A.密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
B.常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
C.密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复
D.密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.威胁、响应、损失情况评估、攻击预测、起诉支持
B.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、后续跟踪
C.威胁、检测、响应、损失情况评估、攻击预测、起诉支持、风险评估
D.威胁、检测、响应、损失情况评估、攻击预测、起诉支持
A.惟密文攻击、已知明文攻击、选择明文攻击、选择目标攻击
B.惟加密攻击、已知明文攻击、选择明文攻击、选择文本攻击
C.惟密文攻击、已知明文攻击、选择应用攻击、选择文本攻击
D.惟密文攻击、已知明文攻击、选择明文攻击、选择文本攻击
计算所需磁带介质数量,可通过哪些流程来确定()
(1)确定介质容量;
(2)计算每个服务器上的数据做全备份所需的介质数量;
(3)计算每个服务器上的数据做增量备份所需的介质数量;
(4)根据每种介质的保留时间或轮换频率即可计算出所需的介质数目;
(5)计算多个服务器做联机备份的介质数量;
(6)计算所服务器组的综合业务周期时长;
A.(1)(2)(3)(4)
B.(1)(2)(3)(6)
C.(1)(2)(3)(5)
D.(1)(2)(3)
A.物理层、网络层、系统层
B.物理层、网络层、系统层、应用层、数据层、管理层
C.网络层、系统层、应用层、数据层、管理层
D.网络层、系统层、应用层、数据层
A.风险规避
B.风险转移
C.风险降低
D.风险处理
A.明文、加密算法、密钥、密文、解密算法
B.明文、密钥、密文、解密算法
C.明文、加密算法、密钥、密文
D.明文、加密算法、密钥、解密算法
A.密码管理、机密性、完整性、身份认证、数字签名
B.密码管理、身份认证、数字签名
C.密码管理、机密性、安全性、身份认证、数字签名
D.密码管理、可逆性、完整性、身份认证、数字签名
A.监督并分析用户和系统的活动
B.评估系统关键资源和数据文件的完整性
C.预测未知攻击的趋势
D.操作系统日志管理,识别违反安全策略的用户活动
A.权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口
B.权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口
C.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台
D.权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口
A.地址跟踪技术、NAT技术、代理技术
B.地址跟踪技术、NAT技术、掩码技术
C.包过滤技术、NAT技术、代理技术
D.包过滤技术、NAT技术、寻址技术
最新试题
以下哪些是密码技术的常见应用领域()
备份窗口选择时,若备份速度不能满足要求,其最佳速度的计算流程为以下哪些选项()(1)确定备份数据量及数据压缩比;(2)根据控制器类型推算出单驱动器的备份速度;(3)确定必需的备份窗口;(4)计算出单驱动器所需备份时间;(5)确定所需的驱动器数目;(6)计算关键数据的冗余量;(7)确认数据丢失量的可接受阀值。
故障解决的常见文档是()
()是风险评估之后的风险管理的主要步骤。
恶意代码通常分为()
信息技术服务运行维护标准的应用价值,下列描述不正确的选项是()
文档有以下几个主要作用()(1)服务工作的证明(2)服务工作的思路(3)规范化服务工程师的工作(4)可以加强服务项目团队的沟通(5)服务质量的保证(6)方便工程师纳入行政管理
服务级别协议模板中,服务报告和评审建议几个模块()
依照攻击方式的不同,以下哪项不属于IDS的工作方式()
随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()