由于业务需要,该电子商务公司要求网络维护人员制定数据备份方案。常见的数据备份方案有完全备份、增量备份、差分备份。该电子商务公司网站的业务较繁忙,数据备份的时间有限,并且要求数据恢复操作应该简单可靠。请确定该公司的数据备份方案,并简要说明选择这种备份方案的理

admin2009-02-15  36

问题 由于业务需要,该电子商务公司要求网络维护人员制定数据备份方案。常见的数据备份方案有完全备份、增量备份、差分备份。该电子商务公司网站的业务较繁忙,数据备份的时间有限,并且要求数据恢复操作应该简单可靠。请确定该公司的数据备份方案,并简要说明选择这种备份方案的理由。
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。

选项

答案被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动,检 测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

解析
转载请注明原文地址:https://kaotiyun.com/show/6v3Z777K
0

相关试题推荐
随机试题
最新回复(0)