A.数据备份
B.数据恢复
C.数据处置
D.数据访问
您可能感兴趣的试卷
你可能感兴趣的试题
A.有充分的IT预算
B.该项风险的年预期损失ALE非常低
C.该项风险的固有风险高于残余风险
D.该项风险的预期损失超过实际控制的成本
A.回滚和恢复流程
B.回归测试和评价
C.用户培训和验收
D.审计控制和批准
A.X.500
B.X.509
C.目录访问协议DAP
D.轻量目录访问协议LDAP
A.监控应用并评审代码
B.将漏洞报告给产品负责人
C.在漏洞被修复前暂停应用
D.按照设计指南进行变更
A.虹膜扫描和指纹识别
B.视网膜扫描和智能卡
C.感应卡和钥匙
D.口令和PIN
A.机密性
B.完整性
C.可用性
D.可问责性
A.灾难发生后恢复数据的时间
B.灾难发生后恢复应用的时间
C.灾难发生后验证数据的时间
D.灾难发生后验证应用的时间
A.字典攻击
B.旁路攻击
C.彩虹表
D.社会工程
A.关于灾难恢复需求事项的检测表
B.同行业的BCP业务连续性计划实践
C.方针和规程手册
D.对业务流程和规程的评审
A.首席信息官CIO
B.首席财务管理CFO
C.信息的所有者
D.各部门领导
最新试题
Windows系统中域控制器能够容纳SID的数量是()
恶意代码的静态分析工具有()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在OSI开放系统参考模型中,会话层提供的服务是()
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
构建网络安全的第一防线是()
下面哪些是SAN的主要构成组件()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()