试题详情
- 单项选择题美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为()。
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
- B
关注下方微信公众号,在线模考后查看
热门试题
- 用于IT开发项目的关于业务案例的文件应该
- 回送检查
- 对于信息系统访问控制说法错误的是()。
- 以下哪项会动摇应用系统审计轨迹的可靠性:
- 当客户需要访问组织信息资产时,下面正确的
- 利用审计软件比较两个程序的目标代码是一种
- 信息安全审计师检查用户生物身份验证系统时
- 下列哪些因素能够最好的确保业务应用在海外
- 通过以下哪种方式,一个组织可以保证他的雇
- 在对定义IT服务水平的控制过程的审核中,
- 下列哪一个程序最能有效的侦测到安装来自网
- 如果一台便携式计算机丢失或被盗,管理人员
- The most prevalent c
- 检测未经授权的终端输入,下列哪项提供的信
- 某企业正在制定一个策略,以更新数据库软件
- 环型拓扑结构
- 项目开发过程中用来检测软件错误的对等审查
- 下面哪一项最好地描述了组织机构的安全策略
- 当审核一个组织的业务连续性计划时,某IS
- 在审核组织的系统开发方法学时,IS审计人