ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:252.62KB ,
资源ID:27891686      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27891686.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机等级考试国家网络安全技术二doc.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机等级考试国家网络安全技术二doc.docx

1、计算机等级考试国家网络安全技术二doc网络安全技术(二)K下面关于网络安全的说法错误的是 oA.可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等B.网络安全基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性C.不可否认性指信息发送方不能抵赖所进行的传输D.保密性指保证信息为授权者共享用而不泄露给XX者2、 攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点,这属于 。A.截获信息 B.窃听信息C.篡改信息 D.伪造信息3、 产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面。A.非服务攻击 B.拒绝服务攻击C.非服务器攻击 D.以上都错4、 下面说法错误的

2、是 oA.服务攻击指对为网络捉供某种服务的服务器发起攻击,造成该网络的拒绝服务,使网络工 作不正常B.源路由攻击和地址欺骗都属于非服务攻击C.与非服务攻击相比,服务攻击与特定服务无关D对网络的攻击可以分为服务攻击与非服务攻击5、 会造成信息目的结点接收不到应该接收的信息的是 oA.截获信息 B.窃听信息C.篡改信息 D.伪造信息6、 下面不属于非授权访问的是 。A.非法用户通过猜测用户I令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D.非法用户通过攻击使服务器瘫痪7、 以下关于信息传输中的第三方的描述

3、中,不正确的是 oA.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可 以是公开的8、 不屈于网络安全方案要完成的任务的是 。A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息C.找到双方可信任的第三方D.研制秘密信息的分发与共享的方法9、 以下关于P2DR安全模型的描述中,不止确的 oA.P2DR模型包含四个主要部分:策略、防护、检测和响应B 响应包插系统恢复和信息恢复C 网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略

4、是P2DR安全模型的核心10、采用的防护技术通常不包括 。A.在线监视 B.身份认证C.数据备份 D.数据加密11以下关于TCSEC准则的描述中,不正确的是 。A. TCSEC准则包括4个级别:A、B、C、D BD级系统的安全耍求最低C.B2安全内核,高抗渗透能力D.级系统的安全要求最高12、 P2DR安全模型的核心是 。A.策略 B.防护C.检测 D.响应13、 采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是 oA.N(N-l) B N C. 2N D N214、 下列关于加密技术说法屮, 是错误的。A.密码分析的目的就是千方百计地寻找密钥或明文B.对称密码体制的加密密钥和

5、解密密钥是相同的C.所冇的密钥都冇生存周期D.对称密码体制中加密算法和解密算法是保密的15、 数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 。A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求岀密文D.由解密密钥求出加密密钥16、 若用穷举法破译,假设计算机处理速度为1密钥/ms,则 一定能破译56 bit密钥生成的密文。A.71分钟B.1.2x10年C 2.3X10年D. 4.6x10年17、 在公钥加密机制中,公开的是 。A.解密密钥B.加密密钥C.明文D.加密密钥和解密密钥18、 下面说法错误的是 。A.加密算法是可以公开的,真正需耍保密的是密钥B.密钥的位数越长,破译

6、的困难就越大,安全性也越好C.加密算法、解密算法、密钥及其工作方式构成密码体制D.加密的口标是要使破译密钥所需要的屁费比该密钥所保护的信息价值还要大19、 以下关于非对称密码体制的描述中,不正确的是 。A非对称加密技术对信息的加密与解密使用不同的密钥B.加密公钥与解密私钥是成对出现的C.用来加密的密钥和用来解密的私钥是需要保密的D.不能通过加密公钥来计算出解密私钥20、 可以用于数字签名。A.IDEA算法B.对称加密技术CDES算法D.非对称加密技术21、 以卜说法不止确的是 。A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基

7、础上D.公钥加密技术加密与解密的速度比较慢22、 差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为 。A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份23、 下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是 。A.差异备份的备份速度最快B.完全备份的恢复速度最快C.增量备份使用的空间最少D增量备份在恢复数据时使用的备份文件数不少于差异备份24、 下列关于RAID的描述中,错误的是 -4.服务器需要外加一个RAID卡才能实现RAID功能BRAID1O是RAID O和RAID1的组合C

8、.一些RAID卡可以提供SATA接口DRAID卡可以提供多个磁盘接口通道25、 下面关于数据备份说法错误的是 oA.从备份模式可以分为完全备份、增量备份和差异备份B.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在 线备份C.逻辑备份也称为基于文件的备份D.物理备份也称为基于块的备份或基于设备的备份26、 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。A.逻辑备份 B.完全备份C.物理备份 D.增量备份27、 下面关于完全备份的说法错误的是 。A.完全备份在备份大量数据吋,所需吋间会较长B.完全备份比较复朵,不易理解C.因为完全备份是备份所冇的数据

9、,每次备份的工作量很大D.在备份文件中有大量的数据是重复的28、 以下关于增量备份的描述中,不正确的是 oA.增量备份可靠性相对比较好B.增量备份比完全备份更快、更小C 增量备份只备份相对于上一次备份操作以來新创建或者更新过的数据D.增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份; 完全备份+ 增量备份;简单的增量备份29、 备份过程产生了数据不一致性,会导致数据的不可用。A.热备份 B.增量备份C.冷备份 D.离线备份30、 备份过程产生了数据不一致性,会导致数据的不可用。A.热备份 B.增量备份C.冷备份 D.离线备份31、 在Windows 2003 ServerP

10、,可以备份本地组所应用到的本机计算机上的任何文件和文件夹的用户可以是 。A.本地计算机上的管理员B.域控制器上的管理员C.域控制器上的备份操作组的成员D.对备份文件有读取权限的用户32、 下列关于木马的描述中,错误的是 。A.木马是一个C/S结构的程序B.木马具有自我复制的功能C.木马可以通过即时聊天软件传播D.木马被植入后可实施转向入侵33、 下列关于常见网络版防病毒系统_的描述中,错误的是 oA.管理控制台既可以安装在服雾器端,也可以安装在客户端B.客户端的安装可以采用脚本登录安装方式C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式D.系统的数据通信端口是固定的34、 下面关于

11、计算机病毒说法错误的是 。A.像生物病毒一样,计算机病毒冇独特的复制能力B.计算机病毒貝有正常程序的一切特性C.计算机病毒是一种具冇很高编程技巧、短小精悍的可执行程序D.病毒的潜伏性体现了病毒设计者的真正意图35、 的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。A.潜伏 B.隐蔽C.触发 D.传染36、 是判断一段程序代码是否为计算机病毒的依据。A.潜伏性 B.可触发性C.传染性 D.隐蔽性37、 下面关于病毒说法错误的是 。A.计算机病毒按寄生方式分为:引导区型病毒、文件型病毒和复合型病毒B良性病毒并不彻底破坏系统和数据C.恶性病毒会严重破坏系统和数据D.复台型

12、病毒具有良性病毒和恶性病毒共有的特性38、 下面属于恶性病毒的是 。A.黑色星期五病毒 B.火炬病毒C.米开朗基罗病毒 D.以上全部39、 以下关于网络病毒的描述中,不正确的是 。A网络病毒是指在网络上传播,并对网络系统进行破坏的病毒 B口J以用JavaScript禾UVBScript编写病毒C目而病毒对于掌上型移动通信工貝和PDA还不能感染D.网络病毒比单机病毒的破坏性更大40、 与病毒不同之处在于, 是没有自我复制功能的恶意程序。A.木马 B.宿主计算机蠕虫C.网络蠕虫 D.良.性病毒41、 网络版防病毒系统在安装时,应先安装 oA.服务器端 B.客户端C.系统中心 D.管理控制器42、

13、下列关于网络版防病毒系统配置的描述中,正确的是 。A.系统中心只能从上级中心升级B.扫描设置不包括文件类型、优化选项的设置C.不可以对端口进行设置D.在黑口名单设置中,可以指定允许或者禁止在系统中心注册的工P地址43、 CISCO PIX525防火墙可以进行操作系统映像更新的访问模式是 。A.非特权模式 B.特权模式C.监视模式 D.配置模式44、 CiscoPIX525防火墙用于启用或禁止一种服务或I办议的配置命令是 。A. conduit B. fixup C redistribute D set45、 Cisco PIX 525防火墙能够进行操作系统映彖更新、口令恢复等操作的模式是A.特

14、权模式 B.非特权模式C.监视模式 D.配置模式46、某网络结构如下图所示,请回答以下冇关问题。位置1采用一种设备能够对该网络提供如卜的保护措施:数据包进出网络是将被进行过滤检测,并确 定此包是否含冇威胁网络安全的特征,如呆检测到一个恶意的数据包是,系统不但发岀报警,还将采 取响应措施,(如丢乔含有攻击性的数拯包或阻断连接)阻断攻击,请写出这种设备的名称。这种设 备应该部署在图屮的位置1位置3的哪个位置上?47、以下关于防火墙的描述中,不正确的是 。A.防火墙包括硬件和软件B.防火墙安装的位置一定是在内部网络与外部网络Z间C.防火墙是保护计算机免受火灾的计算机硕件D.防火墙具有防攻击能力,保证

15、自身的安全性48、 实现包过滤的关键是制定 规则。A.包核实 B.包转发C.包丢弃 D.包过滤49、 如下所示的防火墙结构屈丁 。内部网络A.双宿主主机结构 B.屏蔽主机结构C.包过滤路由结构 D.屏蔽子网结构50、 以下关于网络状态检测技术特征的描述中,错误的是 。A.状态检测技术是在包过滤的同吋,检查数据报之间的关联性B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配 置和安全规则,执行允许、拒绝、身份认证、报警或数据加密等操作C.状态检测不保留防火墙保留状态连接表,而是将进出网络的数据当成一个一个的会话,利用 状态表跟踪每一个会话状态D 状态检测对每一个

16、包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因 此提供了完整的对传输层的控制能力51、 Cisco PIX525防火墙用于指定外部工P地址范围的配置命令是 。A. route B. fixup C. conduit D. global52、 下列攻击手段中,基于网络的入侵防护系统无法阻断的是 oA. SYN Flooding B. SQL注入C DDOS D. Ping of Death53、 下列安全设备中,不能部署在网络出口的是 。A.网络版防病毒系统 B.防火墙C.入侵防护系统 D. UTM54、 下列关于入侵检测和入侵防护系统的描述中,错误的是 。A.对于UNIX系统

17、,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击吋,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具冇嗅探功能55、 下列入侵检测系统结构中,能够真正避免单点故障的是 。A.集中式 B.层次式C.协作式 D.对等式56、 下列关于工PS的描述中,错误的是 oA.NIPS对攻击的漏报会导致合法的通信被阻断B.ATPS般部署于应用服务器的前端CHIPS可以监视内核的系统调用,阻挡攻击D工PS工作在In-Line模式57、 入侵检测技术可分为异常检测和 。A.误

18、用检测B.基于网络的入侵检测系统C.基于统计异常检测D.基于主机的入侵检测系统58、 基于网络的入侵检测系统采用的识别技术主要冇:事件相关性、统计意义上的非正常现象检测、频率或阀值,以及 oA模式匹配B.安全性事件C.应用程序事件D.系统事件59、以下关于网络入侵检测系统的组成结构的讨论中,错误的是 oA.网络入侵检测系统一般由控制台和探测器组成B.控制台和探测器之间的通信是不需要加密的C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可以事件 的时候会发出警报D.个控制台可以管理多个探测器答案:1 C解析网络安全基本要索包括保密性、完整性、可用性、可鉴别性和不可否认

19、性;可鉴别性指对实 体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖 所进行的传输;保密性指保证信息为授权者共享用而不泄需给XX者。2、 D解析伪造信息指信息源结点并没有信息需要传送到口的结点。攻击者冒充信息源结点用户,将伪 造的信息发送给了信息目的结点。信息目的结点接收到的是伪造的信息。3、 B解析拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方而,它是 阻止针对某种服务的合法使用者访问他有权访问的服务。4、 C解析与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏 洞来达到攻击的目的,更为隐蔽且常

20、常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击 不针对某项具体应用服务,而是针对网络层等低层I办议进行的。TCP/IPI*议自身安全机制的不足为 攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务 器发起攻击,造成该网络的拒绝服务,使网络工作不正常。5、 A解析信息从信息源结点传输出來,中途被攻击者非法截获,信息目的结点没有接收到应该接收的 信息,因而造成了信息在传输途中的丢失,这叫做截获信息。6、 D解析网络屮的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系 统來冒充合法用户,非法查看、下载、修改、删除未授权访问的信息

21、,以及使用未授权的网络服务。7、 D解析信息的安全传输包括两个基木部分:对发送的信息进行安全转换(如信息加密),实现信 息的保密性。或者附加一些特征信息,以便进行发送方身份验证;发送和接收双方共享的某些信息 (如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输, 通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时 进行仲裁。8、 C解析网络安全方案要完成下而四个任务:设计一个算法,执行安全相关的转换;生成该算法 的秘密信息(如密钥);研制秘密信息的分发与共享的方法;设定两个责任者使用的协议,利用 算法和秘密信息取得安全服

22、务。9、 B解析P2DR模型是TCSEC模型的发展,也是目而被普遍采用的安全模型。P2DR模型包含四个主要 部分:策略、防扒检测和响应。策略是模型的核心,所冇的防护、检测、响应都是依据安全策略实 施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包描紧急响应和恢复处理, 而恢复又包括系统恢复和信息恢复。10 A解析防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术 实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、 防火墙、安全扫描和数据备份等。丄1、C解析TCSEC准则共分为4类7个等级,即D、Cl C2、B

23、l、B2、B3与Al。其中,D级系统的安全 要求最低,A1级系统的安全要求最高。B3级是安全域机制具有安全内核,高抗渗透能力;B2是结构 化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原 则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。12 A解析P2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有 的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措 施。当攻击者穿透防护系统吋,检测功能发挥作用,与防护形成互补。同时,检测是动态响应的依据。 系统一旦检

24、测出入侵,响应系统就开始工作,进行事件处理。13 B解析RSA算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和 多个用户进行秘密通信,也无需记忆太多密钥;原理上,N个用户进行通信,需要N对密钥,但每个 用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是B。14、 D解析试图发现密钥或明文的过程称为密码分析,选项A正确。对称加密技术是使用相同的密钥对 信息进行加密与解密;选项B正确;密钥的生存周期是指授权使用该密钥的周期,所有的密钥都有生 存周期,选项C正确;加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密 算法中可变参数,

25、很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加 密算法的公开,但是要求密钥的严格保密。15、 B解析数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文 转变成明文。16 C解析56 bit密钥的密钥的可能数目为256=7.2x1016,如果计算机处理速度为1密钥/ms,那么一 定能够破解它所需要的时间是256ms,也就是2.3xl03年。17、B解析与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。 -个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其 名所言,公钥加密的加

26、密算法和公钥都是公开的。18 B解析加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要 保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的 口标是要使破译密钥所需要的花费比该密钥所保护的信息价值还要大。加密算法、解密算法、密 钥及其工作方式构成密码体制。19、C解析非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来 解密的私钥是需要保密的,因此乂被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加 密密钥不至于危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的,并H加密公钥与解 密私

27、钥是成对出现的,但是不能通过加密公钥來计算出解密私钥。20 D解析因为非对称密钥密码体制,不仅解决了信息在传输过程屮的保密性问题,而且实现了对信息 发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证 了数据的完整性。因此非对称加密技术可以应用于数字签名。21、 C解析非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥 不需要发往任何地方,公钥在传递和发布过程屮即使被截获,由于没有与公钥相匹配的私钥,截获的 公钥对入侵者也就没冇太人意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较 慢。22、 A解析数据备份可以分

28、为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份 速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差界备份摒除了 前两种备份方式的缺点,并且吸收了它们的优点,所以它的空间使用,备份速度和恢复速度都居中。23、 A解析完全备份增量备份差异备份空间使用最多最少少于完全备份备份速度最慢最快快于完全备份恢复速度最快最慢快于增量备份因此选A,备份速度最快的是增量备份。24、A解析RAID功能既可以由软件实现,也可以用RAID卡实现,不是必须的。25 A解析数据备份有多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以分为: 物理备份和逻辑备份;从备

29、份策略可以分为:完全备份、增量备份和差异备份;根据备份服务器在备 份过程中是否可以接收用户响应和数据更新,乂可以分为离线备份和在线备份(或称为冷备份和热备 份)。26、C解析物理备份也称为基于块的备份或基于设备的备份,其在复制磁盘块到备份介质上时忽略 文件结构,从而提高备份的性能。因为备份软件在执行过程中,花费在搜索操作上的开销很少。27 B解析完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很宜观,容易理 解。不足之处:因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质;如果 完全备份进行得比较频繁,在备份文件屮就有大量的数据是重复的;而这些重复的数据占用了大

30、量的 备份空间,这对用户来说就意味着增加成本;备份大量数据时,所需时间会较长。因此这种备份不 能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。28 A解析增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更 小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一坏套一坏,其中任何一盘 磁带岀现了问题都会导致整条链子脱节。增量备份技术有几种使用方式,包括偶尔进行完全备份,频 繁地进行增量备份; 完全备份+增量备份;简单的增量备份。29、 A解析在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一 致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份 系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。30、 A解析在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一 致性,会导致数据的不可用。解决此问题的方法是对丁一些总是处于打开状态的垂耍数据文件,备份 系统

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1