当前位置:文档之家› 模块4数据安全存储与恢复复习题

模块4数据安全存储与恢复复习题

模块4数据安全存储与恢复复习题
模块4数据安全存储与恢复复习题

模块4 数据安全存储与恢复复习题

一、单项选择题(25)

1.检查、排除计算机的故障,应遵循()的原则。

A)由到外,由软到硬。

B)由外到、由软到硬

C)由到外、由硬到软

D)由外到、由硬到软

答案:A

2.下列文档的扩展名哪一个是批处理文件的扩展名?()

A)A..bak

B)B..bas

C)C..bat

D)D..cab

答案:C

3.主引导扇区位于整个硬盘的那个位置:()

A)A.0磁道0柱面0扇区

B)B.0磁道0柱面1扇区

C)C.0磁道1柱面1扇区

D)D.1磁道1柱面1扇区

答案:B

4.系统中一般有几个FAT:()

A)A.1个

B)B.2个

C)C.3个

D)D.4个

答案:B

5.硬盘数据的几个部分中,那个部分是唯一的:()

A)A.MBR

B)B.DBR

C)C.FAT

D)D.DATA区

答案:A

6.Easy Recovery工具的作用是:()

A)A.磁盘镜象

B)B.数据恢复

C)C.DBR恢复

D)D.MBR恢复

答案:B

7.NTFS把磁盘分成两大部分,其约12%分配给(),以满足不断增长的文件数量。该文件对这12%

的空间享有独占权,余下的88%的空间被分配用来存储文件。

A)A.MBR

B)B.DBR

C)C.FAT

D)D.MFT

答案:D

8.捷波的“恢复精灵”(Recovery Genius)的作用是()。

A)A.硬盘保护卡

B)B.主板BIOS置的系统保护

C)C.虚拟还原工具

D)D.杀毒软件提供的系统备份

答案:C

9.数据恢复的第一步一般是做什么的恢复:()

A)A.分区恢复

B)B.主引导扇区记录

C)C.文件分配表的恢复

D)D.数据文件的恢复

答案:A

10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()

A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作

B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小

C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量

D)D.以上都是

答案:D

11.附加的收费可能来自:()

A)A.加急费

B)B.数据刻录或转储成本费

C)C.上门服务费

D)

D.以上都是

答案:D

12. FDT在FAT12/16中采用()方式,在FAT32中采用()方式。

A)A.固定、固定

B)B.非固定、固定

C)C.固定、非固定

D)D、非固定、非固定

答案:C

13.关于NTFS的元文件,以下论述正确的是:()

A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表

B)B.$MFTMirr是$MFT的完整部分像

C)C.$Boot文件就是其DBR

D)D.$Root是该分区中的根目录,是最高一级目录

答案:D

14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要:()

A)A.停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行

B)B.先进行恢复,然后再与用户沟通

C)C.取消服务

答案:A

15.进行数据恢复工作的首要原则是:()

A)A.决不能对送修数据产生新的伤害(二次损伤,再次损伤)

B)B.必须签定数据恢复服务流程工作单(服务合同书)

C)C.遇到问题及时与客户协商

答案:A

16.联机存储器又可以称为:()

A)A.近线存储器

B)B.在线存储器

C)C.离线存储器

答案:B

17.数据恢复时,我们应该选择什么样的备份方式:()

A)A.磁盘到磁盘的备份

B)B.文件到文件的备份

C)C.扇区到扇区的备份

答案:C

18.下面不属于电存储技术的设备是:()

A)A.CMOS芯片

B)B.闪存

C)C.Zip磁盘

答案:C

19.下面所列文档中含有不属于EasyRecovery可以修复的组是:()

A)A.ACCESS、WORD、OUTLOOK

B)B.EXCEL、POWERPOINT、ZIP

C)C.ACESS、WORD、JPEG

答案:C

20.已经知道,MBR可以定位DBR,同样DBR又可以定位很多的项,选择下面不是直接由DBR确定的项:()

A)A.FAT1的起始扇区

B)B.FDT的起始扇区

C)C.文件的结束簇号

答案:C

21.在Windows 95系统中,文件或目录实际存储着两个名字,一个短文件名和一个长文件名。如果是短文件名,则存储在8.3格式的32字节的目录项中。当创建一个长文件名时,其对应短文件名的存储按以下几个原则处理,其中不正确的是:()

A)A.Windows 95取长文件名的前6个字符加上“~1”形成短文件名,其扩展名不变B)B.如果已存在这个名字的文件,则符号“~”后的数字自动增加

C)C.如果有DOS和Windows 3.x非法的字符,则取消创建相应的短文件名

答案:C

22._____操作易损坏硬盘,故不应经常使用。

A)A.高级格式化

B)B .低级格式化

C)C.硬盘分区

D)D.向硬盘拷

答案:B

23.硬盘驱动器____。

A)A.全封闭,耐震性好,不易损坏

B)B.不易碎,不象显示器那样要注意保护

C)C.耐震性差,搬运时要注意保护

D)D.不用时应套入纸套,防止灰尘进入

答案:C

24.磁盘的载体表面涂有一层_____,用于存储信息。

A)A.塑料

B)B.磁性材料

C)C.去磁物

D)D.防霉物

答案:B

25.磁盘一个扇区的容量为_________。

A)A.128B

B)B.256B

C)C.512B

D)D.1024B

答案:C

二、判断题(44)

1.一块磁盘可以分4个主分区和一个扩展分区。

答案:错误

2.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小。

答案:错误

3.FAT表中每个FAT表项的值是文件下一簇的簇号。

答案:正确

4.Diskgenius是一款分区表修复软件,是国人大海编写的。

答案:正确

5.用WINHEX物理打开磁盘时不会读取DBR参数。

答案:正确

6.Mhdd是一款磁盘检测工具,它能读取磁盘的P表进行坏道修复。

答案:错误

7.数据恢复人员在恢复磁盘时,为保护源盘数据安全,要养成做镜像的好习惯。

答案:正确

8.分区被格式化后,在恢复根目录下的文件时,只能按照不依赖文件系统来恢复。

答案:错误

9.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。

答案:正确

10.索引项中的文件名是ANSI编码的。

答案:错误

11.一般不将扩展DOS分区设为活动分区。

答案:正确

12. MBR就是硬盘的主引导记录。

答案:正确

13.把制作好的光盘映象ISO刻录成实际物理光盘,一定要刻录机和刻录软件。

答案:正确

14.在本地计算机中,只能运行一台虚拟计算机系统。

答案:错误

15.虚拟计算机系统中的硬件有变化时,本地计算机也要重新配置BIOS。

答案:错误

16.一般地,要构造虚拟计算机系统,本地计算机系统中的存容量要尽量的大。

答案:正确

17.在本地计算机系统中要与虚拟WINDOWS系统计算机进行网络通信,就要求一定要连接网络连接线。

答案:错误

18.一般硬盘可以分区为两个扩展分区和一个主分区

答案:错误

19.利用GHOST软件可以对WINDOWS XP系统进行备份。

答案:正确

20.如果把操作系统所在分区升级成动态磁盘后,也可以还原为基本磁盘

答案:错误

21.把基本磁盘升级为动态磁盘后,其上的数据不会丢失,可以直接使用

答案:正确

22.在硬盘的分区表遭到各种情况的破坏后,利用DISKGEN软件,都可以进行修复

答案:正确

23.在进行了0磁道损坏的修复后,就不能再利用FDISK来对硬盘进行分区了

答案:错误

24.文件在任意情况下的删除,只要不被覆盖,都是可以恢复的

答案:正确

25.从理论上来讲,文档的密码总是可以破解的,但是,在实际中,如果破解时间太长,工程上也认为是不可破解。

答案:正确

26.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了

答案:错误

27.在FAT 32文件系统中,如果用命令“SHIFT+DEL”来删除了文件,当使用恢复工具软件来进行恢复时,一般情况下是不正常的

答案:错误

28.要恢复操作系统所在分区上的被删除的文件,一般情况下恢复的几率比较小,这也说明了不要在操作系统所在分区上保存文件

答案:正确

29.硬盘上一般用于保存数据的分区,最好使用NTFS文件系统

答案:正确

30. U盘使用NTFS文件系统要优于FAT32文件系统。

答案:错误

31.在日常工作中,最好事先就安装好数据恢复工具软件,一旦出现文件的误删除,就可以马上进行恢复,成功率是最高的;

答案:正确

32. winrar密码的加密强度比office密码加密强度下,所以相同密码的条件下更容易。

答案:错误

33. Adobe Acrobat的存取限制密码是文档的所有者用于保护文档而设置的,该密码不影响使用者打开和浏览PDF文档,但保护文档不被修改、打印、选取文字和图形(包括将它们拷贝至剪贴板)、添加/修改注释等。()

答案:正确

34. FinalData 也可以用以恢复数码存储设备上的数据。()

答案:正确

35. PhotoRescue支持多种数码相机储存介质,包括Smart Media记忆卡、Compact Flash(CF卡)、Memory Stick记忆卡、MicroDrive(微型硬盘)等。()

答案:正确

36. Word Recovery作为Word插件,可以修复没有密码保护的文档,不能修复有密码保护的文档,即使知道其密码。()

答案:正确

37.凡仅有两种稳定的物理状态,能方便地检测出属于哪种稳定状态,两种稳定状态又容易相互转换的物质或元器件,都可以用来记忆二进制代码“0”和“1”,称这样的物质或元器件为存储介质或记录介质。()

答案:正确

38.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。()

答案:正确

39.命令“FDISK/MBR”除可以重新建立主磁盘的主引导记录外,还可以清除分区表。()

答案:错误

40.使用EasyRecovery修复文档时,由于EasyRecovery不能自动对待修复的文档进行备份,所以,在修复前必须对待修复文件进行备份,以防损坏。()

答案:错误

41.数据恢复,简单地说,就是把遭受破坏、或由硬件缺陷导致不可访问或不可获得、或由于误操作等各种原因导致丢失的数据还原成正常数据。()

答案:错误

42.因为GHOST可以对硬盘进行备份,所以,无论用哪种方式和参数使用GHOST对要恢复数据的硬盘做过备份后,都可以放心的对原硬盘进行恢复,如果不成功,还可以使用GHOST备份的数据再次进行恢复。()

答案:错误

43.硬盘的分区规则是:一个分区的所有扇区必须连续,硬盘可以有最多4个物理上的分区,这4个物理分区可以是1个主分区或者3个主分区加一个扩展分区。()

答案:错误

44.硬盘低级格式化(1ow level format)简称低格,也称硬盘物理格式化(physical format)。它的作用是检测硬盘磁介质,划分磁道,为每个磁道划分扇区,并根据用户选定的交叉因子安排扇区在磁道中的排列顺序等。()

答案:正确

三、填空题(31)

1.进行数据恢复以前,一般先用___________软件对源盘进行磁盘健康检测,测试硬盘的磁头是否健康、磁盘坏道量和坏道位置、磁盘是否加密或剪切等等;然后用___________

软件对源盘进行扇区级镜像,对镜像数据分析而不是直接分析源盘数据。

答案:mhdd winhex

2.数据恢复领域涉及到的文件系统有WINDOWS下的___________、___________,LINUX下的______________,UNIX下的______________,MAC下的___________。

答案:Fat Ntfs Ext2/Ext3 Ufs1/Ufs2 Hfs+

3.手工分析与恢复数据最好的软件是___________;自动恢复数据常用的软件有两种,分别是___________和Recover My Files,其中前一中自动恢复软件对依赖文件系统的恢复比较有效,后一种对不依赖文件系统的文件比较有效。

答案:winhex easyrecovery

4.FAT文件系统由________、________、________、________四部分构成,根目录的FDT表存在于________部分中。

答案:DBR FAT1 FAT2 数据区数据区

5.FAT中每一个文件或文件夹都有一个目录项,由目录项可得到该文件或文件夹的___________和___________两个重要信息,但是对于高位簇清0的问题不适用。

答案:起始簇号文件占有簇数

6.FAT中对于不连续文件的恢复,通常需要分析该文件的_______________。

答案:文件结构

7.主引导记录MBR中有分区表信息,分区表一共有___________分区表项。

答案:4

8.如果一块磁盘提示未初始化,通常是它的MBR中的_____________标志被破坏,只要用十六进制编辑

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

模块4数据安全存储与恢复复习题

模块4 数据安全存储与恢复复习题 一、单项选择题(25) 1.检查、排除计算机的故障,应遵循()的原则。 A)由到外,由软到硬。 B)由外到、由软到硬 C)由到外、由硬到软 D)由外到、由硬到软 答案:A 2.下列文档的扩展名哪一个是批处理文件的扩展名?() A)A..bak B)B..bas C)C..bat D)D..cab 答案:C 3.主引导扇区位于整个硬盘的那个位置:() A)A.0磁道0柱面0扇区 B)B.0磁道0柱面1扇区 C)C.0磁道1柱面1扇区 D)D.1磁道1柱面1扇区 答案:B 4.系统中一般有几个FAT:() A)A.1个 B)B.2个 C)C.3个 D)D.4个 答案:B 5.硬盘数据的几个部分中,那个部分是唯一的:() A)A.MBR B)B.DBR C)C.FAT D)D.DATA区 答案:A 6.Easy Recovery工具的作用是:() A)A.磁盘镜象 B)B.数据恢复 C)C.DBR恢复 D)D.MBR恢复 答案:B 7.NTFS把磁盘分成两大部分,其约12%分配给(),以满足不断增长的文件数量。该文件对这12%

的空间享有独占权,余下的88%的空间被分配用来存储文件。 A)A.MBR B)B.DBR C)C.FAT D)D.MFT 答案:D 8.捷波的“恢复精灵”(Recovery Genius)的作用是()。 A)A.硬盘保护卡 B)B.主板BIOS置的系统保护 C)C.虚拟还原工具 D)D.杀毒软件提供的系统备份 答案:C 9.数据恢复的第一步一般是做什么的恢复:() A)A.分区恢复 B)B.主引导扇区记录 C)C.文件分配表的恢复 D)D.数据文件的恢复 答案:A 10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:() A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作 B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小 C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量 D)D.以上都是 答案:D 11.附加的收费可能来自:() A)A.加急费 B)B.数据刻录或转储成本费 C)C.上门服务费 D) D.以上都是 答案:D 12. FDT在FAT12/16中采用()方式,在FAT32中采用()方式。 A)A.固定、固定 B)B.非固定、固定 C)C.固定、非固定 D)D、非固定、非固定 答案:C 13.关于NTFS的元文件,以下论述正确的是:() A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表 B)B.$MFTMirr是$MFT的完整部分像 C)C.$Boot文件就是其DBR D)D.$Root是该分区中的根目录,是最高一级目录

(安全生产)数据安全及备份方案

云南省广播电视厅办公大楼计算机网络数据安全及备份方案

一、前言 从计算机诞生那一刻起,人们就不能忍受辛苦得来的数据在一瞬间消失无踪的痛苦,数据的存储和备份也就成为保护数据的一种必不可少的手段。如今几十个年头过去了,它不但没有随时光流逝而失色,反而越来越受到人们的广泛重视。 七十年代曾是PC机的天下,使用软盘进行数据备份就可以满足基本的需要。进入八十年代,局域网的兴起使得分布式存储管理渐入佳境,磁带记录方式成为数据备份的首选。那时,小数据量的本地备份还没有对应用系统的性能造成明显影响。进入九十年代,光盘技术曾给人们带来无限遐想,但是,已经小型化的自动磁带库以其良好的性能价格比,始终占据着存储备份的绝大部分市场,与此同时,曾风光一时的分布式存储管理的弊端逐渐显现,集中式存储管理被提上议事日程。Internet的迅速崛起可以说是九十年代最为引人注目的事件,这使得数据的属性发生了质的变化,促进了数据存储和备份技术的变革与进步。 Internet的发展带来了数据量的爆炸性增长。据IDG调查统计,至1998年底有1亿人在使用Internet,到2002年这个数字将会增长到3.2亿。如果平均每人拥有6MB的个人电子信箱,那么对新增存储容量的要求将会达到1320TB!快速增长的海量数据还包括资源和资料数据、电子商务数据、视频数字化数据和企业自动化管理数据。数据量爆炸性增长的后果不仅促进了存储设备的不断扩容,而且对数据存储的管理也提出了更高的要求。 基于以上理论,有人提出:继CPU、网络之后,数据存储将是计算机领域的第三次浪潮。大约在两、三年前,出现了有关存储局域网(Storage Area Network)的概念和实验。SAN以数据存储为中心,将计算机系统的存储设备集中管理,形成一个存储容量可以无缝扩充的虚拟的存储局域网络,系统中的任何主机都可以采用光通道直接连接的方式,共享虚拟存储局域网络内的数据文件,既提高了数据存储管理的效率,又减轻了应用系统的网络资源负担。SAN的最终目标是通过直接连接实现多平台、异结构的计算机系统对数据资源最大限度的共享。 目前,各主要IT厂商都推出了基于光纤通道连接方式的主机和存储设备,但是光纤通道通信协议至今尚未形成一个统一的标准。此外,各种SAN管理软件还只是能够做到支持同平台主机的存储设备共享,每台主机的文件系统彼此独立,要进行文件系统属权的转移还必须依靠容错技术。预计明年,同平台的容错文件系统出台将极大有助于实现同平台容错系统的数据共享,同时,异构平台主机的存储设备共享的管理软件也有望投入实际使

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

数据安全及备份恢复管理规定

数据安全及备份恢复管理 规定 This model paper was revised by the Standardization Office on December 10, 2020

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

实验5 安全性控制和备份、恢复

实验五安全性控制与备份、恢复 一、实验目的 1.理解数据安全性的含义。 2.学会设置SQL Server的身份验证模式。 3.掌握SQL Server中利用对象资源管理器和T-SQL创建和管理Windows登录账户、SQL Server登录账户、数据库用户的方法,掌握创建触发器的方法。 4.掌握自主存取控制进行权限管理的方法,包括授予权限和回收权限。 5.掌握SQL-Sever中的角色管理,掌握怎么样通过角色赋权限给用户。 6.熟练掌握使用企业管理器对数据库进行备份和恢复的方法。 7.熟练掌握分离数据库对数据库文件进行备份以及使用附加的方式进行恢复的方法。 8.掌握使用SQL语句对数据库进行备份和恢复的方法。 9.了解差异备份和完全备份。 二、实验内容 安全性控制 1.在SQL Server企业管理器中,设置服务器身份验证为SQL Server和Windows身份验证模式,修改登录名sa的登陆密码为‘sa’,并以SQL Server 身份sa登录服务器,。 2.在SQL Server中创建SQL Server登录账户“testsql”,再以该账户登录服务器SQL Server服务器,并查看对各数据库的访问控制权。 3.在LibraryLib中创建数据库用户“testdb”(SQL Server登录身份“testsql”),并查看对各数据库的访问控制权。 注意:题1-3参照实验教材P76-87。撰写实验报告时,本部分可以只给出关键截图即可。 4.授予权限。 1)以管理员身份登陆到服务器,创建数据库登录名U1、U2、U3(SQL Server身份验证模式)。并分别以这三个登录名,创建LibraryLib的数据库用户U1、U2、U3。 2)新建查询验证用户U1权限。以U1登录到SQL Server服务器。在新建查询窗口中输入“Select * From Users”。运行后查看结果。 结果:对象名'Users' 无效。 3)以管理员的身份登陆服务器,通过企业管理器,对U1授予LibraryLib数据库中Users 表的SELECT权限。 语句:USE LibraryLib; GRANT SELECT,INSERT ON Users TO U1 4)以管理员身份登陆服务器,通过查询分析器,输入授权语句,对U2授予LibraryLib 数据库中Users表的SELECT和INSERT权限,并允许U2将该权限转授予其它用户。 USE LibraryLib; GRANT SELECT,INSERT ON Users TO U2 WITH GRANT OPTION 5)通过查询分析器,以U2的身份登录SQL Server服务器。输入授权语句,执行用户U2将LibraryLib数据库中Users表的SELECT和INSERT权限授予用户U3。 USE LibraryLib; GRANT SELECT,INSERT ON Users TO U3

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

数据安全及备份恢复管理制度

数据备份与恢复管理制度 为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

数据安全及备份恢复管理规定

数据安全及备份恢复管 理规定 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

数据安全与恢复题库

《数据安全与恢复》总复习题 一、单项选择题(25) 1. 检查、排除计算机的故障,应遵循()的原则。 A)检查、排除计算机的故障,应遵循()的原则。 B)由外到内、由软到硬 C)由内到外、由硬到软 D)由外到内、由硬到软 答案:A 2. 下列文档的扩展名哪一个是批处理文件的扩展名?() A) A..bak B) B..bas C) C..bat D) D..cab 答案:C 3. 主引导扇区位于整个硬盘的那个位置:() A)A. 0磁道0柱面0扇区 B)B. 0磁道0柱面1扇区 C)C. 0磁道1柱面1扇区 D)D. 1磁道1柱面1扇区 答案:B 4. 系统中一般有几个FAT:()

B) B. 2 个 C) C. 3 个 D) D. 4 个 答案:B 5.硬盘数据的几个部分中,那个部分是唯一的:( ) A) A.MBR B) B.DBR C) C.FAT D) D.DATA区 答 A 案: 6. Easy Recovery 工具的作用是:( ) A) A.磁盘镜象 B) B.数据恢复 C) C. DBR恢复 D) D. MBF恢复 答案:B 7. NTFS把磁盘分成两大部分,其中大约12%分配给( ),以满足不断增长的文件数量。该文件对这 12%的空间享有独占权,余下的88%勺空间被分配用来存储文件。 A) A. MBR B) B. DBR C) C. FAT D) D. MFT

8捷波的"恢复精灵”(Recovery Genius )的作用是( A) A.硬盘保护卡 B) B.主板BIOS内置的系统保护 C) C.虚拟还原工具 D) D.杀毒软件提供的系统备份 答案:C 9. 数据恢复的第一步一般是做什么的恢复:( ) A) A.分区恢复 B) B.主引导扇区记录 C) C.文件分配表的恢复 D) D.数据文件的恢复 答案:A 10. 当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:( ) A) A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作 B) B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小 C) C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量 D) D.以上都是 答案:D 11. 附加的收费可能来自:( )

数据备份及其安全性分析

数据备份及其安全性分析 08物流管理(1)班韩玉琪 目录 1、…………………………………………………………………………………绪论 2、……………………………………………………………数据备份的重要性分析 3、…………………………………………………………数据丢失和毁坏原因分析 4、………………………………………………………………………备份技术分析 5、…………………………………………………………………国内数据安全问题 1、绪论 随着网络技术的不断发展,计算机在我们的工作、学习及生活中变的越来越重要,尤其是对于作为新世纪的大学生的我们来说,几乎在生活的各个方面都要与计算机打交道,我们玩腾讯QQ,我们玩人人,网络上总会或多或少的有一些我们的私密信息,对于我们个人来说,我们希望这些信息能够处于安全状态。上世纪80年代后,计算机系统逐渐成为各企事业单位的基础设施,人们对数据的依赖性越来越高,特别是一些财务数据,客户数据等更是关系到企业生存和发展的重要数据,从而使信息系统的数据安全问题成为必须予以重视的大问题,特别是那些重要信息系统的数据安全问题,更成为关系国家安全、经济命脉、社会稳定等个方面的重要问题。 2、数据备份的重要性分析 随着计算机存储信息量的不断增加及人们对于信息安全性的要求不断增高,数据备份成为炙手可热的话题。灾难备份是信息安全的关键基础设施,重要信息系统必须构建灾难备份系统,以防范和抵御灾难所带来的毁灭性打击。人为的错误、硬盘的损毁、电脑病毒、自然灾难等都有可能造成数据的丢失,造成无可估量的损失。系统数据丢失则会导致系统文件、交易资料、用户资料、技术文件、财务账目的丢失,业务将难以正常进行。对于国家大型企业,国际金融机构、教

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

相关主题
文本预览
相关文档 最新文档