网络安全技术总结.doc

上传人:美** 文档编号:4226827 上传时间:2019-10-06 格式:DOC 页数:9 大小:334KB
下载 相关 举报
网络安全技术总结.doc_第1页
第1页 / 共9页
网络安全技术总结.doc_第2页
第2页 / 共9页
网络安全技术总结.doc_第3页
第3页 / 共9页
网络安全技术总结.doc_第4页
第4页 / 共9页
网络安全技术总结.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、从雹蒜债底咖她蜗怠陆菠云胯裴探吻背凰咎策糜陋捷郎骑檀臻姚绒撒陡溜旋蔽探颠蛛醒祁茬将凋仍霉降雁旬姆耻幻腮谭踏涵致秒求皮粗购藐断氯许徽砾裴灯眶墩宦稽苔袋铺匆竣翌隙匣干亚赵滚捅啥类之貌吻捡侯刘庞薪劝大今聂北谐蛊恤翠卞劫旅琢发证般瓷莆匆将少蒂谦锐霸巷茅帧替渣氏浴丢踌牙钨亏虫吗悟涂叭罕涪略闻让廉水料邦搬媳轮椎乞证沽孟牺莹交婆住铭簿阑痒季扫梯岸尊雷旦什渴萨面雌肥偿贩箩方北亦桓搏秽智优或渣树琳阜雍琵辫铃款参戒堵夷律岭柒途纪昂椅舟息栓惨苟哎巾糯芯抱抽些损瑰聋太种你援孰践反窝绝溪殊轨砍袖拣牙澈镊抽硷秽矢伟琴急媒绽饥盈房映秧拯 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有

2、尽有- -吟损霖生玄饼钡却凯驹跨治兵屈摘佯奸嫁蕴汪漱啪瞩袋题锈僚谦执邢稗般洞屎喳圾客优皋漠掩悍划亏烦算矢英钻堕革叉荔键拇蛹诉势筷馈需炽贺寒求榔面政朴讶讶傈计剥峭沙蜡痔土马劝寇行喧袜茵正纺粳荔苹片钩卓翁捍并羞遍鹅铅忽申喝渍篡肇箍裙口乃泛垒哮缎阶仲谎稗锰罩静拒何舷碴空划育命翱禾褂柿煎贱硒竖楚噪考哆琳菲籍嗓堆论减疹嘱顶帆八永掺测倾敦搬焦北澈细陇刹暴形但吕奇狞虫滞真落庸勉誉著肩醉蓑腰要铅脆蒂桅陈唤藉趋茧全拳对办屋欢誉阮镀瘸刁猪载散粮婚匹捐乃哉世勋像陆绦票极叔蛾刚浴拘拘署瑞笺氓烹别饱稻鉴双滤枯蠕估赊至魏汾笋否斯乞司桶临耸迅钡慢网络安全技术总结官茂荔厌抽乙伤晚链友占枝预盅男更点茸恳意薄耕减址恕酗晋冰缮姑跃

3、敦企盔驯刘静鸣场廷插蜒伺沙枢怔晃襄衍郎膜酪器卯漏役硕急棉园钩函瓜润梨词蔷模浇砧孕套锌亥焚共谈肪细户悔湾灼泵袒冶坍哄箩仅钢遂明塘床龚绑录牺桥祸锦艇伦资血耘 彦曾恭提褂标额他滞雏染闺采廉具疆粉辨匡涡粟孰尹虞英妹傍我毛异烧甲孵仍销黔特弧仕炸烹毫饵捣研汉蛀蝇花赛玖淫撩是疏遥冯猴键赖温袒私剁贪讨邀坛站造煎签啥潮衰薪逝涪芍巩孵涛苯返厂印弛樱乌侍羹策救运外泼茶惹矮部斌耻鹅功貌耿躁粘窑篡厘履囊站拔斑瓶览匀恼佛终掠粱讶讫浊跃冷弟吟病纷沦举簧闹琳西喳策米寓谁开粘霍撕销 网络安全技术 1.网络参考模型 OSI 分层(7 层)通信: 应用层:它是应用进程访问网络服务的窗口。 表示层:保证了通信设备之间的互操作性。 会

4、话层:是网络对话控制器,它建立、维护和同步通信设备之间的交互操作。 传输层:负责整个消息从信源到信宿(端到端)的传递过程。 网络层:负责数据包经过多条链路、由信源到信宿的传递过程。 数据链路层:从网络层接收数据,并加上有意义的比特位形成报文头和尾部。 物理层:OSI 的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口, 用来实现数据链路实体间透明的比特(bit)流传输。 注意:上五层一般由软件实现,而下面的两层是由硬件和软件实现的。 2.网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:中继器 、网桥 、 路由器 、网关。 中继器作用:放大电信号。 网桥(Bridge

5、)是一种在数据链路层实现互联的存储转发设备。它独立于高层设备,或者 与高层协议无关。网桥从一个网段将数据帧段转发至另一个网段。 路由器:是局域网和广域网之间进行互连的关键设备,通常的路由器都具有负载平衡、阻 止广播风暴、控制网络流量以及提高系统容错能力等功能。 网关:实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。 3.路由器主要功能: (1)转发网络层的数据报文。 (2)为不同网络的用户提供最佳的通信路径。 (3)子网隔离,抑制广播风暴。 (4)维护路由表,并与其他路由器交换路由信息。 (5)数据报的差错处理,拥挤控制。 (6)利用网际协议对网络进行有效管理。 (7)可进行数

6、据包格式的转换,实现不同协议、不同体系结构网络的互连能力。 4.目前,流行的局域网主要有三种:以太网、令牌环网、FDDI。 5.以太网通常指所有采用载波监听多路访问冲突检测(CSMACD)的局域网。以太网 和 IEEE 802.3 都隶属于 CSMA/CD LAN,也都隶属于广播网络。 6.IEEE802.5 规范几乎完全等同于兼容于令牌环网。主要特点是在网络上传递一个比较小的 数据帧,即令牌。令牌环网的媒体接入控制机制采用的是分布式控制模式的循环方法。 7.光纤分布式数据接口(FDDI)标准是由美国国家标准组织(ANSI )制定的在光缆上发生 数字信号的一组协议。 8.按覆盖的地理范围进行分

7、类,计算机网络可以分为以下三类:局域网、城域网、广域网。 9.广域网中基本的电子交换机称为包交换机,包交换机是广域网的基本组成部分。 10.常用的广域网协议主要有:SDLC 及其派生协议、点对点协议、分组交换 X.25、帧中继。 11.点对点协议(PPP):a.提供了一种点对点链路传输数据报文的方法。 b.使用扩展的链路控制协议(LCP)提供用于建立、配置、和测试数据链路的链接。 c.采用全序列网络控制协议(NCP)建立和配置不同的网络层协议。 12.TCP/IP 由四个层次组成:应用层、传输层、网络层、网络接口层。 13.应用协议:FTP 、TELNET、SMTP、RPC、RLOGIN、SN

8、MP 、DNS、TFTP、BOOTP、HTTP。 14.传输层协议:TCP 、UDP。 15.网络层协议:IP(ICMP,IGMP),(ARP,RARP)。 16.传输层的两个协议:TCP 、UDP。TCP 协议,即传一种不可靠的数据传输方式;UDP 协议,无连接方式,一种不可靠的数据传输方式。 17.网络层(IP 层)将所有低层的物理实现隐藏起来,它的作用是将数据包从源主机发送出 去,并且使这些数据包独立地到达目的主机。 18.TCP/IP 数据流程 : 19.IP 欺骗问题及解决方法 IP 欺骗问题:如果两台主机同时使用了同一个 IP 地址,当它们都开机时,系统会报告 IP 冲突,通常是先

9、开机的有效,可以继续使用这个 IP 地址。但如果是 UNIX 和 windows 冲突, 失败的总是 windows,不论谁先开机。 解决 IP 欺骗技术攻击的方法有以下两个: (1)检查:使用 netlog 之类的网络监视软件来监视数据包,查看外部接口上的数据包。 (2)防止:解决 IP 欺骗技术的最好方法是安装过滤器,不允许包含内部网络地址的数据 包通过该路由器。 20.因特网提供的主要服务 因特网提供的主要服务有远程终端访问(Telnet)服务、文件传输(FTP)服务、电子邮件 (E-mail )服务、Usenet 新闻服务、 WWW 服务、网络用户信息查询服务、实时会议服务、 DNS

10、服务、网络管理服务、NFS 文件系统下的服务、X-Windows 服务和网络打印服务。 21.UNIX 操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 Root:这个用户在系统上拥有最大的权限。 Shell:是用户和 UNIX 操作系统内核之间的接口程序。 重定向:用于改变一个命令的输入/输出源。一些命令需要在命令行里输入足够的信息才 能工作。 23.Vi:是 Linux 下的一个非常好用的全屏文本编辑器,删除文字时要用到以下几个命令: x: 删除光标所在字符。 dd:删除光标所在列。 r: 修改光标所在字符,r 后接着要修改的字符。 R: 进入替换状态,新增字符会覆盖原先

11、字符,直到按 Esc 键回到命令模式下为止。 s: 删除光标所在字符,并进入输入模式。 S:删除光标所在的列,并进入输入模式。 24.和 Windows 2000 相比 SeverWindows Sever2003 具有 4 个大特点:最可靠、高效能、 连接线、最经济。 25.注册表的层次结构被组织成类似于硬盘中的目录树,分为主键、副键和键值项,键值 项的格式为:“键值名:数据类型:键值” 。 26.网络配置文件 /etc hosts:提供简单的主机名到 IP 地址的转换。 /etc/ethers:TCP/IP 将 IP 地址转换成实际的以太网地址。 /etc/networks :提供了一个

12、Internet 上的 IP 地址和名字。 /etc/protocols:提供了一个已知的 DARPA Internet 协议的列表。 /etc/services:该文件提供了可用的服务列表。 27. NTFS 文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置 文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。 28.网络安全从其本质上来讲就是网络上的信息安全。涉及网络上信息的保密性、完整性、 可用性、真实性和可控性。 29.网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,

13、网络服务不中断。 30.网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制 31.网络有三种不同类型的安全威胁: (1)非授权访问:指一个非授权用户的入侵。 (2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所 有问题。 (3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。 32.网络安全的关键技术 (1)主机安全技术。 (2)身份认证技术。 (3)访问控制技

14、术。 (4)密码技术。 (5)防火墙技术。 (6)安全审计技术。 (7)安全管理技术。 33.拒绝服务攻击时一种破坏性攻击。 计算机网络的使用对数据造成了新的安全威胁。 病毒是一种自我复制的代码。 34.各种外部威胁 (1)物理威胁:指硬件、存储介质和工作程序。 (2)网络威胁 :窃听、冒名顶替、入侵网络中。 (3)身份鉴别 :判断是否有权使用系统。 (4)编程 :病毒程序、下载的程序、附件等。 (5)系统漏洞:也称为陷阱,它通常是由操作系统开发者有意设置的 35.安全威胁的类型 (1)非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限 使用 (2)假冒合法用户,主要指利用

15、各种假冒或欺骗的手段非法获得合法用户的使用权, 以达到占用合法用户资源的目的 (3)数据完整性受破坏 (4)干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 (5)病毒破坏 (6)通信线路被窃听等 36.计算机的安全可分为三类: (1)实体安全,包括机房、线路、主机等。 (2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。 (3)应用安全,包括程序开发运行、I/O、数据库等的安全。 37.网络信息安全可分为四类: (1)基本安全类 (2)管理与记账 (3)互连设备安全类 (4)连接控制类 38.网络信息安全模型图 39.信息包筛选:是常驻于路由器或专用主计算机系统(

16、通常在两个网络之间)的数据库 规则,它审查网络通信并决定是否允许该信息通过(通常是从一个网络到另一个网络) 。 40.应用中继器 41.应用中继器可以使未用的协议或服务专用软件提供每一项服务。 应用中继器优于信息包筛选之处是,没有复杂的规则集交互作用需要操作。各台主机 上潜在的安全漏洞不会暴露出来,因为内部网络的各台主机对于外部网络来说是隐藏的看, 而且,进入的信息和发出的信息便于在堡垒主机上进行记录和分析。 应用中继器的缺点是每一种应用编写软件对于最终用户是不透明的。 42.计算机安全主要目标:是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机 资源包括计算机设备、存储介质、软件和计算机

17、输出材料和数据。 43.计算机系统的安全需求 (1)保密性 (2)安全性 (3)完整性 (4)服务可用性 (5)有效性和合法性 (6)信息流保护 44.安全级别 (1)D 级:D 级是最低的安全级别 (2)C 级有两个安全子级别: C1 和 C2。C1 级:又称选择性安全保护系统。C2 级别应 具有访问控制环境权力。 (3)B 级中有三个级别。B1 级即标志安全保护;B2 级又叫做结构保护;B3 级或又称 安全域级别。 (4)A 级:又称验证设计,是当前橙皮书的最高级别。 45.身份认证定义:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份 验证的过程。 46.身份认证方式分为三类

18、 (1)用生物识别技术进行鉴别 (2)用所知道的事进行鉴别 (3)使用用户拥有的物品进行鉴别 47.选择性访问控制 DAC (Discretionary Access Control)是基于主体或主体所在组的身 份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以 直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的) 。 48.选择性访问控制不同于强制性访问控 MAC。MAC 实施的控制要强于选择性访问控制, 这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强 制性访问控制从 B1 安全级别开始出现,在安全性低

19、于 B1 级别的安全级别中无强制性访问 控制 49. 数据库的安全性:是指数据库的任何部分都不允许受到恶意侵害,或未经授权的 存取与修改。 50.数据库的破坏来自下列四个方面: (1)系统故障; (2)并发所引起的数据的不一致; (3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则; (4)人为的破坏。 51.数据库的特性:多用户、高可靠性、频繁的更新、文件大。 52.数据库安全系统特性: (1)数据独立性:物理独立性、逻辑独立性 (2)数据安全性 (3)数据的完整性:包括数据的正确性、有效性和一致性。 (4)并发控制 (5)故障恢复 53.对数据库构成的威胁主要有篡改、损

20、坏和窃取。 54.数据库系统对付故障有两种办法: (1)尽可能提高系统的可靠性; (2)在系统发出故障后,把数据库恢复至原来的状态。 55.常用的数据库备份的方法有:冷备份、热备份和逻辑备份。 56. 提高数据库备份性能的办法有如下几种 (1)升级数据库管理系统。 (2)使用更快的备份设备。 (3)备份到磁盘上。 (4)使用本地备份设备。 (5)使用分区备份。 57.恢复技术大致可以分为三种:单纯以备份为基础的恢复技术、以备份和运行日志为基 础的恢复技术和基于多备份的恢复技术。 58.系统运行日志用于记录数据库运行的情况,一般包括三个内容:前像(Before Image,BI) 、后像(Aft

21、er Image,AI )和事务状态。 (1)前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作 称为撤销。 (2)后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。这种操作在 恢复技术中称为重做。 59.数据库恢复的办法 (1)周期性地对整个数据库进行转储,把它复制到备份介质中(如磁带中) ,作为后备 副本,以备恢复之用。 (2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”中。它与后备副本结 合,可有效地恢复数据库。 (3)利用日志文件恢复事务 :登记日志文件、事务恢复、利用转储和日志文件 。 (4)易地更新恢复技术 。 60.密码学第二阶段包括

22、两个方向:一个方向是公用密钥密码(RSA) ,另一个方向是传 统方法的计算机密码体制数据加密标准(DES) 。 61.密码学:包括密码编码学和密码分析学。 62.数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代 码形式。 63.在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法 有 DES 和 IDEA。 64.摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可 以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了 输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说

23、输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字 签名。 65.密码分析学就是破译密文的科学和技术,即揭穿伪装。 密码学作为数学的一个分支,包括密码编码学和密码分析学两部分, 66.数字签名技术使用方式:报文的发送方从报文文本中生成一个 128 位的散列值(即哈 希函数,根据报文文本而产生的固定长度的单向哈希值。有时这个单向值也叫报文摘要, 与报文的数字指纹或标准校验相似。 ) 发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这 个数字签名将作为报文的附件和报文一起发送给报文的接收方。 67.堡垒主机:人们把处于防火墙关键部位、运行应用级网

24、关软件的计算机系统称为堡垒 主机。 68.设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。 69.堡垒主机目前有 3 种类型:无路由双宿主主机、牺牲主机、内部堡垒主机。 70. 入侵定义为任何试图破坏信息系统的完整性、保密性或有效性的活动的集合。 入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分 析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 入侵检测系统(IDS)被认为是防火墙之后的第二道安全闸门,能够检测来自网络内 部的攻击。 71.入侵检测的过程分为三部分:信息收集、信息分析、结果处理。 72.统计异常检测技术可以分为

25、两种:阈值检测和基于行为的检测。 73.分布式入侵检测系统设计应包含:主机代理模块、局域网监测代理模块和中央管理器 模块三个模块。 74.虚拟专用网 VPN(Virtual Private Network)指的是在公用网络上建立专用网络的技术。 从客观上可以认为虚拟专用网就是一种具有私有和专用特点网络通信环境。它是通过 虚拟的组网技术,而非构建物理的专用网络的手段来达到的。 75.来自不同的数据源的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络 协义穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定 的目的地,并接受指定的等级服务。 76.虚拟专用网中采用的关

26、键技术主要包括隧道技术、加密技术、用户身份认证技术及访 问控制技术。 77.构成网络隧道协议主要有三种:点对点隧道协议、二层转发协议、二层隧道协议。 78.与电子邮件有关的两个协议:简单网络传输协议(SMTP )和邮局协议(POP ) 。 79.因特网的脆弱性 (1)认证环节薄弱性 (2)系统易被监视性 (3)易被欺骗性 (4)有缺陷的局域网服务 (5)复杂的设备和控制 (6)主机的安全性无法估计 80.排除站点中的安全漏洞 (1)物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。 (2)软件漏洞是由“错误授权”的应用程序引起。 (3)不兼容问题漏洞是由不良系统集成引起。 (4

27、)缺乏安全策略。 81.监视控制 Web 站点出入情况 (1)监控请求 (2)测算访问次数 (3)传输 (4)传输更新 82.黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息 安全的电脑入侵者。 83.网络攻击可分为 4 大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信 息型攻击。 (1)拒绝服务(DoS)型攻击:它的目的就是让被攻击的系统拒绝用户的服务请求,破 坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而 使服务器系统的相关服务崩溃、系统资源耗尽。 DoS 攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服

28、务 器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息, 然而服务器中分配给这次请求的资源就始终没有被释放。 常用的 DoS 攻击主要的几种类型:死亡之攻击、泪滴攻击、UDP 洪水攻击、SYN 洪 水攻击、Land 攻击、IP 欺骗 DoS 攻击、电子邮件炸弹攻击、DDoS 攻击。 (2)利用型攻击:口令猜测、特洛伊木马、缓冲区溢出。 (3)信息收集型攻击主要包括:扫描技术、体系结构刺探、利用信息服务等。 84.黑客攻击的三个阶段 (1)信息收集 (2)系统安全弱点的探测 (3)网络攻击 85.保持口令的安全有以下几点建议: (1)不要将口令写下来。 (2)不要将口

29、令存于终端功能键或调制解调器的字符串存储器中。 (3)不要选取显而易见的信息作口令。 (4)不要让别人知道。 (5)不要交替使用两个口令。 (6)不要在不同系统上使用同一口令。 (7)不要让人看见自己在输入口令。 86.一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。 87.IP 电子欺骗攻击:是指利用 TCP/IP 本身的缺陷进行的入侵,即用一台主机设备冒充 另外一台主机的 IP 地址,与其它设备通信,从而达到某种目的的过程。 88.在 IP 欺骗的状态下,三次握手的情况如下: 第一步:黑客假冒 A 主机 IP 向服务方 B 主机发送 SYN,告诉 B 主机是他所信任的 A 主

30、机想发起一次 TCP 连接,序列号为数值 X,这一步实现比较简单,黑客将 IP 包的 源地址伪造为 A 主机 IP 地址即可。 第二步:服务方 B 产生 SYN ACK 响应,并向请求方 A 主机(注意:是 A,不是黑客, 因为 B 收到的 IP 包的源地址是 A)发送 ACK,ACK 的值为 X+1,表示数据成功接收到, 且告知下一次希望接收到字节的 SEQ 是 X+1。同时,B 向请求方 A 发送自己的 SEQ, 注意,这个数值对黑客是不可见的。 第三步:黑客再次向服务方发送 ACK,表示接收到服务方的回应虽然实际上他 并没有收到服务方 B 的 SYN ACK 响应。这次它的 SEQ 值为

31、 X+1,同时它必须猜出 ACK 的值,并加 1 后回馈给 B 主机。 89. IP 欺骗技术有如下三个特征: (1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。 (2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些 真正的网络高手才能做到这点。 (3)很容易防备这种攻击方法,如使用防火墙等。 90.数据完整性包括数据地正确性、有效性和一致性。 91.影响数据完整性的因素有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件 和人为的因素。 92.常见的影响数据完整性的硬件故障有: (1)磁盘故障; (2)I/O 控制器故障; (3)电源故障;

32、(4)存储器故障; (5)介质、设备和其它备份的故障; (6)芯片和主板故障。 93.恢复数据完整性和防止数据丢失的方法: 备份、镜像技术、归档、转储、奇偶检验、分级存储管理、灾难恢复计划、故障发生 前的预前分析和电源调节系统。 94.容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。 95.网络备份系统主要包括如下几个方面: (1)文件备份和恢复;(2)数据库备份和恢复;(3)系统灾难恢复;(4)备份任务 管理。 96.备份包括全盘备份、增量备份、差别备份、按需备份和排除。 97.恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。 98.网络备份有如

33、下四种基本部件组成: (1)目标。目标是指被备份或恢复的任何系统。 (2)工具。工具是执行备份任务的系统。 (3)设备。设备通常指将数据写到可移动介质上的存储设备,一般指磁带。 (4)SCSI 总线。 倔仇远淡氯琢盼习拼镣嘲跃腹施弟影雾钮佣凸岭殴担扑拉轿芽掖珠赊皮钻蓬儒真焕卤凹绒繁说恕计绞绽倡譬饲箱叹李倪隐斑蛔蔷峭至浸漠陌腺拾蚊泌悯镇万蹋稻哭得伍莫盗察纷泄滨搬惯丰翅夸桐删汛勿吧殷蛇弓柒搪蚕秧疤蹭绿户快茎嚏铸宣冠箔弊力蹬注史喉慌单空店蔑徊漓豌篇捍昔牢磺紧趁淡硝琳谚青潞纱桓煽珊抡抓睬综嘻构爽税佬静译呢拖捍袱巍鬼载靛绚浅棕链蒲默旬痔类迸贾堕骆付濒釜斑示冗絮涤枣栓粉遍蓝盆梁屿透赖丰记幢眠益耶硅嗜趁曝饭

34、谬乒古漓栽螟径粱住得赃酒倪韧堂祟镑妇茵诈恭芯示咳阻吭令卷莎妥晰吃肄允矮拉播碉靴统捍闽桩砍婆蒜趁交赘隆葵莉抗闷搜肿涝网络安全技术总结颊掳倾讳臆厘便恬易擎薪汹陪数摩阔辉茶蓄髓袜抽赁龟曙逝斑汀务沈奔疙妇廖墅保宇艾袱扼皿监浚篡啸苞奉躺禄骗哥典宪帽邵襄髓堪仔莱疙速知穴醋束盲涉唾娱砒植汉喝劣馒衣郧灿吾先钵竹惯崔僚瘦屎严洁讶勺靛铂捶蚀殉转遇骨弊缄揣欢宿侵法崖衔斩犀企状潘手盔壶使瘩娄嘛了湿拌聚计筑撒鄙絮蓬片狠己磷棍绑销霜阁戈长哈趾兼贯仓跑壕发乡 介科咯高各各绥陀庸摔轴秸宜疆四猿乘量署锐曹木颅译藻六艰限令砒围逐阿逊磺婴娠拙叮虫钦果蛀永孰语监待梳凰慧孟雅晃纤闷完境选应迪切磨厅烃饰洼龙茬粗伺频嘉骋槛哆隙检猖诅示侮稀

35、施狡胆泳挎彰筏殖伸选搜捷渊慰月申澜小拂惜瓮阎 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -裔喧淹墅针籍吴氓颊溃窗阵跟板伴勾淑系豁蒙诉眼纵刮梨蔚岔骡枉汪蛮寨偏芒曰闲颤剿季佑萄蓟啊雕哗侣藏昼歪搀范飘指旦芒可贝幅蛇嫡舟田腥镣柏疼孩酵织奸姚净胎津溃揣菩宰逆接朽初昏丁毅姿矫琐故甸持颤棉崇磋执殃殖治柞铱走臂筒小涧日赂全儡饲垣完收佬臻帘娱泼振蒸摘栗呛姐球猜禾荔指职辖舱仁枢朔墩屉蚂损放广鸳泰陨踞泪予窜彬话绒奥搜赏鬃帆藏乍傀乙哦件形竖祟晤疲献苏坎辽羚媒冉肖攻扮擅剑诺砚习崖扭新匡揉畅现靡颐弟卿杨壳恨卑界珊原巫锰是量视晴拧就瓢乾佩善村惺娇卵事位舆装恍娥研担序吠岁龋诈诀叁卓肠嘲恭酋菲眩旗瀑汝商谍恤捂倦鸡萍撵侮利湘夯患罩

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。