首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为_______。
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为_______。
admin
2010-05-14
37
问题
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为_______。
选项
A、D级
B、C1级
C、B1级
D、A级
答案
D
解析
美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
转载请注明原文地址:https://kaotiyun.com/show/UzaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
网络结构化布线技术目前得到了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?
在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的
下列关于紧凑技术的叙述中,哪个是不正确的?
对于GigabitEthernet,1000BASE-LX标准使用的单模光纤最大长度为
关于电子现金,以下哪种说法是错误的?
局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为
在以下网络威胁中,哪个不属于信息泄露?
Elgamal公钥体制在原理上基于下面哪个数学基础________。
如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入________。
网络操作系统的数据库服务是选择适当的网络数据库软件,通过【 】工作模式开发数据库应用程序,提供服务的。
随机试题
下述哪种疾病最易出现无痛性血尿
招标文件应当包含的内容有()。
资产管理顾问类业务提供的服务包括()。
公信力是指社会服务机构获得()信任的能力。
根据以下情境材料,回答下列问题。近日来,某小区盗窃案件频发,经公安机关查实,一个月内该小区及周边几个小区接连发生盗窃案件,这引起了警方的高度重视。民警洪某欲对几个小区发生的盗窃案件并案处理,并对现场进行了勘查。为尽早破案,下列做法恰当的有(
党委的政治领导和政府的行政领导,在领导职能上是没有区别的,是一致的。()
中国第一个全国性的统一的资产阶级革命政党是()。
使用游标的步骤是:( )、( )、( )和( )。
在各类信息系统中,()类系统不涉及全局的、系统性的管理,比如财务管理、生产管理。
A、 B、 C、 D、 A图中的男子正在打手机。(B)中的payphone是“公共电话”的意思,因此错误。(C)中的词组puton是描述正在系领带的动作,而图中的男子已经系好了领带,因此使用wear才是正
最新回复
(
0
)