制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。 A、恢复预算是多少 B、恢复时间是多长 C、恢复人员有几个 D、恢复设备有多少 [MustVIP]...
在PDR安全模型中最核心的组件是____。 A、策略 B、保护措施 C、检测措施 D、响应措施 [MustVIP]...
防止静态信息被非授权访问和防止动态信息被截取解密是____。 A、数据完整性 B、数据可用性 C、数据保密性 D、数据可靠性 [MustVIP]...
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 A、可接受使用策略AUP B、安全方针 C、适用性声明 D、操作规范 [MustVIP]...
网络数据备份的实现主要需要考虑的问题不包括____。 A、架设高速局域网 B、分析应用环境 C、选择备份硬件设备 D、选择备份管理软件 [MustVIP]...
故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。 A、3年以下有期徒刑或拘役 B、警告或者处以5000元以下的罚款 C、5年以上7年以下有期徒刑 D、警告或者15000元以下的罚款 [...
用户身份鉴别是通过____完成的 A、口令验证 B、审计策略 C、存取控制 D、查询功能 [MustVIP]...
公安部网络违法案件举报网站的网址是____。 A、wwwnetpolicecn B、wwwgongancn C、http://wwwcyberpolicecn D、WWw110c [MustVIP]...
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。 A、8小时内 B、12小时内 C、24小时内 D、48小时内 [MustVIP]...
对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。 A、警告 B、罚款 C、没收违法所得 D、吊销许可证 [MustVIP]...