-
在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。
A . 区域边界保护
B . 计算环境保护
C . 网络基础设施保护
D . 网络安全支持设施
-
美国最先提出()的概念,被许多国家作为技术制高点而竞相角逐。有人将其称为第二次信息革命的标志
A . 信息高速公路
B . 2016战略
C . 全国学习网
D . 全国学习网
-
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是()
A . 信息系统安全保障目的
B . 环境安全保障目的
C . 信息系统安全保障目的和环境安全保障目的
D . 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的
-
美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。
-
以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?()
A . 强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B . 强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C . 以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D . 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征
-
以下对于IATF信息安全保障技术框架的说法错误的是:()
A . A、它由美国国家安全局公开发布
B . B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C . C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D . D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
-
美国信息技术界某著名人物根据集成电路的发展速度,于1965年提出一个著名的定律,指出集成电路的集成度每过18个月翻一番,这个人是()。
A . 摩尔
B . 比尔·盖茨
C . 冯·诺伊曼
D . 麦考尼
-
信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()
A . IATF的代表理论为“深度防御”。
B . IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C . IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D . IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
-
美国家最县提出()的概念,被许多国家作为技术制高点而竞相角逐。有人将其称为第二次信息革命的标志。
A . 信息高速公路
B . 2016战略
C . 全国学习网
D . 国家高速信息网
-
美国学者凯尼恩和麦克弗森提出的体育社会化“三要素”的理论框架包括()
A . 个人属性
B . 重要的影响人
C . 社会化结构
D . 社会环境
-
ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统()
A . 安全工程方法
B . 安全工程框架
C . 安全工程体系结构
D . 安全工程标准
-
信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
A . 正确
B . 错误
-
关于信息保障技术框架(IATF),下列说法错误的是()。
A . IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B . IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作
C . IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D . IATF强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环来提高网络安全
-
对信息技术保障框架的内涵和特点(IATF)理解不正确的是()
A . 基于PDCA思想构建攻防一体化安全体系
B . 对信息系统进行多层防护
C . IATF描述了保护领域的安全需求和相应的可选择措施
D . 它体现了分层、深度、强健性的防御特点
-
根据1992年9月,美国发起人委员会提出的《内部控制-整体框架》(COSO报告),“内部控制框架”包括的要素是()。 ①控制环境; ②控制活动; ③信息与沟通; ④风险评估; ⑤监督。
A . ①②③⑤
B . ①②④⑤
C . ①②③④⑤
D . ①③④
-
山东省政府提出,要促进信息化和工业化深度融合,推动云计算、物联网等信息技术广泛应用,建设包括北斗系统示范工程、量子通信在内的新型信息技术基础设施,健全信息安全保障措施,加快构建:
A . 智慧山东
B . 美丽山东
C . 科技山东
D . 信息山东
-
据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?()
A . 法规政策的要求
B . 系统的价值
C . 系统要对抗的威胁
D . 系统的技术构成
-
信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。()
-
美国《社会保障法案》完善了美国社会福利模式,打破了原先的基本框架。()
是
否
-
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信品系统的保密性、完整性和可用性。降低安全风险到可接受的程度,从而保障系统实现组织机构的业务。信息系续保障工作如图历示。从该图不难得出。.信息系统是__ .。信息系统安全风险的因素主要有()
A.用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构人员和组件的总和,信息系统自身存在的漏洞
B.用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和,信息系统自身存在的漏洞和来自系统外部的威胁
C.用于采集、处理整个基础设施、组织结构、人员和组件的总和,信息系统自身存在的漏洞和来自系统外部的威胁
D.用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和部件的总和,信息系统自身存在的漏洞和来自系统外部的威胁
-
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的__。在IATF中,将信息系统的信息安全保障技术层面分为以下四介焦点领域()区域边界本地计算环境的外缘();支持性基础设施,在深度防御技术方案中推荐()、()原则
A.网络和基础设施;安全保护问题;本地计算环境;多点防御;分层防御
B.安全保护问题;本地计算环境;多点防御;网络和基础设施;分层防御
C.安全保护问题;本地计算环境;网络和基础设施;多点防御;分层防御
D.本地计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
-
4、美国提出的学生核心素养框架中Learning and innovation skills的4Cs指的是?
A.Critical thinking, communication, collaboration, creativity
B.Critical thinking, cultural understanding, collaboration, creativity
C.Critical thinking, communication, creativity, cultural understanding
D.cultural understanding, collaboration, creativity, communication
-
2020年3月5日中共中央、国务院印发了《关于深化我国医疗保障制度改革的意见》提出了“1+4+2”的医疗保障制度总体改革框架,以下不正确的是()。
A.A.是力争到2035年,全面建成多层次医疗保障制度体系
B.B.是力争到2030年,全面建成多层次医疗保障制度体系
C.C.是健全待遇保障、筹资运行、医保支付、基金监管四个机制
D.D.是完善医药服务供给和医疗保障服务两个支撑
-
1974年,美国正式提出“信息素养”的概念。信息素养包括三个层面:信息意识(意识方面);文化层面(知识方面);信息技能(技术方面)。
图灵机是一种()
A.工业设备
B.理论模型
C.现代计算机
D.科学仪器