网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()
A

自行采购

B

与供应商签订紧急供货协议

C

租赁

D

外包


参考答案

参考解析
解析: 暂无解析
更多 “多选题用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()A自行采购B与供应商签订紧急供货协议C租赁D外包” 相关考题
考题 判断题在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A 对B 错

考题 判断题PKI通过延伸到用户本地的接口为各种应用提供安全的服务A 对B 错

考题 单选题应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(),降低应急处置过程中产生的操作风险。A 自动化B 可回溯C 全面性D 可中断

考题 填空题根据所采用的防火墙技术,可将防火墙分为()和()两类。

考题 判断题屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。A 对B 错

考题 多选题计算机信息系统安全管理包括()A组织建设B事前检查C制度建设D人员意识

考题 判断题公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。A 对B 错

考题 问答题IPSecVPN和SSLVPN有什么区别?

考题 单选题UNIX系统的目录结构是一种()结构。A 树状B 环状C 星状D 线状

考题 单选题一般而言,Internet防火墙建立在一个网络的()。A 内部子网之间传送信息的中枢B 每个子网的内部C 内部网络与外部网络的交叉点D 外部之间的交叉点

考题 多选题网上支付的多因素身份鉴别技术主要有()A静态口令+动态口令认证B静态口令+数字证书认证C静态口令+手机验证码认证D静态口令+生物特征认证E静态口令+联合认证

考题 单选题数字证书包括以下哪些类型()A X.509B BS17799C PKID CRL

考题 单选题使用双因素认证、服务器加固、采用IPSec VPN保护数据传输过程、进行日志审计属于()。A 保护数据完整性B 保护数据机密性C 保护数据可用性D 纵深防御

考题 判断题基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制A 对B 错

考题 单选题FIDO协议提供了()认证方式。A 通用授权框架B 访问控制C 非否认D 数据完整性框架

考题 单选题ITSEC一共定义了()个安全等级A 4B 5C 6D 7

考题 判断题数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。A 对B 错

考题 单选题()决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的。A 网络防御技术B 访问控制策略C 防火墙技术D 网络攻击

考题 单选题一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。A 记录在命令行中输入的命令B 计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配C 使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限D 软件开发工具和编译器已从生产环境中删除

考题 单选题在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是()A 直接和推荐的客服人员联系B 如果对方是信用比较好的卖家,可以相信C 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D 如果对方是经常交易的老卖家,可以相信

考题 单选题棱镜门事件的发起者是谁()A 俄罗斯克格勃B 美国国家安全局C 英国军情六处D 斯诺登

考题 单选题根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。A 操作指南文档B 计算机控制台C 应用程序源代码D 安全指南

考题 判断题涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。A 对B 错

考题 判断题物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施、其他媒体免遭地震、水灾、火灾等事故以及人为导致的破坏的过程。A 对B 错

考题 单选题TCP/IP的层次模型只有()层。A 三B 四C 七D 五

考题 单选题根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A 保护B 检测C 响应D 恢复

考题 多选题根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。A身份认证B授权管理C跟踪审计D加密防护

考题 单选题要复制Word文章某一段落的格式,应使用()A 段落B 格式和样式C 格式刷D 撤消