美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为:
(A) 内网和外网两个部分
(B) 本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
(C) 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
(D) 可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
参考答案
继续答题:下一题
更多CISP证书试题
- 1PPDR模型不包括:
- 2某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则( )
- 3由于Internet的安全问题日益突出,基于TCP/IP协议,组织相关和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全,其中,属于或依附于传输层的安全协议是:
- 4某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
- 5风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?
- 6某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素: