●1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。

(18)A.C类

B.A类

C.D类

D.B类

相关专题: 可信性   计算机  

查看答案

相关问题推荐

  • 睡眠效应是指在信息来源可信性下的传播效果会随时间的推移而发生改变的现象,即传播结束一段时间后,高可信性信息源带来的正效果在下降,而低可信性信息带来的负效果却向正效果转化。其中可信性包括两个因素:传播者的信誉和专业权威性,一般说来,信息源的可信度越高,其说服效果越大,可信度越低,说服效果越小。

    A.饮品公司选用有吸引力的代言人,刚开始反响不错,商品热卖,但之后受众逐渐出现“审美疲劳”,名人效应越来越不明显

    B.学校礼堂定期举办讲座,发现演讲者越是有名,听众越多,而请普通讲师进行科普讲座时却来者寥寥

    C.某个普通厂商的保健品广告发布后,因为广告平庸的创意受到指责,甚至令消费者反感,但隔了一些时日后,产品的销量却每个月都在稳步上升

    D.士兵观看了一部战争宣传片,看完初期反应并不好,士气没有高涨,但过了一段时间发现士兵对影片的一些场面印象深刻,士气慢慢上涨了

    查看答案
  • 可开展的可信性管理工作包括()。
    A.制定可信性管理应遵循的基本原则
    B.开展性能测量
    C.进行可信性评审
    D.建立故障报告、分析和纠正措施系统

    查看答案
  • ●1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。

    (18)A.C类

    B.A类

    C.D类

    D.B类

    查看答案
  • 下列基本原则中,属于可信性管理的有()。A:坚持从产品开发开始
    B:预防为主
    C:严格技术状态管理
    D:严格进行可信性评审E.为保证可靠性,可以不计成本
    查看答案
  • 可开展的可信性管理工作包括()。A:制定可信性管理应遵循的基本原则
    B:开展性能测量
    C:进行可信性评审
    D:建立故障报告、分析和纠正措施系统
    查看答案
  • 在TCP协议中,哪个标志位表示数据已经发送完毕?
    查看答案
  • 确定TC0的比较匹配输出模式的是TCCR0的()
    查看答案
  • Atmega32串行通讯支持()个数据位
    查看答案
  • ECMO辅助过程中,导致溶血的主要原因
    查看答案
  • 人才问题不是单纯的,它的组成部分有
    查看答案