备份窗口选择时,若备份速度不能满足要求,其最佳速度的计算流程为以下哪些选项()
(1)确定备份数据量及数据压缩比;
(2)根据控制器类型推算出单驱动器的备份速度;
(3)确定必需的备份窗口;
(4)计算出单驱动器所需备份时间;
(5)确定所需的驱动器数目;
(6)计算关键数据的冗余量;
(7)确认数据丢失量的可接受阀值。
A.(1)(2)(3)(4)(5)(6)(7)
B.(1)(2)(3)(4)(6)
C.(1)(2)(3)(4)(6)(7)
D.(1)(2)(3)(4)(5)
您可能感兴趣的试卷
你可能感兴趣的试题
A.每周全备份
B.每日夜间全备份
C.每隔三天完成一次增量备份
D.每日夜间完成一次差分备份
A.主机型入侵检测系统
B.虚拟IP进攻
C.网络型入侵检测系统
D.混合型入侵检测系统
A.分组密码、公钥密码、散列函数
B.序列密码、分组密码、公钥密码、散列函数
C.序列密码、分组密码、散列函数
D.序列密码、分组密码、公钥密码
A.虚拟信道端口的欺骗
B.IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失
C.蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外;
D.TCP重置的缺陷
A.密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
B.常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
C.密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复
D.密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
A.威胁、响应、损失情况评估、攻击预测、起诉支持
B.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪
C.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估
D.威胁、检测、响应、损失情况评估、攻击预测、起诉支持
A.惟密文攻击、已知明文攻击、选择明文攻击、选择目标攻击
B.惟加密攻击、已知明文攻击、选择明文攻击、选择文本攻击
C.惟密文攻击、已知明文攻击、选择应用攻击、选择文本攻击
D.惟密文攻击、已知明文攻击、选择明文攻击、选择文本攻击
计算所需磁带介质数量,可通过哪些流程来确定()
(1)确定介质容量;
(2)计算每个服务器上的数据做全备份所需的介质数量;
(3)计算每个服务器上的数据做增量备份所需的介质数量;
(4)根据每种介质的保留时间或轮换频率即可计算出所需的介质数目;
(5)计算多个服务器做联机备份的介质数量;
(6)计算所服务器组的综合业务周期时长;
A.(1)(2)(3)(4)
B.(1)(2)(3)(6)
C.(1)(2)(3)(5)
D.(1)(2)(3)
A.物理层、网络层、系统层
B.物理层、网络层、系统层、应用层、数据层、管理层
C.网络层、系统层、应用层、数据层、管理层
D.网络层、系统层、应用层、数据层
A.风险规避
B.风险转移
C.风险降低
D.风险处理
最新试题
()是风险评估之后的风险管理的主要步骤。
补丁安装的常见文档是()
风险处理方式主要有以下哪四种方式()(1)规避方式(2)转移方式(3)降低方式(4)接受方式(5)忽略方式
现行的密码算法主要包括()
恶意代码通常分为()
灾难恢复是指生产运行中()出现故障而导致整个系统部分或全部不能正常工作时,所必需采用的相应的恢复手段及对生产系统可能造成的损失的评估。
基于密码技术的攻击术有以下哪些()
运用对称算法加解密的过程中,以下哪些是该过程的要素()
计算所需磁带介质数量,可通过哪些流程来确定()(1)确定介质容量;(2)计算每个服务器上的数据做全备份所需的介质数量;(3)计算每个服务器上的数据做增量备份所需的介质数量;(4)根据每种介质的保留时间或轮换频率即可计算出所需的介质数目;(5)计算多个服务器做联机备份的介质数量;(6)计算所服务器组的综合业务周期时长;
依照攻击方式的不同,以下哪项不属于IDS的工作方式()