等级保护测评试题

上传人:友**** 文档编号:172546894 上传时间:2022-12-05 格式:DOCX 页数:17 大小:36.65KB
返回 下载 相关 举报
等级保护测评试题_第1页
第1页 / 共17页
等级保护测评试题_第2页
第2页 / 共17页
等级保护测评试题_第3页
第3页 / 共17页
点击查看更多>>
资源描述
单选题1、下列不属于网络安全测试范畴的是(C)A. 结构安全B.便捷完整性检查C。剩余信息保护D。网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C. 应能够根据记录数据进行分析,并生成审计报表D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A. exectimeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idletimeout 0 104、用于发现攻击目标(A)A. ping扫描B。操作系统扫描C.端口扫描D。漏洞扫描ping 扫描:用于发现攻击目标 操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态的 。 .5、路由器工作在( C)A. 应用层B。链接层C.网络层D。传输层6、 防火墙通过控制来阻塞邮件附件中的病毒.(A)A.数据控制B。连接控制C.ACL控制D.协议控制7、与 10.110.12.29 mask 255。255.255。224 属于同一网段的主机 IP 地址是(B)A。10.110.12.0 B。 10。 110.12。 30 C.10.110.12。 31 D.10。 110。 12。 328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A. show running-config B。 show buffers C。 show starup-config D。 show memory9、 路由器命令“Router(config)#accesslist 1 permit 192。168。1.1 ”的含义是:(B)A. 不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B. 允许源地址为192。168.1。1的分组通过,如果分组不匹配,则结束C. 不允许目的地址为192.168.1。1的分组通过,如果分组不匹配,则结束D. 允许目的地址为192.168。1。1的分组通过,如果分组不匹配,则检查下一条语句。10、配置如下两条访问控制列表:accesslist 1 permit 10。 110.10.1 0.0.255。 255accesslist 2 permit 10.110。 100.100 0。 0.255。255访问列表1和2,所控制的地址范围关系是(A)A. 1和2的范围相同B.1的范围在2之内Co 2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络 间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A. 21B.22C.443D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)A. NETSTAT Bo NETSTAT-AN Co NBTSTAT Do NBTSTAT-AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中, 类似于LEO的账户属于以下种类型(A)A.过期账户Bo多余账户Co共享账户D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值?A. login B.rloginCo logintimesDo loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A.带宽 Bo带宽和跳数Co可靠性D.负载和可靠性17、依据GB/T 222392008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A. 应采用约定通信会话方式的方法保证通信过程中数据的完整性B. 应采用校验码技术保证通信过程中数据的完整性C. 应采用密码技术保证通信过程中数据的完整性D. 第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 222392008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据Do以上都是19、依据GB/T 222392008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A. 应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B. 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C. 应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D. 应提供主要网络设备,通信线路和数据处理系统的硬件冗余保证系统的高可用性20、21222324252627、282930313233、在oracle中查看其是否开启审计功能的SQL语句是(B)Ashow parmeterBselect value from v parameter where name=audit_trail 以下哪些不属于工具测试的流程(C)A.规划工具测试接入点B.制定工具测试作业指导书C.查看主机安全策略D。测试结果整理cisco的配置通过什么协议备份(B)AftpB。 tftp C。 telnetD。 ssh交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C。修改源地址转发D。功能测试不能实现以下哪个功能(D)A.漏洞B。补丁 C. 口令策略D.全网访问控制策略 等保3级别中,恶意代码应该在进行检测和清除(B)A.内网 B。网络边界C.主机 D是作为抵抗外部人员攻击的最后防线(A)A.主机安全B.网络安全按照等保要求,第几级开始增加“抗抵赖性要求( C)A. 一 B。二 C。三 D。四哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统B.应用C.ipD.物理位置查询sql server中是否存在弱口令的sql语句是(A)A. select name from xx_logins where password is nullLinux查看目录权限的命令(B)A. Is -a Bo ls-l Co dir-a D.dir-lwin2000中审核账户登录是审核(C)A.用户登录或退出本地计算机Bo管理员创建添加删除用户账户C.用户申请域控制登录验证D.日志记录管理下面属于被动网络攻击的是(D)A.物理破坏B.重放Co拒绝服务Do 口令嗅探 基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(IOS12.2 )的配置文件中无相关配置信息,则(A)A.此项不符合B。此项不适用C.此项符合D.需进一步确认34、能够提供和实现通信中数据完整性检验的是(A)A. MD5+加密 B.CRC C。CRC+加密 D.加密35、按照等保3级要求,应实现对网络上http, , telnet,pop3,smtp等协议命名级控制。(A)A. ftp B.https C。 ssh D.tftp36、某银行使用web服务,为了保证安全,可以使用(D)A. POP B。 SNMP C。 HTTP D。 HTTPS37、对网络上http, ftp, telnet, pop3, smtp等协议命名级控制通常在哪种设备上实现(A)A.防火墙B。路由器C.交换机 Do IPS38、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B . 。C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复3911 在访间控制列表中禁止192.168.2.8访问外网,下列配置正确的是0A. access list 10 permit hgt 192.158.2.0 0.0.0.2&S any access list 10 deny hostanyB. aCC&E5 llit 10 permit host 192.168.2.8 sny accesc list 10 deny host 192.1&8.2.0 0.0.0.255 anyL. access Hist 10 deriy host 192.168.2.0 0.0.0.255 any access list 10 permit host 192.168.2.8 anyD. access list 10 deny host 192.168.2.D 0.0.0.255 any access list 10 permit host 192.168.2.8 any40、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)A. 192.168。 10。 96 B。 192。 168。 10。 192 C. 192.168。 10.128 D。 192。 168.10。 22441、Oracle 中 Oracle Audit Vault安全模块的功能是(D)A.身份鉴别B.访问控制C。资源控制D。日志分析42、以下关于等级保护的地位和作用的说法中不正确的是(C)A. 是国家信息安全的基本制度、基本国策B. 是开展信息安全工作的基本方法C. 是提高国家综合竞争力的主要手段D. 是促进信息化、维护国家安全的根本保障43、以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B. 利用信息系统安全等级保护综合工作平台使等级保护工作常态化C管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划44、以下关于定级工作说法不正确的是(A)A. 确定定级对象过程中,定级对象是指以下内容起支撑、传输作用的信息网络(包括专网、外网、 内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统.B. 确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C. 在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D. 新建系统在规划设计阶段,应确定等级,按照信息系统等级同步规划、同步设计、同步实施安 全保护技术措施和管理措施。45、安全建设整改的目的是(D)(1) 探索信息安全的工作的整体思路(2)确定信息系统保护的基线要求(3) 了解信息系统的问题和差距(4)明确信息系统安全建设的目标(5)提升信息系统的安全保护能力D.全部46、下列说法中不正确的是(B)A.定级/备案是信息安全等级保护的首要环节B.等级测评是评价安全保护现状的关键C. 建设整改是等级保护工作落实的关键D 监督检查是使信息系统保护能力不断提高的保障47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚.ADrop B.Delete C.Truncate D.Cascade二、多选题1、防火墙提供的接入模式中包括(ABCD)A.网关模式B。透明模式C.混合模式D.旁路接入模式2、不同设VLAN之间要进行通信,可以通过_ (AB)A.交换机B.路由器C。网闸D.入侵检测E。入侵防御系统3、能够起到访问控制功能的设备有(ABD)A.网闸B.三层交换机C。入侵检测系统D。防火墙4、路由器可以通过来限制带宽.(ABCD)A.源地址B.目的地址C。用户D。协议5、6、7、8、9、1011、121314、15、16、17、A. AH B.ESP C.ISAKMP/Oakley D.SKIP交换机可根据来限制数据流的最大流量.( ACD)A. IP地址B。网络连接数C。协议D。端口强制访问控制策略最显著的特征是(BD)A.局限性B。全局性C。时效性D。永久性防火墙管理中,具有设定规则的权限.(CD)A.用户B。审计员C.超级管理员D.普通管理员网络设备进行远程管理时,应采用协议的方式以防被窃听.(AC)A. SSH B。 HTTP C.HTTPS D.Telnet E。 FTP网络安全审计系统一般包括(ABC)A.网络探测引擎B。数据管理中心C。审计中心D。声光报警系统为Cisco路由器的特权用户设置口令的命令有:(AB)Aenable secret B.enable password C.service password-encryption D。 login local对于三级信息系统,“网络安全管理”测评关注的方面包括()A.主机系统的账户和权限管理B.网络日志或审计信息分析C. 本地用户、远程用户和网络设备管理D.网络状态监控依据GB/T 22239-2008,要求第三级中对入侵检测的要求是:应在网络边界处对攻击行为进行(BC)A.监视 B。报警 C.阻断D.记录在三级系统中,以下哪些检查项属于主机测评里“访问控制所涵盖的(ABCDE)A. 对系统的访问控制功能B. 管理用户的角色分配C. 操作系统和数据库系统管理员的权限分离D. 默认用户的访问权限和账户的清理E. 重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制以下属于Linux的内置账户的有(AC)A. binB。 oracle C.root D。 Administrator在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC)A.路由的优先级B。路由的发布者C。路由的metirc值D。路由的生存时间下列关于链路状态算法的说法正确的是(BC)A.链路状态是对路由的描述B。链路状态是对网络拓扑结构的描述C.链路状态算法本身不会产生自环路由Do OSPF和RIP都使用链路状态算法18、配置访问控制列表必须执行的操作(ABCD)A.记录时间段Bo设置日志主机Co定义访问控制列表D.在应用上启用访问控制列表19、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)A.监视 Bo报警Co阻断Do记录20、核心交换机的设备选型应该考虑(ABCD)A.高速数据交换B.高可靠性C.可管理性Do可以进行访问控制策略设置21、可以有效阻止或发现入侵行为的有(ABC)A.部署IDS设备Bo主机防火墙Co网络防火墙Do日志检查和分析22、拒绝服务可能造成(B)A.提升权限Bo导致系统服务不可用C.进行挂马Do植入病毒23、下列哪些不满足系统最小安装原则(AB)A. web服务器开启了 MSN、迅雷等应用程序B。DHCP服务器只开启了 dhcp client服务C. SMTP服务器只开启了 smtp、pop服务 Do文件服务器只安装了 FTP服务24、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)A.安装Microsoft SUS服务器B.把用户计算机设置自动更新C.管理员统一下载安装D.用户自己下载安装补丁三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(V)2、口令度复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令o (X)4、在SSL握手信息中,采用了 RSA、MD5等加密技术来实现机密性和数据完整性.(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制且只允许过滤目的地址(X)7、CSMA/CD访问方法的缺点是冲突会降低网络性能。(V)8、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进 行过滤。(V)9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据。(X)10、文件权限读写和执行的三种标志符号依次是rw-Xo (V)11、每个Linux/UNIX系统中都有一个特权用户,就是root用户。(X)12、在Linux系统中,通常通过文件/etc/login。defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,适用chang命令可以修改已存在的账户的口令周期。(V)13、依据 GB/T 222392008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据” 实现存储保密性.(V)14、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。(X)15、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具.(V)16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统 相关人员。 (V)17、按三级要求,应对重要数据、鉴别信息等实现存储保密性。(V)18、oracle数据库不能对密码进行复杂度设置。(X)19、给主机动态分配IP的协议是ARP协议。(X)是DHCP20、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(V) 三级的控制粒度是端口级。21、三级中,在应用层面要求对主体和客体进行安全标记.(V)三级要求强制访问控制.22、三级中,MS sql server的审核级别应为“无”。(X)是“全部23、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。(X)这是二级要求,三级 要求利用密码技术。24、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,.。(X)只运行在网络层和传输层。25、windows中的power users组默认具有对事件日志的删除权限。(X)power users组即超级用户组, 只具备部分管理员权限。26、与windows不同的是丄inux/UNIX中不存在预置账户。(X)27、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的信息安全等级保护管理办 法即43号文。(V)四、简答题1、网络安全的网络设备防护的内容是什么? 答:(1)应对登录网络设备的用户进行身份鉴别;(2) 应对网络设备管理员的登录地址进行限制;(3) 网络设备用户的标识应唯一;(4) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;(5) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;(6) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和网络连接超时时自动退出 等措施。(7) 当对网络设备进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃 听;(8) 应实现设备特权用户的权限分离.2、入侵检测系统分为哪几种?各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS).HIDS 般部署在下述四种情况中:(1) 网络带宽太高无法进行网络监控;(2) 网络带宽太低不能承受网络IDS的开销;(3) 网络环境是高度交换且交换机上没有镜像端口;(4) 不需要广泛的入侵检测。HIDS往往以系统日志、应用程日志作为数据源;检测主机上的命令序列比检测网络流更简单 系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;它除了检测 自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加 而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保 护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可 利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,如果服务器上没有配置日志 功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS 一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业 务系统的性能。NIDS的数据源是网络上的数据包,通过线路窃听的手段对捕获的网络分组进行处理, 从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况, 比较容易实现.由于现在网络的日趋复杂和高速网络的普及,这种结构正接受着越来越大的挑战.3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类? 答:访问控制的三要素是:主体、客体、操作.按访问控制策略划分可分为:(1)自主访问控制 (2)强制访问控制 (3)基于角色的访问控制按层面划分可分为:(1)网络访问控制(2)主机访问控制 (3)应用访问控制(4)物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?答:分为系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录的登录结果、登录标识、登录尝试的日期和时间、退出的 日期和时间、所使用的设备、登录后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的 特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问 的文件和资源。5、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全 策略严格控制用户对有敏感标记重要信息资源的访问。6、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意 哪些要点?答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息.测评对象选择时应该注意重要性、代表性、完整性、 安全性、共享性五大原则。7、主机常见测评的问题?答:(1)检测用户的安全防范意识,检查主机的管理文档(2)网络服务的配置(3)安装有漏洞的软件包(4)缺省配置(5)不打补丁或补丁不全(6)网络安全敏感信息的泄露(7)缺乏安全防范体系(8)信息资产不明,缺乏分类的处理(9)安全管理信息单一,缺乏单一的分信息和管理平台8、数据库常见威胁有哪些?正对于工具测试需要主要 哪些内容?答:CD非授权访问、特权提升、SQL注入针对漏洞进疔顷击、绕过访问控制进疔非授权访问等.工具测试接入测试设备之前+首先要有械测系统人员确定测试条件是否具备。测试条件包括 被测网络设主机、安全设备等是否都在匸常运行,测试时问段是否为町测就时问锻等筹口 接入系统的设备匸厲和P地址等配覓要经过殺測系统相关人员确认时则试过程可能造成 的对日标系统的网貉流量及卜机性能呼方面的影响,娶爭光雪知被测系统相先人员对于測试过 程中的关麒步骤、重要讪据要及吋利用抓图工具取址=对于测试过程中出现的异常情呪募及时记 录,需要被测方人员确认被测系统状态正常井签字后离场9、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时,会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:(1)巨型、大型、中型、小型、微型计算机和单片机(2)目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等( 3 )结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护(4) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录.审计记录 应包括:事件的日期和时间、用户、事件类型、事件 是否成功及其他与审计相关的信息。应能够 根据记录数据进行分析,并生成审计报表。应对审计记录 进行保护,避免手袋未预期的删除、修改 或覆盖等。10、工具测试接入点原则及注意事项?答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。(1) 低级别系统向高级别系统探测(2) 同一系统同等重要程度功能区域之间要相互探测( 3 ) 较低级别程度区域向较高重要区域探测(4) 由外联接口向系统内部探测( 5 ) 跨网络隔离设备要分段探测注意事项:(1) 工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测 试条件包括被测网络设备、主机、安全设备等是否都在正常运行 ),测试时间段是 否为可测试时间段等。(2) 接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认(3) 对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。(4)对于测试过程中的关键步骤、重要证据要及时利用抓图取证(5)对于测试过程中出行的异常情况要及时记录(6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场11、ARP的原理和分类ARP协议是Address Resolution Protocol”地址解析协议)的缩写。在局域网中,网络中实际传输的是帧”, 帧里面是有目标主机的 MAC 地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址就是通过地址解 析协议获得的。所谓地址解析就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议 的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行.普通ARP (正向ARP):通过ip地址获得MAC地址翻转ARP(RARP):通过MAC地址获得ip地址免费ARP:查询想使用的ip地址是否在局域网中已被占用逆向ARP(IARP):通过物理地址获得ip地址代理ARP:路由器收到ARP request时,发现源目ip不在相同网段,就会饰演代理ARP角色,代为回答, 告诉查询者它想要的MAC地址.12、备份方式增量备份 差异备份 完全备份1)全量备份 备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。(在备份过程中,任 何现有的标记都被清除,每个文件都被标记为已备份,换言之,清除存档属性)。 全量备份就是指对某一个时间点上的所有数据或应用进行的一个完全拷贝。实际应用中就是用 一盘磁带对整个系统进行全量备份,包括其中的系统和所有数据。这种备份方式最大的好处就 是只要用一盘磁带,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。然而它 的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另外,由于每次需要备份 的数据量相当大,因此备份所需时间较长。2)增量备份 增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后(包含全量备份、差异备 份、增量备份),所有发生变化的文件.(增量备份过程中,只备份有标记的选中的文件和文件 夹,它清除标记,既:备份后标记文件,换言之,清除存档属性)。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加 和者被修改的文件。这就意味着,第一次增量备份的对象是进行全备后所产生的增加和修改的 文件;第二次增量备份的对象是进行第一次增量备份后所产生的增加和修改的文件,如此类推。 这种备份方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的 时间很短。但增量备份的数据恢复是比较麻烦的。您必须具有上一次全备份和所有增量备份磁 带(一旦丢失或损坏其中的一盘磁带,就会造成恢复的失败),并且它们必须沿着从全备份到 依次增量备份的时间顺序逐个反推恢复,因此这就极大地延长了恢复时间。举例来说:如果系统在星期四的早晨发生故障,丢失大批数据,那么现在就需要将系统恢复到星期三晚上 的状态。这时管理员需要首先找出星期一的那盘完全备份磁带进行系统恢复,然后再找出星期 二的磁带来恢复星期二的数据,然后在找出星期三的磁带来恢复星期三的数据.很明显这比第 一种策略要麻烦得多。另外这种备份可靠性也差.在这种备份下,各磁带间的关系就象链子一 样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节.3)差异备份 差异备份是针对完全备份:备份上一次的完全备份后发生变化的所有文件。(差异备份过程中, 只备份有标记的那些选中的文件和文件夹。它不清除标记,既:备份后不标记为已备份文件, 换言之,不清除存档属性)。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备 份。在进行恢复时,我们只需对第一次全量备份和最后一次差异备份进行恢复。差异备份在避 免了另外两种备份策略缺陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要 时间短、节省磁盘空间的优势;其次,它又具有了全备份恢复所需磁带少、恢复时间短的特点。 系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统 恢复。举例来说: 在星期一,网络管理员按惯例进行系统全量备份;在星期二,假设系统内只多了一个资产清单, 于是管理员只需将这份资产清单一并备份下来即可;在星期三,系统内又多了一份产品目录, 于是管理员不仅要将这份目录,还要连同星期二的那份资产清单一并备份下来。如果在星期四 系统内有多了一张工资表,那么星期四需要备份的内容就是:工资表+产品目录+资产清单。区别:完全备份是备份所有数据,增量备份和差异备份只备份变更数据。完全备份与增量备份和差异备份相比:增量备份和差异备份的时间少、效率高,占用磁盘的空间小:
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!