首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
ISO7498-2标准涉及的五种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为四大类七个等级,其中的C2级是指(2)。 (1)
ISO7498-2标准涉及的五种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为四大类七个等级,其中的C2级是指(2)。 (1)
admin
2015-05-22
58
问题
ISO7498-2标准涉及的五种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为四大类七个等级,其中的C2级是指(2)。
(1)
选项
A、身份认证、访问控制、数据加密、数据完整、安全审计
B、身份认证、访问控制、数据加密、数据完整、防止否认
C、身份认证、安全管理、数据加密是、数据完整、防止否认
D、身份认证、访问控制、数据加密、安全标记、防止否认
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/WlGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
某局域网的Internet接入拓扑图如图6-6所示。由于用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。因此需要定义一条规则号为110,禁止所有外网主机和所有内网主机进行远程登录
文档的编制在网络项目开发工作中占有突出的地位。下列有关网络工程文档的叙述中,不正确的是(19)。
IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是(15)。
若服务系统可用性达到99.99%,那么每年的停机时间必须小于(32)。
如图2-2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器R2时,被转发数据包中封装的目的IP地址和目的MAC地址是(9)。
在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是(59)。
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为(43)。
在某项网络工程项目进行过程中,现场网络工程师接到某个用户的电话,用户表明在待建系统中存在一个问题并要求更改。此时,该网络工程师应该(58)。
试题二论软件系统架构评估及其应用对于软件系统,尤其是大规模复杂软件系统而言,软件系统架构对于确保最终系统的质量具有十分重要的意义。在系统架构设计结束后,为保证架构设计的合理性、完整性和针对性,保证系统质量,降低成本及投资风险,需要对设计好的系
随机试题
小明在学习化学元素“氢”时,总是忘记它的特性。于是他编了个顺口溜:“我是氢,我最轻,火箭靠我运卫星。”自此以后他对“氢”的特性便记忆得非常深刻了。小明采取的学习策略是()。
函数z=xy在点(0,0)处()
结核菌素试验结果判定错误的是
患者,女性,72岁。因记忆力进行性下降、失语、经常外出后迷路不归,诊断为老年痴呆症,治疗该疾病目前最常用的药物是()
按照金融工具的发行和转让流通的不同,金融市场可以分为()。
心理辅导的基本目标是()。
新式数字迷信指由于数字的谐音,人们将一些生活的寓意强加在一些特殊数字上的现象,这种基于数字迷信的“人造节日”,让很多原本普通的日子变得生动了起来。成为社会各个阶层追逐的对象。根据上述定义,下列不属于新式数字迷信的是:
【2014新疆NO.7】①垃圾食品不仅没营养,还可能让人脾气变坏②目前,研究已显示,吃垃圾食品的人更愿意用暴力行为解决问题,脾气也更坏,但具体数据还没有公布③牛津大学科学家以1000名16~21岁的男女为研究对象,他们将分为两组,一组长期服用维生素和营
美国的垄断组织主要采取的形式是()。
科举制度源于()。
最新回复
(
0
)