试题详情
- 单项选择题美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为()
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
- B
关注下方微信公众号,在线模考后查看
热门试题
- 信息系统审计师应经常检查下列哪些报告一遍
- 信息安全评估保障分为七级,其中描述不正确
- 降低风险的控制措施有很多,下面哪一个不属
- 发生黑客非法入侵和攻击事件后,应及时向哪
- 下面威胁中不属于抵赖行为的是()
- WAPI采用的是什么加密算法()
- 以下关于windowsSAM(安全账号管
- 管理cyberattack风险的第一步是
- 以下哪项是CSA的目标()。
- 外围设备
- IPSEC使用的加密算法有()
- 从风险角度对数据库进行评估是很复杂的,因
- 以下哪一项是DOS攻击的一个实例?()
- 在电信系统的审计期间,IS审计师发现传送
- Who should measure t
- 以下哪项是针对数据和系统所有权的政策定义
- 面向数据的系统开发
- 业务连续性计划使用哪种测试方法最合适?(
- 矩阵分析法通常是哪种风险评估采用的方法?
- 以下关于信息系统安全保障是主观和客观的结