赞
踩
教育
-三网融合技术实战-章节资料考试资料-天水师范学院【】
随堂测验
1、【判断题】网络空间安全可以简单地等同于信息安全问题。
A、正确
B、错误
参考资料【 】
2、【判断题】网络空间其实就是物理空间,不存在虚拟空间的因素。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】网络空间就是一个纯粹的虚拟空间。
A、正确
B、错误
参考资料【 】
2、【判断题】从数据、信息、知识再到智能,抽象程度依次递减。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】在网络空间形成的背景下,信息系统和信息的安全问题有了新的表现形式。
A、正确
B、错误
参考资料【 】
2、【判断题】云计算作为一种新的信息系统形态和应用,存在着与传统信息系统所不同的特殊安全问题。
A、正确
B、错误
参考资料【 】
信息安全的基本属性(基本要求)的概念
1、【多选题】信息安全的基本属性(基本要求)包括:A、机密性(保密性);B、完整性;C、可用性;D、可控性
A、机密性(保密性)
B、完整性
C、可用性
D、可控性
参考资料【 】
随堂测验
1、【单选题】信息安全的CIA基本属性包括:机密性(保密性)、( )、可用性。
A、完整性
B、不可否认性
C、抗抵赖性
D、可控性
参考资料【 】
2、【判断题】信息安全的基本属性(要求)非常重要,扩展属性作用不大、可以忽略。
A、正确
B、错误
参考资料【 】
讨论网络信息系统绝对安全的可能性与必要性
1、【判断题】网络信息系统绝对安全,既无可能,也无必要。
A、正确
B、错误
参考资料【 】
《走进网络空间安全》单元作业
《走进网络空间安全》单元测验
1、【单选题】香农认为,信息是消除( )的东西。
A、随机不确定性的东西
B、概率分布
C、模糊性
D、未知性
E、随机过程
参考资料【 】
2、【单选题】()被称为全球第五维空间。
A、陆地
B、海洋
C、空域
D、天域(太空)
E、网络空间
参考资料【 】
3、【单选题】网络空间(Cyberspace)由()和Space(空间)组合而得名。
A、Cybernetics(控制论)
B、Data
C、Information
D、Knowledge
参考资料【 】
4、【单选题】计算模式是信息系统计算要素所呈现的()。
A、结构因素
B、结构模式
C、分析模式
D、处理模式
参考资料【 】
5、【单选题】网络空间的活动对象是从物理设施扩展到()。
A、人的活动
B、人类思维
C、网络对抗
D、信息系统新形态
E、物联网
参考资料【 】
6、【多选题】网络空间的典型特征有()
A、无所不在
B、无所不控
C、虚实结合
D、多域融合
E、边界清晰
参考资料【 】
7、【多选题】信息安全性的基本要求有
A、机密性(完整性)
B、完整性
C、可用性
D、不可否认性
参考资料【 】
8、【多选题】信息系统是()信息的载体。
A、获取(采集或收集)
B、存储
C、传输
D、处理
E、输出
参考资料【 】
9、【多选题】信息安全的扩展属性(要求)包括:()。
A、不可否认性(抗抵赖性)
B、可认证性
C、可控性
D、保密性
参考资料【 】
10、【判断题】马路上的交通监控摄像头(电子眼)不属于网络空间的范畴。
A、正确
B、错误
参考资料【 】
11、【判断题】某个网络服务虽然崩溃了,但是其数据没有丢失或泄露,因此该网络系统仍然处于安全状态。
A、正确
B、错误
参考资料【 】
12、【判断题】电力控制系统网络属于关键信息基础设施,因此它也是网络空间信息系统的重要形态之一。
A、正确
B、错误
参考资料【 】
13、【判断题】网络安全事关国家主权和国家安全。
A、正确
B、错误
参考资料【 】
14、【判断题】信息安全就是网络安全。
A、正确
B、错误
参考资料【 】
15、【判断题】北京理工大学校园网属于内部网络,因此是有可能采取措施保证其绝对安全的。
A、正确
B、错误
参考资料【 】
16、【填空题】与完整性不同,不可否认性除了关注信息内容认证本身之外,还可以涵盖收发双方的( )。
A、
参考资料【 】
17、【填空题】信息的()是指信息未经授权不能进行改变。
A、
参考资料【 】
18、【填空题】网络空间是人类、自然与社会以及国家的公域空间,具有()的性质,构成了人类全球五大空间的新认知。
A、
参考资料【 】
19、【填空题】供应链安全控制属于信息()的范畴。
A、
参考资料【 】
随堂测验
1、【判断题】网络安全技术体系和管理体系都非常重要。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】网络信息系统的安全风险,除了跟其业务密切相关之外,还有资产、脆弱性和威胁密切相关。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】网络安全防御体系的构建,可以说是一项系统工程。
A、正确
B、错误
参考资料【 】
随堂测验
1、【多选题】网络安全滑动标尺模型包括( )和攻击反制。
A、基础架构安全
B、被动防御
C、主动防御
D、智能分析
参考资料【 】
2、【判断题】网络信息系统的安全能力,是一种安全体系能力。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】在网络安全领域,国内外都制定了一系列法律法规,比如我国颁布实施了《中华人民共和国网络安全法》。
A、正确
B、错误
参考资料【 】
2、【判断题】我国实行的网络安全等级保护制度,将网络安全等保保护分为3个级别。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】网络基础架构安全是网络安全防御体系构建中的最基础阶段。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】物理环境安全,对于网络安全防御体系构建来说非常重要。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】从安全、可控的角度,中国应大力发展国产操作系统和数据库。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】严格来讲,用户名/密码之密码和密码学之密码并不是同一个概念。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】分组密码需要特定的工作模式来配合使用,而工作模式则有多种。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】PGP是一套经典的消息加密、验证的应用程序,广泛应用于电子邮件等多个领域。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】中国科学家和工程师在量子密码等领域为人类科学的进步做出了若干贡献。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】在工业控制领域,工控网络使用了很多工业控制协议,其中很多协议与TCP/IP显著不同,需要特别关注。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】要保证应用软件安全,需要从软件全生命周期来统筹考虑。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】安全编码和安全测试,是保障应用软件安全的重要环节。
A、正确
B、错误
参考资料【 】
随堂测验
1、【判断题】恢复时间目标(RTO)与恢复点目标(RPO)是系统恢复的重要指标。
A、正确
B、错误
参考资料【 】
《网络基础架构安全技术》单元作业
《网络基础架构安全技术》单元测验
1、【单选题】物理和环境安全中,物理位置的选择以下说法正确的是()
A、机房场地应选择在具有防震、防风和防雨等能力的建筑内。
B、在建筑物的顶层或地下室,不需要加强防水和防潮措施。
C、物理位置选择只要能放下设备就行。
D、我国北方地区很少降雨,因此不需要考虑防水防潮。
参考资料【 】
2、【单选题】物理和环境安全中,有关电磁防护以下说法正确的是()
A、电源线和通信线缆应隔离铺设,避免互相干扰。
B、应对所有设备实施电磁屏蔽。
C、现代的网络设备设计都考虑了电磁防护,因此机房再考虑电磁防护,纯属多此一举。
D、电磁防护是机房建设运行的事情,跟网络安全体系构建无关。
参考资料【 】
3、【单选题】对于云计算、移动互联、物联网、工业控制系统等网络空间信息系统新形态新应用,在通用要求的基础上,()。
A、还需要提出特殊的保护要求
B、不需要提出特殊的保护要求
C、通用要求已经够完善了。
D、提出特殊的保护要求,会增加投资,得不偿失。
参考资料【 】
4、【单选题】对于云计算系统来说,以下说法正确的是()。
A、还要求保证云计算基础设施位于中国境内,确保云服务客户数据、用户个人信息等存储于中国境内
B、只要境外的安全保障措施完备,云计算基础设施可以部署在中国境外
C、只要境外的安全保障措施完备,云服务客户数据可以存储在中国境外
D、只要境外的安全保障措施完备,用户个人信息可以存储在中国境外
参考资料【 】
5、【单选题】应按照不同区域的不同功能和安全要求,合理划分网络安全区域。以下做法错误的是()。
A、将网络划分为不同的安全域
B、确定网络边界
C、实施不同的安全策略
D、安全域的划分,只要方便管理即可,无需考虑业务类别及其重要程度
参考资料【 】
6、【单选题】操作系统安全问题,以下说法错误的是()。
A、操作系统通常自带安全机制,不需要进行相关安全配置和防护。
B、操作系统安全是指操作系统自身及其所存储、传输和处理的信息的保密性、完整性和可用性。
C、操作系统的安全由操作系统安全子系统来保障,包括硬件、固件、软件和负责执行安全策略的组合体。
D、操作系统面临的安全威胁来自许多方面,包括操作系统的安全功能不足、自身安全可能存在缺陷、安全保障不够等。
参考资料【 】
7、【单选题】以下关于密码学的说法错误的是()。
A、现代信息技术飞速发展,出现了很多安全新技术和新应用。虽然密码学的历史很悠久,但现在正逐步退出网络信息安全的历史舞台。
B、加密与认证技术的基础是密码学(Cryptology)
C、密码学堪称网络空间安全保障的关键技术和重要基石
D、在信息安全属性(保密性、完整性、可用性以及不可否认性等)保障方面应用广泛。没有密码技术的应用,网络空间安全保障就无从谈起
参考资料【 】
8、【单选题】以下不属于新密码体制的是()
A、对称密码
B、DNA密码
C、量子密码
D、混沌密码
参考资料【 】
9、【单选题】判断一种密码体制是否“良好”的条件,以下说法不正确的是()。
A、给定加密算法、加密密钥与明文,易得密文。反之亦然
B、解密算法和解密密钥未知,则不可能由密文推知明文消息
C、密文不应使别人看起来觉得异样或产生怀疑
D、必须要寻求一种绝对安全的密码
参考资料【 】
10、【单选题】常用对称密码算法有( )等。
A、DES、3DES、AES
B、DES、3DES、RSA
C、DES、RSA、AES
D、RSA、3DES、AES
参考资料【 】
11、【单选题】关于对称密码算法,以下说法正确的是()。
A、安全性依赖于密钥,密钥一旦泄露就会造成严重的安全隐患
B、对称密码比非对称密码更为复杂
C、分组密码不需要工作模式的配合
D、对称密码太过简单,现在已经逐渐被淘汰了
参考资料【 】
12、【单选题】关于非对称密码体制,以下说法正确的是()。
A、公钥,是指公钥密码体制使用的一对加密密钥与解密密钥中的公开密钥(Public Key,即公钥),与之相对的是需要保密的私有密钥(Private Key,即私钥)
B、应用非对称密码体制只有加密模式
C、公钥密码体制的基本原理是通过一类正向难于计算、反向易于计算的函数来实现公钥密码的构造
D、RSA非对称密码算法的核心思想是利用大整数的因数分解难题
参考资料【 】
13、【单选题】以下有关网络安全协议说法正确的是()。
A、常用的网络安全协议有链路层扩展协议L2TP、IP层安全IPsec、传输层安全SSL和TLS、会话安全SSH、代理安全Socks、网管安全SNMPv3、认证协议Kerberos以及应用安全协议PGP和HTTPS等
B、TCP/IP协议久经考验,非常成熟,几乎没有安全问题
C、工业控制系统不会面临特殊的协议安全问题
D、有了IPv6之后,网络协议的安全问题迎刃而解
参考资料【 】
14、【单选题】以下有关应用软件安全的说法,正确的是()。
A、软件工程有一套软件质量的开发方法、过程与工具,据此有可能开发出高质量的软件代码,不需要考虑安全问题。
B、软件质量的衡量标准主要是易用性、可重用性和可维护性,而软件安全的衡量标准则主要是我们常说的保密性、完整性和可用性。
C、应用软件安全工程涉及安全需求获取、安全分析设计、安全编码、安全测试等开发生命周期,但不受应用软件自身、软件开发者、开发环境、运行环境等环境因素影响
D、安全编码实现是保障应用软件安全的重要环节,绝对要完全取决于编程者的水平和经验
参考资料【 】
15、【单选题】以下有关应用软件安全测试的说法,不正确的是()。
A、应用软件安全测试是指有关验证软件安全功能与识别潜在安全缺陷的过程。
B、应用软件安全测试分为安全功能测试和安全漏洞测试。
C、应用软件安全测试方法很多,从测试策略、测试对象和测试流程上来说,又分为正向测试和逆向测试两大类
D、应用软件安全工程,从安全需求、安全编码等方面已经做了充足的安全保障,安全测试其实可有可无
参考资料【 】
16、【单选题】有关备份与灾难恢复技术,以下说法错误的是()。
A、只要制定并实施了完备的备份与灾难恢复技术措施,其余安全防范措施并无太大必要。
B、需要对系统进行必要、充分的备份和应急准备工作,以便保证系统安全(特别是数据安全),并在出现灾难时在备份基础上进行灾难恢复
C、存储是备份的实现方式,是备份和灾难恢复的物理基础
D、系统备份是灾难恢复的前提,旨在系统和信息数据的重新利用。灾难恢复是基于存储和备份,将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,实现信息系统和数据的恢复
参考资料【 】
17、【单选题】关于直接连接存储(Direct-Attached Storage,DAS),以下说法错误的是()。
A、直接连接存储属于封闭系统的存储技术
B、直接连接存储(Direct-Attached Storage,DAS)多通过SCSI、FC等接口实现存储设备与一台以上的主机/服务器直接相连,主机/服务器的I/O请求直接发送到存储设备,无需通过局域网交换设备
C、这种存储方式依赖与其连接的主机/服务器来实现存储管理,存储设备本身不带有任何存储操作系统
D、直接连接存储的数据存储、备份和恢复需要占用所连接的主机/服务器资源
参考资料【 】
18、【单选题】根据传输接口协议的不同,网络存储又分为()。
A、网络接入存储(Network-Attached Storage,NAS)和存储区域网络(Storage Area Network,SAN)
B、网络接入存储(Network-Attached Storage,NAS)和直接连接存储(Direct-Attached Storage,DAS)
C、直接连接存储(Direct-Attached Storage,DAS)和存储区域网络(Storage Area Network,SAN)
D、网络接入存储(Network-Attached Storage,NAS)、存储区域网络(Storage Area Network,SAN)和直接连接存储(Direct-Attached Storage,DAS)
参考资料【 】
19、【单选题】关于备份的作用与对象,以下说法正确的是()。
A、备份是网络基础架构安全的重要组成部分,旨在保障业务数据安全和系统服务连续性,具体包括数据备份和应用备份。
B、备份其实就是数据备份。
C、备份其实就是应用备份。
D、现代信息网络高度发达,备份会加大系统建设成本,完全劳民伤财、杞人忧天。
参考资料【 】
20、【单选题】数据备份策略通常()。
A、包括完全备份(Full Backup)、差异备份(Differential Backup)和增量备份(Incremental Backup)
B、仅有完全备份(Full Backup)和增量备份(Incremental Backup)
C、仅有完全备份(Full Backup)和差异备份(Differential Backup)
D、仅有差异备份(Differential Backup)和增量备份(Incremental Backup)
参考资料【 】
21、【单选题】关于容灾与灾难恢复系统的设计指标,以下说法正确的是()
A、RTO是指灾难发生后系统和数据必须恢复到的时间点要求,表征业务系统所能容忍的数据丢失量,当业务恢复后,可以达到灾难发生前那个时间点相同的工作状态
B、容灾和灾难恢复系统的设计能力目标与层次,需要用一些定量指标来衡量,常用指标有RTO(Recovery Time Objective,恢复时间目标)、RPO(Recovery Point Objective,恢复点目标)、NRO(Network Recovery Objective,网络恢复目标)和DOO(Degraded Operations Objective,降级运行指标)
C、RPO是指灾难发生后信息系统或业务功能从停顿到必须恢复的时间要求,它是业务停止服务所能容忍的最长时间,规定了业务恢复的时间约束。
D、确定RTO、RPO、NRO和DOO等恢复能力指标要求,可以不计成本追求恢复能力指标越高越好。
参考资料【 】
22、【判断题】基础架构安全在整个安全防御体系中具有极为重要的基础性地位,没有安全的基础架构,整个安全防御体系将成为无本之木和空中楼阁,难以真正发挥安全防御作用。
A、正确
B、错误
参考资料【 】
23、【判断题】要想构建安全的基础架构,必须解决系统环境、系统结构和系统实现的安全问题,涉及到物理和环境、网络与主机、加密与认证、安全协议(IPv4、IPv6、工控专有协议等)与协议安全、应用软件、备份与灾难恢复等诸多方面。
A、正确
B、错误
参考资料【 】
24、【判断题】物理和环境安全对于信息系统的保密性、完整性、可用性等各方面的能力供给至关重要。
A、正确
B、错误
参考资料【 】
25、【判断题】物理和环境安全的重点是针对物理机房的安全控制,关注的对象包括物理环境、物理设备和物理设施等,因此,物理和环境安全无关紧要。
A、正确
B、错误
参考资料【 】
26、【判断题】物理和环境安全,涉及到的大多是“传统的”安全风险防范措施,这些技术措施通常技术含量不高,在工程实践中,难以发挥至关重要的基础保障作用。
A、正确
B、错误
参考资料【 】
27、【判断题】移动互联网络的无线接入点(Access Point,AP)应选择合适的物理位置,以避免过度覆盖和电磁干扰。
A、正确
B、错误
参考资料【 】
28、【判断题】物联网应特别注意感知节点设备物理防护,应保证感知节点设备物理环境不对其造成物理破坏,因此,可以适当牺牲其正确反映环境状态的能力,对其正常工作造成影响也可以接受。
A、正确
B、错误
参考资料【 】
29、【判断题】很多网络架构存在脆弱性,无法有效应对安全隐患、安全风险,无法有效抵御网络攻击。
A、正确
B、错误
参考资料【 】
30、【判断题】网络架构的构建,首先是要适当选择网络设备。建设计划的初始阶段,适当选择网络设备;根据服务系统的实际需要,确定设备的基本技术参数;网络设备服务的处理能力必须满足最大的业务需求。
A、正确
B、错误
参考资料【 】
31、【判断题】以迪菲和赫尔曼《密码学的新方向》论文发表为标志,非对称加密体制思想得以传播并广泛应用。在此后的发展过程中,以计算机和网络为代表的现代信息技术在发挥了重要的支撑、推动和引领作用。而DNA密码、量子密码、混沌密码等新密码体制的出现及应用,更是证明了密码学的强大生命力。
A、正确
B、错误
参考资料【 】
32、【判断题】密码理论及应用堪称是网络空间安全的最重要基础之一,在保障信息安全的保密性、完整性、可用性、不可否认性、可认证性等方面具有极为重要的作用。
A、正确
B、错误
参考资料【 】
33、【判断题】序列密码是对明文逐字符(或逐位)加密,加密变换随时间而变,处理速度快、误差传播少,但其扩散(混淆及扰乱)不足、对插入及修改不敏感,常用算法有RC4、A5等。
A、正确
B、错误
参考资料【 】
34、【判断题】分组密码则是将明文分成若干个包含多个字符的组,逐组加密,加密变换固定不随时间而变,扩散性好、对插入敏感,但其处理速度慢、错误易传播,常用算法有DES、3DES、AES等。
A、正确
B、错误
参考资料【 】
35、【判断题】在工程实践中,需要选择合适的分组加密算法与工作模式组合,用于实际加解密。
A、正确
B、错误
参考资料【 】
36、【判断题】分组密码工作模式主要有EBC(Electronic Code Book,电子密码本)、CBC(Cipher Block Chaining,密文链接)、CFB(Cipher Block FeedBack,密文反馈)、OFB(Output FeedBack,输出反馈)与CTR(Counter,计数器)等模式
A、正确
B、错误
参考资料【 】
37、【判断题】在实际应用中,通常综合利用对称密码体制和公钥密码体制二者的优点,采用对称密码体制进行数据加密,而对其加密密钥采用公钥密码体制加密,这种混合加密较好地实现了加密强度、运算效率与密钥分配管理之间的平衡。
A、正确
B、错误
参考资料【 】
38、【判断题】数字签名采用电子形式实现鉴别,用于鉴定签名人的身份及数据内容的认可,防止源点或终点抵赖或欺骗。具体来说,是信息通信的发送方在发送的数据单元上附加特定的数据或对该数据单元作密码变换。
A、正确
B、错误
参考资料【 】
39、【判断题】一个数字签名及验证的基本过程分为系统初始化、签名生成和签名验证三步,签名过程涉及加密操作,而签名验证则涉及解密操作。
A、正确
B、错误
参考资料【 】
40、【判断题】密钥密钥管理至关重要,涵盖密钥产生到密钥销毁的全生命周期,具体包括密钥生成、密钥分发、密钥验证、密钥更新、密钥存储、密钥备份、密钥销毁等各个环节。
A、正确
B、错误
参考资料【 】
41、【判断题】国家对密码实行分类管理,密码分为核心密码(核密)、普通密码(普密)和商用密码(商密)。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。核心密码、普通密码属于国家秘密。
A、正确
B、错误
参考资料【 】
42、【判断题】商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。
A、正确
B、错误
参考资料【 】
43、【判断题】构建网络安全协议的基本方法是,以OSI网络层次及TCP/IP协议族为基础,通过加密、认证及相关协议进行密码学安全加固。根据在OSI模型上的作用层次不同,网络安全协议也分为多种类型。
A、正确
B、错误
参考资料【 】
44、【判断题】Kerberos是一种基于可信第三方—密钥分配中心(Key Distribution Center,KDC)的高效网络认证协议(Network Authentication Protocol),通过密钥系统为客户机 / 服务器应用程序提供认证服务。
A、正确
B、错误
参考资料【 】
45、【判断题】PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。
A、正确
B、错误
参考资料【 】
46、【判断题】HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)旨在建立安全的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入TLS/SSL 层。
A、正确
B、错误
参考资料【 】
47、【判断题】计算机软件通常分为系统软件(System Software)和应用软件(Application Software)两大类,而应用软件旨在满足用户不同领域、不同问题的应用需求,在信息系统中占用重要地位,因此需要保证应用软件的安全性,而这种安全性的实现又必须通过软件安全工程来保障。
A、正确
B、错误
参考资料【 】
48、【判断题】在实施软件安全工程的时候,需要以软件开发者和攻击者的双重视角来考虑其安全问题。应用软件安全工程是网络安全系统科学思想与工程方法在应用软件安全实现领域的具体应用,是软件工程与安全工程的融合,旨在以安全开发和安全攻击对立统一的角度,来构建应用软件安全的最佳实践。
A、正确
B、错误
参考资料【 】
49、【判断题】国际上提出了很多应用软件安全编码标准与指南,以促进安全编码最佳实践。较著名的有:CERT常用编程语言安全编码标准;MSDN安全社区和编写安全代码实践;美国卡内基梅隆大学C、C++、JAVA等语言安全编码标准;国际汽车工业软件可靠性联会(MISRA)工业标准级C编程规范等。
A、正确
B、错误
参考资料【 】
50、【判断题】根据存储数据I/O与控制信息是否使用同一通道,虚拟化存储可分为带内虚拟化(In-Band,对称虚拟化)和带外虚拟化(Out-Band,非对称虚拟化)。
A、正确
B、错误
参考资料【 】
51、【判断题】虚拟化存储又可分为基于主机的虚拟化存储(逻辑卷管理软件安装在应用服务器上)、基于网络的虚拟化存储(通过存储网络SAN的专用装置)以及基于存储设备的虚拟化存储(通过存储于系统的控制器)。而这三种虚拟化,又可以分为块虚拟化、磁盘虚拟化、磁带库虚拟化、文件系统虚拟化、文件/记录虚拟化等。
A、正确
B、错误
参考资料【 】
52、【判断题】数据备份是容灾系统的基础,也是容灾系统可正常工作的保障。应用备份则是容灾系统的建设目标,须建立在可靠的数据备份的基础上,通过应用系统、网络系统等各种资源之间的良好协调来实现。
A、正确
B、错误
参考资料【 】
53、【判断题】RTO与RPO是容灾和灾难恢复系统的最重要指标,RTO针对的是服务丢失,而RPO针对的则是数据丢失,其值越小,容灾系统的可用性就越高,所需投资也越大。
A、正确
B、错误
参考资料【 】
54、【判断题】灾难恢复目标的确定是灾备系统规划建设的核心环节,以风险分析和业务影响分析结果为基本前提和决策依据。首先是确定业务系统的关键业务功能及恢复的优先顺序,然后再根据各个业务功能的具体情况,分别确定RTO、RPO、NRO和DOO等恢复能力指标要求,再综合考虑成本因素,进而选出可满足上述能力指标的容灾备份技术
A、正确
B、错误
参考资料【 】
55、【判断题】谓数字证书,是一种经CA数字签名的包括公钥所有者信息以及公钥在内的权威性电子文档,包含了证书所有者公钥等标志各方身份信息的一系列数据。该证书由权威公正的第三方机构CA来签发,具有一定的有效期,用来证明某实体的身份及其公钥的匹配绑定关系及合法性。
A、正确
B、错误
参考资料【 】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。