A、定期备份
B、异地备份
C、人工备份
D、本地备份
您可能感兴趣的试卷
你可能感兴趣的试题
A、保密性
B、可用性
C、完整性
D、第三方人员
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
A、内容分级审查
B、关键字过滤技术
C、启发式内容过滤技术
D、机器学习技术
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USBKEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是
最新试题
在OSI开放系统参考模型中,会话层提供的服务是()
什么是约束推理工具COPS?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Linux系统中,显示内核模块的命令是()
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的外部网络?
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是企业内部网络的DMZ区?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()