单选题

一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()

A. 响应的
B. 纠正的
C. 侦测的
D. 监控的

查看答案
该试题由用户879****22提供 查看答案人数:35860 如遇到问题请 联系客服
正确答案
该试题由用户879****22提供 查看答案人数:35861 如遇到问题请联系客服

相关试题

换一换
单选题
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()
A.响应的 B.纠正的 C.侦测的 D.监控的
答案
单选题
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()
A.反应 B.纠错 C.检测 D.监控
答案
单选题
以下哪一类权力在领导团队时最有效()
A.专家权力 B.参照权力 C.奖励权力 D.惩罚权力
答案
判断题
在实际应用上,PKI是一套硬件系统和安全策略的集合()
答案
单选题
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()
A.错误 B.正确
答案
单选题
数据签名可以有效对付哪一类信息安全的风险()
A.非授权地阅读 B.盗窃 C.非授权地复制 D.篡改
答案
单选题
设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A.非现场存储 B.由IS经理签署 C.发布并传播给用户 D.经常更新
答案
单选题
设计信息安全策略时,最重要的一点是所有的信息安全策略应该:
A.非现场存储 B.b)由IS经理签署 C.发布并传播给用户 D.经常更新
答案
单选题
以下哪一类不属于组织策略?( )
A.利用图形 B.利用表格 C.过度学习 D.列提纲
答案
多选题
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
A.技术上可实现 B.组织上可执行 C.职责范围明确 D.管理上集中 E.约束具有强制性
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位