Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
ISMS基础知识 (20
在信息安全技术中,涉及信息系统灾难复,其中“恢复点目标”指()?
发布于 2021-04-18 14:34:59
【单选题】
A 灾难发生后,信息系统或业务功能从停顿到必须恢复的时间
B 灾难发生后,信息系统或业务功能项恢复的范围
C 灾难发生后,系统和数据必须恢复到的时间点要求
D 灾难发生后,关键数据能被复原的范围
查看更多
关注者
0
被浏览
107
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
色即是空
2023-04-18
你要求的次数愈多,你就越容易得到你要的东西,而且连带地也会得到更多乐趣。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
cr9
这家伙很懒,什么也没写!
提问
616
回答
1082
被采纳
1082
关注TA
发私信
相关问题
1
教师职业道德的特殊性体现在
2
<{p}>根据GB17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为()等级。<{/p}>
3
根据GB/T22080-2016,应按照既定的备份策略,对()进行备份,并定期测试。
4
根据GB/T22080-2016 标准中控制措施的要求,有关系统获取、开发和维护过程中的安全问题,以下描述错误的是()。
5
参考雪情通告的内容 SNOWTAM 0117 A)ZHLY B)01170345 C)08 F)67/7/7 G)1/1/1 H)29/50/37 以上雪情通告中“0117”含义是
6
为了达到组织灾难恢复的要求备份时间间隔不能超过()。
7
GB/T22080标准中所指资产的价值取决于()。
8
根据GB/T22080-2016标准中控制措施的要求,应按计划的时间间隔或在重大变化发生时,对组织的信息安全管理方法及其实现进行的()。
9
国家秘密的保密期限应为()。
10
有关信息安全管理,风险评估的方法比起基线的方法,其主要的优势在于确保()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部