当前位置:文档之家› 数据安全与恢复题库

数据安全与恢复题库

数据安全与恢复题库
数据安全与恢复题库

《数据安全与恢复》总复习题

一、单项选择题(25)

二、判断题(44)

三、填空题(31)

四、问答题(9)

五、分析与设计题(11)

(安全生产)数据安全及备份方案

云南省广播电视厅办公大楼计算机网络数据安全及备份方案

一、前言 从计算机诞生那一刻起,人们就不能忍受辛苦得来的数据在一瞬间消失无踪的痛苦,数据的存储和备份也就成为保护数据的一种必不可少的手段。如今几十个年头过去了,它不但没有随时光流逝而失色,反而越来越受到人们的广泛重视。 七十年代曾是PC机的天下,使用软盘进行数据备份就可以满足基本的需要。进入八十年代,局域网的兴起使得分布式存储管理渐入佳境,磁带记录方式成为数据备份的首选。那时,小数据量的本地备份还没有对应用系统的性能造成明显影响。进入九十年代,光盘技术曾给人们带来无限遐想,但是,已经小型化的自动磁带库以其良好的性能价格比,始终占据着存储备份的绝大部分市场,与此同时,曾风光一时的分布式存储管理的弊端逐渐显现,集中式存储管理被提上议事日程。Internet的迅速崛起可以说是九十年代最为引人注目的事件,这使得数据的属性发生了质的变化,促进了数据存储和备份技术的变革与进步。 Internet的发展带来了数据量的爆炸性增长。据IDG调查统计,至1998年底有1亿人在使用Internet,到2002年这个数字将会增长到3.2亿。如果平均每人拥有6MB的个人电子信箱,那么对新增存储容量的要求将会达到1320TB!快速增长的海量数据还包括资源和资料数据、电子商务数据、视频数字化数据和企业自动化管理数据。数据量爆炸性增长的后果不仅促进了存储设备的不断扩容,而且对数据存储的管理也提出了更高的要求。 基于以上理论,有人提出:继CPU、网络之后,数据存储将是计算机领域的第三次浪潮。大约在两、三年前,出现了有关存储局域网(Storage Area Network)的概念和实验。SAN以数据存储为中心,将计算机系统的存储设备集中管理,形成一个存储容量可以无缝扩充的虚拟的存储局域网络,系统中的任何主机都可以采用光通道直接连接的方式,共享虚拟存储局域网络内的数据文件,既提高了数据存储管理的效率,又减轻了应用系统的网络资源负担。SAN的最终目标是通过直接连接实现多平台、异结构的计算机系统对数据资源最大限度的共享。 目前,各主要IT厂商都推出了基于光纤通道连接方式的主机和存储设备,但是光纤通道通信协议至今尚未形成一个统一的标准。此外,各种SAN管理软件还只是能够做到支持同平台主机的存储设备共享,每台主机的文件系统彼此独立,要进行文件系统属权的转移还必须依靠容错技术。预计明年,同平台的容错文件系统出台将极大有助于实现同平台容错系统的数据共享,同时,异构平台主机的存储设备共享的管理软件也有望投入实际使

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

模块4数据安全存储与恢复复习题

模块4 数据安全存储与恢复复习题 一、单项选择题(25) 1.检查、排除计算机的故障,应遵循()的原则。 A)由到外,由软到硬。 B)由外到、由软到硬 C)由到外、由硬到软 D)由外到、由硬到软 答案:A 2.下列文档的扩展名哪一个是批处理文件的扩展名?() A)A..bak B)B..bas C)C..bat D)D..cab 答案:C 3.主引导扇区位于整个硬盘的那个位置:() A)A.0磁道0柱面0扇区 B)B.0磁道0柱面1扇区 C)C.0磁道1柱面1扇区 D)D.1磁道1柱面1扇区 答案:B 4.系统中一般有几个FAT:() A)A.1个 B)B.2个 C)C.3个 D)D.4个 答案:B 5.硬盘数据的几个部分中,那个部分是唯一的:() A)A.MBR B)B.DBR C)C.FAT D)D.DATA区 答案:A 6.Easy Recovery工具的作用是:() A)A.磁盘镜象 B)B.数据恢复 C)C.DBR恢复 D)D.MBR恢复 答案:B 7.NTFS把磁盘分成两大部分,其约12%分配给(),以满足不断增长的文件数量。该文件对这12%

的空间享有独占权,余下的88%的空间被分配用来存储文件。 A)A.MBR B)B.DBR C)C.FAT D)D.MFT 答案:D 8.捷波的“恢复精灵”(Recovery Genius)的作用是()。 A)A.硬盘保护卡 B)B.主板BIOS置的系统保护 C)C.虚拟还原工具 D)D.杀毒软件提供的系统备份 答案:C 9.数据恢复的第一步一般是做什么的恢复:() A)A.分区恢复 B)B.主引导扇区记录 C)C.文件分配表的恢复 D)D.数据文件的恢复 答案:A 10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:() A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作 B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小 C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量 D)D.以上都是 答案:D 11.附加的收费可能来自:() A)A.加急费 B)B.数据刻录或转储成本费 C)C.上门服务费 D) D.以上都是 答案:D 12. FDT在FAT12/16中采用()方式,在FAT32中采用()方式。 A)A.固定、固定 B)B.非固定、固定 C)C.固定、非固定 D)D、非固定、非固定 答案:C 13.关于NTFS的元文件,以下论述正确的是:() A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表 B)B.$MFTMirr是$MFT的完整部分像 C)C.$Boot文件就是其DBR D)D.$Root是该分区中的根目录,是最高一级目录

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

数据安全及备份恢复管理规定

数据安全及备份恢复管理 规定 This model paper was revised by the Standardization Office on December 10, 2020

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

数据存储安全存在的灾难

数据存储安全存在的灾难 整理: 想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。 实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。P> 在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。 遗憾的是,数据泄密事件对企业界来说已经成了一种生活方式。据美国身份失窃资源中心(ITRC)声称,2008年登记在案的数据泄密事件比前一年增加了47%。身份失窃专家兼加利福尼亚州欧文Identity Doctor公司的创办人Craig Muller表示,而那些事件只是媒体公开报道的事件。他说:“我经常接到电子邮件,说是哪家公司发生了泄密事件。” 公众绝对感受到了疼痛。在2008年波耐蒙研究所开展的一项调查中,美国各地的1795名成人调查对象当中超过一半(55%)表示,自己在之前的24个月里接到过至少两起数据泄密事件通知;8%的人表示接到过至少四起这类通知。 但是公司对于如何保护自己仍然心里没底。在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16%表示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。 提升信心的一个办法就是分析实际的泄密事件,并从中汲取教训。下文剖析了五种常见的泄密事件,并且给出了如何避免类似灾难的忠告。 一、设备被偷 回顾:2006年5月,为美国退伍军人管理局工作的一个分包商在家里丢失了笔记本电脑和存储磁盘后,有关2650万名退伍军人的个人数据被泄密了。后来两样东西都找回来了,相关人员也被绳之以法。联邦调查局声称,数据没有被窃取;但这起事件促使退伍军人管理局进行全面整改。然而,2007年1月发生了另一起泄密事件:当时退伍军人管理局在亚拉巴马州的一家医疗机构丢失了一台笔记本电脑,结果导致53500名退伍军人和130余万名医生的个人数据泄密。 代价:到2006年6月,退伍军人管理局每天花20万美元来运营呼叫中心,答复有关泄

数据安全及备份恢复管理制度

数据备份与恢复管理制度 为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

保证数据的安全储存

郑州轻院轻工职业学院 专科毕业设计(论文) 题目保证数据的储存安全 学生姓名马贺 专业班级W 0 8 学号20080320 系别计算机 指导教师(职称) 吴彦国(高级讲师) 完成时间 2012 年05 月 25 日

保证数据的储存安全 摘要 随着网络技术的不断发展,越来越多的信息以存储的形式存在,尤其是随着网络存储(SAN与NAS)的发展,人们逐渐意识到存储安全的重要性。面对一个越来越开放的网络环境,高效安全的信息存储与传输已经成为网络经济发展必不可少的特性。由于黑客入侵、内部人员泄密、管理员权限的滥用等原因,很容易发生文件或资料丢失泄漏,由此造成的重大后果将是无法弥补的,通过安全存储技术的应用,在相当程度上能够有效地防止此类事件的发生,避免由于资料泄漏所造成的严重损失。事实上,一些统计资料表明,由于数据丢失和泄露造成的经济损失远远超过了物理受灾损失。安全的信息存储技术在其中扮演了突出的角色。开放式环境下的安全存储技术研究旨在面向开放式的网络环境,利用加密技术、身份鉴别与认证技术、访问控制技术提供安全的存储与传输能力,获取强大的信息安全保证。本文通过四个部分的论述,详细的阐述了数据存储和传输的安全的重要行及对策。包括第一部分,数据存储的产生与发展;第二部分, 数据的重要性;第三部分,是全文的重点部分,数据存储安全和数据传输安全;第四步对本文进行总结以及论述了网络安全的防护措施。 关键词:网络存储网络传输网络安全

Guarantee the data safe storage Abstract With the continuous development of network technology, more and more information is stored in the form of existence, especially with the network storage ( SAN and NAS ) development, people gradually realize the importance of storage security. Faced with an increasingly open network environment, efficient and safe storage of information transmission network has become an essential characteristic of economic development. As a result of hacking, internal leakage, administrator rights abuse and other reasons, is prone to files or data loss caused by leakage, the major consequences will be unable to make up, through the security storage technology application, to a considerable extent, can effectively prevent the occurrence of such events, avoid the information leakage caused by severe loss. In fact, some statistics show that, due to data loss and leak caused economic losses far exceeded the physical disaster losses. Secure information storage technique in which a prominent role. Open environment safe storage technology research aimed at the open network environment, using encryption, authentication and authentication technology, access control technique provides secure storage and transmission capacity, to obtain a strong information security assurance. In this paper, through the four parts of the paper, describes the data storage and transmission security important line and countermeasures. Including the first part, the emergence and development of network storage; the second part, the importance of data; the third part, is the key part of the full text, security of data storage and data transmission security; the fourth step in this paper summarizes and discusses the network security protection measures. Key words: network storage network transmission network security

数据安全及备份恢复管理规定

数据安全及备份恢复管 理规定 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

数据安全管理规范

业务平台安全管理制度 —数据安全管理规范 XXXXXXXXXXX公司网络运行维护事业部

目录 一. 概述 (1) 二. 数据信息安全管理制度 (2) 2.1数据信息安全存储要求 (2) 2.2数据信息传输安全要求 (2) 2.3数据信息安全等级变更要求 (3) 2.4数据信息安全管理职责 (3) 三. 数据信息重要性评估 (4) 3.1数据信息分级原则 (4) 3.2数据信息分级 (4) 四. 数据信息完整性安全规范 (5) 五. 数据信息保密性安全规范 (6) 5.1密码安全 (6) 5.2密钥安全 (6) 六. 数据信息备份与恢复 (8) 6.1数据信息备份要求 (8) 6.1.1 备份要求 (8) 6.1.2 备份执行与记录 (8) 6.2备份恢复管理 (8)

一. 概述 数据信息安全,顾名思义就是要保护数据信息免受威胁的影响,从而确保业务平台的连续性,缩减业务平台有可能面临的风险,为整个业务平台部门的长期正常运行提供强有力的保障。 为加强数据信息的安全管理,保证数据信息的可用性、完整性、机密性,特制定本规范。

二. 数据信息安全管理制度 2.1 数据信息安全存储要求 数据信息存储介质包括:纸质文档、语音或其录音、输出报告、硬盘、磁带、光存储介质。 存储介质管理须符合以下规定: ◆包含重要、敏感或关键数据信息的移动式存储介质须专人值守。 ◆删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介质上遗留信 息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存储区域填入无 用的信息进行覆盖。 ◆任何存储媒介入库或出库需经过授权,并保留相应记录,方便审计跟踪。 2.2 数据信息传输安全要求 ◆在对数据信息进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和 应用加密技术时,应符合以下规范: ?必须符合国家有关加密技术的法律法规; ?根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密 钥的长度; ?听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适的工具。 ◆机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称 加密。 ◆机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数 字签名时应符合以下规范: ?充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。 ?采取保护公钥完整性的安全措施,例如使用公钥证书; ?确定签名算法的类型、属性以及所用密钥长度; ?用于数字签名的密钥应不同于用来加密内容的密钥。

数据安全与恢复题库

《数据安全与恢复》总复习题 一、单项选择题(25) 1. 检查、排除计算机的故障,应遵循()的原则。 A)检查、排除计算机的故障,应遵循()的原则。 B)由外到内、由软到硬 C)由内到外、由硬到软 D)由外到内、由硬到软 答案:A 2. 下列文档的扩展名哪一个是批处理文件的扩展名?() A) A..bak B) B..bas C) C..bat D) D..cab 答案:C 3. 主引导扇区位于整个硬盘的那个位置:() A)A. 0磁道0柱面0扇区 B)B. 0磁道0柱面1扇区 C)C. 0磁道1柱面1扇区 D)D. 1磁道1柱面1扇区 答案:B 4. 系统中一般有几个FAT:()

B) B. 2 个 C) C. 3 个 D) D. 4 个 答案:B 5.硬盘数据的几个部分中,那个部分是唯一的:( ) A) A.MBR B) B.DBR C) C.FAT D) D.DATA区 答 A 案: 6. Easy Recovery 工具的作用是:( ) A) A.磁盘镜象 B) B.数据恢复 C) C. DBR恢复 D) D. MBF恢复 答案:B 7. NTFS把磁盘分成两大部分,其中大约12%分配给( ),以满足不断增长的文件数量。该文件对这 12%的空间享有独占权,余下的88%勺空间被分配用来存储文件。 A) A. MBR B) B. DBR C) C. FAT D) D. MFT

8捷波的"恢复精灵”(Recovery Genius )的作用是( A) A.硬盘保护卡 B) B.主板BIOS内置的系统保护 C) C.虚拟还原工具 D) D.杀毒软件提供的系统备份 答案:C 9. 数据恢复的第一步一般是做什么的恢复:( ) A) A.分区恢复 B) B.主引导扇区记录 C) C.文件分配表的恢复 D) D.数据文件的恢复 答案:A 10. 当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:( ) A) A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作 B) B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小 C) C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量 D) D.以上都是 答案:D 11. 附加的收费可能来自:( )

数据安全及备份恢复管理制度(正式版)

数据安全及备份恢复管理制度 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

数据安全及备份恢复管理制度 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 为加强我司计算机信息数据备份与恢复的管理, 避免信息数据丢失, 根据相关规定, 特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理, 负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平, 做好本地数据冷备份, 减少人的操作与干预, 或制定严格的管理规范, 避免误操作。 四、计算机信息数据备份具体包括:数据备份系统, 服务器全部数据及相关服务器数据的备份工作, 各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下, 临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容, 可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

数据安全及备份恢复管理制度(正式)

编订:__________________ 单位:__________________ 时间:__________________ 数据安全及备份恢复管理 制度(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-4493-96 数据安全及备份恢复管理制度(正 式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。

五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。 七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在

相关主题
文本预览
相关文档 最新文档