可信计算机系统
按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
为保证路政系统正常运行,设置IE浏览器的可信任站点是()
可信计算机系统评估准则对计算机系统的安全要求包括()
电力系统状态估计就是利用()的冗余性,应用估计计算法来检测与剔除坏数据,提高数据精度及保持数据的前后一致性,为网络分析提供可信的实时潮流数据。
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(2)处应选择()
在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。
《可信计算机系统评估准则》中安全等级分为()。
可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指()。
根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()
对于大样本资料,计算总体均数的99%可信区间时t值的取值是()。
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
( )是可信计算机系统的可信基点。
可信计算机系统可信的基点是()
●在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是 (50) 。(50)
ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。
依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用(),逐步实现基于可信计算技术的系统安全免疫。
美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 ()
可信恢复机制通过计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。()
ISO 7498-2标准涉及到的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性
美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是()
可信计算技术中,TCM的英文全称是()
建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客 体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护 元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环 节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目 标。D