等级保护测评试题.doc

上传人:豆**** 文档编号:24094387 上传时间:2022-07-03 格式:DOC 页数:14 大小:272KB
返回 下载 相关 举报
等级保护测评试题.doc_第1页
第1页 / 共14页
等级保护测评试题.doc_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《等级保护测评试题.doc》由会员分享,可在线阅读,更多相关《等级保护测评试题.doc(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流一、二、三、四、五、六、 等级保护测评试题.精品文档.七、 单选题1、 下列不属于网络安全测试范畴的是(C)A 结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、 下列关于安全审计的内容说法中错误的是(D)A 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C 应能够根据记录数据进行分析,并生成审计报表D 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令

2、应为下列哪一个(A)A exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、 用于发现攻击目标(A)A. ping扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。5、 路由器工作在(C)A. 应用层 B.链接层 C.网络层 D.传输层6、 防火墙通过_控制来阻塞邮件附件中的病毒。(A)A. 数据控制 B.连接控制 C.ACL控制 D.协议控制7、 与10.

3、110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A) A.show running-config B.show buffers C. show starup-config D.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A不允许源地址为192.168.1.1

4、的分组通过,如果分组不匹配,则结束B允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。10、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255访问列表1和2,所控制的地址范围关系是(A)A1和2的范围相同 B.1的范围在2之内 C.2的范围在1之内 D.1和2没有

5、包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A多重安全网关 B.防火墙 C.VLAN隔离 D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A21 B.22 C.443 D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)ANETSTAT B.NETSTAT AN C.NBTSTAT D.NBTSTAT AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于L

6、EO的账户属于以下种类型(A)A过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为(B)的值?Alogin B.rlogin C.logintimes D.loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A应采用约定通信会话方式的方法保证通信过程中数据的完整性B应采用校验码技术保证通信过

7、程中数据的完整性C应采用密码技术保证通信过程中数据的完整性D第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D应提供主要网络设备,通信线路和数据处理系统

8、的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)Ashow parmeter Bselect value from v$ parameter where name=audit_trail21、以下哪些不属于工具测试的流程(C)A规划工具测试接入点 B.制定工具测试作业指导书C查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)Aftp B.tftp C.telnet D.ssh23、交换机收到未知源地址的帧时:(B)A广播所有相连的地址 B.丢弃 C.修改源地址转发 D.24、功能测试不能实现以下哪个功能(D)A漏洞 B.

9、补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在_进行检测和清除(B)A内网 B.网络边界 C.主机 D26、_是作为抵抗外部人员攻击的最后防线(A)A主机安全 B.网络安全 .27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A操作系统 B.应用 C.ip D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)Aselect name from xx_logins where password is null30、Linux查看目录权限的命令(B)Als a

10、 B.ls l C.dir a D.dir l31、win2000中审核账户登录是审核(C)A用户登录或退出本地计算机 B.管理员创建添加删除用户账户C用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则(A)A此项不符合 B.此项不适用 C.此项符合 D.需进一步确认34、能够提供和实现通信中数据完整性检验的是(A)AMD5+加密 B.CRC C.CRC+加密 D.加密35、按照等保3级

11、要求,应实现对网络上http,_,telnet,pop3,smtp等协议命名级控制。(A)Aftp B.https C.ssh D.tftp36、某银行使用web服务,为了保证安全,可以使用(D)APOP B.SNMP C.HTTP D.HTTPS37、对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)A防火墙 B.路由器 C.交换机 D.IPS38、应用层的软件容错,三级比二级多了什么要求(C)A在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B.C应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢

12、复39、40、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)A192.168.10.96 B. 192.168.10.192 C. 192.168.10.128 D. 192.168.10.22441、Oracle中Oracle Audit Vault安全模块的功能是(D)A身份鉴别 B.访问控制 C.资源控制 D.日志分析42、以下关于等级保护的地位和作用的说法中不正确的是(C)A是国家信息安全的基本制度、基本国策B是开展信息安全工作的基本方法C是提高国家综合竞争力的主要手段D是促进信息化、维护国家安全的根本保障43、以下关于信息系统安全建设整改

13、工作方法中说法中不正确的是(A)A突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B利用信息系统安全等级保护综合工作平台使等级保护工作常态化C管理制度建设和技术措施建设同步或分步实施D加固改造,缺什么补什么,也可以进行总体安全建设整改规划44、以下关于定级工作说法不正确的是(A)A确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的

14、降低而降低D新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。45.安全建设整改的目的是(D)(1)探索信息安全的工作的整体思路 (2)确定信息系统保护的基线要求(3)了解信息系统的问题和差距 (4)明确信息系统安全建设的目标(5)提升信息系统的安全保护能力D全部46、下列说法中不正确的是(B)A定级/备案是信息安全等级保护的首要环节 B.等级测评是评价安全保护现状的关键C建设整改是等级保护工作落实的关键 D .监督检查是使信息系统保护能力不断提高的保障47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。A

15、Drop B.Delete C.Truncate D.Cascade八、 多选题1、 防火墙提供的接入模式中包括(ABCD)A. 网关模式 B.透明模式 C.混合模式 D.旁路接入模式2、 不同设VLAN之间要进行通信,可以通过_.(AB)A. 交换机 B.路由器 C.网闸 D.入侵检测 E.入侵防御系统3、 能够起到访问控制功能的设备有(ABD)A. 网闸 B.三层交换机 C.入侵检测系统 D.防火墙4、 路由器可以通过_来限制带宽。(ABCD)A. 源地址 B.目的地址 C.用户 D.协议5、 IPSec通过_来实现密钥交换、管理及安全协商。(CD)A. AH B.ESP C.ISAKMP

16、/Oakley D.SKIP6、 交换机可根据_来限制数据流的最大流量。(ACD)A. IP地址 B.网络连接数 C.协议 D.端口7、 强制访问控制策略最显著的特征是(BD)A. 局限性 B.全局性 C.时效性 D.永久性8、 防火墙管理中,_具有设定规则的权限。(CD)A. 用户 B.审计员 C.超级管理员 D.普通管理员9、 网络设备进行远程管理时,应采用_协议的方式以防被窃听。(AC)A. SSH B.HTTP C.HTTPS D.Telnet E.FTP10、网络安全审计系统一般包括(ABC)A.网络探测引擎 B.数据管理中心 C.审计中心 D.声光报警系统11、为Cisco路由器的

17、特权用户设置口令的命令有:(AB)Aenable secret B.enable password C.service password-encryption D.login local12、对于三级信息系统,“网络安全管理”测评关注的方面包括()A主机系统的账户和权限管理 B.网络日志或审计信息分析C本地用户、远程用户和网络设备管理 D.网络状态监控13、依据GB/T 22239-2008,要求第三级中对入侵检测的要求是:应在网络边界处对攻击行为进行(BC)A监视 B.报警 C.阻断 D.记录14、在三级系统中,以下哪些检查项属于主机测评里“访问控制”所涵盖的(ABCDE)A对系统的访问控制

18、功能B管理用户的角色分配C操作系统和数据库系统管理员的权限分离D默认用户的访问权限和账户的清理E重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制15、以下属于Linux的内置账户的有(AC)Abin B.oracle C.root D.Administrator16、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC)A路由的优先级 B.路由的发布者 C.路由的metirc值 D.路由的生存时间17、下列关于链路状态算法的说法正确的是(BC)A链路状态是对路由的描述 B.链路状态是对网络拓扑结构的描述C链路状态算法本身不会产生自环路由 D.OSPF和RIP都使用链

19、路状态算法18、配置访问控制列表必须执行的操作(ABCD)A记录时间段 B.设置日志主机 C.定义访问控制列表 D.在应用上启用访问控制列表19、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)A监视 B.报警 C.阻断 D.记录20、核心交换机的设备选型应该考虑(ABCD)A高速数据交换 B.高可靠性 C.可管理性 D.可以进行访问控制策略设置21、可以有效阻止或发现入侵行为的有(ABC)A部署IDS设备 B.主机防火墙 C.网络防火墙 D.日志检查和分析22、拒绝服务可能造成(B)A提升权限 B.导致系统服务不可用 C.进行挂马 D.植入病毒23、下列哪些不满足系统最小安装原则(A

20、B)Aweb服务器开启了MSN、迅雷等应用程序 B.DHCP服务器只开启了dhcp client服务CSMTP服务器只开启了smtp、pop服务 D.文件服务器只安装了FTP服务24、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)A安装Microsoft SUS服务器 B.把用户计算机设置自动更新 C管理员统一下载安装 D.用户自己下载安装补丁 三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。()2、口令度复杂度应有要求,所以复杂的口令可以不用修改。()3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口

21、令。()4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。()5、VLAN技术是基于应用层和网络层之间的隔离技术。()6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。()7、CSMA/CD访问方法的缺点是冲突会降低网络性能。()8、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进行过滤。()9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据。()10、文件权限读写和执行的三种标志符号依次是r-w-x。()11、每个Linux/UNIX系统中都有一个特权用户,就是root用户。

22、()12、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,适用chang命令可以修改已存在的账户的口令周期。()13、依据GB/T 22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()14、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()15、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。()16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要

23、实现告知被测系统相关人员。()17、按三级要求,应对重要数据、鉴别信息等实现存储保密性。()18、oracle数据库不能对密码进行复杂度设置。()19、给主机动态分配IP的协议是ARP协议。()是DHCP20、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。()三级的控制粒度是端口级。21、三级中,在应用层面要求对主体和客体进行安全标记。()三级要求强制访问控制。22、三级中,MS sql server的审核级别应为“无”。()是“全部”23、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。()这是二级要求,三级要求利用密码技术。24、包过滤

24、防火墙是最基本最传统的防火墙,它可以运行在应用层,.。()只运行在网络层和传输层。25、windows中的power users组默认具有对事件日志的删除权限。()power users组即超级用户组,只具备部分管理员权限。26、与windows不同的是,Linux/UNIX中不存在预置账户。()27、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的信息安全等级保护管理办法即43号文。()四、简答题1、网络安全的网络设备防护的内容是什么?答:(1)应对登录网络设备的用户进行身份鉴别; (2)应对网络设备管理员的登录地址进行限制; (3)网络设备用户的标识应唯一; (4)主要网络设备

25、应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; (5)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; (6)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和网络连接超时时自动退出等措施。 (7)当对网络设备进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; (8)应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种?各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况中:(1)网络带宽太高无法进行网络监控;(2)网络带宽太低不能承受网络IDS的开销;(3)网络环境是高

26、度交换且交换机上没有镜像端口;(4)不需要广泛的入侵检测。HIDS往往以系统日志、应用程日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,如果服务器上没有配置日志功能,则必须重新配置,这

27、将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包,通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受着越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类? 答:访问控制的三要素是

28、:主体、客体、操作。 按访问控制策略划分可分为:(1)自主访问控制 (2)强制访问控制 (3)基于角色的访问控制 按层面划分可分为:(1)网络访问控制 (2)主机访问控制 (3)应用访问控制 (4)物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么? 答:分为系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录的登录结果、登录标识、登录尝试的日期和时间、退出的日期和时间、所使用的设备、登录后运行的内容、修改配置文件的请求等。 应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。 用户级审计:跟踪通

29、常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。5、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。6、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。7、主机常见测评的

30、问题?答:(1)检测用户的安全防范意识,检查主机的管理文档 (2)网络服务的配置 (3)安装有漏洞的软件包 (4)缺省配置 (5)不打补丁或补丁不全 (6)网络安全敏感信息的泄露 (7)缺乏安全防范体系 (8)信息资产不明,缺乏分类的处理 (9)安全管理信息单一,缺乏单一的分信息和管理平台8、数据库常见威胁有哪些?正对于工具测试需要主要 哪些内容?9、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时,会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:(1)巨型、大型、中型、小型、微型计算机和单片机 (2)目前运行在主机上的主流操作系统有

31、:windows、linux、sunsolaris、ibm aix、hp-ux等 (3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护(4)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、事件类型、事件 是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录 进行保护,避免手袋未预期的删除、修改或覆盖等。10、工具测试接入点原则及注意事项?答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。(1) 低级别系统向高级别系统探测(2) 同一系统同等

32、重要程度功能区域之间要相互探测(3) 较低级别程度区域向较高重要区域探测(4) 由外联接口向系统内部探测(5) 跨网络隔离设备要分段探测注意事项:(1) 工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等。(2) 接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认(3) 对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。(4) 对于测试过程中的关键步骤、重要证据要及时利用抓图取证(5) 对于测试过程中出行的异常情况要及时记录(6

33、) 测试结束后,需要被测方人员确认被测系统状态正常并签字后退场11、ARP的原理和分类ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。普通ARP(正向ARP):通过ip地址获得MAC地址翻转ARP(RAR

34、P):通过MAC地址获得ip地址免费ARP:查询想使用的ip地址是否在局域网中已被占用逆向ARP(IARP):通过物理地址获得ip地址代理ARP:路由器收到ARP request时,发现源目ip不在相同网段,就会饰演代理ARP角色,代为回答,告诉查询者它想要的MAC地址。12、备份方式增量备份差异备份完全备份 1)全量备份备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。(在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份,换言之,清除存档属性)。全量备份就是指对某一个时间点上的所有数据或应用进行的一个完全拷贝。实际应用中就是用一盘磁带对整个系统进行全量备份,包括其中

35、的系统和所有数据。这种备份方式最大的好处就是只要用一盘磁带,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。然而它的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另外,由于每次需要备份的数据量相当大,因此备份所需时间较长。2)增量备份增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后(包含全量备份、差异备份、增量备份),所有发生变化的文件。(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:备份后标记文件,换言之,清除存档属性)。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。这就意味着,第

36、一次增量备份的对象是进行全备后所产生的增加和修改的文件;第二次增量备份的对象是进行第一次增量备份后所产生的增加和修改的文件,如此类推。这种备份方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。但增量备份的数据恢复是比较麻烦的。您必须具有上一次全备份和所有增量备份磁带(一旦丢失或损坏其中的一盘磁带,就会造成恢复的失败),并且它们必须沿着从全备份到依次增量备份的时间顺序逐个反推恢复,因此这就极大地延长了恢复时间。举例来说:如果系统在星期四的早晨发生故障,丢失大批数据,那么现在就需要将系统恢复到星期三晚上的状态。这时管理员需要首先找出星期一的那盘完全备份磁带进行系统

37、恢复,然后再找出星期二的磁带来恢复星期二的数据,然后在找出星期三的磁带来恢复星期三的数据。很明显这比第一种策略要麻烦得多。另外这种备份可靠性也差。在这种备份下,各磁带间的关系就象链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节。3)差异备份差异备份是针对完全备份:备份上一次的完全备份后发生变化的所有文件。(差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,既:备份后不标记为已备份文件,换言之,不清除存档属性)。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只需对第一次全量备份和最后一次差异备份进行恢复。

38、差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要时间短、节省磁盘空间的优势;其次,它又具有了全备份恢复所需磁带少、恢复时间短的特点。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。举例来说:在星期一,网络管理员按惯例进行系统全量备份;在星期二,假设系统内只多了一个资产清单,于是管理员只需将这份资产清单一并备份下来即可;在星期三,系统内又多了一份产品目录,于是管理员不仅要将这份目录,还要连同星期二的那份资产清单一并备份下来。如果在星期四系统内有多了一张工资表,那么星期四需要备份的内容就是:工资表+产品目录+资产清单。区别:完全备份是备份所有数据,增量备份和差异备份只备份变更数据。完全备份与增量备份和差异备份相比:增量备份和差异备份的时间少、效率高,占用磁盘的空间小;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁