试题详情
- 判断题《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
- 错误
关注下方微信公众号,在线模考后查看
热门试题
- 策略BCP的恰当时机是()。
- 涉密人员的涉密等级如何划分()。
- 信息安全策略应涉及以下领域:安全制度管理
- 抵御电子邮箱入侵措施中,不正确的是()
- 以下关于盗版软件的说法,错误的是()。
- VPN的主要特点是通过加密使信息能安全的
- USB.是英文Universal Ser
- 系统管理员可以通过开展漏洞扫描,无需进行
- 《信息安全等级保护管理办法》将信息系统的
- 以下()是开展信息系统安全等级保护的环节
- Kerberos能够在非安全的网络环境中
- 传递绝密级国家秘密载体的途径是()。
- WindowsXP中每一台计算机至少需要
- 违反国家法律、法规的行为,危及计算机信息
- 单机状态下验证用户身份的三种因素是什么?
- 会让一个用户的“删除”操作去警告其他许多
- ()包括加密协议设计、密钥服务器、用户程
- 状态检查防火墙技术对于()的通信协议,如
- 加密技术不能实现()
- 目前用户局域网内部区域划分通常通过()实