2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案

时间:2019-05-13 19:48:36下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案》。

第一篇:2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案

管理理论与实践篇

一单选题

1 以下对服务质量同供方、需方与第三方之间的关系描述不正确的是哪项---------C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务 C 服务需方、服务供方以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议的要求

2 信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段--------D A 服务战略 B 服务设计 C 服务运营 D 服务的整个生命周期

3 下列哪项可作为衡量信息技术服务稳定性的指标-------------A

A 服务人员稳定性

B 服务连续运行的比率 C 服务按恢复时间完成的比例 D 服务语言规范

4 下列哪项不属于互动性的评价指标--------------D

A 服务报告提交率 B互动沟通机制 C投诉处理率 D需求响应灵活性

5 可视性是用于评价以下哪项内容-----------------A

A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D 检查服务语言的规范程度

6 以下哪项不能用于评价信息系统集成服务的连续性---------D

A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D 服务项SLA实现的完整度

7 信息技术服务的完整性是指---------------C A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移 C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移 D 确保供方在服务提供过程中管理的需方信息不被泄露

8 信息技术服务可靠性的含义不包含以下哪项内容---------------D

A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能 C 信息技术服务供方所提供的服务是否持续稳定的达到服务协议约定的水准 D信息技术服务供方按照服务协议要求对服务请求响应的速度

9 在评价稳定性指标时主要从哪方面考虑----------B

A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性

10 假设要考察信息系统集成服务项目供方某项目的连续性以下哪项不是其评价指标---------------------C

A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率 D 关键业务应急就绪度

11 对于权重的设定下列说法不正确的是哪项-----------------A

A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值并非强制 C 权重的设置应考虑不同行业对各个服务特性的关注程度 D 权重代表着指标的重要程度

12 评价的步骤有以下几步请按照正确的顺序进行排序 a 数据采集及计算 b 确定指标体系

c 确定评价目的和途径 d 确定权重值

e 确定服务类别--------------C

A bcdea B ebdca C cebda D cbeda 13 下列对信息技术服务响应性理解不正确的是哪项-------------------B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特性 C 供方对服务请求的响应及时说明响应性好 D 供方与需方建立互动沟通机制能保障其处理服务请求的能力

14 下列对信息技术评价模型理解正确的是哪项----------------------------D

A 服务要素质量、生产质量、消费质量三者相互影响 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D 服务要素质量影响着生产质量生产质量影响消费质量

15 SERVQUAL模型中质量评价的结果是如何得出的---------------------A

A PQ期望服务值-EQ感知服务值 B 感知服务评价结果 C 期望服务评价结果 D EQ感知服务值-PQ期望服务值

16 优化改善的无形成果包括---------------------A

A 运行维护服务对象运行性能的提升 B 优化改善方案 C 优化改善方案的实施纪录 D 优化改善方案实施后评审纪录

17 交付成果的管理包括下列哪项工作------------------------A

A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D 确保成果的效用

18 下列哪项不属于远程交付前的活动-----------------------B

A 了解需要远程交付的内容、支付时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险做出预案 D 确保远程交付的工作条件满足安全、稳定和可用性要求

19 现场交付适用于下列哪种场景--------------------------D

A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务 C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支付活动

20 在优化改善过程中需方应------------------------B

A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动

21 下列哪项不属于交付策划的内容-D

A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D 建立与需方的沟通渠道

22 响应支持是指供方对-------------------------D A 备品备件的响应交付 B 应急事件的保障服务 C 日常预订服务的交付 D 故障申报的即时服务

23 交付规范适用于下列哪一种情况--------------------------D

A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务交付

24 总价改进阶段的工作包括--------------------------B

A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告

25 应急事件关闭不包括下列哪项活动D A 申请 B 核实 C 调查和取证 D 满意度调查

26 事件升级是指---C

A 管理升级 B 职能升级 C 资源调配升级 D 紧急程度升级

27 排查与诊断包括下列哪些工作---C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级

28 预案启动应--------------------------B

A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经需方管理层决策 D 经相关方协调

29 应急演练的目的不包括下列哪项内容A A 证实应急响应组织的效能 B 检验预案的有效性

C 使相关人员了解预案的目标和内容 D 熟悉应急响应的操作规程

30 风险评估与改进是哪个阶段的活动------------------------B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进

31 应急响应规范适用于以下哪一种情况-B

A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支撑 C 业务需要对信息系统的升级改造 D 信息安全事件的处置

32 对于数据中心运维服务人员的要求以下哪项不属于管理人员的必备要求-------D

A 掌握运维服务项目管理的知识具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C了解和掌握所在领域的主流技术 D具备产品研发三年以上经验

33 数据data指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据-----------C A 数字 B 文学 C 表结构 D 图像

34 以下哪项不属于对存储的预防性检查-----D

A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁 D 将配置文件备份

35 在网络及网络设备的例行操作中设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于----------------------------A A 常规作业 B 预防性检查 C 监控 D 都不是

36 某服务供方在主场服务期间为了满足甲方需求而建立服务台并设置电话及网络热线服务实现了双方实施沟通联络通畅。这满足属于运维服务---------------------A

A 及时性 B 规范性 C 安全性 D 可用性

37 以下服务类型中不属于例行操作服务的是C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业

38 以下对于信息安全中“保密性”的解释正确且完整的是--------------------------A A 保证机密信息不被窃听或窃听者不能了解信息的真实含义 B 适用加密手段使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息使之保密 D 保证数据的一致性防止数据被非法用户篡改

39 分工配电、空调、消防、安防、弱电智能配备相应的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护拥有相关设备系统的培训/认证。上述是针对数据中心运维人员的要求------------------D

A 数据 B 服务器及存储 C 网络及网络设备 D 机房基础设施

40 根据应用系统的特点和运行需求通过对网络及网络设备的运行记录、趋势的分析对网络及网络设备进行调整、扩容或升级。比如硬件容量变化如网络设备硬件、软件升级、带宽升级等。这种优化改善属于--------------------C A 设备功能改造 B 适应性改进 C 增强型改进 D 网络升级

41 运维服务策略中的“规范”是指-------------------------A A 建立适宜的服务管理流程、服务活动指导文件或实施规则以保证服务过程的规范运作 B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求

42 以下对于数据中心响应支持服务中“应急响应”描述正确的是---------------C A 由于需方提出各类服务请求引发的需要针对服务对象、服务等级作出调整或修改的响应型服务

B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失触发将服务对象恢复到正常状态的服务活动 C 在数据中心出现跨越预订的应急响应阙值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时启动应急处理程序 D为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造

43 以下哪项不属于数据中心运维服务的对象--------------------------D

A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D 第三方提供的通信线路服务

44 数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的----------------------------C

A 保密性和完整性 B 真实性和可用性 C 可用性和完整性 D 不可抵赖性和可用性

45 以下对配置管理数据库configuration management database的描述正确的是----------------------------D

A 包含每一个配置项以及配置项之间关系的详细情况的数据库 B CMDB常常被认为是构建其他ITIL流程的基础是事件管理、文体管理获取配置项信息的来源 C CMDB通常可以和财务资产管理之间建立接口 D 以上都对

46 《数据中心规范》标准是为了保证数据中心运维服务工作的规范化以下对于标准的使用方法描述正确的是---------------------------D

A 本标准供需方参照以提出明确的运维服务需求或选择和评价服务提供商 B 本标准供服务商使用以借助标准改进服务能力提高数据中心运维服务的工作效率 C A和B都不是 D A和B都包括

47 下列哪项不属于安全管理过程的关键指标----D

A 运行维护服务过程中信息的保密性 B 运行维护服务过程中信息的可用性 C 运行维护服务过程中信息的完整性 D 运行维护服务过程中信息的正确性

48 下列哪项不属于配置管理的关键指标----------------------D

A 配置管理过程的完整性 B 配置数据的准确、完整、有效、可用、可追溯 C配置项审计机制的有效性 D配置管理人员设置

49 事件解决的评估机制不包括哪项---------------------------D

A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制

50 服务报告过程的完整性是指-A

A 服务报告的建立、审批、分发、归档等 B 服务报告的提交方式、时间、需方接收对象等 C 服务报告的格式、提纲等 D 服务报告的内容满足SLA要求

51 通用要求中的技术不包括哪项----------------------------D

A 技术研发规划 B 与发现问题相关的技术 C 与解决问题相关的技术 D 技术人员技能要求

52 下列不属于运维工具关键指标的是哪项--------------------------A

A 工具的版本信息 B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告

53 人员岗位结构的关键指标不包括哪项-B

A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗卫备份制度

54 以下对于能力管理改进部分中内容的描述不正确的是------------------A

A 通过组织的自评估工作改进缺陷获取资质认证 B 对不符合策划要求的行为进行总结分析 C 对未达成的指标进行调查分析 D 根据分析结果确定改进措施制定服务能力改进计划

55 以下不属于能力管理实施的是A

A 制定IT服务管理计划并按计划实施 B建立于需方的沟通协调机制 C按照服务能力要求实施管理活动并记录确保服务能力管理和服务过程实施可追溯服务结果可计量或可评估

D提交满足质量要求的交付物

56 ITSS通用要求当中提出的能力管理是指-----------------------D

A 负责确保IT服务和基础架构的容量能够经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效 B 服务提供方应当具备充足的人员、财力、以及技术研发等能力并对其进行有效管理以保证组织的竞争力 C 组织当中的人员应当具备专业ITSS流程能力并胜任本职工作 D 供方具备向客户提供满足客户需求的运维服务的各项要求如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程

57 某组织在运行维护工作当中由于客户需求发生改变而设计了新的服务以满足这些需求。该阶段工作应属于IT服务生命周期当中哪个阶段----------------------B A 服务战略 B 服务设计 C 服务运营 D 持续服务改进

58 以下哪项标准或实践指导中不涉及业务连续性------------------------------B A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL

59 伴随IT服务业的演进IT服务模式发生的变化依次是---------------------B A 服务产品化、服务产业化、产品服务化、服务标准化ITSS B产品服务化、服务产品化、服务标准化ITSS、服务产业化 C服务标准化ITSS、服务产品化、产品服务化、服务产业化 D产品服务化、服务产品化、服务产业化、服务标准化ITSS

60 下几类文件中不属于规范性文件的是-----------------------------D A标准 B 技术规范 C 规程 D 能力计划

二多选题

1 使用质量评价结果时应考虑哪些因素------------------------ABC A 收集评价结果的规程如工具、手工等 B 评价结果的来源如供方报告、需方报告等 C 结果数据的确认如供方自查、第三方检查等 D 评价指标体系

2 主动性评价包括以下内容-----------------------BCD

A 主动提供服务报告 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容

3 下列对GAP模型描述正确的是哪项----------------------------ACD

A GAP1是管理人员对服务的人是与顾客期望之间的差距 B GAP2可落实到服务设计是服务标准与顾客期望之间的差距 C GAP4是顾客感知与服务传递之间的差距涉及供需方的沟通 D GAP5是顾客的服务期望与服务感之间的差距它受到其他四个差距的影响使其他四个差距累积的结果

4 指标数据的采集方法有哪些----------------------ABCD A 调查问卷 B 历史数据 C 日常记录 D 工具收集

5 下列对信息技术服务质量特性理解正确的是哪些项-AC A 供方持续稳定提供服务的能力属于可靠性的内容完备性 B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力 C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力 D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容

6 运维服务的交付方式包括下列哪种形式--AC A 远程交付 B 定期交付 C 现场交付 D 分包方交付

7 响应支持过程中供方应-----------ABD

A 明确受理渠道如电话 B 提供服务承诺如工作时间 C 投诉服务的渠道 D 与供需双方人员沟通进展信息

8 运维服务交付框架的组成部分有-------BCD A 交付策略 B 交付内容 C 交付方式 D 交付成果

9 划分应急项目事件级别需要考虑的要素有------------------------------ABD

A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度

10 应急响应是指组织针对应急事件所进行的下列哪些工作-------------------ABCD A 预防 B 监控 C 处置 D 管理

11 以下哪项属于数据库例行操作中监控的内容---------------------ABCD

A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况 D 监控数据库日志是否有异常路由策略调整

12 在运维服务策略之一“可用”当中以下哪些描述是正确的--------------ABCD

A 按需方要求制定冗余系统和备份启用规范。建立作业流程和响应机制以满足可用性要求 B合理设置人员岗位与职责保证专人专岗且有备份 C 配备相应人员和工具并定期培训提高服务可用性 D 为服务需求配备足够资源确保可用性有充分的资源支持。

13 以下对于新一代数据中心的描述正确的是-------------------------ABCD

A 基于标准构建模块通过模块化软件实现自动化24*7无人值守计算与管理并以供应链方式提供共享的基础设施、信息与应用等IT服务。B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的、自动化的适应性基础设施环境AdaptiveInfrastructure和高可用计算环境 C 新一代数据中心能满足IT部门对未来数据中心的迫切需求如标准化、模块化、虚拟化设计动态IT基础设施灵活、资源利用率高24*7自动化运营管理流程自动化、数据中心自动化支持业务连续性容灾、高可用 D新一代数据中心能提供共享IT服务跨业务的基础设施、信息、应用共享快速响应业务需求变化资源按需供应实现绿色数据中心节能、减排等。

14 数据中心运维服务的内容包括---------------------------ABCD A 例行操作 B 响应支持 C 优化改善 D 调研评估

15 在运维服务策略“安全”中服务供需双方应采取安全措施有效控制数据中心运维服务的各个环节保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容------------------ABCD

A 建立有效安全通报机制及时通报安全事件情况及防范处理措施 B 对运维人员采取有效的信息安全管理措施如背景调查、保密协议等 C 对安全设施、网络系统进行安全监控、分析、报告控制安全风险防止安全事件发生 D 建立适宜的信息安全管理机制以规范运维服务人员的信息安全行为

第二篇:2012信息系统项目经理继续教育中级C组

中级C组-管理理论与实践篇-练习题

一、单选题(共60题)

1.以下对服务质量同供方、需方与第三者之间的关系描述不正确的是哪项?C A 信息技术服务需方对服务质量提出需求 B 服务供方则交付满足需求的服务

C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的 D 评价应当基于服务协议(不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议)的要求

2.信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?D

A 服务战略 B 服务设计

C 服务运营 D 服务的整个生命周期 3.下列哪项可作为衡量信息技术服务稳定性的指标?A A 服务人员稳定性 B 服务连续运营的比率 C 服务按恢复时间完成的比例 D 服务语言规范 4.下列哪项不属于互动性的评价指标?D A 服务报告提交率 B 互动沟通机制 C 投诉处理率 D 需求响应灵活性 5.可视性是用于评价下列哪项内容?A

A 评价服务供方服务过程与服务结果的可见机制与实施效果 B 服务交付物的呈现完美程度 C 检查服务行为的规范程度 D检查服务语言的规范程度

6.以下哪项不能用于评价信息系统集成服务的连续性?D A 重大事故发生情况 B 服务按恢复时间完成的比例 C 关键业务应急就绪度 D服务项(SLA)实现的完整度 7.信息技术服务的完整性是指C

A 确保供方信息不被非授权篡改、破坏和转移 B 确保需方信息不被非授权篡改、破坏和转移

C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

D确保供方在服务提供过程中管理的需方信息不被泄露 8.信息技术服务可靠性的含义不包含以下哪项内容?D

A 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能

C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准

D信息技术服务供方按照服务协议要求对服务请求响应的速度 9.在评价稳定性指标时,主要从哪方面考虑?B A 技术的稳定性 B 人员团队的稳定性 C 工具的稳定性 D 服务的稳定性

10.假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?C A 服务按恢复时间完成的比例 B 重大事故发生情况 C 解决率 D关键业务应急就绪度 11.对于权重的设定下列说法不正确的是哪项?A A 同一服务类别的权重设置是一样的 B 本标准中给定的权重值是推荐值,并非强调

C 权重的设置应考虑不同行业对各个服务特性的关注程度 D权重代表着指标的重要程度

12.评价的步骤有以下几步,请按照正确的顺序进行排序:a 数据采集及计算;b 确定指标体系;c 确定评价目的和途径;d 确定权重值; E确定服务类别;C

A bcdea B ebdca C cebda D cbeda 13.下列对信息技术服务响应性理解不正确的是哪项?B A 响应性是强调了供方及时受理需方服务请求的能力 B 有效性、及时性及互动性都是响应性的子特征 C 供方对服务请求的响应及时说明响应性好

D供方与需方建立互动沟通机制能保障其处理服务请求的能力 14.下列对信息技术评价模型理解正确的是哪项?D A 服务要素质量、生产质量、消费质量三者相互响应 B 信息技术服务质量特性仅依赖于消费质量 C 信息技术服务质量特性仅依赖于服务要素质量 D服务要素质量影响着生产质量,生产质量影响消费质量 15.SERVQUAL模型中质量评价的结果是如何得出的?A A PQ(期望服务值)—EQ(感知服务值)B 感知服务评价结果 C 期望服务评价结果

D EQ(感知服务值)—PQ(期望服务值)16.优化改善的无形成果包括:A A 运行维护服务对象运行性能的提升 B 优化改善方案

C 优化改善方案的实施记录 D 优化改善方案实施后评审记录

17.交付成果的管理包括下列哪项工作?A

A 制定成果的管理流程 B 明确成果的类别 C 明确成果的规格或格式 D明确成果的效用 18.下列哪项不属于远程交付前的活动?B A 了解需要远程交付的内容、支持时间要求等 B 准备必要的资料和工具 C 对复杂情况或风险作出预案

D 确保远程交互的工作条件满足安全、稳定和可用性要求 19.现场交付适用于下列哪种场景?D A 供方驻场运维团队的现场交付活动 B 供方的分包方提供现场交付服务

C 供方根据事件或服务请求提供的临时性现场服务 D 需方对现场交付的支持活动 20.在优化改善过程中需方应:B A 确保供方的人员、操作、数据以及工具等符合安全要求 B 协助优化改善工作,如确认方案等 C 对遗留问题制定改进措施 D 不参与优化改善活动

21.下列哪项不属于交付策划的内容?D

A 确认服务级别协议 B 编制交付实施计划 C 准备必要的资源 D建立与需方的沟通渠道 22.响应支持是指供方对:D A 备品备件的响应支付 B 应急事件的保障服务 C 日常预定服务的交付 D 故障申报的即时服务 23.交付规范适用于下列哪一种情形?D

A 信息系统审计 B 需方评价和选择供方 C 评价供方的服务能力 D 指导供方管理服务支付 24.总结改进阶段的工作包括:B A 应急事件的责任认定 B 应急工作总结 C 应急事件后的评审会议 D 编制应急事件总结报告 25.应急事件关闭不包括下列哪项活动?D A 申请 B 核实 C 调查和取证 D 满意度调查 26.事件升级是指?C

A 管理升级 B 只能升级 C 资源调配升级 D 紧急程度升级 27.排查与诊断包括下列哪些工作?C A 事件级别评估 B 人员、设备调派 C 问题沟通与确认 D 事件升级 28.预案启动应:B

A 具有自动启动模式 B 遵从预案启动的策略和程序 C 经营方管理层决策 D 经相关方协调 29.应急演练的目的不包括下列哪项内容?A A 证实应急响应组织的效能 B 检验预案的有效性

C 使相关人员了解预案的目标和内容 D 熟悉应急响应性的操作规程

30.风险评估与改进是哪个阶段的活动?B A 应急响应 B 应急准备 C 应急处置 D 应急总结改进 31.应急响应规程适用于以下哪一种情况?B A 自然灾害引起的对信息系统损毁的恢复响应 B 重要信息系统的应急支援 C 业务需要对信息系统的升级改造 D 信息安全事件的处置

32.对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求:D

A 掌握运维服务项目管理的知识、具备项目管理的经验 B 并有IT服务管理相关的培训/认证 C 了解和掌握所在领域的主流技术 D 具备产品研发三年以上经验

33.数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据?C

A 数字 B 文字 C 表结构 D 图像 34.以下哪项不属于对存储的预防性检查?D A 检查存储关键硬件部件是否满足运行冗余度要求 B 存储配置备份机制是否完善 C 存储管理软件是否需要升级或打补丁 D 将配置文件备份

35.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于:A

A 常规作业 B 预防性检查 C 监控 D 都不是 36.某服务供方在驻场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实时沟通联络通畅。这满足数据运维服务策略中的:A A 及时性 B 规范性 C 安全性 D 可用性 37.以下服务类型中,不属于例行操作服务的是:C A 监控 B 预防性检查 C 服务请求的响应 D 常规作业

38.以下对于信息安全中“保密性”的解释正确切完整的是:A A 保证机密信息不被窃听,或窃听者不能了解信息的真实含义 B 使用加密手段,使传播中的信息处于加密状态 C 得到信息的人不得随意传播信息,使之保密 D 保证数据的一致性,防止数据被非法用户篡改

39.分配供电、空调、消防、安防、弱点只能配备想要听的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是对数据中心()运维人员的要求。D

A 数据 B 服务器及存储 C 网络及网络设备 D 机房基础设施

40.根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于:C

A 设备功能改造 B 适应性改造 C 增强性改造 D 网络升级 41.运维服务策略中的“规范”是指:A A 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作

B 运维服务应当按照ISO20000国际标准进行流程设计和执行 C 为数据中心交付的运维服务应当符合服务级别协议规定的要求 D 符合所在行业的法律法规要求

42.以下对于数据中心响应支持服务中“应急响应”描述正确的是:C

A 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改的响应型服务

B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动

C 在数据中心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序

D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造

43.以下哪项不属于数据中心运维服务的对象:D A 应用系统、数据 B 基础软件、网络及硬件 C 机房基础设施 D 第三方提供的通信线路服务 44.数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()性。C A 保密性和完整性 B 真实性和可用性 C 可用性和完整性 D 不可抵赖性和可用性

45.以下对配置管理数据库(configuration management database)的描述正确的是:D A 包含每一个配置项以及配置项之间关系的详细情况的数据库 B CMDB常被认为是构建其他ITIL流程的基础,是事件管理、问题管理获取配置项信息的来源

C CMDB通常可以和财务资产管理之间建立借口 D 以上都对

46.《数据中心规范》标准是为了保证数据中心运维服务工作的规范化,以下对于标准的使用方描述正确的是:D

A 本标准供需方参照,以提出明确的运维服务需求或选择和评价服务提供商

B 本标准供服务商使用,以借助标准改进服务能力,提高数据中心运维服务的工作效率 C A和B都不是 D A和B都包括

47.下列哪项不属于安全管理过程的关键指标:D A 运行维护服务过程中信息的保密性 B运行维护服务过程中信息的可用性 C运行维护服务过程中信息的完整性 D运行维护服务过程中信息的正确性 48.下列哪项不属于配置管理的关键指标 D A 配置管理过程的完整性

B配置数据的准确、完整、有效、可用、可追溯 C配置项审计机制的有效性 D配置管理人员设置

49.事件解决的评估机制不包括下列哪项? D A 事件解决率 B 事件平均解决时间 C 事件未解决率 D 满意度调查机制 50.服务报告过程的完整性是指:A A 服务报告的建立、审批、分发、归档等 B服务报告的提交方式 C服务报告的格式

D服务报告的内容满足SLA要求 51.通用要求中的技术不包括哪项?D A 技术研发规划 B 与发现问题相关的技术 C与解决问题相关的技术 D 技术人员技能要求 52.下列不属于运维工具关键指标的是哪项?A A 工具的版本信息 B 与工具功能匹配的使用手册 C 工具使用日志记录等 D 工具的使用效果自评估报告 53.人员岗位结构的关键指标不包括哪项?B A 主要岗位的人员数量 B 岗位职责说明书 C 岗位人员的简历 D 岗位备份制度

54.以下对于能力管理(改进)部分中内容的描述,不正确的是A A 通过组织的自评估工作,改进缺陷,获取资质认证 B对不符合策划要求的行为进行总结分析 C对未达成的指标进行调查分析

D根据分析结构确定改进措施,制定服务能力改进计划 55.以下不属于能力管理实施的是 A A 制定IT服务管理计划,并按计划实施 B建立与需方的沟通协调机制

C按照服务能力要求实施管理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估 D提交满足质量要求的交付物

56.ITSS通用要求当中提出的能力管理,是指D

A 负责确保IT服务和基础架构的容量能有经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效。B服务提供方应当具备充足的人员、财力、以及技术研发等能力,并对其进行有效管理以保证组织的竞争力。

C组织当中的人员应当具备专业ITSS流程能力,并胜任本职工作。D供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程。

57.某组织在运行维护工作中,由于客户需求发生改变而设计了新的服务以满足这些需求,该阶段的工作应属于IT服务生命周期当中那个阶段?B A 服务战略 B 服务设计 C 服务运维 D 持续服务改造

58.以下哪项标准或实践指导中不涉及业务连续性?B A ISO/IEC 20000 B CMMI C ISO/IEC 27001 D ITIL 59.伴随IT服务业的演进,IT服务模式发生的变化依次是:B A 服务产品化、服务产业化、产品服务化、服务标准化(ITSS)B产品服务化、服务产品化、服务标准化(ITSS)、服务产业化 C服务标准化(ITSS)、服务产品化、产品服务化、服务产业化 D产品服务化、服务产品化、服务产业化、服务标准化(ITSS)60.下几类文件中,不属于规范性文件的是D

A 标准 B 技术规范 C 规程 D 能力计划

二、多选题(共15题)

1.使用质量评价结果时,应考虑哪些因素A B C A 收集评价结果的规程,如工具、手工等 B评价结果的来源,如供方报告、需方报告等 C结果数据的确认,如供方自查、第三方检查等 D评价指标体系

2.主动性评价包括以下内容BCD

A 主动提供服务报告 B 主动进行服务监控 C 主动进行服务趋势分析 D 主动介绍服务的相关内容 3.下列对GAP模型描述正确的是哪项?ACD A GAP1是管理人员对服务的认识与顾客期望之间的差距 B GAP2可落实到服务设计,是服务标准与顾客期望之间的差距 C GAP4是顾客感知与服务传递之间的差距,设计供需方的沟通 D GAP5是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。4.指标数据的采集方式有哪些?ABCD A 调查问卷 B 历史数据 C 日常记录 D 工具收集 5.下列对信息技术服务质量特性理解正确的是哪些项?AC A 供方持续稳定提供服务的能力属于可靠性的内容完备

B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力

C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容

6.运维服务的交付方式包括下列哪种形式?AC

A 远程交付 B 定期交付 C 现场交付 D 分包方交付 7. 响应支持过程中,供方应ABD A 明确受理渠道,如电话 B 提供服务承诺,如工作时间 C 投诉服务的渠道

D 与供需双方人员沟通进展信息 8.运维服务交付框架的组成部分有?BCD

A 交付策略 B 交付内容 C 交付方式 D 交付成果 9.划分应急项目事件级别需要考虑的要素有ABD

A 信息系统的重要性 B 信息系统的服务时段 C 信息系统的脆弱性 D 信息系统的受损程度 10.应急响应是指组织针对应急事件所进行的下列哪些工作?ABCD A 预防 B 监控 C 处置 D 管理

11.以下哪项属于数据库例行操作中监控的内容?ABCD A 监控数据库主要进程运行情况 B 监控数据库连接是否正常 C 监控数据库表空间使用情况

D 监控数据库日志是否有异常路由策略调整

12. 在运维服务策略之一“可用”当中,以下哪些描述是正确的? A 按需方要求制定冗余系统和备份启用规范,建立作业流程和响应机制以满足可用性要求ABCD B 合理设置人员岗位与职责,保证专人专岗且有备份 C 配备响应人员和工具,并定期培训,提高服务可用性 D 为服务需求配备足够资源,确保可用性有充分的资源支持 13.以下对于新一代数据中心的描述,正确的是ABCD A 基于标准构建模块、通过模块化软件实现自动化24*7无人值守计算与管理,并以供应链方式提供共享的基础设施、信息与应用等IT服务。B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的自动化的适应性基础设施环境和高可用计算环境

C 新一代数据中心能满足IT部门对未来数据中心的迫切需求,如标准化、模块化、虚拟化设计,动态IT基础设施,24*7自动化运营管理,支持业务连续性。

D 新一代数据中心能提供共享IT服务,快速响应业务,实现绿色数据中心等。

14.数据中心运维服务的内容包括ABCD

A 例行操作 B 响应支持 C 优化改善 D 调研评估 15.在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容:ABCD A 建立有效安全通报机制,及时通报安全事件情况及防范处理措施 B 对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等

C 对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件发生

D 建立适宜的新鲜前管理机制,以规范运维服务人员的信息安全行为

C组-信息技术篇-练习题

一、单选题(共90题)

1.在某企业中,部署了LVS和Piranha服务器,已知目前可以使用http或者https方式访问Piranha的web管理界面,并且Linux服务器可以远程通过SSH管理,防火墙规则已经设置为满足如上通讯需求,下列哪些端口,在配置防火墙时不需要被打开?A A 80 B 3636 C 22 D 443 2.在与Piranha Web 管理器进行安全通讯时,需要在防火墙上打开()端口?A

A 443 B 80 C 8080 D 3389 3.下列哪些算法不属于LVS常用的调度算法?C A 轮叫算法 B 加权轮叫 C 轮询算法 D 最少连接

4.为保证Piranha Web 服务器的安全通讯,我们选择使用SSL/TLS技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企业网络中部署()服务器A A CA B DNS C Web D SNMP 5.对于LVS服务器而言,不论是VS/NAT方式,还是VS/DR方式,均需打开()功能以使得Linux服务器可以进行IP数据包转发C A 路由 B 地址转换 C 包转发 D 以上均不是 6.在LVS架构中,您使用LVS服务器作为Web 站点集群的负载均衡调度器,使用VS/DR的通讯架构,对于Web服务器而言,最少需要()块网卡,以支持集群通讯 A

A 1 B 2 C 3 D 4 7.在LVS架构中,您使用LVS服务器作为Web 站点集群的负载均衡调度器,对于Web服务器而言,最少需要()块网卡,以支持集群通讯A

A 1 B 2 C 3 D 4 8.如果要对Piranha的web站点部署SSL/TLS技术以加密通讯,则web服务器需要获取()来实施对HTTPS访问的支持C A SSH服务器 B DNS服务器 C 服务器证书 D 客户断端证书 9.为了保证LVS的web管理工具Piranha的安全访问,最好是对其管理页面进行()设置C

A 高可用 B 高性能 C 访问控制 D 优化 10.在LVS部署架构中,LVS作为负载均衡调度器,为实现高可用性,最少需要部署()台LVS主机?B

A 1 B 2 C 3 D 4 11.为部署VS/NAT类型的LVS服务器,该服务器最少需要()块网卡?B

A 1 B 2 C 3 D 4 12.使用Linux做LVS服务器时,为了转发负载均衡调度的数据包,需要开启Linux系统的包转发功能,这个可以通过修改()文件来实现A A./etc/sysctl.conf B./etc/hosts C./etc/ipforward.conf D./etc/forward.conf 13.下列哪项不属于集群技术种类中的分类?C A 最高可集群 B 负载均衡集群 C 多通道集群 D 网络计算

14.下面那组不属于集群系统文件系统:()B A IBM GPFS B NFS C RedHat GFS D MS CSV 15.Piranha实际使用Linux的apache来提供web管理页面,所以需要搭配apache进行管理配置,我们可以通过()命令来验证是否安装了apache软件C A rpm-ivh apache B rpm-i apache C rpm-qa|grep apache D rpm-qt|grep apache 16.Linux中可以使用()命令来实现服务的自动启动管理A A chkconfig B ping C wim D netconfig 17.RHEL中实现LVS时,还需要搭配一个安全的通讯服务实施,这个服务是C A DNS服务器 B DHCP服务器 C SSH服务器 D WEB服务器 18.计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实施()A

A 远程协助 B 高性能计算 C 提供高可用计算 D网络计算 19.LVS的全称是C A Logical Volume Server B Logical Virtual Serve C Linux Virtual Serve D Linux Volume Server 20.目前各地电信运营商建成了许多市地级的宽带IP城域网。这些宽带城域网自上向下一般分为3个层次,下面不属于其中的是B A 核心层 B 物理层 C 接入层 D汇聚层

21.任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此内的是:B

A 添加运算符号 B 指令集计算 C 对结果进行取证检查 D进行指数调整 22.下面关于集群技术定义正确的是A A 两台或更多的计算机集成在一起完成某项计算任务 B 多台计算机共同完成存储任务 C 多台计算机连接在一起就构成了集群 D 以上说法都是正确的

23.关于ISCSI技术,描述错误的是B A 2003年由IETF认证通过成为正式标准 B 是对于传统标准IDE技术的一次革命性改进 C 将本地的SCSI协同透过网络传递 D 不再有链接数量限制

24.关于SAN存储架构的实施,描述正确的是C A SAN存储架构非常易于实现 B SAN存储架构实施价格非常廉价

C SAN存储架构是一种实施架构复杂,成本昂贵的存储解决方案 D 以上说法都是错误的

25.下列哪项是最为廉价的存储解决方案?C A SAN B NAS C 单个IDE设备 D单个RAID5阵列

26.SAN能够使用多种网络通讯链接技术,下列哪项不属于光纤通道类型的链接技术B

A FC-SW B iSCSI C FC-FTP DFC-AL 27.下列说法中,哪些不属于NAS存储技术的优点()D A 基于IP网络通讯

B 客户端可以直接连接NAS设备 C 支持多种网络协议 D 不支持高性能存储

28.请从下列选项中选出RHEL系统中用来删除LV的步骤()A A 先使用umount命令,卸载正在使用的LV,在使用lvremove命令将其移除

B 先使用mount命令,卸载正在使用的LV,在使用lvreduce命令将其移除

C 先使用umount命令,卸载正在使用的LV,在使用lvmove命令将其移除

D 先使用mount命令,卸载正在使用的LV,在使用lvremove命令将其移除

29.请从下列选项中选出RHEL系统中用来扩展LV的命令B A pvextend B lvextend C vgextend D lveducet 30.请从下列选项中选出RHEL系统中用来创建LV的命令A A lvcreat B pvcreat C pecreat D lecreat 31.关于LVM的好处,描述正确的是B A 与传统分区技术一样,LVM不能轻易进行空间扩展

B 与传统分区技术不同,LVM可以通过添加硬盘创建PV的方式进行空间扩展

C 与传统分区技术一样,LVM可以直接将硬盘格式化,不用必须使用LV D 与传统分区技术不同,LVM可以通过添加硬盘创建LV的方式进行空间扩展

32.关于LVM,对于它组成的层次关系,下列描述正确的是()注释:“>”符号表示衍生的先后关系,例如,C选项表示PV构成了VG,VG格式化出文件系统,文件系统派生出LV.B A VG>PV>LV>文件系统 B PV > VG >LV>文件系统 C PV > VG >文件系统 >LV D LV> VG>PV>文件系统 33.对于LVM中PE与LE的描述错误的是D A LE是LV的基本组成单位,意为“逻辑块” B PE是PV的基本组成单位,意为“物理块” C 在同一个VG中,LE与PE在大小上,是相等的 D LE与PE不是一个概念,所以不等大 34.下列关于LVM构成组件,描述正确的是B A LV被称为逻辑卷,不是被格式化

B VG被称为卷组,用来组织物理存储单元PV,是一个逻辑上的概念 C PV被称为物理卷,用来直面应用程序的访问,需要被格式化后方可使用

D PE被称为物理块,是构成LV的基本逻辑单位 35.下列哪些不属于LVM的构成组件()D A LV B PV C VG D MG 36.对于LVM技术的特点描述不正确的是D

A 解决了不连续存储空间的问题,逻辑上,LV的存储是连续的 B 数据存储可以跨越多个磁盘 C LV的大小可以动态调整 D PV的大小可以动态调整 37.关于LVM描述正确的是D A 源于微软公司,可以用在windows和Linux等大多数现在操作系统中

B 源于微软公司,只能用在windows平台上 C 诞生于20世纪80年代,只能用于UNIX平台

D诞生于20世纪80年代,目前可广泛用于各种UNIX和Linux平台 38.关于LVM描述正确的是C A LVM的全称是Linux Volume Manager B LVM的全称是Linux Volume Map C LVM的全称是Logical Volume Manager D LVM的全称是Logical Volume Map 39.关于MDADM描述正确的是C

A mdadm是一个跨平台的raid管理设备,windows中实际上也是用它实现的软件RAID B mdadm是实现Linux下raid功能的核心功能模块,存在于Kernel中

C mdadm是Linux下一个管理阵列设备的命令工具,是一个用户端程序

D 上述描述都有道理

40.从下列命令中,找出合适的删除阵列的顺序B a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc]1 c.mdadm—remove/dev/mdo A a b c B a c b C c b a D 以上均不正确 41.下列哪个命令可以用来停止阵列md0B A mdadm—add/dev/md0/dev/sdb1 B mdadm—stop/dev/md0 C mdadm—grow/dev/md0/dev/sdb1 D mdadm—stop/dev/md1 42.在Linux中,使用mdadm命令来管理软件阵列,mdadm有其中操作模式,下列哪个不属于其中之一()D A Creat B Build C Grow D Degrade 43.在Linux系统中,系统启动时需要加载阵列配置文件()以正常启动阵列C A /etc/hosts B etc/hosts C /etc/mdadm.conf D etc/mdadm.conf 44.下列哪个命令可以用来增加阵列设备md0中的磁盘数量()D A mdadm—add/dev/md1/etc/sdd1 B mdadm—add/dev/md1/dev/sdd1 C mdadm—add/dev/md0/etc/sdd1 D mdadm—add/dev/md0/dev/sdd1 45.下列哪个命令可以用来正确的生成RAID5级别的阵列设备md1()B A mdadm—create/dev/md0--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 B mdadm—create/dev/md1--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 C mdadm—create/dev/md0--level=5—raid-device=3/dev/sda3/dev/sdb2/dev/sdc2 D mdadm—create/dev/md1--level=5—raid-device=2/dev/sda3/dev/sdb2/dev/sdc2 46.对于确的是B mdadm—creat/dev/md0/--level=mirror—raid-devices=2/dev/sda1/dev/sdb1描述正A 生成了一个RAID0的阵列设备md0,成员有sda1和sdb1 B生成了一个RAID1的阵列设备md0,成员有sda1和sdb1 C 生成了一个RAID0的阵列设备md1,成员有sda1和sdb1 D以上都是错误的

47.假设服务器A上目前有两个工作在RAID0模式下,支持SATA3.0标准的物理磁盘,同时配有一块质量普通的千兆网卡,它实际上最大可以向外界提供()的数量单向吞吐量?A A 100MB B 600MB C 1.2GB D 300MB 48.下列关于RAID缺点的描述中,那条不属于软件RAID的缺点?C A 软件RAID会消耗服务器CPU的计算资源

B软件RAID的性能依赖于服务器的CPU性能和服务器负载情况 C 软件RAID不会消耗机服务器内存资源,不会占用服务器系统资源 D软件RAID会消耗服务器系统的内存和CPU资源,降低服务器性能 49.下列关于RAID5描述不正确的是C A RAID5同时兼顾了I/O的速度和安全性 B RAID5最少需要三块硬盘来实施

C RAID5是最安全的RAID技术,同类无出其右 D RAID5的校验数据,分散在各个成员磁盘上

50.在生产实践中,由于能够兼顾磁盘I/O的安全性和速度,()成为最常用的RAID技术之一。C A RAID0 B RAID1 C RAID5 D RAID3 51.下列哪一个RAID技术可提供最大的数据安全性?B A RAID5 B RAID1 C RAID0 D RAID6 52.下列哪些不是常见的RAID种类?D A RAID1 B RAID0 C RAID5 D RAID3 53.在服务器上,往往使用SCSI接口的硬盘,一般情况下,在本地最多可以连接()个SCSI 磁盘设备呢?D A 10 B 11 C 13 D 15 54.下列接口术语中,哪些接口不属于常见的磁盘接口?D A SATA B IDE C SCSI D PCI 55.Wlan频率规划时,1、6、11信道交叉使用,避免产生同、领频干扰,各AP覆盖区域形成间隔保护,这属于B A 覆盖优化 B 频率优化 C 容量优化 D 负载均衡优化 56.下列哪些选择不属于网络优化的范畴?C

A 工程质量优化 B 覆盖、容量优化 C 人员组合优化 D组网优化

57.设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素?B

A 无线设备供电不正常 B 无线信号不稳固 C 设备覆盖范围缩小 D 安全机制不完善 58.影响WLAN性能的常见因素不包括下列哪项内容?D A 容量 B 覆盖 C 安全性 D 功耗 59.WLAN网络管理中五大基本功能不包括?A A 监控管理 B 故障管理 C 性能管理 D 配置管理 60.在建设初期的WLAN总体建设思路为B

A 容量为主,覆盖为辅 B 覆盖为主,容量为辅 C容量为主,安全为辅 D 安全为主,容量为辅 61.下列哪个描述不属于室内型AP设备的安装规范D A 安装位置必须保证无强电、强磁和强腐蚀性设备的干扰 B 如果AP安装在弱电井内,则需做好防尘、防水、安全措施 C 安装的地方要便于工程施工和运行维护

D 在杆体上安装天线,防水箱使用抱箍固定在杆体上 62.WLAN网络中主动的安全防护技术有C A WAPI B WAP2 C WIDS D WEP 63.WAPI协议过程中ASE的协议端口号是B A 1024 B 3810 C 2230 D 1080 64.无线局域网WAPI标准的WAI完成A

A 身份鉴别和密钥管理 B 用户的接入认证 C数据的加密保护 D 证书分发的功能 65.下面哪个安全标准是属于中国自己的安全标准C A WEP B WPA C WAPI D WPA2 66.同样可以用于有线网络的安全协议是C A WAPI B 802.11i C 802.1x D WPA2 67.WEP机制不安全的主要因素是由于C A IVC检验简单 B RC4密钥共享 C IV容易出现重用 D 证书分发的功能

68.WLAN中有线对等保密WEP技术的加密密钥是多少位的?C A 48位 B 64位 C 40位 D 128位 69.下面哪一项不属于WLAN的方案设计内容?D A WLAN系统设计 B WLAN项目实施计划 C WLAN系统设计安全 D WLAN采购计划 70.降低WLAN的AP发射功率,可以B A 增大AP的覆盖范围,从而减少频率复用度 B 减少AP的覆盖范围,从而增大频率复用度 C 降低频率复用度AP之间的相互干扰 D 降低AP的接入速率

71.由于WLAN的干扰-领频干扰问题对系统带来的直接影响是C A 造成AP覆盖范围降低 B 用户不能接入 C 造成AP的吞吐量下降 D 造成附近的AP不能工作 72.由于WLAN采用CSMA/CA机制,工程设计上一般每AP接入用户数在多少应该比较合适C A 80~1000台左右 B 5~10台左右 C 20~30台左右 D 50~60台左右

73.WLAN的AP工作在11g模式下工作,假设每个AP平均吞吐量为15Mbps,30个用户可以同时享用512Kbps的带宽,如果集线比选用1:4,用户数总共120个,如果某小区AP的数量为15个AP,那么发展的最大用户数为D A 2400 B 3600 C 1200 D 1800 74.WLAN系统设备部署,不属于减少WI-FI系统内干扰的措施有B A 设定相同频点时,要求间隔25米以上 B 同一基站,背靠背扇区可以使用同频

C 设定相邻频点时,要求WI-FI基站间隔20米以上 D设定相同频点时,要求间隔15米以上 75. WI-FI Mesh组网的优势A

A 能够自组织、自愈、自均衡,可靠性增强,还提供更大的冗余机制和通信负载平衡功能B 在通讯路径的中间转发数据,从而延伸系统的覆盖范围

C 通信延迟大,网络中数据通过中间节点进行多跳转发,每一跳都会带来一些延时

D安全性差,节点多,安全性问题就越发重要

76.对于WI-FI 中的Mesh型网络覆盖方式一般应用于C A 居民楼、校园等覆盖

B 大楼内的复杂空间及电梯间的覆盖 C 室外较大面积(如城市、校园等)的WLAN覆盖 D常规的室内覆盖

77.在对于WLAN进行网络规划时,首先应该B A 进行链路计算 B 确定网络覆盖方式 C 进行频率规划 D 进行网络优化

78.WLAN组网,按照802.11b标准的一个AP设计的主流用户接入数量一般为C

A 10个 B 15个 C 25个 D 50个

79.工作在2.4G频段的室外型WLAN天线,适合室外空旷地段的高密度用户覆盖,一般增益在D

A 11dBi B 16dBi C 13dBi D 5dBi 80.由多个AP以及连接它们的分布方式系统DSS组成的基础架构模式网络称作D

A BSS B IBSS C 无线网桥 D ESS 81.在WLAN建设前需求信息的调研与收集中,哪项是不必要的B A 对你的组织来说,你需要访问什么内部系统和外部系统 B 公司的组织架构以及经营状况

C 目前你正在使用什么应用软件?这些应用软件存放何处(台式机、服务器,主机)

D日常工作中,你要求什么样的移动性? 82.在设计wlan网络时,最主要的设计目标是C A 提供多种业务 B 系统的安全性 C 系统可靠实用 D 系统接入灵活方便 83.以下哪一项不属于wlan设计需求分析的内容D A 无线环境勘察 B 确定覆盖的范围 C 分析用户业务 D 实现高性能 84.wlan设备中,更自在三层以上的设备是D A 无线网桥 B FAT AP C 用户覆盖 D 无线路由器 85.一般来讲无线网桥适用于下列哪种场景?A A 点对点传输 B 点对多点传输 C 用户覆盖 D 多用户接入

86.从经济的角度讲,最适合在台式机上使用的wlan无线网卡是D A PCMCIA接口无线网卡 B PCI接口无线网卡 C MINI-PCI接口无线网卡 D USB无线网卡

87.下面哪项协议标准是为了适应wlan在欧洲市场的推广而提出的标准A A IEEE 802.11h B IEEE 802.11i C IEEE 802.11k D IEEE 802.11s 88.以下哪种协议为wlan应用提供了Qos支持能力C A IEEE 802.11n B IEEE 802.11h C IEEE 802.11e D IEEE 802.11s 89.目前即能使用户高速接入,又能扩大覆盖范围的最佳技术选择是A A IEEE 802.11n B IEEE 802.11a C IEEE 802.11b D IEEE 802.11g 90.下面哪个协议标准能够在2.4GHz实现54Mbps接入D A IEEE 802.11 B IEEE 802.11a C IEEE 802.11b D IEEE 802.11g

二、多选题

1.Linux服务器的操作系统选择众多,现在市场上主要使用的Linux企业版本有:(选两项)AB A SUSE Linux Enterprise Server B Red Hat Enterprise Linux C IBM AIX D SUN Solaris 2.LVS负载均衡技术使用了多种算法来实现负载均衡,其中比较典型的有:(选两项)AB A 轮叫 B 加权轮叫 C 最多链接 D 加权最多链接

3.下面哪两个存储技术不属于网络存储技术?(选两项)AB A IDE B SAS C NAS D SAN 4.WLAN网络管理网元范围包括ABCD A AC及AP B 交换机和路由器 C Radius服务器 D Portal服务器

5.对于wlan网络工程天线(室外)的安装描述正确的是BCD A 如在建筑物屋檐下或外墙低矮处时,天线支架必安装避雷针,不必安装天馈防雷器

B 天线支架安装位置高于楼顶或在空旷处,必须安装避雷针,避雷针长度符合避雷要求,并作接地

C 天线支架应结实牢固,支撑杆要垂直,横担要水平,安装位置要符合设计方案

D 不同的AP的天线禁止背靠背安装

6.WLAN系统中国的WAPI标准由哪两部分组成BC A WAP B WAI C WPI D WEP 7.802.1x的认证体系的实体包含ACD A Supplicant System B EAP System

C Authenticator System

D Authentication Server System 8.wlan无线网络的安全威胁有ABCD A 外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取

B 无线网络传输的信息没有加密或者加密很弱,易被窃取、篡改和插入

C无线网络容易被拒绝服务攻击(DOS)和干扰

D内部员工可以设置无线网卡为P2P模式与外部员工连接 9.wlan网络产品的选择的因素ABC

A 产品性能稳定及安全可靠性 B 可管理和易用性 C 传输速率和性价比 D 功率越大越好

10.wlan无线传输的电磁干扰中,除了已有同频及领频相同系统的干扰外,还可能来自于BC A 声纳系统 B 微波炉、医疗设备等 C 双向寻呼及雷达脉冲系统 D 无线短波电台 11.WLAN的覆盖方式有AC A 室内型单独建设方式与已有系统共用分布系统方式 B AC+AP的覆盖方式

C室外型AP覆盖方式和Mesh型网络覆盖方式 D无线回传方式

12. Wlan组网考虑AP位置的选择需要遵循的原则ABCD A AP覆盖区域之间无间隙,保证所有区域都能覆盖 B AP覆盖区域最小,尽可能减少所需AP的数量

C应先在用户密度高的区域进行AP布置,然后再布置用户密度低的区域

D AP的布放需考虑正网络安全及信道的安全和单元大小 13.wlan无线局域网的设计原则一般遵循ABCD A 实用性和安全性 B 可靠性和可管理性 C 可扩展性 D 技术先进性

14.在wlan组网时,无线控制器AC和FTP AP连接方式主要有BCD A 可与FTP AP连接 B 直接连接 C 通过二层网络连接 D 跨越三层网络连接

15.在进行无线设备的天线选购时,哪些是我们需要重点考虑的方面ABCD A 无线标准和使用环境 B C 品牌和价格 D

连接设备和网络类型 信号传输范围和安装位置

第三篇:2012年信息系统项目经理继续教育中级C组试题及答案

2012年信息系统项目经理继续教育中级C组试题及答案

中级 C 组-管理理论与实践篇-练习题

一、单选题(共 60 题)1.以下对服务质量同供方、需方与第三者之间的关系描述不正确的是哪项?CA 信息技术服务需方对服务质量提出需求B 服务供方则交付满足需求的服务C 服务需方、服务供方,以及第三方对服务质量的评价要求是一样的D 评价应当基于服务协议(不同的信息技术服务供方可以根据自身的服务水平和能力来同顾客建立服务协议)的要求2.信息技术服务质量评价覆盖了信息技术服务生命周期的什么阶段?DA 服务战略 B 服务设计C 服务运营 D 服务的整个生命周期3.下列哪项可作为衡量信息技术服务稳定性的指标?AA 服务人员稳定性 B 服务连续运营的比率C 服务按恢复时间完成的比例 D 服务语言规范4.下列哪项不属于互动性的评价指标?DA 服务报告提交率 B 互动沟通机制C 投诉处理率 D 需求响应灵活性5.可视性是用于评价下列哪项内容?AA 评价服务供方服务过程与服务结果的可见机制与实施效果B 服务交付物的呈现完美程度C 检查服务行为的规范程度D 检查服务语言的规范程度6.信息技术服务的完整性是指 CA 确保供方信息不被非授权篡改、破坏和转移B 确保需方信息不被非授权篡改、破坏和转移C 确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D 确保供方在服务提供过程中管理的需方信息不被泄露7.以下哪项不能用于评价信息系统集成服务的连续性?DA 重

大事故发生情况B 服务按恢复时间完成的比例C 关键业务应急就绪度D 服务项(SLA)实现的完整度8.信息技术服务可靠性的含义不包含以下哪项内容?DA 信息技术服务供方在规定条件下和规定时间内履行服务协议的能力B 信息技术服务供方所提供的服务是否具备了服务协议中承诺的所有功能C 信息技术服务供方所提供的服务是否持续稳定地达到服务协议约定的水准D 信息技术服务供方按照服务协议要求对服务请求响应的速度9.在评价稳定性指标时,主要从哪方面考虑?BA 技术的稳定性 B 人员团队的稳定性C 工具的稳定性 D 服务的稳定性10.对于权重的设定下列说法不正确的是哪项?AA 同一服务类别的权重设置是一样的B 本标准中给定的权重值是推荐值,并非强调C 权重的设置应考虑不同行业对各个服务特性的关注程度D 权重代表着指标的重要程度11.假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?CA 服务按恢复时间完成的比例 B 重大事故发生情况C 解决率 D 关键业务应急就绪度12.下列对信息技术服务响应性理解不正确的是哪项?BA 响应性是强调了供方及时受理需方服务请求的能力B 有效性、及时性及互动性都是响应性的子特征C 供方对服务请求的响应及时说明响应性好D 供方与需方建立互动沟通机制能保障其处理服务请求的能力13.评价的步骤有以下几步,请按照正确的顺序进行排序:a 数据

采 b c d集及计算; 确定指标体系; 确定评价目的和途径; 确定权重值;E 确定服务类别;CA bcdea B ebdca C cebda D cbeda14.下列对信息技术评价模型理解正确的是哪项?DA 服务要素质量、生产质量、消费质量三者相互响应B 信息技术服务质量特性仅依赖于消费质量C 信息技术服务质量特性仅依赖于服务要素质量D 服务要素质量影响着生产质量,生产质量影响消费质量15.优化改善的无形成果包括:AA 运行维护服务对象运行性能的提升B 优化改善方案C 优化改善方案的实施记录D 优化改善方案实施后评审记录16.SERVQUAL 模型中质量评价的结果是如何得出的?AA PQ(期望服务值)—EQ(感知服务值)B 感知服务评价结果C 期望服务评价结果D EQ(感知服务值)—PQ(期望服务值)17.下列哪项不属于远程交付前的活动?BA 了解需要远程交付的内容、支持时间要求等B 准备必要的资料和工具C 对复杂情况或风险作出预案D 确保远程交互的工作条件满足安全、稳定和可用性要求18.交付成果的管理包括下列哪项工作?AA 制定成果的管理流程 B 明确成果的类别C 明确成果的规格或格式 D 明确成果的效用19.现场交付适用于下列哪种场景?DA 供方驻场运维团队的现场交付活动B 供方的分包方提供现场交付服务C 供方根据事件或服务请求提供的临时性现场服务D 需方对现场交付的支持活动20.在优化改善过程中需方应:BA 确保供方的人员、操作、数

据以及工具等符合安全要求B 协助优化改善工作,如确认方案等C 对遗留问题制定改进措施D 不参与优化改善活动21.响应支持是指供方对:DA 备品备件的响应支付 B 应急事件的保障服务C 日常预定服务的交付 D 故障申报的即时服务22.下列哪项不属于交付策划的内容?DA 确认服务级别协议 B 编制交付实施计划C 准备必要的资源 D 建立与需方的沟通渠道23.总结改进阶段的工作包括:BA 应急事件的责任认定 B 应急工作总结C 应急事件后的评审会议 D 编制应急事件总结报告24.交付规范适用于下列哪一种情形?DA 信息系统审计 B 需方评价和选择供方C 评价供方的服务能力 D 指导供方管理服务支付25.应急事件关闭不包括下列哪项活动?DA 申请 B 核实 C 调查和取证 D 满意度调查26.排查与诊断包括下列哪些工作?CA 事件级别评估 B 人员、设备调派C 问题沟通与确认 D 事件升级27.事件升级是指?CA 管理升级 B 只能升级C 资源调配升级 D 紧急程度升级28.应急演练的目的不包括下列哪项内容?AA 证实应急响应组织的效能B 检验预案的有效性C 使相关人员了解预案的目标和内容D 熟悉应急响应性的操作规程29.预案启动应:BA 具有自动启动模式 B 遵从预案启动的策略和程序C 经营方管理层决策 D 经相关方协调30.风险评估与改进是哪个阶段的活动?BA 应急响应 B 应急准备C 应急处置 D 应急总结改进31.应急响应规

程适用于以下哪一种情况?BA 自然灾害引起的对信息系统损毁的恢复响应B 重要信息系统的应急支援C 业务需要对信息系统的升级改造D 信息安全事件的处置32.对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必备要求:DA 掌握运维服务项目管理的知识、具备项目管理的经验B 并有 IT 服务管理相关的培训/认证C 了解和掌握所在领域的主流技术D 具备产品研发三年以上经验33.以下哪项不属于对存储的预防性检查?DA 检查存储关键硬件部件是否满足运行冗余度要求B 存储配置备份机制是否完善C 存储管理软件是否需要升级或打补丁D 将配置文件备份34.数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于数据?CA 数字 B 文字 C 表结构 D 图像35.在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志备份及存档、监控系统日志数据分析与报告生成等工作属于:AA 常规作业 B 预防性检查 C 监控 D 都不是36.某服务供方在驻场服务期间,为了满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实时沟通联络通畅。这满足数据运维服务策略中的:AA 及时性 B 规范性 C 安全性 D 可用性37.以下对于信息安全中“保密性”的解释正确切完整的是:AA 保证机密信息不被窃听,或窃听者不能了解信息的真实含义B 使用加密手段,使传播中的信息处于加密状态C 得到信息的人不得随意

传播信息,使之保密D 保证数据的一致性,防止数据被非法用户篡改38.以下服务类型中,不属于例行操作服务的是:CA 监控 B 预防性检查C 服务请求的响应 D 常规作业39.分配供电、空调、消防、安防、弱点只能配备想要听的专业技术支持人员。熟练掌握机房基础设施相关设备的安装、调试和维护,拥有相关设备系统的培训/认证。上述是对数据中心()运维人员的要求。DA 数据 B 服务器及存储C 网络及网络设备 D 机房基础设施40.根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于:CA 设备功能改造 B 适应性改造C 增强性改造 D 网络升级41.运维服务策略中的“规范”是指:AA 建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作B 运维服务应当按照 ISO20000 国际标准进行流程设计和执行C 为数据中心交付的运维服务应当符合服务级别协议规定的要求D 符合所在行业的法律法规要求42.以下对于数据中心响应支持服务中“应急响应”描述正确的是:CA 由于需方提出各类服务请求,引发的需要针对服务对象、服务等级作出调整或修改的响应型服务B 由于不可预测原因导致服务对象整体或部分性能下降、功能丧失,触发将服务对象恢复到正常状态的服务活动C 在数据中

心出现跨越预定的应急响应阈值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序D 为保持数据中心服务对象在已变化或正在变化的环境中可持续运行而实施的改造43.以下哪项不属于数据中心运维服务的对象:DA 应用系统、数据 B 基础软件、网络及硬件C 机房基础设施 D 第三方提供的通信线路服务44.数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()性。CA 保密性和完整性 B 真实性和可用性C 可用性和完整性 D 不可抵赖性和可用性45.以下对配置管理数据库(configuration management database)的描述正确的是:DA 包含每一个配置项以及配置项之间关系的详细情况的数据库B CMDB 常被认为是构建其他 ITIL 流程的基础,是事件管理、问题管理获取配置项信息的来源C CMDB 通常可以和财务资产管理之间建立借口D 以上都对46.下列哪项不属于安全管理过程的关键指标:DA 运行维护服务过程中信息的保密性B 运行维护服务过程中信息的可用性C 运行维护服务过程中信息的完整性D 运行维护服务过程中信息的正确性47.《数据中心规范》标准是为了保证数据中心运维服务工作的规范化,以下对于标准的使用方描述正确的是:DA 本标准供需方参照,以提出明确的运维服务需求或选择和评价服务提供商B 本标准供服务商使用,以借助标准改进服务能力,提高

数据中心运维服务的工作效率C A 和 B 都不是D A 和 B 都包括48.下列哪项不属于配置管理的关键指标 DA 配置管理过程的完整性B 配置数据的准确、完整、有效、可用、可追溯C 配置项审计机制的有效性D 配置管理人员设置49.服务报告过程的完整性是指:AA 服务报告的建立、审批、分发、归档等B 服务报告的提交方式C 服务报告的格式D 服务报告的内容满足 SLA 要求50.事件解决的评估机制不包括下列哪项 DA 事件解决率 B 事件平均解决时间C 事件未解决率 D 满意度调查机制51.下列不属于运维工具关键指标的是哪项?AA 工具的版本信息 B 与工具功能匹配的使用手册C 工具使用日志记录等 D 工具的使用效果自评估报告52.通用要求中的技术不包括哪项?DA 技术研发规划 B 与发现问题相关的技术C 与解决问题相关的技术 D 技术人员技能要求53.人员岗位结构的关键指标不包括哪项?BA 主要岗位的人员数量 B 岗位职责说明书C 岗位人员的简历 D 岗位备份制度54.以下对于能力管理(改进)部分中内容的描述,不正确的是 AA 通过组织的自评估工作,改进缺陷,获取资质认证B 对不符合策划要求的行为进行总结分析C 对未达成的指标进行调查分析D 根据分析结构确定改进措施,制定服务能力改进计划55.以下不属于能力管理实施的是 AA 制定 IT 服务管理计划,并按计划实施B 建立与需方的沟通协调机制C 按照服务能力要求实施管

理活动并记录,确保服务能力管理和服务过程实施可追溯,服务结果可计量或可评估D 提交满足质量要求的交付物56.ITSS 通用要求当中提出的能力管理,是指 DA 负责确保 IT 服务和基础架构的容量能有经济有效的方式达到约定的能力和绩效需求。特别是考虑满足当前和未来业务的能力和绩效。B 服务提供方应当具备充足的人员、财力、以及技术研发等能力,并对其进行有效管理以保证组织的竞争力。C 组织当中的人员应当具备专业 ITSS 流程能力,并胜任本职工作。D 供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程。57.某组织在运行维护工作中,由于客户需求发生改变而设计了新的服务以满足这些需求,该阶段的工作应属于 IT 服务生命周期当中那个阶段?BA 服务战略 B 服务设计C 服务运维 D 持续服务改造58.伴随 IT 服务业的演进,IT 服务模式发生的变化依次是:BA 服务产品化、服务产业化、产品服务化、服务标准化(ITSS)、服务产业化B 产品服务化、服务产品化、服务标准化(ITSS)、服务产品化、产品服务化、服务产业化C 服务标准化(ITSS)D 产品服务化、服务产品化、服务产业化、服务标准化(ITSS)59.以下哪项标准或实践指导中不涉及业务连续性?BA ISO/IEC 20000 B CMMIC ISO/IEC 27001 D ITIL60.下几类文件中,不属于规范性文件 的是 DA 标准 B 技术规范 C 规程 D 能力计划

二、多选题(共 15 题)1.使用质量评价结果时,应考虑哪些因素 A B CA 收集评价结果的规程,如工具、手工等B 评价结果的来源,如供方报告、需方报告等C 结果数据的确认,如供方自查、第三方检查等D 评价指标体系2.主动性评价包括以下内容 BCDA 主动提供服务报告 B 主动进行服务监控C 主动进行服务趋势分析 D 主动介绍服务的相关内容3.下列对 GAP 模型描述正确的是哪项?ACDA GAP1 是管理人员对服务的认识与顾客期望之间的差距B GAP2 可落实到服务设计,是服务标准与顾客期望之间的差距C GAP4 是顾客感知与服务传递之间的差距,设计供需方的沟通D GAP5 是顾客的服务期望与服务感知间的差距,它受到其他四个差距的影响,是其他四个差距累积的结果。4.下列对信息技术服务质量特性理解正确的是哪些项?ACA 供方持续稳定提供服务的能力属于可靠性的内容完备B 可靠性是指信息技术服务供方在规定条件下和规定时间内履行合同的能力C 可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力D 信息技术服务供方按照服务协议要求对服务请求进行解决的能力属于响应性的内容5.指标数据的采集方式有哪些?ABCDA 调查问卷 B 历史数据 C 日常记录 D 工具收集6. 响应支持过程中,供方应 ABDA 明确受理渠道,如电话B 提供服务承诺,如工作时

间C 投诉服务的渠道D 与供需双方人员沟通进展信息7.运维服务的交付方式包括下列哪种形式?ACA 远程交付 B 定期交付 C 现场交付 D 分包方交付8.运维服务交付框架的组成部分有?BCDA 交付策略 B 交付内容 C 交付方式 D 交付成果9.应急响应是指组织针对应急事件所进行的下列哪些工作?ABCDA 预防 B 监控 C 处置 D 管理10.划分应急项目事件级别需要考虑的要素有 ABDA 信息系统的重要性 B 信息系统的服务时段C 信息系统的脆弱性 D 信息系统的受损程度11. 在运维服务策略之一“可用”当中,以下哪些描述是正确的?A 按需方要求制定冗余系统和备份启用规范,建立作业流程和响应机制以满足可用性要求 ABCDB 合理设置人员岗位与职责,保证专人专岗且有备份C 配备响应人员和工具,并定期培训,提高服务可用性D 为服务需求配备足够资源,确保可用性有充分的资源支持12.以下哪项属于数据库例行操作中监控的内容?ABCDA 监控数据库主要进程运行情况B 监控数据库连接是否正常C 监控数据库表空间使用情况D 监控数据库日志是否有异常路由策略调整13.以下对于新一代数据中心的描述,正确的是 ABCDA 基于标准构建模块、通过模块化软件实现自动化 247 无人值守计算与管理,并以供应链方式提供共享的基础设施、信息与应用等 IT服务。B 新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的自动化的适应

性基础设施环境和高可用计算环境C 新一代数据中心能满足 IT 部门对未来数据中心的迫切需求,如标准化、模块化、虚拟化设计,动态 IT 基础设施,247 自动化运营管理,支持业务连续性。D 新一代数据中心能提供共享 IT 服务,快速响应业务,实现绿色数据中心等。14.数据中心运维服务的内容包括 ABCDA 例行操作 B 响应支持 C 优化改善 D 调研评估15.在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务中的物理安全、网络安全、系统安全、应用安全和数据安全。以下哪些属于该策略内容:ABCDA 建立有效安全通报机制,及时通报安全事件情况及防范处理措施B 对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等C 对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件发生D 建立适宜的新鲜前管理机制,以规范运维服务人员的信息安全行为 C 组-信息技术篇-练习题

一、单选题(共 90 题)1.在某企业中,部署了 LVS 和 Piranha 服务器,已知目前可以使用http 或者 https 方式访问 Piranha 的 web 管理界面,并且 Linux 服务器可以远程通过 SSH 管理,防火墙规则已经设置为满足如上通讯需求,下列哪些端口,在配置防火墙时不需要被打开?AA 80 B 3636 C 22 D 4432.下列哪些算法不属于 LVS 常用的调度算法?CA 轮叫算法B 加权轮叫C

轮询算法D 最少连接3.在与 Piranha Web 管理器进行安全通讯时,需要在防火墙上打开()端口?AA 443 B 80 C 8080 D 33894.对于 LVS 服务器而言,不论是 VS/NAT 方式,还是 VS/DR 方式,均需打开()功能以使得 Linux 服务器可以进行 IP 数据包转发 CA 路由 B 地址转换 C 包转发 D 以上均不是5.为保证 Piranha Web 服务器的安全通讯,我们选择使用 SSL/TLS技术来加固通讯,为获取安全通讯所需要的服务器证书,需要在企业网络中部署()服务器 AA CA B DNS C Web D SNMP6.在 LVS 架构中,您使用 LVS 服务器作为 Web 站点集群的负载均衡调度器,使用 VS/DR 的通讯架构,对于 Web 服务器而言,最少需要()块网卡,以支持集群通讯 AA 1 B 2 C 3 D 47.如果要对 Piranha 的 web 站点部署 SSL/TLS 技术以加密通讯,则web 服务器需要获取()来实施对 HTTPS 访问的支持 CA SSH 服务器 B DNS 服务器 C 服务器证书 D 客户断端证书8.在 LVS 架构中,您使用 LVS 服务器作为 Web 站点集群的负载均衡调度器,对于 Web 服务器而言,最少需要()块网卡,以支持集群通讯AA 1 B 2 C 3 D 49.在 LVS 部署架构中,LVS 作为负载均衡调度器,为实现高可用性,最少需要部署()台 LVS 主机?BA 1 B 2 C 3 D 410.为了保证 LVS 的 web 管理工具 Piranha 的安全访问,最好是对其管理页面进行()设置 CA 高可用 B 高性能 C 访问控制 D.

第四篇:2012信息系统项目经理继续教育中级C组考试答案真题

信息技术篇

一、单选题

1.在某企业中部署了LVS和Piranha服务器已知目前可以使用http或者https方式访问Piranha的web管理界面并且Linux服务器可以远程通过SSH管理防火墙规则已经设置为满足如上通讯要求下列哪些端口在配置防火墙时不需要被打开C A.80

B.3636

C.22

D.443

2.在与Piranha Web管理器进行安全通讯时需要在防火墙上打开D端口 A.443

B.80

C.8080

D.3389

3.下列哪些算法不属于LVS常用的调度算法A A.轮叫算法Round Robin

B.加权轮叫Weighted Round Robin C.轮询算法Round Ask

D.最少链接Least Connection

4.为保证Piranhaa Wed服务器的安全通讯我们选择使用SSL/TLS技术来加固通讯为获取安全通讯所需要的服务器证书需要在企业网络中部署D服务器 A.CA

B.DNS

C.WebD.SNMP

5.对于LVS服务器而言不论是VS/NAT方式还是VS/DR方式均需打开A功能以使得Linux服务器可以进行IP数据包转发 A.路由

B.地址转换

C.包转发

D.以上均不是

6.在LVS架构中您使用LVS服务器作为Web站点集群的负载均衡调度器使用VS/DR的通讯架构对于Web服务器而言最少需要D块网卡以支持集群通讯 A.1

B.2

C.3

D.4

7.在LVS架构中您使用LVS服务器作为Web站点集群的负载均衡调度器对于Web服务器而言最少需要C块网卡以支持集群通讯 A.1

B.2

C.3

D.4

8.如果要对Piranha的web站点部署SSL/TLS技术以加密通讯则Web服务器需要获取D来实施对于HTTPS访问的支持 A.SSH服务器

B.DNS服务器

C.服务器证书D.客户端证书

9.为了保证LVS的Web管理工具Piranha的安全访问最好对其管理页面进行(B)设置 A.高可用 B.高性能

C.访问控制

D.优化

10.在LVS部署架构中LVS作为负载均衡调度器为实现高可用性最少需要部署C台LVS主机 A.1

B.2

C.3

D.4 11.为部署VS/NAT类型的LVS服务器该服务器最少需要A块网卡 A.1

B.2

C.3

D.4

12.使用Linux做LVS服务器时为了转发负载均衡调度的数据包需要开启Linux系统的包转发功能这个可以通过修改C文件来实现 A../etc/sysctl.conf

B./etc/hosts C./etc/ipforward.conf

D./etc/forward.conf

13.下列哪项不属于集群技术种类中的分类B A.高可用集群High Available Cluster

B.负载均衡集群Load Balance Cluster

C.多通道集群Multi-Path Cluster

D.网格计算Grid Computing

14.下面哪组不属于集群系统文件系统(D)A.IBM GPFS

B.NFS

C.RedHat GFS

D.MS CSV

15.Piranha实际使用Linux的apache来提供web管理页面所以需要搭配apache进行管理配置我们可以通过A命令来验证是否安装了apache软件 A.rpm-ivh apacheB.rpm-i apache

C.rpm-qa丨grep apache

D.rpm-qt丨grep apache 16.Linux中可以使用A命令来实现服务的自动启动管理 A.chkconfigB.pingC.vinD.netconfig

17.RHEL中实现LVS时还需要搭配一个安全的通讯服务实施这个服务是A A.DNS服务

B.DHCP服务

C.SSH服务

D.Wed服务

18.计算机集群技术时使用非常广泛的一种大规模计算技术一般不可以用来实施B A.远程协助

B.高性能计算

C.提供高可用计算

D.网格计

19.LVS的全称是D A.Logical Volume Server

B.Logical Virtual Server C.Linux Virtual Server

D.Linux Volume Server

20.目前各地电信运营商建成了许多市地级的宽带IP城域网。这些宽带城域网自上向下一般分为3个层次下面不属于其中的是B A.核心层

B.物理层

C.接入层

D.汇聚层

21.任何浮点操作例如加法和乘法都可以通过几个步骤来实现下面不在此内的是D A.添加运算符号

B.指令集计算

C.对结果进行取整检查D.进行指数调整

22.下面关于集群技术定义正确的是D A.两台或更多的计算机集成在一起完成某项计算任务

B.多台计算机共同完成存储任务 C.多台计算机连接在一起就构成了集群

D.以上说法都是正确的

23.关于ISCSI技术描述错误的是D A.2003年由IETF认证通过成为正式标准

B.是对于传统IDE技术的一次革命性改进 C.将本地的SCSI协同透过网络传送

D.不再有链接数量限制

24.关于SAN存储架构的实施描述正确的是B A.SAN存储架构非常易于实现

B.SAN存储架构实施价格非常廉价 C.SAN存储架构是一种实施架构复杂成本昂贵的存储解决方案

D.以上说法都是错误的

25.下列哪项是最为廉价的存储解决方案D A.SAN

B.NAS

C.单个IDE设备

D.单个RAID5阵列

26.SAN能够使用多种网络通讯连接技术下列哪项不属于光纤通道类型的连接技术C A.FC-SW

B.ISCSI

C.FC-PTP

D.FC-AL

27.下列说法中哪些不属于NAS存储技术的优点C A.基于IP网络通讯

B.客户端可以直接连接NAS设备

C.支持多种网络协议NFS或者CIFS等

D.不支持高性能存储

28.请从下列选项中选出RHEL系统中用来删除LV的步骤(B)A.先使用umount命令卸载正在使用的LV再使用lvremove命令将其移除 B.先使用mount命令卸载正在使用的LV再使用lvreduce命令将其移除 C.先使用umount命令卸载正在使用的LV再使用lvmove命令将其移除 D.先使用mount命令卸载正在使用的LV再使用lvremove命令将其移除

29.请从下列选项中选出RHEL系统中用来扩展LV的命令A A.pvextendB.lvextendC.vgextendD.lvreduce

30.请从下列选项中选出RHEL系统中用来创建LV的命令B

A.lvcreateB.pvcreateC.pecreateD.lecreate 31.关于LVM的好处描述正确的是B A.与传统分区技术一样LVM不能轻易的进行空间扩展 B.与传统分区技术不同LVM可以通过添加硬盘创建PV的方式进行空间扩展 C.与传统分区技术一样LVM可以直接将硬盘格式化不用必须使用LV D.与传统分区技术不同LVM可以通过添加硬盘创建LV的方式进行空间扩展

32.关于LVM对于它组成的层次关系下列描述正确的是D A.VG>PV>LV>文件系统

B.PV>VG>LV>文件系统 C.PV>VG>文件系统》LV

D.LV>VG>PV>文件系统 33.对于LVM中PE与LE的描述错误的是C A.LE是LV的基本组成单位意为“逻辑块”

B.PE是PV的基本组成单位意为“物理块” C.在同一个VG中LE与PE在大小上是相等的D.LE与PE不是一个概念所以不等大

34.下列关于LVM构成组件描述正确的是D A.LV被称为逻辑卷不能被格式化

B.VG被称为卷组用来组织物理存储单元PV是一个逻辑上的概念 C.PC被称为物理卷用来直面应用程序的访问需要被格式化后方可使用 D.PE被称为物理块是构成LV的基本逻辑单位

35.下列哪些不属于LVM的构成组件A A.LV

B.PV

C.VG

D.MG

36.对于LVM技术的特点描述不正确的是A A.解决了不连接存储空间的问题逻辑上LV的存储是连续的 B.数据存储可以跨越多个磁盘 C.LV的大小可以动态调整 D.PV的大小可以动态调整

37.关于LVM描述正确的是C A.源于微软公司可以用在Windows和Linux等大多数现代操作系统中 B.源于微软公司只能用在Windows平台上 C.诞生于20世界80年代只能用于UNIX平台 D.诞生于20世界80年代目前可广泛用于各种Unix和Linux平台

38.关于LVM描述正确的是(A)A.LVM全称是Linux Volume Manager B.LVM全称是Linux Volume Map C.LVM全称是Logical Volume Manager D.LVM全称是Logical Volume Map 39.关于MDADM描述正确的是(D)A.mdadm是一个跨平台的raid管理设备Windows中实际上也是用它实现的软件RAID B.mdadm是实现Linux下raid功能的核心功能模块存在于Kernel中 C.mdadm是Linux下一个管理阵列设备的命令工具是一个用户端程序 D.以上描述都有道理

40.从下列命令中找出合适的删除阵列的顺序C a.mdadm—stop/dev/md0 b.mdadm—zero-superblock/dev/sd[abc] c.mdadm—remove/dev/md0 A.a b c

B.a c b

C.c b a

D.以上均不正确

41.下列哪个命令可以用来停止阵列md0A A.mdadm—add/dev/md0/dev/sdb1 B.mdadm—stop/dev/md0 C.mdadm—grow/dev/md0/dev/sdb1 D.mdadm—stop/dev/md1

42.在Linux系统中使用mdadm命令来管理软件阵列mdadm有七种操作模式下列哪个不属于其中之一C A.CreateB.BuildC.GrowD.Degrade 43.在Linux中系统启动时需要加载阵列配置文件D以正常启动阵列 A./etc/hosts

B.etc/hosts

C./etc/madadm.confD.etc/madadm.conf

44.下列哪个命令可以用来增加阵列设备md0中的磁盘数量C A.mdadm—add/dev/md1/etc/sdd1 B.mdadm—add/dev/md1/dev/sdd1 C.mdadm—add/dev/md0/etc/sdd1 D.mdadm—add/dev/md0/dev/sdd1

45、下列哪个命令可以用来正确的生成RAID5级别的阵列设备md1B

A、mdadm--create/dev/md0--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2 B、mdadm--create/dev/md1--level=5--raid-devices=3/dev/sda2/dev/sdb2/dev/sdc2

C、mdadm--create/dev/md0--level=5--raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2

D、mdadm--create/dev/md1--level=5--raid-devices=2/dev/sda2/dev/sdb2/dev/sdc2

46、对于命令mdadm--create/dev/md0--level=mirror--raid-devices=2/dev/sda1/dev/sdb1描述正确的是B

A、生成了以个RAID0的阵列设备md0成员有sda1和sdb1 B、生成了一个RAID1的阵列设备md0成员有sda1和sdb1

C、生成了以个RAID0的阵列设备md1成员有sda1和sdb1

D、以上描述都是错误的

47、假设服务器A上目前有两个工作在RAID0模式下支持SATA3.0标准的物理磁盘同时配有一块质量普通的千兆网卡它实际上最大可以像外界提供A的数据单项吞吐量

A、100MB

B、600MB

C、1.2GB

D、300MB

48、下列关于RAID缺点的描述中哪条不属于软件RAID的缺点C

A、软件RAID会消耗服务器CPU的计算资源

B、软件RAID的性能依赖于服务器的CPU性能和服务器负载情况 C、软件RAID不会消耗级服务器内存资源不会占用服务器系统资源

D、软件RAID会消耗服务器系统的内存和CPU资源降低服务器性能

49、下列关于RAID5描述不正确的是C

A、RAID5同时兼顾了I/O的速度和安全性

B、RAID5最少需要三块硬盘来实施

C、RAID5是最安全的RAID技术同类无出其右

D、RAID5的检验数据分散在各个成员磁盘上

50、在生产实践中由于能够兼顾磁盘I/O的安全性和速度C成为最常用的RAID技术之一。

A、RAID 0

B、RAID 1

C、RAID 5

D、RAID 3

51、下列哪一个RAID技术可提供最大的数据安全性B

A、RAID 5

B、RAID 1

C、RAID 0

D、RAID 6

52、下列哪些不是常见的RAID种类D

A、RAID 1

B、RAID 0

C、RAID 5

D、RAID 3

53、在服务器上往往使用SCSI接口的硬盘一般情况下在本地最多可以连接D个SCSI磁盘设备呢

A、10

B、11

C、13

D、15

54、下列接口术语中哪些接口不属于常见的磁盘接口D

A、SATA

B、IDE

C、SCSI

D、PCI

55、Wlan、频率规划时1、6、11信道交叉使用避免产生同、邻频干扰各AP覆盖区域形成间隔保护这属于B

A、覆盖优化

B、频率优化

C、容量优化

D、负载均衡优化

56、下列哪项选择不属于网络优化的范畴C

A、工程质量优化

B、覆盖、容量优化

C、人员组合优化

D、组网优化

57、设备安装不稳固、障碍物过多、设备选择不合理和阻抗不匹配等都是导致下列哪项的因素B

A、无线设备供电正常

B、无线信号不稳定

C、设备覆盖范围缩小

D、安全机制不完善

58、影响WLAN性能的常见因素不包括下列哪项内容D

A、容量

B、覆盖

C、安全性

D、功耗

59、WLAN网络管理中五大基本功能不包括A

A、监控管理

B、故障管理

C、性能管理

D、配置管理

60、在建设初期的WLAN总体建设思路为B

A、容量为主覆盖为辅

B、覆盖为主容量为辅

C、覆盖为主安全为辅

D、安全为主容量为辅

61、下面哪个描述不属于室内型AP设备的安装规范D

A、安装位置必须保证无强电、强磁和强腐蚀性设备的干扰

B、如果AP安装在弱电井内则需做好防尘、防水、安全措施

C、安装的地方要便于工程施工和运行维护

D、在杆体上安装天线防水箱使用抱箍固定在杆体上 62、wlan网络中主动的安全防护技术有C

A、WAPI

B、WPA2

C、WIDS

D、WEP

63、WAPI协议过程中ASE的协议端口号是B

A、1024

B、3810

C、2230

D、1080

64、无线局域网WAPI标准的WAI完成A

A、身份鉴别和密钥管理

B、用户的接入认证

C、数据的加密保护

D、证书分发的功能

65、下面哪个安全标准时属于中国自己的安全标准C

A、WAP

B、WPA

C、WAPI

D、WPA2 66、同样可以用于有线网络的安全协议是C

A、WAPI

B、802.1li

C、802.1X

D、WPA2

67、WEP机制不安全的主要因素是由于C

A、IVC检验简单

B、RC4密钥共享

C、IV容易出现重用

D、不支持密钥动态协商

68、wlan中有线对等保密WEP技术的加密密钥是多少位C

A、48位

B、64位

C、40位

D、128位

69、下面那一项不属于wlan的方案设计内容D

A、wlan系统设计

B、wlan项目实施计划

C、wlan系统安全设计

D、wlan采购计划

70、降低wlan的AP发射功率可以B

A、增大AP的覆盖范围从而减少频率复用度

B、减少AP的覆盖范围从而增大频率复用度

C、降低频率复用度AP之间的相互干扰

D、降低AP的吞吐量下降

71、由于wlan的干扰—邻频干扰问题对系统带来的直接影响是C

A、造成AP覆盖范围降低

B、用户不能接入

C、造成AP的吞吐量下降

D、造成附近的AP不能工作

72、由于wlan采用CSMA/CA机制工程设计上一般每AP接入用户数在多少应该比较合适C

A、80~1000台左右 B、5~10台左右 C、20~30台左右

D、50~60台左右

73、wlan的AP工作在11g模式下工作假设每个AP平均吞吐量为15Mbps30个用户同时可以享用512Kbps的带宽如果集线比选用14用户数总共120个如果某小区AP的数量为15个AP那么发展的最大用户数为D

A、2400

B、3600

C、1200

D、1800 74、wlan系统设备部署不属于减少wi-fi系统内干扰的措施有B

A、设定相同频点时要求间隔25米以上

B、同一基站背靠背扇区可以使用同频

C、设定相邻频点时要求wifi基站间隔20米以上

D、设定像个品点时要求间隔15米以上

75、wifi Mesh组网的优势A

A、能够自组织、自愈、自均衡可靠性增强还提供更大的冗余机制和通信负载平衡功能

B、在通讯路径的中间转发数据从而延伸系统的覆盖范围

C、通信延迟大网络中数据通过中间节点进行多跳转发每一跳都会带来一些延迟

D、安全性差节点多安全性问题就越发重要

76、对于WLAN中的mesh型网络覆盖方式一般应用于C

A、居民楼、校园等覆盖

B、大楼内的复杂空间及电梯间覆盖

C、室外加到面积如城市、校园等的WLAN覆盖

D、常规的室内覆盖

77、在对wlan进行网络规划时首先应该B

A、进行链路计算

B、确定网络覆盖方式

C、进行频率规划

D、进行网络优化

78、wlan组网按照802.11b标准的一个AP设计的主流用户接入数量一般为C

A、10个

B、15个

C、25个

D、50个

79、工作在2.4G频段的室外型WLAN天线适合室外空旷地段的高密度用户覆盖一般增益在D

A、11dBi

B、16dBi

C、13dBi

D、5dBi

80、由多个AP以及连接它们的分布式系统DSS组成的基础架构模式网络称作D

A、BSS

B、IBSS

C、无线网桥

D、ESS81、在wlan建设前需求信息的调研与收集中哪项是不必要的B

A、对你的组织来说你需要访问什么内部系统和外部系统

B、公司的组织架构以及经营状况

C、目前你正使用什么应用软件这些应用软件存放何处台式机、服务器、主机

D、日常工作中你要求什么样的移动性

82、在设计wlan网络是最主要的设计目标是C

A、提供多种业务

B、系统的安全性

C、系统可靠实用

D、系统接入灵活方便

83、以下哪一项不属于wlan设计需求分析的内容D

A、无线环境勘察

B、确定覆盖的范围

C、分析用户业务

D、实现高性能

84、wlan设备中工作在三层以上的设备是D

A、无线网桥

B、FAT AP

C、FIT AP

D、无线路由器

85、一般来讲无线网桥适用于下列哪种场景A

A、点对点传输

B、点对多点传输

C、用户覆盖

D、多用户接入

86、从经济的角度讲最适合在台式机上适用的wlan无线网卡是D

A、PCMCIA接口无线网卡

B、PCI接口无线网卡

C、MINI-PCI无线网卡

D、USB无线网卡

87、下面哪项协议标准时为了适应wlan在欧洲市场的推广而提出的标准A

A、IEEE 802.11h

B、IEEE 802.1li

C、IEEE 802.11k

D、IEEE 802.11s

88、以下哪种协议为wlan应用提供了qos支持能力C

A、IEEE 802.11n

B、IEEE 802.11h

C、IEEE 802.11e

D、IEEE 802.11s 89、目前既能使用户高速接入又能扩大覆盖范围的最佳技术选择是A

A、IEEE 802.11n

B、IEEE 802.11h

C、IEEE 802.11e

D、IEEE 802.11s

90、下面哪个协议标准能够在2.4GHz实现54Mbps接入D

A、IEEE 802.11

B、IEEE 802.11a

C、IEEE 802.11b

D、IEEE 802.11g 多选题

1、Linux服务器的操作系统选择众多现在市场上主要使用的Linux企业版本有AB

A、SUSE Linux Enterprise Server

B、Red Hat Enterprise Linux

C、IBM AIX

D、SUN Solaris

2、LVS负载均衡技术使用了多种算法来实现负载均衡其中比较典型的有AB

A、轮叫round robin

B、加权轮叫weighted round robin

C、最多链接most connection

D、加权最多链接weighted most connections

3、下面哪两个存储技术不属于网络存储技术AB

A、IDE

B、SAS

C、NAS

D、SAN

4、wlan网络管理网元范围包括ABCD

A、AC及AP

B、交换机和路由器

C、Radius服务器

D、Protal服务器

5、对于wlan网络工程天线室外的安装描述正确的是BCD

A、如在建筑物屋檐下或外墙低矮出时天线支架必安装避雷针不必安装天馈防雷器

B、天线支架安装位置高于楼顶或在空旷处必须安装避雷针避雷针长度符合壁垒要求并作接地

C、天线支架应结实牢固支撑杆要垂直横担要水平安装位置要符合设计方案

D、不同AP的天线禁止背靠背安装

6、wlan体系中国的WAPI标准由哪两部分组成BC

A、WAP

B、WAI

C、WPI

D、WEP 7、802.1X的认证体系的实体包含ACD

A、supplicant system

B、EAP system

C、authenticator system

D、authentication server system

8、wlan无线网络的安全威胁有ABCD

A、外部人员可以通过无线网络绕过防火墙对公司网络进行非授权存取

B、无线网络传输的信息没有加密或者加密很弱易被窃取、窜改和插入

C、无线网络易被拒绝鼓舞攻击DOS和干扰

D、内部员工可以设置无线网卡为P2P模式与外部员工链接

9、wlan产品的选择的因素ABC 

A、产品新能稳定及安全可靠性

B、可管理和易用性

C、传输速率和性价比

D、功率越大越好

10、wlan的无线传输的电磁干扰中除了已有同频及邻频相同系统的干扰外还可能来自于BC

A、声纳系统

B、微波炉、医疗设备等

C、双向寻呼及雷达脉冲系统

D、无线短波电台

11、wlan的覆盖方式有AC

A、室内型单独建设方式与已有系统公用分布系统方式

B、AC+AP的覆盖方式

C、室外型AP覆盖方式和MESH型网络覆盖方式

D、无线回传方式

12、wlan组网考虑AP位置的选择需要遵循的原则ABCD

A、AP覆盖区域之间无间隙保证所有区域都能覆盖

B、AP之间重叠区域最小尽可能减少所需AP的数量

C、应先在用户密度高的区域进行AP布置然后再布置用户密度低的区域

D、AP的布放需考虑正网络安全及信道的安全和单元大小

13、wlan无线局域网的设计原则一般遵循ABCD

A、实用性和安全性

B、可靠性和可管理性

C、可扩展性

D、技术先进性

14、在wlan组网时无线控制器AC和FIT AP连接方式主要有BCD

A、可与FAT AP连接

B、直接连接

C、通过二层网络链接

D、跨越三层网络链接

15、在进行无线设备的天线选购时哪些是需要我们重点考虑的方面ABCD

A、无线标准和使用环境

B、连接设备和网络

C、品牌和价格

D、信号传输范围而安装位置

第五篇:2012项目经理继续教育中级C组试题及答案

2012项目经理继续教育中级C组试题及答案

(46人评价)|2517人阅读|265次下载|举报文档

1)项目监理机构应当配备满足监理工作所需的(B)

A)所有监理设施

B)主要监理设施

C)所有检测设备和工具

D)常规检 测设备和工具)因承包人的违反合同行为导致工程竣工时间的延长,监理单位(A)

A)不承担责任 B)监理单位承担全部责任

C)监理单位承担监督不力的责任

D)监理单位承担连带责任)施工竣工验收阶段监理工作的主要内容不包括(D)

A)受理单位工程竣工验收报告 B)根据施工单位的竣工报告,提出工程质量检 验报告 C)组织工程预验收

D)组织竣工验收)信息系统工程监理人员若认为工程施工质量不符合工程设计要求、技术标准 或合同约定的,(D)承建单位改正。

A)应当建议

B)应当报告建设单位要求

C)应当指导

D)有权要求)

项目监理机构在工程进度款审核过程中,应先经()

核查有关情况,再由()

审核同意,最后交(D)审核并签署工程款支付凭证。

A)质量控制监理工程师,进度控制监理工程师,投资控制监理工程师

B)质量控制监理工程师、进度控制监理工程师,投资控制监理工程师,总监理 工程师

C)质量控制监理工程师、投资控制监理工程师,进度控制监理工程师,总监理 工程师

D)进度控制监理工程师、投资控制监理工程师,质量控制监理工程师,总监理 工程师)设备采购方案最终要获得(A)的批准

A)建设单位

B)总包单位

C)监理单位

D)设备安装单位)施工现场质量管理检查记录表应由施工单位填写,(C)进行检查,并作出检 查结论。

A)总工程师

B)项目经理

C)总监理工程师

D)监理工程师)SOA 的可重用,可组合特性,类似于四大发明中的(D)

A)火药

B)指南针

C)造纸术

D)活字印刷)业务流程的定义是(A)

A)由一系列相互关联的任务组成,实现一个具体的业务功能。一个流程可由一 系列服务来实现

B)一组业务动作

C)一个项目过程 D)一个业务活动)计算机病毒主要造成(D)

A)磁盘片的损坏

B)磁盘驱动器的破坏

C)CPU 的破坏

D)

程序和数据的破 坏)以下关于防火墙功能描述不正确的是(D)

A)防火墙系统能够提供地址转换功能

B)防火墙系统能够提供流量控制功能

C)防火墙系统能够提供路由功能

D)

由于路由器具有 ACL 功能,因此可以 用路由器的 ACL 功能防火墙的过滤功能)下面哪种访问控制模式需要对客体进行定义和分类(B)

A)基于角色的访问控制

B)自主访问控制

C)基于身份的访问控制

D)

强制访问控制)应用代理防火墙检查的对象有(B)

A)IP、TCP 包头

B)七层数据

C)连接状态表 D)上述全部

14)使用非对称算法向对方发送加密电子邮件时使用什么进行运算(A)

A)对方公钥

B)对方私钥

C)自己公钥

D)自己私钥)我国信息安全管理体系的谁标准等同于以下哪个标准(D)

A)

BS7799-1 B)

ISP/IEC 17799 C)

GB17859 D)

ISO27001 : 2005)监理单位的义务包括(CDE)

A)选择承担工程项目建设的实施单位

B)与承包商签订施工合同

C)公正地

维护有关各方合法权益 D)不得泄漏与本工程有关的保密资料

E)不得参与可

能与业主利益相冲突的承包商组织的活动)设备检查的方法一般有(ABE)

A)设备开箱检查

B)设备专业检查

C)设备完好检查

D)设备功能检查

E)单机无负荷试车或联运试车)SOA 的技术特点包括(ABC)

A)松耦合、可编排

B)可重用

C)标准化

D)面向对象编程)防火墙的体系结构多种多样,目前,最主要的体系结构主要包括以下几种(ACDF)

A)屏蔽路由器 B)高性能交换机

C)双宿主主机 D)被屏蔽主机 E)DMZ 区域

F)被屏蔽子网)符合计算机病毒定义的三个最基本的要素包括(ABE)

A)可自我复制 B)对计算机具有破坏行为

C)拖慢系统运行速度

D)损坏硬 盘

E)人为编制的计算机代码)

某企业部署了 LVS 和

Piranha 服务器,已知目前可使用 http 或者 https 方式 访问 Piranha 的 web 管理界面,并且 Linux 服务器可以远程通过 SSH 管理,防火

墙规则已经设置为满足如上通讯需求,下列哪些端口在配置防火墙时不需要被打 开(A)

A)80 B)25 C)3636 D)443)在与

Piranha Web 管理器进行安全通讯时,需要在防火墙上打开(A)端口

A)3389 B)80 C)8080 D)443)下列哪些算法不属于 LVS 常用的调度算法(C)

A)轮叫算法(Round Robin)

B)加权轮叫(Weighted Round Robin)

C)

轮询算法(Round Ask)

D)最少链接(Least Connection)

4)为保证

Piranha Web 服务器安全通讯,我们选择使用 SSL/TLS 技术加固通讯,为获取安全通信所需要的服务器证书,需要在企业网络中部署(A)服务器

A)CA B)DNS C)Web D)SNMP 5)对于 LVS 服务器不论是 VS/NAT 方式,还是 VS/DR 方式,均需打开(C)功能 以使得 Linux 服务器可以进行 IP 数据包转发

A)路由

B)地址转换

C)包转发

D)以上均不是

6)在 LVS 架构中使用 LVS 服务器作为 Web 站点集群的负载均衡调度器,使用 VS/DR 的通讯架构,对于 Web 服务器而言,最少需要(A)块网卡,以支持集群通讯

A)1 B)2 C)3 D)4)在 LVS 架构中,您使用 LVS 服务器作为 Web 站点集群负载均衡调度器,对于 Web 服务器而言,最少需要(A)块网卡,以支持集群通讯

A)1 B)2 C)3 D)4)如果要对 Piranha 的 Web 站点部署 SSL/TLS 技术以加密通讯,则 Web 服务器 需要获取(C)来实施对于 HTTPS 访问的支持

A)SSH 服务器

B)服务器证书 C)DNS 服务器

D)客户端证书)为了保证 LVS 的 Web 管理工具 Piranha 的安全访问,最好对其管理页面进行(C)设置

A)高可用 B)访问控制

C)高性能

D)优化)在 LVS 部署架构中,LVS 作为负载均衡调度器,为实现高可用性,最少需要 部署(B)台 LVS 主机

A)1 B)2 C)3 D)4)为部署 VS/NAT 类型的 LVS 服务器,该服务器最少需要(B)块网卡 A)1 B)2 C)3 D)4 12)使用 Linux 做 LVS 服务器转发负载均衡调度的数据包,需要开启 Linux 系统 的包转发功能,这个可以通过修改(A)文件来实现

A)

/etc/sysctl.conf B)

/etc/hosts C)

/etc/ipforward.conf D)

/etc/forward.conf)下列哪项不属于集群技术分类(C)

A)高可用集群

High Availbable Cluster B)负载均衡集群 Load Balance Cluster C)多通道集群 Multi-Path Cluster D)网格计算 Grid Computing)下面哪组不属于集群系统文件系统(B)

A)

IBM GPFS B)NFS C)RedHat GFS D)MS CSV 15)

Piranha 实际使用 Linux 的 apache 来提供 Web 管理页面,所以需要搭配 apache 进行管理配置,我们可以通过(C)命令来验证是否安装了 apache 软件 A)rpm –

ivh apache B)rpm –

I apache C)rpm –

qa | grep apache D)rpm –

qt | grep apache)Linux 中可以使用(A)命令来实现服务的自动启动管理

A)

netconifg B)ping C)vim D)

chkconfig 17)RHEL 中实现 LVS 时,还需要搭配一个安全的通讯服务实施,这个服务是(C)

A)DNS 服务

B)DHCP 服务

C)SSH 服务

D)Web 服务

18)

计算机集群技术是使用非常广泛的一种大规模计算技术,一般不可以用来实 施(A)

A)远程协助

B)高性能计算 C)提供高可用计算

D)风格计算)LVS 全称是(C)

A)

Logical Volume Server B)

Logical Virtual Server C)

Linux Virtual Server D)

Linux Volume Server)目前各地电信运营商建成了许多市地级的宽带 IP 城域网。这些宽带城域网 自上向下一般分为 3 个层次,下面不属于其中的是(B)

A)网络层

B)物理层

C)接入层 D)汇聚层)任何浮点操作,例如加法和乘法,都可以通过几个步骤来实现,下面不在此 内的是(B)

A)使用运算符符号

B)指令集计算 C)对结果进行取整检查

D)进行指数调 整)下面关于集群技术定义不正确的是(A)

A)两台或更多的计算机集成在一起完成某项计算任务

B)

多台计算机共同完成 存储任务

C)多台计算机连接在一起就构成了集群

D)

以上说法都是正确的)关于 ISCSI 技术,错误的说法是(B)

A)2003 年出 IETF 认证通过成为正式标准

B)是对 IDE 技术的一次革新

C)

将本地的 SCSI 协同透过网络传送

D)不再有链接数量限制)关于 SAN 存储架构的实施,描述正确的是(C)

A)SAN 存储架构非常易于实现

B)SAN 存储架构实施价格非常廉价 C)SAN 存储

架构是一种实施架构复杂,成本昂贵的存储解决方案

D)

以上说法都是错误的)下列(C)是最为廉价的存储解决方案

A)SAN B)NAS C)单个 IDE D)单个 RAID5)SAN 能够使用多种网络通讯连接技术,下列哪项不属于光纤通道类型的连接 技术(B)

A)

FC-SW B)iSCSI C)

FC-PTP D)

FC-AL)下列说法中,哪些不属于 NAS 存储技术的优点(D)

A)基于 IP 网络通讯

B)客户端可以直接连接 NAS 设备

C)

支持多种网络协 议(NFS 或者 CIFS 等)

D)不支持高性能存储)请从下列选项中选出 RHEL 系统中用来删除 LV 的步骤(A)

A)先使用 umount 命令,卸载正在使用的 LV,再使用 lvremove 命令将其移除

B)先使用 mount 命令,卸载正在使用的 LV,再使用 lvreduc 命令将其移除

C)先使用 umount 命令,卸载正在使用的 LV,再使用 lvmove 命令将其移除

D)先使用 mount 命令,卸载正在使用的 LV,再使用 lvremove 命令将其移除)请从下列选项中选出 RHEL 系统中用来扩展 LV 的命令(V)

A)

pvextend B)

lvextend C)

vgextend D)

lvreduce)请从下列选项中选

出 RHEL 系统用来创建 LV 的命令(A)

A)

lvcreate B)

pvcreate C)

pecreate D)

lecreate

31)关于 LVM 的好处,描述正确的是(B)

A)与传统分区技术一样,LVM 不能轻易的进行空间扩展

B)

与传统分区技术 不同,LVM 可以通过添加硬盘创建 PV 的方式进行空间扩展

C)

与传统分区技术 一样,LVM 可以直接将硬盘格式化,不用必须使用 LV D)

与传统分区技术不同,LVM 可以通过添加硬盘创建 LV 的方式进行空间扩展

32)关于 LVM,对于它组成的层次关系,下列描述正确的是(B)注释:“ > ”符

号表示衍生的先后关系,例如 C 选项表示 PV 构成了 VG,VG 格式化出文件系统,文件系统派生出 LV A)

VG>PV>LV> 文件系统 B)

PV>VG>LV> 文件系统 C)

PV>VG> 文件系统 >LV D)

LV>VG>PV> 文件系统

33)对于 LVM 中 PE 与 LE 描述错误的是(D)

下载2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案word格式文档
下载2012信息系统项目经理继续教育中级C组管理理论与实践篇 习题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐