( )是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。D
A.完全备份 B.差异备份 C.副本备份 D. 增量备份
答案是:D
( )是以最近一次完全备份为基准,对最近一次完全备份后到进行此种备份的这段时间内,发生变化的数据进行备份。B
A.完全备份 B.差异备份 C.副本备份 D. 增量备份
答案是:B
常用的数据备份方式有完全备份、差异备份以及( )。D
A.间隔备份 B.差分备份 C.副本备份 D. 增量备份
答案是:D
在( )中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。C
A.不依赖局域网(LAN-Free)结构 B.不依赖应用(Application-Free)结构
答案是:C
( )是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。A
A.不依赖局域网(LAN-Free)结构 B.不依赖应用(Application-Free)结构
C.不依赖主机(Host-Free)结构 D.
答案是:A
( )是小型办公环境最常使用的备份组网方式。在这种结构中,预先配置一台服务器作为备份管理服务器,它负责整个企业系统的备份操作。备份介质接在某台服务器上,当需要备份数据时,备份对象把数据通过网络传输到备份介质中。D
A.基于数据类型结构
答案是:D
最常见的网络数据备份系统按其架构不同可以分为:( )结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。C
A.基于数据类型 B.基于用户 C.基于主机
答案是:C
备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、( )。B
A.软盘 B.云存储 C.U盘 D.移动硬盘
答案是:B
备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装( )。C
A.备份软件服务器端程序 B.备份介质
C.备份软件客户端代理程序 D.备份管理软件
答案是:C
在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和( )组成。A
A. 介质服务器 B. 备份介质 C.文件服务器 D.备份文件
答案是:A
备份管理系统,主要包含( )和备份管理服务器,负责备份策略管理和备份作业监控,以及读取备份客户端的数据并把数据写入备份介质。B
A.备份对象 B. 备份软件 C.备份网络 D.备份路由
答案是:B
备份系统的组件包括:备份管理系统、备份客户端、( )和备份介质。C
A.备份对象 B.备份软件 C.备份网络 D.备份路由
答案是:C
( )数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。B
A.系统 B.应用 C.基础 D.缓存
答案是:B
从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、( )数据。A
A.临时 B.永久 C.交换 D.稀疏
答案是:A
异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。
答案是:F
同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一段时间。
答案是:T
服务可用性是指用户可使用数据和服务的时间百分比(通常以周作为单位)。
答案是:F
简单来说,云存储就是将数据资源放到云计算平台上供人读写的一种方案。
答案是:T
备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。
答案是:T
容灾可认为是低级别的备份,容灾是备份的基础。
答案是:F
数据的备份是整个灾备系统的基础。通常可以将灾难恢复方案分为离线灾难恢复和在线灾难恢复。
答案是:T
将某种业务的RPO设置为6小时,表示该业务能容忍最多6小时的数据丢失,所以必须每6小时至少执行一次备份,同时还要考虑执行备份所需的时间。( )
答案是:T
恢复点目标(Recovery Point Object,RPO)是指故障后恢复数据和服务上线所需的时间量。
答案是:F
灾难恢复工作包括灾难发生后的应急响应与处置、信息系统在灾难备份中心的恢复和重新运行、业务系统的灾后重建和回退工作。(
答案是:T
灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。( )
答案是:T
Windows Server Backup是单服务器备份解决方案。不能使用一个服务器上的Windows Server Backup备份多个服务器上的数据。
答案是:T
目标端重复数据删除是先将数据从业务中心传到备份中心,在备份中心存储时再删除重复数据。这种方法不会占用源端资源,但也不能节省传输带宽。
答案是:T
完全备份是在某一个时间点上对所有数据的一个完全复制。这种备份方式的优点是备份速度快,备份数据量较少,没有重复的备份数据。
答案是:F
目前,最常用的备份介质有磁带、硬盘、光盘、云存储等。
答案是:T
与LAN-Base结构相比,LAN-Free结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。
答案是:T
基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。
答案是:F
常见的网络数据备份系统,按其架构不同可以分为7种备份组网方式。
答案是:F
备份系统的组件包括备份管理系统、备份客户端、备份软件和备份介质。
答案是:F
备份软件是备份系统的核心,负责维护所有的备份配置信息(涉及客户端、介质代理、备份设备等)。
答案是:F
系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。
答案是:T
应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。
答案是:F
IPsec是开放标准的一个框架,包括两个主要协议:( )BC
A. UDP B.AH C.ESP D.RIP E.OSPF
答案是:BC
提供认证、授权和计账功能的标准,包括:( )。AE
A. RADIUS B.ICMP C.EAP D.EIGRP E. TACACS
答案是:AE
PPP身份验证方法包括( )。BD
A.IPSec B.PAP C.EAP D.CHAP E.TLS
答案是:BD
RSA密钥的长度可以是:( )CDE
A.128位 B.256位 C.512位 D.1024位 E.2048位
答案是:CDE
常见的加密算法包括哪些:( )。ACE
A.3DES B.Hash C.AES D.MD5 E.RSA
答案是:ACE
计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。AE
A.破坏性 B.活跃性 C.公开性 D.自主性 E.针对性
答案是:AE
认证服务,与加密机制、( )和( )相关。DE
A.业务机制 B.路由控制机制 C.访问控制机制
D.数字签名机制 E.认证机制
答案是:DE
数据保密性服务,主要涉及:加密机制、( )和( )。BE
A.加密机制 B.路由控制机制 C.访问控制机制
D.公证机制 E.业务流填充机制
答案是:BE
数据完整性服务,主要涉及:数字签名机制、( )和( )。AB
A.加密机制 B.数据完整性机制 C.访问控制机制
D.公证机制 E.业务流填充机制
答案是:AB
抗抵赖性服务,主要涉及:数字签名机制、( )和( )。BD
A.加密机制 B.数据完整性机制 C.访问控制机制
D.公证机制 E.业务流填充机制
答案是:BD
目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、( )和( )。AC
A.拒绝服务攻击 B.下载软件不安全 C.利用网络传播病毒
D.网络信息不对称 E.网络带宽紧张
答案是:AC
通常可以把网络信息安全的问题划分为物理层、网络层、( )和( )4个层面。BC
A.传输层 B.数据层 C.内容层 D.中间层 E.支持层
答案是:BC
AH的IP协议号为( ),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。A
A.51 B.53 C.21 D.23
答案是:A
访问控制服务,与( )相关。C
A.加密机制 B.数据完整性机制 C.访问控制机制 D.公证机制
答案是:C
( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。B
A.防火墙 B.代理服务器 C.入侵检测系统 D.加密服务器
答案是:B
在Windows Server服务器上的命令提示符窗口中,输入( ),打开“高级安全 Windows防火墙”窗口。D
A.wf.cpl B.firewall.msc C.firewall.cpl D.wf.msc
答案是:D
IPsec有两种工作模式:( )模式和隧道模式。C
A.汇聚 B.分发 C.传输 D.接入
答案是:C
POP3(Post Office Protocol - Version 3,邮局协议版本3)在使用TLS保护后,被称为( )。A
A.POP3S B.SePOP3 C.POP3-TLS D.TLS-POP3
答案是:A
Netscape公司推出了一个名为( )的传输层安全协议,用以保障在Internet上数据传输的安全。D
A.TLS B.SSH C.FTP D.SSL
答案是:D
( )协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。B
A.UDP B.802.1X C.802.3 D.Kerber
答案是:B
从宏观角度来看,在使用Kerberos时,一个客户端需要经过( )个步骤来获取服务。B
A.2 B.3 C.4 D.5
答案是:B
( )是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。D
A.AAA B.PPP C.802.1X D.Ke
答案是:D
PPP协议使用LCP来建立和维护数据链路连接。借助( )在同一条点到点连接上使用多种网络层协议。C
A.UDP B.TCP C.NCP D.ICMP
答案是:C
MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个( )位的报文摘要值。B
A.56 B.128 C.160 D.256
答案是:B
( )函数被设计用来验证和确保数据完整性。C
A.对称加密 B.流加密 C.密码散列 D.非对称加密
答案是:C
经典的加密方法,主要包括:替换加密、换位加密和( )。A
A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要
答案是:A
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D
A.P=E(K,C) B.P=E(C,D) C.P=K
答案是:D
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A
A.基于网络的入侵检测系统 B.基于存储的入侵检测系统
C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
答案是:A
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B
A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
答案是:B
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D
A.社会工程攻击 B.泛洪攻击 C.中间人攻击
答案是:D
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。C
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器
答案是:C
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。A
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
答案是:A
( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。D
A.骇客 B.黑客 C.蠕虫 D.特洛伊木马
答案是:D
按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。B
A.数据层 B.应用层 C.传出层 D.无状态
答案是:B
边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。D
A.Internet B.External C.Internal
答案是:D
防火墙的处理方式主要包括:Accept、Drop和( )。C
A.Allow B.Deny C.Reject D. Receive
答案是:C
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。B
A.六 B.十 C.五 D.八
答案是:B
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。C
A.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段
答案是:C
为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。A
A.八 B.七 C.五 D.三
答案是:A
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。D
A.数据认证 B.元数据认证
答案是:D
国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。C
A.六 B.三 C.五 D.七
答案是:C
( )安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。B
A.内容层 B.数
答案是:B
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。A
A.内容层 B.应用层 C.数据层 D.传输层
答案是:A
IPsec有两种工作模式:传输模式和隧道模式。
答案是:F
IPsec是一个建立在网络层之上的企业私有协议。
答案是:F
目前,EAP主要应用在有线局域网方面。
答案是:F
如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。
答案是:T
VPN服务器可以作为RADIUS体系中的网络接入服务器。
答案是:T
计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。
答案是:T
通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。
答案是:F
代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
答案是:T
认证服务器和票据授予服务器构成了密钥分发中心。
答案是:T
认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费
答案是:T
CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。
答案是:T
发起PPP连接后,链路将经过4个会话建立阶段。
答案是:F
PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。
答案是:F
MD5和SHA属于数据完整性检测方法。
答案是:T
散列值只被用于提供数据完整性。
答案是:T
数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。
答案是:F
DES算法比RSA算法至少慢100倍。
答案是:F
Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。( )
答案是:T
RC4属于非对称加密算法。
答案是:F
DES(Data Encryption Standard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。
答案是:T
经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次性填充。
答案是:T
传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。
答案是:T
伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。
答案是:T
加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
答案是:T
基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。
答案是:T
基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
答案是:F
CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。( )
答案是:F
ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。
答案是:F
缓冲区是指应用程序或操作系统用来保存数据的临时区域。
答案是:T
特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。
答案是:T
入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
答案是:T
防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
答案是:F
可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。( )
答案是:T
防火墙不能防止被病毒感染过的程序和文件进出网络。
答案是:T
从Windows 7开始,Windows操作系统才内置了软件防火墙功能。
答案是:F
状态检测防火墙,又称自动包过滤防火墙。
答案是:F
应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。
答案是:T
包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。
答案是:T
按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。
答案是:F
软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。( )
答案是:T
根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。
答案是:F
目前为:
2/3
页
首页 上页 下页 尾页