《信息安全技术》必过文档格式.docx
- 文档编号:14601752
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:121
- 大小:86.38KB
《信息安全技术》必过文档格式.docx
《《信息安全技术》必过文档格式.docx》由会员分享,可在线阅读,更多相关《《信息安全技术》必过文档格式.docx(121页珍藏版)》请在冰豆网上搜索。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,
以掩盖
原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
纸介质资料废弃应用碎纸机粉碎或焚毁。
以下不符合防静电要求的是____。
穿合适的防静电衣服和防静电鞋B
在机房内直接更衣梳理C
用表面光滑平整的办公家具
D
经常用湿拖布拖地
布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
可以随意弯折B
转弯时,弯曲半径应大于导线直径的10倍C
尽量直线、平整
尽量减小由线缆自身形成的感应环路面积
对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是____。
同一个国家的是恒定不变的B
不是强制的C
各个国家不相同D
以上均错误
物理安全的管理应做到____。
所有相关人员都必须进行相应的培训,明确个人工作职责B
制定严格的值班和考勤制度,
安排人员定期检查各种设备的运行情况C
在重要场所的进出口安装监视器,并对进出情况进行录像
D
以上均正确
场地安全要考虑的因素有____。
场地选址B
场地防火C
场地防水防潮D
场地温度控制E
场地电源供应
火灾自动报警、自动灭火系统部署应注意____。
避开可能招致电磁干扰的区域或设备B
具有不间断的专用消防电源C
留备用电源
具有自动和手动两种触发装置
为了减小雷电损失,可以采取的措施有____。
机房内应设等电位连接网络B
部署UPSC
设置安全防护地与屏蔽地
根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E
信号处理电路
会导致电磁泄露的有____。
显示器B
开关电路及接地系统C
计算机系统的电源线D
机房内的电话线E
磁介质的报废处理,应采用____。
直接丢弃B
砸碎丢弃C
反复多次擦写D
专用强磁工具清除
静电的危害有____。
导致磁盘读写错误,损坏磁头,引起计算机误动作B
造成电路击穿或者毁坏
C
电击,影响工作人员身心健康D
吸附灰尘
防止设备电磁辐射可以采用的措施有____。
屏蔽B
滤波C
尽量采用低辐射材料和设备D
内置电磁辐射干扰器
灾难恢复和容灾具有不同的含义。
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
对目前大量的数据备份来说,磁带是应用得最广的介质。
增量备份是备份从上次进行完全备份后更改的全部数据文件。
容灾等级通用的国际标准SHARE78将容灾分成了六级。
容灾就是数据备份。
数据越重要,容灾等级越高。
容灾项目的实施过程是周而复始的。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,
使其性能超过一只昂贵的大硬盘。
代表了当灾难发生后,数据的恢复程度的指标是____。
RPOB
RTOC
NROD
SDO
代表了当灾难发生后,数据的恢复时间的指标是____。
RTOC
我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
五B
六C
七D
八
容灾的目的和实质是____。
数据备份B
心理安慰C
保持信息系统的业务持续性D
系统的有益补充
容灾项目实施过程的分析阶段,需要进行____。
灾难分析B
业务环境分析C
当前业务状况分析D
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
磁盘B
磁带C
光盘D
软盘
下列叙述不属于完全备份机制特点描述的是____。
每次备份的数据量较大B
每次备份所需的时间也就较长C
不能进行得太频繁D
需要存储空间小
下面不属于容灾内容的是____。
灾难预测B
灾难演习C
风险分析D
业务影响分析
信息系统的容灾方案通常要考虑的要点有____。
灾难的类型B
恢复时间C
恢复程度D
实用技术E
成本
系统数据备份包括的对象有____。
配置文件B
日志文件C
用户文档D
系统设备文件
容灾等级越高,则____。
业务恢复时间越短B
所需人员越多C
所需要成本越高D
保护的数据越重要
对称密码体制的特征是:
加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
公钥密码体制有两种基本的模型:
一种是加密模型,另一种是认证模型。
对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
PKI系统的基本组件包括____。
终端实体B
认证机构C
注册机构D
证书撤销列表发布者E
证书资料库f
密钥管理中心
数字证书可以存储的信息包括____。
身份证号码、社会保险号、驾驶证号码B
组织工商注册号、组织组织机构代码、组织税号
IP地址D
Email地址
PKI提供的核心服务包括____。
认证B
完整性C
密钥管理D
简单机密性E
非否认
常见的操作系统包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。
操作系统在概念上一般分为两部分:
内核(Kernel)以及壳(Shell),有些操作系统的内核与壳
完全分开(如MicrosoftWindows、UNIX、Linux等);
另一些的内核与壳关系紧密(如UNIX、
Linux等),内核及壳只是操作层次上不同而已。
Windows系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称
与密码、用户所属的组、用户的权利和用户的权限等相关数据。
Windows系统的用户帐号有两种基本类型:
全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。
本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能
安装应用程序,也可以关闭和锁定操作系统。
本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是
其功能比Users有更多的限制。
域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任
何一台机器上创建。
在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每
台机器Administrator本地组的成员。
WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。
密码的有效字符是字母、数字、中文和符号。
如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组
有此权限,而Lois又是该组成员,则Lois也有此权限。
Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且
可以设置共享目录的访问权限。
远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。
用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、
Creator/Owner组等。
系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!
”的黄色圆圈(或三
角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或
符号叉)的红色八角形表示严重问题。
光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。
Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经
感染计算机的病毒和蠕虫。
Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份
登录的。
UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。
UNIX只定义了
一个操作系统内核。
所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随
版本不同有很大不同。
每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。
UNIX/Linux系统中一个用户可以同时属于多个用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术