网站大量收购闲置独家精品文档,联系QQ:2885784924

2025年连云港远程教育专业技术人员信息安全技术题库 .pdfVIP

2025年连云港远程教育专业技术人员信息安全技术题库 .pdf

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

吾日三省乎吾身。为人谋而不忠乎?与朋友交而不信乎?传不习乎?——《论语》

.

远程教育专业技术人员信息安全技术题库

一判断题

1、信息网络的物理安全要从环境和设备两个角度来考虑(对)

2、计算机场地可以选择在公共区域人流量比较大的地方(错)

3、计算机场地可以选择在化工生产车间附件(错)

4、计算机场地在正常情况下温度保持在职18至此28摄氏度。(对)

5、机房供电线路和动力、照明用电可以用同一线路(错)

6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)

7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋,使用时要远离

静电敏感器件。(对)

8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在

空气中传播。(对)

9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)

10、由于传输的容不同,电力结可以与网络线同槽铺设。(错)

11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管

应与接地线做电气连通。(对)

12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的

标记,以防更换和方便查找赃物。(对)

13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的

元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信

息泄露的最终目的。(对)

14、机房的环境对粉尘含量没有要要求。(错)

.

丹青不知老将至,贫贱于我如浮云。——杜甫

.

15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来

的电磁波混合在一起,以掩盖原泄露信息的容和特征等,使窃密者即使截获这一

混合信号也无法提取其中的信息。(对)

16、有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。(对)

17、纸介资料废弃应用碎纸机粉碎或焚毁。(对)

18、灾难恢复和容灾具有不同的含义。(错)

19、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对)

20、对目前大量的数据备份来说,磁带是应用得最广的介质。(对)

21、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错)

22、容灾等级通用的国际标准SHARE78将容灾分成了六级。(错)

23、容灾就是数据备份。(错)

24、数据越重要,容灾等级越高。(对)

25、容灾项目的实施过程是周而复始的。(对)

26、如果系统在一段时间没有出现问题,就可以不用再进行容灾了(错)

27、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功

能。(对)

28、廉价磁盘冗余列(RAID),基本思想就是将多只容量较小的、相对廉价的硬

盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对)

30、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容

易从另一个密钥中导出。(对)

31、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进

行解密。(对)

.

博观而约取,厚积而薄发。——苏轼

.

32、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(对)

33、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。(对)

34、PKI

您可能关注的文档

文档评论(0)

132****1402 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档