单选题在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。A反应B纠错C检测D监控

单选题
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
A

反应

B

纠错

C

检测

D

监控


参考解析

解析: 暂无解析

相关考题:

关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A.标准(Standard)B.安全策略(Security policy)C.方针(Guideline)D.流程(Procedure)

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Procedure)

下面哪一项保护措施对于确保信息处理设施内的软件和数据安全是最重要的?()A、安全意识B、翻阅安全策略C、安全委员会D、逻辑访问控制

企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?()A、公司安全策略的记账B、制订公司安全策略C、实施公司安全策略D、制订安全堆积和指导

当一个企业将它的信息安全职能外包出去时,下面哪一项仍应被企业所保持?()A、企业安全策略的责任B、定义企业的安全策略C、实施企业的安全策略D、定义安全规程及指南

入侵检测系统有技术优越性,但也有其局限性,下列说法错误的是:()A、对用户知识要求高,配置,操作和管理使用过于简单,容易遭到攻击B、高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联

下列哪一个项不属于传感技术处理信息的方式?()A、分解B、压缩C、融合D、识别

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A、技术上可实现B、组织上可执行C、职责范围明确D、约束具有强制性

在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。

在Windows2000中,下列()不是域控制器的用途。A、网络联机发现B、存储域安全策略信息C、处理用户或账户登录过程,包括验证和目录搜索D、参与ActiveDirectory复制

下列哪一种情况会损害计算机安全策略的有效性?()A、发布安全策略时B、重新检查安全策略时C、测试安全策略时D、可以预测到违反安全策略的强制性措施时

在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。A、反应B、纠错C、检测D、监控

一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。A、响应的B、纠正的C、侦测的D、监控的

一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()A、安全策略B、安全标准C、操作规程D、安全基线

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(StandarD.B、安全策略(Security policy)C、方针(GuidelinE.D、流程(ProecdurE.

单选题一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。A响应的B纠正的C侦测的D监控的

多选题信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A技术上可实现B组织上可执行C职责范围明确D管理上集中E约束具有强制性

多选题信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A技术上可实现B组织上可执行C职责范围明确D约束具有强制性

单选题下列哪一个项不属于传感技术处理信息的方式?()A分解B压缩C融合D识别

单选题一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()A安全策略B安全标准C操作规程D安全基线

单选题入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。A对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击B高虚警率,入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D警告消息记录如果不完整,可能无法与入侵行为关联

单选题下列哪一种情况会损害计算机安全策略的有效性?()A发布安全策略时B重新检查安全策略时C测试安全策略时D可以预测到违反安全策略的强制性措施时

单选题在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A标准(Standard)B安全策略(Security policy)C方针(Guideline)D流程(Procedure)

单选题在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A标准(StandarD.B安全策略(Security policy)C方针(GuidelinE.D流程(ProecdurE.

单选题当一个企业将它的信息安全职能外包出去时,下面哪一项仍应被企业所保持?()A企业安全策略的责任B定义企业的安全策略C实施企业的安全策略D定义安全规程及指南

单选题企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?()A公司安全策略的记账B制订公司安全策略C实施公司安全策略D制订安全堆积和指导