A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析
您可能感兴趣的试卷
你可能感兴趣的试题
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充
A、五
B、六
C、七
D、八
A、RPO
B、RTO
C、NRO
D、SDO
A、RPO
B、RTO
C、NRODS
D、O
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
A、直接丢弃
B、砸碎丢弃
C、反复多次擦写
D、专用强磁工具清除
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
什么是企业内部网络的DMZ区?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是约束推理工具COPS?
构建网络安全的第一防线是()
恶意代码的静态分析工具有()