A.对恢复工作进行全面的审核
B.扩充处理能力以缩短恢复时间
C.改进设施的流转结构
D.增加恢复工作中的人力资源
您可能感兴趣的试卷
你可能感兴趣的试题
A.替换式通讯线路
B.分集式通讯线路
C.分集式长途网络连接
D.最后一公里的电路保护
A.安全意识
B.翻阅安全策略
C.安全委员会
D.逻辑访问控制
A.存在防火墙的时候
B.使用安全WEB连接时
C.可执行的文件来源可靠时
D.主机网站属于组织的一部分时
A.无连接传输模型的完整性
B.数据源认证
C.防“重放”攻击服务
D.机密性
A.企业安全策略的责任
B.定义企业的安全策略
C.实施企业的安全策略
D.定义安全规程及指南
A.防火墙
B.路由器
C.二层交換机
D.虚拟局域网
A.用户管理协调不存在
B.未制定特定用户职责
C.未授权用户可能取得创建、修改和删除数据的权力
D.审计建议未被采纳
A.三个用户有权截获和检验他们自己的消息
B.五个用户有权截获和发送他们自己的消息
C.五个用户有权检验其他用户和发送他们自己的消息
D.三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息
A.远程访问服务
B.代理服务
C.个人防火墙
D.生成口令令牌
A.消磁
B.磁盘碎片整理
C.删除
D.销毁
最新试题
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
在制定项目风险登记表时,以下哪项是最重要的行动()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
企业实施隐私政策是出于什么目的()
下列哪一项可用于评估IT运营效率()
哪一项用于评估一个项目所需的时间用量时()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
以下哪一项最能实时检测到DDOS攻击()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
在实施后审查时,以下哪项最能证明用户需求得到了满足()