单选题
52.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是( )。
A
本地计算环境
B
技术
C
区域边界
D
支撑性基础设施
答案解析
正确答案:B
解析:
本题考查的是IATF对信息系统信息保障技术层面的划分。根据题干中的描述,可以知道IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域,而选项中不包含在其中的是哪一个。nnA选项“本地计算环境”是指信息系统中的计算设备,包括个人电脑、服务器等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。nnB选项“技术”过于笼统,无法确定其具体指的是哪一方面的技术,因此不是IATF划分的技术框架焦点域之一。nnC选项“区域边界”是指信息系统中不同区域之间的边界,包括网络边界、物理边界等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。nnD选项“支撑性基础设施”是指信息系统中的基础设施,包括电力、空调、网络等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。nn综上所述,选项B不属于IATF划分的技术框架焦点域之一,因此是本题的正确答案。
相关知识点:
IATF四焦点域,技术不在其中
相关题目
单选题
311.在数据库中,为不同的用户定义不同的( ),可以限制其访问范围。
单选题
310.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
单选题
309.UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )。
单选题
308.进程与CPU通信是通过( )来完成的。
单选题
307.基于角色的访问控制模型的要素包括用户、角色和( )的基本定义。
单选题
306.基于矩阵的( )的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
单选题
305.消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为( )。
单选题
304.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
单选题
303.在计算机系统中,认证、访问控制和( )共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。
单选题
302.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行( )和实施信息安全监控与维护。
