单选题关于信息保障技术框架(IATF),下列哪种说法是错误的?()AIATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障BIATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作CIATF强调从技术、管理和人等多个角度来保障信息系统的安全DIATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
单选题
关于信息保障技术框架(IATF),下列哪种说法是错误的?()
A
IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B
IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作
C
IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D
IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
参考解析
解析:
暂无解析
相关考题:
单选题未经授权的变更已经发生在生产代码中,测定它的最佳审计程序是()。A检查变更控制系统记录,追溯至目标代码文件B复核应用在生产程序库中的访问控制许可C检查目标代码,找出变更实例并追踪至变更控制记录D复核变更控制系统中确定的批准变更指示
单选题为了最小化软件开发成本,质量管理技术应该()A尽可能与技术条文相一致B主要在项目开始的时候,以保证项目的建立于组织的管理标准相一致C在整个项目过程中持续进行,强调找出并解决缺陷,增大测试期间的缺陷发病率D主要在项目结束的时候,以获得可以在将来的项目中吸取的教训
单选题内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论?()A这种缺乏了解会导致不经意地泄露敏感信息B信息安全不是对所有职能都是关键的CIS审计应当为那些雇员提供培训D该审计发现应当促使管理层对员工进行继续教育
单选题信息系统审计师从客户数据库中获得了数据。下一步可以通过以下哪项来确认所导出的数据是完整的?()A把导出数据的控制总数与原始数据的控制总数相比对B把数据排序以验证是否与原始数据的顺序相一致C检查原始数据的前100条打印输出的记录和导出数据的前100条记录D按不同目录对数据进行过滤,并与原始数据比对
单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A公安部B国家保密局C信息产业部D国家密码管理委员会办公室
单选题PDCA循环又叫戴明环,是管理学常用的一种模型,关于PDCA四个字母,下面理解错误的是:()AP是Plan,指分析问题,发现问题,确定方针,目标和活动计划BD是Do,指实施,具体运作,实现计划中的内容CC是Check,指检查,总结执行计划的结果,明确效果,找问题DA是Act,指瞄准问题,抓住安全事件的核心,确定责任
单选题下列对蜜网功能描述不正确的是()。A可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C可以进行攻击检测和实时报警D可以对攻击活动进行监视、检测和分析
单选题作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?()A谁负责信息安全管理制度的制度和发布B谁负责监督信息安全制度的执行C信息系统发生灾难后,进行恢复的整体工作流程D如果违反了安全制度可能会受到的惩戒措施
单选题以下哪项控制能够最有效地检测入侵?()A通过授权的程序来授予用户ID和用户权限B工作站在特定时间段内不活动会自动注销C在失败尝试达到指定次数后,系统自动注销D由安全管理员监视未成功的登录尝试
单选题下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力()。A一个综合的、书面的灾难恢复计划B一个具有结构清晰的内容和易于使用的索引的书面计划C得到高层管理人员和审计师批准的书面计划D操练与演习
单选题IS审计师审查数据库控制发现在正常工作时间对数据库的修改需要一系列标准程序,然而,正常时间之外,只需要很少步骤的操作就可以完成变更,对于这种情况,应该考虑增加下面哪一项补偿控制()。A只允许数据库管理员帐户进行修改B在对正常账户授权后,才可修改数据库C使用DBA帐户修改,记录修改并日后审查修改日志D使用一般用户帐户进行修改,记录修改并日后审查修改日志
单选题员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了()A明确此人不再具有以前的职责B确保归还应当归还的资产C确保属于以前职责的访问权限被撤销D安全管理员陪同此人离开工作场所
单选题信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()。AISMS是一个遵循PDCA模式的动态发展的体系BISMS是一个文件化、系统化的体系CISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定DISMS应该是一步到位的,应该解决所有的信息安全问题