首页 > 学历类考试
题目内容 (请给出正确答案)
[单选题]

可信计算机系统评估准则将计算机系统的安全划分为()。

A.4个等级

B.5个等级

C.6个等级

D.8个等级

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“可信计算机系统评估准则将计算机系统的安全划分为()。”相关的问题
第1题
TCSEC的中文全称是什么A. 《计算机安全评估准则》B.《可信计算机系统评估准则》即桔皮书C.计算机

A. 《计算机安全评估准则》

B.《可信计算机系统评估准则》即桔皮书

C.计算机防火墙标准

点击查看答案
第2题
TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?()

A.信息管理系统的低级别用户不能读取高级别用户的数据

B.信息管理系统的高级别用户不能修改低级别用户的数据

C.信息管理系统的高级别用户不能读取低级别用户的数据

D.信息管理系统的屏幕不能向上和向下滑动

点击查看答案
第3题
对可信计算库(TCB)系统的更改可能会影响安全状况该系统的记录并触发重新认证活动,请参见()

A.安全影响分析

B.结构化代码审查

C.日常自我评估

D.成本效益分析

点击查看答案
第4题
以下有关桌面虚拟化说法正确的是哪几项?()

A.IT 管理员能快速更新和部署OS,减少管理难度

B.桌面虚拟化是指将计算机的终端系统(也称作桌面)进行虚拟化,可以通过任何设备,在任何地点,任何时间通过网络访问属于我们个人的桌面系统

C.桌面虚拟化技术实质上是将用户使用与系统管理进行了有效的分离

D.桌面虚拟化可以提高资源利用,节约成本,但由于是网络访问,数据安全得不到保障

点击查看答案
第5题
以下属于信息科技业务禁止规定的有()。

A.严禁擅自对行内信息系统及资源进行各类形式的非授权访问,以及为非授权访问提供便利

B.严禁违规将计算机系统用户名、IP地址(或ID用户)和密码交他人使用

C.允许修改生产经营用计算机系统、网络安全设置

D.严禁违反智能设备管理,将移动助手接入外网,或安装非我行授权应用软件、使用非我行授权存储设备

点击查看答案
第6题
下列有关计算机的新技术的说法中,错误的是()。

A.嵌入式技术是将计算机作为一个信息处理部件,嵌入到应用系统中的一种技术,也就是说,它将软件固化集成到硬件系统中,将硬件系统与软件系统一体化

B.网格计算利用互联网把分散在不同地理位置的电脑组织成一个虚拟的超级计算机

C.网格计算技术能够提供资源共享,实现应用程序的互连互通,网格计算与计算机网络是一回事

D.中间件是介于应用软件和操作系统之间的系统软件

点击查看答案
第7题
()信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。

()信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。

点击查看答案
第8题
()将计算机资源放到web上,必须满足超容量、超并发、超速度和超安全的要求。

A.云计算

B.大数据

C.区块链

D.物联网

点击查看答案
第9题
运算机硬件配置模式有()。

A.单机系统、多用户系统、运算机网络系统

B.单机系统、运算机网络系统

C.单机系统、多用户系统

D.单机系统、多机系统、运算机网络系统

点击查看答案
第10题
通常将计算机的发展划分为()阶段。

A.电子管

B.晶体管

C.中小规模集成电路

D.大规模集成电路

点击查看答案
第11题
根据计算机的用途划分,可以将计算机分为()。

A.数字计算机

B.专用计算机

C.混合计算机

D.通用计算机

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改