在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
A:反应
B:纠错
C:检测
D:监控
出自:注册信息安全专业人员(CISA,CISO,CISE)