A.灾难发生后恢复数据的时间
B.灾难发生后恢复应用的时间
C.灾难发生后验证数据的时间
D.灾难发生后验证应用的时间
您可能感兴趣的试卷
你可能感兴趣的试题
A.字典攻击
B.旁路攻击
C.彩虹表
D.社会工程
A.关于灾难恢复需求事项的检测表
B.同行业的BCP业务连续性计划实践
C.方针和规程手册
D.对业务流程和规程的评审
A.首席信息官CIO
B.首席财务管理CFO
C.信息的所有者
D.各部门领导
A.身份检查
B.验证检查
C.授权检查
D.初始化检查
A.物理控制
B.技术控制
C.行政控制
D.流程控制
A.使用多个电信运营商提供多条通信连接线路
B.使用单一电信运营商提供的多条通信连接线路
C.确保通信连接线路连接到多个地点
D.确保通信连接线路连接到唯一的地方
A.灾难恢复小组
B.安全管理员
C.系统管理员
D.外部顾问
A.同步令牌
B.异步令牌
C.单点登录令牌
D.挑战/应答令牌
A.禁用所有在域名服务器上的递归查询
B.限制区域转移到被授权的设备
C.组织所有TCP连接
D.配置备用服务器作为主服务器的区域传送者
A.无线保护访问协议(WPA)的与共享密钥(PSK)
B.无线保护访问协议2(WPA2)企业版
C.临时密钥完整性协议TKIP
D.计数器模式密码块链消息完整码协议(CCMP)
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下列属于常用的漏洞扫描工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是防火墙的内部网络?
在OSI开放系统参考模型中,会话层提供的服务是()
网络资源管理中的资源指()
什么是企业内部网络的DMZ区?
在Linux系统中,显示内核模块的命令是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
用倒影射单字母加密方法对单词computer加密后的结果为()