APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
判断题
)
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A、正确

B、错误

答案:A

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

信息系统安全题库
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad603.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1460-c045-e675ef3ad600.html
点击查看题目
25.我们可以使用命令kill来结束Linux系统下运行的进程。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad605.html
点击查看题目
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6c00-c045-e675ef3ad600.html
点击查看题目
242.安全备份的策略不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-44f0-c045-e675ef3ad601.html
点击查看题目
30.在以下协议中,属于组播管理协议的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ed50-c045-e675ef3ad601.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad600.html
点击查看题目
37.扫描技术既可以作为攻击工具,也可以作为防御工具。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-da48-c045-e675ef3ad602.html
点击查看题目
94.下列关于LAMTP架构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6668-c045-e675ef3ad600.html
点击查看题目
272.通常情况下,下列行为不视为网络攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
信息系统安全题库

96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A、正确

B、错误

答案:A

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

分享
信息系统安全题库
相关题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad603.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1460-c045-e675ef3ad600.html
点击查看答案
25.我们可以使用命令kill来结束Linux系统下运行的进程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad605.html
点击查看答案
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:

A.  安全协议

B.  纠错编码

C.  数字签名

D.   信息加密

解析:解析:解析完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄露给未授权的人。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6c00-c045-e675ef3ad600.html
点击查看答案
242.安全备份的策略不包括:

A.  所有网络基础设施设备的配置和软件

B.  所有提供网络服务的服务器配置

C.  网络服务

D.  定期验证备份文件的正确性和完整性

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通采用 HTTP和 XML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-44f0-c045-e675ef3ad601.html
点击查看答案
30.在以下协议中,属于组播管理协议的是:

A.  IGMP

B.  MOSPF

C.  CGMP

D.  DVMRP

E.  PIM-DM

解析:解析:组播管理协议包括 Internet 组管理协议(Internet GroupManagement Protocol,IGMP)和 Cisco 专用的组管理协议(Cisco Group ManagementProtocol,CGMP)。 IP 组播路由协议包括:距离矢量组播路由协议(DVMRP),开放最短路径优先的组播扩展(MOSPF),以及协议独立组播—密集模式(PIM-DM)。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ed50-c045-e675ef3ad601.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad600.html
点击查看答案
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A. 正确

B. 错误

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-da48-c045-e675ef3ad602.html
点击查看答案
94.下列关于LAMTP架构的描述中,正确的有:

A.  起源于 Windows 平台

B.  支持快速开发

C.  支持多种脚本语言

D.   采用开源数据库

E.  成本很高

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6668-c045-e675ef3ad600.html
点击查看答案
272.通常情况下,下列行为不视为网络攻击的是:

A.  连续不停 Ping 某台主机

B.  发送带病毒和木马的电子邮件

C.   向多个邮箱群发同一封电子邮件

D.  暴力破解服务器密码

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载