模块4数据安全存储与恢复复习题

合集下载

数据备份与灾难恢复试题

数据备份与灾难恢复试题

数据备份与灾难恢复试题

一、选择题

1.

数据备份的主要目的是什么?

A. 提高系统性能

B. 防止数据丢失

C. 优化硬件配置

D. 改进系统安全性

2.

3.

下列哪项不是数据备份的类型?

A. 完全备份

B. 增量备份

C. 差异备份

D. 随机备份

4.

5.

在灾难恢复计划中,最重要的一环是什么?

A. 数据备份

B. 系统恢复

C. 故障诊断

D. 联系供应商

6.

7.

当发生数据灾难时,以下哪项不是必须立即采取的措施?

A. 评估损失

B. 恢复数据

C. 重新配置系统

D. 销毁所有硬件

8.

9.

下列哪个不是灾难恢复计划的要素?

A. 数据备份策略

B. 应急响应流程

C. 系统维护手册

D. 人员培训和演练

10.

二、简答题

1.简述数据备份的重要性。

2.描述三种数据备份策略,并说明其优点和缺点。

3.解释灾难恢复计划的主要目标是什么?

4.在制定灾难恢复计划时,需要考虑哪些关键因素?

5.简述灾难恢复计划实施过程中,应遵循的基本步骤。

[考试复习题库精编合集]lj必做模块四 网络基础与信息安全

[考试复习题库精编合集]lj必做模块四 网络基础与信息安全
B、Malin@ns.cnc.ac.cn
C、LinMa&ns.cnc.ac.cn
D、LinMa@ns.cnc.ac.cn
答案:B;
22、【单选题】
在计算机领域中,媒体是指()。[1.5分]
A、各种信息和数据的编码
B、信息传递和存储的载体
C、各种数据的载体
D、打印信息的载体
答案:B;
23、【单选题】
不属于多媒体技术特征的是()。[1.5分]
答案:C;
9、【单选题】
Internet与internet之间的区别在于()。[1.5分]
A、Internet是一种互联网,而internet不是
B、internet是一种互联网,而Internet不是
C、Internet含义广泛,而internet的含义特指
D、internet含义广泛,而Internet的含义特指
A、集成性
B、交互性
C、高速性
D、数字化
答案:C;
24、【单选题】
所谓多媒体是一种伴随多媒体计算机技术的兴起而发展起来的()。[1.5分]
A、以数字化、交互性、多种媒体综合集成为特征的全新的媒体
B、具有声、图、文多种媒体同步传输的表现方式
C、以高品质音响技术、视频图像传输、动画为特征的媒体
D、使得计算机的表现力更丰富的一种手段
C、一个病原体

网络存储试题及答案

网络存储试题及答案

网络存储试题及答案 Add author and revision time

1、下列典型行业应用对存储的需求;正确的是 C

A.WEB应用不包括对数据库的访问

B.WEB应用是大数据块的读取居多

C.邮件系统的数据特点介于数据库和普通文件二者之间;邮件用户等信息属于数据库操作;但是每个用户的邮件又是按照文件组织的

D.视频点播系统要求比较高的IOPS;但对存储带宽的稳定性要求不高

2、对于存储系统性能调优说法正确的是: C

A. 必须在线业务下进行调优

B. 存储系统的调优可以与主机单独进行;应为两者性能互不影响

C. 存储系统的性能调优属于系统性调优;需要了解客户IO模型、业务大小、服务器资源利用和存储侧资源利用综合分析;对于存储侧重点关注RAID 级别;分条深度; LUN映射给主机的分布情况等

D. 以上都不正确

3、不具备扩展性的存储架构有 A

A. DAS

B. NAS

C. SAN

D. IP SAN

4、DAS代表的意思是 D direct access s

A. 两个异步的存储

B. 数据归档软件

C. 连接一个可选的存储

D. 直连存储

5、哪种应用更适合采用大缓存块 A

A. 视频流媒体

B. 数据库

C. 文件系统

D. 数据仓库

6、衡量一个系统可靠性常见时间指标有哪些 CD

A. 可靠度

B. 有效率

C. 平均失效时间

D. 平均无故障时间

7、主机访问存储的主要模式包括 ABC

A. NAS

B. SAN

C. DAS

D. NFS

8、群集技术适用于以下场合: ABCD

A. 大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性

云计算复习考试题及答案

云计算复习考试题及答案

云计算复习考试题及答案

单选题(1/3)本题分数20

1、将一个文件bbb为同组用户去掉写权限使用什么命令Achmod a-r bbb

B.chmod u+w bbb

C.chmod g-w bbb

D.chmod o-w bbb

标案:C

单选题(2/3)本题分数:20

2..Linc清系统运行了多长时间使用什么命冷

A.top

B.uptime

C.date

D.ps

标住答医:B

单选题(3/3)本题分数20

3、Linu返回上一次使用的目录使用哪条命念

A.cd-

B.cd~

C.cd/

D.cd.

标住窝:A

多选题(1/2)本题分数:20

1、Linux返回用户主目录使用哪崇命令

A.cd

B.cd~

C.cd/home

D.cd-

标住答案:AB

多选题(2/2)本题分数:20

2、下面几个系统属于inux的是

A.Ubuntu

B.CentOS

C.MacOS

D.Fedoa

标准答案:ABD

单选题(1/3)本题分数:20

1、()在整个体系里的定位,实际上就是数据的集中化存储、计算、分析,属现主要是大数据。

A.云计算

B.大数据

C.人工智能

D.物联网

标准答室:A

单选题(2/3)本量分数:20

2、()是指企业建立自己的私有云,同时使用公有云的窗理

A.公有云

B.M有云

C.混合云

D.专两云(专属热育云)

标性答素:C

单选题(3/3)本题分数:20

3、由运营商发起,使用虚拟化技术来实现网络电信功能的技术是()

A.SAN

B.NFV

C.SDN

D.Hypervisor

标准答案:B

1、云计算带来的解决方案,其核心思想就是T要走向()。

A.简单化

B.平台化

信息安全技术模拟复习试卷

信息安全技术模拟复习试卷

信息安全技术模拟复习试卷

信息安全技术模拟复习试卷

一、英文缩写

1、信息安全的CIA指的是什么?

Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息

Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度

2、简述PPDR安全模型的构成要素及运作方式

PPDR由安全策略,防护,检测和响应构成

运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。

3、DSS,数字签名标准,也使用散列函数。

4、DAC,自主访问控制,选择同其他用户一起访问资源,客体:文件、邮件、终端设备,灵活性高,举例:车票

MAC:强制访问控制,访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体,每个用户及文件赋予一个访问级别:

绝密级T>机密级S>秘密级C>普通级U,用户级别低的可以访问低的,低的可以写入高的,所以有商都瞎写,粒度大、缺乏灵活性RBAC,基于角色的访问控制,授权用户的访问权限,由用户在一个组织中担当的角色来决定

5、VPN,虚拟专用网络,虚拟出来的企业内部专线

6、RSA,公钥加密算法

7、MD5单向散列算法

8、IDEA、单钥加密算法

9、.DNSSEC :DNSSEC(域名系统安全扩展)是在原有的域名

模块4 数据安全存储与恢复 复习题

模块4 数据安全存储与恢复 复习题

模块4 数据安全存储与恢复复习题

一、单项选择题(25)

1.检查、排除计算机的故障,应遵循()的原则。

A)由内到外,由软到硬。

B)由外到内、由软到硬

C)由内到外、由硬到软

D)由外到内、由硬到软

答案:A

2.下列文档的扩展名哪一个是批处理文件的扩展名?()

A)A..bak

B)B..bas

C)C..bat

D)D..cab

答案:C

3.主引导扇区位于整个硬盘的那个位置:()

A)A.0磁道0柱面0扇区

B)B.0磁道0柱面1扇区

C)C.0磁道1柱面1扇区

D)D.1磁道1柱面1扇区

答案:B

4.系统中一般有几个FAT:()

A)A.1个

B)B.2个

C)C.3个

D)D.4个

答案:B

5.硬盘数据的几个部分中,那个部分是唯一的:()

A)A.MBR

B)B.DBR

C)C.FAT

D)D.DATA区

答案:A

6. Easy Recovery工具的作用是:()

A)A.磁盘镜象

B)B.数据恢复

C)C.DBR恢复

D)D.MBR恢复

答案:B

7. NTFS把磁盘分成两大部分,其中大约12%分配给(),以满足不断增长的文件数量。该文件对这

12%的空间享有独占权,余下的88%的空间被分配用来存储文件。

A)A.MBR

B)B.DBR

C)C.FAT

D)D.MFT

答案:D

8.捷波的“恢复精灵”(Recovery Genius)的作用是()。

A)A.硬盘保护卡

B)B.主板BIOS内置的系统保护

C)C.虚拟还原工具

D)D.杀毒软件提供的系统备份

答案:C

9.数据恢复的第一步一般是做什么的恢复:()

A)A.分区恢复

B)B.主引导扇区记录

C)C.文件分配表的恢复

数据安全考试复习题

数据安全考试复习题

数据安全考试复习题

一、单选题。

1、2021年,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自( B )起施行。

A、2021年6月1日

B、2021年9月1日

C、2021年10月1日

D、2021年11月1日

2、金库模式管控应做到“限事限时”,以下哪个说法是错误的( C )。

A、操作人在执行敏感操作触发金库申请时,必须有明确且合理的业务需求并完整填写操作原因。

B、金库的操作、申请、审批的内容必须相匹配,系统应实现对操作、申请和审批的一致性限制。

C、金库模式原则上允许多次授权的方式。

D、若采用按时间段授权的方式,应限制每次金库授权时长,原则上不得超过一小时。

3、以下哪个属于“侵犯公民个人信息罪”情节严重( C )。

A、出售或者提供行踪轨迹信息,没有被他人用于犯罪的

B、非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息25条以上的

C、非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息500条以上的

D、将在履行职责或者提供服务过程中获得的轨迹信息、通信内容、征信信息、财产信息出售或者提供给他人达到15条以上的

4、自然人身份标识中银行账号参考的模糊化规则是保留末和前,中间用*号代替。( C )

A、3位 4位

B、4位 3位

C、4位 5位

D、5位 4位

5、侵犯公民个人信息,违反国家有关规定,向他人出售或提供公民个人信息情节特别严重的,( A )。

A、处三年以上七年一下有期徒刑,并处罚金。

信息安全技术复习题(有答案)

信息安全技术复习题(有答案)

《信息安全技术》大作业2

========================================= 软件工程09421059

一.填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全

、数据保密性安全、数据完整性安全和抗否认性服务安全。

5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。

7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。

8. 加密方式有节点加密、链路加密、端列端加密。

9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。

10. 信息隐藏技术的4个主要分支是隐藏算法、数字水印、隐藏通道技术和匿名通信技术。

11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含空间域技术、patchwork方法和变换域算法3个方面。

13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。

14. 物理安全主要包括数倍安全、环境安全和媒体安全。

计算机四级数据库真题及解析(4)

计算机四级数据库真题及解析(4)

计算机四级数据库真题及解析(4)

第四套

1 下列关于数据与信息的叙述中,哪一条是错误的()。

A) 信息总是具有特定的语义,而且可以存储以及加工处理

B) 文字、图像、声音等都是数据的表现形式

C) 信息是数据的载体,也是数据的内涵

D) 信息的价值与它的准确性、及时性、完整性和可靠性有关

2 下列关于数据库系统中人员的叙述,哪一条是错误的()。

A) 人员包括数据库管理员、系统分析员和数据库设计人员、应用程序员和最终用户

B) 确定数据库中的信息内容和结构属于数据库管理员的职责

C) 监控数据库的使用和运行属于数据库管理员的职责

D) 物理数据库设计与调优属于应用程序员的职责

3 下列哪一个不属于数据库系统中的软件平台()。

A) 支持 DBMS 运行的操作系统( OS )

B) 检测、预防和消除计算机系统病毒的软件

C) 以 DBMS 为核心的应用开发工具

D) 为特定应用环境开发的数据库应用系统

4 下列关于数据模型的叙述中,哪一条是错误的()。

A) 数据模型为数据库的表示和操纵提供框架

B) 数据模型描述了数据库的静态特征与动态行为

C) 数据模型是数据库系统的核心和基础

D) 不同抽象层面的数据模型都能很好地模拟现实世界、容易为人们所理解,并且便于在计算机上实现

5 下列关于 E-R 图的叙述中,哪一条是错误的()。

A) E-R 图是实体联系图的简称,其英文是 Entity-Relationship Diagram

B) E-R 图是一个图示化模型,能够表示实体型、属性和联系

C) E-R 图中实体型用矩形表示,矩形框内写明实体名

模块四数据安全存储与恢复-测试题无答案

模块四数据安全存储与恢复-测试题无答案

《计算机组装与维修》

模块四数据安全存储与恢复测试题

一、单项选择题

1、驱动程序的备份指的是:()

A、对原有的驱动盘进行备份

B、对已经安装好的驱动程序进行备份

C、驱动程序的重新安装

D、驱动程序的卸载与删除

2、备份的好处是:()。

A、重装系统后可以使系统快速恢复原有功能

B、系统速度变快

C、系统容量减少

D、系统增加了新的驱动

3、使用DiskGenius最主要的功能是恢复硬盘的()。

A、分区表

B、扇区

C、磁道

D、柱面

4、DiskGenius恢复分区表的方式有()和自动恢复。

A、分层恢复

B、分道恢复

C、选择恢复

D、交互式恢复

5、计算机病毒指的是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的()。

A、计算机指令或者程序代码

B、驱动程序

C、芯片程序

D、应用软件

6、计算机病毒寄生在其他程序中,当执行这个程序时,病毒就起破坏作用,这是病毒的()。

A、寄生性

B、传染性

C、潜伏性

D、破坏性

7、()是计算机病毒的基本特征。

A、寄生性

B、传染性

C、潜伏性

D、破坏性

8、是否具备()是判断一个程序是否为计算机病毒的最重要条件。

A、寄生性

B、传染性

C、潜伏性

D、破坏性

9、病毒程序通过磁盘扇区信息或者文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,被嵌入的程序叫做()。

A、宿主程序

B、原始程序

C、应用程序

D、系统程序

10、有些病毒什么时候发作是预先设计好的,这是病毒的()。

A、寄生性

B、传染性

C、潜伏性

D、破坏性

11、计算机病毒有的通过杀毒软件查不出来,有的时隐时现,变化无常,这是病毒的()。

《数据备份与灾难恢复》复习题==非标准答案 (1)

《数据备份与灾难恢复》复习题==非标准答案 (1)

一、单选题

●基本硬盘最多可以划分多少个主分区( D )

A.1个 B.2个 C.3个 D.4个

●磁盘在格式化时被划分成许多同心圆,这些同心圆轨迹叫做( A )。

A、磁道

B、磁头

C、柱面

D、扇区

●IDE是Integrated Device Electronics的简称,是一种硬盘的传输接口,它有另一个名称叫做( C )

A、FireWire

B、iLink

C、ATA

D、DMA

●哪一个文件系统支持加密文件系统EFS(Encrypting File System),可以阻止没有授权的用户访问文件?( C )

A、FAT

B、EFS

C、NTFS

D、CDFS

●( B )的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。

A、IEEE1394

B、SCSI

C、Serial ATA

D、USB

●下列各项中不属于信息存储技术按其存储原理分类的是( C )

A、电存储技术

B、磁存储技术

C、逻辑存储技术

D、光存储技术

●若要求某服务器系统年停机时间小于等于45分钟,则该系统的可用性至少达到( B )

A.99.9% B.99.99% C.99.999% D.99.9999%

●( B )一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。

A、系统信息错乱

B、磁头组件缺陷

C、电子线路缺陷

D、综合性能缺陷

●在以下RAID技术中,磁盘容量利用率最高的是( A )、

A.RAID0 B.RAID1 C.RAID5 D.RAID6

●克隆工具GHOST软件在使用中,不可以实现的功能是( D )

数据安全与恢复复习

数据安全与恢复复习

网络安全复习题

一.单项选择题

1.下列说法中不正确的是(D)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

2.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.5

3.1和110.2

4.53.6,子网掩码均为25

5.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( B )。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

3.在以下人为的恶意攻击行为中,属于主动攻击的是(A)

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

4.数据完整性指的是(C)

A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的

5.以下算法中属于非对称算法的是( B )

A DES

B RSA算法

C IDEA

D三重DES

6.屏蔽路由器型防火墙采用的技术是基于:(B)

A数据包过滤技术

B应用网关技术

C代理服务技术

D三种技术的结合

7.以下关于防火墙的设计原则说法正确的是:(A)

A保持设计的简单性

B不单单要提供防火墙的功能,还要尽量使用较大的组件

信息安全基础试题

信息安全基础试题

信息安全技术

第1章计算机信息安全概述

1.填空题

1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。

3.简答题

1.什么是TEMPEST技术?

2.信息的完整性

即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。3.信息的可用性

能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)

4.问答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3.计算机信息安全研究的主要内容有哪些?

4.什么是信息的完整性、可用性、保密性?

5.安全体系结构ISO7498-2标准包括哪些内容?

6.计算机系统的安全策略内容有哪些?

7.在计算机安全系统中人、制度和技术的关系如何?

8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?

9.提高计算机系统的可靠性可以采取哪两项措施?

10.容错系统工作过程包括哪些部分?每个部分是如何工作的?

11.容错设计技术有哪些?

12.故障恢复策略有哪两种?

数据备份复习题

数据备份复习题

数据备份复习题

数据备份复习题

数据备份是一项非常重要的任务,它可以确保我们的数据在意外情况下不会丢失。在备份过程中,我们需要考虑到许多因素,例如备份的频率、备份的存储位置以及备份的恢复过程等。下面是一些数据备份的复习题,帮助你回顾和强化备份的相关知识。

1. 什么是数据备份?

数据备份是指将计算机系统中的数据复制到另一个位置,以防止数据丢失或损坏。备份的目的是为了在数据丢失或损坏的情况下能够恢复数据。

2. 为什么我们需要进行数据备份?

数据备份可以保护我们的数据免受硬件故障、恶意软件、自然灾害或人为错误的影响。如果没有备份,一旦数据丢失,我们将无法恢复它们,这可能会对我们的工作、学习或生活造成严重影响。

3. 数据备份的频率应该是多久一次?

数据备份的频率取决于数据的重要性和变化程度。对于重要且经常变动的数据,建议每天进行备份。对于不太重要或变动较少的数据,可以每周或每月备份一次。

4. 数据备份的存储位置应该选择哪里?

数据备份的存储位置应该是一个与原始数据不同的地方,以防止同时受到损害。常见的备份存储位置包括外部硬盘、网络存储设备、云存储服务等。选择存储位置时,要考虑到数据的安全性和可靠性。

5. 数据备份的恢复过程是怎样的?

数据备份的恢复过程包括选择备份存储位置、连接到备份设备、选择要恢复

的数据和执行恢复操作。恢复过程可能因备份方式和存储位置的不同而有所差异,但一般来说,它应该是简单和直观的。

6. 什么是完全备份和增量备份?

完全备份是指将所有数据复制到备份设备的过程。这种备份方式需要较长的

时间和更大的存储空间。增量备份是指只备份自上次备份以来发生变化的数据。这种备份方式节省了时间和存储空间,但在恢复时需要依赖完全备份和增量备

网络与信息安全管理员(4级)习题(附参考答案)

网络与信息安全管理员(4级)习题(附参考答案)

网络与信息安全管理员(4级)习题(附参考答案)

一、单选题(共65题,每题1分,共65分)

1、《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。

A、严重违规

B、违法违规

C、严重违法违规

D、轻微违规

正确答案:C

2、UNIX以()组织文件系统,这个系统包括文件和目录。

A、图型结构

B、数组结构

C、链表结构

D、树型结构

正确答案:D

3、安全事件告知内容,下列说法不正确的是()。

A、安全事件的内容和影响

B、泄露的个人信息清单

C、个人信息保护负责人和个人信息保护工作机构的联系方式

D、针对个人信息主体提供的补救措施

正确答案:B

4、下列哪个不属于病毒防范安全措施。()

A、不直接运行附件

B、不轻易打开附件中的文件

C、卸载Scripting Host

D、安装最新的Service Pack

正确答案:D

5、在Linux系统中,环境变量()指定了保存历史命令记录的条数。

A、HISTSIZE

B、PATH

C、USER

D、TERM

正确答案:A

6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施经营管理技术措施的,可以并处()元以下的罚款。

A、15000

B、5000

C、10000

D、20000

正确答案:A

7、网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。

计算机基础知识(含多媒体技术和数据安全)复习题.docx

计算机基础知识(含多媒体技术和数据安全)复习题.docx

计算机基础知识复习资料

1. 计算机从其诞生至今已经历了四个时代,这种对计算机划代的原则是根据()。A

A )计算机所采用的电子器件

B )计算机的运算速度

C )程序设计语言

D )计算机的存储量

2. 世界上第一台电子计算机诞生于()年。B

A ) 1939

B ) 1946

C ) 1952

D ) 1958

3. 用电子管作为电子器件制成的计算机属于()o A

A )第一代

B )第二代

C )第三代

D )第四代

4. 核爆炸和地震灾害之类的仿真模拟,其应用领域是()。A

A )计算机辅助

B )科学计算

C )数据处理

D )实时控制

5. 有关计算机的新技术,下列说法中错误的是()。C

A ) 嵌入式技术是将计算机作为一个信息处理部件,嵌入到应用系统中的一种技术,也 就是说,它将软件固化集成到硬件系统中,将硬件系统与软件系统一体化

B ) 网格计算利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”

C ) 网格计算技术能够提供资源共享,实现应用程序的互连互通,网格计算与计算机网 络是一回事;

D ) 中间件是介于应用软件和系统软件之间的操作系统。

6. 世界上第一台电子计算机名叫()。 B

A ) EDVAC

B ) ENIAC

C ) EDSAC

D ) MARK-II

7. 现代微机采用的主要兀件是()。D

8. CAM 的含义是()。 A )计算机辅助设计 C )计算机辅助制造

9. 计算机之所以能够实现连续运算,是由于采用了()工作原理。 B

A )布尔逻辑

B )存储程序

C )数字电路

D )集成电路

10. 计算机的发展趋势是()、微型化、网络化和智能化。D

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模块4 数据安全存储与恢复复习题

一、单项选择题(25)

1.检查、排除计算机的故障,应遵循()的原则。

A)由到外,由软到硬。

B)由外到、由软到硬

C)由到外、由硬到软

D)由外到、由硬到软

答案:A

2.下列文档的扩展名哪一个是批处理文件的扩展名?()

A)A..bak

B)B..bas

C)C..bat

D)D..cab

答案:C

3.主引导扇区位于整个硬盘的那个位置:()

A)A.0磁道0柱面0扇区

B)B.0磁道0柱面1扇区

C)C.0磁道1柱面1扇区

D)D.1磁道1柱面1扇区

答案:B

4.系统中一般有几个FAT:()

A)A.1个

B)B.2个

C)C.3个

D)D.4个

答案:B

5.硬盘数据的几个部分中,那个部分是唯一的:()

A)A.MBR

B)B.DBR

C)C.FAT

D)D.DATA区

答案:A

6.Easy Recovery工具的作用是:()

A)A.磁盘镜象

B)B.数据恢复

C)C.DBR恢复

D)D.MBR恢复

答案:B

7.NTFS把磁盘分成两大部分,其约12%分配给(),以满足不断增长的文件数量。该文件对这12%

的空间享有独占权,余下的88%的空间被分配用来存储文件。

A)A.MBR

B)B.DBR

C)C.FAT

D)D.MFT

答案:D

8.捷波的“恢复精灵”(Recovery Genius)的作用是()。

A)A.硬盘保护卡

B)B.主板BIOS置的系统保护

C)C.虚拟还原工具

D)D.杀毒软件提供的系统备份

答案:C

9.数据恢复的第一步一般是做什么的恢复:()

A)A.分区恢复

B)B.主引导扇区记录

C)C.文件分配表的恢复

D)D.数据文件的恢复

答案:A

10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()

A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作

B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小

C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量

D)D.以上都是

答案:D

11.附加的收费可能来自:()

A)A.加急费

B)B.数据刻录或转储成本费

C)C.上门服务费

D)

D.以上都是

答案:D

12. FDT在FAT12/16中采用()方式,在FAT32中采用()方式。

A)A.固定、固定

B)B.非固定、固定

C)C.固定、非固定

D)D、非固定、非固定

答案:C

13.关于NTFS的元文件,以下论述正确的是:()

A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表

B)B.$MFTMirr是$MFT的完整部分像

C)C.$Boot文件就是其DBR

D)D.$Root是该分区中的根目录,是最高一级目录

答案:D

14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要:()

A)A.停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行

B)B.先进行恢复,然后再与用户沟通

C)C.取消服务

答案:A

15.进行数据恢复工作的首要原则是:()

A)A.决不能对送修数据产生新的伤害(二次损伤,再次损伤)

B)B.必须签定数据恢复服务流程工作单(服务合同书)

C)C.遇到问题及时与客户协商

答案:A

16.联机存储器又可以称为:()

A)A.近线存储器

B)B.在线存储器

C)C.离线存储器

答案:B

17.数据恢复时,我们应该选择什么样的备份方式:()

A)A.磁盘到磁盘的备份

B)B.文件到文件的备份

C)C.扇区到扇区的备份

答案:C

18.下面不属于电存储技术的设备是:()

A)A.CMOS芯片

B)B.闪存

C)C.Zip磁盘

答案:C

19.下面所列文档中含有不属于EasyRecovery可以修复的组是:()

A)A.ACCESS、WORD、OUTLOOK

B)B.EXCEL、POWERPOINT、ZIP

C)C.ACESS、WORD、JPEG

答案:C

20.已经知道,MBR可以定位DBR,同样DBR又可以定位很多的项,选择下面不是直接由DBR确定的项:()

A)A.FAT1的起始扇区

B)B.FDT的起始扇区

C)C.文件的结束簇号

答案:C

21.在Windows 95系统中,文件或目录实际存储着两个名字,一个短文件名和一个长文件名。如果是短文件名,则存储在8.3格式的32字节的目录项中。当创建一个长文件名时,其对应短文件名的存储按以下几个原则处理,其中不正确的是:()

相关文档
最新文档