美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
(A) 内网和外网两个部分
(B) 本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
(C) 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
(D) 可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
参考答案
继续答题:下一题
更多CISP证书试题
- 1攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?
- 2某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题, 一下那种测试方式是最佳的测试方法.( )
- 3以下关于"最小特权"安全管理原则理解正确的是:
- 4信息系统安全目标(ST)是______在信息系统安全特性和评估范围之间达成一致的基础。
- 5公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适当选项()
- 6小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )