主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
- A、8
- B、9
- C、10
- D、7
相关考题:
15 .《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照( 15 )的顺序从左至右安全能力逐渐增强。A.系统审计保护级、结构化保护级、安全标记保护级。B.用户自主保护级、访问验证保护级、安全标记保护级。C.访问验证保护级、系统审计保护级、安全标记保护级。D.用户自主保护级、系统审计保护级、安全标记保护级。
ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照( )的顺序从左到右安全能力逐渐增强A:系统审计保护级、结构化保护级、安全标记保护级B:用户自主保护级、访问验证保护级、安全标记保护级C:访问验证保护级、系统审计保护级、安全标记保护级D:用户自主保护级、系统审计保护级、安全标记保护级
信息系统安全划分为五个等级,按照从低到高排列正确的是( )。A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级
《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.所有保护级
《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )的计算机信息系统可信计算基满足访问监控器需求。A.访问验证保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全
信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A、安全操作系统B、加密技术C、防火墙技术D、网络安全协议
ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认
单选题()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A安全操作系统B加密技术C防火墙技术D网络安全协议