在橙皮书的概念中,信任是存在于以下哪一项中的?

在橙皮书的概念中,信任是存在于以下哪一项中的?  A. 操作系统  B. 网络  C. 数据库  D. 应用程序系统 ...

中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )

中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )  A. “普密”、“商密”两个级别  B. “低级”和“高级”两个级别  C. “绝密”、“机密”、“秘密”三个级别  D. “一密”、“二密”、“三密”、“四密”四个级 ...

应用软件测试的正确顺序是:

应用软件测试的正确顺序是:  A. 集成测试、单元测试、系统测试、验收测试  B. 单元测试、系统测试、集成测试、验收测试  C. 验收测试、单元测试、集成测试、系统测试  D. 单元测试、集成测试、系统测试、验收测试 ...

多层的楼房中,最适合做数据中心的位置是:

多层的楼房中,最适合做数据中心的位置是:  A. 一楼  B. 地下室  C. 顶楼  D. 除以上外的任何楼层 ...

为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:  A. … ...

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:  A. 系统管理员  B. 律师  C. 恢复协调员  D. 硬件和软件厂商 ...

下面的哪种组合都属于多边安全模型?

下面的哪种组合都属于多边安全模型?  A. TCSEC 和Bell-LaPadula   B. Chinese Wall 和BMA   C. TCSEC 和Clark-Wilson   D. Chinese Wall 和Biba ...

下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?  A. 虹膜检测技术  B. 语音标识技术  C. 笔迹标识技术  D. 指纹标识技术 ...

拒绝服务攻击损害了信息系统的哪一项性能?

拒绝服务攻击损害了信息系统的哪一项性能?  A. 完整性  B. 可用性  C. 保密性  D. 可靠性 ...

下列哪一种模型运用在JAVA安全模型中:

下列哪一种模型运用在JAVA安全模型中:   A. 白盒模型   B. 黑盒模型   C. 沙箱模型   D. 灰盒模型 ...

以下哪一个协议是用于电子邮件系统的?

以下哪一个协议是用于电子邮件系统的?   A. X.25   B. X.75   C. X.400   D. X.500 ...

“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?   A. 星型   B. 树型   C. 环型   D. 复合型 ...

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?   A. 报文服务拒绝   B. 假冒   C. 数据流分析   D. 报文服务更改 ...

Chinese Wall模型的设计宗旨是:

Chinese Wall模型的设计宗旨是:   A. 用户只能访问那些与已经拥有的信息不冲突的信息   B. 用户可以访问所有信息   C. 用户可以访问所有已经选择的信息   D. 用户不可以访问那些没有选择的信息 ...

ITSEC中的F1-F5对应TCSEC中哪几个级别?

ITSEC中的F1-F5对应TCSEC中哪几个级别?   A. D到B2   B. C2到B3   C. C1到B3   D. C2到A1 ...