- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息技术安全考试试题及答案
一、多选题(共15题,每题2分)
1.信息系统的容灾方案通常要考虑的要点有
1.ABCDE
。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E.成本
2.系统数据备份包括的对象有
2.ABD
。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则
3.ACD
。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
4.下列哪些应该是容灾计划的一部分4.ABCD
A.业务连续性计划
B.业务恢复计划
C.操作连续性计划
D.支持连续性计划/IT应急计划
5.后备站点/后备场所的种类有:5.ABCD
A.热后备
B.温后备
C.冷后备
D.镜像后备
6.IT应急计划的实施包含哪几个阶段6.BCD
A.预测阶段
B.激活阶段
C.恢复阶段
D.重构阶段
7.以下后备场所中,恢复时间由长到短排列的是:7.CD
A.冷后备、镜像后备、热后备
B.镜像后备、热后备、冷后备
C.冷后备、温后备、热后备
D.温后备、热后备、镜像后备
8.数据备份可采用的技术机制有:8.ABCD
A.基于主机备份
B.基于存储局域网备份
C.无服务器备份
D.基于广域网备份
9.数据备份可采用的介质有:
9.ABCD
A.软盘
B.光盘
C.磁带
D.硬盘
10.常用的数据备份方式有:10.ABC
A.完全备份
B.增量备份
C.差分备份
D.一次性备份
11.场地安全要考虑的因素有
1.ABCDE
。
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
12.等级保护中对防火的基本要求有:2.ABD
A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,
并自动灭火;
B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑
材料;
C.机房应配备专门娱乐城开户的消防小组;
D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时
可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意
3.ABCD
。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
14.为了减小雷电损失,可以采取的措施有
4.ACD
。
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进
行等电位连接
E.信号处理电路
15.会导致电磁泄露的有
5.ABCDE
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话线
E.信号处理电路
一、判断题(共30题,每题1分)
1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。1.
错
2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对
3.网络安全考虑的是来自外部的威胁,而非内部的。3.错
4.网络攻击只针对计算机,而非针对手机或PDA。4.错
5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网
络攻击。5.错
6.信息安全是纯粹百家乐的技术问题。6.错
7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对
8.对数据进行数字签名,可以确保数据的机密性。
8.错
9.访问控制的目的是防止非授权的用户获得敏感资源。9.对
10.深入开展信息网络安全人员的培训工作,是确保信息安全的
重要措施之一。10.对
11.信息网络的物理安全要从环境安全和设备安全两个角度来考
虑。1.对
12.计算机场地可以选择在公共区域人流量比较大的地方。2.错
13.机房供电线路和动力、照明用电可以用同一线路。
3.错
文档评论(0)