信息安全员培训资料(61页)

合集下载

信息技术习题库(附参考答案)

信息技术习题库(附参考答案)

信息技术习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下面关于页服,页期的说法中,不正确的是()。

A、页眉/页脚中可插入图片和作者姓名B、页眉/页脚是文档页中文本的上部分和下部分C、页眉/页脚是文档中每个页面的顶部、底部临近页边的区域D、页眉/页脚中可插入文本、页码、时间正确答案:B2、网上求职是通过网络查询招聘信息,提交个人简历,通过企业与个人(),从而实现就A、单向选择B、自由选择C、双向选择D、自定义选择正确答案:C3、作为个人,应增强信息安全意识,安全规范地使用信息系统,做好(),避免因人为因素带来的信息安全风险。

A、谨慎保护数据B、安全使用网络C、数据备份D、安全使用信息设备正确答案:B4、计算机中对数据进行加工与处理的部件,通常称为()A、存储器B、控制器C、运算器D、显示器正确答案:C5、触控屏操作属于()用户界面的操作指令。

A、信息B、命令行C、手控D、图形正确答案:C6、根据计算机的发展阶段划分,当前应用于人工智能、数据通信及社会各个领域计算机的核心器件是()。

A、晶体管B、电子管C、中、小规模集成电路D、超大规模集成电路正确答案:D7、以下关于Word2016中“拆分表格”命令的说法,正确的是( )A、可以把表格拆分成左右两个表格B、可以把表格拆分成上下两个表格C、只能把表格增加几列D、只能把表格增加几行正确答案:B8、不属于Excel运算符的有()A、比较运算B、数学运算C、文字运算D、逻辑运算正确答案:D9、不属于位图图像特点的是()。

A、放大后不失真B、占用空间大C、细节处理到位D、色彩逼真正确答案:A10、在计算机的发展阶段中,第()阶段的计算机在软件方面发展了数据库系统、网络操作系统及应用于现代工业的各种应用系统。

A、三B、二C、四D、一正确答案:C11、一个完备的计算机系统应该包含计算机的()A、主机和外设B、硬件和软件C、CPU和存储器D、控制器和运算器正确答案:B12、设x = 6,y = 4 ,执行语句x = x // y**2,则x的值为()A、2.25B、6C、1D、0正确答案:D13、在Excel中,关于“删除”和“清除”的正确叙述是()A、删除指定区域是将该区域中的数据连同单元格一起从工作表中删除;清除指定区域仅清除该区域中的数据而单元格本身仍保留B、删除的内容不可以恢复,清除的内容可以恢复C、删除和清除均不移动单元格本身,但删除操作将原单元格清空;而清除操作将原单元格中内容变为0D、DEL键的功能相当于删除命令正确答案:A14、使用数据透视表时,数值区域默认的汇总方式是()。

信息安全技术(HCIA-Security) 第一次课 信息安全基础概念和信息安全规范简介

信息安全技术(HCIA-Security) 第一次课 信息安全基础概念和信息安全规范简介

第10页
信息安全案例 - WannaCry
能源 政府
交通 2017年不法分子利用的
危险漏洞“EternalBlue” (永恒之蓝)开始传播 一种勒索病毒软件 WannaCry,超过10万 台电脑遭到了勒索病毒 攻击、感染,造成损失 达80亿美元。
教育
第11页
信息安全案例 - 海莲花组织
2012年4月起,某境外组织对政府、 科研院所、海事机构、海运建设、 航运企业等相关重要领域展开了有 计划、有针对性的长期渗透和攻击, 代号为OceanLotus(海莲花)。意图 获取机密资料,截获受害电脑与外 界传递的情报,甚至操纵终端自动 发送相关情报。
物理风险
其他风险
管理风险
风险
网络风险 系统风险
应用风险
信息风险
第16页
Page 16
物理风险
设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射
第17页
信息风险
信息存储安全 信息传输安全 信息访问安全
第18页
信息风险 - 信息传输安全
第2页
目录
1. 信息与信息安全 2. 信息安全风险与管理
第3页
信息
什么是信息?
书本信件
国家机密
电子邮件
雷达信号
交易数据
考试题目
信息是通过施加于数据上的某些约定而赋予这些数据的特定 含义。
---《ISO/IEC IT安全管理指南(GMITS)》
第4页
信息安全
信息安全是指通过采用计算机软硬件技术 、网络技术、密钥技术等安全技 术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、 处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。。

网络应用及安全技术培训

网络应用及安全技术培训

输入服务器地址
输入IP地址
攀枝花学院现代教育技术中心
第42页
选择该选项
攀枝花学院现代教育技术中心
第43页
选择该选项
攀枝花学院现代教育技术中心
第44页
⑶升级杀毒软件; 运行UPDATE.EXE ⑷下载升级包文件;
攀 枝 花 学 院 网络应用及安全技术培训
攀枝花学院现代教育技术中心
第1页 明德砺志 博学笃行
培训内容
一、校园网状况
二、网络安全员的职责
三、计算机维护与安全 四、校内常用资源及使用 五、其它事项
攀枝花学院现代教育技术中心
攀枝花学院现代教育技术中心
第39页
复制到本地
攀枝花学院现代教育技术中心
第40页
⑵安装杀毒软件: 选择安装客户端软件
选择该选项
攀枝花学院现代教育技术中心
第41页
第58页
导游栏
系统的全部文件夹
写邮件功能 增值服务
用户信箱功能
攀枝花学院现代教育技术中心
第59页
通过web界面管理信件和目录
系统文件夹:收件箱、送件箱、草稿箱、垃圾箱。点击左边导游栏内的文件夹 即可进入“邮件数目统计”页面。
第25页
教学手段现代化: 书生之家(镜像)
攀枝花学院现代教育技术中心
第26页
教学手段现代化: 中国知网包库
攀枝花学院现代教育技术中心
第27页
教学手段现代化: 超星数字图书馆
攀枝花学院现代教育技术中心
第13页
校园网运行状况监测图
攀枝花学院现代教育技术中心
第14页
校园网运行状况监测图
攀枝花学院现代教育技术中心

信息安全基础知识题集

信息安全基础知识题集

第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。

()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。

()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。

()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。

()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。

()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。

()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。

()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。

()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。

()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案)一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案:D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。

A、10000B、15000C、5000D、20000正确答案:B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。

A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应正确答案:A4、UDP协议位于TCP/IP参考模型中的()。

A、表示层B、网际层C、传输层D、策略层正确答案:C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。

A、盗号B、蠕虫C、文件D、木马正确答案:C6、一次完整的网络安全扫描可以分为三个阶段。

网络安全扫描的第二阶段是()。

A、根据搜集到的信息判断或者进一步测试系统是否存在安B、发现目标后进一步搜集目标信息C、发现目标主机或网络。

D、进行端口扫描正确答案:B7、企业价值观主要是指()。

A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案:C8、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。

A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C9、以下()不是RIP协议的版本之一。

A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案:C10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

信息技术考试题(附答案)

信息技术考试题(附答案)

信息技术考试题(附答案)一、单选题(共70题,每题1分,共70分)1、以下产品中不可能有加密的是()。

A、智能门锁B、机械手表C、身份证D、门禁卡正确答案:B2、下列选项不属于国产CPU型号的是()。

A、龙芯B、AMDC、麒麟D、兆芯正确答案:B3、早期的计算机可通过音频接口颜色来标识所接音频设备的类型,麦克风接口的颜色为( )。

A、绿色B、粉红色C、蓝色D、黑色正确答案:B4、在第四代计算机期间内全世界逐步进入了()A、农业时代B、人类文明时代C、机器工业时代D、以计算机网络为特征的时代正确答案:D5、物联网()负责感知层和应用层数据之间的相互传输和不同感知网络之间的数据中转A、传感器B、RFIDC、网关D、智能识别正确答案:C6、数学表达式(a2 + b2 – c2)/ 2ab 的程序表达式为()A、a**a + b**b - c**c / 2abB、(a**a + b**b - c**c)/ 2abC、(a**a + b**b - c**c)/ 2*a*bD、(a**a + b**b - c**c)/ 2a*b正确答案:C7、最具权威性的信息资源是()A、个人自媒资源B、行业机构资源C、企事业单位资源D、政府部门资源正确答案:D8、当代机器人大军中最主要的机器人为()。

A、工业机器人B、服务机器人C、特种机器人D、军用机器人正确答案:A9、以下不属于云盘的是()A、FTP服务器B、天翼云C、百度网盘D、腾讯微云正确答案:A10、下列选项中不能用来命名变量的是( )A、数字B、下划线C、特殊符号D、英文字母正确答案:C11、某单元格显示内容为 10,单击该单元格,在编辑栏不可能出现的是()。

A、10B、4+6C、=SUM(A3:B3)D、=A3+B3正确答案:B12、若只考虑CPU的主频指标,以下选项中CPU处理数据最快的是( )。

A、1800MHzB、2000MHzC、2.2GHzD、2.4GHz正确答案:D13、下列关于保护信息安全措施不正确的是()。

信息安全基础(习题卷64)

信息安全基础(习题卷64)

信息安全基础(习题卷64)说明:答案和解析在试卷最后第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]防火墙主要可以分为( )A)包过滤型、代理性、混合型B)包过滤型、系统代理型、应用代理型C)包过滤型、内容过滤型、混合型2.[单选题]在网络安全中,窃取是指未授权的实体得到了资源的访问权,这是对( )。

A)保密性的攻击B)完整性的攻击C)可用性的攻击D)真实性的攻击3.[单选题]批量操作日志至少留存多长时间?A)1个月B)3个月C)6个月D)1年4.[单选题]关于黑客注入攻击说法不正确的是:A)它的主要原因是程序对用户的输入缺乏过滤B)一般情况下防火墙对它无法防范C)对它进行防范时要关注操作系统的版本和安全补丁D)注入成功后可以获取部分权限5.[单选题]加密密钥的强度是:( )[]*A)2NB)2N-1C)2ND)2N-16.[单选题]关于WWW服务系统的描述中,错误的是()A)WWW的传输协议采用HTMLB)WWW采用客户/机服务器模式C)页面到页面的链接信息由URL维持D)客户端应用程序称为浏览器7.[单选题]在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。

A)保护接地D)直接接地8.[单选题]网络攻击的发展趋势是什么 ,请选择最佳答案?A)黑客攻击B)攻击工具日益先进C)病毒攻击D)黑客技术与网络病毒日益融合9.[单选题]以下哪一项是伪装成有用程序的恶意软件?( )A)计算机病毒;B)特洛伊木马;C)逻辑炸弹;D)蠕虫程序10.[单选题]计算机笔迹识别正是利用了笔迹的独特性和()。

A)差异性B)相同性C)相关性D)同样性11.[单选题]下面安全算法中,属于加密算法的是( )A)MD5和3DESB)MD5和SHA1C)DES和SHA1D)DES和3DES12.[单选题]数字签名是指附加在数据单元上的数据,或是对数据单元所作的密码受损,这种数据或变换允许数据单元的接受者用以确认数据单元的( ),并保护数据,防止被人(例如接受者)伪造或抵赖A)来源和有效性B)格式和完整性C)来源和符合性D)来源和完整性13.[单选题]信息安全管理中,支持性基础设施指:( )A)供电、通信设施B)消防、防雷设施C)空调及新风系统、水气暖供应系统D)以上全部14.[单选题]( )是Internet上执行信息搜索的专门站点( )A)电子商城B)门户站点C)电子地图D)搜索引擎15.[单选题]( )不属于计算机病毒防治策略。

国家机关工作人员信息安全手册80页

国家机关工作人员信息安全手册80页
四.政策法规篇46
(一)政策法规46
(二)相关标准47
五.专业技术篇47
(一)安全技术47
1.容错47
2.磁盘镜像48
3.群集服务器技术48
4.网关49
5.补丁49
6.物理隔离与逻辑隔离50
7.PKI50
8.CA51
9.电子印章51
10.数字水印52
(二)安全设备53
11.备用服务器53
12.防火墙54
13.如何添加逻辑打印机?21
14.使用计算机时哪些行为必须绝对禁止?24
15.使用计算机时应有哪些良好习惯?25
16.开关计算机时要注意些什么?26
17.如何正确使用与安装计算机软件?26
(二)计算机病毒防范26
18.常见计算机病毒的分类?26
19.计算机感染了病毒后有哪些主要症状?27
20.如何防范计算机病毒?28
3.Oracle数据库61
4.DB2数据库62
5.SQL数据库62
6.Sybase数据库63
(
1.
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划实现对信息进行采集、加工、存储、检索等功能的系统。
典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。
13.入侵检测系统54
14.入侵保护系统55
15.磁带机和磁带库56
16.备份与灾难备份56
17.网闸57
18.VPN(虚拟专用网络)57
19.无线接入网58
(三)安全应用59
20.自动备份系统59
21.容灾监控系统59
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全技术概述10009510700000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。

1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。

2.对3.网络安全考虑的是来自外部的威胁,而非内部的。

3.错4.网络攻击只针对计算机,而非针对手机或。

4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。

5.错6.信息安全是纯粹的技术问题。

6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。

7.对8.对数据进行数字签名,可以确保数据的机密性。

8.错9.访问控制的目的是防止非授权的用户获得敏感资源。

9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。

10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1A.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2A.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3A.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4A.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。

5.下面哪个不是信息安全工程的过程之一?5A.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1A.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2A.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是7498-2中提到的安全机制?4A.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5A.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6将信息系统的信息保障技术层面分为哪几个部分? 6A.本地计算环境B.区域边界C.网络与基础设施D.支持性基础设施7.下列哪些是物理安全技术?7A.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8A.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9A.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于6与4的对比,哪些说法正确?10A.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。

2安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。

3.美国信息保障技术框架(,简称)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:美国信息保障技术框架(,简称)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘);(3)网络与基础设施;(4)支持性基础设施。

4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。

第二章物理安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

1.对2.计算机场地可以选择在公共区域人流量比较大的地方。

2.错3.机房供电线路和动力、照明用电可以用同一线路。

3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

4.错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

5.错6.由于传输的内容不同,电力线可以与网络线同槽铺设。

6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

7.对8.机房内的环境对粉尘含量没有要求。

8.错9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。

10.对二、单选题1.以下不符合防静电要求的是1。

A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2。

A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(,简称)标准的描述正确的是3。

A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到 4 。

A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确5.下面哪项不是场地防火应注意的事项?5A.机房的耐火等级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6A.10%以下B.20%左右C.4065%D.90%以上7.下列哪个不是静电可能导致的危害?7A.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8A.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9A.防止发潮B.防止发霉C.防范字迹消褪D.防范复印10.下面哪个说法是错误的10A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。

B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规范,对于各种物理安全都要有相应的培训。

C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。

D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。

三、多选题1.场地安全要考虑的因素有1。

A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本要求有:2A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

3.火灾自动报警、自动灭火系统部署应注意3。

A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采取的措施有4 。

A.机房内应设等电位连接网络B.部署C.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路5.会导致电磁泄露的有 5。

A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路6.磁介质的报废处理,应采用6。

A.直接丢弃〖〗B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除7.静电的危害有7。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8. 。

A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.抑制信息泄漏的技术途径有:9A.干扰技术:用强噪声来掩护有用的信号。

B.跳频技术:经常改变信号传输频率、调制方式或其它传输参数。

C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。

D.抑源法:从线路、元器件入手,消除辐射源。

E.人工防护:由专门人员负责看管机房。

10.等级保护对于防盗窃和防破坏的基本要求有:10A.应将主要设备放置在机房内;B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标识,存储在介质库或档案室中;E.应利用光、电等技术设置机房防盗报警系统;四、问答题1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。

物理安全可以分成两大类:环境安全和设备安全。

其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。

物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。

2.解释环境安全与设备安全的联系与不同。

答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。

设备安全与环境安全的关系是密不可分的。

设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。

但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。

设备安全就是要确保设备运行的时候是安全的。

这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。

第三章容灾与数据备份一、判断题1.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

相关文档
最新文档