首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为______。
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为______。
admin
2013-06-04
37
问题
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为______。
选项
A、D级
B、C1级
C、B1级
D、A级
答案
D
解析
美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了7级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
转载请注明原文地址:https://jikaoti.com/ti/KJ77FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
ATM网络采用固定长度的信源传送数据,信元长度为
对目前UNIX系统的分析正确的是
下图为—个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为【 】。
网络结构化布线技术目前得到了广泛应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起了关键的作用
[*]通过审题可以发现主要有两个不同点:一是要求统计的四位数的条件是“千位>=百位>=十位>=个位”,二是要求该四位数是奇数,这两个不同点都体现在参考答案的第8条语句中,对该语句进行修改即可,其中,可以判断奇数的表达式是“a[i]%2”。
所谓“数字签名”是_______。
某用户在域名为wuyouschool.com.cn的邮件服务器上申请了一个账号,账号名为huang,则该用户的电子邮件地址是_______。
域名服务是使用下面的_______协议。
宽带综合业务数字网B-ISDN的数据通信服务主要采用________。
以下哪个方法不能用于计算机病毒检测?______。
随机试题
从严治党的重中之重是()
Stressfulenvironmentsleadtounhealthybehaviorssuchaspooreatinghabits,which______increasetheriskofheartdisease.
免疫缺陷病的诊断应包括:_________;_________;_________。
胃大部切除术后吻合口排空障碍最常见的原因是
完全靠治疗师的力量来完成关节活动度练习的是
()是城镇地籍调查首级划分的区域。
行政许可申请人、利害关系人应当在被告知听证权利之日起5日内提出听证申请,行政机关应当在法定期限内组织听证。根据行政许可法律制度的规定,该法定期限为()。
长江股份有限公司(以下简称长江公司)为上市公司,2015年与企业合并、长期股权投资的有关资料如下:(1)2015年1月1日,长江公司向A公司定向发行500万股普通股(每股面值为1元,每股市价为4元)作为对价,取得A公司拥有的甲公司20%的股权,能
阅读以下说明,回答问题。(2010年下半年下午试题五)[说明]某单位的两个分支机构各有1台采用IM的主机,计划采用IPv6一over—IPv4GRE隧道技术实现两个分支机构的IM主机通信,其网络拓扑结构如图3-13所示。IPv6主机PC1
CrossCulturalNegotiationsIt’simportanttounderstandtheculturaldifferencesinnegotiations,asdifferentcultureshavedi
最新回复
(
0
)