微信
手机学习
智选
报班
  • 客服热线: 4008-000-428

【IT治理和管理】在处理可疑入侵时,一个合理的信息安全性原则最有可能包括下列哪一项?

发布时间:2014年11月12日| 作者:| 来源:| 点击数: |字体:    |    默认    |   

在处理可疑入侵时,一个合理的信息安全性原则最有可能包括下列哪一项?

A、反应  

B、纠错

C、检测

D、监控

参考答案:http://bbs.iaudit.cn/showtopic-62091.aspx

热销商品推荐
学员心声