容灾技术的类型不包括()

题目
多选题
容灾技术的类型不包括()
A

数据备份

B

应用恢复技术

C

网络恢复技术

D

数据恢复技术

E

访问控制

参考答案和解析
正确答案: D,A
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

判断题
PKI提供的核心服务包括完整性
A

B


正确答案:
解析: 暂无解析

第2题:

单选题
无线个域网的覆盖半径大概是()。
A

10m以内

B

20m以内

C

30m以内

D

5m以内


正确答案: B
解析: 暂无解析

第3题:

单选题
点击Word中()菜单,可选择使用自动图文集来创建常用的词条
A

插入

B

视图

C

工具

D

表格


正确答案: D
解析: 暂无解析

第4题:

判断题
Rootkit是指能够隐蔽地获取系统管理员(Administrator)或者Root权限的一系列程序,同时它会最大限度地隐藏自身存在。
A

B


正确答案:
解析: 暂无解析

第5题:

单选题
要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A

安全保密

B

真实性

C

审计

D

事实确认


正确答案: A
解析: 暂无解析

第6题:

单选题
以保护特定应用为目的的安全技术指的是()。
A

应用安全技术

B

物理安全技术

C

网络安全技术

D

数据安全技术


正确答案: A
解析: 暂无解析

第7题:

单选题
应用级代理防火墙的特点是()。
A

逻辑简单、成本低、易于安装使用

B

很难识别IP欺骗,安全性较低

C

使用规则导致性能下降

D

日志记录有限,安全性较低


正确答案: D
解析: 暂无解析

第8题:

单选题
在Word中,要对文章进行拼写上的检查时,应使用()命令
A

语言

B

拼写和语法

C

字数统计

D

信息检索


正确答案: C
解析: 暂无解析

第9题:

判断题
《可信计算机系统评估准则》TCSEC将安全级别由高到低分为四级
A

B


正确答案:
解析: 暂无解析

第10题:

多选题
针对口令的攻击方法可分为()
A

暴力破解

B

字典攻击

C

软件攻击

D

肩窥攻击

E

钓鱼攻击


正确答案: A,C
解析: 暂无解析

更多相关问题