河北电信云计算培训结班试题(A卷)姓名: 部门:联系方式:总分100分考试时间:60分钟1 判断题(25*1分):1.基于虚拟交换机的虚拟化网络能够实现虚拟机之间通过VLAN相互隔离。
(√)2.SDN能够改变传统网络的功能和解决现网中遇到的问题。
(×)3.SDN与NFV的本质没有区别(×)4.服务器的种类主要有:塔式服务器、机架服务器、刀片服务器。
(√)5.在Linux中可以使用vim /etc/sysconfig/network-scripts/ifcfg-eth0修改网卡的地址、掩码、网关等相关信息。
(√)6.Windows用户组自带权限,Linux用户组本身无权限(√)7.BGP是一种内部网关协议,可以实现数据中心内部网元之间的互联(×)8.固态硬盘属于云存储的技术中的一种(×)9.数据中心的发展路径是“主机时代”-“互联网时代”-“云计算时代”。
(×)10.数据中心解决方案主要包括以下几个子系统,基础设施子系统、网络子系统、管理子系统、计算存储子系统、云操作系统、安全子系统、灾备子系统。
(√)11.在数据库中,“方案”是指由特定用户拥有的数据库对象的集合。
(√)12.在数据库Tablespace区域中输入列名和数据类型。
(×)13.Oracle服务器端的监听程序是驻留在服务器上的单独进程,专门负责响应客户机的连接请求(√)14.数据字典中的内容都被保存在SYSTEM表空间中。
(√)15.oracle CONNECT角色具有所有的权限。
(×)16.大数据就是指占用很大存储空间的数据(×)17.防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。
防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
(√)18.互联网数据中心(IDC)是中国电信依托电信级的机房设备、高质量的网络资源、系统化的监控手段、专业的技术支撑,为客户提供标准机房环境、持续安全供电、高速网络接入、优质运行指标的设备托管以及相关增值服务,并向客户收取相应费用的一项业务(√)19.关于数据中心网络分区安全设计,同种业务或多种有互访需求的业务的多个VM部署在不同物理服务器上。
(×)20.表空间是oracle 最大的逻辑组成部分。
Oracle数据库由一个或多个表空间组成。
一个表空间由一个或多个数据文件组成,但一个数据文件只能属于一个表空间。
(√)21.POD是数据中心物理设计单元,但大多需要定制,不可重复使用。
(×)22.服务保障属于数据中心基础架构运维管理。
(√)23.X86架构属于数据中心基础架构中的一种类型。
(×)24.SDN的关键价值:智能节点集中,简化运维;自动化调度,提高网络利用率;网络开放,支撑QoS等带宽和流量经营(√)25.SDN关键特征主要包括集中控制、开放接口、网络抽象、.分布式控制等(×)2单选题(30*1分):1.能够统计表中记录行数的函数是( A )。
A.COUNTB.TO_NUMBERC.AVGD.SUBSTR2.查看表结构的命令是( C )。
A.selectB.createC.describeD.tiger3.下面不是服务器使用操作系统的是(B)A、Windows Server 2003、Windows 2008 ServerB、Andorid、Symbian、BlackBerryOS、windows mobileC、LINXU 、Centos 、SUSlinuxD、UNIX、freebsd4.(B)是由很多价格较便宜的磁盘,组合成一个容量巨大的磁盘组,利用个别磁盘提供数据所产生加成效果提升整个磁盘系统效能。
A、数据仓库(DB)B、磁盘阵列(RAID)C、排队机D、固态硬盘(SSD)5.(C)是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源的计算模式。
A、并行计算B、网格运算C、云计算D、效用计算6.你要操纵Oracle数据,下列哪个不是SQL命令?( B )A.select * from dual; B.set defineC.update emp set ename = 6543 where ename = ‘SMITHERS’;D.create table employees(empid varchar2(10) primary key);7.以下哪一种属于云应用的典型场景(D )A. 面向公众的弹性计算B. 弹性存储与备份C. 企业办公桌面云D. 以上全部8.oracle逻辑存储结构正确的是(B)A. tablespace--segment--osblock--blockB. tablespace--segment--extent--blockC. tablespace--extent--segment--blockD. tablespace--extent--block –segment9.以下哪个不是数据库的物理组件( A )。
A. 表空间B. 数据文件C. 日志文件D. 控制文件10.下列不属于ORACLE的逻辑结构的是( C )A. 区B. 段C. 数据文件D. 表空间11.以下哪种不是CPU虚拟化采用的技术(D)A.全虚拟化B.半虚拟化C.硬件辅助虚拟化D.前端/后端模拟虚拟化12.下列关于虚拟机迁移的描述错误的是?(A)A.虚拟机迁移过程中,磁盘数据也需要拷贝B.虚拟机热迁移过程中,用户没有明显的感知C.虚拟机迁移过程中,虚拟机网络属性也会迁移D.虚拟机迁移既可以管理员手动操作,也可以由系统依据策略自动完成13.Linux中文件权限读、写、执行的三种标志符号依次是( A ) .A rwxB xrwC rdxD srw14.不具备扩展性的存储架构有(A )A.DASB. NASC. SAND. IP SAN15.保存修改过的文件,应首先键入( C )。
A :qB :q!C wqD wq!16.RAID5级别的RAID组的磁盘利用率(N:镜像盘个数): ( C )A.1/NB. 100%C. (N-1)/ND. 1/217.关于存储产品的架构扩展,下列说法不正确的是(C )A.Scale-out架构的存储系统在扩展之后,从用户的视角看起来仍然是一个单一的系统B.Scale-out横向扩展架构的升级通常是以节点为单位,每个节点往往将包含容量、处理能力和I / O带宽C.Scale Up 主要是利用现有的存储系统,通过不断增加存储容量和控制器来满足数据增长的需求D.Scale Up方式只增加了容量,带宽、计算能力并没有相应的增加18.SAN存储组网中,FC-SAN和IP-SAN的对比,错误的是( C )A.FC-SAN性能更好,但相对昂贵B.IP-SAN可扩展性较好C.FC-SAN在长距离传输上具有优势D.FC-SAN需要光纤交换机,IP-SAN使用常规IP网络设备即可19.数据中心中防火墙默认支持4个安全区域,以下哪个安全区域用来和Internet互联(C )。
A、Local区域B、Trust区域C、untrust区域D、DMZ区域20.用于表示灾难发生后恢复系统运行所需要的时间指标是(B )A. RIOB. RTOC. RPOD. TCO21.Linux中改变文件所有者的命令为( C ) .A chmodB touchC chownD cat22.以下可以支持同时和IP SAN以及FC SAN存储服务器对接的交换机是(B )A、FC 交换机B、FCOE交换机C、普通的Ethernet交换机。
D、Vswitch 虚拟交换机23.数据中心容灾备份方案中,哪种级别的备份容灾效果最好(D )A.备份 B.介质级容灾 C.数据级容灾 D.应用级容灾24.下列哪项不属于数据库在IT系统中的特性(C )A.集中B.一致性C.易冗余D.事务性25.下列哪项不属于数据中心网络设计需要考虑的方面(A)A.IT资源存放位置B.性能与容量快速增长C.网络资源整合与共享D.统一管理和运维26.数据中心网络松耦合架构具有哪种优点(B)A.初建成本低,规划简单,建设周期快,业务物理隔离程度高,高安全性B.交换核心提升业务互联灵活性及互联效率,业务扩展性好,便于增加新业务服务器分区,保持已有的拓扑和安全设计规则不变C.网络各层收敛比较低,提供安全、管理策略自动化部署,适应虚机迁移场景D.适应虚机迁移产生的服务状态同步及业务交互的巨大横向流量27.安装oracle数据库过程中SID指的是什么:( A )A.实例名B.数据库名C.用户名D.用户口令28.系统中有权利启动和关闭数据库的用户是:(C)。
A.hrerC.sysD.scott29.下面哪个用户不是ORACLE缺省安装后就存在的用户( A )A . SYSDBAB. SYSTEMC. SCOTTD. SYS30.下哪个不是数据库的物理组件( A )。
A. 表空间B. 数据文件C. 日志文件D. 控制文件3多选题(30*1.5分)1.云计算的催生主要有三种原因(ACD)A. 互联网用户大量增加B. 数据中心面对安全威胁C. 海量信息处理带来的技术挑战D. 机房维护成本高2.云计算核心架构上下文包括哪些内容( ABCD )A 云租户/云服务消费者B 云应用开发者C 云服务运营者D 云设备/物理基础设施提供者3.以下关于归档日志的说法正确的是(AC )A.ORACLE要将填满的在线日志文件组归档时,则要建立归档日志B.在操作系统或磁盘故障中可保证全部提交的事务可被恢复C.数据库可运行在两种不同方式下:非归档模式和归档模式D.数据库在ARCHIVELOG方式下使用时,不能进行在线日志的归档4.在oracle环境下,以下说法中正确的是:(ABC )A. <> 表示不等于B. _ 代表一个字符C. % 代表0个或者多个字符D. * 代表0个或者多个字符5.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:(ABC )A、添加数据文件B、改变数据文件的大小C、允许数据文件自动扩展D、表空间不能再用重新创建表空间。
6.表命名时需要遵循的规则中选择正确的是:(ABCD )A、表明的首字符应该为字母B、不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号。
D、同一用户下表名不能重复。
7.下列关于Linux 命令说法正确的是(ABC)A.cat <文件> 查看全文B.more <文件> 空格:向下b:向上q:退出C.less <文件> 空格:向下b:向上q:退出D.head<文件> 默认查看前8行8.下列关于Linux系统打开文件的命令说法正确的是(AD)A.普通模式下,dd代表删除行B.普通模式下,yy代表删除行C.普通模式下,p代表复制行D.普通莫斯下,p代表粘贴行9.在Linux系统中,压缩文件的命令为(AC)A.gzipB.gunzipC.bzip2D.bunzip210.下列关于Linux命令说法正确的是(ABC)A.新建用户时,默认新建一个同名组B.每个用户必须属于一个主要组,默认为同名组erdel -r <用户名>连同宿主目录一起删除erdel -r <用户名>仅删除用户11.以下哪些选项是云计算的关键特征?(ABC)A.按需自助服务B.无处不在的网络接入C.与位置无关的资源池D.更安全的数据保护12.虚拟机故障迁移具有哪些特点(ABCD)A.服务器故障时自动重启虚拟机,无需引入第三方HA软件B.剩余服务器上只能负载均衡C.业务中断时间在3分钟以内D.可配置的保护级别和告警13.云服务交付包括(ABC)A.SaaSB.PaaSC.IaaSD.RaaS14.云计算的影响包括(ABCD)A.软件开发商B.服务器供应商C.云终端供应商D.云供应商15.SDN所带来的好处有哪些?(ABCD)A.提供网络结构的统一视图B.快速故障修复C.快速部署实施D.弹性计算16.下列说法中不正确的是:(ABD )A. 由几个硬盘组成的RAID称之为物理卷B. 在物理卷的基础上可以按照指定容量创建一个或多个逻辑卷,通过LVN(LogicVolume Number)来标识C. RAID 5能够提高读写速率,并提供一定程度的数据安全,但是当有单块硬盘故障时,读写性能会大幅度下降D. RAID 6从广义上讲是指能够允许两个硬盘同时失效的RAID级别,狭义上讲,特指HP的ADG 技术17.相对于磁盘,磁带的优势主要有(BD)A.方便统一管理B.适合长期保存C.读取性能较好D.成本相对低廉18.以下哪些属于数据中心安全技术:( ABCD )A. 物理设施安全B. 网络安全C. 主机安全D. 虚拟化安全19.数据中心的网络布线方式包括三种(ABC )A.TORB.EORC.MORD.FOR20.数据中心负载均衡技术主要包括哪些(ABD )A.服务器负载均衡(SLB)B.全局负载均衡(GSLB)C.业务负载均衡(SLB)D.链路负载均衡(LLB)21.SDN能够解决传统网络遇到的哪些问题(ABCD)A.网络拥塞B.设备太复杂C.运维太困难D.新业务部署太慢22.在大型的云计算数据中心,一般采用以下哪些架构(BCD )A、紧耦合架构B、松耦合架构C、虚拟化分区架构D、云架构23.Linux发行版包括(ABCD)A.Redhat LinuxB.SUSE LinuxC.红旗D.中标麒麟24.下列哪些属于Linux的优点(ABCD)A.Open的思想,开放源代码,自主改进或定制B.完善的网络功能:内置TCP/IP协议;C.稳定性,安全性,高效性D.无昂贵的版权费,低成本25.Linux命令格式由哪些部分组成(ABD)A.命令B.选项C.指针D.参数26.LVM结构包括哪些部分组成(AD)A.PVB.LUNC.PUND.VG27.下列关于逻辑卷管理说法正确的是(AC)格式:lvcreate –L 512M –n data vg0A.–L 512M代表设置逻辑卷的大小为512MB.–L512M代表设置卷组的大小为512MC.–n data代表设置逻辑卷的名字为dataD.–n data代表设置卷组的名字为data28.数据库由一下要素构成(ABCD)A.对象或关系集合B.处理管理的运算集C.确保精确性和一致性的数据完整性D.可进行复杂的多表关联运算29.数据中心基础架构运维管理,主要包括哪些部分(ACD)A.基础设施管理,主要是机房环境、动力的监控B.运营商通过BMS系统可以管理客户、运营IDC业务,包括传统或者云的业务C.云管理,主要包括虚拟化管理、资源自动调度、异构虚拟化管理、云监控D.服务保障方案,包括故障管理、性能管理、服务影响分析、应用监控、IT服务管理30.下列关于数据中心网络安全说法正确的是(ABCD)A.安全域的划分从规划和设计上将不同用户的不同安全等级要求网络进行划分,为部署和实施隔离措施提供了依据B.防火墙在网络边界对网络进行隔离和访问控制C.入侵检测与防御对网络上的攻击行为进行实施检测、防御并响应D.网闸实现不同安全等级网络间的隔离。