单项选择题
A.信息基础设施:技术指南:深度防御:人员 B.技术指南:信息基础设施:深度防御:技术指南:人员 C.信息基础设施:深度防御:技术指南:人员 D.信息基础设施:技术指南:人员:深度防御
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF...
单项选择题由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
A.网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御 B.安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御 C.安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御 D.本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
以下哪项制度或标准作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目的是有效地提高我国信息和信息...
单项选择题以下哪项制度或标准作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目的是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()
A.信息安全管理体系(ISMS)B.信息安全等级保护C.NISISP800D.ISO270000系列
软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个...
单项选择题软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷啊,则可以计算出其软件缺陷密度值是()
A.0.00049 B.0.049 C.0.49 D.49