网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。


参考答案

更多 “根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。” 相关考题
考题 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于A)A类B)B类C)C类D)D类

考题 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()()A.A类 B.B类 C.C类 D.D类

考题 美国国防部(DOD) 的可信计算机系统评估准则简称______。A.OSIB.ITSECC.TCSECD.ISO

考题 可信计算机系统评估准则》(TCSEC)将计算机安全分为哪些级别?

考题 美国国防部(DOD)的可信计算机系统评估准则简称是______。A.OSIB.ITSECC.TCSECD.ISO

考题 根据可信计算机系统评估准则(TESEC.,不能用于多用户环境下重要信息处理的系统属于( )。A.A类系统B.B类系统C.C类系统D.D类系统

考题 根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类 根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类B.B类C.C类D.D类

考题 可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

考题 《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分

考题 《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求

考题 《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求

考题 《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类

考题 《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类

考题 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()A、审计B、检查C、统计D、技术管理

考题 可信计算机系统评估准则对计算机系统的安全要求包括()A、安全策略B、标记C、责任D、识别E、保证

考题 TCSEC的中文全称是什么?()A、《计算机安全评估准则》B、《可信计算机系统评估准则》即桔皮书C、计算机防火墙标准

考题 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。A、C1级B、D级C、B1级D、A1级

考题 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。

考题 单选题根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于(  )。A A类系统B B类系统C C类系统D D类系统

考题 判断题《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分A 对B 错

考题 多选题可信计算机系统评估准则对计算机系统的安全要求包括()A安全策略B标记C责任D识别E保证

考题 单选题根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于(  )。A A类B B类C C类D D类

考题 判断题《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类A 对B 错

考题 单选题计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()A 审计B 检查C 统计D 技术管理

考题 判断题《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求A 对B 错

考题 单选题《可信计算机系统评估准则》TCSEC将安全要求由高到低分为()类A 二B 三C 四D 五

考题 判断题《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类A 对B 错