A.数据恢复测试
B.充分的业务测试
C.前后测试
D.预案测试
您可能感兴趣的试卷
你可能感兴趣的试题
A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响
A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单
A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
A.信息系统的重要程度
B.系统损失
C.社会影响
D.业务损失
A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件
A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员
最新试题
输入参数过滤可以预防以下哪些攻击?()
下列关于Kerberos的描述,哪一项是正确的?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项是系统问责时不需要的?()
个人问责不包括下列哪一项?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
Kerberos可以防止以下哪种攻击?()