A.双机热备
B.多机集群
C.磁盘阵列
D.系统和数据备份
E.安全审计
您可能感兴趣的试卷
你可能感兴趣的试题
A.计算机病毒
B.网络入侵
C.软硬件故障
D.人员误操作
E.不可抗灾难事件
A.第285条
B.第286条
C.第280条
D.第287条
A.美国
B.国际
C.英国
D.澳大利亚
A.热插拔
B.SCSI
C.RAID
D.FAST-ATA
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.环境
B.硬件
C.数据
D.软件
A.抗否认
B.保密性
C.完整性
D.可用性
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.保密性
B.可用性
C.完整性
D.真实性
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
不属于网络攻击的攻击扫尾阶段的任务是()。
经过工商局登记的企业都可以提供互联网内容服务。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。