单选题

()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。

A. 安全操作系统
B. 加密技术
C. 防火墙技术
D. 网络安全协议

查看答案
该试题由用户284****32提供 查看答案人数:24599 如遇到问题请 联系客服
正确答案
该试题由用户284****32提供 查看答案人数:24600 如遇到问题请联系客服

相关试题

换一换
单选题
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
A.安全操作系统 B.加密技术 C.防火墙技术 D.网络安全协议
答案
单选题
计算机信息系统联网应当采取系统访问控制、数据保护和系统()等技术措施。
A.保密技术 B.保密技术检查 C.安全保密监控管理
答案
单选题
计算机信息系统安全保护等级划分准则》(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自主和强制访问控制的是()
A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
答案
单选题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A.审计 B.授权 C.确定存取权限 D.实施存取权限
答案
单选题
《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。
A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.所有保护级
答案
判断题
黑客是对计算机信息系统进行非授权访问的人员。()
答案
单选题
《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
答案
主观题
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
答案
单选题
逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()
A.完整性 B.可用性 C.可靠性 D.机密性
答案
单选题
计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。
A.病毒技术 B.监听技术 C.隐藏身份 D.防火墙
答案
热门试题
可信计算机基须维护与可被外部主体直接或间接访问到的计算机信息系统资源相关的敏感标记的等级是() 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。 在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含() 最早出现的计算机访问控制类型是() 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于(  )。 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是(  )。 访问控制的目标就是防止对信息系统资源的()访问。 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述中错误的是________。 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等() 访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用() 访问控制是计算机的安全控制技术之一,它的作用是()。 麒麟操作系统提出并实现了基于角色定权的强制访问控制框架。强制访问控制框架的目的是将访问控制实施与访问控制决策分离,访问控制实施部分由框架本身完成,并在涉及访问控制标记和决策的关键点提供一系列的钩子函数,通过这些钩子函数,由访问控制决策部分完成访问控制逻辑 阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中, () 是不正确的。 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,(  )是不正确的。 根据可信计算机系统评估准则(TESEC.),用户能定义访问控制要求的自主保护类型系统属于C类() 计算机信息系统集成的资质是指从事计算机信息系统集成的() 6.6.《计算机信息系统安全保护条例》中所称计算机信息系统,是指() 访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位