1. 《信息安全技术信息系统灾难恢复规范》(GB/T20988—2007)中定义的灾难恢复能力分为()个等级。
A. 三,
B. 五,
C. 六,
D. 八
2. 网络系统管理员可以使用WindowsServerBackup备份:完整服务器、系统状态、()和()等。
A. 仅单个设备的驱动程序,
B. 仅注册表数据,
C. 仅单个文件和文件夹,
D. 仅Hyper-V主机上的单个虚拟机,
E. 仅系统页面文件
3. SNMP协议提供了三类操作,包括:Get、Set和()。
A. Renew,
B. Answer,
C. Ask,
D. Trap
4. 散列值只被用于提供数据完整性。( )
5. 恢复点目标(Recovery Point Object,RPO)是指故障后恢复数据和服务上线所需的时间量。( )
6. 数据完整性服务,主要涉及:数字签名机制、()和()。
A. 加密机制,
B. 数据完整性机制,
C. 访问控制机制,
D. 公证机制,
E. 业务流填充机制
7. 通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括()。
A. 上网行为实时监控,
B. 上网带宽控制,
C. 上网行为日志查询,
D. 上网行为统计分析,
E. 上网应用累计时长限额
8. 可以基于()等网络设备来实现基于流量的计费。
A. 中继器,
B. 路由器,
C. 防火墙,
D. 集线器,
E. 代理服务器
9. Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。()
10. 目标端重复数据删除是先将数据从业务中心传到备份中心,在备份中心存储时再删除重复数据。这种方法不会占用源端资源,但也不能节省传输带宽。()
11. MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。()
12. 上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。
A. 网络线缆使用审核,
B. 网页访问过滤,
C. 操作系统登录管理,
D. 应用程序卸载控制
13. Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。( )
14. 计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。()
15. 网络测量的功能按照测量对象,可分为三大类:()
A. 网络性能测量,
B. 业务性能测量,
C. 应用可靠性测量,
D. 数据库性能测量,
E. 网络流量测量
16. 基于使用时间的计费最早应用于传统电话,它是根据用户使用网络的时间长短来收取用户费用的一种计费方法。()
17. 在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、()和()。
A. 权限管理服务,
B. 数据完整性服务,
C. 加密服务,
D. 抗抵赖性服务,
E. 网络服务
18. 备份软件是备份系统的核心,负责维护所有的备份配置信息(涉及客户端、介质代理、备份设备等)。( )
19. 国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中()级是最高级别的灾难恢复方案(零数据丢失)。
A. 0,
B. 1,
C. 6,
D. 8
20. 电缆测试仪是针对OSI模型的第()层设计的。
A. 四层,
B. 三层,
C. 二层,
D. 一层
领取专属 10元无门槛券
私享最新 技术干货