当前位置:首页 » 存储配置 » 存储备份培训

存储备份培训

发布时间: 2022-09-09 02:07:13

A. 备份的维护

人们投资购买了全自动的备份系统,目的就是降低维护工作量,只要实施了该系统,维护工作就可以放松了,只要过一周或者一个月检查一下备份的状态就可以了。
当用户实施了备份系统后,对于备份系统的维护工作仍然非常重要。主要由以下因素决定。
由于很多单位IT系统的主机很多,应用系统很多,并且每套应用系统都有相应的管理和维护人员,备份是各种应用数据备份任务的集中管理。因此对于应用系统较为复杂的用户来说,可以设立备份系统管理员或者存储备份工程师,对整体备份系统进行维护。
随着数据量的增大,应用系统的增长,备份策略随着时间的迁移应进行优化。
备份系统涉及的技术包括操作系统、数据库、存储、磁带库等诸多技术,因此建议备份系统管理员对各种知识有一定的了解,并且除了参加备份系统知识的培训外,还要参加操作系统、数据库等产品的专业培训,以保证应用系统在出现灾难时尽快实现数据的恢复。
关键数据库的日常备份如果失败,可能导致数据库的挂起。例如,对于Oracle数据库来说,如果不及时对数据库的“归档日志”进行备份,则会导致整个数据库的停止。
如果磁带库备份系统中有“克隆”的功能,还需要每日将“克隆”的介质取出,放置到异地保存,以利于容灾。

B. 有那位前辈可以给我推荐一本网络管理员的教程

推荐书籍:《网络工程与网络管理》
网络工程与网络管理
推荐指数:

【简介】本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。

为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。

本书是一本网络工程师和网络管理员的应用网络全书,能够从全方位解决网络建设与网络管理的各种问题并对实际工作中的常见网络故障问题进行了解答。 本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。
为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。

【目录】

--------------------------------------------------------------------------------

第一部分 计算机网络基础

第1章 计算机网络基础

1.1 概述
1.1.1 发展历史
1.1.2 功能
1.1.3 组成
1.1.4 分类
1.1.5 Internet
1.1.6 发展趋势
1.2 数据通信原理
1.2.1 基本概念
1.2.2 特点
1.2.3 系统构成
1.2.4 数据传输与传输介质
1.2.5 数据信号与通信编码
1.2.6 数据通信的工作模式
1.2.7 数据链路
1.2.8 数据通信网的交换方式
1.2.9 多路复用技术
1.2.10 帧中继技术
1.2.11 差错检测及控制
1.3 计算机网络体系结构与网络协议
1.3.1 体系结构
1.3.2 计算机网络协议
1.3.3 开放系统互连模型
1.3.4 TCP/IP协议体系结构

第2章 计算机网络操作系统基础

2.1 Windows NT系统
2.1.1 特点
2.1.2 组网基础
2.2 Windows 2000系统
2.2.1 系统管理功能
2.2.2 桌面管理功能
2.2.3 系统安全功能
2.2.4 信息发布与资源共享功能
2.2.5 应用程序服务功能
2.2.6 存储管理功能
2.2.7 网络与通信功能
2.2.8 可扩展性和可用性
2.3 UNIX系统
2.3.1 历史和现状
2.3.2 系统功能简介
2.4 Linux系统
2.4.1 产生和发展
2.4.2 特点
2.4.3 与其他操作系统的区别
2.4.4 系统组成
2.5 Netware系统

第3章 计算机网络系统建设与管理基础

3.1 规划与设计
3.2 基础设施建设
3.3 系统配置
3.4 应用配置
3.5 运营与管理

第二部分 计算机组网建设

第4章 计算机局域网技术基础与规划设计

4.1 特点
4.2 关键技术和应用范围
4.3 拓扑结构
4.3.1 总线结构和树型结构
4.3.2 环型结构
4.3.3 星型结构
4.4 媒体接入控制
4.5 类型
4.5.1 以太网
4.5.2 令牌环网
4.5.3 FDDI光纤网
4.5.4 快速以太网
4.5.5 ATM网
4.5.6 千兆以太网
4.5.7 无线局域网
4.5.8 万兆以太网
4.6 IEEE 802标准
4.6.1 已经推出的IEEE 802 标准
4.6.2 IEEE 802 标准定义的局域网
4.7 交换技术和虚拟局域网
4.7.1 交换式局域网的特点和工作原理
4.7.2 第3层交换
4.7.3 虚拟局域网技术
4.8 组成
4.8.1 通信传输介质
4.8.2 网络适配器
4.8.3 网络主干通信设备
4.8.4 网络服务器
4.8.5 连网计算机
4.8.6 网络操作系统
4.9 规划与设计
4.9.1 规划原则
4.9.2 设计步骤

第5章 计算机局域网布线

5.1 智能大厦与结构化布线系统
5.1.1 智能大厦
5.1.2 综合布线系统与结构化布线系统
5.2 结构化布线系统的组成和标准
5.2.1 组成
5.2.2 标准
5.3 布线通信介质的选择
5.3.1 常见的通信传输介质及其特性
5.3.2 通信传输介质的选择
5.3.3 网络通信介质的发展趋势
5.4 网络布线策略选择与方案选择
5.4.1 决定布线策略和方案的基本因素
5.4.2 网络布线策略选择
5.4.3 网络布线方案的选择
5.5 网络布线的实施
5.5.1 设计注意事项
5.5.2 实施注意事项
5.6 网络布线的测试与验收
5.6.1 一般流程
5.6.2 测试模式和内容
5.6.3 测试参数
5.6.4 测试验收注意事项
5.7 布线系统的发展趋势
5.8 计算机网络的防雷电系统和接地保护系统
5.8.1 防雷电系统
5.8.2 接地保护系统

第6章 计算机局域网机房建设

6.1 功能规划
6.1.1 工作区
6.1.2 信息技术人员办公区
6.2 环境要求
6.3 布线系统
6.3.1 布线方式
6.3.2 布线实施
6.4 装修
6.4.1 地板布设
6.4.2 墙体及吊顶装修
6.4.3 照明系统
6.4.4 电磁屏蔽
6.4.5 防静电
6.5 供配电系统
6.5.1 设计与实现
6.5.2 不间断电源系统
6.6 空调新风系统
6.6.1 环境要求
6.6.2 专用空调系统
6.6.3 新风系统
6.7 消防系统
6.7.1 防火设计
6.7.2 火灾报警系统
6.7.3 灭火设备配备
6.8 门禁系统
6.8.1 系统功能
6.8.2 系统构成
6.8.3 软件系统

第7章 构建计算机局域网

7.1 局域网主干设备分类
7.1.1 按照网络通信介质和数据传输速率分类
7.1.2 按照应用规模分类
7.1.3 按照设备结构分类
7.1.4 按照网络体系结构层次分类
7.2 局域网主干设备技术基础
7.2.1 交换机的工作原理
7.2.2 主干设备的支持能力
7.2.3 主干设备的系统结构
7.2.4 主干设备的关键技术
7.2.5 网络设备管理系统与设备管理协议
7.3 局域网主干设备选择
7.3.1 交换机的主要性能指标
7.3.2 选择交换机的一般原则
7.3.3 区段主干交换机的选择原则
7.4 构建千兆局域网
7.4.1 千兆以太网协议的体系结构
7.4.2 千兆交换机的类型
7.4.3 千兆交换机的性能考核
7.4.4 网络主干升级到千兆
7.5 局域网主干设备配置
7.5.1 配置原则
7.5.2 按层次需求配置局域网主干设备
7.6 局域网主干设备安装调试
7.7 局域网主干设备参数配置
7.7.1 交换机参数配置概述
7.7.2 构建多层交换局域网
7.7.3 核心层交换机配置
7.7.4 接入层交换机配置
7.7.5 配置参数管理
7.8 无线局域网
7.8.1 概述
7.8.2 类型
7.8.3 技术标准
7.8.4 组成
7.8.5 构建
7.8.6 局限性
7.9 局域网IP电话系统
7.9.1 概述
7.9.2 IP电话技术的发展过程
7.9.3 IP电话系统的组成
7.9.4 IP电话技术基础
7.9.5 局域网IP电话系统构建
7.10 局域网服务器选择
7.10.1 服务器的特点和类型
7.10.2 服务器的重要技术
7.10.3 服务器的选择原则

第8章 TCP/IP组网及广域网连接

8.1 TCP/IP协议工作原理
8.1.1 网际互联体系概述
8.1.2 面向连接的操作和无连接的操作
8.1.3 TCP/IP协议的组成
8.1.4 IP地址
8.1.5 Internet的域名系统
8.1.6 IP地址到物理地址的映射
8.1.7 网际互联协议(IP)
8.1.8 TCP/IP网络传输差错控制
8.1.9 用户数据报协议(UDP)
8.1.10 传输控制协议(TCP)
8.1.11 应用程序与TCP/IP协议的接口
8.1.12 路由技术与路由器
8.1.13 路由信息协议(RIP)
8.1.14 开放最短路径优先协议(OSPF)
8.1.15 内部网关路由协议(IGRP)和(EIGRP)
8.1.16 边界网关协议(BGP)
8.1.17 组播技术和组播协议
8.1.18 虚拟专用网络(VPN)
8.1.19 移动IP
8.2 TCP/IP组网与IP地址配置管理
8.2.1 IP地址的配置类型
8.2.2 IP地址的管理方式
8.2.3 动态主机配置协议
8.2.4 局域网IP地址配置实例
8.3 局域网与广域网的连接
8.3.1 接入方式选择
8.3.2 IP地址及Internet域名申请
8.3.3 接入设备选择
8.3.4 路由器配置
8.4 域名服务配置
8.4.1 DNS的结构
8.4.2 域名解析类型
8.4.3 域名及IP地址注册
8.4.4 域名服务器类型
8.4.5 域名数据库资源记录

第9章 Windows NT网络操作系统安装及基本配置

9.1 概述
9.2 基本概念
9.3 网络系统安装
9.3.1 安装规划
9.3.2 网络创建与配置
9.4 使用Windows NT网络
9.4.1 启动
9.4.2 基本使用
9.5 网络用户管理
9.5.1 用户及用户组
9.5.2 网络用户管理规划
9.5.3 域用户管理器
9.5.4 用户、用户组账号设置及权限分配
9.6 网络资源与使用
9.6.1 文件系统选择及其网络安全性特点
9.6.2 共享资源及网络映射
9.6.3 网络资源的安全保护
9.7 安装和配置DNS服务器
9.7.1 安装DNS服务器
9.7.2 配置DNS服务器

第10章 Windows 2000安装及基本配置

10.1 安装准备
10.1.1 硬件要求
10.1.2 设备驱动程序
10.2 确定安装方式
10.2.1 升级安装
10.2.2 全新安装
10.2.3 双重启动安装
10.3 安装步骤
10.3.1 从DOS下安装
10.3.2 从Windows下安装
10.3.3 系统设置
10.3.4 启动和退出Windows 2000
10.4 设置主域控制器
10.5 网络配置
10.6 用户及用户组管理
10.6.1 用户账号管理
10.6.2 用户组管理
10.7 文件系统配置与管理
10.7.1 分布式文件系统的基本概念
10.7.2 分布式文件系统的特性
10.7.3 创建分布式文件系统的根目录
10.8 打印系统的配置与管理
10.8.1 Windows 2000打印系统的特点
10.8.2 配置网络打印机
10.8.3 设置打印服务器属性
10.9 DNS服务器安装与配置
10.9.1 安装DNS服务器
10.9.2 配置DNS服务器

第11章 Linux网络操作系统安装及基本配置

11.1 安装准备
11.1.1 确认配置
11.1.2 确认安装方式
11.1.3 确认所需硬盘空间
11.1.4 确认与规划硬盘分区
11.2 Red Hat Linux的安装
11.2.1 选择安装程序
11.2.2 安装配置
11.2.3 安装LILO
11.2.4 配置网络参数
11.2.5 配置防火墙
11.2.6 设置系统时区
11.2.7 设置系统语言
11.2.8 设置系统账户
11.2.9 软件包选择
11.2.10 X图形设备配置
11.2.11 软件包安装
11.2.12 创建启动盘
11.3 图形桌面环境KDE的使用
11.3.1 桌面环境KDE的组成
11.3.2 鼠标的使用
11.3.3 拖放对象
11.4 用户管理
11.4.1 系统管理员
11.4.2 使用命令行方式用户管理
11.4.3 使用命令行方式管理用户组
11.4.4 使用LinuxConf图形工具管理用户
11.4.5 使用LinuxConf图形工具管理用户组
11.5 文件及目录管理
11.5.1 文件和目录基础
11.5.2 文件类型
11.5.3 文件及目录权限
11.5.4 基本文件系统
11.6 配置DNS服务器
11.6.1 相关配置文件
11.6.2 设置主域名服务器
11.6.3 测试DNS服务器

第12章 Novell网络操作系统安装及基本配置

12.1 Novell网络特征
12.1.1 Novell网络基本组成
12.1.2 Novell网络支持的协议
12.2 系统安装
12.2.1 安装环境要求
12.2.2 网络服务器安装
12.2.3 网络工作站安装
12.3 文件系统管理
12.3.1 网络目录服务及目录树结构
12.3.2 文件服务器硬盘目录结构
12.3.3 系统建立的目录
12.3.4 目录和文件属性
12.4 权限及安全保密
12.4.1 注册保密
12.4.2 受托管权限保密
12.5 用户管理
12.5.1 网络中的用户和组
12.5.2 建立用户
12.5.3 建立用户组

第13章 UNIX网络操作系统使用基础

13.1 Shell环境与UNIX文件系统管理
13.1.1 Shell环境
13.1.2 UNIX文件系统和目录
13.1.3 vi文件编辑器
13.2 UNIX系统用户管理
13.2.1 使用图形工具管理用户及用户组
13.2.2 使用命令方式管理用户及用户组
13.3 系统进程管理
13.3.1 进程系列
13.3.2 前台进程与后台进程
13.3.3 进程监视
13.3.4 进程管理
13.4 使用电子邮件
13.5 文件归档
13.6 TCP/IP网络系统配置

第三部分 计算机网络服务

第14章 Web信息发布服务

14.1 IIS 5的特点
14.2 IIS 5的安装
14.2.1 安装准备
14.2.2 安装步骤
14.2.3 Internet服务管理器的使用
14.3 配置WWW服务器
14.4 创建新的Web网站

第15章 FTP服务

15.1 管理FTP服务器
15.2 配置FTP服务器
15.2.1 “FTP站点”选项卡
15.2.2 “安全账号”选项卡
15.2.3 “消息”选项卡
15.2.4 “主目录”选项卡
15.2.5 “目录安全性”选项卡
15.3 创建新的FTP网站

第16章 电子邮件服务

16.1 概述
16.1.1 邮件服务系统的组成
16.1.2 邮件结构
16.1.3 邮件传输过程
16.1.4 邮件服务的工作机制
16.2 邮件服务器产品选择要素
16.2.1 系统支持能力
16.2.2 协议支持能力
16.2.3 多邮件服务器支持能力
16.2.4 附加服务支持能力
16.2.5 用户管理能力
16.2.6 邮箱管理能力
16.2.7 客户端软件支持能力
16.2.8 通信能力
16.2.9 安全防护能力
16.2.10 系统管理能力
16.2.11 版本、升级与售后服务能力
16.2.12 价格
16.3 iPlanet邮件服务器的安装及基本配置
16.3.1 系统环境
16.3.2 安装步骤
16.3.3 配置与管理
16.4 Linux系统邮件服务器的安装和配置
16.4.1 Linux系统邮件服务软件
16.4.2 Sendmail和qpopper邮件服务器的安装和配置
16.4.3 qmail邮件服务器的安装和配置
16.4.4 Web邮件服务器的安装和配置

第17章 Internet访问代理服务

17.1 代理服务的工作原理和功能
17.2 代理服务器WinGate 安装、配置和使用
17.2.1 概述
17.2.2 主要功能
17.2.3 安装
17.2.4 管理界面
17.2.5 配置
17.2.6 使用WinGate管理Internet访问
17.3 代理服务器Netscape Proxy的安装、配置和使用
17.3.1 概述
17.3.2 安装
17.3.3 配置和管理
17.3.4 使用
17.4 安全与加速访问服务器ISA Server 2000的安装、配置和使用
17.4.1 ISA Server 2000概述
17.4.2 ISA Server 2000的安装
17.4.3 ISA 2000客户端
17.4.4 ISA Server 2000访问策略配置
17.4.5 ISA Server 2000 缓存配置

第18章 视频点播服务

18.1 概述
18.1.1 系统组成
18.1.2 内容的组织和播放方式
18.1.3 视频服务器
18.2 视频点播方案选择
18.3 Cisco IP/TV系统的安装、配置与管理
18.3.1 IP/TV系统简介
18.3.2 IP/TV系统安装
18.3.3 IP/TVContent Manager的配置与使用
18.3.4 IP/TV视频服务器的配置、管理与使用
18.3.5 Cisco IP/TV 客户端播放器的安装和使用

第19章 Intranet应用系统

19.1 Intranet
19.1.1 概述
19.1.2 基于浏览器/服务器模式的Intranet应用系统
19.1.3 Intranet的构建
19.1.4 Intranet开发技术
19.2 办公自动化系统
19.2.1 发展历程
19.2.2 总体设计目标
19.2.3 办公自动化系统的主要功能
19.2.4 办文系统设计
19.2.5 办会系统设计
19.3 办公网站系统
19.3.1 办公网站系统总体目标设计
19.3.2 办公网站服务环境设计
19.3.3 办公网站信息发布页面设计
19.3.4 办公网站上网信息管理设计
19.3.5 办公网站的业务辅助服务功能设计
19.4 管理信息系统
19.4.1 概述
19.4.2 构建
19.5 网络视频会议系统
19.5.1 网络视频会议系统的组成和特点
19.5.2 网络视频会议系统的重要技术
19.5.3 Intranet视频会议系统构建
19.6 光盘信息服务系统
19.6.1 光盘服务设备的发展
19.6.2 光盘镜像服务器技术
19.6.3 光盘信息服务系统构建

第四部分 计算机网络管理与维护

第20章 网络管理

20.1 网络管理概述
20.1.1 网络管理协议的历史
20.1.2 网络管理协议介绍
20.1.3 基于Web的网络管理技术
20.2 网络管理中心与网络管理功能
20.2.1 网络管理中心
20.2.2 网络管理功能
20.3 网络管理软件平台
20.3.1 网络管理软件概述
20.3.2 网络管理软件选购原则
20.4 网络配置管理
20.5 网络性能管理
20.6 CiscoWorks 2000局域网管理解决方案
20.6.1 完整的解决方案
20.6.2 网络管理解决方案应用
20.6.3 主要功能及应用
20.6.4 系统要求

第21章 网络安全管理

21.1 计算机网络面临的安全威胁
21.1.1 威胁网络安全的主要因素
21.1.2 攻击网络的手段分析
21.2 计算机网络安全需求分析
21.3 计算机网络安全策略
21.3.1 物理安全策略
21.3.2 访问控制策略
21.3.3 攻击防范策略
21.3.4 加密认证策略
21.3.5 网络安全管理策略
21.4 网络防火墙
21.4.1 防火墙的工作机制与类型
21.4.2 防火墙的选择及配置
21.4.3 网络地址翻译NAT
21.4.4 Check Point FireWall-1防火墙的配置和使用
21.5 网络攻击防范
21.5.1 入侵检测技术概述
21.5.2 入侵检测系统的类型
21.5.3 入侵检测系统产品选择
21.5.4 入侵检测技术发展方向
21.6 网络安全漏洞扫描
21.6.1 安全漏洞扫描技术概述
21.6.2 安全漏洞扫描系统的发展趋势
21.6.3 安全漏洞扫描产品选择
21.6.4 安全漏洞扫描器使用
21.7 网络防病毒管理
21.7.1 计算机病毒的特点和发展趋势
21.7.2 网络防病毒技术概述
21.7.3 网络防病毒产品选择
21.7.4 网络防病毒方案
21.8 加密与认证
21.8.1 加密与通信安全
21.8.2 认证与网络安全
21.9 计算机网络物理隔离管理
21.9.1 物理隔离的应用范围
21.9.2 物理隔离技术方案概述
21.9.3 物理隔离技术的发展趋势

第22章 网络用户管理

22.1 统一用户管理
22.1.1 轻量目录服务协议
22.1.2 LDAP目录服务器规划
22.1.3 LDAP目录服务的安全策略
22.1.4 Netscape目录服务器(Directory Server)
22.2 用户访问管理
22.2.1 网络资源使用存在的问题
22.2.2 企业上网行为管理需求的发展
22.2.3 用户访问管理系统的作用和性能
22.2.4 用户访问管理系统的功能

第23章 网络数据管理

23.1 存储备份技术概述
23.1.1 传统数据备份系统的局限性
23.1.2 现代数据管理系统应具备的特征
23.1.3 存储备份系统的技术发展
23.1.4 网络存储备份系统的设计目标
23.1.5 网络备份管理策略
23.2 磁带存储技术
23.3 网络挂接存储(NAS)技术
23.3.1 概述
23.3.2 NAS构建概览
23.4 存储区域网系统(SAN)技术
23.4.1 概述
23.4.2 设计概览
23.5 网络存储备份系统方案选择
23.5.1 存储系统结构选择
23.5.2 存储设备选择
23.6 VERITAS存储管理软件的使用
23.6.1 VERITAS Backup Exec存储备份解决方案
23.6.2 VERITAS Backup Exec的使用

第24章 网络机房管理

24.1 网络机房管理制度的类型
24.1.1 日常管理制度
24.1.2 定期管理制度
24.2 网络机房管理主要制度及内容
24.2.1 管理员值班制度
24.2.2 服务器及网络设备管理制度
24.2.3 固定资产管理制度
24.2.4 安全消防制度
24.2.5 辅助设备系统管理制度
24.2.6 上机人员守则
24.2.7 环境卫生管理制度
24.2.8 设备定期维护制度
24.2.9 安全、防盗、防水、防蟑螂鼠害措施
24.2.10 保密制度
24.2.11 管理奖惩制度
24.2.12 定期大、中维护制度
24.3 系统管理员职责实例
24.3.1 日常值班管理
24.3.2 网络管理
24.3.3 网络用户管理
24.3.4 网络机房公共资产管理
24.3.5 系统运行档案和设备资料管理
24.3.6 广域网连接管理与维护
24.3.7 网络系统升级管理
24.3.8 网络系统安全管理
24.4 管理人员应具备的基本素质

第25章 网络管理制度

25.1 网络运行管理制度
25.2 信息上网与网站管理制度
25.3 电子邮件使用管理制度
25.4 信息安全保密管理制度

第26章 网络升级管理

26.1 需求分析
26.2 原则及要求
26.2.1 原则
26.2.2 要求
26.3 升级内容
26.3.1 布线系统升级
26.3.2 硬件系统升级
26.3.3 网络软件系统升级
26.3.4 网络服务器及客户机升级
26.3.5 网络机房设备升级
26.3.6 ATM网络升级
26.4 IPv6协议与Internet技术升级

第27章 网络故障管理与排除

27.1 故障管理
27.1.1 网络故障管理内容
27.1.2 网络故障管理原则
27.1.3 网络故障管理流程
27.1.4 排除网络故障的方法步骤
27.2 网络常见故障
27.2.1 网络故障分类
27.2.2 局域网常见故障解答

第28章 一个完整的网络构建实例

28.1 规划与设计
28.1.1 用户需求
28.1.2 系统规划和设计
28.2 网络构建
28.2.1 网络综合布线
28.2.2 网络机房建设
28.2.3 局域网构建与Internet连接
28.3 网络服务与网络管理
28.3.1 网络服务器配置
28.3.2 静态IP地址转换配置和安全访问规则配置
28.3.3 IP地址管理
28.3.4 内部网用户Internet访问配置
28.3.5 网络防病毒管理

附录A 计算机网络常用术语
附录B TCP/IP协议端口分配表
附录C 附赠光盘资料目录

C1 关于计算机与网络使用的管理办法和规定
C2 计算机与网络技术标准与规范
C3 常用Internet的技术文件RFC
C4 互联网IP地址分配一览表
C5 网络设备产品资料

《网管故障排除实战1500例》
《无线网络安全》
《中小企业网络管理员实用教程》
《计算机网络管理员——基础知识》
《网络系统集成工程测试与鉴定验收》
《网络管理与维护技术》
《谁动了我的电脑》
《计算机网络的服务质量(QoS)》
《协议分析(第7版) Protocol Analysis,WB77.0 》
《IEEE 802.11无线局域网》
《安全计划与灾难恢复 Security Planning&Disaster Recovery》
《现代光纤通信技术》
《网络设计(第7版) Network Design,WB87.0》
《局域网故障排除一点通》
《网络维护和常见故障分析》
《综合布线》
《局域网组建与管理专家培训教程》

C. 什么是备份,怎么备份

汉语拼音:bèifèn

解释:
(1) make up the number 〈方〉∶虚设,以…充数
(2) reserved∶备用的份额

其他解释:
当病毒入侵或者系统错误操作对操作系统带来的较大的或致命的麻烦时,为避免重装系统的费时费力,在系统稳定时对系统盘(一般是C盘)所有数据拷贝成一文件,存储于其他的盘;当系统出现问题时可以利用这个文件进行恢复的操作,叫备份。

上所述只能算是系统备份,而备份包括系统备份和文件(数据)备份:系统备份即将操作系统文件备份生成文件保存下来,当系统出现问题时可以将这个备份文件恢复到备份时的状态;而文件(数据)备份即对重要数据资料如:文档、数据库、记录、进度等备份下来生成一个备份文件放在安全的存储空间内,当发生数据被破坏或丢失时可将原备份文件恢复到备份时状态。一般备份工作用备份软件来处理。优秀的系统备份软件有Ghost等,优秀的数据备份软件有国内的爱数备份软件等。

备份的方式
[编辑本段]
备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

目前比较常见的备份方式有:
定期磁带备份数据。
远程磁带库、光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。
远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。
远程数据库备份。就是在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。

网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。

远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。

数据备份必须要考虑到数据恢复的问题,包括采用双机热备、磁盘镜像或容错、备份磁带异地存放、关键部件冗余等多种灾难预防措施。这些措施能够在系统发生故障后进行系统恢复。但是这些措施一般只能处理计算机单点故障,对区域性、毁灭性灾难则束手无策,也不具备灾难恢复能力。

主要灾备技术概览
[编辑本段]
系统灾难恢复(BMR)
系统灾难恢复,就是在系统出现崩溃的时候,能够用非常少的步骤,将系统重建,包括上面的系统补丁、应用软件和数据。这样可以提高恢复的准确性、缩短恢复时间、缩短业务中断时间。

目前的主要灾备技术,在恢复的时候有这么几种方式:
采用公用的一张光盘,所有的系统都采用这一张光盘。这个光盘可以启动系统,同时可以启动网络,然后备份服务器将备份在磁带库(或者虚拟带库)中的整个硬盘内容或者第一主分区内容恢复到灾难机。这样不论灾难机原来有多大容量数据,都可以存放在整个备份系统的备份设备中,统一进行管理,而且不需要经常刻光盘,也就是说光盘不需要经常更新。比较典型的代表是BakBone NetVault VaultDR。右图是BakBoneNetVault VaultDR灾难备份和恢复的数据流,所有系统采用统一的光盘进行。

需要针对每台计算机单独刻光盘,恢复的时候需要利用针对性的光盘来恢复,每台机器都需要自己的光盘,而且需要定期不断更新。这种方式的最大不足是经常要刻光盘,否则灾难出现的时候如果没有光盘或者光盘太久了,都会影响恢复的速度和恢复后的状态。这种技术的典型代表是EMC NetWork Recovery Manager模块。

恢复时需要借助网络启动,也就是需要具备一台相同操作系统的主机作为引导机器,然后利用备份的内容进行恢复。这种技术的典型代表是Symantec NetBackup的Bare Metal Restore模块。

操作系统自己提供的灾备工具。对于大多数Unix小型机,都提供系统备份工具。借助于系统自身提供的磁带机,利用一个简单的命令,HP-UX采用make_recovery就可以把整个root卷备份到服务器自带的4mm磁带上。在恢复的时候,这盘磁带可以自启动系统,采用一个命令就可以将整个root卷恢复到硬盘上。这种方式的好处是简单和经济,尤其对于Unix系统,这样的方式远比目前备份软件提供的BMR模块方便、安全和经济,因为备份软件提供的BMR模块往往需要相同平台的其他服务器来启动。

数据远程复制
将数据在另外的地方实时产生一份可用的副本,此副本的使用不需要做数据恢复,可以将副本立即投入使用。数据复制的最大好处是副本数据立即可用,没有数据恢复时间,RTO 非常好,同时因为是实时复制,RPO也非常好,几乎不会丢失数据。缺点是费用远比数据备份要高,不仅仅是数据复制系统价格高,还需要另外的硬盘存储空间和主机系统,甚至建立另外的远程机房,考虑网络布线,这些都将带来成本大大增加,所以数据复制的建设和维护费用远远大于数据备份。

数据复制目前有如下实现方式:
基于主机。基于主机的数据复制技术,可以不考虑存储系统的同构问题,只要保持主机是相同的操作系统即可,而目前也存在支持异构主机之间的数据复制软件,如BakBone NetVault Replicator就可以支持异构服务器之间的数据复制,可以支持跨越广域网的远程实时复制。缺点是需要占用一点主机资源。

基于存储系统。利用存储系统提供的数据复制软件,复制的数据流通过存储系统之间传递,和主机无关。这种方式的优势是数据复制不占用主机资源,不足之处是需要灾备中心的存储系统和生产中心的存储系统有严格的兼容性要求,一般需要来自同一个厂家的存储系统,这样对用户的灾备中心的存储系统的选型带来了限制。

基于光纤交换机。这项技术正在发展中,利用光纤交换机的新功能,或者利用管理软件控制光纤交换机,对存储系统进行虚拟化,然后管理软件对管理的虚拟存储池进行卷管理、卷复制、卷镜像等技术,来实现数据的远程复制。比较典型的有Storag-age,Falcon等。

基于应用的数据复制。这项技术有一定局限性,都是针对具体的应用。主要利用数据库自身提供的复制模块来完成,比如OracleDataGuard,Sybase Replication 等。

CDP 连续数据保护技术
CDP 技术是目前最热门的数据保护技术,它可以捕捉到一切文件级或数据块级别的数据写改动,可以对备份对象进行更加细化的粒度的恢复,可以恢复到任意时间点。

CDP技术目前是一个新兴的技术,在很多传统的备份软件中都逐渐融入了CDP的技术。比如BakBone NetVault Backup 8.0 追加了TrueCDP模块,Symantec BackupExec11d等。其他公司包括EMC,Symantec都并购了一些CDP的软件,正在和传统的备份软件进行整合,目前还都在整合中。

CDP技术包括两种:
Near CDP,就是我们说的准CDP,它的最大特点是只能恢复部分指定时间点的数据(FPIT,Fixed Point In Time),有点类似于存储系统的逻辑快照,它无法恢复任意一个时间点。目前Symantec 、CommVault的CDP都属于这种类型。

TrueCDP,我们称之为真正的CDP,它可以恢复指定时间段内的任何一个时间点(APIT,Any Point In Time),目前BakBone TrueCDP属于TrueCDP类型。

当前灾备的主要应用情况
目前采用灾备方案的分布在各个行业,不过大家都是按照一定的梯度来使用。

首先采用的是系统灾难备份(BMRBare MetalRecovery),因为这种方案成本最低,只要在建设数据备份系统的时候追加一些模块就可以完成。不需要附加的存储空间,也不需要附加的容灾机房,所以,有条件的用户几乎都可以实施。只不过有的用户采用操作系统提供的备份工具来辅助,有的用户采用备份软件提供的灾难模块来完成。这样的用户数量最大,分布在各个行业。BakBone 的VaultDR在使用BakBone NetVault的备份软件用户中被广泛采用。很多用户非常喜欢BakBone VaultDR不用关心操作系统类型,而且一张标准光盘可以应用到所有Intel x86服务器进行灾难备份和恢复。

其次是建立容灾系统的用户,大数据量的高端企业普遍采用基于存储的数据复制技术,比如电信、金融行业。中低端用户普遍采用基于主机的数据复制软件,成本较低,而且不需要进行严苛的存储系统采购,尤其是BakBone的NetVault Replicator不但可以进行远程数据复制,而且可以支持异构平台,所以在国内外有广泛的用户,一些政府部门、电力公司、证券部门、网站公司等目前都采用这种方式,而且大多运用在Windows、Linux平台。基于存储交换机层的虚拟存储技术虽然也在有了一些用户,但是因为此技术起步时间有限,技术成熟度需要进一步验证,很多用户只是做为试点,没有大范围的展开。对于基于应用的数据复制方式,也有部分高端客户在采用,而且也有大量的用户。

对于CDP技术,才刚刚起步,这种技术满足了很多关心灾备的用户的需求,在RTO 和RPO方面都能得到很高的标准,同时还可以进行任意历史版本的重现,正在被越来越多的用户所关注,相信将来会有非常广泛的用户。BakBone的TrueCDP可以进行任意时间点的恢复,是真正意义上的CDP,将会比其他准CDP产品有更大的优势,会被更多关心灾备的用户所选用。

应用误区
灾备系统因为能够带来业务的连续性,正越来被大家所重视,但是在使用过程中也要切记出现一些误区。

没有选择适合自己的。没有仔细分析和明确业务连续要求,对RTO和RPO没有进行仔细研究,要么不做,要做就想追求最全面的,这样可能忽视了最需要的建设,没有切实满足自己的需要。

认为灾备系统是万能的,夸大灾备系统的作用,忽视了备份系统、高可用系统的建设。其实各个系统都有自己的作用,需要根据实际需求进行建设。

没有有步骤分阶段的进行灾备建设,总想等实际成熟的时候全面建设,甚至还没有先进行数据备份系统的建设,就开始着手进行灾备系统建设。不进行备份系统建设,就没有满足数据安全的底线,在关键时刻缺少一份完整的数据,而花费大量的财力进行灾备系统建设,反而得不偿失。

多种灾备技术的选用不合理,比如主机系统的资源可以接受基于主机的复制软件来运行,却选用了基于存储系统的设计,造成必须选用相同类型的存储设备,增加了总体费用。

对BMR系统灾难备份总是希望选用备份软件自带的BMR模块。其实,备份软件自带的BMR模块对于Window和Linux比较方便,但并不是对于所有的Unix系统都合适,在Unix系统备份方面,Unix自带的系统备份工具和自带的磁带机就非常方便,一个命令就可以完成系统备份,还不用依赖于其他服务器,远远胜于一些备份软件自带的BMR模块,不但操作方便,而且减少费用。

未来发展方向
未来的技术发展应该是多种技术并存,而且越能满足客户需求的方式更能得到客户的关注。

未来的发展之一应该是基于主机的异构复制技术会有更广泛的市场。因为大多数客户具备异构主机环境,支持异构环境的数据复制技术,就可以利用现有环境,各台主机之间互为复制。对于不支持异构环境的复制软件,就需要购买相同的存储或者购买相同操作系统的主机进行数据复制,增加了灾备的总体费用。

未来的发展之二就是CDP技术。CDP融合了数据备份和数据复制的优点,既可以进行实时数据保护,还可以任意时间点的历史数据恢复,将会具有更加强大的生命力。随着TrueCDP和传统备份软件的无缝衔接,将会有越来越多的用户采用TrueCDP 进行灾备系统建设。右图是目前广为流行的BakBone NetVault TureCDP 备份系统架构图。

常见的备份技术
[编辑本段]
备份系统的作用:很多系统管理员认为,投资建立一个备份任务的管理,较原来复杂的备份系统只是在恢复的时候才起作用有些浪费,并且平时增添了很多的管理任务,这对于企业来说是一个大的浪费。

这个问题是一个大问题,直接涉及到对于一个企业的信息系统的投资回报率(ROI)。当IT系统的重要性非常高,企业的关乎生命的数据都在计算机系统里面,那么数据的保护就非常重要,这是其一。另外,实施备份系统并不会带来更多的管理任务,相反为系统管理员带来了很多维护上的方便,主要有以下几点:
备份的自动化,降低由维护员的操作带来的风险;
数据库在线备份,保证24×7小时业务运行;
文件系统及数据库数据的时间点恢复,历史版本管理;
磁带的复制(Cloning),可降低磁带的出错几率和实现异地容灾保存;
网络备份、LAN-Free及Serverless多种备份方式;
系统灾难快速恢复。

因此,如果企业必须实现上述功能,而企业又不实施备份系统时,需要的人力及设备的投资如果大于实施备份系统的投资,则该备份系统的投资是可以被接受的。

备份系统的功能:用户只需要简单的备份就可以了,不必要那么复杂。用户买了很多备份系统中没有用处的先进技术,没有必要在系统中实现过多的复杂功能。

备份系统实现的功能是备份技术发展到一定阶段的产物,先进技术的出现也由于用户的系统中有这样的需求。当IT系统发展到一定程度,用户对IT系统的依赖型增强,IT系统的数据量越来越大,对系统备份的要求就水涨船高。但
好的备份系统应该有如下的特点:
备份系统可根据应用系统的需要非常容易地进行扩展;
满足未来的数据量及应用系统升级带来的备份系统的压力;
备份系统中,尤其是备份软件的可升级能力。

总体来说,备份技术已经经历了几个发展阶段,从传统的磁带备份到网络备份,从SCSI LAN-Free备份到SAN结构的动态共享LANFree备份,直到目前出现的Serverless备份。可以预见,未来备份产品有以下几个趋势:
磁盘备份技术:随着SATA磁盘价格进一步下降,磁盘的备份优势逐渐体现出来。目前EMC已经推出了使用磁盘作为虚拟磁带库的产品,在功能上可以替代磁带库的功能。笔者认为,该产品的大批量投放市场,会在一定程度上引发备份硬件设备的升级换代。

iSCSI技术:该技术可以利用现有的TCP/IP网络进行数据传输,用户可以很方便地实现数据的远程异地保护。目前市场上已经出现了较多这样的产品,相信随着产品的成熟,会有很多异地备份和容灾方案会选择该技术。

NDMP协议:NDMP(网络数据管理协议)作为一种标准,目前已经发展到了Version 4,支持该协议的产品,可以非常方便地实现NAS服务器数据的快速备份和恢复。对于大数量的小文件,该技术有着得天独厚的优势。

SnapShot备份技术:目前很多的磁盘阵列都提供了SnapShot功能,而对于磁盘阵列上的SnapShot,我们可以充分利用SnapShot技术进行数据的Serverless备份,这对于企业级的大型系统有着十分重要的意义,极大地降低了备份时对于生产系统的资源占用,并且可以非常快速地恢复。

实现备份介质的生命周期管理
通常每盘磁带都有一定的使用次数限制,因此,对于磁带备份系统来说,磁带使用了一定次数后,就应该摒弃掉,不能用来备份关键数据。

备份系统的维护:人们投资购买了全自动的备份系统,目的就是降低维护工作量,只要实施了该系统,维护工作就可以放松了,只要过一周或者一个月检查一下备份的状态就可以了。

当用户实施了备份系统后,对于备份系统的维护工作仍然非常重要。主要由以下因素决定。

由于目前很多单位IT系统的主机很多,应用系统很多,并且每套应用系统都有相应的管理和维护人员,备份是各种应用数据备份任务的集中管理。因此对于应用系统较为复杂的用户来说,可以设立备份系统管理员或者存储备份工程师,对整体备份系统进行维护。

随着数据量的增大,应用系统的增长,备份策略随着时间的迁移应进行优化。

备份系统涉及的技术包括操作系统、数据库、存储、磁带库等诸多技术,因此建议备份系统管理员对各种知识有一定的了解,并且除了参加备份系统知识的培训外,还要参加操作系统、数据库等产品的专业培训,以保证应用系统在出现灾难时尽快实现数据的恢复。

关键数据库的日常备份如果失败,可能导致数据库的挂起。例如,对于Oracle数据库来说,如果不及时对数据库的“归档日志”进行备份,则会导致整个数据库的停止。

如果磁带库备份系统中有“克隆”的功能,还需要每日将“克隆”的介质取出,放置到异地保存,以利于容灾。

备份系统产品的选择:在选择产品时,备份磁带库容量尽可能大,磁带机速度尽可能快,尽可能使用最先进的技术。

在产品的选择过程中,性价比是最重要的指标之一,但绝不是全部。建议用户在选择产品的时候考虑以下几个因素:
本系统应用数据的类型、数据量、备份策略(全备份、增量备份等)及关键数据的保留时间决定了磁带库的总容量;
备份时间窗口和备份数据量的峰值数据量决定了磁带机的最低数量;
应用系统的种类和数据类型决定备份时采用哪些技术。

如用NAS设备备份,尽量选择NDMP备份;SAN架构备份尽量选用磁带机动态共享;磁盘阵列提供了镜像或者SNAP功能,可以使用SnapShot备份技术。

磁带机技术的选择方面,建议选择较为通用的设备,对于该磁带机来说,操作系统及备份软件对其兼容的程度较好。
由于磁带机属于机械设备,故障率较磁盘、光盘等设备要高,因此配置磁带机时尽量保持冗余。目前SATA磁盘技术有了突飞猛进的发展,磁盘备份技术已经成为了发展方向。

硬件设备考虑备件的提供情况及提供商的服务水平,而对于备份软件来说,提供专业服务及技术支持也是需要考虑的重要因素。

备份软件应该具有较广泛的兼容性。

数据容灾与数据备份的联系
[编辑本段]
企业关键数据丢失会中断企业正常商务运行,造成巨大经济损失。要保护数据,企业需要备份容灾系统。但是很多企业在搭建了备份系统之后就认为高枕无忧了,其实还需要搭建容灾系统。数据容灾与数据备份的联系主要体现在以下几个方面:

数据备份是数据容灾的基础
数据备份是数据高可用的最后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据。虽然它也算一种容灾方案,但这种容灾能力非常有限,因为传统的备份主要是采用数据内置或外置的磁带机进行冷备份,备份磁带同时也在机房中统一管理,一旦整个机房出现了灾难,如火灾、盗窃和地震等灾难时,这些备份磁带也随之销毁,所存储的磁带备份也起不到任何容灾功能。

容灾不是简单备份
真正的数据容灾就是要避免传统冷备份所具有先天不足,它能在灾难发生时,全面、及时地恢复整个系统。容灾按其容灾能力的高低可分为多个层次,例如国际标准SHARE 78 定义的容灾系统有七个层次:从最简单的仅在本地进行磁带备份,到将备份的磁带存储在异地,再到建立应用系统实时切换的异地备份系统,恢复时间也可以从几天到小时级到分钟级、秒级或0数据丢失等。

无论是采用哪种容灾方案,数据备份还是最基础的,没有备份的数据,任何容灾方案都没有现实意义。但光有备份是不够的,容灾也必不可少。容灾对于IT而言,就是提供一个能防止各种灾难的计算机信息系统。从技术上看,衡量容灾系统有两个主要指标:RPO(Recovery Point Object)和RTO(Recovery Time Object),其中RPO代表了当灾难发生时允许丢失的数据量;而RTO则代表了系统恢复的时间。

容灾不仅是技术
容灾是一个工程,而不仅仅是技术。目前很多客户还停留在对容灾技术的关注上,而对容灾的流程、规范及其具体措施还不太清楚。也从不对容灾方案的可行性进行评估,认为只要建立了容灾方案即可高枕无忧,其实这具有很大风险的。特别是在一些中小企业中,认为自己的企业为了数据备份和容灾,整年花费了大量的人力和财力,而结果几年下来根本就没有发生任何大的灾难,于是放松了警惕。可一旦发生了灾难时,后悔晚矣!这一点国外的跨国公司就做得非常好,尽管几年下来的确未出现大的灾难,备份了那么磁带,几乎没有派上任何用场,但仍一如既往、非常认真地做好每一步,并且基本上每月都有对现行容灾方案的可行性进行评估,进行实地演练。

数据容灾等级
设计一个容灾备份系统,需要考虑多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的恢复速度、备援中心的管理及投入资金等。根据这些因素和不同的应用场合,常见的容灾备份等级有以下四个:

本地备份、本地保存的冷备份
这一级容灾备份,实际上就是上面所指的数据备份。它的容灾恢复能力最弱,它只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。

在这种容灾方案中,最常用的设备就是磁带机,当然根据实际需要可以是手工加载磁带机,也可以是自动加载磁带机。前者主要适用于存储数据容量较小的中小型企业,主要产品有IBM的TotalStorage Ultrium 外置式磁带机 3580,单盒磁盘窝囊可达200GB,压缩后可存储400GB数据,可满足绝大多数中小企业,乃至大型企业数据备份需求。HP的磁带机产品线更是非常全面,手工加载的磁带机目前主要有HP Surestore DAT 24、HP Surestore DAT 40、HP StorageWorks DAT 72,它们单盘磁带所能存储的容量分别是24GB、40GB和72GB,不同用户可灵活选择,另外HP还有一个LTO-Ultrium磁带机系列磁带机和DLT/SDLT系列磁带机。
自动加载磁带机中IBM主要有 TotalStorage企业磁带机 3592,HP有StorageWorks DAT 40x6T等。

D. oracle数据库管理培训

Oracle数据库管理专题
时间主要授课内容
第一单元
内容一:简介(数据库体系结构)描述课程目标研究 Oracle 10g 数据库体系结构
内容二:安装 Oracle 数据库软件解释 DBA 核心任务和工具 计划 Oracle 安装 使用最佳的灵活的体系结构 使用 Oracle Universal Installer (OUI) 安装软件
内容三:创建 Oracle 数据库使用数据库配置助手 (DBCA) 创建数据库 使用 DBCA 创建数据库设计模板 使用 DBCA 生成数据库创建脚本
内容四:管理 Oracle 例程启动和停止 Oracle 数据库及组件 使用 Oracle Enterprise Manager (EM) 使用 SQL*Plus 和 iSQL*Plus 访问数据库 修改数据库初始化参数 了解数据库启动阶段 查看预警日志 使用数据字典
内容五:使用RMAN工具RMAN使用及维护
第二单元
内容一:使用简单的SELECT语句SELECT语句的语法检索出来的数据排序用WHERE设置检索条件GROUP BY和HAVING使用子查询 连接查询
内容二:oracle 11g中支持的数据类型Oracle 11g中数据类型介绍
内容三:视图解释视图的概念使用数据字典视图生成简单和复杂的视图生成带约束选项的视图 修改视图
内容四:相关的DDL和DML语句使用DDL语句使用DML语句
内容五:实现数据完整性1.主键约束 2.外键约束3.CHECK 4.UNIQUE5.NOT NULL
内容六:oracle内置函数介绍使用函数的基本概念在SELECT语句中使用的各种字符,数字,日期函数说明转换函数的定义及使用介绍其他常用函数
第三单元
内容一:视图解释视图的概念使用数据字典视图生成简单和复杂的视图生成带约束选项的视图修改视图
内容二:存储过程解释存储过程的概念存储过程分类 自定义存储过程存储过程中的参数传递
内容三:触发器解释触发器的概念及作用触发器的分类实现触发器
内容四:事务和锁1、事务的类型及机制2、事务分类3、实现事务4、锁的类型及使用
内容五:游标游标简介 使用游标
第四单元
内容一:管理数据库存储结构描述表数据存储(以块为单位) 定义表空间和数据文件的用途 了解和使用 Oracle Managed Files (OMF) 创建和管理表空间 5、获取表空间信息 描述自动存储管理 (ASM) 的主要概念和功能
内容二:管理用户安全性创建和管理数据库用户帐户 对用户进行验证 分配默认的存储区(表空间)授予权限和撤消权限创建和管理职责 创建和管理配置文件 实施标准口令保护功能 控制用户对资源的使用
内容三:管理方案对象定义方案对象和数据类型 创建和修改表 3、定义约束条件 查看表的列和内容 创建索引、视图和序号 解释临时表的用途 使用数据字典
第五单元
内容一:管理数据和并发处理能力通过 SQL 管理数据 确定和管理 PL/SQL 对象描述触发器和触发事件监控和解决锁冲突
内容二:管理撤消数据解释 DML 和撤消数据生成 监控和管理撤消 描述撤消数据和重做数据之间的区别 配置撤消保留 保障撤消保留 使用撤消 Advisor
内容三:实施 Oracle 数据库安全性描述 DBA 安全性责任 应用最少权限原则 启用标准数据库跟踪 指定跟踪选项 复查跟踪信息 维护跟踪线索
第六单元
内容一:配置 Oracle Network 环境使用 Oracle 11G Enterprise Manager 配置 Oracle Network 环境 创建其它监听程序 创建 Oracle Net Service 别名 配置连接时故障转移 控制 Oracle Net Listener 测试 Oracle Net 的连接性 确定何时使用共享服务器和专用服务器
内容二:积极维护1、使用统计数据 2、描述指导框架3、管理自动工作量资料档案库 (AWR) 4、使用自动数据库诊断监控程序 (ADDM) 设置预警阈值 使用服务器生成的预警 使用自动任务
内容三:性能管理使用 Oracle Enterprise Manager 页监控性能 使用 SQL Tuning Advisor 使用 SQL Access Advisor 使用共享内存的自动管理 使用内存 Advisor 设置内存缓冲区的大小 使用与性能相关的动态视图 排除无效或不可用的对象中的故障
第七单元
内容一:备份和恢复的概念确定 Oracle 数据库中可能出现的错误类型 描述优化例程恢复的方法 确定检查点、重做日志文件和归档日志文件的重要性 配置 ARCHIVELOG 模式
内容二:执行数据库备份创建一致的数据库备份 在不关闭数据库的情况下进行备份 创建增量备份 自动数据库备份 监控快速恢复区
内容三:执行数据库恢复恢复丢失的控制文件 恢复丢失的重做日志文件 在数据文件丢失后执行完全恢复
内容四:执行FlashBack描述闪回数据库 使用闪回表将表内容还原到过去的某一特定时间点恢复已删除的表使用闪回查询查看截至任意时间点的数据库内容 使用闪回版本查询查看一段时间内的行版本 使用闪回事务处理查询查看行的事务处理历史记录
内容五:移动数据描述移动数据的可用方法 创建和使用目录对象 使用 SQL*Loader 从 Oracle 数据库(或用户文件)中装入数据 解释数据泵的通用体系结构 使用数据泵的导出和导入功能在 Oracle 数据库之间移动数据 使用外部表并通过平台独立文件移动数据
内容六:数据库应用在java中连接oracle:JDBC与ODBC使用与连接 介绍一个数据库设计的实例

E. 有关VERITAS存储备份选件问题

LZ好,笔试的话 估计就是计算机基础知识啊, 尤其是系统知识,

以下是全国信息系统工程师 考试大纲 参考下吧
考试说明

1、考试要求:
(1)熟悉计算机系统以及各主要设备的性能,并理解其基本工作原理;
(2)掌握操作系统基础知识以及常用操作系统的安装、配置与维护;
(3)理解数据库基本原理,熟悉常用数据库管理系统的安装、配置与维护;
(4)理解计算机网络的基本原理,并熟悉相关设备的安装、配置与维护;
(5)熟悉信息化和信息系统基础知识;
(6)了解信息系统开发的基本过程与方法;
(7)掌握信息系统的管理与维护知识、工具与方法;
(8)掌握常用信息技术标准、信息安全以及有关法律、法规的基础知识;
(9)正确阅读和理解信息技术相关领域的英文资料。
2、通过本考试的合格人员能对信息系统的功能与性能、日常应用、相关资源、运营成本、安全等进行监控、管理与评估,并为用户提供技术支持;能对信息系统运行过程中出现的问题采取必要的措施或对系统提出改进建议;能建立服务质量标准,并对服务的结果进行评估;能参与信息系统的开发,代表用户和系统管理者对系统的分析设计提出评价意见,对运行测试和新旧系统的转换进行规划和实施;具有工程师的实际工作能力和业务水平,能指导信息系统运行管理员安全、高效地管理信息系统的运行。
3、本考试设置的科目包括:
(1)信息系统基础知识,考试时间为150分钟,笔试,选择题;
(2)信息系统管理(应用技术),考试时间为150分钟,笔试,问答题。

二、考试范围

考试科目1:信息系统基础知识
1.计算机科学基础
1.1 数制及其转换
●二进制、十进制和十六进制等常用数制及其相互转换
1.2 数据表示
●数的表示:原码、补码、反码,整数和实数的机内表示方法,精度与溢出
●非数值表示:字符和汉字的机内表示,声音和图像的机内表示
●校验方法和校验编码
1.3 算术运算和逻辑运算
●计算机中二进制数的运算方法
●逻辑代数基本运算
1.4 数据结构与算法基本概念
2.计算机系统知识
2.1 计算机硬件知识
2.1.1 计算机系统组成和主要设备的基本工作原理
●CPU和存储器的组成、性能和基本工作原理
●I/0接口的功能、类型和特性
●常用I/0设备的性能和基本工作原理
●CISC/RISC、流水线操作、多处理机、并行处理基本概念
2.1.2 存储系统
●高速缓存、主存类型
●虚拟存储器基本工作原理,多级存储体系
●RAID类型和特性
●存储介质特性及容量计算
2.2 计算机软件知识
2.2.1 操作系统知识
●操作系统的类型、特征和功能
●中断控制、进程、线程的基本概念
●处理机管理(状态转换、同步与互斥、分时、抢占、死锁)
●存储管理(主存保护、动态连接分配、分页、虚存)
●设备管理(I/0控制、假脱机)
●文件管理(文件目录、文件的结构和组织、存取方法、存取控制、恢复处理、共享和安全)
●作业管理
●汉字处理,人机界面
●操作系统的配置
2.2.2 程序设计语言和语言处理程序基础知识
●汇编、编译、解释系统的基础知识和基本工作原理
●程序设计语言的基本成分:数据、运算、控制和传输,过程调用的实现机制
●各类程序设计语言的主要特点和适用情况
2.3 系统配置和方法
2.3.1 系统配置技术
●C/S系统、B/S系统、多层系统、分布式系统
●系统配置方法(双份、双重、热备份、容错和群集)
●处理模式(集中式、分布式、批处理、实时处理和Web计算)
●事物管理(并发控制、独占控制、故障恢复、回滚、前滚)
2.3.2 系统性能
●性能指标和性能设计,性能计算、性能测试和性能评估
2.3.3系统可靠性
●可靠性指标与设计,可靠性计算与评估
2.4 计算机应用基础知识
●信息管理、数据处理、辅助设计、科学计算、人工智能、远程通信服务等基础知识
●多媒体应用基础知识
3.计算机网络知识
3.1 协议和侍输
●网络体系结构(网络拓扑、0SI/RM、基本的网络和通信协议)
●TCP/IP协议基础
●传输介质、传输技术、传输方法、传输控制
3.2 局域网和广域网
●LAN拓扑、存取控制、LAN的组网、LAN间连接、LAN-WAN连接
●互联网基础知识及其应用
●网络性能分析(传输速度、线路利用率、线路容量)和性能评估
●网络有关的法律、法规要点
●网络安全(加密解密、授权、防火墙、安全协议)
●远程传输服务
3.3 常用网络设备和各类通信设备
3.4 网络管理与网络软件基础知识
●网络管理(运行管理、配置管理、安全管理、故障管理、性能管理、计费管理)
●网络软件(网络操作系统、驱动程序、网络管理系统、网络管理工具)
4.数据库基础知识
4.1 数据库系统基本概念
4.2 数据库系统体系结构
●集中式数据库系统、Client/Server数据库系统、分布式数据库系统
4.3 关系数据库标准语言(SQL)
●SQL的功能与特点
●用SQL进行数据定义(表、视图、索引、约束)
●用SQL进行数据操作(数据检索、数据插入删除/更新、触发控制)
●安全控制和授权
●应用程序中的API、嵌入SQL
4.4 数据库的管理与控制
●数据库管理系统的功能和特征
●数据库事务管理、数据库备份与恢复技术、并发控制
4.5 数据挖掘和数据仓库基本知识
5.信息系统开发和运行管理知识
5.1 信息化、信息系统与信息系统开发基本知识
●信息化、信息系统、信息工程概念
●信息系统结构与中间件技术
●知识产权、信息系统、互联网相关的法律、法规
●信息系统开发各阶段的目标和任务
●信息系统开发工具、开发环境、开发方法概念
●信息系统开发项目管理基本知识
5.2 系统分析设计基础知识
●系统分析的目的和任务
●结构化分析设计方法和工具
●系统规格说明书
●系统总体结构设计、详细设计
●系统设计说明书
●面向对象分析设计与统一建模语言(UML)
5.3 系统实施基础知识
●系统实施的主要任务
●结构化程序设计、面向对象程序设计、可视化程序设计
●程序设计语言的选择,程序设计风格
●系统测试的目的、类型和方法
●测试设计和管理
●系统转换知识
5.4 系统运行管理知识
●系统(计算机系统、数据库系统、计算机网络系统)运行管理
●系统运行管理各类人员的职责
●系统的成本管理、用户管理、安全管理、性能管理
●系统运行操作(系统控制操作、数据I/O管理、操作手册)
●资源管理(硬件资源管理、软件资源管理、数据资源管理、网络资源管理、相关设备和设施管理、文档管理)
●系统故障管理(处理步骤、监视、恢复过程、预防措施)
●分布式系统管理
●系统运行管理工具(自动化操作工具、监视工具、诊断工具)
●系统运行管理的标准化
5.5 系统维护知识
●系统维护的内容(软件维护、硬件维护、数据维护)
●系统维护的类型(完善性维护、适应性维护、纠错性维护、预防性维护)
●系统维护方法(日常检查、定期检查、预防维护、事后维护、远程维护)
●按合同维护
●系统维护工作的特点
●系统的可维护性(可理解性、可测试性、可修改性)
●系统维护的组织管理
5.6 系统评价基础知识
●系统的技术评价(目标评价、功能评价、性能评价、运行方式评价)
●系统成本的构成
●系统经济效益的评价(性能效益、节省成本效益)及其评价方法
6.信息安全知识
●信息安全基本概念
●计算机病毒防治,计算机犯罪的防范,网络入侵手段及其防范
●容灾
●加密与解密机制,认证(数字签名、身份认证)
●信息系统的安全保护,安生管理措施
●私有信息保护
●可用性保障(备份与恢复、改用空闲的线路和通信控制设备)
7.标准化知识
●标准化的概念(标准化的意义、标准化的发展、标准化机构)
●标准的层次(国际标准、国家标准、行业标准、企业标准)
●代码标准、文件格式标准、安全标准、软件开发规范和文档标准基础知识
8.专业英语
●正确阅读并理解相关领域的英文资料

考试科目2:信息系统管理(应用技术)
1.系统管理计划
1.1 确认系统管理要求
●管理级的系统管理要求(长期信息化战略、系统管理所要求的重要事项、用于管理的重要计算机资源)
●用户作业级的系统管理要求(管理范围、管理策略、管理对象、管理方法、管理计划、管理预算)
1.2 明确向用户提供的系统与服务、服务等级与责任范围
1.3 确定成本计算与服务计量办法
1.4 制订系统运行规章制度
1.5 制订长期与短期的系统管理计划
●面向用户的系统管理计划(服务时间、可用性、提供的信息量、响应速度、培训、服务台、分布式现场支持)
●建立系统管理组织与系统运行管理体制
●面向运行的系统管理计划(运行管理、人员管理、成本管理、用户管理、资源管理、故障管理、性能管理、维护管理、安全管理)
2.系统管理
2.1 系统运行
●各类应用系统的运行管理
●运行计划的制订与调整
●运行操作过程的标准化
●消耗品管理、数据输入输出管理、存档与交付管理
●系统运行管理报告
2.2 用户管理
●用户注册管理及其管理方法
●用户管理报告
2.3 操作管理
●系统操作指南(系统运行体制、操作员工作范围、操作规章制度、系统运行操作手册)
●作业管理(作业调度管理、作业处理情况检查、作业处理结果检查)
●作业运行的分析改进
●操作员组的管理(划分工作职责、作业交付规则提高操作质量)
2.4 计费管理
●计费系统(成本核算与事后支付系统,应付费资源,计费系统的选择)
●计费数据的收集、收集计费数据的工具
●计费单位与计算方法
●事后付费与事前付费的差别以及各种措施
2.5 成本管理
●系统运行成本(初始成本项与运行成本项)
●系统运行费预算和决算
●系统运行成本的管理(预算与决算的差别分析,降低成本的方法)
●用户方成本
2.6 人员管理
●职责系统
●职工教育与培训
●外包管理
2.7 分布式站点的管理
●分布式系统常见的问题
●分布式系统的运行管理
2.8 采用运行管理系统
●系统运行管理中的问题与措施
●运行支持系统、远程运行系统、自动运行系统、无人系统操作
●分布式系统中运行管理系统的使用
2.9 系统管理标准
2.9.1 建立系统管理标准
●划定系统管理标准的范围,确定系统运行标准项目
●运行操作过程标准、工作负载标准
●对监视运行状态的管理
●系统更新管理
2.9.2 分布式系统操作过程的标准化
2.9.3 标准的修订
3.资源管理
3.1 硬件管理
●识别待管理的硬件
●硬件资源管理、硬件配置管理、硬件资源维护
3.2 软件管理
●识别待管理的程序与文档
●软件开发阶段的管理、软件运行阶段的管理、软件更新管理
●程序库管理、软件包发行管理、文档管理
●软件资源的合法使用与保护
3.3 数据管理
●数据生命周期和数据资源管理
●数据管理(数据管理员、数据维护、数据库管理系统、分布式数据库管理)
●企业级数据管理(数据标准化、数据字典、数据目录、信息系统目录)
●数据库审计支持
3.4 网络资源管理
●待管理项目的识别(通信线路、通信服务、网络设备、网络软件)
●网络资源管理(登记管理的准备、资产管理、命名规则和标准)
●配置管理(网络设备配置图与连接图、地址管理、更新管理)
●网络资源维护
●网络管理(网络运行监视、网络故障管理、网络安全管理、网络性能管理)
●网络审计支持
3.5 相关设施和设备的管理
●电源设备管理、空凋设备管理、楼宇管理、应急设备管理、分布式现场的设备管理
4.故障管理
4.1 故障监视
●设置待监视项目、监视的内容和方法
4.2 故障的调查
●收集故障信息、隔离故障、确定故障位置、调查故障原因
4.3 恢复处理
●恢复作业的准备、恢复处理的形式
●主机故障的恢复、数据库故障的恢复、网络故障的恢复、相关设备故障的恢复、作业非正常情况的恢复
●故障处理及恢复涉及的有关人员
4.4 故障记录与防再现措施
●故障的记录与报告、故障原因分析
●评估与改进故障处理过程、审查类似设备与软件、处理故障工作流程的标准化
4.5分布式系统的故障管理
●分布式系统的故障间题、故障监视、故障分析、故障恢复
●分布式系统中防止故障再现
5.安全管理
5.1 安全管理措施
5.1.1 安全管理措施的制订
●安全策略、应急计划、安全管理体系
●安全管理的项目(威胁的识别、待保护项目)
●风险管理(风险分析、风险评估、保险)
5.1.2 物理安全措施的执行设备与相关设施的安生管理、防灾管理)
5.1.3 技术安全措施的执行(系统安全措施、数据安全性措施)
5.1.4 安全管理制度的执行
●运行管理(信息中心出入管理、终端管理、信息管理)
●防犯罪管理(篡改数据/程序、黑客、窃听、非法数据泄露)
5.1.5 信息系统安全有关的标准与法律法规
5.2 安全管理的实施
●运行管理手册、用户手册、安全性检查洁单
●分析研究登录数据、安全性审计支持
●分布式系统现场的安全性
●安全性强度测试
6.性能管理
6.1 信息系统的性能评价
6.1.1 性能评价标准与方法
●性能评价项目与目的
●评价标准
●性能监视与评价方法
6.1.2 性能分析与评价
●性能评价的时机,获取性能评价数据
●性能下降原因分析,改进性能的建议
6.2 系统性能管理
6.2.1 系统性能评估
●系统性能评估项目(电源、CPU处理速度、主存容量、Cache容量、磁盘容量、磁盘存取速度、通信线路速度)
●当前系统负载、预计系统负载
6.2.2 系统性能改进
●性能扩充的模拟(模拟工具、极限性能计算、增加选件)
●改进系统的建议
●系统用户培训
6.3 分布式的性能管理
●分布式系统性能及其评价标准
●分布式系统性能管理的因素(服务器与客户端的平衡考虑)
7.系统维护
7.1 制订系统维护计划
●系统维护的需求(设置系统维护项目以及相应的维护级别)
●系统维护计划(维护预算、维护需求、维护管理体制、维护承诺、维护人员职责、维护时间间隔、设备更换)
●系统维护的实施形式(每日检查、定期维护、预防性维护、事后维护)
7.2 系统维护的实施
7.2.1 维护工作流程
7.2.2 软件维护
●各类软件(公司开发的软件,合同开发的软件,市场购买的软件)的维护
●软件维护的合同,系统集成与维护的合同
7.2.3 硬件维护(硬件维护的合同,硬件备件及其保存)
8.系统转换
8.1 制订系统转换规划
8.2 设计新系统运行体制
8.3 系统转换的试验
●分析系统转换的影响、选择可用的系统、选择验证项目、设置评价标准、转换系统的准备
●转换实验
●转换实验结果的评价及转换工作量评估
8.4 系统运行的试验
●临时(并行)运行的试验与评价、正常运行的试验与评价
8.5 执行系统转换
8.5.1 制订系统转换实施计划
●确定转换项目(软件、数据库、文件、网络、服务器、磁盘设备)
●起草作业运行的临时规则
●确定转换方法(立即转换、逐步转换、平台切换)
●确定转换工作步骤和转换工具
●撰写转换工作实施计划和系统转换人员计划
8.5.2 系统转换的实施
8.5.3 系统转换的评估
9.开发环境管理
●开发环境的配置、开发环境的管理、分布式系统中开发环境的管理
10.与运行营理有关的系统评价
10.1 评价项目
●评价的目的
●评价的时机(系统规划时、系统设计时、系统转换时、系统运行时)
●设置评价项目(硬件、软件、网络、数据库、运行)
10.2 各个评价项目的评价标准
●性能(事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间)
●系统运行质量(功能评价,稳定性评价、可用性评价、可维护性评价)
●系统运行的经济效益(运行成本、系统质量与经济效益的平衡)
10.3 系统改进建议
●修改或重建系统的建议,改进系统开发方案的建议
10.4 分布式系统的评价
11.对系统用户的支持
●对用户提供的支持(支持的范围、向用户提供的服务、服务结果的记录、对用户的培训、服务台)
●处理用户的新需求(标识用户的新需求、对系统改进需求进行管理)
●对潜在用户的咨询服务

三、题型举例

(一) 选择题
●在数据处理部门中,防止数据被篡改的较好措施是__(1)__。
A.系统管理、程序设计、操作岗位应合并
B.系统管理、程序设计、操作岗位应分开
C.所有的数据操作都由软件包实现
D.所有的数据操作都应得到负责人的批准
(二) 问答题
某企业建立了管理信息系统,系统管理工程师起草了对系统用户进行技术支持的方案。请问该方案应包括哪些方面的技术支持? 20746希望对你有帮助!

F. 大数据培训到底是培训什么

一、基础部分:JAVA语言 和 LINUX系统

二、数据开发:

1、数据分析与挖掘

一般工作包括数据清洗,执行分析和数据可视化。学习Python、数据库、网络爬虫、数据分析与处理等。

大数据培训一般是指大数据开发培训。

大数据技术庞大复杂,基础的技术包含数据的采集、数据预处理、分布式存储、数据库、数据仓库、机器学习、并行计算、可视化等各种技术范畴和不同的技术层面。

2、大数据开发

数据工程师建设和优化系统。学习hadoop、spark、storm、超大集群调优、机器学习、Docker容器引擎、ElasticSearch、并发编程等;

课程学习一共分为六个阶段:

7

热点内容
ps3游戏下载解压 发布:2025-01-12 15:55:46 浏览:595
视频点播服务器搭建局域网 发布:2025-01-12 15:46:44 浏览:88
unit长安豪华版有哪些配置 发布:2025-01-12 15:45:05 浏览:84
数据库表的分区 发布:2025-01-12 15:39:29 浏览:368
u点家庭服务器网关设置有什么用 发布:2025-01-12 15:33:15 浏览:153
王者归来java 发布:2025-01-12 15:27:13 浏览:68
安卓手机为什么卡又发热 发布:2025-01-12 15:23:18 浏览:570
如何验证root密码是否正确 发布:2025-01-12 15:23:15 浏览:591
socketftp服务器端 发布:2025-01-12 15:19:55 浏览:235
胸椎腰椎压缩性骨折 发布:2025-01-12 15:18:30 浏览:475