人人学ITWord文档格式.docx

上传人:b****1 文档编号:13851807 上传时间:2022-10-14 格式:DOCX 页数:26 大小:97.94KB
下载 相关 举报
人人学ITWord文档格式.docx_第1页
第1页 / 共26页
人人学ITWord文档格式.docx_第2页
第2页 / 共26页
人人学ITWord文档格式.docx_第3页
第3页 / 共26页
人人学ITWord文档格式.docx_第4页
第4页 / 共26页
人人学ITWord文档格式.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

人人学ITWord文档格式.docx

《人人学ITWord文档格式.docx》由会员分享,可在线阅读,更多相关《人人学ITWord文档格式.docx(26页珍藏版)》请在冰豆网上搜索。

人人学ITWord文档格式.docx

和网络通信

A.

数据存储

国家战略

,到2025年,

()

“互联网

+”

生态体系基本

A.网络化

B.智能化

C服务化

D.协同化

IT(InformationTechnology)主要是应用计算机科学和通信技术来()信息系统及应用软件。

A.设计

B.开发

C.安装

D.实施

云数据中心将分配虚拟机一个,使用web服务器配置模板,预装操作系统和www服务,即PlatformasaService,PaaS,也就是将支撑平台以()的形式交付。

服务

C.

安全虚拟化

云数据中心的发展大致可以分成五个阶段:

标准化、()

A.大集中

B、虚拟化

C..自动化

D.业务编排

()作用是用于暂时存放

A.内存

CPU中的运算数据,以及与硬盘等外部存储器交换的数据,

 

()如网络DNS服务器、

消息中间件服务器,

主要用于配合其它类别服务器做中间业务逻辑数

据转

C.业务协作类型服务器

以下不属于服务器

C.物联网卡以下属于关系型数据库的是

A.Oracle

B.

DB2

NVMe

NAS的常用连接协议不包括

B、FC

C.iSCSI

硬盘按照硬盘结构分类可以分为:

()和()

A.机械硬盘

C.固态硬盘

)改变了我们使用IT资源的方式,将资源打包成各类量化的服务,使得资源的使用更加的精细。

IT的运营也变得更加的直观。

C.服务化

()–在数据中心中用独立的物理资源为企业建立专用的云平台,并提供运营和运维增值服务。

D.专有云(专属私有云)()更侧重于数据的处理、分析、挖掘,结合人工智能,将数据的价值呈现出来。

B.大数据

属于以太网的是()

A.iSCSI存储

B.NFS文件存储

网络

云计算带来的解决方案,其核心思想就是IT要走向()

A.简单化

B.平台化

C.服务化

()中即时通信工具对短信/语音产生冲击,而爱奇艺、优酷等这些视频应用对于运营商

流量业务带来很大冲击,最终使得运营商逐渐成为了一个管道:

A.OTT业务

():

系统化提升人员技能,构建自主研发能力,有效支持业务发展,提高核心竞争力

A.提升技术研发及团队管理能力

大数据目前的发展趋势,包括()

B.资产化

C.融合化

D.泛互联网化

没问题,云数据中心将分配虚拟机一组,存储、网络若干,装好销售系统软件,加一个访

问门户。

这叫(),也就是将软件以服务的形式交付。

B.SaaS

OpenStack是一个云计算()平台的项目,目标是提供实施简单、可大规模扩展,标准统一的云计算平台。

D、管理

在云数据中心里,我们还会经常看到这么几种软件定义()

软件定义存储

软件定义网络

软件定义数据中心

()采用串行技术以获得更高的传输速度,并通过缩短连结线改善内部空间

A.SAS

基于RISC/EPIC架构的小型机采用优化的精简指令系统,与()操作系统结合,具备极高的可靠性、稳定性和扩展能力C.UNIX

()的基本特征是:

具有多个CPU模块(或称为BuildingBlock、节点);

每个CPU模块由多个CPU(如4个)组成,并且具有独立的本地内存、I/O槽口等;

节点之间通过互连模块进行连接和信息交互;

每个CPU可以访问整个系统的内存,

B.NUMA结构

服务器按工作负载分类()

A.1P服务器

B.2P服务器

C.4P/8P服务器

以下属于非关系型数据库的是

C.Hbase

D、Redis

()用于磁盘阵列,是磁盘阵列的大脑,硬件组成包括CPU,高速缓存(Cache)以及光纤

通道(FC)D.阵列控制器

()是磁盘阵列中单位成本最高的RAID方式,总的容量仅是总容量的二分之一,组成该RAID方式需要的磁盘只能是偶数。

B.RAID1

()是一种通过网络方式连接存储设备和应用服务器的存储构架,这个网络专用于主机和存储设备之间的访问。

D.SAN

IT传统体系架构,所有的都是以()的形态展现的,比如说服务器C.硬件

()指的是降低运维开销、实现IT的敏捷交付、实现企业业务的自动化交付、是IT可以更加关注业务的本身。

A.简单化

()指的是将物理资源逻辑化,加入资源池,以进行弹性的自动化的管理,提高了效率。

传统IT架构的特点是

B.竖井

C.封闭

D.耦合

需要整网改造,规模效应明显;

涉及资源众多,改造周期长;

运营商网络能力驱动,降低运营运维成本;

体现核心价值,形成运营商核心竞争力。

是()方案的特点

B.Underlay

借鉴SDN技术思路,通过转控分离解决由于转控一体化造成的运营难题是()架构的特点

D.vBRAS

SOTN的好处的好处有优质高效,(),在线开通,在线调整业;

运维智能,策略驱动,闭环控制;

端到端调度,跨域整合,端到端打通。

D.以上都是

()和()支持分布式路由功能,作为分布式网关。

A.VSW

B.TOR

SDN云计算数据中心为多租户提供()的NaaS(NetworkasaService)服务ABCD

()是管理VNF的生命周期,如上线、下线,进行状态监控、imageonboard。

VNFM基于

VNFD(VNF描述)来管理VNFB.VNFM

()是用以管理NS(NetworkService,网络业务)生命周期,并协调NS生命周期的管理、协调VNF生命周期的管理(需要得到VNF管理器VNFM的支持)、协调NFVI各类资源的管理(需要得到虚拟化基础设施管理器VIM的支持),以此确保所需各类资源与连接的优化配置。

onboard新的网络业务,VNF转发表,VNFpackage。

NFVO基于NSD(网络服务描述)运行,NSD中包含Servicechain,NFV以及perfomancegoal等。

C.NFVO

NFV的网络架构包含()

B.架构层

C.虚拟化层

D.功能层

NFVI(NFVInfrastructure)包含了()。

D.物理资源

篡改这种网络攻击类型是对()的威胁

C.数据完整性

新的应用导致了新的安全问题,例如数据大集中导致了()

A.风险更集中

信息安全的发展过程包含()时期。

ABCD

Web作为一个对外提供服务的常见入口,黑客可以利用系统、业务等漏洞,通过()、()、()、()、命令执行等攻击手段,将攻击伪装成正常请求进入到内部,达到各种攻击目的。

ABCD

()的网络指的是租户间网络互不可见,租户可任意定义IP网段、负载均衡策略、防火墙策略等B.隔离

()的网络指的是租户按需申请虚拟计算/存储/基础网络/增值网络资源,构成虚拟私有云

(VPC,virtualprivatecloud)网络,分钟级开通时间A.虚拟

()指的是网络与业务紧密融合,立足现网,提供高品质DCI、企业上云、VPN服务。

DC业

务与网络相互独立,现网没有编排层实现跨域业务统一编排、调度。

需要通过多级配置才能

实现DCI、企业上云等业务的开通,无法向用户实时提供自主定制化服务。

C.能力开放

采用Overlay方式,无需承载网改动,实现便捷安装部署,无需专业人员。

增值业务多样,可在客户侧和云端灵活提供多种增值服务,企业实现()和变更可达分钟级

A.自助购买

B.实时开通

C.灵活定制

D.业务开通

IP承载网SDN业务场景包括()

B.SDNDCI场景

C.SDN企业上云场景

D.SDNL3VPN场景

()的软件设备快速部署以及VNF之间网络快速建立,需要支持网络自动化和虚拟化能力,这需要()网络提供支持。

A.NFV/SDN

()包含了多厂商的计算产品、存储产品和网络设备,硬件设备是必不可少的

A.架构层

NFV核心网演进的方向是()A.网络功能和资源分离

NFV的关键特征()ABCD

NFV的可靠性可以自底向上,分别从()、()、()3个层次实现

A.硬件

B.虚拟云平台

C.虚拟网元

截取这种网络攻击类型是对()的威胁

B.保密性

CIA概念的阐述源自信息技术安全评估标准(InformationTechnologySecurityEvaluation

Criteria,ITSEC),它也是信息安全的()和()所应遵循的基本原则。

C.基本要素

D.安全建设

社会工程学通常以()等方式,从合法用户中套取用户系统的秘密

A.交谈

B.欺骗

C.假冒

D.口语人类有语言,才有概念,才有推理,所以概念、意识、观念等都是人类()的表现。

D.认知智能

()就是利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法

B.社会工程新的应用导致了新的安全问题,例如系统复杂了导致了()

B.安全问题解决难度增加新的应用导致了新的安全问题,例如系统复杂了导致了()

C.安全不可自己控制信息安全的范畴包含()

A.信息技术问题

B.组织管理问题

C.社会问题

D.国家安全问题

)没有改变设备的功能,而是改变了设备的形态A。

NFV

资源池化”,形成虚拟计算池、虚拟存

C.虚拟化层

在架构层之上是(),利用云计算系统即把硬件设备

储池、虚拟网络池

现网传统业务扩容的实施以及网络设备下线时的调度方式有()

A.通过vEPC扩容

B.网络升级替换

转发设备部署在业务网络和()层,控制设备部署在管理网络。

A.核心

SOTN的好处的好处有优质高效,(),在线开通,在线调整业;

D.以上都是

基于SDN的E-BoD的优势有BCD

()指的是降低运维开销、实现加关注业务的本身。

IT的敏捷交付、实现企业业务的自动化交付、是IT可以更

A.简单化

资源池哪几个大池()

()能够实现控制器级的冗余,系统具备一定的性能和稳定性。

但由于控制器数量较少,对于性能、可靠性、容量等特性的扩展有限A.双控制器阵列

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1