三级信息安全技术-49
- 格式:doc
- 大小:32.07 KB
- 文档页数:8
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机三级信息安全技术近年来,随着互联网的普及和信息技术的不断发展,计算机安全问题成为了人们关注的焦点。
信息安全技术作为保护计算机系统和数据安全的重要手段,在现代社会中发挥着越来越重要的作用。
本文将详细介绍计算机三级信息安全技术,包括其基本概念、重要性以及常见的技术手段。
一、基本概念信息安全是指通过采取一定的技术手段和管理措施,保护计算机系统中的数据和信息不受非法访问、篡改、泄露和破坏的威胁。
计算机三级信息安全技术是指在计算机网络环境下,对信息进行保护的一系列技术手段和方法。
它主要包括网络安全、系统安全和数据安全。
二、重要性信息安全技术的重要性在于保护个人隐私,防止机密信息的泄露,维护国家的安全和稳定。
随着云计算、大数据和人工智能等技术的广泛应用,信息安全问题变得日益复杂和严峻。
黑客攻击、病毒传播和网络钓鱼等不法行为层出不穷,给社会和个人带来了巨大的风险。
因此,加强计算机三级信息安全技术的研发和应用具有重要的意义。
三、技术手段为了实现计算机三级信息安全,人们发展了多种技术手段。
其中,网络安全技术是保护计算机网络免受攻击和入侵的关键。
常见的网络安全技术包括防火墙、入侵检测系统和虚拟专用网络等。
系统安全技术则主要通过加密技术、访问控制和身份认证等手段,保护计算机系统免受非法访问和使用。
数据安全技术主要包括数据备份、数据加密以及数据库安全管理等措施,保证数据的完整性、保密性和可用性。
在具体的实践操作中,人们可以采取一系列措施来提升计算机三级信息安全。
首先,定期更新操作系统和应用程序,避免因软件漏洞而受到攻击。
其次,设置复杂的密码,并定期更换密码,以增加密码的破解难度。
此外,对于重要数据和文件,可以通过加密的方式进行存储和传输,以防数据泄露。
最后,对于网络通信的内容,可以采用安全传输协议(如HTTPS),确保数据的机密性和完整性。
四、未来发展趋势随着科技的进步和攻防技术的不断演化,计算机三级信息安全技术也将面临新的挑战和机遇。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机三级考试信息安全技术复习题1 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A 正确B 错误2 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
A 正确B 错误3 主动响应和被动响应是相互对立的,不能同时采用。
A 正确B 错误4 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
A 正确B 错误5 针对入侵者采取措施是主动响应中最好的响应措施。
A 正确B 错误6 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
A 正确B 错误7 性能“瓶颈”是当前入侵防御系统面临的一个挑战。
A 正确B 错误8 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
A 正确B 错误9 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
A 正确B 错误10 蜜罐技术是一种被动响应措施。
A 正确B 错误11 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。
在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
12 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
A 正确B 错误13 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
A 正确B 错误14 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。
A 正确B 错误15 可以通过技术手段,一次性弥补所有的安全漏洞。
A 正确B 错误16 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A 正确B 错误17 防火墙中不可能存在漏洞。
A 正确B 错误18 基于主机的漏洞扫描不需要有主机的管理员权限。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】下面对WAPI描述不正确的是:A.安全机制由WAI和WPI 两部分组成B.WAI实现对用户身份的鉴别C.WPI实现对传输的数据加密D.WAI实现对传输的数据加密正确答案:D2.【单选题】不是计算机病毒所具有的特点____A.传染性B.破坏性C.可预见性D.潜伏性正确答案:C3.【单选题】IP 欺骗( IP Spoof )是利用TCP/IP 协议中的缺陷进行攻击的A.对源IP 地址弱鉴别方式B.结束会话时的四次握手过程C.IP 协议寻址机制D.TCP寻址机制正确答案:A4.【单选题】以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页容D.经过TACACS+认证和授权后建立的连接正确答案:C5.【单选题】对于信息安全管理负有责任。
B.安全管理员C.IT 管理员D.所有与信息系统有关人员正确答案:D6.【单选题】《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施正确答案:A7.【单选题】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7C.30D.10正确答案:C8.【单选题】入侵检测技术可以分为误用检测和____两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测正确答案:C9.【单选题】下列属于良性病毒的是A.黑色星期五病毒B.火炬病毒C.扬基病毒D.米开朗基罗病毒10.【单选题】以下哪个是恶意代码采用的隐藏技术A.文件隐藏B.进程隐藏C.网络连接隐藏D.以上都是正确答案:D11.【单选题】关于防火墙的描述不正确的是:A.防火墙不能防止内部攻击。
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
三级信息安全技术-49(总分:100.00,做题时间:90分钟)一、单项选择题(总题数:13,分数:32.50)1.代表了当灾难发生后,数据的恢复程度的指标是______(分数:2.50)A.RPO √B.RTOC.NROD.SDO解析:2.代表了当灾难发生后,数据的恢复时间的指标是______(分数:2.50)A.RPOB.RTO √C.NROD.SDO解析:3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级______(分数:2.50)A..五B..六√C..七D..八解析:4.下图是_____存储类型的结构图。
A.NASB.SANC.以上都不是(分数:2.50)A.B. √C.D.解析:5.容灾的目的和实质是______(分数:2.50)A.数据备份B.心理安慰C.保持信息系统的业务持续性√D.系统的有益补充解析:6.容灾项目实施过程的分析阶段,需要进行______(分数:2.50)A.灾难分析B.业务环境分析C.当前业务状况分析解析:7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是______。
(分数:2.50)A.磁盘B.磁带√C.光盘D.自软盘解析:8.下列叙述不属于完全备份机制特点描述的是______。
(分数:2.50)A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小√解析:9.下面不属于容灾内容的是______(分数:2.50)A.灾难预测√B.灾难演习C.风险分析D.业务影响分析解析:10.以下不符合防静电要求的是______(分数:2.50)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理√C.用表面光滑平整的办公家具D.经常用湿拖布拖地解析:11.布置电子信息系统信号线缆的路由走向时,以下做法错误的是______(分数:2.50)A.可以随意弯折√B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积解析:12.对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是______ (分数:2.50)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同√D.以上均错误解析:13.物理安全的管理应做到______(分数:2.50)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像解析:二、多项选择题(总题数:10,分数:25.00)14.信息系统的容灾方案通常要考虑的要点有______。
(分数:2.50)A.灾难的类型√B.恢复时间√C.恢复程度√D.实用技术√E.成本√解析:15.系统数据备份包括的对象有______。
(分数:2.50)A.配置文件√B.日志文件√C.用户文档D.系统设备文件√解析:16.容灾等级越高,则______。
(分数:2.50)A.业务恢复时间越短√B.所需人员越多C.所需要成本越高√D.保护的数据越重要√解析:17.场地安全要考虑的因素有 ______(分数:2.50)A.场地选址√B.场地防火√C.场地防水防潮√D.场地温度控制√E.场地电源供应√解析:18.火灾自动报警、自动灭火系统部署应注意______(分数:2.50)A.避开可能招致电磁干扰的区域或设备√B.具有不间断的专用消防电源√C.留备用电源√D.具有自动和子动两种触发装置√解析:19.为了减小雷电损失,可以采取的措施有______(分数:2.50)A.机房内应设等电位连接网络√B.部署UPSC.设置安全防护地与屏蔽地√D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接√E.信号处理电路解析:20.会导致电磁泄露的有______(分数:2.50)A.显示器√B.开关电路及接地系统√C.计算机系统的电源线√D.机房内的电话线√E.信号处理电路√解析:21.磁介质的报废处理,应采用______(分数:2.50)A.直接丢弃B.砸碎丢弃C.反复多次擦写√D.内置电磁辐射干扰器√解析:22.静电的危害有______(分数:2.50)A.导致磁盘读写错误,损坏磁头,引起计算机误动作√B.造成电路击穿或者毁坏√C.电击,影响工作人员身心健康√D.吸附灰尘√解析:23.防止设备电磁辐射可以采用的措施有______(分数:2.50)A.屏蔽机√B.滤波√C.尽量采用低辐射材料和设备√D.内置电磁辐射干扰器√解析:三、判断题(总题数:27,分数:42.50)24.灾难恢复和容灾具有不同的含义。
(分数:2.50)A.正确B.错误√解析:25.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
(分数:2.50)A.正确√B.错误解析:26.对目前大量的数据备份来说,磁带是应用得最泞的介质。
(分数:1.50)A.正确√B.错误解析:27.容灾等级通用的国际标准SHARE78将容灾分成了六级。
(分数:1.50)A.正确B.错误√解析:28.容灾就是数据备份。
(分数:1.50)A.正确B.错误√解析:29.数据越重要,容灾等级越高。
(分数:1.50)A.正确√B.错误解析:30.容灾项目的实施过程是周而复始的。
(分数:1.50)A.正确√B.错误解析:31.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
(分数:1.50)A.正确B.错误√解析:32.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
(分数:1.50)A.正确√B.错误解析:33.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
(分数:1.50)A.正确√B.错误解析:34.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
(分数:1.50)A.正确√B.错误解析:35.计算机场地可以选择在公共区域人流量比较大的地方。
(分数:1.50)A.正确B.错误√解析:36.计算机场地可以选择在化工厂生产车间附近。
(分数:1.50)A.正确B.错误√解析:37.计算机场地在正常情况下温度保持在18~28摄氏度。
(分数:1.50)A.正确√B.错误解析:38.机房供电线路和动力、照明用电可以用同一线路。
(分数:1.50)A.正确B.错误√解析:39.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
(分数:1.50)A.正确B.错误√解析:40.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
(分数:1.50)A.正确√B.错误解析:41.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(分数:1.50)A.正确√B.错误解析:42.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
(分数:1.50)A.正确B.错误√解析:43.由于传输的内容不同,电力线可以与网络线同槽铺设。
(分数:1.50)A.正确B.错误√解析:44.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
(分数:1.50)A.正确√B.错误解析:45.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
(分数:1.50)A.正确√B.错误解析:46.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
(分数:1.50)A.正确√B.错误解析:47.机房内的环境对粉尘含量没有要求。
(分数:1.50)A.正确B.错误√解析:48.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
(分数:1.50)A.正确√B.错误解析:49.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
(分数:1.50)A.正确√B.错误解析:50.纸介质资料废弃应用碎纸机粉碎或焚毁。
(分数:1.50)A.正确√B.错误解析:。