案例思考题(冲突时的文件备份2014-05-21 19-44-17)
- 格式:doc
- 大小:13.00 KB
- 文档页数:2
《数据安全与恢复》总复习题一、单项选择题(25)1.检查、排除计算机的故障,应遵循()的原则。
A)检查、排除计算机的故障,应遵循()的原则。
B)由外到内、由软到硬C)由内到外、由硬到软D)由外到内、由硬到软答案:A2.下列文档的扩展名哪一个是批处理文件的扩展名?()A) A..bakB) B..basC) C..batD) D..cab答案:C3.主引导扇区位于整个硬盘的那个位置:()Λ)A.O磁道O柱面。
扇区B) B.0磁道0柱面1扇区C) C.0磁道1柱面1扇区D) D.1磁道1柱面1扇区答案:B4.系统中一般有几个FAT:( )A) A.1个B) B.2个C) C.3个D) D.4个答案:B5.硬盘数据的几个部分中,那个部分是唯•的:(A) A.MBRB) B.DBRC) C.FATD) D.DATA区答案:Λ6.EasyRecovery工具的作用是:( )A) A.磁盘镜象B) B.数据恢复C) C.DBR恢复D) D.MBR恢复答案:B7.NTFS把磁盘分成两大部分,其中大约12%分配给( ),以满足不断增长的文件数量。
该文件对•这12%的空间享有独占权,余下的88%的空间被分配用来存储文件。
A) A.MBRB) B.DBRC) C.FATD) D.MFT答案:D8.捷波的“恢复精灵”(RecoveryGenius)的作用是( )。
Λ)A.硬盘保护卡B) B.主板BIoS内置的系统保护C) C.虚拟还原工具D)D,杀毒软件提供的系统备份答案:C9.数据恢竟的第一步一般是做什么的恢复:( )A) A.分区恢复B) B.主引导扇区记录C) C.文件分配表的恢复D) D.数据文件的恢复答案:A10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:( )Λ)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B) B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C) C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D) D.以上都是答案:D11.附加的收费可能来自:( )A) A.加急费B) B.数据刻录或转储成本费C) C.上门服务费D)D.以上都是答案:D12.FDT在FATI2/16中采用( )方式,在FAT32中采用()方式。
存储HCIP习题+答案一、单选题(共38题,每题1分,共38分)1.更换存储设备控制器钱需要确认以下信息,其中描述错误的是那一项?A、针对后端组网,需检查 sas 链路是否物理冗余B、正对前端组网,需要保证主机到阵列双控物理链路均正常C、只需要确保巡检工具巡检结果通过即可D、需检查主机到阵列双控的逻辑链路是否正常正确答案:C2.华为两地三中心容灾方案主要采用以下哪种特性实现的?A、HyperMirrorB、HyperMetroC、HyperCloneD、HyperReplication正确答案:D3.先把数据块存储在缓存中,等系统空闲时再进行去重处理。
优点是不影响数据传输性能,缺点是需要额外的存储空间“。
以上描述的是哪种重删技术,A、源端重删B、全局重删C、并行重删D、目标端重删正确答案:D4.备份方案设计流程分为多个阶段,下面各阶段前后顺序正确的是哪一项?A、需求分析->信息搜集->备份及归档策略设计->带宽及网络设计B、容量及存储策略设计->备份及归档策略设计->备份系统迁移设计C、备份系统迁移设计->容量及存储策略设计->带宽及网络设计D、容量及存储策略设计->备份及归档策略设计->其他特性设计正确答案:A5.华为 oceanstor v3 smarterase 在使用时有若干局限性,以下说法正确的是哪一项?A、如果某 lun 的存储资源来源于 ssd 硬盘,对该 lun 进行数据销毁,可达到预期效果B、支持对 tihin lun 进行数据销毁C、支持对快照 lun 进行数据销毁D、不支持对创建了快照的源 lun 进行数据销毁正确答案:D6.客户需求为应用业务 RTO=0 和 RPO=0,应该使用哪种容灾方案,A、主备B、双活C、3DCD、云容灾正确答案:B7.某应用的数据初始容量是 500GB.,备份频率是每周 1 次全备,6 次增备,全备和增备的数据保存周期均为 4 周,冗余比为 20%。
《信息安全原理与技术》(第3版)习题答案《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2 列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4 安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5 说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全⽬标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,⼀个安全服务可能是多个安全需求的组成要素。
信息安全管理员-初级工试题+参考答案一、单选题(共43题,每题1分,共43分)1.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。
A、AB、BC、CD、D正确答案:C2.计算机系统的供电电源的电压应为()。
A、380V/220VB、380VC、220VD、110V正确答案:A3.如果规则集R中不存在两条规则被同一条记录触发,则称规则集R中的规则为()。
A、无序规则B、互斥规则C、穷举规则D、有序规则正确答案:B4.不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为高的响应时限要求为()分钟。
A、120B、20C、30D、60正确答案:C5.()是各专业数据模型管理的责任主体,配合本专业业务模型的需求分析、设计以及模型的应用等工作。
A、业务部门B、信息部门C、其它合作单位D、信息化工作网络正确答案:A6.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。
A、保存B、禁用C、保留D、注销正确答案:D7.各级()负责组织巡检、评价所属各单位数据质量管理工作。
A、信息化领导小组B、数据主题管理部门C、信息部门D、数据录入部门正确答案:C8.在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。
A、CPB、内存条C、显示卡D、电源正确答案:B9.创建SQL Server帐户是()的职责。
A、sso_roleB、dboC、oper_roleD、sa_role正确答案:A10.VPN虚拟专用网故障现象是()。
A、远程工作站可以登录进本地局域网访问本地局域网B、客户端连接PPTP服务器正常C、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.D、同时实现Internet和VPN连接共享11.根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。
网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)一、单选题(共60题,每题1分,共60分)1、下列哪个文件不能被挂载()A、伪设备/dev/zeroB、NFS共享文件目录C、光盘文件/dev/cdromD、文件系统正确答案:A2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、合作实现B、外部采购实现C、内部实现D、多来源合作实现正确答案:C3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击正确答案:B4、因特网是一个()。
A、网络的网络B、计算机软件C、国际性组织D、计算机网络正确答案:A5、当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。
A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B6、在OSI参考模型中,服务定义为()。
A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C7、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、资产识别、漏洞检测,风险计算和风险等级评价C、风险评估准备、漏洞检测、风险计算和风险等级评价D、资产识别、风险因素识别、风险程度分析和风险等级评价正确答案:A8、在风险分析中,下列不属于软件资产的是()A、网络操作系统B、应用软件源代码C、计算机操作系统D、外来恶意代码正确答案:D9、数据存储单位从小到大排列顺序是()。
A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C10、断电会使存储数据丢失的存储器是( )A、RAMB、硬盘C、ROMD、软盘正确答案:A11、以下关于TCP协议的描述,错误的是()。
信息安全管理员-中级工考试题(含答案)一、单选题(共43题,每题1分,共43分)1.为用户重装操作系统时,以下不需要备份的是()。
A、收藏夹B、开始菜单C、我的文档D、IP地址正确答案:B2.在Unix系统中,用于显示当前目录路径名的命令是()。
A、lsB、cdC、psD、pwd正确答案:D3."点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开Win 系统服务。
"A、services.mscB、regeditC、gpedit.mscD、taskmgr正确答案:A4.关于配置管理员主要职责描述错误的是()。
A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A5.Spark提供了两种算子操作,分别是actions和()。
A、countB、collectC、groupByKeyD、transfirmations正确答案:D6.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统状态B、系统设备C、历史状态D、设备状态正确答案:C7.以下说法不正确的是?()A、不能改变桌面上图标的标题B、可以移动桌面上的图标C、可以将桌面上的图标设置成自动排列状态D、可以改变桌面上图标的标题正确答案:A8.实际电压源在供电时,它的端电压()它的电动势。
A、等于B、高于C、低于D、不确定正确答案:C9.数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。
A、数据规范 B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C10.为了查看Linux操作系统某接口是否正在工作,可以使用软件()。
A、netcfgB、ifconfigC、aliasD、ifup正确答案:B11.中间件处于操作系统与应用软件的()位置。
06计算机网络安全复习思考题及参考答案2006-6-161.对安全的攻击可分为哪几种2.什么是理论安全(无条件安全),什么是实际安全(计算上安全)?3.什么是对称密码体制?什么是非对称密码体制?什么是分组密码?什么是流密码?4.DES算法主要有哪几部分组成?它实际上执行的是哪两类操作?作用?5.什么是加密过程中的雪崩效应?6.DES中S盒的作用和构造?有哪两种三重DES?7.讲述双重DES中存在的中途相遇攻击8.了解分组密码中的ECB、CBC、CFB、OFB方式9.什么是链路加密,什么是端到端加密?10.随机数、Sequence Number和Nonces在密码系统中的作用11.公开密钥密码体制的基本原理,有哪些主要成份?公开密钥与私有密钥的作用是什么?12.有哪些密钥管理和分发的方法?如何用Diffe-Hellman的方法实现密钥分发,获得会话密钥。
13.什么是数字签名?有哪些基本的数字签名方法?14.RSA和ElGamal的加密和签名算法是怎样实现的?如何实现又保密又认证的数据传送?15.什么是报文认证码(MAC)?它与报文哈希值的主要区别是什么?16.用于认证的Hash函数应该满足哪些要求?17.Kerberos用来解决什么问题?它的基本实现过程?18.ISO/OSI的七层协议以及TCP/IP的四层协议19.MAC地址、IP地址以及端口号的长度、作用,它们是在TCP/IP协议的哪一层使用?20.中继器、集线器、网桥、二层交换机、路由器、网关的概念21.子网掩码的作用,子网的划分22.TCP的连接建立以及连接释放过程23.TCP中的SYN、RST、FIN,以及可能出现的扫描和攻击。
24.UDP和TCP协议的区别,哪些网络应用使用UDP?25.ICMP工作的层,一些常用服务(FTP、HTTP、telnet、SMTP…..)的默认端口26.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
网络安全管理员-中级工习题库与参考答案一、单选题(共49题,每题1分,共49分)1.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。
平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。
A、dirB、umountC、sarD、Ps正确答案:B2.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少安全性管理C、缺少故障管理D、缺少技术控制机制正确答案:B3.系统定级、安全方案设计、产品采购等是A、系统建设管理B、主机安全C、数据安全D、系统运维正确答案:A4.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。
从以上描述中,可以得出该系统存在()安全漏洞。
A、传输层保护不足B、没有限制的URL访问C、安全配置错误D、不安全的加密存储正确答案:B5.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、评审和修订B、审核C、修改D、阅读正确答案:A6.ARP欺骗可以对局域网用户产生()威胁。
A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D7.下列()不是由于SQL注入漏洞而造成的危害。
A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D8.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据库安全B、整体安全C、操作系统安全D、数据安全正确答案:D9.8个300G的硬盘做RAID 5后的容量空间为()。
A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C10.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
CISA考试练习(习题卷13)说明:答案和解析在试卷最后第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]在实施电子数据交换(EDI)程序项目时,下面那一项应该是被包括在项目可行性分析中?A)加密算法形式B)详细的内部控制流程C)必要的通讯协议D)推荐的可信任第三方协议2.[单选题]使用数字签名时,由谁计算消息摘要:A)仅由发送者B)仅由接收者。
C)由发送者和接收者。
D)由证书颁发机构(CA)。
3.[单选题]以下哪一项是判断事故严重级别的首要标准?A)业务影响B)恢复速度C)识别时间D)数据完整性4.[单选题]在人力资源(HR)审计期间,IS审计师被告知,IT与HR部门之间就期望的T服务级别达成一项口头协议。
在这种情况下,IS审计师首先应该做什么A)推迟审计,直至将协议记录在案。
B)将存在未记录的协议这一情况报告给高级管理层。
C)与两个部门确认协议的内容。
D)为两个部门起草一份服务等级协议(SLA)。
5.[单选题]对每个字符和每一帧都传输冗余信息,可以实现对错误的检测和校正,这种方法称为:A)回馈错误控制B)块求和校验C)转发错误控制D)循环冗余校验6.[单选题]组织实施一个新的系统以替代遗留的系统。
下面哪个转换方法产生了最大的风险?A)试点B)并行C)直接转换D)逐步实施7.[单选题]一家企业试图在整个信息生命周期中控制与存储介质相关的成本,同时仍然满足业务和法规要求。
以下哪一项是达成这一目标的最佳方式?A)实施数据保留政策B)将备份流式传输到云端C)执行定期磁带备份D)利用固态内存8.[单选题]IS审计师发现在一天的某些时段数据仓库的查询性能会明显降低。
以下哪项控制措施与其最为相关,需要IS审计师进行审查?A)永久性表空间分配B)提交和回滚控制C)用户假脱机和数据库限制控制D)日志的读写访问权限控制9.[单选题]應該首先審閱:A)IT基礎架構B)企業的管理政策、標准和流程C)法律和法規的要求D)企業的管理政策、標准和流程是否得到有效的執行10.[单选题]为了最好地实现IT项目组合与战略性的组织优先级的一致性,IS审计师应建议下列哪个选项A)为测量绩效定义一个平衡记分卡(BSC)B)考虑关键绩效指标(KPI)中的用户满意度C)根据业务效益和风险选择项目。
一、《京东商城》启发思考题
1.京东在创业的过程中,战略重心发生了怎样的变化?京东是如何抓住创业机会逐步成长起来的?
答:(1)03年以前主要经营线下的传统型的业务,从光磁产品的代理商变成主要销售IT产品的零售商,03年以后开始运营电子商务业务,以销售3C产品为主。
08年起,京东开始进军日用百货,并一跃成为中国最大的自主式B2C企业。
(2)98年进入成长型光磁产业,01年进入快速增长的IT行业,
2.企业在分析外部环境时应该综合考虑哪些因素?京东面临怎样的外部环境,存在哪些机会和威胁?
3.如何分析企业的竞争环境?京东与竞争对手相比,存在怎样的优势和劣势?
4.京东采用了哪些竞争手段?它的竞争战略是否明确?
5.京东的核心竞争力是什么?它的现存战略体系是否完整?你有何改进意见?
6.今年微博上曝光了一份京东与供应商的协议,称“供货商须保证京东商城20%的毛利,且毛利总额不低于100万元;供货商还须向京东缴纳20万品牌服务费。
”京东面对持续烧钱的压力需千方百计增加营收,于是把枪口对准了供应商。
导致的结果,一是部分供应商退出,二是供应商抬高价格,而这一切都是消费者在买单。
那么京东在
上下游整合方面还欠缺什么?
7.京东商城是如何实现高速增长的?又为何一直未盈利?如何评价风险投资对京东的成长产生的影响?。