信息技术安全考试试题及答案.docx

上传人:b****1 文档编号:13695440 上传时间:2023-06-16 格式:DOCX 页数:10 大小:29.97KB
下载 相关 举报
信息技术安全考试试题及答案.docx_第1页
第1页 / 共10页
信息技术安全考试试题及答案.docx_第2页
第2页 / 共10页
信息技术安全考试试题及答案.docx_第3页
第3页 / 共10页
信息技术安全考试试题及答案.docx_第4页
第4页 / 共10页
信息技术安全考试试题及答案.docx_第5页
第5页 / 共10页
信息技术安全考试试题及答案.docx_第6页
第6页 / 共10页
信息技术安全考试试题及答案.docx_第7页
第7页 / 共10页
信息技术安全考试试题及答案.docx_第8页
第8页 / 共10页
信息技术安全考试试题及答案.docx_第9页
第9页 / 共10页
信息技术安全考试试题及答案.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息技术安全考试试题及答案.docx

《信息技术安全考试试题及答案.docx》由会员分享,可在线阅读,更多相关《信息技术安全考试试题及答案.docx(10页珍藏版)》请在冰点文库上搜索。

信息技术安全考试试题及答案.docx

信息技术安全考试试题及答案

信息技术安全考试试题及答案

一、多选题(共15题,每题2分)

1.信息系统的容灾方案通常要考虑的要点有1.ABCDE。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E.成本

2.系统数据备份包括的对象有2.ABD。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则3.ACD。

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划

B.业务恢复计划

C.操作连续性计划

D.支持连续性计划/IT应急计划

5.后备站点/后备场所的种类有:

5.ABCDA.热后备

B.温后备

C.冷后备

D.镜像后备

6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段

B.通告激活阶段

C.恢复阶段

D.重构阶段

7.以下后备场所中,恢复时间由长到短排列的是:

7.CDA.冷后备、镜像后备、热后备

B.镜像后备、热后备、冷后备

C.冷后备、温后备、热后备

D.温后备、热后备、镜像后备

8.数据备份可采用的技术机制有:

8.ABCDA.基于主机备份

B.基于存储局域网备份

C.无服务器备份

D.基于广域网备份

9.数据备份可采用的介质有:

9.ABCD

A.软盘

B.光盘

C.磁带

D.硬盘

10.常用的数据备份方式有:

10.ABC

A.完全备份

B.增量备份

C.差分备份

D.一次性备份

11.场地安全要考虑的因素有1.ABCDE。

A.场地选址

B.场地防火

C.场地防水防潮

D.场地温度控制

E.场地电源供应

12.等级保护中对防火的基本要求有:

2.ABD

A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;

B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;

C.机房应配备专门娱乐城开户的消防小组;

D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

13.火灾自动报警、自动灭火系统部署应注意3.ABCD。

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和手动两种触发装置

14.为了减小雷电损失,可以采取的措施有4.ACD。

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E.信号处理电路

15.会导致电磁泄露的有5.ABCDE

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话线

E.信号处理电路

一、判断题(共30题,每题1分)16.由于传输的内容不同,电力线可以与网络线同槽铺设。

6.错

1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。

1.错17.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套

管,钢管应与接地线做电气连通。

7.对2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。

2.对

18.机房内的环境对粉尘含量没有要求。

8.错3.网络安全考虑的是来自外部的威胁,而非内部的。

3.错

19.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行4.网络攻击只针对计算机,而非针对手机或PDA。

4.错保护。

9.对

5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻20.纸介质资料废弃应用碎纸机粉碎或焚毁。

10.对击。

5.错

21.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

6.信息安全是纯粹百家乐的技术问题。

6.错1.对

7.信息安全是动态概念,需要根据安全形式不断更新防护措施。

7.对22.对目前大量的数据备份来说,磁带是应用得最广的介质。

2.对

8.对数据进行数字签名,可以确保数据的机密性。

8.错23.增量备份是备份从上次进行完全备份后更改的全部数据文件。

3.错

9.访问控制的目的是防止非授权的用户获得敏感资源。

9.对24.容灾等级通用的国际标准SHARE78将容灾分成了六级。

4.错

10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措25.容灾就是数据备份。

5.错

施之一。

10.对

11.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

1.26.数据越重要,容灾等级越高。

6.对

27.容灾项目的实施过程是周而复始的。

7.对12.计算机场地可以选择在公共区域人流量比较大的地方。

2.错

28.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

8.13.机房供电线路和动力、照明用电可以用同一线路。

3.错错

14.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措29.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数施。

4.错据访问功能。

9.对

15.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

5.错30.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相

对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

10.对

A.NAS二、单选题(共25题,每题1分)B.SAN

1.容灾的正确含义是:

1.BC.以上都不是

A.在灾难事件发生之前就侦测到并采取措施避免

B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的5.容灾的目的和实质是5.C。

影响的一整套行为。

A.数据备份C.采取一系列的措施降低信息系统的风险水平;B.心理安慰

D.在灾难发生后,应如何追究相关人员的责任。

C.保持信息系统的业务持续性

D.系统的有益补充

2.SHARE78将容灾等级划分为几个等级:

2.C

A.56.容灾项目实施过程的分析阶段,需要进行6.D。

B.6A.灾难分析C.7B.业务环境分析

D.8C.当前业务状况分析

D.以上均正确

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了3.B级。

A.五7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用B.六的介质是7.B。

C.七A.磁盘D.八B.磁带

C.光盘4.下图是4.B存储类型的结构图。

D.软盘

A.完整性

8.下列叙述不属于完全备份机制特点描述的是8.D。

B.机密性

A.每次备份的数据量较大C.抗抵赖

B.每次备份所需的时间也就较长D.数据起源鉴别

C.不能进行得太频繁

D.需要存储空间小14.下列关于信息安全的说法,哪种是正确的,4.A

A.信息安全是技术人员的工作,与管理无关9.下面不属于容灾内容的是9.A。

B.信息安皇冠网全一般只关注机密性A.灾难预测C.信息安全关注的是适度风险下的安全,而非绝对安全B.灾难演习D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规C.风险分析程。

D.业务影响分析

15.下面哪个不是信息安全工程的过程之一,5.B10.关于容灾的说法正确的是:

10.AA.发掘信息保护需要

A.容灾是一项工程,涉及管理、技术等各个方面B.维护信息安全设备

B.容灾是纯技术的行为C.设计系统安全

C.备份不属于容灾技术D.工程质量保证

D.容灾只能依靠人的主观能动性

16.以下不符合防静电要求的是1.B。

A.穿合适的防静电衣服和防静电鞋

11.下面哪种不属于信息安全技术的范畴,1.DB.在机房内直接更衣梳理

A.密码学C.用表面光滑平整的办公家具

B.数字签名技术D.经常用湿拖布拖地

C.访问控制技术

D.分布式计算技术17.布置电子信息系统信号线缆的路由走向时,以下做法错误的

是2.A。

12.下面哪种安全产品的使用是目前最为普及的,2.AA.可以随意弯折

A.防病毒软件B.转弯时,弯曲半径应大于导线直径的10倍B.入侵检测系统C.尽量直线、平整

C.文件加密产品D.尽量减小由线缆自身形成的感应环路面积D.指纹识别产品

18.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描13.使用数字签名技术,无法保护信息安全的哪种特性,3.B述正确的是3.C。

A.同一个国家的是恒定不变的答:

OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,

B.不是强制的分别是:

C.各个国家不相同

(1)指导可实现的安全标准的设计;

D.以上均错误

(2)提供一个通用的术语平台。

19.物理安全的管理应做到4.D。

3.谈谈个人对信息安全的看法及意见。

(15分)

A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确

20.下面哪项不是场地防火应注意的事项,5.B

A.机房的耐火等级应不低于二级;

B.建筑的承重结构;

C.防火隔离;

D.报警系统;

21.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:

6.C

A.10%以下

B.20%左右

C.40%~65%

D.90%以上

22.下列哪个不是静电可能导致的危害,7.B

A.磁盘读写错误

B.加密信息泄漏

C.损坏磁头

D.引起计算机误动作

23.下面哪个不是电子信息的可用存储介质,8.B

A.磁带

B.普通纸

C.磁盘

D.光盘

24.对于纸质介质的存放,下面哪种情况无须考虑,9.D

A.防止发潮

B.防止发霉

C.防范字迹消褪

D.防范复印

25.下面哪个说法是错误的10.A

A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。

B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作

的正确流程和规范,对于各种物理安全都要有相应的培训。

C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理

办法和灭火设施的正确使用方法。

D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。

四、问答题(共3题)

1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容,(5分)

答:

OSI安全体系结构认为一个安全的信息系统结构应该包括:

(1)五种安全服务;

(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。

2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么,(5分)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2