A.只允许传输只读文件
B.使用加密的虚拟盘
C.定期格式化
D.禁用USB
您可能感兴趣的试卷
你可能感兴趣的试题
A.逆向工程
B.隐蔽通道
C.木马攻击
D.程序后门
A.立即上线保证业务的连续性
B.对该漏洞进行全面评估和测试后
C.对互联网服务器进行漏洞渗透测试和评估之后
D.检验互联网服务器的完整性并获得相应的授权之后
A.用备份数据对互联网服务器进行恢复
B.对报告进行调查
C.更新配置管理中的服务器状态信息
D.启动数字取证流程
A.防止基础设施被黑客入侵
B.评估安全基线
C.为安全评估生成报告
D.评估关键基础设施的安全性
A.合同到期后,供应商可能更改数据的所有者
B.供应商没有做好DRP测试
C.供应商没有根据DRP计划备份数据
D.没有和供应商签订第三方托管协议
A.灾难发生后的损失评估
B.发生灾难后重新谈判的权利
C.灾难恢复处理升级的流程
D.发生灾难发生时解除合同
A.个人利益权
B.自愿选择权
C.被遗忘权
D.数据可携权
A.CPO首席隐私官
B.DPO数据保护官
C.CSO首席安全官
D.DCO数据合规官
A.ECC加密更强
B.ECC密钥更短、加密更快
C.ECC密钥更长
D.RSA不安全
A.处置
B.需求
C.开发
D.维护
最新试题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
什么是防火墙的内部网络?
Linux系统下,Apache服务器的配置文件是()
恶意代码的静态分析工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
下列说法中服务器端口号的说法正确的是()
用倒影射单字母加密方法对单词computer加密后的结果为()
下列属于常用的漏洞扫描工具有()
下面哪些是SAN的主要构成组件()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()