全国计算机三级信息安全技术基础练习题汇总(第二套)

全国计算机三级信息安全技术基础练习题汇总(第二套)

ID:33361009

大小:29.37 KB

页数:20页

时间:2019-02-25

全国计算机三级信息安全技术基础练习题汇总(第二套)_第1页
全国计算机三级信息安全技术基础练习题汇总(第二套)_第2页
全国计算机三级信息安全技术基础练习题汇总(第二套)_第3页
全国计算机三级信息安全技术基础练习题汇总(第二套)_第4页
全国计算机三级信息安全技术基础练习题汇总(第二套)_第5页
资源描述:

《全国计算机三级信息安全技术基础练习题汇总(第二套)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机三级信息安全技术基础练习题汇总(第二套),共5章20页,欢迎学习!计算机三级信息安全技术基础练习题(1)一、判断题  1.灾难恢复和容灾具有不同的含义。×  2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√  3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√  4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×  5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×  6.容灾就是数据备份。×  7.数据越重要,容灾等级越高。√  8.容灾项目的实施过程是周而复始的。√  

2、9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×  10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√  11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√  二、单选题  1.代表了当灾难发生后,数据的恢复程度的指标是(A)  A.RPO  B.RTO  C.NRO  D.SDO  2.代表了当灾难发生后,数据的恢复时间的指标是(B)  A.RPO  B.RTO  C.NRO  D.SD0  3.我

3、国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)  A.五  B.六  C.七  D.八  4.下图是_____存储类型的结构图。(B)  A.NAS  B.SAN  C.以上都不是  5.容灾的目的和实质是(C)  A.数据备份  B.心理安慰  C.保持信息系统的业务持续性  D.系统的有益补充  6.容灾项目实施过程的分析阶段,需要进行(D)  A.灾难分析  B.业务环境分析  C.当前业务状况分析  D.以上均正确  7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。  

4、A.磁盘  B.磁带  c.光盘  D.自软盘  8.下列叙述不属于完全备份机制特点描述的是__D___。  A.每次备份的数据量较大  B.每次备份所需的时间也就校长  C.不能进行得太频繁  D.需要存储空间小  9.下面不属于容灾内容的是(A)  A.灾难预测  B.灾难演习  C.风险分析  D.业务影响分析  三、多选题  1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。  A.灾难的类型  B.恢复时间  C.恢复程度  D.实用技术  E成本  2.系统数据备份包括的对象有__ABD___。  A.配

5、置文件  B.日志文件  C.用户文档  D.系统设备文件  3.容灾等级越高,则__ACD___。  A.业务恢复时间越短  B.所需人员越多  C.所需要成本越高D.保护的数据越重要计算机三级信息安全技术基础练习题(2)1.常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?  方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。  技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。  2.简述欺骗攻击的种类及其原理??  DNS欺骗:域名解析过程中,假设当提交给某个域

6、名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。  Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。  IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。  电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。  ARP欺

7、骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。  3.简述拒绝服务攻击的原理和种类?。  拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。  4.例举几种常见的攻击实施技术。  社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击

8、等。  5.简述TCP/IP协议的封装过程?  1.试述RAID0、RAID1、RAID3、RAID5方案。  (1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。