三级_网络技术_28_网络安全技术

1.常用数据备份方式包括完全备份、差异备份和增量备份,一次数据备份耗时最短和最长的方式分别为()。

增量备份和差异备份

差异备份和增量备份

完全备份和增量备份

增量备份和完全备份

2.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为()

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

完全备份、差异备份、增量备份

完全备份、增量备份、差异备份

3.常用的数据备份方式包括完全备份、增量备份和差异备份,恢复速度由快到慢的是()

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

曾量备份、差异备份、完全备份

差异备份、增量备份、完全备份

4.常用的数据备份方式包括完全备份、增量备份和差异备份,恢复时三种方式在时间使用方面由少到多的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

5.常用的三种数据备份方式,数据恢复所用的时间由少到多的顺序为()

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

6.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

完全备份、差异备份、增量备份

完全备份、增量备份、差异备份

7.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

完全备份、差异备份、增量备份

完全备份、增量备份、差异备份

8.常用的数据备份方式包括完全备份、增量备份和差异备份,三种方式在备份时使用的存储空间由少到多的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

9.常用的数据备份方式包括完全备份、增量备份和差异备份,三种方式在空间使用方面由多到少的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

10.常用数据备份方式包括完全备份、差异备份和增量备份,数据恢复时使用备份数最多和最少的方式分别为()。

增量备份和完全备份

增量备份和差异备份

差异备份和增量备份

完全备份和增量备份

11.差异备份、增量备份、完全备份三种备份策略恢复时使用备份数由少到多依次为()。

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

完全备份、差异备份、增量备份

完全备份、增量备份、差异备份

12.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

13.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

14.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式中空间使用最少和数据恢复速度最快的分别为()。

增量备份、差异备份

完全备份、增量备份

完全备份、差异备份

增量备份、完全备份

15.常用的三种数据备份方式在数据恢复速度方面由慢到快的顺序为()

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

16.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

增量备份和差异备份

差异备份和增量备份

完全备份和增量备份

增量备份和完全备份

17.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最快和最慢的方式分别为

增量备份和差异备份

差异备份和增量备份

完全备份和增量备份

增量备份和完全备份

18.常用数据备份方式包括完全备份、差异备份和增量备份,一次数据备份耗时最长和最短的方式分别为

完全备份和差异备份

差异备份和完全备份

完全备份和增量备份

增量备份和完全备份

19.常用数据备份方式包括完全备份、差异备份和增量备份,数据恢复时使用备份数最少和最多的方式分别为()。

增量备份和差异备份

差异备份和增量备份

完全备份和增量备份

增量备份和完全备份

20.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

21.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

完全备份、增量备份、差异备份

完全备份、差异备份、增量备份

增量备份、差异备份、完全备份

差异备份、增量备份、完全备份

22.下列关于数据备份方法的描述中,错误的是()。

完全备份比差异备份使用的空间大

差异备份比增量备份的恢复速度慢

增量备份比完全备份的备份速度快

恢复时差异备份只使用2个备份记录

23.下列关于数据备份方法的描述中,错误的是()。

增量备份比完全备份使用的空间少

差异备份比增量备份恢复的速度慢

差异备份比完全备份的备份速度快

恢复时完全备份使用的副本最少

24.下列关于增量备份特点的描述中,错误的是()

备份上一次完全备份之后的所有数据

使用的空间最小

备份速度最快

恢复速度最慢

25.常用数据备份方式包括完全备份、差异备份和增量备份,下列描述中正确的是()。

增量备份方式生成的备份数最少

一次数据备份耗时最长方式是差异备份

数据恢复速度最快的方式是完全备份

数据备份速度方面,增量备份比差异备份慢

26.下列关于常用数据备份方式的描述中,正确的是

数据备份速度方面,增量备份比差异备份快

一次数据备份耗时最短方式是完全备份

数据恢复速度最快的方式是增量备份

增量备份方式生成的备份数最少

27.常用数据备份方式包括完全备份、差异备份和增量备份,下列描述中正确的是()。

数据备份速度方面,增量备份比差异备份慢

数据恢复速度最快的方式是增量备份

一次数据备份耗时最长方式是完全备份

增量备份方式生成的备份数最少

28.下列关于常用数据备份方式的描述中,正确的是

一次数据备份耗时最长方式是完全备份

数据恢复速度最快的方式是增量备份

数据备份速度方面,增量备份比差异备份慢

增量备份方式生成的备份数最少

29.Windows 2003对已备份文件在备份后不做标记的备份方法是()

正常备份

差异备份

增量备份

副本备份

30.如果一台Cisco PIX 525防火墙有如下配置:

Pix525(config)#nameif ethernet0 P1 security 100

Pix525(config)#nameif ethernet1 P2 security 0

Pix525(config)#nameif ethernet2 P3 security 50

那么常用的端口连接方案是()。

端口P1作为外部接口,P2连接DMZ,P3作为内部接口

端口P1作为内部接口,P2连接DMZ,P3作为外部接口

端口P1作为外部接口,P2作为内部接口,P3连接DMZ

端口P1作为内部接口,P2作为外部接口,P3连接DMZ

31.如果一台Cisco PIX 525防火墙有如下配置:

pix525(config)#nameif ethernet0 pl security 100

pix525(config)#nameif ethernetl p2 security 50

pix525(config)#nameif ethernet2 p3 security 0

那么常用的连接方案是()。

p1为outside,p2为DMZ,p3为inside

p1为inside,p2为DMZ, p3为outside

p1为outside,p2为inside, p3为DMZ

pl为inside,p2为outside, p3为DMZ

32.如果一台Cisco PIX 525防火墙有如下配置

pix525(config)#nameif ethernet0 p1 security100

pix525(config)#nameif ethernetl p2 security50

pix525(config)#nameif ethernet2 p3 security0

那么常用的端口连接方案是()。

端口p1作为外部接口,p2连接DMZ,p3作为内部接口

端口p1作为内部接口,p2连接DMZ,p3作为外部接口

端口p1作为外部接口,p2作为内部接口,p3连接DMZ

端口p1作为内部接口,p2作为外部接口,p3连接DMZ

33.如果一台Cisco PIx 525防火墙有如下配置

pix525(config)#nameifethernet0 p1 100

pix525(config)#nameif ethernet1 p2 50

pix525(config)#nameif ethernet2 p3 0

那么常用的端口连接方案是

p1作为DMZ,p2作为内部接口,p3连接外部接口

p1作为DMZ,p2作为外部接口,p3连接内部接口

p1作为外部接口,p2连接DMZ,p3作为内部接口

p1作为内部接口,p2连接DMZ.p3作为外部接口

34.如果一台Cisco PIx 525防火墙有如下配置

pix525(config)#nameif ethernet0 pl security 100

pix525(config)#nameif ethernetl p2 security 50

pix525(config)#nameif ethernet2 p3 security 0

那么常用的端口连接方案是

p1为outside,p2为DMZ,p3为inside

p1为inside,p2为DMZ,p3为outside

p1为outside,p2为inside, p3为DMZ

p1为inside,p2为outside.p3为DMZ

35.如果一台Cisco PIX 525防火墙有如下配置

Pix525(config)#nameif ethernet0 outside security VALUE1

Pix525(config)#nameif ethernetl inside security VALUE2

?ix525(config)#nameif ethernet2 DMZ security VALUE3

那么VALUE1、VALUE2、VALUE3可能的取值分别是()。

0、50、100

0、100、50

100、0、50

100、50、0

36.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 outside security VALUE1

Pix525(config)#nameif ethernetl inside security VALUE2

Pix525(config)#nameif ethernet2 DlZ security VALUE3

那么VALUE1、VALUE2、VALUE3可能的取值分别是()。

0、50、100

0、100、50

100、0、50

100、50、0

37.如果一台CiscoPIX 525防火墙有如下配置:

Pix525(config)#nameif ethernet0 outside esecurity VALUE1

Pix525(config)#nameif ethernetl inside security VALUE2

Pix525(config)#nameif ethernet2 DZ security VALUE3

那么VALUE1、VALUE2、VALUE3可能的取值分别是()。

0、50、100

0、100、50

100、0、50

100、50、0

38.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 outside securityLEVEL1

Pix525(config)#nameif ethernetl inside securityLEVE2

Pix525(config)#nameif ethernet2 DMZ security LEVE3

那么LEVE3、LEVE2、LEVE1可能的取值分别是()

100、50、0

50、100、0

50、0、100

0、50、100

39.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 inside security VALUE1

Pix525(config)#nameif ethernetl outside security VALUE2

Pix525(config)#nameif ethernet2 DMZ security VALUE3

那么VALUE1、VALUE2、VALUE3可能的取值分别是()。

100、0、50

50、0、100

0、50、100

100、50、0

40.如果一台Cisco PIx 525防火墙有如下配置

Pix525(config)#nameif ethernet0 inside security VAL1

Pix525(config)#nameif ethernetl outside security VAL2

Pix525(config)#nameif ethernet2 DMZ security VAL3

那么VAL1、VAL2、VAL3可能的取值分别是()

0、50、100

0、100、50

100、0、50

100、50、0

41.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 inside security VAL1

Pix525(config)#nameif ethernetl outside security VAL2

Pix525(config)#nameif ethernet2 DMZ security VAL3

那么VAL1、VAL2、VAL3可能的取值分别是()。

0、50、100

0、100、50

100、0、50

100、50、0

42.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 inside VALUE1

Pix525(config)#nameif ethernetl outside VALUE2

Pix525(config)#nameif ethernet2 DMZ VALUE3

那么VALUE1、VALUE2、VALUE3应该的取值分别是

0、50、100

50、0、100

100、0、50

100、50、0

43.如果一台Cisco PIX525防火墙有如下配置

Pix525(config)#nameif ethernet0 inside security VALUE1

Pix525(config)#nameif ethernetl outside security VALU

E2Pix525(config)#nameif ethernet2 DMZ security VALUE3

那么VALUE1、VALUE2、VALUE3可能的取值分别是

0、50、100

0、100、50

100、0、50

100、50、0

44.能够得到下面信息的DOS命令是()。

ipconfig

netstat

nbtstat

pathping

45.下列关于安全评估的描述中,错误的是()

在大型网络中评估分析系统通常采用控制台和代理结合的结构

网络安全评估分析技术常被用来进行穿透实验和安全审计

X-Scanner可采用多线程方式对系统进行安全评估

ISS采用被动扫描方式对系统进行安全评估

46.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

N*(N-1)

N

2N

N*N

47.采用RC4算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

N

2N

N*N

N*(N-1)

48.采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是()

N

2N

N*(N-1)

N*N

49.采用RSA算法,网络中N个用户两两之间进行安全的加密通信,需要的密钥个数至少是

N

N*N

N*N-1)

2N

50.下列安全设备中,不能部署在网络出口的是()。

网络版防病毒

系统防火墙

入侵防护系统

UTM

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值