A.完全备份
B.差分备份
C.增量备份
D.异地备份
您可能感兴趣的试卷
你可能感兴趣的试题
A.PKI是基于对称密钥系统
B.PKI中只有认证授权机构CA和普通用户发生联系
C.通过认证授权机构CA、PKI可以实现信息的不可抵赖性
D.不同的PKI之间允许“交叉认证”
A.RAID 0
B.RAID 1
C.RAID 5
D.RAID 10
A.数据存储备份的最终目的是拷贝
B.数据存储备份解决的是系统的可靠性问题
C.数据存储备份是系统容灾的基础
D.数据存储备份不包含对备份数据的管理
A.自主访问控制
B.强制访问控制
C.角色型访问控制
D.规则型访问控制
A.降低备份服务器负担
B.提高备份速度
C.相比NAS成本更低
D.消除对业务网络(LAN)的影响
A.chmod 444 file
B.chown–R file
C.chmod a-wx a+r file
D.chown–r file
A.23
B.25
C.53
D.3389
A./etc/passwd
B./etc/security/passwd
C./etc/shadow
D./etc/secure
A.FC SAN
B.IPSAN
C.DAS
D.NAS
A.特洛伊木马
B.蠕虫病毒
C.逻辑炸弹
D.拒绝服务攻击
最新试题
下列属于常用的漏洞扫描工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
构建网络安全的第一防线是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是企业内部网络的DMZ区?
什么是约束推理工具COPS?
传统边界防火墙主要有四种典型的应用环境,分别是什么?