问答题
阅读以下关于网络应用系统数据备份/恢复方案、网络安全策略的技术说明,根据要求回答问题1~问题6。
【说明】
随着不同的网络应用系统在网络工程的深入应用,网络数据安全性越来越重要。网络系统的数据备份策略、数据恢复方案、网络安全策略的作用也日益突显。一个实用的网络工程项目的应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划及相应的网络安全策略。
问答题
【问题1】
由于业务需要,该电子商务公司要求网络维护人员制定数据备份方案。常见的数据备份方案有完全备份、增量备份、差分备份。该电子商务公司网站的业务较繁忙,数据备份的时间有限,并且要求数据恢复操作应该简单可靠。请确定该公司的数据备份方案,并简要说明选择这种备份方案的理由。 |
【正确答案】
【答案解析】采用差分备份的方法,因为差分备份方式的备份时间较短,数据恢复操作简便、可靠。而完全备份所耗费的时间和存储空间都比较大;增量备份方式数据恢复复杂
这是一道要求读者掌握各种数据备份方案优缺点的综合分析题。本题所涉及的知识点如下。
在Windows操作系统中,依次双击“开始/程序/附件/系统工具/备份”可进入到“备份工具”的配置界面。其中,常见的系统数据备份方式有完全备份、增量备份、差分备份3种形式。
完全备份是指备份全部选中的文件目录,并不依赖文件的存档属性来确定备份哪些文件。在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份(即清除存档属性)。由于每次都对全部文件进行备份,因此这种备份方式所耗费的时间长,且备份文件较大,比较占用磁盘空间。
增量备份是备份上一次备份(可以是完全备份,也可以是差分备份)后所有发生变化的文件。增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记(即备份后标记为已备份文件)。使用这种备份方式时,数据恢复操作较为复杂。
差分备份是针对完全备份,即只备份上一次的完全备份后发生变化的所有文件。差异备份过程中,只备份那些有标记的选中的文件和文件夹。它不清除标记,即备份后不标记为已备份文件(不清除存档属性)。这种备份方式的备份时间较短,数据恢复操作简便、可靠。
由于该电子商务公司网站的业务较繁忙,数据备份的时间有限,并且要求数据恢复操作应该简单可靠,因此符合该公司需求的是差分备份方案。
问答题
【问题2】
备份就是对数据文件的备份,备份网络文件就是将所需要的文件复制到光盘、磁带或磁盘等存储介质上。这种备份网络文件的思路是否正确?请简要说明理由。 |
【正确答案】
【答案解析】错误。因为对于一些重要的网络信息系统的软件与重要数据最好保存两个或两个以上的备份副本,并且其中一个副本需要异地存放,便于日后有足够的备份数据来恢复系统
这是一道要求读者掌握网络文件备份策略的分析理解题。本题的解答思路如下。
网络系统安全备份不等于简单的文件复制,因为系统的某些重要信息无法用复制的方法备份下来,而且管理也是备份的重要组成部分,没有管理功能的备份,不能算是真正意义的备份。
一个常见的网络系统安全备份的认识误区是,备份就是对数据文件的备份,备份网络文件就是将所需要的文件复制到光盘、磁带或磁盘等存储介质上;认为系统文件与应用程序可以通过安装盘重新进行安装而无须进行备份。在实际网络应用环境中,系统和应用程序安装起来并不是那么简单,首先必须找出所有的安装盘和原来的安装记录进行安装,然后重新设置各种参数、用户信息、权限等,这一系统的恢复过程可能要持续好几天。可见,简单的文件备份不足以及时处理系统灾难。
备份网络文件不仅要将所需要的文件复制到光盘、磁带或磁盘等存储介质上,而且最好要做到有多个副本,并且其中一个副本要异地存放。因为网络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及网络入侵与攻击等各种原因而使网络系统遭到破坏的情况,此时需要有足够的备份数据来恢复系统。所以对于一些重要的网络信息系统的软件与重要数据保存两个或两个以上的网络数据备份副本,并且其中一个副本需要异地存放。这对保证在任何情况下系统都有可利用的备份副本是必要的。
问答题
【问题3】
数据库系统存储了大量的数据,在发生意外的情况下,为了确保数据能够尽可能准确地恢复,数据库系统提供了备份和恢复的功能。通常,数据库管理系统都提供了全部数据备份、部分数据备份等两种方式,根据备份方式的不同也采用相应的恢复方式。例如,许多数据库管理系统中都提供了数据库级别的备份和恢复,也提供了表空间级别的备份和恢复(一个数据库可以包含多个表空间,一个表空间可以包含多张表)。在对数据库进行了部分数据恢复后,能否立即使用数据?请简要说明理由。 |
【正确答案】
【答案解析】不能。因为对数据库进行了部分数据恢复后,恢复的那部分数据还处于备份时刻的状态,而数据库中其他的数据则处于当前状态,即数据库中数据的状态不一致。还必须借助日志,执行数据重做(redo)操作
这是一道要求读者掌握数据库系统恢复操作的实际操作题。本题的解答思路如下。
对数据库进行部分数据恢复是指将数据库恢复到发生故障前的某一个时间点,此时间点之后的原有改动的数据将会丢失。
对数据库进行了部分数据恢复后,恢复的那部分数据还处于备份时刻的状态,而数据库中其他的数据则处于当前状态,即数据库中数据的状态不一致,因此不能立即使用数据。
为了解决数据状态不一致性,必须把刚恢复到的数据库的那部分数据按照日志中记录的操作,从备份时刻开始依序重新操作一遍,使那部分数据恢复到当前状态,以保证数据库中数据的一致性。
问答题
【问题4】
在制定网络安全策略时有以下两种思路:①凡是没有明确表示禁止的就要被允许;②凡是没有明确表示允许的就要被禁止。这两种想法中,哪一种思路适用于部署防火墙的安全访问策略?请简要说明理由。 |
【正确答案】
【答案解析】采用第②种安全策略。该策略明确地限定了用户在网络中访问的权限与能够使用的服务,它符合网络管理中规定用户在网络访问的“最小权限”的原则,便于网络管理。而从网络应用发展与网络管理的角度看,第①种安全策略有可能造成网络管理的混乱
这是一道要求读者掌握防火墙安全访问部署策略的分析理解题。本题的解答思路如下。
对于第②种思路——“凡是没有明确表示允许的就要被禁止”,这种想法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”的访问权限与可以使用的服务类型,这样便于网络的管理。
现有的网络服务类型众多,而且新的网络服务功能随着应用的不断深入而不断出现。第①种安全策略只规定了用户不能做什么;而采用第②种安全策略只规定了允许用户做什么。那么在一种新的网络应用出现时,对于第②种方法如允许用户使用,它将明确地在使用规定中表述出来;而按照第一种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,第①种方法有可能造成网络管理的混乱。
基于以上的分析可知,在进行防火墙安全访问策略部署时,适合采用第②种安全策略。
问答题
【问题5】
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。 |
【正确答案】
【答案解析】被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法
这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。
当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。
当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。
当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。
当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动,检
测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。
问答题
【问题6】
为处理不可抗拒力(地震等)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定______计划。 |
【正确答案】
【答案解析】灾难恢复或异地容灾
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划(DPR)或异地容灾计划。
建立灾难恢复计划(DPR)的重要意义在于采用事先设计好的意外事故应急计划,使系统数据处理过程中或其他的大灾难(如地震、大火、建筑物倒塌、洪水等)所造成的损失降到最低。