A、将计算机运算的二进制结果信息打印输出
B、将计算机内部的二进制信息显示输出
C、将计算机内部的二进制信息转换为人和设备能识别的信息
D、将计算机运算的二进制结果信息打印输出和显示输出
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
A、保密性
B、完整性
C、可靠性
D、可用性
J.Martin认为,在企业的环境中最稳定的因素是
A、过程
B、活动
C、数据
D、人员
A、数据加密
B、访问控制
C、接入控制
D、身份识别
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
A、恢复预算是多少
B、恢复时间是多长
C、恢复人员有几个
D、恢复设备有多少