试题详情
- 单项选择题下面各种方法,哪个是制定灾难恢复策略必须最先评估的()
A、所有的威胁可以被完全移除
B、一个可以实现的成本效益,内置的复原
C、恢复时间可以优化
D、恢复成本可以最小化
- B
关注下方微信公众号,在线模考后查看
热门试题
- 在()文件系统中可以实现多数据流文件。
- Linux系统中,下列运行级别不是单用户
- 以下哪种为丢弃废旧磁带前的最佳处理方式?
- 传播网络病毒,恶意进行网络攻击不属于网络
- ISMS文档体系中第一层文件是?()
- 下列对于蠕虫病毒的描述错误的是:()
- 关于计算机网络的描述中,正确的是()
- 进程注入式Rootkit病毒通过释放()
- 数据库是信息安全的基础。
- 我国现行的有关互联网安全的法律框架有法律
- 关于嗅探攻击,下列说法中正确的是()
- 手动脱壳分为()
- 控制访问状态的方法包括()
- RSA公开密钥密码体制的安全性主要基于以
- 组织中对于每个独立流程都有对应的业务连续
- 以下哪一种身份验证机制为移动用户带来验证
- OSI的第五层是:()
- Windows安全加固的常见方法不包括(
- 2012年3月份,美国总统奥巴马宣布启动
- 物流()电子商务规划框架