首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关于可信计算机系统评估准则的描述中,正确的是( )。
关于可信计算机系统评估准则的描述中,正确的是( )。
admin
2019-05-20
40
问题
关于可信计算机系统评估准则的描述中,正确的是( )。
选项
A、由ISO制定
B、由欧盟制定
C、A1级的安全要求最高
D、D级属于自主保护类型
答案
C
解析
TCSEC(可信任计算机标准评估准则)标准是美国国家计算机安全中心制定的关于计算机系统安全评估的第一个正式标准,也叫橘皮书,该标准认为为使系统免受攻击,对应不同的安全级别,硬件、软件和存储的信息应实施不同的安全保护。TCSEC将计算机系统的安全划分为A、B、C、D共4个等级、7个级别。其中A类安全等级最高;D类安全等级最低,属于非安全保护类。故本题答案选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/e38Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在微机系统中,当高速外设采用DMA方式进行输入/输出数据传送时,外设和(1)之间直接建立传输数据通路,不需要(2)进行干预,完全由DMA接口硬件控制。DMA控制接口具有下列功能:①向CPU发DMA请求。②在CPU允许DMA工作时、DMA取得
______技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。
下列选项中,不属于计算机病毒特征的是______。
在设计白盒测试用例时,(52)________________是最弱的逻辑覆盖。在下图所示流程中,至少需要(53)________________个测试用例才可以实现路径覆盖。
对高级语言源程序进行编译时,可发现源程序中的(29)错误。
(34)是错误的描述。
以下关于网络攻击的叙述中,错误的是______。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DOS攻击使汁算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击
计算机网络拓扑是通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的
城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与
2007年春,ARP木马大范围流行。木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。在以太网中,源主机以(1)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该
随机试题
什么是焊瘤?产生的原因是什么?如何防止?
谭嗣同撰写的宣传变法主张的著作是
皮下脂肪层的X线表现为
患者,男,70岁。有2型糖尿病,但未认真治疗,近一周来发现尿频、尿急、尿痛,伴腰痛、低热。引发原因是()。
H公司是一家工业制造性企业,拥有大量的存货,内部控制较完善。A注册会计师是H公司2006年度会计报表审计的项目经理,在对审计工作底稿复核过程中,注意到以下事项,请代为判断注册会计师A和助理人员的措施是否得当或得出的相关审计结论是否正确。
我国少数民族鄂温克族信仰的宗教是()。
学生连续出现未完成作业的情况。教师可以采用的较为合理的惩戒措施是()。
在数据库设计中,将E-R图转换成关系数据模型的过程属于()。
Roadrage,officerage,andevenrelationshipragearefamiliartous.Butnowidlenessragehasemerged.FrequentlyIhearpeo
A.holeB.utteringC.crackD.quietE.betrayedF.flatteredG.concentrateH.speakingI.wanderJ.noisyKalthough
最新回复
(
0
)