A.RPO
B.RTO
C.NRO
D.SDO
您可能感兴趣的试卷
你可能感兴趣的试题
A.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用
B.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延
C.保密和技术防范工作“跟不上”新技术条件的发展的需要
D.单位对信息安全不够重视,纪律松弛、管理松懈
A.PRO
B.RTO
C.NRO
D.SDO
A.侦查敌情,判断生物化学攻击
B.探测、监视外星球表面情况
C.长时间地收集人的生理数据
D.监测山区泥石流、滑坡等自然灾害易发区
A.应急处置
B.事件研判与先期处置
C.应急结束和后期处理
D.预防预警
A.政府与企业之间的电子政务(G2B)
B.政府与公众之间的电子政务(G2C)
C.政府与政府雇员之间的电子政务(G2E)
D.政府与政府之间的电子政务(G2G)
A.sys
B.log
C.date
D.日志
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
A.5
B.15
C.20
D.30
A.不能随便下载或使用未明软件
B.禁止使用没有进行病毒检测的移动硬盘或U盘
C.安装杀毒软件并定期对计算机进行病毒检测
D.尽量减少使用计算机
最新试题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
公钥基础设施(PKI)由什么组成?()
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。