人人范文网 范文大全

“岗位大练兵 业务大比武”中级练习题 信息技术

发布时间:2020-03-03 11:58:59 来源:范文大全 收藏本文 下载本文 手机版

信息技术(中级)题目及参考答案

第一章 网络

一、单项选择题(共18题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)。

1.传递信息的载体是( A )。 A.数据 B.信息

C.信道

D.信号

2.数据传输速率是指单位时间内传送的( C )进制数据位数。 A.四 B.六 C.二 D.八

3.在单极性码这种编码方案中,只是用正的(或负的)(

D)表示数据。 A.电平B.电阻 C.电流 D.电压

4.当“1”出现时电平翻转,当“0”出现时电平不翻转,这种代码叫( C )。 A.曼彻斯特码 B.双相码 C.差分码 D.极性码

5.( A )也叫相位编码。 A.差分曼彻斯特码 B.不归零码 C.曼彻斯特码 D.多电平编码

6.基带同轴电缆是(B )的电缆,用于数字信号的传输。 A.25Ω B.50Ω C.75Ω D.100Ω

7.宽带同轴电缆是( C )的电缆,用于模拟信号的传输。 A.25Ω B.50Ω C.75Ω D.100Ω

8.基带系统和宽带系统的最主要区别是( A )。 A.宽带系统的覆盖区域大 B.数字更大 C.技术更先进 D.容量更大

9.以下不是数据报的特点的是(

C)。 A.路由选择 B.路由器失败的影响 C.连接设置 D.连接表

10.IP协议是( D )网络层的核心协议。 A.ARP协议 B.RARP协议 C.ICMP 协议 D.TCP/IP协议

11.应层中( C )用来在浏览器和WWW服务器之间穿送超文本的协议。 A.DNS B.SNMP C.HTTP D.FTP 12.应用于网关到网关,通过单位的网络架构连接来自同单位的资源的VPN是(

B)。 A.Acce VPN B.Intranet VPN C.Extranet VPN D.WWW VPN 13.( C )是“路由信息协议”的缩写。 A OSPF B.BGP C.RIP D.COST 14.( B )是网络管理系统的核心。 A.网络管理程序 B.管理工作站 C.被管元素 D.管理代理MA 15.网络性能评价中,延迟不包括的部分(D )。 A.排队延迟 B.访问延迟 C发送时间 D.接收延迟

16.帧转发速率,是指交换机( A )能够转发的帧的最大数量。 A.每秒钟 B.每分钟 C.每刻钟 D.每小时

17.税务系统省级广域网采用(

A)结构。 A.树状 B.星状 C.互联 D.总线型

18.省级广域网核心节点与骨干接入节点间可通过( A )连接,或通过路由器设备的GE端口经光纤直连。 A.WDM B.MSTP C.光纤 D.直连

二、多项选择题(共18题,把正确选项字母填在括号内,每个小题至少有两个选项正确)。

1.信道可以按( ABC )不同的方法分类。 A.按传输介质划分 B.按传输信号划分

C.按使用权限划分 D.按信道容量划分

E.按传输效率划分

2.光传输系统由( ACD )三个部分组成。 A.光源 B.接手端

C.光信号传输介质 D.检测器 E.发生器

3.光纤的种类比较繁多,常见都有根据光纤的生成材质分类,可划分为(ABCDE )。 A.石英系光纤 B.多组分玻璃光纤 C.塑料包层石英芯光纤 D.全塑光纤 E.氟化物光纤

4.一个通信系统至少应包含(CDE )三个部分。 A.传输设备 B.数据源

C.发送设备 D.传输设备 E.数据源

5.常用的多路复用技术有( ABCDE )。 A.频分多路复用 B.时分多路复用 C.波分多路复用流控制 D.码分多路复用 E.空分多路复用

6.从OSI层次模型的观点出发,可将网络互连分为物理层、数据链路层、网络层和高层四个层次,与之对应的网络互连设备分别是( ABCD )。 A.中继器 B.交换机 C.路由器 D.网关 E.服务器

7.按VPN的协议分类有哪三种( ABC )。 A.PPTP B.L2TP C.IPSec D.ESP E.Netpp 8.广域网的主要特点是( ABCD )。 A.长距离 B.高成本 C.维护困难 D.传输介质多样

E.网络拓扑结构简单

9.网络故障可分按照引起网络故障的原因可分为( ABDE A.配置故障 B.连通性网络故障 C.线路故障 D.网络协议故障 E.安全故障

10.网络故障的基本接茬方法包括( AB )。 A.分层检查 B.分段检查 C.全面检查 D.分类检查 E.抽样检查

11.大规模的网络已般使用( ABC )结构。 A.核心层 B.汇聚层 C.接入层 D.集聚层 E.接收层

12.网络分层设计特点(ABCD )。 A.可伸缩性 B.可用性

。) C.安全性 D.可管理性 E.可控制性

13.路由器按结构可分为( ABC )。 A.骨干级路由器 B.企业级路由器 C.接入级路由器 D.边界路由器 E.中间节点路由器

14.交换机可分为( BCDE )。 A.单位级交换机 B.企业级交换机 C.校园交换机

D.部门级交换机 E.桌面型交换机

15.综合布线系统工程的竣工技术资料应包括的内容(ABCDE A.安装工程量 B.工程说明 C.设备、器材明细表 D.随工验收记录 E.隐蔽工程签证

16.( ABC )广域网采用双线路冗余结构。 A.省级 B.地市级 C.区县级 D.税所级 E.街道级

17.税务系统省级广域网按照逻辑层次划分为( ABC )。 A.省级 B.地市级 C.区县级 D.税所级 E.街道级

18.省各级广域网原则上须通过( AB )实现连接。

。) A.SDH B.MSTP C.WDM D.VPN E.FTP

三、判断题(共19题,对的在括号内打“√”,错的打“╳”)。

1.数据通信是计算机与通信相结合而产生的一种通信方式和通信业务。( F )

2.数据与信息是一致的,都是仅涉及事物的表示形式(F ) 3.同一个传输介质上只有一条信号通道。(F )

4.数字信号只要在信号还能辨认时进行还原、放大后再传送,信号的正确性将不受影响;而对于模拟信号,也是如此。( F ) 5.极性码这种代码的电平差比单极码小。( F ) 6.双相码要求每一位中都要有一个电平转化。( T )

7.光纤和同轴电缆的结构方式很相似,都有网状的屏蔽层。( F ) 8.在半双工信道上,通信的双方可交替发送和接受信息,但不能同时发送和接受。( T )

9.在短距离高速数据传输中,多采用异步传输方式。

F)

10.税务系统网络作为一个行业性专用网络,根据业务专网IP地址用途不同,可分为广域网IP地址和局域网IP地址两类。( T ) 11.数据链路层互连属于路由互连。(F )

12.帧中继用于局域网对局域网之间的连接服务,也适合广域网环境中突飞猛进的需求。( F )

13.OSPF协议采用距离向量算法。( F ) 14.OSPF计算的Cost,和接口宽带成正比,带宽越高,Cost值越小。(T ) 15.在定位故障的时候,一定要遵循“先软后硬”原则。( F ) 16.在网络故障被排除之后,还应该记录故障并存档。( T ) 17.网络的资源平均利用率不能过高。( T )

18.省级网络节点部署两台核心路由器,作为汇聚层。( F )

19.税所级网络节点部署一台路由器(或三层交换机),作为接入层,负责税所级与区县级或地市级网络节点连接,以及税所级局域网的接入。( T )

四、简答题(8题) 1.单模光纤和多模光纤特性有何区别。 2.请简述多路复用的优点。 3.SSL VPN有什么优点? 4.RMON是什么?它的主要内容是?

5.在重现故障的过程中还要注重收集哪些故障信息 6.分段检查的步骤是什么?

7.在规划和建设省各级广域网时,需要遵循什么原则? 8.请简述综合布线子系统包括什么?

五、论述题(2题) 1.请论述网络互连的概念及目的。

2.请论述距离向量算法的概念、原理及其缺点。

第一章 参考答案:

一、单项选择题

1.A 2.C 3.D 4.C 5.A 6.B 7.C 8.A 9.C 10.D 11.C 12.B 13.C 14.B 15.D 16.A 17.A 18.A 19A

二、判断题

1.× 2.× 3.× 4.× 5.× 6.√ 7.× 8.√ 9.× 10.√ 11.× 12.× 13.× 14.√ 15.×16.√ 17.√ 18.× 19.√

三、多选题

1.ABC 2.ACD 3.ABCDE 4.CDE 5.ABCDE 6.ABCD 7.ABC 8.ABCD 9.ABDE 10.AB 11.ABC 12.ABCD 13.ABC 14.BCDE 15.ABCDE 16.ABC 17.ABC 18.AB

四、简答题

1、单模光纤:适用于高速度、长距离;成本高;窄芯线,需要激光源;耗散性小,高效。多模光纤:适用于低速度、短距离;成本低;宽芯线,聚光好;耗散大,低效。

2、多路复用技术能把多个有限带宽的信号组合在一条高带宽的通信路上传输,使多个计算机或终端设备共享信道资源,提高信道的利用率,减少不必要的线路铺设费用,而且用户不需要进行任何实际的修改。多路复用系统对用户是透明的,每个很远的地方都好像直接接到总部所在地;同时由于线路中的缓冲部件较少,时间延迟较小。

3.(1)简单性:它不需要配置,可以立即安装,立即生效。 (2)客户端容易安装,直接利用浏览器中内嵌的SSL协议就行。 (3)兼容性好,传统的IPSec VPN 对客户端采用的操作系统版本具有很高的要求,不同的终端操作系统需要不同的客户端软件,而SSL VPN则完全没有这样的麻烦。

4.RMON是远程网络监视。

RMON的主体内容是:

(1) 定义了一个管理信息数据库的规范; (2) 定义了标准网络监视功能

(3) 定义了RMON管理控制台与RMON远程监视器间的通信接口。 5.(1) 该网络故障的影响及范围

(2) (3) (4) (5)

6.分段检查的步骤是按照“数据终端设备、网络接入设备、网络主干设备、网络中继设备、网络主干设备、网络接入设备、数据终端设备” 7.(1)层次化组网原则 (2)可靠性组网原则 (3)实用性和先进性组网原则 (4)灵活性和可扩展性组网原则 (5)易操作性和易管理型组网原则。

8.工作区子系统、水平干线子系统、管理子系统、垂直干线子系统、设备间子系统、建筑群子系统。

五、论述题(2题)

1.答案提示 和协同工作。

网络互连要实现多个网络之间的互连、互通、和互操作。

(1)互连

互连是在不同的物理网络之间建立物理连接。它涉及计算机之间传输信息的方法,包括物理介质上信号的传递、数据打包机制和从起点达到终点之间的多个网络之间的路由。这是网络互连的物理基础。

(2)互通

互通是通过适当的技术,屏蔽物理网络之间的差异,使不同子网中的任意站

网络互连是将多个网络互相连接,实现在更大范围内的信息交换、资源共享 故障的类型

每次操作都会让该网络故障发生的步骤或过程

在多次操作中故障是偶然才发生的步骤或过程

故障是在特定的操作环境下才发生的步骤或过程。 点之间都可以

进行数据交换。互通仅涉及相互通信的两台计算机之间的端到端的连接与数据交换,它提供了不同的计算机系统之间相互操作的手段。

(3)互操作

通过一定的技术手段,屏蔽不同计算机系统之间的差异,让使用完全不同的计算机操作系

和语言的计算机可以相互理解数据,从而使互联网络中的任意计算机系统之间具有透明地访问对方资源的能力。这是网络互连的最终目的。

2.答案提示

(1)距离向量算法是基于广播,使用跳数作为是主要路由多量的路由算法。 (2)该算法向路由器的所有相邻路由器分发一张记录形式为<目标地址,度量值>的列表(路由表)。这些记录为网络中的每个非本节点的其他节点赋上了度量这个值。这些信息只分发给源路由器的相邻路由器。

(3)度量通常是指从源路由器到目标节点的链路开销总和。不同的协议采用不同的度量值,在距离向量协议算法中采用跳数作为度量值。

(4)源路由器定期地刷新她的距离向量记录,并把记录分发给他的相邻路由器。相邻路由器将过去接收到的记录与现在的记录比较,如果过去的开销较小,路由器将不做刷新。当网络上增加了使用距离向量协议算法的路由器时,将发布自己并建立自己的路由表。

(5)距离向量算法的缺点是对大型网络扩展性不好,因为每一个路由包含对整个网络的全部路径,这可能导致由于选路而造成的大量的网络通信。另外,距离向量协议算法的网络收敛很慢。所谓收敛指的是调整新的网络拓扑、重新为网络计算路由表的过程。

第二章 信息安全

一、单项选择题(共20题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)

1.保障组织的信息系统与业务的安全与正常运作需要从(D )角度出发。 A.设计实施 B.维护改进

C.审核管理

D.预防控制 2.PDCA最早是由( B )构想的。 A.戴明 B.休哈特

C.休尔特 D.戴尔特

3.Web浏览器与Web服务器之间遵循(C )协议。 A.HTLP B.HTIP C.HTTP D.HITP 4.SSE-CMM模型定义了( C )项“良好”安全过程过程。 A.9 B.10 C.11 D.12 5.目前灾难备份中心的建设模式不包括以下哪种(B )。 A.自建灾难备份中心模式 B.联机灾难备份中心模式

C.共建灾难备份中心模式 D.服务外包模式

6.在Unix文件系统中,每一个文件都有一个权限,或与之相对应的模式域,这个模式域由( B )个字符组成。 A.9 B.10 C.11 D.12 7.以下哪项不是一个典型PKI的组成部分(D ) A.终端实体 B.认证机构 C.注册机构 D.评估机构

8.灾难备份系统的关键是(A)。 A.数据备份 B.备份数据处理 C.备份通信网络 D.备份数据传递

9.网络安全本质上是指网络上的( C )安全。 A.数据 B.服务器 C.信息 D.客户端

10.数据库安全最关键的需求之一是( A )。 A.防止非法数据访问 B.防止推导 C.保证数据的完整性 D.审计和日志

11.外部入侵是从入侵(A )开始的。 A.网络系统 B.操作系统 C.数据库管理系统 D.应用系统

12.以下( C)是指附加在某一电子文档中的一组特定的二进制代码。 A.散列值 B.散列函数 C.数字签名 D.密钥

13.PKI是用以下哪种密钥概念与技术来实施和提供安全服务的安全基础设施( A )。 A.公钥密钥 B.私钥密钥 C.加密密钥 D.解密密钥

14.PKI的核心功能是(B ) A.注册管理 B.证书管理 C.密钥管理 D.认证管理

15.Web的工作模型是以下哪种方式的客户/服务器模式(A )。 A.开放式 B.封闭式 C.半开放式 D.半封闭式

16.( C )是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。 A.灾难备份 B.灾难预防 C.灾难响应 D.灾难控制

17.在ISSE过程,在以下哪个过程应该构造出系统的安全结构,给出功能分配,并详细说明信息系统的安全设计方案(C )。 A.发掘信息保护的需求 B.定义信息保护系统 C.设计信息保护系统 D.实施信息保护系统

18.( B )可以描述一个机构的安全工程过程必须包含的本质特征。 A.ISSE B.SSE-CMM C.DACL D.PDCA 19.Web客户端的防护措施重点是对( C)的安全进行防护。 A.Web浏览器 B.Web应用系统 C.Web程序组件 D.Web用户

20.以下哪项不属于评估机构(A )。 A.认证机构 B.审核机构 C.系统授权机构 D.系统和产品评估机构

二、多项选择题(共20题,把正确选项字母填在括号内,每个小题至少有两个选项正确)

1.保障信息安全有以下哪几个支柱。( ACE)。 A.技术 B.道德

C.法律法规 D.市场

E.管理

2.获取信息保护需求要考虑以下哪些方面(ACD ) A.机构的任务信息保护需求 B.考虑信息保护的目标 C.考虑信息系统面临的威胁 D.在信息安全保护策略方面的考虑 E.信息内容敏感性

3.SSE-CMM将系统安全工程分为以下哪些类别。(ABD )A.风险过程 B.保证过程 C.维护过程 D.工程过程 E.改进过程

4.构成风险管理过程的有以下哪几个风险过程。(BCDE A.PA01 B.PA02 C.PA03 D.PA04 E.PA05 5.灾难管理的重点是什么。(ACD )。 A.灾难预防 B.灾难控制 C.灾难响应 D.灾难恢复 E.灾难备份

6.真正的灾难备份必须满足以下哪些要素(BCE )。 A.可用性 B.冗余性 C.长距离性 D.互操作性

) E.可复制性

7.数据备份技术包括以下哪些解决方案( BDE )。 A.基于通信网络系统的灾难备份技术 B.基于软件方式的灾难备份技术

C.基于应用服务器的灾难备份技术 D.基于磁盘系统的灾难备份技术 E.其他灾难备份技术的解决方案

8.需要备份的数据内容可以采用哪种方式( ACD )。 A.全备份 B.递增备份 C.增量备份 D.差分备份 E.等间备份

9.物理安全主要包括:(ABCD )。 A.环境安全 B.电源系统安全 C.设备安全 D.通信线路安全 E.服务器安全

10.网络通信线路的安全问题主要有(ACDE )。 A.电磁泄露 B.电磁干扰 C.搭线窃听 D.非法入侵

E.无线网络信息泄露

11.当前所面临的网络安全现状主要有以下哪些特征( ABDE A.拒绝服务攻击频繁发生 B.计算机黑客活动已形成重要威胁 C.系统内部用户的非法泄密 D.安全防范能力薄弱 E.企业安全意识淡薄

12.数据库系统安全层次包括以下哪些层次( ABCDE ) A.物理层的安全性 B.用户层的安全性

。) C.操作系统层的安全性 D.网络层的安全性 E.数据库系统层的安全性

13.信息传递出现在什么通道:( ABD ) A.授权通道 B.存储通道 C.备份通道 D.隐通道 E.维护通道

14.密码体制由哪些部分组成(ABCDE )。 A.明文 B.密文 C.密钥

D.加密算法 E.解密算法

15.数字签名具有什么特点(ABCDE )。 A.可信 B.不可伪造 C.不可重用

D.不可改变 E.不可抵赖

16.SSE-CMM主要适用于哪些机构( ABC )。A.工程机构 B.获取机构 C.评估机构 D.企业机构 E.商业机构

17.灾难恢复包括哪些因素( ABD ) A.消息灵通的工作小组 B.资源提供商 C.操作能力强的系统人员 D.确定的程序 E.信息传递的通道

18.机房的安全分为哪几个基本级别:(ABC ) A.A级 B.B级 C.C级 D.D级 E.E级

19.Web服务的实现包括哪些部分( ABE )。 A.服务器端 B.客户端 C.程序员端 D.管理员端 E.通信协议

20.PKI系统的实现包括( ABCD )。 A.证书签发 B.证书撤销 C.证书查询

D.证书使用 E.证书审核

三、判断题(共15题,对的在括号内打“√”,错的打“╳”)

1.为确保信息保护被纳入整个系统中,必须在进行系统工程设计的过程中考虑ISSE。(F

2.ISSE过程是系统工程的子过程,其重点是通过实施系统工程过程来满足用户信息目标的分析。( F)

3.SSE-CMM模型设置了5个能力成熟级别。( F )

4.系统灾难响应分为快速响应和灾难恢复两个步骤。( T )

5.现在的网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的基本威胁。( F )

6.未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。( T )

7.从CGI编程角度考虑安全,采用解释语言比编译语言会更安全些。( F ) 8.SSE-CMM模型本身是一个安全技术模型,在保证上强调对安全工程过程结果质量可重复性的保证。( F )

9.SSE-CMM模型体系结构的横坐标为过程区,纵坐标为能力级别。( T ) 10.在信息技术中,为了使组织保持竞争力,所有通信系统都必须保持24h持续工作。(T ) 11.所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。( T )

12.数据库中的数据是语义相关的,用户不可以直接访问数据项而简介获取数据内容。( F )

13.标识和认证是数据库的第二道防线,也是授权和审计的前提。 ( F ) 14.在PKI提供的认证服务中,身份识别可以检验用户身份的真伪,鉴别就是确认实体即自己所声明的实体。( F )

15.非对称密钥容易管理,没有复杂的密钥分发问题且支持签名和不可否认性。(T )

四、简答题(共7题,紧扣题意,简明扼要) 1.请简述SSE-CMM的适应范围。

2.请简述全备份策略的优缺点。

3.根据违反数据库安全性所导致的后果,请简述数据库系统的几类安全威胁。

4.散列函数是密码的的基础,请简述散列函数的特点。

5.请简述数字签名的实现过程。

6.信息泄密的途径很多, 请简述计算机及其外部设备内的信息通常通过两种途径被泄露,请简述这两种造成信息泄密的途径。

五、论述(共3题,清晰明确)

1.请论述ISSE的活动主要包括什么?

2.请论述SSE-CMM的几个能力级别。

3.请论述制定灾难恢复计划的步骤。 第二章 参考答案:

一、单项选择题

1-10 D B C C B B D A C A 11-20 A C A B A C C B C A

二、多项选择题

1-5 ACE ACD ABD BCDE ACD 6-10 BCE BDE ACD ABCD ACDE 11-15 ABDE ABCDE ABD ABCDE ABCDE 16-20 ABC ABD ABC ABE ABCD

三、判断题

1-10 X X X √ X √ X X √ √ 11-15 √ X X X √

四、简答题。

1.①覆盖了涉及可信产品或安全系统的整个生命周期内的安全工程活动, 包括概念定义、需求分析、设计、开发、集成、安装、运行、维护和终止。

②应用于安全产品开发商、安全系统开发商和集成商,以及提供安全服 务和安全工程的机构。

③应用于所有类型和大小的安全工程机构,如商业机构、政府机构和学 术机构等。

2.全备份的优点是:①完整的数据副本,全备份意味着如果需要恢复系统,可以方便地获得完整的数据副本;②快速访问备份数据,不需要搜索多盘磁带查找需要恢复的文件,因为全备份包含硬盘上特定时间点的所有数据。

全备份的缺点有:①重复数据,全备份保存有重复数据,因为每次执行完整备份时,都将更改和未更改的数据复制到磁带中;②消耗时间,由于需要备份的数据量相当大,全备份需要更长的执行时间,非常耗时。

3. 根据违反数据库安全性所导致的后果,安全威胁可以分为以下几类:

①非授权的信息泄露:未获授权的用户有意或无意得到信息。通过对授权访问的数据进行推导分析获取非授权的信息。

②非授权的数据修改:包括所有通过数据处理和修改而违反信息完整性的行为。但是非授权修改不一定会涉及非授权的信息泄露,因为对于入侵者而言即使不读出数据库中的数据亦可以进行破坏。

③拒绝服务:包括会影响用户访问数据或使用资源的行为。 4.散列函数的主要功能是实现信息的完整性,具有以下特点:

①输入可以为任意长度。

②输出数据长度固定(即Hash值的长度由算法的类型决定,与输入的消息大小无关)。

③单向性,即给出一个Hash值,很难反向计算出原始输入。

④唯一性,即难以找到两个不同的输入会得到相同的Hash输出值。 5.数字签名实现过程描述如下: ①发送方A用单向散列函数对消息散列,得到一个固定长度的数据项,即消息摘要。 ②发送方A用自己的私钥对这个消息摘要签名。

③发送方A把消息和已签名的消息摘要一起发送给接收方B。

④接收方B验证解密后的摘要和自己用Hash函数得到的摘要是否一致。 6.信息泄密的途径很多,计算机及其外部设备内的信息通常通过两种途径被泄露:

(1)辐射泄露

以电磁波的形式辐射出去的称为辐射泄露,主要是指计算机内部产生的电磁辐射。这种辐射是由计算机内部的各种传输线(包括印制板上的走线)、信号处理电路、逻辑电路、显示器、开关元件和电机及其驱动控制电路产生的。

(2)传导泄露

通过各种线路和金属管道传导出去的称为传导泄露。计算机系统的电源线、机房内的电话线、上下水管道和暖气管道以及地线等,都可能成为传导媒介,产生传导泄露。传导泄露往往伴随着辐射泄露。其中电磁辐射是计算机及其网络系统泄密的重要途径之一,对它的研究正越来越受到人们的重视。

五、论述。

1.主要包括:描述保护需求;根据系统工程的前期需要产生信息保护的具体需求;在一个可接受的信息保护风险下满足信息保护的需求;根据需求,构建一个功能上的信息保护体系结构;根据物理和逻辑体系结构分配信息保护的具体功能;设计信息系统,以实现信息保护的体系结构;从整个系统的成本、规划和运行效率综合考虑,在信息保护风险与其他ISSE问题之间进行权衡;参与对其他信息保护和系统工程的综合利用;将ISSE过程与系统工程和获取过程相结合;已验证信息保护设计方案并确认信息保护需求为目的,对系统进行测试;根据用户需要对整个过程进行扩充和裁剪,以支持用户使用。

2.能力级别1:非正式执行级。能力级别1仅仅要求一个过程域的所有基 本实践都被执行了,而对执行的结果如何并无明确要求。

能力级别2:规划与跟踪级。这一级别强调过程执行前的规划和执行中 的检查。工程队伍可以基于最终结果的质量来管理其实践活动。

能力级别3:充分定义级。过程域包括的所有基本实践均应依照一组完 善定义的操作规范来进行。这组规范是工程队伍依据其长期工作经验制订出 来的。其合理性是经过验证的。

能力级别4:量化控制级。能够对于工程队伍的表现进行量化的度量和 预测。过程管理成为客观的和准确的实践活动。 能力级别5:持续改进级。为过程行为的高效和实用建立量化的目标。 可以准确地度量过程的持续改善所收到的效益。

3.制订灾难恢复计划是一个需要细心对待的复杂过程,包含了风险评估、计划制订、文档编排、计划执行、测试和维护等一系列步骤。计划制订之初应该由灾难恢复委员会的多个成员共同进行,因为这些成员来自于组织内的不同部门,能够决定灾难发生时需要提供恢复的具体解决方法。制订计划的过程由多个步骤组成,具体包括以下步骤: ①识别存在的灾难,并设定优先级;

②识别系统的核心功能并设定优先级;

③识别系统的核心资源并进行威胁分析;

④制订告知计划;

⑤制订伤害评估计划;

⑥设定灾难恢复站点;

⑦制订用于在灾难恢复站点进行核心功能恢复的计划。

由于灾难是不可预估的,通常具有不确定性与不可预知性,因此灾难恢复计划需要持续运行,作为一个动态进程始终贯穿在系统的生命周期之中。

第三章 数据库

一、单项选择题(共19题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)。

1.数据库最重要的功能是(C )。

A.管理数据

B.分析数据 C.存储数据 D.共享数据

2.( B )是占用内存最大的一个区域,同时也是影响数据库性能的重要因素。

A.PGA B.SGA C.UGA D.RAC 3.大型池的设定是为了保证共享池高效率地工作,因为某个操作如果有较大的A内存需,会影响共享池对其他数据块或者库语句的保存,进而导致性能下降。 A.大型池 B.数据 C.结果缓存 D.流池

4.表空间中非常重要的一个表空间是( C )表空间,用来存储方案对象的定义。

A.STSAUX B.TEMP C.SYSTEM D.UNDOTBS1 5.用于撤销表空间,存放数据库中跟重做有关的数据与其他信息的表空间是( C )。

A.SYSAUX B.TEMP C.UNDOTBSI D.USERS 6. ( B )是Oracle用来管理存储空间的最小数据存储单位,也是输入输出时数据操作的最小单位。

A.表空间 B.块 C.段 D.区

7.参数文件的初始化设置内容不包括(D )。

A.数据库实例名称(SID) B.数据库主要文件的位置

C.实例所使用的主要内存区域的大小等 D.参数文件的适用进制

8.( A )的作用是当多个数据库实例访问相同的数据库对象时,避免数据库对象访问冲突。

A.LCKn B.ARCn C.Dnnn D.RECO 9.Spfile_name 表示的是服务器参数文件名是( C )。 A.文本参数文件名 B.工具的参数文件名 C.服务器参数文件名 D.程序参数文件名

10.以下哪个表示只启动实例,不装载数据库,不打开数据库(A )。

A.NOMOUNT B.MOUNT C.OPEN D.FORCE 11.以下哪个是关闭数据库的应急选项( C )。

A.NORMAL B.IMMEDIATE C.ABOURT D.TRANSACTIONAL 12.当表空间的状态属性为( D )时,用户可以读取和更新数据库中的数据。

A.NORMAL B.TREMPORARY C.ONLINE D.READ WRITE 13.( A )是Oracle数据库的核心组件。

A.数据字典 B.数据库的备份与恢复 C安全管理 D.存储管理

14.物理备份的核心是( A )。

A.复制文件 B.控制文件

C.数据文件 D.重做日志文件

15.( D )是在数据库打开状态下发生的备份,又称为热备份。

A.脱机备份 B.一直备份 C.不一直备份 D.联机备份 16.( A )是指不使用备份和恢复工具,只是通过操作系统命令或SQL语句进行操作。

A.用户管理的备份和恢复 B.逻辑备份与恢复 C.闪回 D.恢复管理器

17.在EXPDP/IMPDP命令执行过程中,用户按下( C)组合键可进入交互模式。

A.Ctrl+S B.Ctrl+X C.Ctrl+C D.Ctrl+V 18.在参数文件中设置CONTROL_FILE_RECORD_KEEP_TIME,设置同步时间,该参数的默认值(C )。

A.3 B.5 C.7 D.9 19.使用BACK UP命令生成备份集时( A )表示备份结束后删除归档日志。

A.DELET INPUT B.ALL C.DELET ALL INPUT D.PLUS ARCHIEVELOG

二、判断题(共18题,对的在括号内打“√”,错的打“╳¡±)

1.用户连接数据库,并且对数据库进行操作的时候,事实上是连接到实例,并通过实例来完成数据库操作,所以实例是用户与数据库的核心层。( F ) 2.在Oracle读取相应的数据时,先从硬盘读取数据文件,并将数据放入库缓存。(F )

3.用户安全区是Oracle为服务进程分配的专门用于当前用户会话的内存区。( F )

4.一个区只能处于一个数据文件中而一个段中的各个区可以分出在多个数据库文件中。(T )

5.如果使用文本参数文件启动数据库,SCOPE选项只能设置为“SCOPE=BOTH。( F ) 6.如果控制文件找不到或损坏,不影响装在数据库。(F ) 7.用户包括数据库管理员都可以修改控制文件中的数据。( F ) 8.段可以跨多个数据文件,但是不能跨多个表空间。(T )

9.一旦用户被操作系统所认证,就可以很方便地连接到Oracle,不需要再输入用户名和密码。( T )

10.Paword既可以修改当前用户的密码,也可以修改其他用户的密码。( F ) 11.不一致备份一定是联机备份,但联机备份不一定是不一致备份。( F ) 12.与数据泵技术相对应的工具是Data Pump Export和Data Pump Import,导出命令是IMPDP,导入命令式EXPDP。F 13.通道分配只能手工进行。F 14.RMAN中的COPY命令与BACKUP命令生成的备份文件不同,BACKUP命令生成的备份集,文件中的数据是以RMAN的专有格式进行保存的。T 15.压缩备份能针对备份集,也能针对图像副本。( F )

16.一般情况下压缩备份与未压缩备份份集文件的大小比例接近1:5。( T ) 17.无论是使用BACKUP、COPY还是BAKCUP AS COPY, 在恢复数据库时都需要用到RESTORE命令。( F )

18.恢复表空间时,数据库必须处于OPEN状态,数据库在关闭状态下是表空间时不能操作的。( T)

三、多项选择题(共18题,把正确选项字母填在括号内,每个小题至少有两个选项正确)。

1.内存结构由(ABC )组成。 A.SGA B.PGA C.UGA D.RAC E.SID 2.系统全局区中比较重要的是( AB ),它们对Oralce系统的性能影响最大。 A.共享池 B.数据缓存区 C结果缓存 D.JAVA 池 E.流池

3.根据存放信息的类型不同,PGA区可以分几个部分:( ABC )。 A.排序区 B.会话区 C.推栈区 D.内存区 E.程序全局区

4.逻辑存储结构包括(ABCD )。 A.表空间 B.段 C.区

D.数据块 E.节

5.控制文件中包含信息( ABCDE )。 A.数据库名 B.日志文件的名字和位置 C日志历史

D.当前日志序列数 E.检查点信息

6.SQL*Plus的主要功能包括( ABCDE )。 A.显示表的定义,并与终端用户交互 B.连接数据库,定义变量 C.完成数据库管理

D.运行存储在数据库中的子程序或包 E.启用/停止数据库实例。

7.数据库配置助手更加方便与快速地完成数据库的一些基本工作,主要功能包括哪些( ABCE )。 A.创建数据库 B.配置数据库选件 C.删除数据库 D.管理模板 E.编辑数据库

8.Oracle Net Configuration Aistant可以帮助用户配置网络的基本元素,包括( ABCD )。 A.命名方法 B.监听程序 C.本地网络服务名 D.目录服务 E.创建方式

9.Oracle的网络配置分为两种:( BC )。 A.数据库配置 B.服务器端配置 C.客户端配置 D.监听程序配置 E.网路服务配置

10.一个表空间具有( BCDE )状态。 A.编辑 B.脱机

C.联机 D.只读 E.读写

11.静态数据字典中的视图分为三类,他们分别什么前缀构成( ABC A.USER_* B.ALL_* C.DBA_* D.DATA_* E.NOME_* 12.常用的对象权限包括( ABCDE )。 A.select B.insert C.update D.delete E.execute 13.数据库出现的故障主要包括( DE )。 A.硬件故障 B.缓存故障 C.软件故障

D.实例故障 E.介质故障

14.以下属于RMAN的特点:( ABCDE )。

。) A.备份数据库、表空间、数据文件、控制文件和归档日志 B.只备份已使用的数据块,实现逻辑备份 C.完成增量备份U盘 D.存储重复任务的脚本 E.提供报告和目录信息清单

15.Backup type包括了以下哪几项:(ABCDE )。 A.Database B.Datafile C.Controlfilecopy D.Format E.Filesperset 16.COPY命令可以备份的文件有:( ABCDE )。 A.数据文件 B.控制文件 C.Datafilecopy D.Controlfilecopy E.Backup set 17.递增备份有分成( AE)。 A.差异递增备份 B.完全备份 C.更新递增备份 D.压缩备份 E.累计递增备份

18.RMAN恢复数据库时用到的两个明令,即( AB )。 A.RESTORE B.RECOVER C.REMAIN D.RENEW E.REPAEAT

四、简答题(8题)

1.PMON是对Oracle中运行的各种进程进行监控,并且对异常情况进行针对性处理,它的主要任务包括哪些?。

2.请写出修改初始化参数的3个DBWR进程

3.如果发现LGWR经常处于等待状态,就要考虑为其添加日志组及其成员。请创建或给数据库添加新的重做日志文件组语法。

4.删除重做日志文件组成员之前,需要确认哪几点.

5.请简述移动数据文件的步骤。

6.利用Export/Import,可以完成什么工作。

7.简述Export/Import的三种工作方式。

8.数据泵技术有什么优点?

五、论述题(2题)

1.DBA保证不出任何问题,通过哪些管理工作?

2 简单论述在RMAN资料档案库存储数据的两种方法

第三章 参考答案:

一、选择题

1.C 2.B 3.A 4.C 5.C 6.B7.D 8.A 9.C10.A 11.C 12.D 13.A 14.A 15.D 16.A 17.C 18.C 19.A

二、判断

1.× 2.× 3.× 4.√5.× 6.× 7.× 8.√ 9.√ 10.× 11.× 12.× 13.×14.√15 ×16.√17.×18.√

三、多选

1.ABC 2.AB 3.ABC 4.ABCD 5.ABCDE 6.ABCDE 7.ABCE 8.ABCD 9.BC 10.BCDE 11.ABC 12.ABCDE 13.DE 14.ABCDE 15.ABCDE 16.ABCDE 17.AE 18.AB

四、简答题 1【正确答案】 (1) (2) (3) (4) (5)

2【正确答案】 (1) 修改参数。

SQL>alter system set db_procees=3 scope=spfile; (2) 重启数据库。 SQL>shutdown immediate SQL>stratup (3)验证参数修改是否生效。

SQL>show parameter db _writer _proce

3 【正确答案】

ALTER DATEBASE[datebase _name] ADD LOGFILE[GROUP n] ('file _name'[REUSE], „, 'file _name'[REUSE]) [SIZE pM]

4【正确答案】

(1)只能删除INACTIVE状态的重做日志组中的成员文件。如果要删除的成员日恢复中断或者失败的用户进程、服务器进程。

确保能够销毁发生损坏或出现故障的进程,释放这些进程占用的资源。 重置事务的状态,回退未提交的事物,维护系统中的活动进程表。 检查进程的状态,如果有异常或者失败而挂起,则重新启动。 在主机操作系统上用Oracle监听器注册数据库服务。全局数据库名称,SID以及其他数据库支持的服务都要使用监听器注册 志文件所属的重做日志组处于CURRENT状态,则必须先执行一个手工切换日志操作

(2)每个重做日志文件组至少需要有一个成员

(3) 在归档模式下,删除重做日志文件之前要确保已归档,否则会导致数据丢失。

5【正确答案】:

(1) 修改表空间为脱机状态。 (2) 复制数据文件到另外一个磁盘

(3) 使用ALTER TABLESPACE„RENAME DATAFILE„TO„语句修改数据文件的名称

(4) 修改表空间为联机状态

(5) 查询数据字典DBA_DATA _FILES确认数据文件移动成功

6【正确答案】;

(1) 获取数据库对象的创建脚本,并存入二进制工作 (2) 在数据库联机状态下进行备份和恢复

(3) 在不同用户、不同计算机、不同版本数据库、异构数据库服务器之间迁移数据

(4) 在不同数据库之间通过传输表空间特性快速复制数据

7【正确答案】;

(1) 交互式方式。在命令窗口,以交互的方式根据提示逐个输入参数的之,完成导出/导入。

(2) 命令行方式。在命令行制定带有各种参数的EXP/IMP命令,完成导出/导入。

(3) 参数文件方式。用户将运行参数和参数值在参数文件中,在命令中行的EXP/IMP命令中设置参数PARFILE的值为指定参数文件。当使用命令行方式指定的EXP/IMP的参数过多,导致命令行字符串长度超过操作系统所规定的最大值,只能使用参数文件方式。

8 【正确答案】;

(1)数据泵支持并行处理导出和导入,因此比传统EXP/IMP命令能更快地迁移数据 (2)数据泵支持在执行过程中暂停和重启导出/导入作业,这时传统EXP/IMP命令无法做到的

(3)数据泵支持网络操作,在网络上不同数据库服务器之间、不同的数据库之间的移动数据,不需要磁盘存储,不需要备份文件。

(4)数据泵导出/导入工具提供了非常细粒度的对象控制,通过使用INCLUDE和EXCLUDE两个参数,可以指定导出/导入时是否包或不包含某个对象。

五、论述题

1.DBA保证不出任何问题,通过哪些管理工作? (1)在初始化参数文件中指定控制文件

在数据库装在或打开之前,Oracle服务器必须能够访问控制文件。如果由于某种原因Oracle服务器不能访问控制文件的参数设置错误,数据库就将无法打开或正常工作。控制文件的信息可通过初始化参数CONTROL_FILES,也可以使用数据字典V$CONTROLFILE查询得到。 (2)多路复用控制文件

每个控制文件只属于一个数据库,但为了防止数据丢失,一个数据库一般不止一个控制文件,实际的商用数据库一般有3个控制文件,最多有8个控制文件。这些控制文件的内容完全一样,Oracle实例同时将内容写入到CONTROL_FILES参数所设置的所有控制文件中,称为多路复用控制文件。为了防止磁盘的物理故障,多路复用控制文件最好应该放在不同的、独立的物理磁盘上。

初始化参数CONTROL _FILE中列出的第一个文件是数据库运行期间唯一可读取的控制文件。创建、恢复和备份控制文件必须在数据库关闭的状态下运行,这样才能保证操作过程中控制文件不被修改。数据库运行期间如果一个控制文件变为不可用,那么实例将不在运行,此时应该终止这个实例,并对破坏的控制文件进行修复。 (3)备份控制文件

当添加、删除和重命名数据文件或重做日志文件,以及添加、删除表空间或改变表空间读写状态时,应该及时备份控制文件。可采用操作系统镜像方式备份控制文件,也可以手工方式备份控制文件。如果手工备份不及时的话,就会产生备份的控制文件与正在使用的控制文件不一致,那么利用备份的控制文件启动数据库时会破坏数据库的一致性和完整性,甚至不能启动数据库,因此手工备份控制文件是要注意及时备份。

2 简单论述在RMAN资料档案库存储数据的两种方法

(1)恢复目录

恢复目录是建立在RMAN目录数据库(亦称为恢复目录数据库)上的一种存储对象。RMAN恢复目录数据时一个具有特别RMAN目录表的Oracle数据库,她存储备份的元数据。当使用恢复目录时,可以建立备份脚本并存储在目录数据库中以便以后使用。而且可以恢复目录作为中心源,并储多个目标数据库的备份与恢复信息。同时为了进一步安全,这个目录数据库也可以备份。

(2)目标数据库的控制文件

如果使用RMAN而没有为RMAN创建目录数据库,目标数据库的大部分必要信息就会存放在目标数据库的控制文件中。此时,目标数据库的控制文件就是RMAN的资料档案库,RMAN同样能够完成对目标数据库的备份和恢复操作。

此时,必须管理目标数据库的控制文件来支持这种方法。在ina.ora或者spfile.ora中的参数CONTROLFILERECORDKEEPTIME决定了RMAN使用的信息在控制文件中保留多久。该参数的默认值为7天,可以长达365天。此数字越大,为了存储更大的信息,控制文件也就越大。

Oracle建议,对于大部分中等规模的企业环境,将RMAN备份信息存储在目录数据库中,而不是存在目标数据库的控制文件中,这样能够发挥RMAN工具的全部功能。而且RMAN的很多高级功能在创建了恢复目录的环境下才被支持。

第四章 中间件技术

一、单项选择题。(共30题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)。

1.(A )是设计用来作为现有的硬件、操作系统、网络与分布式应用程序之间的中间抽象层来执行的。 A.DCE B.PC C.CPU D.工作站

2.多年的实践使人们认识到现有的开放系统与过去的专用系统并非1与 0的关系, 现有的开放系统在开放程度上大体处于(C )。 A.0 B.1 C.0~1 D.0~2 3.远程过程调用协议的英文缩写是(C )。 A.TCP B.UDP C.RPC D.OSI 4.远程过程调用协议的内部操作大致有( D)步。 A.7 B.8 C.9 D.10 5.RMI使用( A)语言接口定义了远程对象。 A.Java B.API C.JRMP D.JRE 6.RMI应用程序有( C)。 A.服务器程序 B.客户机程序 C.A和B D.包装程序

7.RMI使用标准机制是( C)。 A stub B skeleton C A和B D都不是

8.对象包含三个基本要素,分别是对象标志,对象状态和( B)。 A对象动态 B对象行为 C对象特征 D对象名称

9.对于教师Jack而言,包含性别、年龄、职位等个人状态信息,同时还具有授课的行为特征,则Jack就是封装后的(B )。 A.类 B.对象 C.抽象 D.封装

10.类的函数也叫功能、操作或服务,它表现类( A)的一面。 A.动态 B.静态 C.半静态 D.半动态

11.类的数据也叫属性、状态或特征,它表现类( B)的一面。 A.动态 B.静态 C.半静态 D.半动态

12.Jack是一名教师,也就拥有教师的特征,这个特征是教师(A )所特有的。 A.类 B.对象 C.抽象 D.多态

13.抽象强调主要特征,忽略( A)。 A.次要特征 B.次次要特征 C.非主要特征 D.没有

14.抽象是一种( D)的描述,它强调给出与应用相关的特性,抛弃不相干的特性。 A.多元化 B.双层化 C.复杂化 D.单一化

15.对于银行账户类而言,有取款和存款的行为特征,但实现细节对于客户而言并不可见,这体现了对象的( D)。 A.继承 B.多态 C.抽象 D.封装

16.继承表示类之间的(B )关系。 A.递进 B.层次 C.平行 D.重叠

17.继承可分为单继承和( B)。 A.双继承 B.多继承 C.父类继承 D.子类继承

18.Java是(A )的语言。 A.单继承 B.双继承 C.多继承 D.父类继承

19.类B中的对象具有类A的一切特征,则称( C)。 A.类A继承类B B.类A包含类B C.类B继承类A D.类B包含类A 20.接口是对( C)的说明。 A.对象分析 B.对象设计 C.操作规范 D.功能

21.接口可以理解为( D)的一个特例。 A.抽象 B.多态 C.对象 D.类

22.接口说明操作(A )。 A.做什么 B.怎么做 C.何时操作 D.为什么操作

23.消息是(A )间的交互手段。 对象 类 模式 组件

24.为了使组件更切合实际,更有效地被复用,组件应当具备( B)。 A.通用性 B.可变性 C.固定性 D.可复制性

25.模式是一条由(B )部分组成的规则。 A.两 B.三 C.四 D.五

26.(A )是软件复用实现的关键。 A,组件技术 B.继承技术 C.封装 D.消息

27.OOSE重点是对(A )的描述。 A.用例 B.过程 C.初始化 D.结果

28.在OOSE中,RDD/CRC方法主要针对( )阶段。 A.调查 B.分析 C.设计 D.总结

29.有关系统和环境的观点,着重关注系统的目标、范围和策略,这是(A )。 A.企业观点 B.信息观点 C.计算观点 D.工程观点

30.屏蔽数据表示和调用机制的差别,使得不同对象之间可以协作,这是(A )。 A.访问透明性 B.位置透明性 C.迁移透明性 D.复制透明性

二、多项选择题(共10题,把正确选项字母填在括号内,每个小题至少有两个选项是正确的)。

1.开放系统存在公认的“必具特征”,它们是(ABCD )。 A.可移植性 B.可互操作性 C.可伸缩性 D.易获得性 E.安全性

2.轮廓由七个成分组成,它们是管理系统,( ACDE),( ),( ),( ),互操作服务,信息实体。 A用户界面 B设计系统 C安全性 D编程服务 E.通信服务

3.RMI应用程序通常包括两个独立程序,分别是(AC )和( )。 A.服务器程序 B.远程程序 C.客户机程序 D.通信程序 E.服务程序

4.继承表示类之间的层次关系,这种关系使得某类对象可以继承另一类对象的( AD)和( )。 A.特征 B.状态 C.行为 D.能力 E.记忆

5.模式是一条由三部分组成规则,它表示一个(BCD )、一个( )和一个( )之间的关系。 A.系统 B.特定环境 C.问题 D.解决方案 E.分析方案

6.利用RIM编写分布式对象应用程序需要完成以下工作:(ABC ) A.定位远程对象 B.与远程对象通信

C.给座位参数或返回值传递的对象加载类字节码 D.J将值返回调用程序 E.等待方法调用结果

7.OMT方法提出在系统分析阶段建立的模型有( ACE)。 A.对象模型 B.静态模型 C.动态模型 D.编程模型 E.功能模型

8.OOSE包括(ACD )阶段。 A.需求分析 B.供求分析 C.设计实现 D.设计测试 E.用例描述

9.ODP具有( ABCD)功能 A.管理 B.协作 C.仓库 D.安全 E.定位

10.一个可部署的EJB组件包含(BCE )部分 Control接口 Home接口

EnterpriseBeans接口 Aistive接口 Remote接口

三、判断题(共15题,对的在括号内打“√”,错的打“×”)

1.RPC远程过程调用协议是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。(T)

2.抽象强调主演特征,忽略次要特征。(T) 3.继承只能是单继承。(F)

4.多态性使得一个属性或变量在同个时期表示不同类的对象。(F) 5.组件技术不是软件复用实现的关键。(F) 6.一个开放系统可以用其“轮廓”来勾画。(T) 7.RMI对垃圾回收等机制比RPC强。(F) 8.C++不允许多继承。(F) 9.组件是发散的。(F)

10.计算观点着重将系统功能分解为在界面处相互作用的对象,来达到分布的目的。(T)

11.位置透明性屏蔽这样一个事实,系统已经把一个对象迁移到另外的位置。(F) 12.J2EE是一套针对企业级分布式应用计算环境。(T) 13.会话Beans只有无状态一种。(F)

14.J2EE一个典型的四层结构,分别是客户层、表示层、业务逻辑层和企业信息系统层。(T)

15.WebLogic是一个中间件产品,是目前主流J2EE服务器之一。(T)

四、简答题(共7题)。

1.请简述中间件的IDC定义。 2.请总结类和对象的关系。 3.请简述ODP的功能。 4.请简述J2EE的组成部分。 5.请简述WebLogic系统的关键特性。 6.请简述域作为一种管理功能的特点。 7.请简述WebLogic常用的管理操作。

五、论述题(共3题)。

1.请论述中间件的工作机制。

2.请指出ODP标准的组成部分及论述其具体内容。 3.请论述中间件技术平台J2EE的标准服务具体内容。

第四章 中间件参考答案

一、单项选择题。 1~10 ACCDA CCBBA 11~20 BAADD BBACC 21~30 DAABB AACAA

二、多项选择题。

1~5 ABCD ACDE AC AD BCD 6~10 ABC ACE ACD ABCD BCE

三、判断题。

1~10 √√××× √×××√ 11~15 ×√×√√

四、简答题。

1.中间件是一种独立的系统软件服务程序,分布式应用软件借助这种在不同的技术之间共享资源,中间件位于客户机服务器的操作系统上,管理计算资源和网络通信。每一个对象都是某一个类的实例。 2.每一个类在某一时刻都有零或更多精彩实例。

类是静态的,它们的存在、语义和关系在程序执行前就已经定制好了,对象是动态的,它们在执行时可以被创建和删除。 类是生成对象的模板。

3.管理功能。结点管理功能、对象管理功能、对象串管理功能、对象包管理功能。 协作功能。事件通知功能、检测点和恢复功能、撤销和重新激活功能、成组功能、复制功能、迁移功能、工程界面引用跟踪功能、事务处理功能。

仓库功能。存储功能、信息组织功能、重定位功能、类型仓库功能、交易功能。 安全功能。访问控制功能、安全审核功能、认证功能、完整性功能、信任功能、防抵赖功能、密钥管理功能。

4.J2EE规范。该规范定义了J2EE平台的体系结构、平台角色及J2EE中每种服务和核心API的实现要求。

J2EE兼容性测试站点。Sun公司提供了一个测试J2EE应用服务器是否符合J2EE规范的站点,对通过该站点测试的产品,Sun公司将发放兼容性证书。 J2EE参考实现。即J2EESDK,它既是Sun公司自己对J2EE规范的一个非商业性实现,又是为了开发基于J2EE企业级应用系统原型提供的一个免费底层开发环境。

J2EE实施指南。即BluePrints文档,该文档通过实例来指导开发人员如何去开发一个基于J2EE的多层企业应用系统。

5高扩展性。当系统的整体性能不能满足业务压力要求时,为了提高吞吐量,不需要做应用代码的修改,只要做系统横向或纵向的扩展,在集群中动态地添加新的WebLogic实例,部署相应的应用。

高可靠性。同样费服务可以由集群中的多个Server来提供。

高可用性。集群中不管是管理服务器还是被管理服务器,在出现故障时都能保证应用的继续运行。

高性能接口对分布异构的支持,WebLogic可以处理大量的并发访问。 6.对应用程序是透明的。

根据技术或业务需要对其进行配置和管理,即使是在部署应用程序之后或在生产使用中。

WebLogicServer域可用于区分:开发应用程序、测试应用程序和生产应用程序。管理和运营职责。组织或业务划分。

7.添加删除服务。使用管理控制台可以配置很多服务,其中JDBC服务是最常用的。

消息传送。WebLogic JMS是一宗企业级的消息传送系统,完全支持JMS规范,还可以提供很多超出标准JMS API的扩展。

JDBC。通过WebLogic JDBV服务,用户可以在WebLogic 域中通过数据源和多数据配置数据库连接。数据源提供数据库连接池和连接管理。

五、论述题。 1.答案提示

在客户端上的应用程序需要从网络中的某个地方获取一定的数据或服务,这些数据或服务可能位于一个运行不同操作系统和特定查询语言数据库的服务器中。客户/服务器应用程序负责寻找数据的部分只需访问一个中间件系统,由中间件完成网络中找到数据源或服务,进而传输客户请求,重组答复信息,最后将结果送回应用程序的任务。 2.答案提示

(1)观点。观点把对于一个系统的说明分为若干个不同的侧面。每个观点对同一个分布式系统的某个不同侧面进行描述。

①企业观点:有关系统和它的环境的观点,它着重于关注系统的目标、范围和策略。

②信息观点:有关系统和它的环境的观点,它通过关注信息和所执行的信息处理的语义。

③计算观点:有关系统和它的环境的观点,它通过将系统功能分解为在界面处相互作用的对象,来达到分布的目的。

④工程观点:有关系统和它的环境的观点,它着重关注支持系统中对象间分布式相互作用所需要的机制和功能。

⑤技术观点:有关系统和它的环境的观点,它着重于关注该系统所用技术的选择。 (2)透明性。它屏蔽了由系统分布所带来的复杂性。分布式透明性使应用编程者不必关心系统是分布的还是集中的,从而可以集中精力设计具体的应用,这极大减小了分布式编程的复杂性。

① 访问透明性:它屏蔽数据表示和调用机制的差别,使得不同对象之间可以协作。该透明性解决了异种系统协作时所遇到的关键性问题。 ② 位置透明性。屏蔽了分布式环境中有关对象物理位置的信息。

③ 迁移透明性屏蔽这样一事实,系统已经把一个对象迁移到另外的位置。 ④ 失败透明性屏蔽对象的失败和可能的恢复,是系统具有容错性能。 ⑤ 重定位透明性,屏蔽的内容是,已连接在一起的某个界面已经被移动。 ⑥ 复制透明性,屏蔽这样一个事实,即某一个对象已经在分布式系统中的几个位置上被复制。

⑦ 持久透明性。屏蔽系统汇总对象的激活、撤销和再激活。

⑧ 事务处理透明性。屏蔽为获得一组对象之间开展活动是要进行的协调。 3.答案提示:

① 目录服务。API为应用程序提供了一个统一的接口来完成标准的目录操作,由于JNDI是独立于目录协议的,应用程序可以用它访问各种目录服务,如LDAP、NDS、DNS等。

② 数据访问。API为方位不同类型的数据库提供了统一的途径,屏蔽了不同数据库的细节,具有平台无关性。事务处理。定义了一组标准的接口,为应用系统提供了可靠的事务处理支持。

③ 消息服务。是一组用于和面向消息的中间件相互通信的API,它既支持点对点的消息通信,也支持发布/订阅式的消息通信。CORBA兼容接口RMI是在分布式对象间通信的Java本地方法,它使应用程序调用远程方法想调用本地方法一样,不需要考虑所调用对象的位置。

④ 安全服务。它用两个不走实现安全性:认证,即由用户提供认证信息(如用户名和密码)来获得系统的认证,这一过程又称之为登录;授权,在被确认为合法用户后,系统根据用户的角色授予其相应的权限。

第五章 软件开发

一、单项选择题(共20题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)。

1.《IEEE软件工程标准术语》中对软件工程的定义为:软件工程是( C )软件的系统方法? A.试验? 运行?维护和修复 B.开发?运行?维护和升级 C.开发?运行?维护和修复 D.试验?运行?调试和修复

2.软件生存周期由三个时期组成,这三个时期分别是(B )? A.软件设计?软件开发?软件测试 B.软件定义? 软件开发和软件维护 C.软件定义?软件开发?软件修复 D.软件计划?软件开发?软件测试

3.软件开发时期又可进一步划分成( A )个阶段? A.需求分析?总体设计?详细设计?编码?测试 B.需求了解?编码?总体分析?个体分析?测试 C.需求分析?总体设计?详细设计?编码?测试?修复 D.需求了解?总体设计?详细设计?编码?测试?修复 4.详细设计阶段可以使用的工具包括( C )? A.数据字典?HIPO图 B.数据流图?层次图 C.HIPO图?PDL D.层次图?结构图

5.总体设计阶段可以使用的工具包括(D )? A.数据字典?HIPO图 B.数据流图?层次图 C.HIPO图?PDL D.层次图?结构图

6.( D)缺乏灵活性, 无法通过开发活动澄清原本就不够确切的软件需求?这些问题可能导致开发出的软件并不是用户真正需要的软件,因而需要进行返工,甚至不得不在维护阶段中纠正需求的偏差? A.交互模型 B.螺旋模型 C.喷泉模型 D.瀑布模型

7.标准建模语言UML的重要内容可以由下面5类图来定义,包括(A )? A.用例图?静态图?行为图?交互图?实现图 B.用例图?对象图?行为图?顺序图?实现图 C.用例图?静态图?行为图?交互图?配置图 D.用例图?对象图?行为图?顺序图?配置图

8.标准建模语言UML的静态建模机制可以使用的图形有(D )? A.状态图?活动图?顺序图?合作图 B.用例图?类图?顺序图?部件图

C.状态图?活动图?对象图?合作图?配置图 D.用例图?类图?对象图?部件图?配置图 9.服务端编程技术包括(B )? A.HTML?CSS?PHP B.ASP?PHP?JSP C.JSP?CSS?VBScript D.HTML?ASP?PHP 10.( )用于向文档引入一张照片?B A.B. C.D.11.下列代码所定义的标题字体字号最小的是(C )? A.B.C.D.12.JSP中java表达式的语法格式为( A)? A.<%= %> B.<%! %> C. <%@ %> D. <%

%> 13.JSP指令不包括( )C? A.page指令 B.taglib指令 C.import指令 D.include指令

14.EL常见逻辑运算符不包括(A )? A.% B.! C.|| D.&& 15.( D)文件可以包含Ojective-C?C代码和C++代码? A..h B..hh C..m D..mm 16.Android由以下组件构成( B)? A.活动?广播接收器?进程?内容提供者 B.活动?广播接收器?服务?内容提供者 C.资源?广播接收器?服务?内容提供者 D.资源?广播接收器?进程?内容提供者

17.( C )阶段的任务是设计软件的结构,即确定程序的模块组成以及模块间的关系? A.可行性研究 B.需求分析 C.总体设计 D.详细设计

18.( B)描述了系统内部的静态结构和动态行为,即从内部描述如何设计实现系统功能? A.系统的使用实例 B.系统的逻辑结构 C.系统的构成 D.系统的配置

19.有一个实例变量age,则它的setter方法名称定义为(D )? A.Age( ) B.setage( ) C.setterAge( ) D.setAge( ) 20.当属性 scope的值为application时, JSP动作定义的JavaBean实例就会被存储到(A )对象中? A.ServletContext B.HttpSeion C.ServletApplication D.HttpServletRequest

二、多项选择题(共17题,把正确选项字母填在括号内,每个小题至少有两个选项正确)。

1.“软件”的定义包括( ABDE)。 A.方法 B.规则 C.附件 D.计算机程序

E.相关的文档资料以及计算机运行时所必需的数据 2.软件生存周期由( BCE)时期组成? A.软件设计 B.软件开发 C.软件定义 D.软件测试 E.软件维护

3.需求分析阶段可以使用的工具包括(AD )? A.简要的算法 B.PDL C.HIPO图

D.数据流图和数据字典 E.层次图和结构图

4.标准UML静态图由(BDE )构成? A.合作图 B.类图 C.行为图 D.对象图 E.包图

国家税务局地方税务局“岗位大练兵、业务大比武”试卷 信息技术岗

大练兵,大比武

岗位大练兵大比武竞赛活动主持词

岗位大练兵大比武竞赛活动复习题

岗位大练兵教学大比武总结

岗位技能大练兵、大比武试卷

“岗位大练兵、业务大比武”模拟试题五(行政管理类)

“岗位大练兵、业务大比武”模拟试题四(行政管理类)

“岗位大练兵、业务大比武”模拟试题一(行政管理类)

“岗位大练兵、业务大比武”模拟试题六(行政管理类)

“岗位大练兵 业务大比武”中级练习题  信息技术
《“岗位大练兵 业务大比武”中级练习题 信息技术.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档