单选题()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A安全操作系统B加密技术C防火墙技术D网络安全协议

单选题
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
A

安全操作系统

B

加密技术

C

防火墙技术

D

网络安全协议


参考解析

解析: 暂无解析

相关考题:

敏感标记是表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为()的依据。A、自主访问控制决策B、强制访问控制决策C、安全控制决策D、监察管理决策

用户自主保护级应提供()。A、自主访问控制B、数据完整性C、身份鉴别D、客体重用

安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。()

系统审计保护级应提供()。A、自主访问控制B、身份鉴别、客体重用C、审计、数据完整性D、标记

结构化保护级应提供()。A、自主访问控制,强制访问控制,标记B、可信恢复C,身份鉴别,客体重用、审计分析,可信路径D、数据完整性,隐蔽信道

访问验证保护级应提供()。A、自主访问控制;强制访问控制B、审计、数据完整性、隐蔽信道分析C、标记、身份鉴别、客体重用D、可信路径、可信恢复

()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

()是指客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.所有保护级

下列对强制访问控制描述不正确的是()。A、主体对客体的所有访问请求按照强制访问控制策略进行控制B、强制访问控制中,主体和客体分配有一个安全属性C、客体的创建者无权控制客体的访问权限D、强制访问控制不可与自主访问控制结合使用

在访问控制机制中,一般客体的保护机制有()。A、自主访问控制与强制访问控制B、个体访问控制与集群访问控制C、主体访问控制与客体访问控制D、主机访问控制与网络访问控制

主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7

信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全

()允许客体的拥有者(创建者)决定主体对客体的访问权限。A、自主访问控制B、强制访问控制C、混合访问控制D、基于角色的访问控制

下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A、安全操作系统B、加密技术C、防火墙技术D、网络安全协议

基于请求者的身份以及访问规则来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

访问控制策略一般分为以下几类?()A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制E、客体访问控制

下面哪种访问控制模式需要对客体进行定义和分类?()A、基于角色的访问控制B、自主访问控制C、基于身份的访问控制D、强制访问控制

ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认

单选题下面哪种访问控制模式需要对客体进行定义和分类()A基于角色的访问控制B自主访问控制C基于身份的访问控制D强制访问控制

单选题下列对强制访问控制描述不正确的是()。A主体对客体的所有访问请求按照强制访问控制策略进行控制B强制访问控制中,主体和客体分配有一个安全属性C客体的创建者无权控制客体的访问权限D强制访问控制不可与自主访问控制结合使用

多选题访问控制策略一般分为以下几类?()A被动访问控制B自主访问控制C强制访问控制D完全访问控制E客体访问控制

单选题()允许客体的拥有者(创建者)决定主体对客体的访问权限。A自主访问控制B强制访问控制C混合访问控制D基于角色的访问控制