b1专业技术人员继续教育--信息安全技术试题答案汇总

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

知识改变命运百度提升自我1本文为自本人珍藏版权所有仅供参考信息安全技术教程习题及答案第一章概述一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√2.计算机场地可以选择在公共区域人流量比较大的地方。×3.计算机场地可以选择在化工厂生产车间附近。×4.计算机场地在正常情况下温度保持在18~28摄氏度。√5.机房供电线路和动力、照明用电可以用同一线路。×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×10.由于传输的内容不同,电力线可以与网络线同槽铺设。×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√14.机房内的环境对粉尘含量没有要求。×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√17.纸介质资料废弃应用碎纸机粉碎或焚毁。√二、单选题1.以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确知识改变命运百度提升自我2三、多选题1.场地安全要考虑的因素有A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有A.屏蔽机B.滤波C.尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1.物理安全包含哪些内容?2.解释环境安全与设备安全的联系与不同。第三章容灾与数据备份一、判断题1.灾难恢复和容灾具有不同的含义。×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×6.容灾就是数据备份。×7.数据越重要,容灾等级越高。√8.容灾项目的实施过程是周而复始的。√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×知识改变命运百度提升自我310.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A.五B.六C.七D.八4.下图是一一一存储类型的结构图。A.NASB.SANC.以上都不是5.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是一一一。A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析三、多选题1.信息系统的容灾方案通常要考虑的要点有一一。A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对象有一一一。A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则一一一。A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要四、问答题1.容灾的含义是什么?容灾过程包括哪些内容?2.容灾与备份之间是什么关系?3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特知识改变命运百度提升自我4点。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生'灾难如何恢复。第四章基础安全技术一、判断题1.对称密码体制的特征是:加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。√3.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。√4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性'保护。√5.P阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。√二、多选题1.PKI系统的基本组件包括斗-一。A.终端实体B.认证机构C.注册机构D证书撤销列表发布者E.证书资料库F.密钥管理中心2.数字证书可以存储的信息包括A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址D.Email地址3.PKI提供的核心服务包括A.认证B.完整性C.密钥管理D.简单机密性E.非否认第五章系统安全一、判断题1.常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。×2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等λ内核及壳只是操作层次上不同而已。×3.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×4.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(healAccounts)√5.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。×6.本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。√7.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。×知识改变命运百度提升自我59.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员o√10.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。×11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA例如,如果BackupOperators组有此权限,而his又是该组成员,则his也有此权限。√12.Windows文件系统中,只有Administrator组和SewerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。×13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。×14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。√15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母!的黄色圆圈(或三角形)表示信息性问题,一个中间有字母i的蓝色圆圈表示一次警告,而中间有stop字样(或符号叉)的红色八角形表示严重问题。×16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。×17.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√18.Web站点访问者实际登录的是该Web服务器的安全系统,匿名Web访问者都是以IUSR帐号身份登录的。√19.UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。UNIX只定义了个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。×20.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。×21.与Windows系统不一样的是UNIXAAinux操作系统中不存在预置帐号。×22.UNIX/IAinux系统中一个用户可以同时属于多个用户组。√23.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。√24.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。×25.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。√26.UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。×27.UNIXAm1x系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。×28.Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Sm.cod是Web服务器的资源配置文件,Access-cod是设置访问权限文件。√29.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。×30.UNIX/ImIX系统中的/etdshadow文件含

1 / 152
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功