《網絡安全管理員》技師理論知識習題_第1頁
《網絡安全管理員》技師理論知識習題_第2頁
《網絡安全管理員》技師理論知識習題_第3頁
《網絡安全管理員》技師理論知識習題_第4頁
《網絡安全管理員》技師理論知識習題_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網絡安全管理員》技師理論知識習題一、單選題(共100題,每題1分,共100分)1、我國信息安全保障建設包括信息安全組織與管理體制、基礎設施、技術體系等方面,以下關于安全保障建設主要工作內容說法不正確的是:()。A、建立信息安全人才培養體系,加快信息安全學科建設和信息安全人才培養B、建立信息安全技術體系,實現國家信息化發展的自主創新C、建設信息安全基礎設施,提供國家信息安全保障能力支撐D、建全國家信息安全組織與管理體制機制,加強信息安全工作的組織保障正確答案:B2、以下最具有傳播力的攻擊是()。A、SYNFloodB、蠕蟲C、木馬D、Smurf正確答案:B3、信息安全領域內最關鍵和最薄弱的環節是()。A、人B、管理制度C、技術D、策略正確答案:A4、某交換機收到一個帶有VLAN標簽的數據幀,但發現在其MAC地址表中查詢不到該數據幀的目的MAC地址,則交換機對該數據幀的處理行為是()。A、交換機會丟棄此數據幀B、交換機會向所有Access端口廣播此數據幀C、交換機會向屬于該數據幀所在VLAN中的所有端口(除接收端口)廣播此數據幀D、交換機會向所有端口廣播該數據幀正確答案:C5、發生直接威脅電力監控系統安全運行,可能造成電網或設備事故事件的網絡安全異常或網絡安全設備故障,以及可能造成誤調或誤控電網運行設備的網絡安全異常或網絡安全設備故障,應立即()。A、安全預警B、安排處理C、清除病毒D、評估影響正確答案:B6、由于發生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復位賬戶鎖定計數器5分鐘;以下關于以上策略設置后的說法哪個是正確的()。A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統C、如果正常用戶不小心連續輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統D、攻擊者在進行口令破解時,只要連續輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響正確答案:B7、根據BS7799的規定,訪問控制機制在信息安全保障體系中屬于()環節。A、保護B、檢測C、響應D、恢復正確答案:A8、在典型的WEB應用站點的層次結構中,“中間件”是在哪里運行的()?A、瀏覽器客戶端B、web服務器C、應用服務器D、數據庫服務器正確答案:C9、SSL協議中,會話密鑰產生的方式是()。A、由客戶機隨機產生并加密后通知服務器B、從密鑰管理數據庫中請求獲得C、每一臺客戶機分配一個密鑰的方式D、由服務器產生并分配給客戶機正確答案:A10、《信息安全等級保護管理辦法》將信息系統的安全保護等級分為(),以更好地保護信息系統的安全。A、六級B、五級C、三級D、四級正確答案:B11、當有計算機設備、應用系統、移動存貯介質需要接入電力監控系統時,必須經過()。A、病毒檢測B、性能測試C、測評檢測D、兼容檢測正確答案:A12、惡意軟件分析是快速準確的識別惡意軟件行為,清除惡意軟件,保護系統和其他應用程序安全的重要措施。隨著惡意軟件抗分析技術的發展,惡意軟件廣泛使用了加殼、加密、混淆等抗分析技術,對惡意軟件的分析難度越來越大。對惡意代碼分析的研究已經成為信息安全領域的一個研究熱點。小趙通過查閱發現一些安全軟件的沙箱功能目實際上是虛擬化技術的應用,是動態分析中廣泛采用的一種技術。小趙列出了一些動態分析的知識,其中錯誤的是()。A、動態分析針對性強,并且具有較高的準確性,但由于其分析過程中覆蓋的執行路徑有限,分析的完整性難以保證B、動態分析通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制C、動態分析通過監控系統進程、文件和注冊表等方面出現的非正常操作和變化,可以對惡意代碼非法行為進行分析D、動態分析是指在虛擬運行環境中,使用測試及監控軟件,檢測惡意代碼行為,分析其執行流程及處理數據的狀態,從而判斷惡意代碼的性質,并掌握其行為特點正確答案:C13、下面不是計算機網絡面臨的主要威脅的是()。A、計算機網絡系統面臨威脅B、惡意程序威脅C、計算機軟件面臨威脅D、計算機網絡實體面臨威脅正確答案:C14、Linux可執行文件的前4個字符保存一個魔術數(magicnumber),用來確認該文件是否為()的目標文件。A、NEB、ELFC、MZD、PE正確答案:B15、常用的數據備份方式包括完全備份、增量備份、差異備份。這3種方式在數據恢復速度方面由快到慢的順序是()。A、完全備份、差異備份、增量備份B、增量備份、差異備份、完全備份C、差異備份、增量備份、完全備份D、完全備份、增量備份、差異備份正確答案:B16、()是信息系統的核心資產,是大數據安全的最終保護對象。A、業務B、數據C、信息D、個人隱私正確答案:B17、Access端口發送數據幀時如何處理?()A、替換VLANTAG轉發B、剝離TAG轉發C、打上PVID轉發D、發送帶TAG的報文正確答案:B18、對“防火墻本身是免疫的”這句話的正確理解是()。A、防火墻本身具有抗攻擊能力B、防火墻本身是不會死機的C、防火墻本身具有對計算機病毒的免疫力D、防火墻本身具有清除計算機病毒的能力正確答案:A19、在安全審計的風險評估階段,通常是按什么順序來進行的:()A、滲透階段、偵查階段、控制階段B、偵查階段、控制階段、滲透階段C、控制階段、偵查階段、滲透階段D、偵查階段、滲透階段、控制階段正確答案:D20、在可信計算機系統評估準則(TCSEC)中,下列哪一項是滿足強制保護要求的最低級別?()A、C2B、C1C、B2D、B1正確答案:D21、能顯示TCP和UDP連接信息的命令是()。A、netstat-rB、netstat-aC、netstat-eD、netstat-s正確答案:B22、某集團公司根據業務需求,在各地分支機構部屬前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務器采集進行集中分析,在運行過程中發現攻擊者也可通過共享從前置機種提取日志,從而導致部分敏感信息泄露,根據降低攻擊面的原則,應采取以下哪項處理措施?()A、為配合總部的安全策略,會帶來一定安全問題,但不影響系統使用,因此接受此風險B、只允許特定IP地址從前置機提取日志,對日志共享設置訪問密碼且限定訪問的時間答C、日志的存在就是安全風險,最好的辦法就是取消日志,通過設置前置機不記錄日志D、由于共享導致了安全問題,應直接關閉日志共享,禁止總部提取日志進行分析正確答案:B23、數字證書不包含()。A、頒發機構的名稱B、證書持有者的私有密鑰信息C、證書的有效期D、CA簽發證書時所使用的簽名算法正確答案:B24、DOS攻擊不會破壞的是()。A、合法用戶的使用B、賬戶的授權C、服務器的處理器資源D、網絡設備的帶寬資源正確答案:B25、金女士經常通過計算機在互聯網上購物,從安全角度看,下面哪項是不好的習慣:()。A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統軟件,應用軟件進行升級B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經過簽名的,安全的ActiveX控件D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史紀錄和表單數據正確答案:A26、以下有關軟件加密和硬件加密的比較,不正確的是()。A、硬件加密的安全性比軟件加密好B、硬件加密的兼容性比軟件加密好C、硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序D、硬件加密的速度比軟件加密快正確答案:B27、下面所列的()安全機制不屬于信息安全保障體系中的事先保護環節。A、數字證書認證B、防火墻C、數據庫加密D、殺毒軟件正確答案:D28、由于頻繁出現軟件運行時被黑客遠程攻擊獲取數據的現象,某軟件公司準備加強軟件安全開發管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發人員采用敏捷開發模型進行開發B、要求所有的開發人員參加軟件安全意識培訓C、要求規范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環節,盡早發現軟件安全問題正確答案:A29、以下不屬于常見開源網絡監控系統的是()?A、CactiB、ZabbixC、NagiosCoreD、navicat正確答案:A30、系統建設管理階段中,下列關于系統開發測試做法不正確的是()A、生產數據用于測試環境B、生產數據脫敏后用于測試C、開發環境與實際運行環境物理分離D、開發人員和測試人員分離正確答案:A31、HTTP,FTP,SMTP建立在OSI模型的哪一層()?A、6層-傳輸層B、7層-應用層C、5層-應用層D、4層-傳輸層正確答案:B32、系統運行報告包括系統日常操作日志、性能/能力規劃報告、故障管理報告和()。A、安全審計日志B、運行日志C、工作報告D、系統作業報告正確答案:A33、在Web服務器上通過建立(),向用戶提供網頁資源。A、DHCP中繼代理B、作用域C、Web站點D、主要區域正確答案:C34、路由器是一種用于網絡互連的計算機設備,但作為路由器,并不具備功能是()A、一組路由協議B、減少沖突和碰撞C、支持兩種以上的子網協議D、具有存儲、轉發、尋徑功能正確答案:B35、下面對WAPI描述不正確的是:()。A、安全機制由WAI和WPI兩部分組成B、WAI實現對用戶身份的鑒別C、WPI實現對傳輸的數據加密D、WAI實現對傳輸的數據加密正確答案:D36、依據《電力監控系統安全防護規定》,生產控制大區的業務系統在與其終端的縱向聯接中使用無線通信網、電力企業其它數據網(非電力調度數據網)或者外部公用數據網的虛擬專用網絡方式(VPN)等進行通信的,應當設立()。A、DMZ區B、數據交換區C、安全接入區D、保護區正確答案:C37、下列主機訪問控制安全措施中,哪些是不正確的()A、刪除多余的、過期的帳戶B、開啟默認共享C、重命名管理員賬號D、關閉不必要的服務端口正確答案:B38、下列選項中,()能有效地防止跨站請求偽造漏洞。A、使用一次性令牌B、對用戶輸出進行處理C、對用戶輸出進行驗證D、使用參數化查詢正確答案:A39、根據訪問路徑,通常被利用的安全漏洞危害程度從高到低分別是()。A、鄰接,遠程,本地B、本地,遠程,鄰接C、本地,鄰接、遠程D、遠程,鄰接、本地正確答案:D40、下面不是計算機信息系統安全管理的主要原則的是()。A、任期有限原則B、追究責任原則C、職責分離原則D、多人負責原則正確答案:B41、安全II區若有()服務,應采用支持HTTPS的安全()服務,其服務器必須經過安全加固并采用電力調度數字證書對瀏覽器客戶端訪問進行身份認證及加密傳輸。A、web、webB、syslog、syslogC、snmp、snmpD、ftp、ftp正確答案:A42、非對稱算法是公開的,保密的只是什么?A、口令B、數據C、密鑰D、密碼正確答案:C43、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、WIN鍵和X鍵B、WIN鍵和D鍵C、WIN鍵和L鍵D、WIN鍵和R鍵正確答案:C44、下面關于二層以太網交換機的描述,說法不正確的是()。A、二層以太網交換機工作在數據鏈路層B、能夠學習MAC地址C、按照以太網幀二層頭部信息進行轉發D、需要對所轉發的報文三層頭部做一定的修改,然后再轉發正確答案:D45、關于信息安全管理體系,國際上有標準(ISO/IEC27001:2013)而我國發布了《信息技術安全技術信息安全管理體系要求》(GB/T22080-2008)請問,這兩個標準的關系是:()。A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準不等效于該國際標準C、NEQ(非等效采用),此國家標準不等效于該國際標準D、沒有采用與否的關系,兩者之間版本不同,不應該直接比較正確答案:D46、向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區溢出B、IP欺騙C、拒絕服務D、網絡監聽正確答案:A47、為增強無線網絡安全性,常用的無線網絡安全技術有()。A、訪問控制技術B、數據加密技術C、端口訪問技術D、以上都是正確答案:D48、入侵檢測可以利用的信息包括()。A、系統和網絡日志文件B、目錄和文件中的不期望的改變和程序執行中的不期望的行為C、物理形式的入侵信息D、以上所有信息正確答案:D49、以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施的主要目標是有效地提高我國信息和信息系統安全建設的整體水平,重點保障基礎信息網絡和重要信息系統的安全()。A、ISO270000系統B、信息安全管理體系(ISMS)C、信息安全管理體系(ISMS)D、NISTSP800正確答案:B50、以下哪個是php一句話木馬的連接密碼()?A、$_POSTB、testC、evalD、POST正確答案:C51、調度數據網未覆蓋到的電力監控系統的數據通信應優先采用什么網絡進行通信?()A、綜合數據網B、無線網絡C、公用通信網D、電力專用通信網絡正確答案:D52、ping命令中,將IP地址格式表示的主機的網絡地址解析為計算機名的參數()。A、-nB、-tC、-lD、-a正確答案:D53、為達到“應在網絡邊界或區域之間根據訪問控制策略設置訪問控制規則,默認情況下除允許通信外受控接口拒絕所有接口的通信”的通用安全要求,以下哪種措施是正確的()A、允許所有用戶進行網絡訪問B、訪問控制設備拒絕所有的用戶進行網絡訪問,僅允許授權的用戶訪問網絡資源C、記錄所有用戶的IP地址D、部署具有訪問控制功能的設備,未設置訪問控制功能正確答案:B54、在各區縱向互聯交換機上使用_____功能,避免安全區域內各VLAN間業務系統直接互通A、PVLANB、VLANC、ACLD、MUXVLAN正確答案:C55、防火墻可以完全防御的攻擊行為是()。A、XSS(跨站腳本)B、內網嗅探C、病毒包攻擊D、SQL注入正確答案:C56、第一條在信息系統退運()內,辦理備案注銷手續。A、十個工作日B、六十個工作日C、十五個工作日D、三十個工作日正確答案:D57、資產的CIA三性不包括哪一種()。A、可靠性B、保密性C、完整性D、可用性正確答案:A58、下列那種不屬于加密算法()。A、Base64B、DESC、RC4D、AES正確答案:A59、安全的運行環境是軟件安全的基礎,操作系統安全配置是確保運行環境安全必不可少的工作,某管理員對即將上線的Windows操作系統進行了以下四項安全部署工作,其中哪項設置不利于提高運行環境安全?()A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的安全漏洞B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有數據和操作系統都存放在C盤C、操作系統上部署防病毒軟件,以對抗病毒的威脅D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可能正確答案:B60、關于5類雙絞線的特性,下列說法錯誤的是()。A、節點間最大傳輸距離是100米B、在網絡傳輸中,8根線都在工作C、雙絞線傳輸信號無衰減D、最大傳輸速率為100Mbps正確答案:C61、在Linux系統ftp配置中,/etc/ftpuser文件中出現的賬戶的意義表示()。A、沒有關系B、該賬戶可以登錄ftpC、該賬戶不可登錄ftpD、缺少正確答案:C62、缺省情況下,在以太網鏈路上發送OSPFv3HELLO報文的周期為多少秒()?A、20B、40C、10D、30正確答案:C63、直屬各單位應當在網絡和信息系統可研階段確定保護等級,系統投運后()內完成定級備案。A、四十個工作日B、十五個工作日C、三十個工作日D、十個工作日正確答案:C64、windows文件系統權限管理使用訪問控制列表(AccessControlList.ACL)機制,以下哪個說法是錯誤的:()。A、安裝Windows系統時要確保文件格式適用的是NTFS.因為Windows的ACL機制需要NTFS文件格式的支持B、由于Windows操作系統自身有大量文件和目錄,因此很難對每個文件和目錄設置嚴格的訪問權限,為了使用上的便利,Windows上的ACL存在默認設置安全性不高的問題C、Windows的ACL機制中,文件和文件夾的權限是主體進行關聯的,即文件夾和文件的訪問權限信息是寫在用戶數據庫中的D、由于ACL具有很好靈活性,在實際使用中可以為每一個文件設定獨立擁護的權限正確答案:C65、在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、ipconfigB、telnetC、pingD、netsh-start正確答案:B66、防火墻中地址翻譯的主要作用是:()A、進行入侵檢測B、提供代理服務C、隱藏內部網絡地址D、防止病毒入侵正確答案:C67、以下哪些措施不屬于數據保密性的安全防護措施:A、敏感信息密文存儲B、對敏感數據設定訪問權限C、采用雙機冗余架構D、采用https方式訪問系統正確答案:C68、關于網卡與IP地址的關系說法,正確的是()。A、一塊網卡可以綁定多個IP地址B、WindowsXP不能綁定多個IP地址C、網卡和IP地址一一對應D、網卡和IP地址沒關系正確答案:A69、在網絡安全等級保護安全物理環境測評中,下面哪個是“物理訪問控制”控制點中共有的核查要點()A、機房出入口安排專人值守或配置電子門禁系統B、機房出入口配置電子門禁系統C、重要區域配置第二道電子門禁系統D、技術管理機房出入口安排專人值守正確答案:B70、安全管理工作必須貫徹“()”的方針?A、一把手問責B、誰使用、誰負責C、群防群治D、安全第一、預防為主、綜合治理正確答案:D71、我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力".這一確認數據電文法律效力的原則是()。A、非歧視性原則B、功能等同原則C、公平原則D、歧視性原則正確答案:B72、TCP/IP體系結構中的TCP和IP所提供的服務分別為__。A、鏈路層服務和網絡層服務B、網絡層服務和傳輸層服務C、傳輸層服務和應用層服務D、傳輸層服務和網絡層服務正確答案:D73、主機加固時,關閉系統中不需要的服務主要目的是()。A、避免由于服務自身的不穩定影響系統的安全B、避免攻擊者利用服務實現非法操作從而危害系統安全C、避免服務由于自動運行消耗大量系統資源從而影響效率D、以上都是正確答案:B74、以下哪個NAT的配置類型可以通過將端口信息作為區分標志,將多個內部本地IP地址動態映射到單個內部全球IP地址()?A、靜態NATB、TCP負載分配C、一對一的映射D、NAT超載正確答案:D75、以下關于網絡流量監控的敘述中,不正確的是()。A、流量監控能夠有效實現對敏感數據的過濾B、流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等C、網絡流量監控分析的基礎是協議行為解析技術D、數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備正確答案:A76、網絡與信息安全應急原則,應按照“誰主管、誰負責,誰運營、誰負責”的要求,實行()、各司其職、協調配合”,在廣東電網公司網絡與信息安全應急指揮部統一領導下,各單位負責本單位的應急響應工作。A、處置優先、快速反應。B、統一領導、分級負責。C、安全第一、預防為主。D、科學化、規范化。正確答案:B77、以下選項中不能防止sql注入的方法是()。A、服務端對傳遞的參數校驗和過濾B、部署入侵檢測設備C、使用預編譯處理D、部署web應用防火墻正確答案:B78、怎樣安全上網不中毒,現在是網絡時代了,上網是每個人都會做的事,但網絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網時中毒,使用了影子系統,他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是()。A、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統中B、Google認證過的插件C、網頁掛馬D、垃圾郵件正確答案:B79、公司及直屬各單位應當成立網絡安全議事機構和辦事機構,應當設置()。A、網絡安全總監B、網絡安全首席專家C、首席信息安全官D、首席網絡安全官正確答案:D80、工程新增的IT設備安裝操作系統、應用軟件已經發布的所有安全補丁,關閉與業務無關端口,無關進程和服務,按照()的原則進行授權。A、最合規B、最小化C、最大化D、最方便正確答案:B81、對路由協議選擇的一個要求是必須能夠快速收斂,所謂“路由收斂”是指()。A、路由器能把分組發送到預訂目標B、路由器處理分組的速度足夠快C、網絡設備的路由表與網絡拓撲結構保持一致D、能把多個子網匯聚成一個超網正確答案:C82、以太網接口的網線有直連網線和交叉網線,在缺省狀態下,S3526的一個以太網端口和路由器的以太網端口相連,需要選擇()網線。A、直連網線B、交叉網線C、兩者都可以D、以上都不對正確答案:C83、非控制區內允許提供縱向安全WEB服務,但應當優先采用專用協議和專用瀏覽器的圖形瀏覽技術,也可以采用經過安全加固且支持()的安全WEB服務。A、HTTPB、HTTPSC、FTPD、SMTP正確答案:B84、對外服務應用系統和內網應用系統的超危、高危漏洞復測抽查時限要求分別是()工作日、()工作日。A、1,5B、1,3C、2,3D、2,5正確答案:B85、以下關于DOS攻擊的描述,哪句話是正確的?()A、導致目標系統無法處理正常用戶的請求B、不需要侵入受攻擊的系統C、以竊取目標系統上的機密信息為目的D、如果目標系統沒有漏洞,遠程攻擊就不可能成功正確答案:A86、在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下列選項中()不是檢查證書是否有效的事項。A、檢查認證機構(CA)是否值得信賴的B、檢查該證書目前是否是有效的C、檢查網絡的名稱是否與證書中的名稱相符D、檢查證書的建立時間正確答案:C87、根據《中國南方電網有限責任公司信息安全事件管理辦法》,省公司信息部對可能引發重大信息安全事件的情形發布(),對可能引發較大信息安全事件的情形發布()A、黃色預警橙色預警B、橙色預警,黃色預警C、紅色黃色橙色預警D、橙色預警紅色黃色正確答案:B88、下列哪個命令可以更改密碼的期限和有效性?()A、chmodB、chageC、useraddD、chown正確答案:B89、在windows中查看系統補丁的命令是()。A、sysinfoB、showpatchC、patchinfoD、systeminfo正確答案:D90、關于數據庫恢復技術,下列說法不正確的是:()。A、數據庫恢復技術的實現主要依靠各種數據的冗余和恢復機制技術來解決,當數據庫中數據被破壞時,可以利用冗余數據來進行修復B、計算機系統發生故障導致數據未存儲到固定存儲器上,利用日志文件中故障發生前數據的循環,將數據庫恢復到故障發生前的完整狀態,這一對事務的操作稱為提交C、數據庫管理員定期地將整個數據庫或部分數據庫文件備份到磁帶或另一個磁盤上保存起來,是數據庫恢復中采用的基本技術D、日志文件在數據庫恢復中起

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論