相关题目
单选题
57.与PDR模型相比,P2DR模型多了哪一个环节?
单选题
56.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
单选题
55.以下哪一项是数据完整性得到保护的例子?
单选题
54.依据国家GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:
单选题
53.下面关于信息系统安全保障的说法不正确的是:
单选题
52.有关系统安全工程-能力成熟度模型【SSE-CMM】,错误的理解是:
单选题
51.72.作为业务持续性计划的一部分,在进行业务影响分析【BIA】时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
单选题
50.以下对异地备份中心的理解最准确的是:
单选题
49.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:
单选题
48.以下关于直接附加存储【Direct Attached Storage,DAS】说法错误的是:
