单选题信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、()、保护计算环境和支撑性基础设施这四个基本方面A 保护区域边界B 保护操作系统C 保护计算机硬件D 保护核心信息持有人员

题目
单选题
信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、()、保护计算环境和支撑性基础设施这四个基本方面
A

保护区域边界

B

保护操作系统

C

保护计算机硬件

D

保护核心信息持有人员

参考答案和解析
正确答案: A
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为()

  • A、内网和外网两个部分
  • B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
  • C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
  • D、用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分

正确答案:B

第2题:

根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。


正确答案:正确

第3题:

2019年,()的发布标志着等级保护进入2.0时代。

A.《信息安全技术网络安全等级保护基本要求》

B.《信息系统安全等级保护管理办法》

C.《信息安全技术信息系统安全等级保护定级指南》

D.《计算机信息系统安全保护等级划分准则》


答案:A

第4题:

为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。

  • A、GB/T22239-2008《信息系统等级保护安全设计技术要求》
  • B、GB/T22240-2008《信息系统安全保护等级定级指南》
  • C、GB/T25070-2010《信息系统等级保护安全设计技术要求》
  • D、GB/T28449-2012《信息系统安全等级保护测评过程指南》

正确答案:B

第5题:

信息安全的目的是()。

  • A、保护信息系统的硬件
  • B、保护信息系统的软件
  • C、保护信息系统中的数据
  • D、防止计算机硬件损坏

正确答案:A,B,C

第6题:

关于信息保障技术框架IATF,下列说法错误的是()。

  • A、IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障
  • B、IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作
  • C、IATF强调从技术,管理和人等多个角度来保障信息系统的安全
  • D、IATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全

正确答案:D

第7题:

在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。

  • A、区域边界保护
  • B、计算环境保护
  • C、网络基础设施保护
  • D、网络安全支持设施

正确答案:A,B,C,D

第8题:

关于信息保障技术框架(IATF)下列哪种说法是错误的?()

A、IATF强调深度防御关注本地计算环境区域边界网络和基础设施支撑性基础设施等多个领域的安全保障

B、IATF强调深度防御即对信息系统采用多层防护实现组织的业务安全运作

C、IATF强调从技术管理和人等多个角度来保障信息系统的安全

D、IATF强调的是以安全检测漏洞监测和自适应填充安全间隙为循环来提高网络安全


参考答案:D

第9题:

信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()

  • A、网络和基础设施区域边界重要服务器
  • B、网络和基础设施区域边界计算环境
  • C、网络机房环境网络接口计算环境
  • D、网络机房环境网络接口重要服务器

正确答案:B

第10题:

信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是()?

  • A、IATF的代表理论为“深度防御”
  • B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护
  • C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域
  • D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程

正确答案:C

更多相关问题