试题详情
- 单项选择题一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
A、响应的
B、纠正的
C、侦测的
D、监控的
- A
关注下方微信公众号,在线模考后查看
热门试题
- 下面哪项能在数据处理过程中最好地检测出错
- 美国信息交换标准码
- 以下哪一项是最有效的口令创建方式()。
- 指导和规范信息安全管理的所有活动的文件叫
- IS审计师审查对于应用程序的访问,以确定
- Which of the followi
- 关于信息保障技术框架(IATF),下列哪
- 对于新的或者现有改进的业务应用系统的审查
- 以下哪一项是DOS攻击的一个实例?()
- 关于加密算法的应用范围,说话正确的有()
- 对于Linux的安全加固项说法错误的是哪
- 软件开发方法中生命周期法中的瀑布模型最适
- 在评估逻辑访问控制时,应该首先做什么?(
- 活动目录中的组策略不可以应用到()
- 电子资金转移
- 计算机系统异常终止
- 数据库管理系统套装软件不可能提供下面哪一
- 在审查系统参数时,审计师首先应关注()。
- 网络管理员定义“no ip direct
- 从计算机安全角度出发,以下哪一项是社交工