首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(4)安全等级。
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(4)安全等级。
admin
2014-11-05
85
问题
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(4)安全等级。
选项
A、C类
B、A类
C、D类
D、B类
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/xMGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
国家信息化体系要素中,()是国家信息化的主阵地,集中体现了国家信息化建设的需求和效益。
信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括精确性、完整性、可靠性、及时性、经济性、可验证性和安全性,其中,(
A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,(43)________不能保证满足可用性、连续性。
实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展(2)________和工业互联网。
图2-1所示为某企业桌面虚拟化设计的网络拓扑。桌面虚拟化可能会带来(5)等风险和问题,可以进行安装虚拟化防护系统、提升网络带宽等应对措施。(5)备选答案(多项选择,错选不得分):A.虚拟机之间的相互攻击B.防病毒软件的扫描风暴C.网络
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是1._____。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于2._____中。为避免用户发现木马的存在,较好的隐藏
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(8):如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(9)病毒感染。(8)
______引起的数据库异常,其破坏性最大。A.事务故障B.系统故障C.介质故障D.病毒引起故障
随机试题
公意
用40%甲醛进行气化消毒时,需加入的氧化剂是()。
某施工合同约定采用价格指数及价格调整公式调整价格差额。调价因素及有关数据见下表。其月完成进度款为1500万元,则该月应当支付给承包人的价格调整金额为()万元。【2017年真题】
特种设备的安全管理包括()。
一般资料:求助者,女性,19岁,职业高中毕业。案例介绍:求助者自述半年前的毕业考试,因为和就业有关,感到压力很大,连续准备了几天,睡得很晚,白天觉得身体虚、头晕。考试前一天,在教室里跟同学谈话时,突然感觉一阵子头晕、恶心、眼花,晕倒在地上。此后,
已知小麦无芒(A)与有芒(a)为一对相对性状,用适宜的诱变方式处理花药可导致基因突变。为了确定基因A是否突变为基因a,有人设计了以下4个杂交组合,杂交前对每个组合中父本的花药进行诱变处理,然后与未经处理的母本进行杂交。若要通过对杂交子一代表现型的分析来确定
生态文明的核心是
YouhavereadasurveyabouttheincomesourcesofstudentsinaninternationalscalerecentlyinthenewspaperChinaDaily.The
Ifyoukeepon,you’llsucceed______.
ThomasMalthuspublishedhisEssayonthePrincipleofPopulationalmost200yearsago.Eversincethen,forecastershavebeing
最新回复
(
0
)