计算机系统安全模式是多层设置的,它的安全性控制层次的最高层是()A、存储控制B、用户标识和鉴定C、密码存储D、操作系统安全保护

计算机系统安全模式是多层设置的,它的安全性控制层次的最高层是()

  • A、存储控制
  • B、用户标识和鉴定
  • C、密码存储
  • D、操作系统安全保护

相关考题:

系统安全保密控制措施主要包括()。A、用户及其操作权限识别控制B、操作日志管理C、加密存储控制D、岗位操作规程管理E、数据和程序的备份恢复控制

下列不属于数据安全性控制方法的是()。A.用户标识和鉴定B.用户存取权限控制C.数据加密D.网络流量控制

操作系统的安全是深层次的安全,主要的安全功能包括文件保护、访问控制、用户认证和() A.存储器保护B.内核保护C.硬盘保护D.数据备份

计算机系统安全模式是多层设置的,它的安全性控制层次的最高层是() A.存储控制B.用户标识和鉴定C.密码存储D.操作系统安全保护

操作系统是最贴近计算机的软件系统,应具有必要的安全性。为保障操作系统的安全性,采用的安全措施主要有( )。A.访问控制、存储保护、安全性控制B.存储保护、文件管理与保密、进程分层设计C.访问控制、文件管理与保密、存储保护D.访问控制、文件管理与保密、安全性控制

存储保护是计算机系统对操作系统安全的基本要求,如当发生越界或非法操作时硬件产生中断,操作系统调用相应中断处理程序来处理,存储保护常采用( )实现。A.软件和硬件结合B.软件C.时间片轮转D.硬件

操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作

操作系统的安全措施不包括();包括(访问控制,存储保护,文件保护和保密)。A.访问控制B.存储保护C.文件保护与保密D.计算机防盗

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是()A.用户自助保护级B.系统审计保护级C.安全标记保护级D 结构化保护级

不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的5个等级之一。A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级

系统安全性保护措施包括物理安全控制、人员及管理控制和( )A. 存取控制B. 密码控制C. 用户控制D. 网络控制

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是( )。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

不属于系统安全性保护技术措施的是__( )__。A.数据加密B.负荷分布C.存取控制D.用户鉴别

涉密信息系统测评中属于一票否决项的是()。A、物理隔离、信息传输密码保护B、密级标识、用户口令强度C、访问控制、使用移动存储介质D、使用移动存储介质、用户身份鉴别

操作系统安全管理的目标是保证计算机操作系统和软件的安全,具体要求包括()A、系统安全管理B、系统更新和升级C、病毒防护和密码管理

在系统安全保护控制环中,最外层的控制是()。A、物理安全控制B、存取控制C、操作系统控制D、人员及管理控制

下列不属于系统安全性保护措施的是()。A、物理安全控制B、人员及管理控制C、存取控制D、数据控制

网络操作系统安全保密的核心是()A、访问控制B、密码技术C、防火墙技术D、数字时间戳

操作系统的安全是深层次的安全,主要的安全功能包括文件保护、访问控制、用户认证和()A、存储器保护B、内核保护C、硬盘保护D、数据备份

压力继电器用来实现()的作用。A、程序控制B、改变方向C、系统安全保护D、程度控制和系统安全保护

下列不属于数据安全性控制方法的是()A、用户标识和鉴定B、用户存取权限控制C、数据加密D、网络流量控制

不属于系统安全性保护技术措施的是()A、数据加密B、负荷分布C、存取控制D、用户鉴别

单选题系统安全性保护措施包括物理安全控制、人员及管理控制和()A存取控制B密码控制C用户控制D网络控制

单选题不属于系统安全性保护技术措施的是()A数据加密B负荷分布C存取控制D用户鉴别

单选题下列不属于系统安全性保护措施的是()。A物理安全控制B人员及管理控制C存取控制D数据控制

单选题涉密信息系统测评中属于一票否决项的是()。A物理隔离、信息传输密码保护B密级标识、用户口令强度C访问控制、使用移动存储介质D使用移动存储介质、用户身份鉴别