A.软盘
B.光盘
C.磁带
D.硬盘
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于主机备份
B.基于存储局域网备份
C.无服务器备份
D.基于广域网备份
A.冷后备、镜像后备、热后备
B.镜像后备、热后备、冷后备
C.冷后备、温后备、热后备
D.温后备、热后备、镜像后备
A.预测阶段
B.通告激活阶段
C.恢复阶段
D.重构阶段
A.热后备
B.温后备
C.冷后备
D.镜像后备
A.业务连续性计划
B.业务恢复计划
C.操作连续性计划
D.支持连续性计划/IT应急计划
A.容灾是一项工程,涉及管理、技术等各个方面
B.容灾是纯技术的行为
C.备份不属于容灾技术
D.容灾只能依靠人的主观能动性
下图是()存储类型的结构图。
A.NAS
B.SAN
C.以上都不是
A.在灾难事件发生之前就侦测到并采取措施避免
B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为
C.采取一系列的措施降低信息系统的风险水平
D.在灾难发生后,应如何追究相关人员的责任
A.应将主要设备放置在机房内
B.应将设备或主要部件进行固定,并设置明显的不易除去的标记
C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中
D.应对介质分类标识,存储在介质库或档案室中
E.应利用光、电等技术设置机房防盗报警系统
最新试题
恶意代码的静态分析工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是Ethereal?
用于获取防火墙配置信息的安全工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是约束推理工具COPS?