容灾项目实施过程的分析阶段,需要进行

A、灾难分析
B、业务环境分析
C、以上均正确
D、当前业务状况分析
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点

防火墙中网络地址转换( NAT)的主要作用是

A、提供代理服务
B、隐藏部网络地址
C、进行入侵检测
D、防止病毒入侵

下面哪类访问控制模型是基于安全标签实现的?

A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制

以下关于 RBAC模型的说法正确的是

A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联

TACACS+协议提供了下列哪一种访问控制机制?

A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库