在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是()
美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为()
以下对于IATF信息安全保障技术框架的说法错误的是:()
信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
信息安全技术体系中的审计跟踪一般不包括()。
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()
信息安全技术题库:Windows系统的口令存储不是存放在注册表键中的。()
信息安全技术题库:基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。()
信息安全技术题库:OSI安全框架目标是解决“开放系统”中的安全服务。()
信息安全技术题库:下列关于数据库加密的应用特点描述错误的是()。
信息安全技术题库:审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。
信息安全技术题库:文件系统层次结构中的文件目录系统不支持以下哪个功能?()
信息安全技术题库:Linux中的ps命令是一个静态显示过程。()
信息安全技术题库:根据同源安全策略,a.com网页中的脚本只能修改()网页中的内容。
信息安全技术题库:OSI安全框架中的安全审计框架目的在于测试系统控制是否充分。()
信息安全技术题库:侧信道技术中的错误注入攻击使用内部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误。()
网络安全管理实践题库:关于信息安全管理人员职责,安全审计管理员的主要职责不包括()。
网络安全管理实践题库:信息安全标准体系框架描述了信息安全标准整体组成,是整个信息安全标准化工作的指南。()
信息安全技术题库:以下哪些对于NTFS的安全性的特点的描述是正确的?()
信息安全技术题库:计算机病毒中的触发点指的是病毒激活或者传播病毒的事件或条件。()
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的__。在IATF中,将信息系统的信息安全保障技术层面分为以下四介焦点领域()区域边界本地计算环境的外缘();支持性基础设施,在深度防御技术方案中推荐()、()原则
信息安全技术题库:根据同源安全策略,a.com网页中的脚本只能修改a.com网页中的内容。()
GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,基于生物特征识别的身份鉴别协议主要包括哪些流程?()