模块4数据安全存储与恢复复习题

模块4数据安全存储与恢复复习题
模块4数据安全存储与恢复复习题

模块4 数据安全存储与恢复复习题

一、单项选择题(25)

1.检查、排除计算机的故障,应遵循()的原则。

A)由内到外,由软到硬。

B)由外到内、由软到硬

C)由内到外、由硬到软

D)由外到内、由硬到软

答案:A

2.下列文档的扩展名哪一个是批处理文件的扩展名?()

A)A..bak

B)B..bas

C)C..bat

D)D..cab

答案:C

3.主引导扇区位于整个硬盘的那个位置:()

A)A.0磁道0柱面0扇区

B)B.0磁道0柱面1扇区

C)C.0磁道1柱面1扇区

D)D.1磁道1柱面1扇区

答案:B

4.系统中一般有几个FAT:()

A)A.1个

B)B.2个

C)C.3个

D)D.4个

答案:B

5.硬盘数据的几个部分中,那个部分是唯一的:()

A)A.MBR

B)B.DBR

C)C.FAT

D)D.DATA区

答案:A

6. Easy Recovery工具的作用是:()

A)A.磁盘镜象

B)B.数据恢复

C)C.DBR恢复

D)D.MBR恢复

答案:B

7. NTFS把磁盘分成两大部分,其中大约12%分配给(),以满足不断增长的文件数量。该文件对这

12%的空间享有独占权,余下的88%的空间被分配用来存储文件。

A)A.MBR

B)B.DBR

C)C.FAT

D)D.MFT

答案:D

8.捷波的“恢复精灵”(Recovery Genius)的作用是()。

A)A.硬盘保护卡

B)B.主板BIOS内置的系统保护

C)C.虚拟还原工具

D)D.杀毒软件提供的系统备份

答案:C

9.数据恢复的第一步一般是做什么的恢复:()

A)A.分区恢复

B)B.主引导扇区记录

C)C.文件分配表的恢复

D)D.数据文件的恢复

答案:A

10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()

A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作

B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小

C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量

D)D.以上都是

答案:D

11.附加的收费可能来自:()

A)A.加急费

B)B.数据刻录或转储成本费

C)C.上门服务费

D)

D.以上都是

答案:D

12.FDT在FAT12/16中采用()方式,在FAT32中采用()方式。

A)A.固定、固定

B)B.非固定、固定

C)C.固定、非固定

D)D、非固定、非固定

答案:C

13.关于NTFS的元文件,以下论述正确的是:()

A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表

B)B.$MFTMirr是$MFT的完整部分像

C)C.$Boot文件就是其DBR

D)D.$Root是该分区中的根目录,是最高一级目录

答案:D

14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要:()

A)A.停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行

B)B.先进行恢复,然后再与用户沟通

C)C.取消服务

答案:A

15.进行数据恢复工作的首要原则是:()

A)A.决不能对送修数据产生新的伤害(二次损伤,再次损伤)

B)B.必须签定数据恢复服务流程工作单(服务合同书)

C)C.遇到问题及时与客户协商

答案:A

16.联机存储器又可以称为:()

A)A.近线存储器

B)B.在线存储器

C)C.离线存储器

答案:B

17.数据恢复时,我们应该选择什么样的备份方式:()

A)A.磁盘到磁盘的备份

B)B.文件到文件的备份

C)C.扇区到扇区的备份

答案:C

18.下面不属于电存储技术的设备是:()

A)A.CMOS芯片

B)B.闪存

C)C.Zip磁盘

答案:C

19.下面所列文档中含有不属于EasyRecovery可以修复的组是:()

A)A.ACCESS、WORD、OUTLOOK

B)B.EXCEL、POWERPOINT、ZIP

C)C.ACESS、WORD、JPEG

答案:C

20.已经知道,MBR可以定位DBR,同样DBR又可以定位很多的项,选择下面不是直接由DBR确定的项:()

A)A.FAT1的起始扇区

B)B.FDT的起始扇区

C)C.文件的结束簇号

答案:C

21.在Windows 95系统中,文件或目录实际存储着两个名字,一个短文件名和一个长文件名。如果是短文件名,则存储在8.3格式的32字节的目录项中。当创建一个长文件名时,其对应短文件名的存储按以下几个原则处理,其中不正确的是:()

A)A.Windows 95取长文件名的前6个字符加上“~1”形成短文件名,其扩展名不变B)B.如果已存在这个名字的文件,则符号“~”后的数字自动增加

C)C.如果有DOS和Windows 3.x非法的字符,则取消创建相应的短文件名

答案:C

22._____操作易损坏硬盘,故不应经常使用。

A)A.高级格式化

B)B .低级格式化

C)C.硬盘分区

D)D.向硬盘拷

答案:B

23.硬盘驱动器____。

A)A.全封闭,耐震性好,不易损坏

B)B.不易碎,不象显示器那样要注意保护

C)C.耐震性差,搬运时要注意保护

D)D.不用时应套入纸套,防止灰尘进入

答案:C

24.磁盘的载体表面涂有一层_____,用于存储信息。

A)A.塑料

B)B.磁性材料

C)C.去磁物

D)D.防霉物

答案:B

25.磁盘一个扇区的容量为_________。

A)A. 128B

B)B.256B

C)C.512B

D)D.1024B

答案:C

二、判断题(44)

1.一块磁盘可以分4个主分区和一个扩展分区。

答案:错误

2. NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小。

答案:错误

3. FAT表中每个FAT表项的值是文件下一簇的簇号。

答案:正确

4. Diskgenius是一款分区表修复软件,是国人李大海编写的。

答案:正确

5.用WINHEX物理打开磁盘时不会读取DBR参数。

答案:正确

6. Mhdd是一款磁盘检测工具,它能读取磁盘的P表进行坏道修复。

答案:错误

7.数据恢复人员在恢复磁盘时,为保护源盘数据安全,要养成做镜像的好习惯。

答案:正确

8.分区被格式化后,在恢复根目录下的文件时,只能按照不依赖文件系统来恢复。

答案:错误

9. FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。

答案:正确

10.索引项中的文件名是ANSI编码的。

答案:错误

11.一般不将扩展DOS分区设为活动分区。

答案:正确

12.MBR就是硬盘的主引导记录。

答案:正确

13.把制作好的光盘映象ISO刻录成实际物理光盘,一定要刻录机和刻录软件。

答案:正确

14.在本地计算机中,只能运行一台虚拟计算机系统。

答案:错误

15.虚拟计算机系统中的硬件有变化时,本地计算机也要重新配置BIOS。

答案:错误

16.一般地,要构造虚拟计算机系统,本地计算机系统中的内存容量要尽量的大。

答案:正确

17.在本地计算机系统中要与虚拟WINDOWS系统计算机进行网络通信,就要求一定要连接网络连接线。

答案:错误

18.一般硬盘可以分区为两个扩展分区和一个主分区

答案:错误

19.利用GHOST软件可以对WINDOWS XP系统进行备份。

答案:正确

20.如果把操作系统所在分区升级成动态磁盘后,也可以还原为基本磁盘

答案:错误

21.把基本磁盘升级为动态磁盘后,其上的数据不会丢失,可以直接使用

答案:正确

22.在硬盘的分区表遭到各种情况的破坏后,利用DISKGEN软件,都可以进行修复

答案:正确

23.在进行了0磁道损坏的修复后,就不能再利用FDISK来对硬盘进行分区了

答案:错误

24.文件在任意情况下的删除,只要不被覆盖,都是可以恢复的

答案:正确

25.从理论上来讲,文档的密码总是可以破解的,但是,在实际中,如果破解时间太长,工程上也认为是不可破解。

答案:正确

26.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了

答案:错误

27.在FAT 32文件系统中,如果用命令“SHIFT+DEL”来删除了文件,当使用恢复工具软件来进行恢复时,一般情况下是不正常的

答案:错误

28.要恢复操作系统所在分区上的被删除的文件,一般情况下恢复的几率比较小,这也说明了不要在操作系统所在分区上保存文件

答案:正确

29.硬盘上一般用于保存数据的分区,最好使用NTFS文件系统

答案:正确

30.U盘使用NTFS文件系统要优于FAT32文件系统。

答案:错误

31.在日常工作中,最好事先就安装好数据恢复工具软件,一旦出现文件的误删除,就可以马上进行恢复,成功率是最高的;

答案:正确

32.winrar密码的加密强度比office密码加密强度下,所以相同密码的条件下更容易。

答案:错误

33.Adobe Acrobat的存取限制密码是文档的所有者用于保护文档而设置的,该密码不影响使用者打开和浏览PDF文档,但保护文档不被修改、打印、选取文字和图形(包括将它们拷贝至剪贴板)、添加/修改注释等。()

答案:正确

34.FinalData 也可以用以恢复数码存储设备上的数据。()

答案:正确

35.PhotoRescue支持多种数码相机储存介质,包括Smart Media记忆卡、Compact Flash(CF卡)、Memory Stick记忆卡、MicroDrive(微型硬盘)等。()

答案:正确

36.Word Recovery作为Word插件,可以修复没有密码保护的文档,不能修复有密码保护的文档,即使知道其密码。()

答案:正确

37.凡仅有两种稳定的物理状态,能方便地检测出属于哪种稳定状态,两种稳定状态又容易相互转换的物质或元器件,都可以用来记忆二进制代码“0”和“1”,称这样的物质或元器件为存储介质或记录介质。()

答案:正确

38.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。()

答案:正确

39.命令“FDISK/MBR”除可以重新建立主磁盘的主引导记录外,还可以清除分区表。()

答案:错误

40.使用EasyRecovery修复文档时,由于EasyRecovery不能自动对待修复的文档进行备份,所以,在修复前必须对待修复文件进行备份,以防损坏。()

答案:错误

41.数据恢复,简单地说,就是把遭受破坏、或由硬件缺陷导致不可访问或不可获得、或由于误操作等各种原因导致丢失的数据还原成正常数据。()

答案:错误

42.因为GHOST可以对硬盘进行备份,所以,无论用哪种方式和参数使用GHOST对要恢复数据的硬盘做过备份后,都可以放心的对原硬盘进行恢复,如果不成功,还可以使用GHOST备份的数据再次进行恢复。

()

答案:错误

43.硬盘的分区规则是:一个分区的所有扇区必须连续,硬盘可以有最多4个物理上的分区,这4个物理分区可以是1个主分区或者3个主分区加一个扩展分区。()

答案:错误

44.硬盘低级格式化(1ow level format)简称低格,也称硬盘物理格式化(physical format)。它的作用是检测硬盘磁介质,划分磁道,为每个磁道划分扇区,并根据用户选定的交叉因子安排扇区在磁道中的排列顺序等。()

答案:正确

三、填空题(31)

1.进行数据恢复以前,一般先用___________软件对源盘进行磁盘健康检测,测试硬盘的磁头是否健康、磁盘坏道量和坏道位置、磁盘是否加密或剪切等等;然后用___________

软件对源盘进行扇区级镜像,对镜像数据分析而不是直接分析源盘数据。

答案:mhdd winhex

2.数据恢复领域涉及到的文件系统有WINDOWS下的___________、___________,LINUX下的______________,UNIX下的______________,MAC下的___________。

答案:Fat Ntfs Ext2/Ext3 Ufs1/Ufs2 Hfs+

3.手工分析与恢复数据最好的软件是___________;自动恢复数据常用的软件有两种,分别是___________和Recover My Files,其中前一中自动恢复软件对依赖文件系统的恢复比较有效,后一种对不依赖文件系统的文件比较有效。

答案:winhex easyrecovery

4. FAT文件系统由________、________、________、________四部分构成,根目录的FDT表存在于________部分中。

答案:DBR FAT1 FAT2 数据区数据区

5. FAT中每一个文件或文件夹都有一个目录项,由目录项可得到该文件或文件夹的___________和___________两个重要信息,但是对于高位簇清0的问题不适用。

答案:起始簇号文件占有簇数

6. FAT中对于不连续文件的恢复,通常需要分析该文件的_______________。

答案:文件结构

7.主引导记录MBR中有分区表信息,分区表一共有___________分区表项。

答案:4

8.如果一块磁盘提示未初始化,通常是它的MBR中的_____________标志被破坏,只要用十六进制编辑

器重写该标志就可解决问题。

答案:55AA

9.扩展分区中每个逻辑分区中的DBR,都有一个隐含扇区大小参数,该隐含扇区大小的参考起始位置是扩展分区中的_____________。

答案:第一个EMBR

10.NTFS中一个文件的起始簇号和文件占用的簇数这两个重要信息,从该文件的________属性中可得到。

答案:80

11.NTFS中的文件都由___________管理,它的起始位置可以由___________得到。

答案:MFT表 DBR中BPB

12.NTFS中每个文件的文件名存在于三个地方,分别是MFT项的______属性中、该文件的索引项中、日志文件中,文件名都是以____________码存放的。

答案:30 Unicode

13.NTFS中每个MFT项的大小是___________(即两个扇区的大小)。

答案:1k

14.RAID的实现有两种,分别是由专门的RAID控制器实现的___________和由软件实现的___________。

常用的RAID组合有___________、___________。

答案:硬RAID 软RAID RAID10 RAID53

15.计算机系统是由硬件系统和_______两大系统构成的。

磁盘存储器属于________存储器,一般分为软盘存储器和硬盘存储器。

答案:软件外

16.硬盘驱动器由_______、_________和___________三个部分组成。

答案:盘体电路部分接口

17.硬盘的类型参数中,柱面数的英文缩写为________,磁头数的英文缩写为________,扇区数的英文缩写为_______。

答案:c h s

18.DOS环境下检测磁盘最好的工具是_软件________,该工具软件还具有修复坏道功能,除此工具软件外,________工具软件也不错。

答案:MHDD HDDR

19.MFT,主文件表(Master File Table)的简称,它是NTFS文件系统的核心。MFT由一个一个的_____(也称为文件记录)组成,每个文件记录占用______个字节的空间。分区中每个文件和文件夹的信息都生成一个文件记录存于MFT中。访问文件和文件夹时都要先访问MFT,在MFT中找到该文件的记录,

根据记录中的信息找到文件内容并对其进行访问。

答案:MFT项 1024

20.NTFS文件系统被创建时,会同时建立一些重要的系统信息,这些系统信息也是以文件的形式存在,被称为_______。该类文件的文件名以“_______”符号开头,表示其为隐藏的系统文件,用户不能直接访问。一共有_______个。

答案:元文件 $ 16

21.如果一个NTFS分区的大小超过2G,则该分区的簇的大小默认是________.

答案:4k

22.NTFS文件系统比FAT32更稳定、更安全。视整个分区都是数据区,文件以_______为单位分配存储空间,簇编号从__________开始。

答案:簇 0

23.MBR中引导代码损坏的修复如果使用DOS命令法,该命令为 C:\>_______________________

答案:FDISK /MBR

24.硬盘分区的类型有________、扩展分区,在扩展分区基础上可以建________分区。

答案:主分区逻辑

25.FAT短文件名目录项中文件名是大写的_________码

答案:ASCII码

26.FAT32文件系统中存储长文件名是________码.

答案:UNICODE

27.NTFS中文件名出现在三个地方,分别是__________中、_________中、日志文件中。都是_______码表示。

答案:30属性中、索引项中、UNICODE

28.硬盘在使用前,需先经过___和高级格式化,才能存放数据。

答案:分区

29.FAT32文件系统中DBR的备份位于其DBR扇区之后____个扇区,NTFS文件系统的DBR备份位于_____位置。他们的DBR备份有______个。

答案:6 本分区的最后一个扇区 1

30.MBR是指____。

答案:主引导扇区

31.DBR是指____。

答案:操作系统引导扇区

四、问答题(9)

1.1、MBR的开始标志是什么,有哪几部分构成?FAT和NTFS文件系统的开始标志是什么?

答案:开始标志是33 C0 8E

有4部分构成,分别是开始标志33 C0 8E 、引导代码、分区表、结束标志55AA

FAT文件系统的开始标志EB 58 90

NTFS文件系统的开始标志 EB 52 90

2.、FAT文件系统下,有一个文件名为“123456789.TXT”的文件,该文件存储时会产生长文件名目录项吗,为什么?写该文件的短文件名,并指出短见文件名和长文件名分别用什么码表示?

答案:会的,因为该文件名的字符数已经超出了短文件名的8.3结构

短文件名为:123456~1.TXT

短文件名用ANSI码表示

长文件名用Unicode码表示

3.FAT文件系统下,文件被完全删除的特点是什么?格式化的特点是什么?

答案:删除特点:清空与该文件相关的FAT表项、父目录的FDT表中短文件名目录项首字节修改为E5、文件起始簇号的高16位清0、文件数据区内容不变。

格式化特点:重写DBR,FAT表和根目录的FDT表均被清空,子目录的FDT表不变。

4.NTFS文件系统的MFT表由一个一个的MFT项构成,$Mft和$Root元文件的MFT项号分别是多少?每个项的大小是多少?给出10、30、80、90、A0、B0属性的名称。

答案:$Mft和$Root元文件的MFT项号分别是0号项和5号项,每个项的大小事1KB

10属性:标准信息属性,含有文件建立时间和修改时间

30属性:文件名属性,含有该文件的文件名

80属性:数据属性,含有该文件的起始簇号和文件占有簇数

90属性:索引跟属性,含有该目录下子目录和文件的索引项

A0属性:索引分配属性,含有索引项缓冲区的地址和大小

B0属性:位图属性,含有MFT表的占有情况

5.硬盘常用的接口有哪几种?

答案:IDE SATA SCSI SAS

6.GHOST镜像和WINHEX镜像的区别。

答案:用GHOST软件对磁盘或分区进行的镜像,是一种文件系统层的操作。该镜像不包含由于删除和格式化而丢失的数据。

例如:500G的硬盘存有10G的数据,镜像后的容量还是10G。

WINHEX的镜像指一种基于物理层面的、扇区级的镜像,是一种真正意义上的克隆。

例如:500G的硬盘不管存有多少数据,要扇区级镜像至少需要一个500G容量的硬盘接收。

7.什么情况下需要镜像

答案:(1)误删除、格式化、分区等操作丢失数据时。目的是防止操作系统写入数据覆盖有用数据。

(2)需要进行不可逆的操作。例如进行CHKDSK(自动修复分区命令)操作。

(3)磁盘存有坏道。对源盘操作可能加大坏道范围。

(4)更换磁头组建。防止换磁头时划伤盘片。

(5)阵列恢复。阵列由多块磁盘构成,阵列重组必须要分析结构,计算参数。这要求所有盘都挂到恢复用机上,这很困难。

(6)电子取证。要求不能对源盘产生任何的写入操作。

8.MBR扇区损坏的原因有哪些?

答案: 1、计算机运行中突然断电

2、计算机运行中非法关机

3、计算机运行中非法重启

4、病毒破坏

9.请问该硬盘共有几个分区?分别叫什么分区?(主分区、扩展分区、逻辑分区等,顺序上的第几个分区)。(如答:有N个分区;第一个分区是XX分区,…)

答案:4个、第一个是主分区、第二个是主分区、第三个是扩展分区中第一逻辑分区、第四个是第二逻辑分区

五、分析与设计题(11)

1.一个文件,文件名为“SJHF.DOC”,ANSI码为53 4A 48 46 2E 44 4F 43,如果该文件被完全删除,分别写出在FAT和NTFS文件系统下的手工恢复方法。

答案:FAT系统下:(1)搜索e5 4A 48 46 2E 44 4F 43,得到该文件的目录项

(2)由目录项得到该文件的起始簇号和占有的簇数

(3)定位该文件,复制文件到新文件,以DOC保存该文件

NTFS系统下:

(1)搜索53 00 4A 00 48 00 46 00 2E 00 44 00 4F 00 43 00,得到该文件的MFT项

(2)分析该MFT项中的80属性,由数据运行计算文件的开始簇号和占有的簇数

(3)定位该文件,复制文件到新文件,以DOC保存该文件

2.一个文件的80属性的数据运行列表,列表值为21 20 ED 05 22 48 07 48 22 21 28 C8 DB,根据列表值计算该文件的每一部分的起始簇号和簇数。

答案:第一部分21 20 ED 05

起始簇号:5ED(1517)大小:20(32簇)

第二部分22 48 07 48 22

起始簇号:5ED+2248(1517+8776)大小: 748(1864簇)

第三部分21 28 C8 DB

起始簇号:5ED+2248+DBC8(1517+8776-9272)大小: 28(40簇)

3.一个客户的硬盘的D分区是FAT文件系统,打开时提示“未格式化”,用WINHEX逻辑打开该分区,搜索“EB 58 90”未果,搜索“F8 FF FF 0F”,假设在1660扇区处发现该标志,由上可得该分区的DBR和FAT1损坏,FAT2完好,假设该分区有卷标“wxd”,给出恢复该分区的方法。

答案:(1)搜索卷标名“wxd”,得到该卷标的目录项所在位置就是根目录的FDT表起始扇区

(2)由根目录FDT表位置往上退一个扇区,该扇区号减去FAT2起始扇区号得到FAT表大小

(3)由FAT2起始位置和大小,修复FAT1

(4)求出相邻的两个目录之间的扇区数和簇数(搜索两个相邻的2E 20 20获得参数),得到每簇扇区数=簇数/扇区数

(5)物理打开磁盘,读取分区表得到该分区的大小和隐含扇区数

(6)复制一个好的FAT系统的DBR覆盖该系统的DBR,将每簇扇区数、分区大小、隐含扇区数填写到DBR中。

(7)重启系统

4.假设NTFS系统下有一个文件“校历.xls”,请使用30和80属性恢复删除的文件。

答案:(1)先在一个文本文件中输入文件名“校历.xsl”,以unicode码保存。

(2)将“校历.xsl”的unicode码输入到“搜索”中,通过搜索文件名所在的30属性,从而定位到该文件的MFT项。

(3)从MFT项中分析其80属性的数据运行,从而找到该文件的开始簇号及文件的大小。

(4)定位该文件,选中所有内容,保存。

5.给出利用90、A0属性定位一个文件的方法。(例如:J:\打印机\xy校历.xsl )

答案:分析根目录的MFT项(5号),由A0属性的数据运行可以先找到根目录的索引缓冲区,缓冲区里有根目录下所有文件和文件夹的索引项,通过搜索“打印机”文件名,找到“打印机”文件夹的索引项,该索引项中有“打印机”文件夹的MFT项号。定位到“打印机”文件夹的MFT项号,同理,分析该项找到它的索引缓冲区,找到文件“xy校历.xsl”的索引项,由索引项找到该文件的MFT项号,定位到该文件的MFT项,由80属性得到该文件。

6.通过$Mft元文件的MFT项中的B0属性(位图属性),分析MFT表的使用情况。

答案:定位到$Mft元文件的MFT项(0号项),分析B0属性的数据运行,找到B0属性中指定的缓冲区,这里有MFT表的使用情况(每个字节8位,每一位对应MFT表中的一个MFT项,“1”表示该项占用,“0”表示未占用)。

7.使用30和80属性恢复删除的文件(例如:校历.xsl)。

答案:(1)先在一个文本文件中输入文件名“校历.xsl”,以unicode码保存。

(2)将“校历.xsl”的unicode码输入到“搜索”中,通过搜索文件名所在的30属性,从而定位到该文件的MFT项。

(3)从MFT项中分析其80属性的数据运行,从而找到该文件的开始簇号及文件的大小。

(4)定位该文件,选中所有内容,保存。

8.分析DBR中BPB各个的参数的含义。

1:BPB中读出的分区扇区总数跟分区表中读出的扇区总数一样吗?如果不一样是什么关系?

2:BPB中读出的隐含扇区数的参考点是哪里?

答案:1、不一样分区表中读出的扇区总数比BPB中读出的分区扇区总数少一个扇区。

2、主分区的隐含扇区的参考点是硬盘的开始处,扩展分区中逻辑分区的隐含扇区的参考点是扩展分

区的开始处。

9.客户磁盘中D分区打开后,无法看到任何文件和文件夹,但是看该分区用量,却发现很多空间都被使

用。

1、分析该问题是怎么造成的?

2、解决的方法?

答案:分析:该问题一般为根目录FDT表被破坏,而FAT表没有破坏的情况,对于该问题可以分区按格式化方法解决。

方法:使用WINHEX磁盘快照恢复。

10.客户磁盘中分C、D、E三个分区,其中D分区提示“未格式化”。

1、分析造成该问题的方法?

2、解决的方法?

答案:分析:“未格式化”问题一般为DBR损坏,可以将备份DBR重写分区的0扇区。但有时候也可能是$BOOT文件损坏,该文件占用分区的前16扇区,实际使用0-6扇区,0扇区为DBR,1-6扇区为NTLDR加载程序。如果该分区不是系统分区,则只需将DBR修复就可以,如果是系统分区,还有将1-6扇区修复,不然操作系统将无法启动。这6个扇区具有通用性,可以从其他NTFS分区中获得。

方法:

1、物理打开磁盘。(为什么不是直接逻辑打开该分区)

2、定位备份DBR。只需先定位该分区下一分区开始,然后往前退一个扇区就是备份DBR。

3、重写分区DBR。

4、重写1-6扇区。

11.80 01 01 00 0B FE BF FC 3F 00 00 00 7E 86 BB 00 是分区表中截取的一部分,分析这些16进制数的含义.

答案:(80 01 01 00 0B FE BF FC 3F 00 00 00 7E 86 BB 00)最前面的“80”是一个分区的激活标志,表示系统可引导;“01 01 00”表示分区开始的磁头号为01,开始的扇区号为01,开始的柱面号为00;“0B”表示分区的系统类型是FAT32,其他比较常用的有04(FAT16)、07(NTFS);“FE BF FC”表示分区结束的磁头号为254,分区结束的扇区号为63、分区结束的柱面号为764;“3F 00 00 00”表示首扇区的相对扇区号为63;“7E 86 BB 00”表示总扇区数为12289622。

单纯的课本内容,并不能满足学生的需要,通过补充,达到内容的完善

教育之通病是教用脑的人不用手,不教用手的人用脑,所以一无所能。教育革命的对策是手脑联盟,结果是手与脑的力量都可以大到不可思议。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

(安全生产)数据安全及备份方案

云南省广播电视厅办公大楼计算机网络数据安全及备份方案

一、前言 从计算机诞生那一刻起,人们就不能忍受辛苦得来的数据在一瞬间消失无踪的痛苦,数据的存储和备份也就成为保护数据的一种必不可少的手段。如今几十个年头过去了,它不但没有随时光流逝而失色,反而越来越受到人们的广泛重视。 七十年代曾是PC机的天下,使用软盘进行数据备份就可以满足基本的需要。进入八十年代,局域网的兴起使得分布式存储管理渐入佳境,磁带记录方式成为数据备份的首选。那时,小数据量的本地备份还没有对应用系统的性能造成明显影响。进入九十年代,光盘技术曾给人们带来无限遐想,但是,已经小型化的自动磁带库以其良好的性能价格比,始终占据着存储备份的绝大部分市场,与此同时,曾风光一时的分布式存储管理的弊端逐渐显现,集中式存储管理被提上议事日程。Internet的迅速崛起可以说是九十年代最为引人注目的事件,这使得数据的属性发生了质的变化,促进了数据存储和备份技术的变革与进步。 Internet的发展带来了数据量的爆炸性增长。据IDG调查统计,至1998年底有1亿人在使用Internet,到2002年这个数字将会增长到3.2亿。如果平均每人拥有6MB的个人电子信箱,那么对新增存储容量的要求将会达到1320TB!快速增长的海量数据还包括资源和资料数据、电子商务数据、视频数字化数据和企业自动化管理数据。数据量爆炸性增长的后果不仅促进了存储设备的不断扩容,而且对数据存储的管理也提出了更高的要求。 基于以上理论,有人提出:继CPU、网络之后,数据存储将是计算机领域的第三次浪潮。大约在两、三年前,出现了有关存储局域网(Storage Area Network)的概念和实验。SAN以数据存储为中心,将计算机系统的存储设备集中管理,形成一个存储容量可以无缝扩充的虚拟的存储局域网络,系统中的任何主机都可以采用光通道直接连接的方式,共享虚拟存储局域网络内的数据文件,既提高了数据存储管理的效率,又减轻了应用系统的网络资源负担。SAN的最终目标是通过直接连接实现多平台、异结构的计算机系统对数据资源最大限度的共享。 目前,各主要IT厂商都推出了基于光纤通道连接方式的主机和存储设备,但是光纤通道通信协议至今尚未形成一个统一的标准。此外,各种SAN管理软件还只是能够做到支持同平台主机的存储设备共享,每台主机的文件系统彼此独立,要进行文件系统属权的转移还必须依靠容错技术。预计明年,同平台的容错文件系统出台将极大有助于实现同平台容错系统的数据共享,同时,异构平台主机的存储设备共享的管理软件也有望投入实际使

模块4数据安全存储与恢复复习题

模块4 数据安全存储与恢复复习题 一、单项选择题(25) 1.检查、排除计算机的故障,应遵循()的原则。 A)由到外,由软到硬。 B)由外到、由软到硬 C)由到外、由硬到软 D)由外到、由硬到软 答案:A 2.下列文档的扩展名哪一个是批处理文件的扩展名?() A)A..bak B)B..bas C)C..bat D)D..cab 答案:C 3.主引导扇区位于整个硬盘的那个位置:() A)A.0磁道0柱面0扇区 B)B.0磁道0柱面1扇区 C)C.0磁道1柱面1扇区 D)D.1磁道1柱面1扇区 答案:B 4.系统中一般有几个FAT:() A)A.1个 B)B.2个 C)C.3个 D)D.4个 答案:B 5.硬盘数据的几个部分中,那个部分是唯一的:() A)A.MBR B)B.DBR C)C.FAT D)D.DATA区 答案:A 6.Easy Recovery工具的作用是:() A)A.磁盘镜象 B)B.数据恢复 C)C.DBR恢复 D)D.MBR恢复 答案:B 7.NTFS把磁盘分成两大部分,其约12%分配给(),以满足不断增长的文件数量。该文件对这12%

的空间享有独占权,余下的88%的空间被分配用来存储文件。 A)A.MBR B)B.DBR C)C.FAT D)D.MFT 答案:D 8.捷波的“恢复精灵”(Recovery Genius)的作用是()。 A)A.硬盘保护卡 B)B.主板BIOS置的系统保护 C)C.虚拟还原工具 D)D.杀毒软件提供的系统备份 答案:C 9.数据恢复的第一步一般是做什么的恢复:() A)A.分区恢复 B)B.主引导扇区记录 C)C.文件分配表的恢复 D)D.数据文件的恢复 答案:A 10.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:() A)A.数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作 B)B.存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小 C)C.要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量 D)D.以上都是 答案:D 11.附加的收费可能来自:() A)A.加急费 B)B.数据刻录或转储成本费 C)C.上门服务费 D) D.以上都是 答案:D 12. FDT在FAT12/16中采用()方式,在FAT32中采用()方式。 A)A.固定、固定 B)B.非固定、固定 C)C.固定、非固定 D)D、非固定、非固定 答案:C 13.关于NTFS的元文件,以下论述正确的是:() A)A.$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表 B)B.$MFTMirr是$MFT的完整部分像 C)C.$Boot文件就是其DBR D)D.$Root是该分区中的根目录,是最高一级目录

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

数据安全及备份恢复管理规定

数据安全及备份恢复管理 规定 This model paper was revised by the Standardization Office on December 10, 2020

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

数据存储安全存在的灾难

数据存储安全存在的灾难 整理: 想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。 实际上,安全咨询机构波耐蒙研究所(Ponemon Institute)的一项近期调查发现,粗心大意的内部人员无疑是数据安全面临的最大威胁,占到了所有泄密事件的78%。P> 在这篇特写报道中,你将了解一些最新的数据保护技术,不但可以保护公司内部的存储数据,还可以保护通过笔记本电脑、磁带及其他移动介质随意进出贵公司的存储数据。 遗憾的是,数据泄密事件对企业界来说已经成了一种生活方式。据美国身份失窃资源中心(ITRC)声称,2008年登记在案的数据泄密事件比前一年增加了47%。身份失窃专家兼加利福尼亚州欧文Identity Doctor公司的创办人Craig Muller表示,而那些事件只是媒体公开报道的事件。他说:“我经常接到电子邮件,说是哪家公司发生了泄密事件。” 公众绝对感受到了疼痛。在2008年波耐蒙研究所开展的一项调查中,美国各地的1795名成人调查对象当中超过一半(55%)表示,自己在之前的24个月里接到过至少两起数据泄密事件通知;8%的人表示接到过至少四起这类通知。 但是公司对于如何保护自己仍然心里没底。在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16%表示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。 提升信心的一个办法就是分析实际的泄密事件,并从中汲取教训。下文剖析了五种常见的泄密事件,并且给出了如何避免类似灾难的忠告。 一、设备被偷 回顾:2006年5月,为美国退伍军人管理局工作的一个分包商在家里丢失了笔记本电脑和存储磁盘后,有关2650万名退伍军人的个人数据被泄密了。后来两样东西都找回来了,相关人员也被绳之以法。联邦调查局声称,数据没有被窃取;但这起事件促使退伍军人管理局进行全面整改。然而,2007年1月发生了另一起泄密事件:当时退伍军人管理局在亚拉巴马州的一家医疗机构丢失了一台笔记本电脑,结果导致53500名退伍军人和130余万名医生的个人数据泄密。 代价:到2006年6月,退伍军人管理局每天花20万美元来运营呼叫中心,答复有关泄

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

数据安全及备份恢复管理制度

数据备份与恢复管理制度 为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

保证数据的安全储存

郑州轻院轻工职业学院 专科毕业设计(论文) 题目保证数据的储存安全 学生姓名马贺 专业班级W 0 8 学号20080320 系别计算机 指导教师(职称) 吴彦国(高级讲师) 完成时间 2012 年05 月 25 日

保证数据的储存安全 摘要 随着网络技术的不断发展,越来越多的信息以存储的形式存在,尤其是随着网络存储(SAN与NAS)的发展,人们逐渐意识到存储安全的重要性。面对一个越来越开放的网络环境,高效安全的信息存储与传输已经成为网络经济发展必不可少的特性。由于黑客入侵、内部人员泄密、管理员权限的滥用等原因,很容易发生文件或资料丢失泄漏,由此造成的重大后果将是无法弥补的,通过安全存储技术的应用,在相当程度上能够有效地防止此类事件的发生,避免由于资料泄漏所造成的严重损失。事实上,一些统计资料表明,由于数据丢失和泄露造成的经济损失远远超过了物理受灾损失。安全的信息存储技术在其中扮演了突出的角色。开放式环境下的安全存储技术研究旨在面向开放式的网络环境,利用加密技术、身份鉴别与认证技术、访问控制技术提供安全的存储与传输能力,获取强大的信息安全保证。本文通过四个部分的论述,详细的阐述了数据存储和传输的安全的重要行及对策。包括第一部分,数据存储的产生与发展;第二部分, 数据的重要性;第三部分,是全文的重点部分,数据存储安全和数据传输安全;第四步对本文进行总结以及论述了网络安全的防护措施。 关键词:网络存储网络传输网络安全

Guarantee the data safe storage Abstract With the continuous development of network technology, more and more information is stored in the form of existence, especially with the network storage ( SAN and NAS ) development, people gradually realize the importance of storage security. Faced with an increasingly open network environment, efficient and safe storage of information transmission network has become an essential characteristic of economic development. As a result of hacking, internal leakage, administrator rights abuse and other reasons, is prone to files or data loss caused by leakage, the major consequences will be unable to make up, through the security storage technology application, to a considerable extent, can effectively prevent the occurrence of such events, avoid the information leakage caused by severe loss. In fact, some statistics show that, due to data loss and leak caused economic losses far exceeded the physical disaster losses. Secure information storage technique in which a prominent role. Open environment safe storage technology research aimed at the open network environment, using encryption, authentication and authentication technology, access control technique provides secure storage and transmission capacity, to obtain a strong information security assurance. In this paper, through the four parts of the paper, describes the data storage and transmission security important line and countermeasures. Including the first part, the emergence and development of network storage; the second part, the importance of data; the third part, is the key part of the full text, security of data storage and data transmission security; the fourth step in this paper summarizes and discusses the network security protection measures. Key words: network storage network transmission network security

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

数据安全及备份恢复管理规定

数据安全及备份恢复管 理规定 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

数据备份与恢复管理制度为加强我司计算机信息数据备份与恢复的管理,避免信息数据丢失,根据相关规定,特制定本管理制度。 一、本办法适用于司内计算机网络系统信息数据的备份与管理。 二、我司计算机信息数据的备份工作由信息中心管理,负责全司计算机信息数据的备份工作。 三、提高数据备份的自动化运行管理水平,做好本地数据冷备份,减少人的操作与干预,或制定严格的管理规范,避免误操作。 四、计算机信息数据备份具体包括:数据备份系统,服务器全部数据及相关服务器数据的备份工作,各工作站上的数据库及其它数据文件。 五、信息数据的备份包括定期备份和临时备份两种。定期备份指按照规定的日期定期对数据进行备份;临时备份指在特殊情况(如软件升级、设备更换、感染病毒等)下,临时对信息数据进行备份。 六、信息数据根据系统情况和备份内容,可以采取以下备份方式: (一) 完全备份:对备份的内容进行整体备份。 (二) 增量备份:仅对备份相对于上一次备份后新增加和修改过的数据。 (三) 差分备份:仅备份相对于上一次完全备份之后新增加和修改过的数据。 (四) 按需备份:仅备份应用系统需要的部分数据。

七、为保证所备份的内容可再现系统运行环境,数据备份内容应包括网络系统的所有关键数据。具体指计算机和网络设备的操作系统、应用软件、系统数据和应用数据。 八、数据备份可选择硬盘、光盘、U盘等存储介质,要确保备份数据的可恢复性。存储介质应存放在无磁性、辐射性的安全环境。 九、数据备份时必须建立备份文件档案及档案库,详细记录备份数据的信息。数据备份的文卷应专人专地保管,所有备份要有明确的标识,具体包括:运行环境、备份人。 十、备份数据的保存时间根据我司信息系统的数据重要程度和有效利用周期以及具体使用情况确定。根据各种数据的重要程度及其容量,确定备份方式、备份周期和保留周期。我司重大或关键性数据,应定期完整、真实、准确地转储到不可更改的介质上,并按有关规定妥善保存,无相关规定的至少保存10年。 十一、数据备份至少应保留两份拷贝,一份在数据处理现场,以保证数据的正常快速恢复和数据查询,另一份统一放在我司档案室,确保备份数据万无一失。 十二、对计算机或设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。应用系统更新后,应对原系统及其数据的完全备份资料保存二十年以上。 十三、任何数据恢复均要专题报告说明理由与过程,经集体讨论后进行。

相关文档
最新文档