信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面
对
举一反三
- 在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。:区域边界保护.计算环境保护.网络基础设施保护和网络安全支持设施。 A: 区域边界保护 B: 计算环境保护 C: 网络基础设施保护 D: 网络安全支持设施
- 关于网络安全,下列说法正确的是 A: 网络安全等级保护制度是关键信息基础设施保护的基础 B: 关键信息基础设施是等级保护制度的保护重点 C: 等级保护制度和关键信息基础设施保护是网络安全的两个重要方面 D: 网络运营者应保障网络基础设施安全,网络运行安全,数据安全和信息安全
- 密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段
- 《信息安全技术 网络安全等级保护基本要求》的技术层面不包括(____)。 A: 安全通信网络 B: 安全区域边界 C: 安全计算环境 D: 安全态势感知
- 关键信息基础设施和等级保护之间的关系?() A: 关键信息基础设施在等级保护第二级对象中确定 B: 等级保护第三级对象一定是关键信息基础设施 C: 关键信息技术设施防护和等级保护安全防护要求一致 D: 关键信息基础设施在等级保护第三级以上对象中确定
内容
- 0
网络信息安全保障包括信息安全策略、____、信息安全运作和信息安全技术四个方面。
- 1
必答 () ()网络信息安全保障包括信息安全策略、信息安全管理、____和____四个方面。 信息安全运作 信息安全技术
- 2
哪个不是我国网络与信息安全法律法规() A: 关键信息基础设施安全保护条例 B: 网络安全法 C: 网络安全框架 D: 网络安全等级保护条例
- 3
《中华人民共和国计算机信息系统安全保护条例》规定计算机信息系统的安全保护都有哪些 A: 设施(含网络)的安全,运行环境的安全 B: 保障信息的安全,保障计算机功能的正常发挥 C: 、以维护计算机信息系统的安全运行 D: 以上都是
- 4
不是破坏互联网安全保护技术措施的行为: A: 擅自停止或者部分停止安全保护技术设施、技术手段运行; B: 故意破坏安全保护技术设施; C: 擅自删除、篡改安全保护技术设施、技术手段运行程序和记录; D: 在公共信息服务中发现、停止传输违法信息,并保留相关记录;