单选题关于信息保障技术框架(IATF),下列哪种说法是错误的?()AIATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障BIATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作CIATF强调从技术、管理和人等多个角度来保障信息系统的安全DIATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

单选题
关于信息保障技术框架(IATF),下列哪种说法是错误的?()
A

IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障

B

IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作

C

IATF强调从技术、管理和人等多个角度来保障信息系统的安全

D

IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全


参考解析

解析: 暂无解析

相关考题:

单选题未经授权的变更已经发生在生产代码中,测定它的最佳审计程序是()。A检查变更控制系统记录,追溯至目标代码文件B复核应用在生产程序库中的访问控制许可C检查目标代码,找出变更实例并追踪至变更控制记录D复核变更控制系统中确定的批准变更指示

单选题在制定一个正式的企业安全计划时,最关键的成功因素将是()?A成立一个审查委员会B建立一个安全部门C向执行层发起人提供有效支持D选择一个安全流程的所有者

单选题账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()A分布式拒绝服务攻击(DDoS)B病毒传染C口令暴力破解D缓冲区溢出攻击

单选题为了最小化软件开发成本,质量管理技术应该()A尽可能与技术条文相一致B主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致C在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率D主要在项目结束的时候,以获得可以在将来的项目中吸取的教训

单选题发现一台被病毒感染的终端后,首先应()。A拔掉网线B判断病毒的性质、采用的端口C在网上搜寻病毒解决方法D呼叫公司技术人员

单选题以下哪个测试阶段的失败最影响新的应用软件的实施?()A系统测试B验收测试C集成测试D单元测试

单选题为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()A业务软件B系统平台工具C应用服务D系统开发工具

单选题灾难恢复后的计划部署后,组织的灾难前和灾难后的成本将:()A减少B维持不变C增加D增加或减少,由业务性质而定

名词解释题继承(对象)

单选题要支持组织的目标,信息部门应该具有()。A低成本理念B长期和短期计划C领先的技术D购买新的硬件和软件的计划

单选题内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论?()A这种缺乏了解会导致不经意地泄露敏感信息B信息安全不是对所有职能都是关键的CIS审计应当为那些雇员提供培训D该审计发现应当促使管理层对员工进行继续教育

单选题信息系统审计师从客户数据库中获得了数据。下一步可以通过以下哪项来确认所导出的数据是完整的?()A把导出数据的控制总数与原始数据的控制总数相比对B把数据排序以验证是否与原始数据的顺序相一致C检查原始数据的前100条打印输出的记录和导出数据的前100条记录D按不同目录对数据进行过滤,并与原始数据比对

单选题ISO/OSI参考模型的哪一层提供两点之间的信息包路径()。A数据链路层B网络层C传输层D会话层

单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A公安部B国家保密局C信息产业部D国家密码管理委员会办公室

单选题PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是:()AP是Plan,指分析问题,发现问题,确定方针,目标和活动计划BD是Do,指实施,具体运作,实现计划中的内容CC是Check,指检查,总结执行计划的结果,明确效果,找问题DA是Act,指瞄准问题,抓住安全事件的核心,确定责任

单选题下列对蜜网功能描述不正确的是()。A可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C可以进行攻击检测和实时报警D可以对攻击活动进行监视、检测和分析

单选题作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?()A谁负责信息安全管理制度的制度和发布B谁负责监督信息安全制度的执行C信息系统发生灾难后,进行恢复的整体工作流程D如果违反了安全制度可能会受到的惩戒措施

单选题以下哪项控制能够最有效地检测入侵?()A通过授权的程序来授予用户ID和用户权限B工作站在特定时间段内不活动会自动注销C在失败尝试达到指定次数后,系统自动注销D由安全管理员监视未成功的登录尝试

单选题下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力()。A一个综合的、书面的灾难恢复计划B一个具有结构清晰的内容和易于使用的索引的书面计划C得到高层管理人员和审计师批准的书面计划D操练与演习

单选题下面哪一个是审计师将要立刻作出的建议()。A改进对于关键系统的备份B延迟迁移服务器C在合同中包括灾难恢复D备份数据远离服务提供商

单选题系统资源的命名规则对于访问控制非常重要,是因为它()。A确保系统资源名称不模糊B减少资源保护必要规则的数量C确保用户访问资源的权限能够明确且唯一识别D确保国际认定命名规则用于保护资源

单选题IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更,对于这种情况,应该考虑增加下面哪一项补偿控制()。A只允许数据库管理员帐户进行修改B在对正常账户授权后,才可修改数据库C使用DBA帐户修改,记录修改并日后审查修改日志D使用一般用户帐户进行修改,记录修改并日后审查修改日志

单选题员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了()A明确此人不再具有以前的职责B确保归还应当归还的资产C确保属于以前职责的访问权限被撤销D安全管理员陪同此人离开工作场所

单选题对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?()A关键人员的联系信息B服务器详细目录文档C个人角色和职责D阐述灾难的程序

单选题在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()A目标恢复时间RTOB业务影响分析C从严重灾难中恢复的能力D目标恢复点RPO

单选题对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。A客户机安全性B安全的传输协议C操作系统安全D服务器安全

单选题检查授权软件基线主要是解决下面哪一个问题()。A项目管理B配置管理C问题管理D风险管理

单选题信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()。AISMS是一个遵循PDCA模式的动态发展的体系BISMS是一个文件化、系统化的体系CISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定DISMS应该是一步到位的,应该解决所有的信息安全问题