国家开放大学网络系统管
4.在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、( )和( )。 A.权限管理服务 B. 数据完整性服务 C.加密服务 D. 抗抵赖性服务 E.网络服务
答案是:BD
3.SNMP使用( )和( )端口。 A.UDP161 B.TCP161 C.UDP162 D.TCP162 E.ICMP161
答案是:AC
2.网络管理包括五大功能:故障管理、配置管理、计费管理、( )和( )。 A.动态管理 B.性能管理 C.服务管理 D.安全管理 E.质量管理
答案是:BD
1.目前最常用的网络管理协议包括( )、( )和( ),它们广泛地应用于网络管理解决方案中。 A.CMIP B.CMIS C.ICMP D.SNMP E.SSTP
答案是:ABD
在一台安装了Windows Server操作系统的服务器Server20上,管理员需要立即备份一次系统状态数据到远程共享文件夹\\w2016\bak。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充
答案是:CABE
在一台安装了Windows Server操作系统的服务器Server19上,管理员需要创建一个备份计划:每天22点备份一次服务器的本地磁盘C:上的数据。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补
答案是:CFBED
在一台安装了Windows Server操作系统的服务器Server18上,管理员需要立即备份一次系统状态数据。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤1:登
答案是:CABE
在一台安装了Windows Server操作系统的服务器Server17上,管理员需要创建一个备份计划:每天23点备份一次服务器上的所有数据(包括应用程序和系统状态)。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤
答案是:CABED
换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文HELLOWORLD进行加密,会得到密文LRLLHWEOOD,如下表所示。 密钥 L U C K Y 字母表中的顺序 3
答案是:DFAB
换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文HELLOWORLD进行加密,会得到密文LRLLHWEOOD,如下表所示。 密钥 L U C K Y 字母表中的顺序 3
答案是:DFAB
在一台安装了Windows操作系统的服务器Server14上,管理员需要创建一个防火墙规则:仅拒绝此服务器(Server14)访问任何远程计算机的TCP53端口。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从
答案是:DFAB
在一台安装了Windows操作系统的服务器Server13上,管理员需要创建一个防火墙规则:拒绝任何远程计算机访问此服务器(Server13)上的所有程序。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步
答案是:ECFA
在一台安装了Windows操作系统的服务器Server12上,管理员需要创建一个防火墙规则:拒绝任何远程计算机访问此服务器(Server12)上的iSCSI服务。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从
答案是:ECFA
在一台安装了Windows操作系统的域控制器服务器Server11上,管理员需要设置Windows防火墙属性:将防火墙状态设置为:关闭。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操
答案是:DFAC
在一台安装了Windows操作系统的域控制器服务器Server10上,管理员需要设置Windows防火墙属性:将日志文件的保存路径设置为D:\fw\fw.log。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从
答案是:DFAB
在一台安装了Windows操作系统的域控制器服务器Server9上,管理员需要设置Windows防火墙属性:记录被丢弃的数据包。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】
答案是:DFAB
在一台安装了Windows操作系统的服务器Server8上,管理员需要创建一个防火墙规则:拒绝此服务器(Server8)访问任何远程计算机的443端口的访问。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把
答案是:DFAB
在一台安装了Windows操作系统的服务器Server7上,管理员需要创建一个防火墙规则:拒绝任何远程计算机访问此服务器(Server7)的80端口。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充
答案是:ECAB
在一台安装了Windows操作系统的服务器Server6上,管理员需要创建一个帐户策略,以实现用户在20分钟内输错7次密码后,其帐户被自动锁定20分钟。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补
答案是:AEFB
在一台安装了Windows操作系统的服务器Server5上,管理员需要创建一个帐户策略,以实现用户在30分钟内输错5次密码后,其帐户被自动锁定30分钟。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补
答案是:DCAE
在一台安装了Windows操作系统的服务器Server4上,管理员需要创建一个帐户策略,以确保用户密码最短使用期限为1天。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】:
答案是:BCAF
在一台安装了Windows操作系统的服务器Server3上,管理员需要创建一个帐户策略,以确保用户密码最长使用期限为30天。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】:
答案是:BCAF
在一台安装了Windows操作系统的服务器Server2上,管理员需要创建一个帐户策略,以确保用户密码长度最小值为8字符。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】:
答案是:BCAF
在一台安装了Windows操作系统的服务器Server1上,管理员需要创建一个帐户策略,以确保用户必须使用复杂的密码。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤
答案是:BCAF
① 数字电压表 a 可以在网络中的每一帧中提供应用层、传输层、网络层和数据链路层信息。 ② 时域反射计 b 可用于进行链路连通性测试,可以测量诸如交直流电压、电流、电阻、电容以及电缆连续性等参数,利用这些参数可以检测物理连通性。 ③
答案是:BDEAC
① ICMP a 采用“三次握手+四次断开”的方式来建立与断开连接。 ② Frame-Realy b 是TCP/IP协议族中的网络管理协议,定义了传送管理信息的协议消息格式、管理站和代理之间进行消息传送的规则,能对IP网络中不同类型的
答案是:DEABC
① TLS a 提供代理服务的计算机或其他网络设备。 ② IPsec b 是指故障后恢复数据和服务上线所需的时间量。 ③ Proxy Server c 对SSL进行了改进,用于保证Web通信以及其他流行协议的安全。 ④ CIDF
答案是:CEADB
① MD5 a 用于封装多种网络层协议(如IP、IPX、AppleTalk)报文并通过同一条PPP数据链路发送它们。 ② NCP b 以明文方式发送密码,也就是没有经过加密,因此如果在传输进程中被拦截,密码有可能外泄,比较不安全。
答案是:DABCE
① 替换加密 a 把明文变为一种编码(如ASCII编码),选择一个等长的随机字符串作为密钥,对二者进行逐位异或运算(两个值不相同,则异或结果为1,否则异或结果为0)得到密文。 ② 换位加密 b 将明文分成64位的块,对每个块进行19次
答案是:CDABE
① 蠕虫 a 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。 ② 特洛伊木马 b 把自己伪装成为善意应用程序(进程)的恶意软件程序。 ③ 中
答案是:EBACD
① 硬件防火墙 a 接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。 ② 应用层防火墙 b 负责数据转发的独立系统,它由网关路由器建立通信
答案是:EADBC
① 数据保密性服务 a 可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。 ② 数据完整性服务 b 采用加密手段,防止数据被破解后泄露。 ③ 访问控制服务 c 能够确保某个实体身份的可靠性。 ④ 认证服务
答案是:BEACD
① 帐户锁定阈值 a 是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。 ② 泛洪 b 用于指定在用户帐户被锁定之前允许登录失败的次数。 ③ 流加密 c 主要是指保证业务系统正常运行所使用的系
答案是:BEDCA
① SNMP的Trap报文 a 拥有管理本台计算机的所有权限和权利。 ② 数据加密 b 是一种单向函数,这使得从给定输入数据计算出散列值很容易,但要从散列值反向计算出输入数据则不可行。 ③ 管理员帐户 c 用于代理主动向管理站通
答案是:CEABD
① 访问控制服务 a 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。 ② 基于主机的入侵检测系统 b 是使用不同的密钥进行加密和解密的一种加
答案是:CEBAD
① 增量备份 a 防止参与某次通信的任何一方事后否认本次通信或通信内容。 ② 抗抵赖性服务 b 把明文变为一种编码(如ASCII编码),选择一个等长的随机字符串作为密钥,对二者进行逐位异或运算得到密文。 ③ 一次性填充加密 c
答案是:DABEC
① 差异备份 a 通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。 ② 认证服务 b 提供对通信中对等实体和数据来源的鉴别。 ③ 缓冲区 c 是一种寄存于文档或模板的宏中的
答案是:EBDCA
① 完全备份 a 是指通过网络系统管理员快速地检查问题并启动恢复过程的工具,使得网络服务的可靠性得到增强。 ② 故障管理 b 通常是位于企业网络边界上的一个小盒子,通过硬件和软件的结合达到隔离内外网络的目的。 ③ 业务流填充机制
答案是:CAEDB
① 备份客户端 a 用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。 ② 云存储 b 能够确保某个实体身份的可靠性,可分为两种类型。 ③ CMIP c 指一个以数据存储和管理为核心的云计算系统。 ④ 帐户锁定时间 d 是
答案是:ECDAB
① MIB a 是一种对称密钥算法。 ② Kerberos b 建立在网络层之上,可以保护网关之间、主机之间或网关与主机之间的路径安全。 ③ DES c 是Netscape公司首先提出了一个标准,一个传输层安全协议,用以保障在In
答案是:DEABC
① 网络管理 a 负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。 ② 性能分析 b 是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。 ③ SNMP c 是一种将企
答案是:BAECD
可以基于( )等网络设备来实现基于流量的计费。BCE A.中继器 B. 路由器 C. 防火墙 D.集线器 E. 代理服务器
答案是:BCE
当前许多计费系统采用三层体系结构,分别对应表示层、( )和( )。DE A.会话层 B.管理层 C.消费层 D.应用层 E.数据层
答案是:DE
NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了( )个关键字段。C A.五 B.六 C.七 D.四
答案是:C
( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。D A.NetCollect B.NetMon C.NetMonitor D. NetFlow
答案是:D
住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。这种计费方式属于( )的计费。C A.基于时间 B.基于服务 C.统一费用 D. 基于网络流量
答案是:C
( )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。D A.基于时间 B.基于服务 C.统一费用 D. 基于网络流量
答案是:D
计费管理可以用来确定网络中每一种服务的价值,包括( )类服务、软件类服务和人工服务。A A.硬件 B. 设备 C.人工 D.协议
答案是:A
计费管理的组件包括:计费数据的采集和存储;( );与用户、管理员之间的人机交互界面。B A.数据的处理 B. 数据的分析和统计 C.数据的过滤 D.数据的筛分
答案是:B
基于流量计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。
答案是:T
基于访问日志的数据采集方式既可以对IP地址进行流量计费,又可以对用户流量计费。
答案是:F
代理服务器能够记录用户的IP地址、帐户、请求时间、访问地址、信息长度等详细数据,可以进行分类统计和记账。
答案是:T
基于使用时间的计费最早应用于传统电话,它是根据用户使用网络的时间长短来收取用户费用的一种计费方法。
答案是:T
数据帧封装格式包括:HDLC、( )和、( )等。DE A.RIP B.ARP C.ICMP D. PPP E. Frame-Realy
答案是:DE
网络故障大致可以分为4类,即链路故障、协议故障、( )和( )。AC A.配置故障 B.应用故障 C.服务故障 D.操作故障 E.人为故障
答案是:AC
电缆测试仪是针对OSI模型的第( )层设计的。D A.四层 B.三层 C. 二层 D.一层
答案是:D
数据链路层的故障主要表现在通信双方的( )封装协议是否一致。C A.四层 B.三层 C. 二层 D.一层
答案是:C
网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和( )。C A.人为故障 B.诊断故障 C. 网络服务故障 D.文件故障
答案是:C
网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、( )、网络故障分析、事后记录和总结。B A.联系网络管理员 B. 建立诊断计划 C.立即修改当前配置 D.查看日志
答案是:B
在Cisco公司的交换机上,可以使用show vlan命令查看交换机配置的VLAN相关信息
答案是:T
网络层提供用户服务,如网页服务、电子邮件服务、文件传输服务、域名查询服务等。
答案是:F
数据链路层负责在网络层与传输层之间进行信息传输,数据帧的封装、解封装、差错校验等。
答案是:F
大部分的网络是基于TCP/IP协议构建的,网络系统管理员在排除网络故障时,可以参考TCP/IP协议的分层思想。
答案是:T
数据包分析工具是一种可以捕获和记录网络数据包的工具,可以帮助网络系统管理员解决网络问题、检查网络安全隐患、显示数据包传输状态、学习网络传输协议。
答案是:T
网络故障大致可以分为4类,即应用故障、协议故障、操作故障和服务故障。
答案是:F
网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS等设备和服务配置引起的。
答案是:F
在Windows资源监视器中,可以查看到的选项卡包括:( )、( )、内存、磁盘、( )。ACD A.概述 B.服务 C.CPU D.网络 E. 详细信息
答案是:ACD
TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。DE A.管理层 B.表示层 C.会话层 D.网络层 E. 应用层
答案是:DE
网络测量的功能按照测量对象,可分为三大类:( )ABE A.网络性能测量 B. 业务性能测量 C.应用可靠性测量 D.数据库性能测量 E. 网络流量测量
答案是:ABE
可以使用( )组合键,打开Windows任务管理器。A A. Ctrl+Shift+Esc B. Ctrl+Alt+Esc C. Shift+Alt+Esc D. Ctrl+Tab+Esc
答案是:A
( )命令用来跟踪源与目标节点之间的所有路由器。C A. arp B.netstat C. tracert D.ping
答案是:C
输入netstat ( )命令,则显示活动的TCP连接、地址和端口号(以数字形式表示)。C A. -t B.-q C.-n D.-i
答案是:C
在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为( )。B A. 32比特 B. 32字节 C.16字节 D. 16比特
答案是:B
( )是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。C A.ping B. netstat C.ipconfig D.arp
答案是:C
与带宽相关的参数有:链路带宽、瓶颈带宽、( )等。B A.时延带宽 B. 可用带宽 C.总体带宽 D.最小带宽
答案是:B
SNMP协议提供了三类操作,包括:Get、Set和( )。D A.Renew B.Answer C.Ask D.Trap
答案是:D
TCP连接的建立与断开采用( )的方式。B A. “三次握手+三次断开” B. “三次握手+四次断开” C. “四次握手+三次断开” D. “四次握手+四次断开”
答案是:B
主动测量方法可以利用TCP/IP协议中的( )、TCP、UDP等协议来发送探测数据包进行测量。A A.ICMP B.ARP C.IPX D.AppleTalk
答案是:A
在( )体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。B A.集中式测量 B.分布式测量 C.双点测量 D.单点测量
答案是:B
( )通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。D A.集中式测量 B.分布式测量 C.多点测量 D.单点测量
答案是:D
基础数据分析包括三方面功能:基本统计功能、( )和数据关联分析C A.事件分析 B.数据库分析 C.性能趋势预测 D.可靠性趋势预测
答案是:C
数据管理功能包括基于数据管理和( )管理。B A.病毒 B.事件 C.用户 D.计算机
答案是:B
从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、( )和数据表示层。A A. 数据分析层 B.数据传输层 C.数据应用层 D.数据处理层
答案是:A
网络测量技术的基本要求是有效性、高速测量、准确性和( )。C A.隐蔽性 B. 调节性 C. 实时性 D.变化性
答案是:C
按照网络测量点的位置,可以分为端系统测量和( )。D A.被动测量 B. 主动测量 C.单点测量 D.中间系统测量
答案是:D
( )会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。B A.被动测量 B. 主动测量 C.单点测量 D.协作式测量
答案是:B
通过发送( )数据包,可以获得网络往返时延、丢包率与连通性等参数。A A.ICMP B.RIP C.PHP D.MAC
答案是:A
在Windows操作系统的命令提示符窗口中输入arp-a命令,会显示所有网卡接口的ARP缓存表。
答案是:T
ping命令还能显示TTL(Time To Live,生存期)值,该值是由发送端主机设置的,它的作用是防止数据包在IP网络中永不终止地转发下去。
答案是:T
因为TCP协议是面向连接的,所以通过测试TCP的性能反映发送端与接收端之间的性能参数。
答案是:T
主动测量方法的优点包括:不依赖于被测量对象的测量能力,能直接测量和分析网络性能;适合端到端的网络性能测量,对于所关注的内容只要在本地发送测试数据包,然后观察网络的响应即可;测量方式不涉及用户的网络信息,所以对用户而言安全性好。
答案是:T
tracert命令用来跟踪源与目标节点之间的所有路由器。
答案是:T
netstat命令用于显示TCP连接、当前计算机正在监听的端口、以太网统计信息、IP路由表、IPv4统计信息、IPv6统计信息等。
答案是:T
arp命令用于显示和修改地址解析协议(Address Resolution Protocol,ARP)缓存表的内容。
答案是:T
在Windows操作系统的命令提示符窗口中输入“ping 127.0.0.1”,能够判断本机的TCP/IP协议设置是否正常。
答案是:F
ipconfig命令是个使用频率极高的测试命令,其主要功能是使用ICMP(Internet Control Message Protocol,网络控制报文协议)数据包来测试从源端到目的端网络的连通性,它可以快速准确地判断网络故障。
答案是:F
吞吐量是描述网络设备转发速度的性能指标。其度量单位通常是字节/秒(Byte/s)。
答案是:F
丢包率是单位时间内传输中丢失的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。
答案是:T
链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。
答案是:F
带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。
答案是:T
在测量单向时延时,首先应该使测量节点A和测量节点B的时间同步,然后在节点A形成一个64字节的UDP数据包,获取节点A的时间后在包头部加载一个时间戳(A)并立即发出,当节点B完整地接收到这个数据包后,立即获取接收时间(B),则“B减A”的值即
答案是:T
传输控制协议(Transmission Control Protocol,TCP)是面向数据报文的传输层协议。在基于TCP的主动测量过程中,测量主机需要向被测量主机发送探测数据包,但通信双方之间的传输没有明确的连接(类似于邮件传输),通信双
答案是:F
数据分析结果通常有两种交付形式:一是统计报表,二是可视化图形。
答案是:T
数据的预处理是要对采集到的数据包进行分类、过滤、计数和归并。
答案是:T
被动测量会向网络中注入额外的数据包,从而对网络的实际行为造成影响,可能会遮盖网络行为的本来面目,因此,测量结果也会造成一定的偏差。
答案是:F
根据测量过程中是否向网络系统中注入探测数据包,可以将测量方式分为主动测量和被动测量。
答案是:T
网络测量是利用测量工具检测网络设备或网络系统运行状态、获取网络性能参数的过程。
答案是:T
网络系统管理员可以使用Windows Server Backup备份:完整服务器、系统状态、( )和( )等。CD A. 仅单个设备的驱动程序 B.仅注册表数据 C. 仅单个文件和文件夹 D. 仅Hyper-V主机上的单
答案是:CD
灾难恢复的重要指标包括:服务可用性、恢复点目标、( )等。AB A.恢复时间目标 B.保留目标 C.应用响应时间 D.网络往返延迟 E.操作系统可靠性
答案是:AB
Windows Server Backup是Windows Server 2016操作系统提供的一项备份功能,它提供的操作接口包括:管理控制台和( )。BC A.backup命令 B.wbadmin命令 C. Windows Pow
答案是:BC
国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中( )级是成本最低的灾难恢复方案(无异地备份)。A A.0 B.1 C.6 D.8
答案是:A
国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中( )级是最高级别的灾难恢复方案(零数据丢失)。C A.0 B.1 C.6 D.8
答案是:C
国际标准Share78对灾难恢复解决方案从低到高分为( )种不同层次。C A.三 B.五 C.七 D.九
答案是:C
基于数据库的复制方式可将远程数据库复制分为实时复制、( )和存储转发复制。B A.快速复制 B. 定时复制 C.完整复制 D. 差异复制
答案是:B
灾难恢复需求分析能力包括对风险分析、( )和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。C A. 技术体系规划 B. 资源规划 C. 业务影响分析 D. 策略制定
答案是:C
灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、( )等方面。B A.风险分析 B. 资源规划 C.灾难恢复目标规划 D.备份网络技术
答案是:B
《信息安全技术信息系统灾难恢复规范》(GB/T 20988—2007)中定义的灾难恢复能力分为( )个等级。C A. 三 B.五 C.六 D.八
答案是:C
每年99.95%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.05%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。C A. 8.76小时 B.8.76分钟 C.4.38小时 D. 4.38
答案是:C
每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。A A. 8.76小时 B.8.76分钟 C.4.38小时 D. 4.38分钟
答案是:A
( )可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。A A. 重复数据删除 B.差异数据删除 C.副本数据删除 D. 增量数据删除
答案是:A
目前为: 1/3 页  首页   上页  下页 尾页