一、
单项选择题
1、以下不属于网络安全测试范围的是(
C)
A.构造安全
B.便利完好性检查
C.节余信息保护
D.网络设施防备
2、以下对于安全审计的内容说法中错误的选项D)
是(
应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录
审计记录应包含:事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息
应能够依据记录数据进行剖析,并生成审计报表
为了节俭储存空间,审计记录能够任意删除、改正或覆盖
在思科路由器中,为实现超时
exec-timeout100
用于发现攻击目标(
10分钟后自动断开连结,实现的命令应为以下哪一个(
-timeout010
-timeout100
A)
-timeout010
A)
ping
扫描B.操作系统扫描扫
C.端口扫描
ping
描:用于发现攻击目标
D.破绽扫描
。。。。。
操作系统辨别扫描:对目标主机运转的操作系统进行辨别
端口扫描:用于查察攻击目标处于监听或运转状态的。
路由器工作在(
C)
应用层B.链接层C.网络层
D.传输层
防火墙经过____控制来堵塞邮件附件中的病毒。
数据控制
B.连结控制
控制
D.协议控制
与mask属于同一网段的主机
running-config
(A)
IP地点是(B)
8、查察路由器上所有保存在
buffers
flash
中的配置数据应在特权模式下输入命令五型班组 :
(A)
arup-config
memory
9、路由器命令“
Router(config)#access-list1permit的含义是:(B)
A.不一样意源地点为的分组经过,假如分组不般配,则结束
B.同意源地点为的分组经过,假如分组不般配,则结束
C.不一样意目的地点为的分组经过,假如分组不般配,则结束
D.同意目的地点为的分组经过,假如分组不般配,则检查下一条语句。
10、配置以下两条接见控制列表:
access-list1permit
access-list2permit
的范围在
接见列表1和
2,所控制的地点范围关系是(
2以内
A)
的范围
1以内
和2没有包含关系
在
11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网
A.1和2的范围同样
络间数据的安全互换,以下隔绝技术中,安全性最好的是(
D)
A.多重安全网关
A.21
B.防火墙
隔绝
D.物理隔绝
12、Windows系统默认
TerminalServices服务所开发的端口为(
–AN
D)
13、在命令模式下,怎样查察
A.NETSTAT
Windows
系统所开放的服务端口(
–AN
B)
14、某人在操作系统中的账户名为
近似于LEO的账户属于以下种种类(
A.过期账户
作为(B)的值
B.剩余账户
LEO,他辞职一年后,其账户固然已经禁用,
可是依旧保存在系统中,
A)
C.共享账户
D.以上都不是
15、在Linux系统中要严禁root
用户远程登录接见编写
/etc/curity/ur
文件,在
root相中拟订FALSE
A.login
16、OSPF使用什么来算到目的网的开(
A)
A.
B.和跳数
C.靠谱性
D.和靠谱性
17、依照GB/T22239-2008,三信息系
在用安全面通完好性的要求是(
A.采纳定通讯会方式的方法保通讯程中数据的完好性
B.采纳校技保通讯程中数据的完好性
C.采纳密技保通讯程中数据的完好性
D.第三信息系在用面上没有通讯完好性的要求
18、依照GB/T22239-2008,三信息系以下哪些数据存保密性(
A.系管理数据
B.信息
C.重要数据
D.以上都是
19、依照GB/T22239-2008,以下哪些条不是三信息系份和恢复的要求(
A.依据当地数据份与恢复功能,重要信息数据份起码每日一次,份介外寄存
B.供给异地数据份功能,利用通讯网将关数据定批量送至用地
C.用冗余技网拓扑构,防止关点存在点故障
D.供给主要网,通讯路和数据理系的硬件冗余,保
系的高可用性
20、在oracle中看其能否开启功能的
SQL句是(
B)
A.showparmeter
lectvaluefromv$parameterwherename=
B.
’audit_trail
’
21、以下哪些不属于工具的流程(
C)
A.划工具接入点
B.拟订《工具作指》
C.看主机安全策湿地公约 略
D.果整理
22、cisco的配置通什么份(
B)
A.ftp
23、交机收到未知源地点的:
(B)
A.广播所有相的地点
B.弃
C.改正源地点
D⋯⋯..
24、功能不可以以下哪个功能(D)
A.破绽B.丁C.口令策略
D.全网控制策略
25、等保3中,意代在
___行和消除(
B)
A.内网
B.网界
C.主机
D⋯⋯⋯
26、_____是作抵挡外面人攻的最后防(
A)
A.主机安全
B.网安全
⋯⋯⋯⋯⋯.
27、依照等保要求,第几开始增添“抗抵性”要求(
C)
A.一
B.二
C.三
D.四
28、哪不是展开主机工具所必认识的信息(
D)
A.操作系
B.用
D.物理地点
29、sqlrver中能否存在弱口令的sql句是(A)
A.lectnamefromxx_loginswherepasswordisnull
30、Linux看目限的命令(
B)
A.ls–a
–l
–a
–l
31、讲好普通话 win2000中核登是核(
C)
A.用登或退出当地算机
B.管理建增添除用
C.用申域控制登
D.日记管理
32、下边属于被网攻的是(
D)
A.物理破坏
B.重放
C.拒服
D.口令嗅探
C)
D)
A)
33英语数词 、《基本要求》三系中,要求网行登失理功能。在中,某思科路由器
()的配置文件中无有关配置信息,(
A.此不切合
A.MD5+加密
A.ftp
36、某履行用
A)
C.此切合
D.需一步确
A)
B.此不合用
+加密
34、能供给和通讯中数据完好性的是(
D.加密
35、依照等保3要求,网上
http,_____,telnet,pop3,smtp
等命名控制。(A)
web
服,了保安全,能够使用(
D)
A.POP
37、网上
A.防火
http,ftp,telnet,pop3,smtp
等命名控制往常在哪一种上(
B.路由器
C.交机
C)
A)
38、用的件容,红烧猪蹄图片 三比二多了什么要求(
B.⋯⋯⋯⋯⋯
39、
..
A.在故障生,用系能供给一部分功能,保证能施必需的举措
C.供给自保功能,当故障生自保目前所有状,保系能行恢复
40、若需将网区分
A.
B.
C.
A.身份
6个子网,每个子网
24台主机,子网掩是(
B)
D)
D.
41、Oracle中
OracleAuditVault安全模的功能是(
B.控制
C.源控制
D.日记剖析
42、以下对于等保的地位和作用的法中不正确的选项是(
A.是国家书息安全的基本制度、基本国策
B.是展开信息安全工作的基本方法
C.是提高国家合争力的主要手段
D.是促信息化、国家安全的根本保障
C)
43、以下对于信息系安全建整顿工作方法中法中不正确的选项是(
A.突出重要系,波及所有等,点示范,行推行,国家制行
B.利用信息系安全等保合工作平台使等保工作常化
C.管理制度建和技举措建同步或分步施
D.加固改造,缺什么什么,也能够行体安全建整顿划
44、以下对于定工作法不正确的选项是(
A)
A)
A.确立定象程中,定象是指以下内容:起支撑、作用的信息网(包含网、外
网、内网网管系)以及用于生、度、管理、指、作、控制、公等目的的各系。
B.确立信息系安全保等是指确立信息系属于五个等中的哪一个
C.在定工作中同信息系的安全保等不可以跟着部、省、市行政的降低而降低
D.新建系在划段,确立等,依照信息系等,同步划、同步、同步施安全保技举措和管理举
措。
45.安全建整顿的目的是(
D)
(2)确立信息系保的基要求
(1)探究信息安全的工作的整体思路
(3)认识信息系统的问题和差距
(4)明确信息系统安全建设的目标
(5)提高信息系统的安全保护能力
D.所有
46、以下说法中不正确的选项是(
B)
A.定级/存案是信息安全等级保护的首要环节
B.
等级测评是评论安全保护现状的重点
C.建设整顿是等级保护工作落实的重点
D.监察检查是使信息系统保护能力不停提高的保障
47、Oracle数据库中,以下(
C)命令能够删除整个表中的数据,并且没法回滚。
A.Drop
多项选择题
防火墙供给的接入模式中包含(
ABCD)
网关模式
B.透明模式C.混淆模式
D.旁路接入生活委员的职责 模式
不一样设VLAN之间要进行通讯,能够经过
___.(AB)
互换机B.路由器C.网闸D.入侵检测
E.入侵防守系统
能够起到接见控制功能的设施有(
ABD)
网闸B.三层互换机C.入侵检测系统
D.防火墙
路由器能够经过
____来限制带宽。(ABCD)
源地点B.目的地点C.用户
D.协议
IPSec
经过____来实现密钥互换、管理及安全磋商。
(CD)
AH
Oakley
互换机可依据____来限制数据流的最大流量。
(ACD)
IP地点B.网络连结数C.协议
D.端口
强迫接见控制策略最明显的特色是(
BD)
限制性B.全局性C.时效性
D.永远性
防火墙管理中,
____拥有设定规则的权限。(CD)
用户B.审计员C.超级管理员
D.一般管理员
网络设施进行远程管理时,应采纳
____协议的方式以防被窃听。
(AC)
SSH
10、网络安全审计系一致般包含(
ABC)
A.网络探测引擎B.数据管理中心C.审计中心
D.声光报警系统
11、为Cisco路由器的特权用户设置口令的命令有:
(AB)
A.enablecret
password
password-encryption
local
12、对于三级信息系统,“网络安全管理”测评关注的方面包含()
A.主机系统的账户和权限管理
B.网络日记或审计信息剖析
C.当地用户、远程用户和网络设施管理
D.网络状态监控
13、依照GB/T22239-2008,要求第三级中对入侵检测的要求是:应在网络界限处对攻击行为进行(
A.监督
B.报警
C.阻断
D.记录
14、在三级系统中,以下哪些检查项属于主机测评里“接见控制”所涵盖的(
ABCDE)
A.对系统的接见控制功能
B.管理用户的角色分派
C.操作系统和数据库系统管理员的权限分别
D.默认用户的接见权限和账户的清理
E.重要信息资源的敏感标记设置和对有敏感标记信息资源的接见控制
15、以部下于Linux的内置账户的有(
AC)
BC)
A.bin
16
、在路由器中,假如去往同一目的地有多条路由,则决定最正确路由的因素有(
A.路由的优先级
B.路由的公布者
C.路由的metirc值D.路由的生计时间
17、以下对于链路状态算法的说法正确的选项
是(
BC)
AC)
A.链路状态是对路由的描绘
B.链路状态是对网络拓扑构造的描绘
和RIP都使用链路状态算法
ABCD)
C.链路状态算法自己不会产生自环路由
A.记录时间段
A.监督
B.设置日记主机
B.报警
18
、配置接见控制列表一定履行的操作(
C.定义接见控制列表
D.记录
D.在应用上启用接见控制列表
ABD)
1猪肉怎么煮好吃 近墨者黑 9
、三级入侵检测要求中,要求网络入侵检测功能应能够(
C.阻断
ABCD)
C.可管理性
ABC)
20
、中心互换机的设施选型应当考虑(
A.高速数据互换
A.部署IDS设施
A.提高权限
B.高靠谱性
B.主机防火墙
B)
D.能够进行接见控制策略设置
21
、能够有效阻挡或发现入侵行为的有(
C.网络防火墙
D.日记检查和剖析
22
、拒绝服务可能造成(
B.致使系统服务不行用
C.进行挂马
AB)
D.植入病毒
23
、以下哪些不知足系统最小安装原则(
A.web服务器开启了MSN、迅雷等应用程序
C.SMTP服务器只开启了
smtp、pop服务
A.安装MicrosoftSUS服务器
三、判断题
服务器只开启了dhcpclient
服务
D.文件服务器只安装了FTP服务
AB)
24
、对于大型公司信息系统,补丁升级的理想的安全体制是(
B.把用户计算机设置自动更新
D.用户自己下载安装补丁
C.管理员一致下载安装
1、双因子鉴识不单要求接见者知道一些鉴识信息,还需要接见者拥有鉴识特色。
2、口令度复杂度应有要求,所以复杂的口令能够不用改正。
()
(√)
()
3、为特权用户设置口令时,
应当使用
enablepassword命令,该命令用于设定拥有管理权限的口令。
4、在SSL握手信息中,采纳了RSA、MD5等加密技术来实现机密性和数据完好性。
5、VLAN技术是鉴于应用层和网络层之间的隔绝技术。
7、CSMA/CD接见方法的弊端是矛盾会降低网络性能。
()
(√)
6、标准接见控制列表经过网络地点和传输中的数据种类进行信息流控制,
()
且只同意过滤目的地点。()
8、包过滤型防火墙是最传统的最基本的防火墙,能够工作在网络层,对数据包的源地点、源端口等
进行过滤。(√)
9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取别人数据。
10、文件权限读写和履行的三种标记符号挨次是
12、在Linux系统中,往常经过文件
()
r-w-x。(√)
11、每个Linux/UNIX系统中都有一个特权用户,就是
些设置只是在新用户账户创立时候合用,合用
现储存保密性。(√)
root用户。()
(√)
/etc/和/etc/default/uradd
,对口令生命期进行综合配置,可是这
chang命令能够改正已存在的账户的口令周期。
13、依照
GB/T22239-2008,三级信息系统应付“系统管理数据”
、“鉴识信息”和“重要业务数据”实
14、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行考证。
15、在Syba中,假如不存在sybcurity库,则说明未安装审计工具。
有关人员。(√)
17、按三级要求,应付重要数据、鉴识信息等实现储存保密性。
(√)
(√)
()
16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现见告被测系统
18、oracle数据不可以密行复度置。
19、主机分派
三的控制粒度是端口。
21、三中,在用面要求主体和客体行安全。
IP的是
()
ARP。()是DHCP
20、二中,依据会状信息数数据流供给明确的允或拒能力,
控制粒度网段。(√)
(√)三要求制控制。
。()是二要求,三
22、三中,MSsqlrver的核“无”。()是“所有”
23、三用系中,要求“采纳技保通讯中数据的完好性”
要求利用密技。
24、包防火是最基本最的防火,它能够运转在用,
。
⋯。.()只运转在网和
()powerurs
25、windows
中的
powerurs
默拥有事件日记的除限。
只具部分管理限。
即超用,
26、与windows不一样的是,Linux/UNIX中不存在置。()
27、公安部、国家保密局、国家密管理局、原国院信息共同印的《信息安全等保管理法》即43号文。
(√)
四、答
1、网安全的网防的内容是什么
答:(1)登网的用行身份;
(2)网管理的登地点行限制;
(3)网用的独一;
(4)主要网同一用两种或两种以上合的技来行身份;
(5)身份信息拥有不易被冒用的特色,口令有复度的要求并按期更;
(6)拥有登失理功能,可采纳束会、限制非法登次数和网接超自
退出等举措。
(7)当网行程管理,采纳必需举措,防备信息在网程中被窃
听;
(8)特用的限分别。
2、入侵系分哪几种各有什么特色
答:主机型入侵系(
HIDS),网型入侵系(
NIDS)。
HIDS一般部署在下述四种状况中:
(1)网太高没法行网控;
(2)网太低不可以蒙受网IDS的开;
(3)网境是高度交且交机上没有像端口;
(4)不需要宽泛的入侵。
HIDS常常以系日记、
用程日记作数据源;
主机上的命令序列比网流更,
系的复性也少得多,所以主机系率比网入侵系的率要低;它除了自己的主机之外,根本不网上
的状况,并且入侵行剖析的工作量将跟着主机数目的增添而增添,所以全面部署主机入侵系代价比大,
企很将所有主机用主机入侵系保,只好部分主机行保,那些未安装主机入侵系的机器将成保的盲
点,入侵者可利用些机器达到攻的目。依于服器固有的日记和能力,假如服器上没有配置日记功能,
必从头配置,将运转中的系来不行的性能影响。
NIDS一般部署在比重要的网段内,它不需要改服器等主机的配置,因为它不会在
系的主机中安装外的件,进而不会影响些机器的CPU、I/O与磁等源的使用,不会影响系的性能。NIDS的数
据源是网上的数据包,通路窃听的手段捕的网分行理,从中取
实用的信息。一个网段上只需要安装一个或几个这样的系统,便能够检测整个网络的状况,比较简单实现。
因为此刻网络的日益复杂和高速网络的普及,这类构造正接受着愈来愈大的挑战。
3、接见控制的三因素是什么按接见控制策略区分,可分为哪几类按层面区分,可分为哪几
类答:接见控制的三因素是:主体、客体、操作。
按接见控制策略区分可分为:
(1)自主接见控制
问控制
按层面区分可分为:(1)网络接见控制
理接见控制
4、安全审计按对象不一样,可分为哪些类各种审计的内容又是什么
答:分为系统级审计,应用级审计,用户级审计。
系统级审计:要求起码能够记录的登录结果、登录表记、登录试试的日期和时间、退出的
日期和时间、所使用的设施、登录后运转的内容、改正配置文件的恳求等。
(2)主机接见控制(3)应用接见控制
(4)物
(2)强迫接见控制
(3)鉴于角色的访
应用级审计:追踪监控和记录诸如翻开和封闭数据文件,读取、编写和删除记录或字段的
特定操作以及打印报告之类的用户活动。
用户级审计:追踪往常记录取户直接启动的所有命令、所有的表记和鉴识试试的所有接见
的文件和资源。
5、基本要求中,在应用安全层面的接见控制要求中,三级系统较二级系统增添的举措有哪些
答:三级比二级增添的要求项有:应供给对重要信息资源设置敏感标记的功能;应依照安全
策略严格控制用户对有敏感标记重要信息资源的接见。
6、在主机测评先期调研活动中,采集信息的内容(起码写出六项)在选择主机测评对象时应当注意哪些重
点
答:起码需要采集服务器主机的设施名称、型号、操作系统、
IP地点、安装的应用软件状况、
主要的业务状况、重要程度、能否热备等信息。测评对象选择时应当注意重要性、代表性、完好性、安全
性、共享性五大原则。
7、主机常有测评的问题
答:(1)检测用户的安全防备意识,检查主机的管理文档
(2)网络服务的配置
(3)安装有破绽的软件包
(4)缺省配置
(5)不打补丁或补丁不全
(6)网络安全敏感信息的泄漏
(7)缺少安全防备系统
(8)信息财产不明,缺少分类的办理
(9)安全管理信息单调,缺少单调的分信息和管理平台
8、数据库常有威迫有哪些正对于工具测试需要主要
哪些内容
9、主机依照其规模或系统功能来区分为哪些类主机安全在测评时,会碰到哪些种类操作系统网络安全三级
信息系统的安全子类是什么三级网络安全的安全审计内容是什么
答:(1)巨型、大型、中型、小型、微型计算机和单片机
(2)目前运转在主机上的主流操作系统有:
windows、linux、sunsolaris、ibmaix、hp-ux等
(3)构造安全、接见控制、安全审计、界限完好性检查、入侵防备、歹意代码防备、网络设施防备
(4)应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录。审计记录应包含:事件
的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息。
并生成审计报表。应付审计记录
应能够依据记录数据进行剖析,
进行保护,防止手袋未预期的删除、改正或覆盖等。
10、工具测试接入点原则及注意事项
初级别系统向高级别系统探测
答:首要原则是不影响目标系统正常运转的前提下严格依照方案选定范围进行测试。
同一系统同样重要程度功能地区之间要互相探测
较初级别程度地区向较高重要地区探测
由外联接口向系统内部探测
跨网络隔绝设施要分段探测
注意事项:
工具测试接入测试设施以前,
接入系统的设施、工具的
第一要有被测系统人员确立测试条件能否具备。
,测试时间段能否为可测试时间段等。
(测试条件包含被测网络设施、
主机、安全设施等能否都在正常运转)
IP地点等配置要经过被测系统有关人员确认
对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现见告被测系统有关人员。
对于测试过程中的重点步骤、重要凭证要实时利用抓图取证
对于测试过程中出行的异样状况要实时记录
测试结束后,需要被测方人员确认被测系统状态正常并署名退后场
11、ARP的原理和分类
帧里面是有目标主机的
ARP协议是“AddressResolutionProtocol(地点解”析协议)的缩写。在局域网中,网络中实质传输的是
MAC地点的。
“帧”,
在以太网中,一个主机和另一个主机进行直接通讯,一定要知道目标主机的
协议获取的。所谓“地点分析”就是主机在发送帧前将目标
基本功能就是经过目标设施的
IP地点,查问目标设施的
MAC地点。就是经过地点分析
IP地点变换成目标
MAC地点的过程。ARP协议的
MAC地点,以保证通讯的顺利进行。
一般ARP(正向ARP):经过ip地点获取MAC地点
翻转ARP(RARP):经过MAC地点获取ip地点
免费ARP:查问想使用的
ip地点能否在局域网中已被占用
ip地点
逆向ARP(IARP):经过物理地点获取
诉查问者它想要的
MAC地点。
代理ARP:路由器收到ARPrequest时,发现源目ip不在同样网段,就会扮演代理
ARP角色,代为回答,告
12、备份方式
增量备份差别备份
完好备份
1)全量备份
备份所有选中的文件夹,其实不依靠文件的存档属性来确立备份那些文
件。
(在备份过程中,任何现有的标记
。
都被消除,每个文件都被标记为已备份,换言之,消除存档属性)
全量备份就是指对某一个时间点上的所有数据或应用进行的一个完好拷贝。实质应用中就是用一盘磁带对整
个系统进行全量备份,包含此中的系统和所有数据。这类备份方式最大的利处就是只需用一盘磁带,就
能够恢复丢掉的数据。所以大大加速了系统或数据的恢复时间。但是它的不足之处在于,各个全备份磁带中
的备份数据存在大量的重复信息;此外,因为每次需要备份的数据量相当大,所以备份所需时间较长。
2)增量备份
增量备份是针对于前一次备份(不论是哪一种备份):备份前一次备份后(包含全量备份、差别备份、增量备
份),所有发生变化的文件。(增量备份过程中,只备份有标记的选中的文件和文件夹,它消除标记,既:
备份后标记文件,换言之,消除存档属性)
。
增量备份是指在一次全备份或前一次增量备份后,此后每次的备份只需备份与前一次对比增添和者被改正的
文件。这就意味着,第一次增量备份的对象是进行全备后所产生的增添和改正的文件;第二次增量备份的对
象是进行第一次增量备份后所产生的增添和改正的文件,这样类推。这类备份方式最明显的长处就是:没有
重复的备份数据,所以备份的数据量不大,备份所需的时间很短。但增量备份的数据恢复是比较麻烦的。您
一定拥有前一次全备份和所有增量备份磁带(一旦丢掉或破坏此中的一盘磁带,就会造成恢复的失败),并
且它们一定沿着从全备份到挨次增量备份的时间次序逐一反推恢复,所以这就极大地延伸了恢复时间。
举例来说:
假如系统在礼拜四的清晨发生故障,丢掉大量数据,那么此刻就需要将系统恢复到礼拜三夜晚的状态。这
时管理员需要第一找出礼拜一的那盘完好备份磁带进行系统恢复,而后再找出礼拜二的磁带来恢复礼拜二
的数据,而后在找出礼拜三的磁带来恢复礼拜三的数据。很显然这比第一种策略要麻烦得多。此外这类备
份靠谱性也差。在这类备份下,各磁带间的关系就象链子同样,一环套一环,此中任何一盘磁带出了问题
都会致使整条链子脱节。
3)差别备份
差别备份是针对完好备份:备份前一次的完好备份后发生变化的所有文件。
(差别备份过程中,只备份有标
记的那些选中的文件和文件夹。它不消除标记,既:备份后不标记为已备份文件,换言之,不消除存档属
性)。
差别备份是指在一次全备份后到进行差别备份的这段时间内,对那些增添或许改正文件的备份。在进行恢
复时,我们只需对第一次全量备份和最后一次差别备份进行恢复。差别备份在防止了此外两种备份策略缺
陷的同时,又具备了它们各自的长处。第一,它拥有了增量备份需要时间短、节俭磁盘空间的优势;其次,
它又拥有了全备份恢复所需磁带少、恢复时间短的特色。系统管理员只需要两盘磁带,即全备份磁带与灾
难发生前一天的差别备份磁带,就能够将系统恢复。
举例来说:
在礼拜一,网络管理员按老例进行系统全量备份;在礼拜二,假定系统内只多了一个财产清单,于是管理员
只需将这份财产清单调并备份下来即可;在礼拜三,系统内又多了一份产品目录,于是管理员不单要将这份
目录,还要连同礼拜二的那份财产清单调并备份下来。假如在礼拜四系统内有多了一张薪资表,那么
礼拜四需要备份的内容就是:薪资表
差别:
+产品目录+财产清单。
完好备份是备份所有数据,增量备份和差别备份只备份更改数据。
完好备份与增量备份和差别备份对比:增量备份和差别备份的时间少、效率高,占用磁盘的空间小;
本文发布于:2023-04-16 00:33:06,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/fan/82/499000.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |