网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()

A.网络和基础设施区域边界重要服务器

B.网络和基础设施区域边界计算环境

C.网络机房环境网络接口计算环境

D.网络机房环境网络接口重要服务器


参考答案

更多 “ 信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()A.网络和基础设施区域边界重要服务器B.网络和基础设施区域边界计算环境C.网络机房环境网络接口计算环境D.网络机房环境网络接口重要服务器 ” 相关考题
考题 以下哪个是中国信息安全专家提出的模型?() A.P2DR动态信息安全模型B.IATF信息保障技术框架C.WPDRRC信息安全模型D.OSI安全体系结构

考题 关于信息保障技术框架(IATF)下列哪种说法是错误的?()A、IATF强调深度防御关注本地计算环境区域边界网络和基础设施支撑性基础设施等多个领域的安全保障B、IATF强调深度防御即对信息系统采用多层防护实现组织的业务安全运作C、IATF强调从技术管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测漏洞监测和自适应填充安全间隙为循环来提高网络安全

考题 ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统()A、安全工程方法B、安全工程框架C、安全工程体系结构D、安全工程标准

考题 关于信息安全保障技术框架( Information Assurance Technical Framework,IATF),下面描述错误的是()。A、IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系统建设参考使用B、IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C、IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D、强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

考题 《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A、中国B、美国C、俄罗斯D、欧盟

考题 IATF(信息保障技术框架)标准强调人、技术、()三个核心原则。A、计算机B、操作C、网络D、环境

考题 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。

考题 在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。A、区域边界保护B、计算环境保护C、网络基础设施保护D、网络安全支持设施

考题 美国三大情报局:国家安全局NSA,联邦调查局FBI,和()?

考题 以下对于IATF信息安全保障技术框架的说法错误的是:()A、它由美国国家安全局公开发布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它认为深度防御应当从策略、技术和运行维护三个层面来进行D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

考题 对信息技术保障框架的内涵和特点(IATF)理解不正确的是()A、基于PDCA思想构建攻防一体化安全体系B、对信息系统进行多层防护C、IATF描述了保护领域的安全需求和相应的可选择措施D、它体现了分层、深度、强健性的防御特点

考题 信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()A、网络和基础设施区域边界重要服务器B、网络和基础设施区域边界计算环境C、网络机房环境网络接口计算环境D、网络机房环境网络接口重要服务器

考题 美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为()。A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分C、用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分D、用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别

考题 信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是()?A、IATF的代表理论为“深度防御”B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程

考题 下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

考题 信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。

考题 判断题信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面A 对B 错

考题 多选题信息安全保障技术框架(IATF)从技术方面根据信息安全的需求将信息系统解构为()A保护网络基础设施B保护区域边界C保护计算环境D支撑性基础设施E保护核心信息持有人员

考题 单选题关于信息安全保障技术框架( Information Assurance Technical Framework,IATF),下面描述错误的是()。A IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系统建设参考使用B IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

考题 单选题IATF(信息保障技术框架)标准强调人、技术、()三个核心原则。A 计算机B 操作C 网络D 环境

考题 单选题关于信息保障技术框架IATF,下列说法错误的是()。A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作C IATF强调从技术,管理和人等多个角度来保障信息系统的安全D IATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全

考题 单选题《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A 中国B 美国C 俄罗斯D 欧盟

考题 填空题美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。

考题 判断题信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。A 对B 错

考题 单选题信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是()?A IATF的代表理论为“深度防御”B IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护C IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域D IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程

考题 单选题以下对于IATF信息安全保障技术框架的说法错误的是()。A 它由美国国家安全局公开发布B 它的核心思想是信息安全深度防御(Defense-in-Depth)C 它认为深度防御应当从策略、技术和运行维护三个层面来进行D 它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

考题 单选题信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、()、保护计算环境和支撑性基础设施这四个基本方面A 保护区域边界B 保护操作系统C 保护计算机硬件D 保护核心信息持有人员