A.关于灾难恢复需求事项的检测表
B.同行业的BCP业务连续性计划实践
C.方针和规程手册
D.对业务流程和规程的评审
您可能感兴趣的试卷
你可能感兴趣的试题
A.首席信息官CIO
B.首席财务管理CFO
C.信息的所有者
D.各部门领导
A.身份检查
B.验证检查
C.授权检查
D.初始化检查
A.物理控制
B.技术控制
C.行政控制
D.流程控制
A.使用多个电信运营商提供多条通信连接线路
B.使用单一电信运营商提供的多条通信连接线路
C.确保通信连接线路连接到多个地点
D.确保通信连接线路连接到唯一的地方
A.灾难恢复小组
B.安全管理员
C.系统管理员
D.外部顾问
A.同步令牌
B.异步令牌
C.单点登录令牌
D.挑战/应答令牌
A.禁用所有在域名服务器上的递归查询
B.限制区域转移到被授权的设备
C.组织所有TCP连接
D.配置备用服务器作为主服务器的区域传送者
A.无线保护访问协议(WPA)的与共享密钥(PSK)
B.无线保护访问协议2(WPA2)企业版
C.临时密钥完整性协议TKIP
D.计数器模式密码块链消息完整码协议(CCMP)
A.加密web服务器的流量
B.实施服务器端过滤
C.在边界防火墙过滤传出流量
D.加密服务器间通信
A.在交换机上使用网络访问控制(NAC)
B.使用Kerberos验证
C.使用统一消息传送
D.与语音网络隔离
最新试题
Linux系统下,Apache服务器的配置文件是()
什么是Ethereal?
下列属于常用的漏洞扫描工具有()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
网络资源管理中的资源指()
用于获取防火墙配置信息的安全工具是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
什么是企业内部网络的DMZ区?
在Unix系统中,关于shadow文件说法正确的是()