《等级保护测评试题.docx》由会员分享,可在线阅读,更多相关《等级保护测评试题.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、单选题1、 以下不属于网络安全测试范畴的是CA 构造安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、 以下关于安全审计的内容说法中错误的选项是DA. 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录B. 审计记录应包括:大事的日期和时间、用户、大事类型、大事是否成功及其他与审计相关的信息C. 应能够依据记录数据进展分析,并生成审计报表D. 为了节约存储空间,审计记录可以随便删除、修改或掩盖3、 在思科路由器中,为实现超时 10 分钟后自动断开连接,实现的命令应为以下哪一个AA exec-timeout100B.exec-timeout010C.idle-t
2、imeout100D.idle-timeout010 4、 用于觉察攻击目标AA.ping 扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描ping 扫描:用于觉察攻击目标操作系统识别扫描:对目标主机运行的操作系统进展识别 端口扫描:用于查看攻击目标处于监听或运行状态的。5、 路由器工作在CA.应用层 B.链接层 C.网络层 D.传输层6、 防火墙通过掌握来堵塞邮件附件中的病毒。AA. 数据掌握 B.连接掌握 C.ACL 掌握 D.协议掌握7、 与 1mask 属于同一网段的主机 IP 地址是B8、查看路由器上全部保存在 flash 中的配置数据应在特权模式下输入命令:A A.showrun
3、ning-configB.showbuffersC.showstarup-configD.showmemory9、路由器命令“Routerconfig#access-list1permit”的含义是:B A不允许源地址为的分组通过,假设分组不匹配,则完毕 B允许源地址为的分组通过,假设分组不匹配,则完毕 C不允许目的地址为的分组通过,假设分组不匹配,则完毕 D允许目的地址为的分组通过,假设分组不匹配,则检查下一条语句。10、配置如下两条访问掌握列表:access-list1permitaccess-list2permit 访问列表 1 和 2,所掌握的地址范围关系是AA.1 和 2 的范围一样
4、B.1的范围在 2 之内C.2的范围在 1 之内D.1和 2 没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,以下隔离技术中,安全性最好的是D A多重安全网关B.防火墙 C.VLAN 隔离D.物理隔离12、Windows 系统默认TerminalService服s务所开发的端口为D A21B.22C.443D.338913、在命令模式下,如何查看Windows 系统所开放的效劳端口B ANETSTATB.NETSTATANC.NBTSTATD.NBTSTATAN14、某人在操作系统中的账户名为 LEO,他离职一年后,其账
5、户虽然已经禁用,但是照旧保存在系统中, 类似于LEO 的账户属于以下种类型AA过期账户B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要制止 root用户远程登录访问编辑/etc/security/us文er件,在 root相中制定FALSE作为B的值?AloginB.rloginC.logintimesD.loginretries 16、OSPF 使用什么来计算到目的网络的开销?AA带宽B.带宽和跳数 C.牢靠性 D.负载和牢靠性17、依据GB/T22239-2023,三级信息系统在应用安全层面说过对通讯完整性的要求是C A应承受商定通信会话方式的方法保证通信过程中数据的完
6、整性 B应承受校验码技术保证通信过程中数据的完整性C应承受密码技术保证通信过程中数据的完整性 D第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T22239-2023,三级信息系统应对以下哪些数据实现存储保密性D A系统治理数据B.鉴别信息 C.重要业务数据 D.以上都是19、依据GB/T22239-2023,以下哪些条不是三级信息系统对备份和恢复的要求A A应依据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B应供给异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地 C应当用冗余技术设计网络拓扑构造,避开关键节点存在单点故障D应供给主要网络
7、设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的 SQL 语句是BAshowparmeter Bselectvaluefrompva$rameterwherename=audit_trail21、以下哪些不属于工具测试的流程C A规划工具测试接入点B.制定工具测试作业指导书C查看主机安全策略D.测试结果整理22、cisco的配置通过什么协议备份B AftpB.tftpC.telnetD.ssh23、交换机收到未知源地址的帧时:B A播送全部相连的地址B.丢弃 C.修改源地址转发 D.D.全网访问掌握策略24、功能测试不能实现以下哪个功能D
8、 A漏洞B.补丁 C.口令策略25、等保 3 级别中,恶意代码应当在进展检测和去除B A内网B.网络边界 C.主机 D26、是作为抵抗外部人员攻击的最终防线A A主机安全B.网络安全.27、依据等保要求,第几级开头增加“抗抵赖性”要求C A一B.二 C.三 D.四28、哪项不是开展主机工具测试所必需了解的信息D A操作系统B.应用 C.ipD物. 理位置29、查询sqlserve中r 是否存在弱口令的sql语句是AAselectnamefromxx_loginswherepasswordisnull 30、Linux查看名目权限的命令BAlsaB.lslC.diraD.dirl31、win20
9、23 中审核账户登录是审核C A用户登录或退出本地计算机B.治理员创立添加删除用户账户C用户申请域掌握登录验证D.日志记录治理D.口令嗅探32、下面属于被动网络攻击的是D A物理破坏B.重放 C.拒绝效劳33、根本要求三级系统中,要求对网络设备进展登录失败处理功能。在现场测评中,某思科路由器IOS12.2的配置文件中无相关配置信息,则AA此项不符合 B.此项不适用 C.此项符合 D.需进一步确认34、能够供给和实现通信中数据完整性检验的是AAMD5+加密 B.CRCC.CRC+加密 D.加密35、依据等保 3 级要求,应实现对网络上 ,telnet,pop3,smtp 等协议命名级掌握。A A
10、ftpB. sC.sshD.tftp36、某银行使用 web 效劳,为了保证安全,可以使用D APOPB.SNMPC. D. S37、对网络上 ,ftp,telnet,pop3,smtp 等协议命名级掌握通常在哪种设备上实现A A防火墙 B.路由器 C.交换机 D.IPS38、应用层的软件容错,三级比二级多了什么要求C A在故障发生时,应用系统应能够连续供给一局部功能,确保能够实施必要的措施B.C应供给自动保护功能,当故障发生时自动保护当前全部状态,保证系统能够进展恢复39、40、假设需将 1 网络划分为 6 个子网,每个子网 24 台主机,则子网掩码应当是B A1.96B.1C.1D.141
11、、Oracle 中 OracleAuditVault 安全模块的功能是D A身份鉴别 B.访问掌握 C.资源掌握 D.日志分析42、以下关于等级保护的地位和作用的说法中不正确的选项是C A是国家信息安全的根本制度、根本国策 B是开展信息安全工作的根本方法 C是提高国家综合竞争力的主要手段 D是促进信息化、维护国家安全的根本保障43、以下关于信息系统安全建设整改工作方法中说法中不正确的选项是AA突出重要系统,涉及全部等级,试点示范,行业推广,国家强制执行B利用信息系统安全等级保护综合工作平台使等级保护工作常态化 C治理制度建设和技术措施建设同步或分步实施 D加固改造,缺什么补什么,也可以进展总体
12、安全建设整改规划44、以下关于定级工作说法不正确的选项是A A确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络包括专网、外网、内网网管系统以及用于生产、调度、治理、指挥、作业、掌握、办公等目的的各类业务系统。 B确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个 C在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低 D建系统在规划设计阶段,应确定等级,依据信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和治理措施。45. 安全建设整改的目的是D1探究信息安全的工作的整体思路2确定信息系统保护的基线要求3了解信息系统的问题和
13、差距4明确信息系统安全建设的目标5提升信息系统的安全保护力量D全部46、以下说法中不正确的选项是BA定级/备案是信息安全等级保护的首要环节B.等级测评是评价安全保护现状的关键 C建设整改是等级保护工作落实的关键D.监视检查是使信息系统保护力量不断提高的保障47、Oracle 数据库中,以下C命令可以删除整个表中的数据,并且无法回滚。ADropB.DeleteC.TruncateD.Cascade二、多项选择题1、 防火墙供给的接入模式中包括ABCDA. 网关模式 B.透亮模式 C.混合模式 D.旁路接入模式2、 不同设 VLAN 之间要进展通信,可以通过.ABA.交换机 B.路由器 C.网闸
14、D.入侵检测 E.入侵防范系统3、 能够起到访问掌握功能的设备有ABDA.网闸 B.三层交换机 C.入侵检测系统 D.防火墙4、 路由器可以通过来限制带宽。ABCDA.源地址 B.目的地址 C.用户 D.协议5、 IPSec 通过来实现密钥交换、治理及安全协商。CDA.AHB.ESPC.ISAKMP/OakleyD.SKIP6、 交换机可依据来限制数据流的最大流量。ACDA.IP 地址 B.网络连接数 C.协议 D.端口7、 强制访问掌握策略最显着的特征是BDA.局限性 B.全局性 C.时效性 D.永久性8、 防火墙治理中,具有设定规章的权限。CDA.用户 B.审计员 C.超级治理员 D.一般
15、治理员9、 网络设备进展远程治理时,应承受协议的方式以防被窃听。ACA. SSHB. C. SD.TelnetE.FTP 10、网络安全审计系统一般包括ABCA. 网络探测引擎 B.数据治理中心 C.审计中心 D.声光报警系统11、为 Cisco 路由器的特权用户设置口令的命令有:AB AenablesecretB.enablepasswordC.servicepassword-encryptionD.loginlocal12、对于三级信息系统,“网络安全治理”测评关注的方面包括 A主机系统的账户和权限治理B.网络日志或审计信息分析 C本地用户、远程用户和网络设备治理D.网络状态监控13、依据
16、GB/T22239-2023,要求第三级中对入侵检测的要求是:应在网络边界处对攻击行为进展BC A监视 B.报警 C.阻断 D.记录14、在三级系统中,以下哪些检查项属于主机测评里“访问掌握”所涵盖的ABCDE A对系统的访问掌握功能B. 治理用户的角色安排 C操作系统和数据库系统治理员的权限分别 D默认用户的访问权限和账户的清理 E重要信息资源的敏感标记设置和对有敏感标记信息资源的访问掌握15、以下属于 Linux 的内置账户的有AC AbinB.oracleC.rootD.Administrator16、在路由器中,假设去往同一目的地有多条路由,则打算最正确路由的因素有AC A路由的优先级
17、 B.路由的公布者 C.路由的 metirc 值 D.路由的生存时间17、以下关于链路状态算法的说法正确的选项是BCA链路状态是对路由的描述 B.链路状态是对网络拓扑构造的描述C链路状态算法本身不会产生自环路由D.OSPF 和 RIP 都使用链路状态算法18、配置访问掌握列表必需执行的操作ABCDA记录时间段 B.设置日志主机 C.定义访问掌握列表 D.在应用上启用访问掌握列表19、三级入侵检测要求中,要求网络入侵检测功能应能够ABDA监视 B.报警 C.阻断 D.记录20、核心交换机的设备选型应当考虑ABCDA高速数据交换 B.高牢靠性 C.可治理性 D.可以进展访问掌握策略设置21、可以有
18、效阻挡或觉察入侵行为的有ABCA部署 IDS 设备 B.主机防火墙 C.网络防火墙 D.日志检查和分析22、拒绝效劳可能造成BA提升权限 B.导致系统效劳不行用 C.进展挂马 D.植入病毒23、以下哪些不满足系统最小安装原则ABAweb 效劳器开启了 MSN、迅雷等应用程序 B.DHCP 效劳器只开启了 dhcpclient 效劳CSMTP 效劳器只开启了 smtp、pop 效劳 D.文件效劳器只安装了 FTP 效劳24、对于大型企业信息系统,补丁升级的抱负的安全机制是AB A安装 MicrosoftSUS 效劳器 B.把用户计算机设置自动更C治理员统一下载安装 D.用户自己下载安装补丁三、推
19、断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。2、口令度简单度应有要求,所以简单的口令可以不用修改。3、为特权用户设置口令时,应当使用 enablepassword 命令,该命令用于设定具有治理权限的口令。4、在 SSL 握手信息中,承受了 RSA、MD5 等加密技术来实现机密性和数据完整性。5、VLAN 技术是基于应用层和网络层之间的隔离技术。6、标准访问掌握列表通过网络地址和传输中的数据类型进展信息流掌握,且只允许过滤目的地址。7、CSMA/CD 访问方法的缺点是冲突会降低网络性能。8、包过滤型防火墙是最传统的最根本的防火墙,可以工作在网络层,对数据包的源地址
20、、源端口等进展过滤。9、网络嗅探是指攻击者使用工具软件在网络借口上合法猎取他人数据。10、文件权限读写和执行的三种标志符号依次是r-w-x。11、每个 Linux/UNIX 系统中都有一个特权用户,就是root 用户。12、在 Linux 系统中,通常通过文件/etc/login.defs 和/etc/default/useradd,对口令生命期进展综合配置, 但是这些设置仅仅在用户账户创立时候适用,适用chang 命令可以修改已存在的账户的口令周期。13、依据 GB/T22239-2023,三级信息系统应对“系统治理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。14、在应用系统现场等
21、级测评活动中,不需要对应用系统的安全功能进展验证。 15、在 Sybase 中,假设不存在 sybsecurity 库,则说明未安装审计工具。16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。17、按三级要求,应对重要数据、鉴别信息等实现存储保密性。18、oracle 数据库不能对密码进展简单度设置。19、给主机动态安排 IP 的协议是 ARP 协议。是 DHCP20、二级中,应依据会话状态信息数为数据流供给明确的允许或拒绝访问力量,掌握粒度为网段级。 三级的掌握粒度是端口级。21、三级中,在应用层面要求对主体和客体进展安全标记。三级要求强制访
22、问掌握。22、三级中,MSsqlserver 的审核级别应为“无”。是“全部”23、三级应用系统中,要求“应承受验证码技术保证通信中数据的完整性”。这是二级要求,三级要求利用密码技术。24、包过滤防火墙是最根本最传统的防火墙,它可以运行在应用层,.。只运行在网络层和传输层。25、windows 中的 powerusers 组默认具有对大事日志的删除权限。powerusers 组即超级用户组, 只具备局部治理员权限。26、与 windows 不同的是,Linux/UNIX 中不存在预置账户。27、公安部、国家保密局、国家密码治理局、原国务院信息办共同印发的信息安全等级保护治理方法即 43 号文。
23、四、简答题1、网络安全的网络设备防护的内容是什么答:1应对登录网络设备的用户进展身份鉴别;(2) 应对网络设备治理员的登录地址进展限制;(3) 网络设备用户的标识应唯一;(4) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别;(5) 身份鉴别信息应具有不易被冒用的特点,口令应有简单度的要求并定期更换;(6) 应具有登录失败处理功能,可实行完毕会话、限制非法登录次数和网络连接超时时自动退出等措施。(7) 当对网络设备进展远程治理时,应实行必要措施,防止鉴别信息在网络传输过程中被窃听;(8) 应实现设备特权用户的权限分别。2、入侵检测系统分为哪几种?各有什么特点?答:主机型
24、入侵检测系统HIDS,网络型入侵检测系统NIDS。HIDS 一般部署在下述四种状况中:(1) 网络带宽太高无法进展网络监控;(2) 网络带宽太低不能承受网络 IDS 的开销;(3) 网络环境是高度交换且交换机上没有镜像端口;(4) 不需要广泛的入侵检测。HIDS 往往以系统日志、应用程日志作为数据源;检测主机上的命令序列比检测网络流更简洁, 系统的简单性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;它除了检测 自身的主机以外,根本不检测网络上的状况,而且对入侵行为分析的工作量将随着主机数量的增加 而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将全部主机用主机入侵检测
25、系统保 护,只能选择局部主机进展保护,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者 可利用这些机器到达攻击的目标。依靠于效劳器固有的日志和监视力量,假设效劳器上没有配置日 志功能,则必需重配置,这将给运行中的业务系统带来不行预见的性能影响。3、访问掌握的三要素是什么?按访问掌握策略划分,可分为哪几类?按层面划分,可分为哪几类?NIDS 一般部署在比较重要的网段内,它不需要转变效劳器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O 与磁盘等资源的使用,不会影响业务系统的性能。NIDS 的数据源是网络上的数据包,通过线路窃听的手段对捕获的网
26、络分组进展处理,从中猎取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的 状况,比较简洁实现。由于现在网络的日趋简单和高速网络的普及,这种构造正承受着越来越大的 挑战。答:访问掌握的三要素是:主体、客体、操作。按访问掌握策略划分可分为:1自主访问掌握2强制访问掌握3基于角色的访问控制按层面划分可分为:1网络访问掌握2主机访问掌握3应用访问掌握4物理访问掌握4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么? 答:分为系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录的登录结果、登录标识、登录尝试的日期和时间、退出的日期和时间、所使用的设备、登录
27、后运行的内容、修改配置文件的恳求等。应用级审计:跟踪监控和记录诸如翻开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的全部命令、全部的标识和鉴别尝试的全部访问的文件和资源。5、根本要求中,在应用安全层面的访问掌握要求中,三级系统较二级系统增加的措施有哪些? 答:三级比二级增加的要求项有:应供给对重要信息资源设置敏感标记的功能;应依据安全策略严格掌握用户对有敏感标记重要信息资源的访问。6、在主机测评前期调研活动中,收集信息的内容至少写出六项?在选择主机测评对象时应当留意哪些要点?答:至少需要收集效劳器主机的设备名称、型号、操作
28、系统、IP 地址、安装的应用软件状况、主要的业务状况、重要程度、是否热备等信息。测评对象选择时应当留意重要性、代表性、完整性、安全性、共享性五大原则。7、主机常见测评的问题?答:1检测用户的安全防范意识,检查主机的治理文档(2) 网络效劳的配置(3) 安装有漏洞的软件包(4) 缺省配置(5) 不打补丁或补丁不全(6) 网络安全敏感信息的泄露(7) 缺乏安全防范体系(8) 信息资产不明,缺乏分类的处理(9) 安全治理信息单一,缺乏单一的分信息和治理平台8、数据库常见威逼有哪些?正对于工具测试需要主要哪些内容?9、主机依据其规模或系统功能来区分为哪些类?主机安全在测评时,会遇到哪些类型操作系统?网
29、络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1巨型、大型、中型、小型、微型计算机和单片机(2) 目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibmaix、hp-ux 等(3) 构造安全、访问掌握、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护(4) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录。审计记录应包括:大事的日期和时间、用户、大事类型、大事是否成功及其他与审计相关的信息。应能 够依据记录数据进展分析,并生成审计报表。应对审计记录进展保护,避开手袋未预期的删除、 修改或掩盖等。10
30、、工具测试接入点原则及留意事项?答:首要原则是不影响目标系统正常运行的前提下严格依据方案选定范围进展测试。(1) 低级别系统向高级别系统探测(2) 同一系统同等重要程度功能区域之间要相互探测(3) 较低级别程度区域向较高重要区域探测(4) 由外联接口向系统内部探测(5) 跨网络隔离设备要分段探测留意事项:(1) 工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等。(2) 接入系统的设备、工具的 IP 地址等配置要经过被测系统相关人员确认(3) 对于测试过程中可能造成的对目标系统的网络流量
31、及主机性能方面的影响,要实现告知被测系统相关人员。(4) 对于测试过程中的关键步骤、重要证据要准时利用抓图取证(5) 对于测试过程中出行的特别状况要准时记录(6) 测试完毕后,需要被测方人员确认被测系统状态正常并签字后退场11、ARP 的原理和分类ARP 协议是“AddressResolutionProtocol”帧里面是有目标主机的 MAC 地址的。地址解析协议的缩写。在局域网中,网络中实际传输的是“帧”,在以太网中,一个主机和另一个主机进展直接通信,必需要知道目标主机的MAC 地址。就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标 IP 地址转换成目标 MAC 地址的过
32、程。ARP 协议的根本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的顺当进展。一般 ARP(正向 ARP):通过 ip 地址获得 MAC 地址翻转 ARP(RARP):通过 MAC 地址获得 ip 地址免费 ARP:查询想使用的 ip 地址是否在局域网中已被占用逆向 ARP(IARP):通过物理地址获得 ip 地址12、备份方式代理 ARP:路由器收到 ARPrequest 时,觉察源目 ip 不在一样网段,就会扮演代理 ARP 角色,代为答复, 告知查询者它想要的 MAC 地址。增量备份?差异备份?完全备份1全量备份备份全部选中的文件夹,并不依靠文件的存档属性
33、来确定备份那些文件。在备份过程中,任何现有的标记 都被去除,每个文件都被标记为已备份,换言之,去除存档属性。全量备份就是指对某一个时间点上的全部数据或应用进展的一个完全拷贝。实际应用中就是用一盘磁带对 整个系统进展全量备份,包括其中的系统和全部数据。这种备份方式最大的好处就是只要用一盘磁带,就 可以恢复丧失的数据。因此大大加快了系统或数据的恢复时间。然而它的缺乏之处在于,各个全备份磁带 中的备份数据存在大量的重复信息;另外,由于每次需要备份的数据量相当大,因此备份所需时间较长。2增量备份增量备份是针对于上一次备份无论是哪种备份:备份上一次备份后包含全量备份、差异备份、增量备份,全部发生变化的文
34、件。增量备份过程中,只备份有标记的选中的文件和文件夹,它去除标记,既:备份后标记文件,换言之,去除存档属性。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改 的文件。这就意味着,第一次增量备份的对象是进展全备后所产生的增加和修改的文件;其次次增量备份 的对象是进展第一次增量备份后所产生的增加和修改的文件,如此类推。这种备份方式最显着的优点就是: 没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。但增量备份的数据恢复是比较麻烦 的。您必需具有上一次全备份和全部增量备份磁带一旦丧失或损坏其中的一盘磁带,就会造成恢复的失 败,并且它们必需沿着从
35、全备份到依次增量备份的时间挨次逐个反推恢复,因此这就极大地延长了恢复时间。举例来说:假设系统在星期四的早晨发生故障,丧失大批数据,那么现在就需要将系统恢复到星期三晚上的状态。这 时治理员需要首先找出星期一的那盘完全备份磁带进展系统恢复,然后再找出星期二的磁带来恢复星期二 的数据,然后在找出星期三的磁带来恢复星期三的数据。很明显这比第一种策略要麻烦得多。另外这种备 份牢靠性也差。在这种备份下,各磁带间的关系就象链子一样,一环套一环,其中任何一盘磁带出了问题 都会导致整条链子脱节。3差异备份差异备份是针对完全备份:备份上一次的完全备份后发生变化的全部文件。差异备份过程中,只备份有标 记的那些选中的
36、文件和文件夹。它不去除标记,既:备份后不标记为已备份文件,换言之,不去除存档属 性。差异备份是指在一次全备份后到进展差异备份的这段时间内,对那些增加或者修改文件的备份。在进展恢 复时,我们只需对第一次全量备份和最终一次差异备份进展恢复。差异备份在避开了另外两种备份策略缺 陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要时间短、节约磁盘空间的优势;其次, 它又具有了全备份恢复所需磁带少、恢复时间短的特点。系统治理员只需要两盘磁带,即全备份磁带与灾 难发生前一天的差异备份磁带,就可以将系统恢复。举例来说:在星期一,网络治理员按惯例进展系统全量备份;在星期二,假设系统内只多了一个资产清单,于是治理 员只需将这份资产清单一并备份下来即可;在星期三,系统内又多了一份产品名目,于是治理员不仅要将 这份名目,还要连同星期二的那份资产清单一并备份下来。假设在星期四系统内有多了一张工资表,那么 星期四需要备份的内容就是:工资表+产品名目+资产清单。区分:完全备份是备份全部数据,增量备份和差异备份只备份变更数据。完全备份与增量备份和差异备份相比:增量备份和差异备份的时间少、效率高,占用磁盘的空间小;