A、五
B、六
C、七
D、八
您可能感兴趣的试卷
你可能感兴趣的试题
A、RPO
B、RTO
C、NRO
D、SDO
A、RPO
B、RTO
C、NRODS
D、O
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
A、直接丢弃
B、砸碎丢弃
C、反复多次擦写
D、专用强磁工具清除
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
最新试题
用于获取防火墙配置信息的安全工具是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
下列属于常用的漏洞扫描工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用来寻找源代码错误的静态分析工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()