当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A、个人防火墙B、防病毒软件C、入侵检测系统D、虚拟局域网设置

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()

  • A、个人防火墙
  • B、防病毒软件
  • C、入侵检测系统
  • D、虚拟局域网设置

相关考题:

审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道容量的96%,IS设计师可以得出结论()。A、需要分析以便确定是否突发模式导致短期内的服务中断B、广域网的通信能力足以满足最大流量因为没有达到峰值C、应该立刻更换线路,使通信线路的容量占用率控制在大约85%D、应该通知用户减少通信流量,或分配其服务时间以便平均使用带宽

评估IT风险的最佳途径是?()A、结合现有的IT资产和IT项目评估相关的威胁B、使用该公司过去实际的损失经验,已确定目前风险。C、从类似组织中总结得出损失统计D、从审计报告中查看已确定的IT控制漏洞

以下哪个是防火墙能实现的功能?()A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全

确定如何通过不同的平台在异构环境中存取数据,IS审计师首先应该审查:()A、业务软件B、基础设施平台工具C、应用服务D、系统开发工具

以下哪一种人给公司带来最大的安全风险?()A、临时工B、咨询人员C、以前员工D、当前员工

下列哪项有助于制定一个有效的业务连续性计划?()A、文档分发给有关各方B、计划包含所有用户部门C、高层管理者的批准D、外部信息系统审计师对BCP实施审计

需求定义

以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()?A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志

以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备D、保护数据