试题详情
- 单项选择题美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为()。
A、内网和外网两个部分
B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分
- B
关注下方微信公众号,在线模考后查看
热门试题
- 以下哪项不是网络入侵检测系统的优点()
- 环形令牌拓扑结构
- 用户被分发了安全令牌用来与PIN联合使用
- 建立数据所有权关系的任务应当是下列哪一种
- P2DR模型强调了落实反应和系统安全的动
- 下面哪一个目标控制自我评估(CSA)计划
- 关于信息安全管理体系(ISMS),下面描
- 在准备灾难恢复计划时下列哪一个任务是应该
- 某Web服务器受到攻击和损害。应首先执行
- 风险评估实施过程中脆弱性识别主要包括什么
- 下面哪一个是入侵检测系统(IDS)的特征
- 信息安全管理体系(ISMS)是一个怎样的
- IT治理的职责取决于()。
- 在信息安全管理工作中“符合性”的含义不包
- 安全专家在对某网站进行安全部署时,调整了
- 以下《关于加强政府信息系统安全和保密管理
- 从风险管理的角度,以下哪种方法不可取?(
- 当一个组织在选择异地备份供货商时,对信息
- 下列描述中,关于摘要算法描述错误的是()
- 在实施平衡计分卡之前,该组织必须()。