A.用备份数据对互联网服务器进行恢复
B.对报告进行调查
C.更新配置管理中的服务器状态信息
D.启动数字取证流程
您可能感兴趣的试卷
你可能感兴趣的试题
A.防止基础设施被黑客入侵
B.评估安全基线
C.为安全评估生成报告
D.评估关键基础设施的安全性
A.合同到期后,供应商可能更改数据的所有者
B.供应商没有做好DRP测试
C.供应商没有根据DRP计划备份数据
D.没有和供应商签订第三方托管协议
A.灾难发生后的损失评估
B.发生灾难后重新谈判的权利
C.灾难恢复处理升级的流程
D.发生灾难发生时解除合同
A.个人利益权
B.自愿选择权
C.被遗忘权
D.数据可携权
A.CPO首席隐私官
B.DPO数据保护官
C.CSO首席安全官
D.DCO数据合规官
A.ECC加密更强
B.ECC密钥更短、加密更快
C.ECC密钥更长
D.RSA不安全
A.处置
B.需求
C.开发
D.维护
A.渗透测试
B.风险容忍度
C.漏洞扫描
D.威胁建模
A.破坏入侵检测防御系统
B.篡改核心服务器配置
C.以停止服务为威胁进行勒索
D.获得生产服务器root权限
A.输入范围外的值来判断系统的反应
B.web应用漏洞扫描
C.对web应用性能进行压力测试
D.对web应用性能进行负载测试
最新试题
什么是防火墙的外部网络?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Unix系统中,关于shadow文件说法正确的是()
下列说法中服务器端口号的说法正确的是()
用来寻找源代码错误的静态分析工具是()
数据备份系统的基本构成包括()
网络资源管理中的资源指()
构建网络安全的第一防线是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?