美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为()
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
A、内网和外网两个部分
B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D、用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
A、A.内网和外网两个部分 B、B.本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、D.可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
A、IATF的代表理论为“深度防御” B、IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护 C、IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域 D、IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程