免费智能真题库 > 历年试卷 > 网络规划设计师 > 2016年下半年 网络规划设计师 下午试卷 论文
  第2题      
  知识点:   恢复   可靠性   信息安全

 
论数据灾备技术与应用
随着社会经济的发展,信息安全逐步成为公众关注的焦点,数据的安全和业务运行的可靠性越来越重要。数据灾备机制保证企业网络核心业务数据在灾难发生后能及时恢复,保障业务的顺利进行。数据灾备机制随着网络、存储、虚拟化等技术的日趋成熟在不断地发展,许多大型企业均建设了自己的数据灾备中心。
 
问题:2.1   请围绕“论数据灾备技术与应用”论题,依次对以下三个方面进行论述。
1.简要论述数据灾备中常用的技术,包括数据灾备的标准、网络存储与备份、软硬件配置与设备等。
2.详细叙述你参与设计和实施的大中型网络项目中采用的数据灾备方案,包括建设地址的选择、基础建设的要求、网络线路的备份、数据备份与恢复等。
3.分析和评估你所采用的灾备方案的效果以及相关的改进措施。
 
 
 

   知识点讲解    
   · 恢复    · 可靠性    · 信息安全
 
       恢复
        数据恢复有3个步骤。
        (1)反向扫描文件日志,查找该事务的更新操作。
        (2)对事务的更新操作执行逆操作。
        (3)继续反向扫描日志文件,查找该事务的其他更新操作,并做同样的处理,直到事务的开始标志。
 
       可靠性
        (1)完备性。完备性评价指标及测量,如下表所示。
        
        完备性评价指标及测量
        (2)连续性。连续性评价指标及测量,如下表所示。
        
        连续性评价指标及测量
        
        (3)稳定性。稳定性评价指标及测量,如下表所示。
        
        稳定性评价指标及测量
        (4)有效性。有效性评价指标及测量,如下表所示。
        
        有效性评价指标及测量
        (5)可追溯性。可追溯性评价指标及测量,如下表所示。
        
        可追溯性评价指标及测量
        
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2016年下半年 网络规划设计师 下午试卷 论文   本试卷我的完整做题情况  
1 /
2 /
 
第2题    在手机中做本题