试题详情
- 单项选择题当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()
A、个人防火墙
B、防病毒软件
C、入侵检测系统
D、虚拟局域网设置
- C
关注下方微信公众号,在线模考后查看
热门试题
- 目前对MD5,SHAI算法的攻击是指()
- 确定商品库存的价值已超过八周,IS审计师
- 为了确定哪些用户有权进入享有特权的监控态
- 作为信息安全治理的成果,战略方针提供了(
- 下列哪些措施,不是有效的缓冲区溢出的防护
- 企业信息资产的管理和控制的描述不正确的是
- P2DR模型是一个用于描述网络动态安全的
- 下面哪项应用不能利用SSL进行加密?()
- 下列安全协议中,()可用于安全电子邮件加
- 在审计企业资源规划(ERP)财务系统的逻
- 关键路径法
- 哪类安全产品可以检测对终端的入侵行为?(
- 评估数据库的参照完整性,IS审计师应该(
- 常见密码系统包含的元素是()。
- 下面那一个原因最好的描述了强制休假策略的
- 完整性检查和控制的防范对象是(),防止它
- 当一个组织在选择异地备份供货商时,对信息
- 注册信息安全专业人员(CISP)试题1.
- 下面对“零日(zero-day)漏洞”的
- 某市环卫局网络建设是当地政府投资的重点项