导 出命令是IMPDP导入命令式EXPDP

44、F13. 通道分配只能手工进行。F14. RMAN中的COP淪令与BACKU命令生成的备份文件不同,BACKU命令生成的 备份集,文件中的数据是以RMAN勺专有格式进行保存的。T15. 压缩备份能针对备份集,也能针对图像副本。(F )16. 一般情况下压缩备份与未压缩备份份集文件的大小比例接近1:5。( T )17. 无论是使用BACKUP COPY还是BAKCUP AS COPY在恢复数据库时都需要用 至U RESTOR命令。(F )18. 恢复表空间时,数据库必须处于OPEN犬态,数据库在关闭状态下是表空间时 不能操作的。(T )三、多项选择题(共18题,把正确选项字母填在括号内,每个小题

45、 至少有两个选项正确)。1. 内存结构由(ABC )组成。A. SGAB. PGAC. UGAD. RACE. SID2. 系统全局区中比较重要的是(AB ),它们对Oralce系统的性能影响最大。A. 共享池B. 数据缓存区C结果缓存D. JAVA 池E. 流池3. 根据存放信息的类型不同,PGA区可以分几个部分:(ABC )。A. 排序区B. 会话区C. 推栈区D. 内存区E. 程序全局区4. 逻辑存储结构包括( ABCD )。A. 表空间B. 段C. 区D. 数据块E. 节5. 控制文件中包含信息( ABCDE )。A. 数据库名B. 日志文件的名字和位置C日志历史D. 当前日志序列数E

46、. 检查点信息6. SQL*Plus 的主要功能包括( ABCDE)。A. 显示表的定义,并与终端用户交互B. 连接数据库,定义变量C .完成数据库管理D. 运行存储在数据库中的子程序或包E. 启用/停止数据库实例。7. 数据库配置助手更加方便与快速地完成数据库的一些基本工作, 主要功能包 括哪些( ABCE )。A. 创建数据库B. 配置数据库选件C. 删除数据库D. 管理模板E. 编辑数据库8. Oracle Net Configuration Assistant 可以帮助用户配置网络的基本元素, 包括( ABCD )。A. 命名方法B. 监听程序C. 本地网络服务名D. 目录服务E. 创

47、建方式9. Oracle 的网络配置分为两种: ( BC )。A. 数据库配置B. 服务器端配置C .客户端配置D. 监听程序配置E. 网路服务配置10. 一个表空间具有( BCDE )状态。A. 编辑B. 脱机C. 联机D. 只读E. 读写ABC )。11. 静态数据字典中的视图分为三类,他们分别什么前缀构成(A. USER_*B. ALL_*C. DBA_*D. DATA_*E. NOME_*12. 常用的对象权限包括( ABCDE )。A. selectB. insertC. updateD. deleteE. execute13. 数据库出现的故障主要包括( DE )。A. 硬件故障B

48、. 缓存故障C. 软件故障D .实例故障E. 介质故障14. 以下属于RMA的特点:(ABCDE )。A. 备份数据库、表空间、数据文件、控制文件和归档日志B. 只备份已使用的数据块,实现逻辑备份C. 完成增量备份U盘D. 存储重复任务的脚本E. 提供报告和目录信息清单15. Backup type 包括了以下哪几项:(ABCDE )。A. DatabaseB. DatafileC. Con trolfilecopyD. FormatE. Filesperset16. COPY命令可以备份的文件有:(ABCDE )。A. 数据文件B. 控制文件C. DatafilecopyD. Con tro

49、lfilecopyE. Backup set17. 递增备份有分成(AE )。A. 差异递增备份B. 完全备份C. 更新递增备份D. 压缩备份E. 累计递增备份18. RMAN恢复数据库时用到的两个明令,即(AB )。A. RESTOREB. RECOVERC. REMAIND. RENEWE. REPAEAT四、简答题(8题)1. PMO是对Oracle中运行的各种进程进行监控,并且对异常情况进行针对性 处理,它的主要任务包括哪些?。2. 请写出修改初始化参数的3个DBW进程3. 如果发现LGWR经常处于等待状态,就要考虑为其添加日志组及其成员。请 创建或给数据库添加新的重做日志文件组语法。

50、4. 删除重做日志文件组成员之前,需要确认哪几点5. 请简述移动数据文件的步骤6. 利用 Export/Import ,可以完成什么工作7. 简述Export/lmport 的三种工作方式。8 数据泵技术有什么优点?五、论述题(2题)1. DBA保证不出任何问题,通过哪些管理工作?2简单论述在RMAN资料档案库存储数据的两种方法第三章参考答案:一、选择题1. C 2.B 3.A 4.C 5.C 6.B7.D 8.A 9.C10.A 11.C 12.D 13.A 14.A 15.D 16.A 17.C18. C 19.A二、判断1. X 2. X 3. X 4. V5. X 6. X 7. X 8. V 9. V 10. X 11. X 12. X 13. X 14. V15 X 16. V17. X 18. V三、多选1. ABC2.AB 3.ABC 4.ABCD5.ABCDE6.ABCDE7.ABCE8.ABCD9.BC 10.BCDE11.ABC12. ABCDE 13.DE 14.ABCDE 15.ABCDE 16.ABCDE 17.AE 18.AB四、简答题1 【正确答案】

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!