信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。()
相似题目
-
在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。
-
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是()
-
美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为()
-
以下对于IATF信息安全保障技术框架的说法错误的是:()
-
信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
-
信息安全技术体系中的审计跟踪一般不包括()。
-
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()
-
信息安全技术题库:Windows系统的口令存储不是存放在注册表键中的。()
-
信息安全技术题库:基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。()
-
信息安全技术题库:OSI安全框架目标是解决“开放系统”中的安全服务。()
-
信息安全技术题库:下列关于数据库加密的应用特点描述错误的是()。
-
信息安全技术题库:审计机制能及时发现并记录各种与()有关的行为,并根据不同安全等级的需要,对发现的安全事件做出不同的处理。
-
信息安全技术题库:文件系统层次结构中的文件目录系统不支持以下哪个功能?()
-
信息安全技术题库:Linux中的ps命令是一个静态显示过程。()
-
信息安全技术题库:根据同源安全策略,a.com网页中的脚本只能修改()网页中的内容。
-
信息安全技术题库:OSI安全框架中的安全审计框架目的在于测试系统控制是否充分。()
-
信息安全技术题库:侧信道技术中的错误注入攻击使用内部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误。()
-
网络安全管理实践题库:关于信息安全管理人员职责,安全审计管理员的主要职责不包括()。
-
网络安全管理实践题库:信息安全标准体系框架描述了信息安全标准整体组成,是整个信息安全标准化工作的指南。()
-
信息安全技术题库:以下哪些对于NTFS的安全性的特点的描述是正确的?()
-
信息安全技术题库:计算机病毒中的触发点指的是病毒激活或者传播病毒的事件或条件。()
-
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的__。在IATF中,将信息系统的信息安全保障技术层面分为以下四介焦点领域()区域边界本地计算环境的外缘();支持性基础设施,在深度防御技术方案中推荐()、()原则
-
信息安全技术题库:根据同源安全策略,a.com网页中的脚本只能修改a.com网页中的内容。()
-
GB/T38542-2020《信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架》中,基于生物特征识别的身份鉴别协议主要包括哪些流程?()
推荐题目
- 泡制的蔬果应洗涤干净,并沥干水分,不可将生水带入泡菜卤中,否则易使()甚至变质。
- ()的性能直接影响整个计算机系统的处理能力。
- 用显微镜观察细菌、酵母时,选用的目镜和物镜的放大倍数越小越好。
- 在SDH的复用结构中,一般将传送虚容器的实体称为()。
- 夏季热的主要内因是()
- 用公式A=Pi(1+i)n/[(1+i)n-1]=Pi+Pi/[(1+i)n-1]来分析投资回收与投资回报,Pi就是投资者投入资本金后所获得的投资回收,Pi/[(1+i)n-1]就是投资者的投资回报。()
- The word “paradox” originated from ______ word.
- 希腊神话中的爱情女神是
- 企业在福利方面的投入在成本中所占比例较高。但员工往往忽视。而员工个人偏好又多。因此,为了彰显福利作用,可采用()。
- 11、“干透浇透”是半旱生花卉的浇水原则。