A.IATF最初由美國(guó)國(guó)家安全局(NSA)發(fā)布,后來(lái)由國(guó)際標(biāo)準(zhǔn)化組織(IS0)轉(zhuǎn)化為國(guó)際標(biāo)準(zhǔn),供各個(gè)國(guó)家信息系統(tǒng)建設(shè)參考使用
B.IATF是一個(gè)通用框架,可以用到多種應(yīng)用場(chǎng)景中,通過(guò)對(duì)復(fù)雜信息系統(tǒng)進(jìn)行解構(gòu)和描述,然后再以此框架討論信息系統(tǒng)的安全保護(hù)問(wèn)題
C.IATF提出了深度防御的戰(zhàn)略思想,并提供一個(gè)框架進(jìn)行多層保護(hù),以此防范信息系統(tǒng)面臨的各種威脅
D.強(qiáng)調(diào)人、技術(shù)和操作是深度防御的三個(gè)主要層面,也就是說(shuō)討論人在技術(shù)支持下運(yùn)行維護(hù)的信息安全保障問(wèn)題
您可能感興趣的試卷
你可能感興趣的試題
A.GP是涉及過(guò)程的管理、測(cè)量和制度化方面的活動(dòng)
B.GP適用于域維中部分過(guò)程區(qū)域( Process Areas,PA)的活動(dòng)而非所有PA的活動(dòng)
C.在工程實(shí)施時(shí),GP應(yīng)該作為基本實(shí)施( Base Practices,BP)的一部分加以執(zhí)行
D.在評(píng)估時(shí),GP用于判定工程組織執(zhí)行某個(gè)PA的能力
A.安全域劃分主要以業(yè)務(wù)需求、功能需求和安全需求為依據(jù),和網(wǎng)絡(luò)、設(shè)備的物理部署位置無(wú)關(guān)
B.安全域劃分能把一個(gè)大規(guī)模復(fù)雜系統(tǒng)的安全問(wèn)題,化解為更小區(qū)域的安全保護(hù)問(wèn)題
C.以安全域?yàn)榛A(chǔ),可以確定該區(qū)域的信息系統(tǒng)安全保護(hù)等級(jí)和防護(hù)手段,從而使同一安全域內(nèi)的資產(chǎn)實(shí)施統(tǒng)一的保護(hù)
D.安全域邊界是安全事件發(fā)生時(shí)的抑制點(diǎn),以安全域?yàn)榛A(chǔ),可以對(duì)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行安全檢查和評(píng)估,因此安全域劃分和保護(hù)也是網(wǎng)絡(luò)防攻擊的有效防護(hù)方式
A.異步控制
B.同步控制
C.存取控制
D.基線控制
根據(jù)信息安全風(fēng)險(xiǎn)要素之間的關(guān)系,下圖中空白處應(yīng)該填寫(xiě)()
A.資產(chǎn)
B.安全事件
C.脆弱性
D.安全措施
A.分組密碼算法要求輸入明文按組分成固定長(zhǎng)度的塊
B.分組密碼算法每次計(jì)算得到固定長(zhǎng)度的密文輸出塊
C.分組密碼算法也稱(chēng)為序列密碼算法
D.常見(jiàn)的DES、IDEA算法都屬于分組密碼算法
最新試題
某項(xiàng)目組進(jìn)行風(fēng)險(xiǎn)評(píng)估時(shí)由于時(shí)間有限,決定采用基于知識(shí)的分析方法,使用基于知識(shí)的分析方法進(jìn)行風(fēng)險(xiǎn)評(píng)估,最重要的在于評(píng)估信息的采集,該項(xiàng)目組對(duì)信息源進(jìn)行了討論,以下說(shuō)法中不可行的是()。
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對(duì)業(yè)務(wù)影響越來(lái)越重要,計(jì)劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫(xiě)報(bào)告時(shí),他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
信息時(shí)流動(dòng)的,在信息的流動(dòng)過(guò)程中必須能夠識(shí)別所有可能途徑的()與();面對(duì)于信息本身,信息的敏感性的定義是對(duì)信息保護(hù)的()和(),信息在不同的環(huán)境存儲(chǔ)和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時(shí)性和信息的交互場(chǎng)景,這使得風(fēng)險(xiǎn)管理變得復(fù)雜和不可預(yù)測(cè)。
下列選項(xiàng)中對(duì)信息系統(tǒng)審計(jì)概念的描述中不正確的是()。
()在實(shí)施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個(gè)大型集團(tuán)公司總部的()。那么他需要了解這個(gè)大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號(hào)等等。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時(shí)所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個(gè)任務(wù)委托了乙公司,那么乙公司的設(shè)計(jì)員應(yīng)該了解OSI參考模型中的哪一層?()
終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過(guò)程中,客戶機(jī)發(fā)送一個(gè)START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類(lèi)型、用戶名等信息。START包只在一個(gè)認(rèn)證會(huì)話開(kāi)始時(shí)使用一個(gè),序列號(hào)永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個(gè)REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
以下哪個(gè)組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
災(zāi)備指標(biāo)是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個(gè)具體指標(biāo):恢復(fù)時(shí)間目標(biāo)(Recovery Time Ohjective,RTO).恢復(fù)點(diǎn)目標(biāo)(Recovery Point Objective,RPO)降級(jí)操作目標(biāo)(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(biāo)(NeLwork Recovery Ob jective-NRO),小華準(zhǔn)備為其工作的信息系統(tǒng)擬定恢復(fù)點(diǎn)目標(biāo) RPO-O,以下描述中,正確的是()。
下列選項(xiàng)分別是四種常用的資產(chǎn)評(píng)估方法,哪個(gè)是目前采用最為廣泛的資產(chǎn)評(píng)估方法?()