试题详情
- 单项选择题在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
A、反应
B、纠错
C、检测
D、监控
关注下方微信公众号,在线模考后查看

热门试题
- 发生黑客非法入侵和攻击事件后,应及时向哪
- IS审计师检查日志文件中的失败登陆的尝试
- 达到评价IT风险的目标最好是通过()
- 实施开源软件(OSS)时,以下那个选项带
- 神经网络在检测欺骗入侵的时候是有效的,因
- 接收EDI交易并通过通讯接口站(stag
- 在审计一家专注于电子商务的企业时,信息系
- 下面哪一项最能保证新员工的正直性()。
- 如下哪一种情况下,网络数据管理协议(ND
- 在开发基于风险的审计策略时,信息系统审计
- 主文件
- 测试数据
- 等级保护规划与设计阶段主要包括哪三个步骤
- 热站在何时作为恢复战略实施()。
- 数值字段检查
- 交易审计线索的主要目的是?()
- 关闭Windows网络共享功能需要关闭(
- 记忆数据倒出
- 审计员在评估网络监测控制设计时,首先应该
- 某公司在执行灾难恢复测试时,信息安全专业