操作系统安全管理的目标是保证计算机操作系统和软件的安全,具体要求包括()
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求。
按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(2)处应选择()
我国《计算机信息系统安全保护等级划分准则》将信息系统安全分为()级。
在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。
设备安全管理的目标是保证计算机业务系统各种设备的安全,具体要求包括()
《可信计算机系统评估准则》中安全等级分为()。
可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指()。
根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照()的顺序从左到右安全能力逐渐增强
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。
国际信息技术安全评估通用准则提出安全审计系统的主要功能包括()。
美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 ()
可信恢复机制通过计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。()
证券公司集中交易系统的安全等级应达到《计算机信息系统安全保护等级划分准则》()。
ISO 7498-2标准涉及到的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性
《计算机信息系统安全保护等级划分准则》规定了计算机系统实现安全等级保护。()
美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是()
TCSEC评估准则将计算机系统分为D、C、B、A共4个等级,WindowsNT属于()级。
某公司系统安全管理员在建立公司的“安全管理体系”时,根GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求
建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客 体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护 元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环 节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目 标。D