A.保留超过数据有效期但是有数据取证需要的数据
B.保留超过数据有效期但是没有数据取证需要的数据
C.删除超过数据有效期但是有数据取证需要的数据
D.删除超过数据有效期但是没有数据取证需要的数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.备份和恢复
B.数据加密
C.数据令牌化
D.数据隔离
A.将安全意识培训融入到新材料
B.给员工群发邮件,提醒每日安全热点
C.安排员工参加安全意识培训
D.强制员工定期进行培训学习
A.与组织目录服务集成以进行身份验证
B.数据的标记
C.混合部署模式
D.识别数据位置
A.设备
B.声誉
C.信息
D.信用
A.断掉员工电脑网络连接
B.内部公告病毒影响
C.进行针对病毒的渗透测试
D.扣留该员工电脑
A.确定资产威胁
B.计算资产价值
C.为资产确定优先级
D.为安全控制挑选需保护的资产列表
A.网络层
B.数据链路层
C.物理层
D.传输层
A.公司管理层
B.公司业务部门
C.公司用户
D.云服务商
A.数据保留
B.文档处置
C.数据处置
D.文件保留
A.没有通过防火墙管理的AP
B.没有使用WEP加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
最新试题
恶意代码的静态分析工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
网络资源管理中的资源指()
下列说法中服务器端口号的说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
下列属于常用的漏洞扫描工具有()