数据安全与恢复题库
数据库安全测试题及答案

数据库安全测试题及答案一、选择题1. 数据库安全中,以下哪项措施不是用于防止SQL注入攻击的?A. 使用参数化查询B. 存储过程C. 增加数据库访问权限D. 限制数据库用户权限答案:C2. 以下哪项是数据库备份的最佳实践?A. 定期备份B. 仅在需要时备份C. 从不备份D. 仅备份数据库的特定部分答案:A3. 在数据库安全中,加密数据的目的是什么?A. 提高查询速度B. 保护数据不被未授权访问C. 减少存储空间D. 增加数据库的复杂性答案:B二、填空题4. 数据库防火墙的主要作用是_________。
答案:防止未授权访问和SQL注入等攻击5. 数据库审计日志应该记录_________。
答案:所有关键操作和访问活动三、简答题6. 简述数据库访问控制的基本原则。
答案:数据库访问控制的基本原则包括最小权限原则、职责分离原则、数据分类原则和审计跟踪原则。
最小权限原则要求用户只能访问完成工作所必需的资源;职责分离原则确保关键任务由多人完成,以避免单一个体滥用权限;数据分类原则根据数据的敏感性进行分类,以确定不同级别的访问控制;审计跟踪原则要求记录所有访问和操作,以便于事后审计和分析。
7. 什么是数据库的三权分立?答案:数据库的三权分立是指将数据库管理的权限分为三个部分:数据所有者(Owner)、数据管理员(Administrator)和数据使用者(User)。
数据所有者拥有数据库的最高权限,负责数据库的创建和维护;数据管理员负责数据库的日常管理,如备份、恢复和性能优化;数据使用者则是普通用户,他们只能进行查询和更新操作,不能修改数据库结构。
四、论述题8. 论述数据库加密技术在保护数据安全方面的作用和局限性。
答案:数据库加密技术通过将存储在数据库中的数据转换成不可读的格式来保护数据不被未授权访问。
它的作用主要体现在以下几个方面:首先,即使数据被泄露,加密也能确保数据内容不被理解;其次,它有助于满足合规性和数据保护法规的要求;最后,加密可以防止内部威胁,即使有内部人员访问数据库,也无法获取敏感信息。
数据安全培训试题答案及答案

数据安全培训试题答案及答案一、选择题1. 数据安全是指保护数据的什么?A. 完整性B. 可用性C. 机密性D. 所有上述选项答案:D2. 以下哪项不是数据加密的常见类型?A. 对称加密B. 非对称加密C. 哈希加密D. 明文加密答案:D3. 什么是数据备份?A. 将数据存储在多个位置以防止数据丢失B. 将数据转换为加密形式C. 将数据从一种格式转换为另一种格式D. 将数据从一个地方移动到另一个地方答案:A4. 以下哪项是数据泄露的主要原因之一?A. 硬件故障B. 自然灾害C. 人为错误或恶意行为D. 软件升级答案:C5. 什么是数据访问控制?A. 限制数据访问的策略B. 数据加密的方法C. 数据备份的策略D. 数据恢复的过程答案:A二、判断题1. 数据安全只与IT部门有关,与普通员工无关。
(错误)2. 强密码策略可以显著提高数据安全。
(正确)3. 数据加密可以防止所有类型的数据泄露。
(错误)4. 数据备份是确保业务连续性的关键措施之一。
(正确)5. 所有员工都应该接受数据安全培训。
(正确)三、简答题1. 请简述数据泄露可能带来的后果。
答案:数据泄露可能导致企业声誉受损、经济损失、法律责任以及客户信任的丧失。
2. 什么是数据生命周期管理?答案:数据生命周期管理是指对数据从创建、存储、使用、共享、归档到销毁的整个过程中进行管理,确保数据的安全性、完整性和合规性。
四、案例分析题案例:某公司员工在未加密的情况下通过电子邮件发送敏感数据,导致数据泄露。
问题:分析这种情况可能违反了哪些数据安全原则,并提出预防措施。
答案:这种情况可能违反了数据的机密性和完整性原则。
预防措施包括实施强密码策略、使用加密技术保护数据传输、对员工进行数据安全意识培训以及制定严格的数据访问和传输政策。
结束语:通过本次数据安全培训试题,我们希望每位员工都能够认识到数据安全的重要性,并在日常工作中采取相应的措施来保护企业和个人的数据安全。
数据库安全与备份恢复考试

数据库安全与备份恢复考试(答案见尾页)一、选择题1. 数据库安全性的重要性体现在哪些方面?(多选)A. 保护数据的完整性B. 防止未授权访问C. 避免数据泄露D. 确保数据合法性2. 在数据库系统中,为了保证数据的一致性和完整性,通常会实施以下哪一项操作?(单选)A. 对数据进行加密B. 设定访问权限C. 实施审计机制D. 进行数据备份和恢复3. 数据库备份的方式主要有几种?(多选)A. 完全备份B. 增量备份C. 差量备份D. 日志备份4. 在数据库系统中,如何确保备份数据与主数据的一致性?(单选)A. 使用日志备份B. 先执行备份,再执行删除操作C. 使用数据库级别的备份和恢复命令D. 设置事务的隔离级别5. 当数据库出现故障时,进行数据库恢复的步骤通常包括哪些?(多选)A. 检查点记录B. 从备份介质中恢复数据C. 修复或重做损坏的对象D. 进行数据一致性检查6. 在数据库备份策略中,应该如何设置备份的频率和保留期限?(多选)A. 根据数据的重要性和变化频率设定备份频率B. 保留最新的备份数据C. 根据系统性能设定备份窗口D. 定期测试备份数据的可用性7. 数据库复制技术主要用于哪个目的?(单选)A. 提高数据库系统的可用性B. 分散数据负载C. 保证数据的一致性D. 提高数据访问速度8. 在数据库系统中,什么是数据库事务?(单选)A. 一系列操作的集合,这些操作要么全部执行,要么全部不执行B. 一个独立的任务,可以与其他任务并行执行C. 一种数据结构,用于存储和管理数据D. 一个程序,用于执行特定的业务逻辑9. 什么是数据库索引?(单选)A. 一种数据结构,用于快速查找数据库表中的特定数据项B. 一种数据库管理系统C. 一种数据转换过程D. 一种数据存储方式10. 在数据库系统中,如何优化查询性能?(多选)A. 创建合适的索引B. 优化查询语句C. 分区数据库D. 使用缓存技术11. 数据库安全性的重要性体现在哪些方面?A. 数据泄露B. 数据篡改C. 数据破坏D. 数据丢失12. 在数据库系统中,为了实现数据隔离,通常采用哪种技术?A. 角色划分B. 权限控制C. 审计日志D. 数据加密13. 数据库备份策略中,全备份是指对所有选定的数据项进行备份。
三级安全教育试题及数据备份与恢复实践操作

三级安全教育试题及数据备份与恢复实践操作为了保障信息系统的安全运行,提高员工的安全意识和应对危机的能力,公司决定进行三级安全教育培训,并配合实践操作进行数据备份与恢复。
以下是三级安全教育试题及数据备份与恢复实践操作的内容:1. 信息安全基础知识试题:1) 信息安全的定义是什么?2) 列举三个常见的信息安全威胁。
3) 什么是身份认证?为什么它重要?4) 请解释什么是密码强度,如何创建强密码?5) 列举几种常见的网络攻击方式。
6) 什么是恶意软件?如何防止恶意软件的侵害?7) 请说明安全策略在信息安全中的作用。
8) 描述一下“黑客”和“骇客”的区别。
2. 网络安全实践操作题:1) 在Windows系统中设置防火墙,防止未经授权的访问。
2) 在路由器上启用MAC地址过滤功能,限制无线网络的连接设备。
3) 使用杀毒软件对电脑进行全盘扫描,确保系统没有恶意软件的侵入。
4) 启用系统更新功能,及时安装操作系统和常用软件的补丁。
5) 配置无线网络时,使用WPA2加密方式,强化无线网络的安全性。
6) 验证短信或邮件发送者的真实性,避免点击恶意链接或下载恶意附件。
3. 数据备份与恢复实践操作题:1) 使用U盘或外接硬盘对重要数据进行定期备份。
2) 利用云存储或网络存储设备进行数据备份。
3) 模拟数据丢失的情景,尝试从备份中恢复数据。
4) 验证备份数据的完整性和可用性。
5) 定期检查备份设备的工作状态,确保备份设备正常运行。
本次安全教育试题和实践操作旨在提高员工的安全意识和信息安全技能,确保公司信息系统的安全运行。
通过培训和实践操作,员工将学习到信息安全的基本知识,并能灵活应对各类安全威胁。
同时,数据备份与恢复实践操作将保证公司的重要数据不会因意外情况导致丢失,提高业务的连续性和恢复能力。
这些试题和实践操作题能够全面检验员工在信息安全方面的知识和能力,也为员工提供了学习和成长的机会。
希望员工们能够认真对待这次教育培训,将所学知识应用于实际工作中,共同为公司的信息安全筑牢防线。
数据库安全与备份恢复考试

数据库安全与备份恢复考试(答案见尾页)一、选择题1. 数据库安全性的重要性体现在哪些方面?(多选)A. 保护敏感数据不被非法访问B. 防止未经授权的修改和删除C. 确保数据的完整性和可靠性D. 提高系统性能2. 关于数据库备份,以下哪个说法是正确的?(单选)A. 定期备份可以确保数据不会丢失B. 只要数据库被激活,备份就自动进行C. 备份可以基于时间点或增量数据进行D. 备份介质应该定期更新3. 在数据库恢复过程中,以下哪个步骤是用来恢复数据的?(单选)A. 物理磁盘清理B. 重构日志文件C. 创建新的数据库实例D. 恢复事务日志4. 数据库审计的目的是什么?(单选)A. 监控和记录所有用户活动B. 保证数据库系统的安全性C. 提供数据完整性保障D. 防止未经授权的数据访问5. 在数据库管理系统中,哪种类型的权限通常用于控制对数据的访问?(单选)A. 系统权限B. 对象权限C. 应用权限D. 所有者权限6. 数据库复制主要用于哪个目的?(单选)A. 提高数据可用性B. 增加数据处理能力C. 保证数据一致性D. 降低存储成本7. 在数据库管理中,如何验证数据库配置的正确性?(多选)A. 检查配置文件参数B. 查看系统日志C. 运行性能测试D. 使用故障转移测试8. 以下哪个选项是数据库备份类型之一?(单选)A. 完全备份B. 增量备份C. 差异备份D. 日志备份9. 数据库备份策略的制定需要考虑哪些因素?(多选)A. 数据的重要性B. 数据的更新频率C. 系统的备份能力D. 备份介质的成本10. 在数据库恢复过程中,哪个步骤是用来恢复数据文件的?(单选)A. 关闭数据库B. 启动数据库C. 还原数据文件D. 恢复事务日志11. 数据库安全性的重要性体现在哪些方面?A. 数据泄露B. 数据篡改C. 数据破坏D. 数据丢失12. 以下哪项不是数据库备份与恢复计划中的关键步骤?A. 物理磁盘备份B. 逻辑备份C. 恢复数据的验证D. 数据库审计13. 在数据库备份中,以下哪种备份方式可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 日志备份14. 数据库复制是一种常见的技术,它主要用于以下哪个目的?A. 提高系统性能B. 实现数据冗余C. 保证数据一致性D. 加强访问控制15. 在数据库管理系统中,以下哪个权限可以用来限制用户只能查询数据,而不能对数据进行修改?A. GRANTB. REVOKEC. CREATED. ALTER16. 数据库备份策略的三个层次及其含义是什么?A. 全备份B. 增量备份C. 差异备份D. 日志备份E. 定期备份17. 以下哪项不是数据库灾难恢复计划中的关键要素?A. 灾难恢复策略文档B. 灾难恢复团队C. 灾难恢复演练D. 业务持续性和连续性计划18. 在数据库系统中,以下哪种情况可能导致事务处理失败?A. 硬件故障B. 数据定义错误C. 网络问题D. 错误的SQL语句19. 数据库复制的主要目的是什么?A. 提高数据可用性B. 减少数据传输量C. 保证数据一致性D. 降低存储成本20. 在数据库管理中,为了确保数据的完整性和准确性,以下哪种措施是必要的?A. 设定数据库约束B. 进行数据验证C. 实施数据备份和恢复机制D. 实施访问控制21. 为了保护数据库免受未经授权的访问,以下哪个措施是错误的?A. 使用强密码B. 定期更新密码C. 在数据库上层实施防火墙D. 关闭不需要的数据库功能22. 数据库备份的基本原则是什么?A. 最小化备份数据量B. 全面备份所有数据C. 定期备份,确保数据的可恢复性D. 选择合适的备份时间窗口23. 在数据库备份中,哪种备份方法可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 日志备份24. 以下哪个选项是数据库备份恢复计划中的关键步骤?A. 设计备份策略B. 执行完全备份C. 执行增量备份D. 恢复备份数据25. 在数据库灾难恢复过程中,以下哪个因素通常决定了恢复的速度和效果?A. 灾难类型B. 灾难发生的频率C. 灾难影响的数据库对象D. 灾难发生时的环境状况26. 为了提高数据库的安全性,以下哪个措施是推荐的?A. 关闭不需要的数据库功能B. 启用审计日志C. 定期进行安全漏洞扫描D. 对数据库进行定期备份27. 在数据库备份恢复中,如何验证备份数据的完整性和可恢复性?A. 执行备份验证脚本B. 使用数据校验工具C. 检查备份文件的完整性D. 测试恢复过程28. 在数据库灾难恢复计划中,以下哪个角色通常负责执行恢复操作?A. 系统管理员B. 数据库管理员C. 应用程序管理员D. 安全管理员29. 以下哪个选项是数据库管理员在日常维护中应该关注的问题?A. 确保数据库软件是最新的B. 监控数据库性能C. 定期检查数据库备份D. 处理用户请求30. 为了保障数据库的安全性,以下哪个措施是错误的?A. 定期修改密码B. 使用强密码C. 关闭不需要的数据库服务D. 对敏感数据进行加密31. 数据库备份的目的是什么?A. 数据恢复B. 数据迁移C. 数据备份可以替代定期更新数据D. 数据备份可以节省存储空间32. 在数据库备份中,哪种备份方式可以最大程度地减少数据丢失?A. 完全备份B. 增量备份C. 差异备份D. 日志备份33. 数据库复制主要用于什么目的?A. 提高系统性能B. 数据同步C. 数据备份D. 数据归档34. 在数据库恢复过程中,以下哪个步骤是用来恢复数据的?A. 恢复数据B. 恢复数据库C. 恢复事务D. 恢复日志35. 以下哪个选项是数据库备份和恢复中可能遇到的风险?A. 硬件故障B. 数据损坏C. 网络问题D. 人为错误36. 为了提高数据库的安全性,应该采取以下哪个策略?A. 最小权限原则B. 最大权限原则C. 非常严格的访问控制D. 数据加密37. 在数据库备份中,如何选择合适的备份频率?A. 根据业务需求B. 根据数据变化的频率C. 根据备份系统的能力D. 根据备份所需的时间38. 数据库备份和恢复对于任何组织的正常运营至关重要。
数据与安全恢复问答题整理

数据与安全恢复问答题整理1数据完全性?。
完整性:是指信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,即不便被未授权的第三方修改。
2、恶意攻击的常见手段有哪些?恶意攻击的手段包括:窃听、流量分析、破坏性完整、重放、假冒、拒绝服务、资源的非授权使用、干扰、病毒、商业间谍等。
`3请说明密码技术的基本原理是什么?答:密码是实现秘密通信的主要手段,是隐蔽语言、文字和图像等信息载体的特种符号。
用特种符号按照双方事先约定的方式把信息的原形隐蔽起来,防止第三者获取的方式称为密码通信。
4请说明数字签名的基本原理答:基本原理:数字签名系统中数字签名系统的参与者是签名者和验证者。
签名者通常是一个人,在群体密码学中签名者可以是多个人员组成的一个群体。
验证者可以是多个人,只有在一些特殊签名方案中验证者的才是特定的一个人。
签名者出示自己的签名,以证明自己的身份或让验证者确所发送的消息的完整性。
验证者验证签名,以此来确认签名者的身份或判断消息是否完整。
5、说明PGP加密的原理。
答:原理:PGP不是一种完全的非对称性加密体系,它是个混合加密算法,它是由一个对称加密算法,一个非对称性加密算法,一个单向散列算法以及一个随机数产生器组成的。
6一般的计算机病毒具有哪些特征?答:特征:传染性、破坏性、寄生性、隐蔽性、可触发性、不可预见性、欺骗性、持久性等。
7常用的备份策略:全备份、增量备份和差异备份;8数据备份的体系结构备份系统的构成备份窗口的选择介质保存时间计算所需磁带介质数量9流氓软件的特征:强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑侵犯用户知情权选择权10密码密码是实现秘密通信的主要手段,是隐蔽语言,文字和图像等信息载体的特殊符号。
数据安全常识类考核试题及答案

数据安全常识类考核试题一、选择题1网络不是法外之地,在网上也要遵守法律,以下行为不构成违法的的是().[单选题]*A.利用电子邮件传播计算机病毒B.利用网络盗取用户个人信息并卖给他人C.利用“黑客”技术攻击网站D.为防泄密而给电脑资料加密V2、无论对于个人还是企业,数据安全隐患无处不在,一旦数据泄露或丢失,就有可能造成很大的损失。
下面说法不正确的是()[单选题]*A.对于个人而言,在硬盘上做好文件的备份就能确保数据安全VB.《中华人民共和国网络安全法》的实行,说明国家对网络数据安全越来越重视C.使用手机中的定位、导航、移动支付,都有可能造成隐私的泄露D.对于企业而言,可以利用复制、镜像、持续备份等技术做好数据保护3、某人的不幸遭遇通过微博的传播引起了广泛的关注,接着,有微博提议对该人进行捐助,并提供了收款的账号。
面对这种情况,有人担心事情本身的真假,有人则担心捐款的真假。
合理的思考是()[单选题]*A.若事情本身是真的,捐款也是真的B.不论如何,全当假的看待C.即使事情本身是真的,捐款也有可能是假的VD.原来相信事情本身是真的,但听说要捐款后,认为两者都是假的4、某自媒体对一些社会热点事件常常使用某方的说辞轻易下定论,对消息未经核实就一键转载,造成信息污染,原因是发布者不注重()[单选题]*A.信息系统安全策略B.信息系统安全风险C.信息系统安全防范技术D.网上道德规范和信息安全法律法规√5、学校的电子邮箱帐户需要进行密码设置,如需要你为邮箱账户设计密码安全方案,你认为以下最安全的是()[单选题]*A.设置6个英文字母B.设置前3个是英文字母,中间1个符号,后2个是阿拉伯数字VC.设置前3个是阿拉伯数字,后3个是英文字母D.设置6个阿拉伯数字6、计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
这主要体现了计算机病毒的()[单选题]*A.潜伏性B.传染性√C.欺骗性D.破坏性7、全球定位系统(GPS、」沁等)是当今物联网的重要应用之一,下列表述错误的是()[单选题]*A.智能手环的计步功能就是运用了全球定位系统功能√B.微信实时共享位置功能也需要借助手机内置的定位模块C."北斗"是我国拥有完全自主知识产权的全球定位系统D.定位权限应谨慎授权给第三方APR以保护个人隐私8、有关移动终端应用的下列叙述,错误的是()[单选题]*A.使用手机支付时,尽量不要使用公共场所的免密Wi-FiB.移动设备连接到无线局域网,即使无线网络信号很强也不一定能够访问因特网C.使用手机不能访问某网站,但却能正常浏览其他网站网页,最可能的原因是该网站服务器出现问题D.病毒一般会在计算机之间传播,利用手机或平板电脑上网时就不会感染病毒√9、有一些行为,虽然不违反法律,却不符合网络交流规范。
数据库安全性与备份恢复策略考试

数据库安全性与备份恢复策略考试(答案见尾页)一、选择题1. 数据库安全性主要涉及哪些方面?A. 访问控制B. 数据加密C. 审计日志D. 以上都是2. 在数据库备份策略中,哪种备份类型是用于防止数据丢失的?A. 增量备份B. 差异备份C. 完全备份D. 版本备份3. 下列哪项措施可以提高数据库的安全性?A. 使用强密码B. 允许用户自定义权限C. 定期更新软件补丁D. 以上都是4. 在数据库恢复过程中,哪种文件包含恢复所需的关键信息?A. 备份日志文件B. 数据文件C. 控制文件D. 参数文件5. 如果数据库系统出现故障,通常首先应该采取哪种措施?A. 查看系统日志B. 进行数据恢复C. 检查硬件状态D. 制定恢复计划6. 在数据库备份中,如何确保备份数据的完整性和可恢复性?A. 使用RAID技术B. 定期进行备份验证C. 将备份数据存储在远程位置D. 以上都是7. 下列关于数据库审计日志的说法,哪个是错误的?A. 审计日志可以记录所有用户的操作B. 审计日志可以帮助检测潜在的安全威胁C. 审计日志需要定期清理D. 审计日志是数据库安全性的重要组成部分8. 在数据库备份策略中,如何平衡备份时间和备份频率?A. 根据数据的重要性和访问频率来决定B. 使用自动化工具来调度备份任务C. 考虑备份窗口和可用性D. 以上都是9. 下列哪种情况不适合使用完全备份策略?A. 数据库经常发生大量数据变更B. 数据库需要定期归档C. 数据库对实时性要求较高D. 数据库备份空间有限10. 在数据库恢复过程中,如果控制文件丢失,会导致什么样的后果?A. 数据无法恢复B. 可以恢复数据,但需要从备份中恢复其他相关文件C. 可以恢复数据,但可能会丢失一些数据D. 无法确定具体后果11. 数据库系统工程师在设计和实施安全措施时,首要考虑的是以下哪个方面?A. 数据加密B. 访问控制C. 系统审计D. 数据备份和恢复12. 在数据库备份策略中,哪种备份类型是用于保存数据库在某个特定时间点状态的方法?A. 全备份B. 增量备份C. 差异备份D. 物理备份13. 为了确保数据的完整性,数据库系统工程师在实施备份时应该采取什么措施?A. 使用RAID技术B. 定期测试备份文件的完整性C. 将备份存储在异地位置D. 对备份数据进行加密14. 如果数据库遭受灾难性损失,以下哪种恢复策略可以最大程度地减少数据丢失?A. 从最近的全备份恢复B. 从最近的增量备份恢复C. 从最近的差异备份恢复D. 从最近的物理备份恢复15. 在数据库备份策略中,全备份和增量备份的主要区别是什么?A. 全备份包含所有数据,而增量备份只包含自上次备份以来更改的数据B. 全备份需要较长的备份时间,但恢复速度较快C. 增量备份需要较短的备份时间,但恢复速度较慢D. 增量备份包含所有数据,但只在特定时间点之后的更改16. 数据库管理员定期对数据库进行审计的目的是什么?A. 检查系统性能B. 验证数据完整性C. 识别潜在的安全风险D. 监控用户活动17. 在数据库系统中,日志记录的作用是什么?A. 记录用户操作,以便于审计和追踪B. 存储数据库查询结果C. 提供数据完整性检查D. 加密数据以保护隐私18. 数据库复制主要用于哪种场景?A. 提高数据库可用性B. 增加数据库容量C. 实现数据备份和恢复D. 支持并行处理19. 在数据库备份策略中,如何平衡备份时间和备份所需资源之间的关系?A. 根据数据重要性和更新频率来决定备份时间B. 选择自动化工具来优化备份过程C. 定期评估备份效率和资源需求D. 根据业务需求来调整备份策略20. 在数据库安全审计过程中,发现某些用户存在未授权访问的情况。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(25)
1.检查、排除计算机的故障,应遵循()的原则。
A)检查、排除计算机的故障,应遵循()的原则。
B)由外到内、由软到硬
C)由内到外、由硬到软
D)由外到内、由硬到软
答案:A
2.下列文档的扩展名哪一个是批处理文件的扩展名?()
A)
.bak
B)
B.
.bas
C)
答案:正确
4.Diskgenius是一款分区表修复软件,是国人李大海编写的。
答案:正确
5.用WINHE幽理打开磁盘时不会读取DBF参数。
答案:正确
6.Mhdd是一款磁盘检测工具,它能读取磁盘的P表进行坏道修复。
答案:错误
7.数据恢复人员在恢复磁盘时,为保护源盘数据安全,要养成做镜像的好习惯。
答案:正确
19.下面所列文档中含有不属于EasyRecovery可以修复的组是:()
A)A. ACCESSWORQOUTLOOK
B)B. EXCEL POWERPOINTZIP
C)C. ACESS WORDJPEG
答案:C
20.已经知道,MBF可以定位DBR同样DBF又可以定位很多的项,选择下面不是直接由DBF确定的项:
)
A)
A.
MBR
B)
B.
DBR
C)
C.
FAT
D)
D.
DATA区
答案:
A
6.Easy Recovery工具的作用是:()
A)A.磁盘镜象
B)B.数据恢复
C)C. DBR恢复
D)D. MBF恢复
答案:B
7.NTFS把磁盘分成两大部分,其中大约12%分配给(),以满足不断增长的文件数量。该文件对这
12%的空间享有独占权,余下的88%勺空间被分配用来存储文件。
A)A.近线存储器
B)B.在线存储器
C)C.离线存储器 答案:B
17.数据恢复时,我们应该选择什么样的备份方式:()
A)A.磁盘到磁盘的备份
B)B.文件到文件的备份
C)C.扇区到扇区的备份 答案:C
18.下面不属于电存储技术的设备是:()
A)A. CMOS芯片
B)B.闪存
C)C. Zip磁盘
答案:C
C.
.bat
D)
D.
.cab
答案:C
3.主引导扇区位于整个硬盘的那个位置:()
A)A.0磁道0柱面0扇区
B)B.0磁道0柱面1扇区
C)C.0磁道1柱面1扇区
D)D.1磁道1柱面1扇区
答案:B
4.系统中一般有几个FAT:()
A)A.1个
B)B. 2个
C)C. 3个
D)D. 4个
答案:B
5.硬盘数据的几个部分中,那个部分是唯一的:(
A)A. Windows95取长文件名的前6个字符加上“〜1”形成短文件名,其扩展名不变
B)B.如果已存在这个名字的文件,则符号“〜”后的数字自动增加
C)C.如果有DOS和Windows 3.x非法的字符,则取消创建相应的短文件名
答案:C
22.操作易损坏硬盘,故不应经常使用。
A)A.高级格式化
B)B•低级格式化
C)C.硬盘分区
D)D.向硬盘拷
答案:B
23.硬盘驱动器
A)A.全封闭,耐震性好,不易损坏
B)B.不易碎,不象显示器那样要注意保护
C)C.耐震性差,搬运时要注意保护
D)D.不用时应套入纸套,防止灰尘进入
答案:C
24.磁盘的载体表面涂有一层,用于存储信息
A)
A.
塑料
B)
B.
磁性材料
C)
C.
去磁物
D)
D.
防霉物
答案:
B
25.磁盘一个扇区的容量为
A)
A.
128B
B)
B.
256B
C)
C.
512B
D)
D.
1024B
答案:
C
二、判断题(44)
1.一块磁盘可以分4个主分区和一个扩展分区。
答案:错误
2.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小。
答案:错误
3.FAT表中每个FAT表项的值是文件下一簇的簇号。
8分区被格式化后,在恢复根目录下的文件时,只能按照不依赖文件系统来恢复。
答案:错误
9.FAT32文件系统中的DBF备份扇区号,是DBR扇区号加上6。
答案:正确
A)A. $MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT
就象FAT分区的FAT表
B)B. $MFTMirr是$MFT的完整部分像
C)C. $Boot文件就是其DBR
D)D. $Root是该分区中的根目录,是最高一级目录
答案:D
14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要:
( )
A)A.停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行
B)B.先进行恢复,然后再与用户沟通
C)C.取消服务
答案:A
A)A.决不能对送修数据产生新的伤害(二次损伤,再次损伤)
B)B.必须签定数据恢复服务流程工作单(服务合同书)
C)C.遇到问题及时与客户协商
答案:A
16.联机存储器又可以称为:()
B)B.主引导扇区记录
C)C.文件分配表的恢复
D)D.数据文件的恢复
答案:A
10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()
A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作
B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小
C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量
A)A. FAT1的起始扇区
B)B. FDT的起始扇区
C)C.文件的结束簇号
答案:C
21.在Windows95系统中,文件或目录实际存储着两个名字,一个短文件名和一个长文件名。如果是短 文件名,则存储在8.3格式的32字节的目录项中。当创建一个长文件名时,其对应短文件名的存储 按以下几个原则处理,其中不正确的是:()
D)D.以上都是
答案:D
11.附加的收费可能来自:()
A)A.加急费
B)B.数据刻录或转储成本费
C)C.上门服务费
D)
D.以上都是
答案:D
12.FDT在FAT12/16中采用()方式,在FAT32中采用()方式。
A)A.固定、固定
B)B.非固定、固定
C)C.固定、非固定
D)D非固定、非固定
答案:C
13.关于NTFS的元文件,以下论述正确的是:()
A)A. MBR
B)B. DBR
C)C. FAT
D)D. MFT
答案:D
8捷波的"恢复精灵”(Recovery Genius)的作用是(
A)A.硬盘保护卡
B)B.主板BIOS内置的系统保护
C)C.虚拟还原工具
D)D.杀毒软件提供的系统备份
答案:C
9.数据恢复的第一步一般是做什么的恢复:()
A)A.分区恢复