单项选择题
A.可生存性 B.完整性 C.准确性 D.参考完整性
美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为()。A.内网和...
单项选择题美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为()。
A.内网和外网两个部分 B.本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D.可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
关于信息保障技术框架(IATF),下列说法错误的是()。A.IATF强调深度防御,关注本地计算环境、区域边界、...
单项选择题关于信息保障技术框架(IATF),下列说法错误的是()。
A.IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障 B.IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作 C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全 D.IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全
信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?()A.病毒B.非法访问C.信息泄露D.脆弱...
单项选择题信息安全发展各阶段中,下面哪一项是通信安全阶段主要面临的安全威胁?()
A.病毒 B.非法访问 C.信息泄露 D.脆弱口令