信息安全技术教程习题和答案docWord文件下载.docx

上传人:b****2 文档编号:14828071 上传时间:2022-10-25 格式:DOCX 页数:14 大小:36.08KB
下载 相关 举报
信息安全技术教程习题和答案docWord文件下载.docx_第1页
第1页 / 共14页
信息安全技术教程习题和答案docWord文件下载.docx_第2页
第2页 / 共14页
信息安全技术教程习题和答案docWord文件下载.docx_第3页
第3页 / 共14页
信息安全技术教程习题和答案docWord文件下载.docx_第4页
第4页 / 共14页
信息安全技术教程习题和答案docWord文件下载.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信息安全技术教程习题和答案docWord文件下载.docx

《信息安全技术教程习题和答案docWord文件下载.docx》由会员分享,可在线阅读,更多相关《信息安全技术教程习题和答案docWord文件下载.docx(14页珍藏版)》请在冰豆网上搜索。

信息安全技术教程习题和答案docWord文件下载.docx

√5.机房供电线路和动力、照明用电可以用同一线路。

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

10.由于传输的内容不同,电力线可以与网络线同槽铺设。

11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17.纸介质资料废弃应用碎纸机粉碎或焚毁。

二、单选题1.以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性ElectromagneticCompatibility,简称EMC标准的描述正确的是A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确

三、多选题1.场地安全要考虑的因素有ABCDA.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意ABCDA.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有ACDA.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有ABCDEA.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用CDA.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有ABCDA.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有ABCDA.屏蔽机B.滤波C.尽量采用低辐射材料和设备、D.内置电磁辐射干扰器

四、问答题1.物理安全包含哪些内容2.解释环境安全与设备安全的联系与不同。

第三章容灾与数据备份

一、判断题1.灾难恢复和容灾具有不同的含义。

2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。

√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

6.容灾就是数据备份。

7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

√11.廉价磁盘冗余阵列RAID,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.我国重要信息系统灾难恢复指南将灾难恢复分成了级A.五B.六C.七D.八4.下图是一一一存储类型的结构图。

A.NASB.SANC.以上都不是5.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是一一一。

A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析

三、多选题1.信息系统的容灾方案通常要考虑的要点有一ABCDE一。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对象有一ABD一一。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则一ACD一一。

A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要

四、问答题1.容灾的含义是什么容灾过程包括哪些内容2.容灾与备份之间是什么关系3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次简单概述各层次的特点。

4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。

第四章基础安全技术1.对称密码体制的特征是加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

√3.公钥密码体制有两种基本的模型一种是加密模型,另一种是认证模型。

√4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

√5.P阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

二、多选题1.PKI系统的基本组件包括斗-ABCDEF一。

A.终端实体B.认证机构C.注册机构D证书撤销列表发布者E.证书资料库F.密钥管理中心2.数字证书可以存储的信息包括ABCDA.身份证号码、社会保险号、驾驶证号码C.IP地址B.组织工商注册号、组织组织机构代码、组织税号D.Email地址3.PKI提供的核心服务包括ABCDEA.认证B.完整性C.密钥管理D.简单机密性E.非否认第五章系统安全1.常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。

2.操作系统在概念上一般分为两部分内核Kernel以及壳SheIl,有些操作系统的内核与壳完全分开如MicrosoftWindows、UNIX、Linux等;

另一些的内核与壳关系紧密如UNIX、Linux等λ内核及壳只是操作层次上不同而已。

3.Windows系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

4.Windows系统的用户帐号有两种基本类型全局帐号GlobalAccounts和本地帐号healAccounts√5.本地用户组中的Users用户组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

6.本地用户组中的Guests-来宾用户组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。

√7.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

9.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员o√10.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。

密码的有效字符是字母、数字、中文和符号。

11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA例如,如果BackupOperators组有此权限,而his又是该组成员,则his也有此权限。

√12.Windows文件系统中,只有Administrator组和SewerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。

用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

√15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母““的黄色圆圈或三角形表示信息性问题,一个中间有字母“i“的蓝色圆圈表示一次警告,而中间有“stop“字样或符号叉的红色八角形表示严重问题。

16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。

17.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√18.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名“Web访问者都是以IUSR帐号身份登录的。

√19.UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。

UNIX只定义了个操作系统内核。

所有的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 互联网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1