登录/
注册
下载APP
帮助中心
首页
考试
APP
当前位置:
首页
>
查试题
>
关于可信计算机基,以下说法正确的是()
单选题
关于可信计算机基,以下说法正确的是()
A. 指计算机系统中用作保护装置的硬件、固件、软件等的组合体
B. 指配置有可信赖安全防护硬件、软件产品的计算机环境
C. 指通过了国家有关安全机构认证的计算机信息系统
D. 指通过了国家有关机构评测的计算机基础设施,含硬件、软件的配置
查看答案
该试题由用户842****15提供
查看答案人数:41716
如遇到问题请
联系客服
正确答案
该试题由用户842****15提供
查看答案人数:41717
如遇到问题请
联系客服
搜索
热门试题
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()
关于TCSEC关于可信度计算机评估准则中,说法正确的是( )
《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )的计算机信息系统可信计算基满足访问监控器需求。
试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
下列哪一项准确地描述了可信计算基()
下列关于计算机网络形成与发展的说法,正确是()
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,但无法阻止非授权的用户对它访问或破坏()
下列哪一项准确地描述了可信计算基(TCB)?()
下列哪一项准确地描述了可信计算基(TCB)?
下列关于计算机存储容量单位的说法中,不正确是()
下列关于计算机存储容量单位的说法中,不正确是()
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准()
可信计算体系自身应具备三种可信计算基本功能()
按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----
关于计算机中的数据,不正确是()
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于( )。
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于( )安全等级。
电力可信计算技术能够应对以下哪类攻击()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
账号登录
短信登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了