
【名词&注释】
可信计算(trusted computing)、市场分析(market analysis)、配置管理(configuration management)、同样的发明创造(identical invention-creation)、申请专利、《专利法》、企业信息资源管理(enterprise information resource managem
...)、形式化安全策略模型(formal security policy model)、专利申请人(patent applicant)、资源管理体系(resources management system)
[判断题]结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型(formal security policy model)之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()
查看答案&解析
点击获取本科目所有试题
举一反三:
[单选题]●Adding 5 people to a 4 person team increases the communication channels by a factor of (75).(75)
A. 3 times
B. 4 times
C. 5 times
D. 6 times
[单选题]● 企业信息资源管理(enterprise information resource managem)不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系(resources management system),其中最为关键的是 (61) 。
A. 从事信息资源管理的人才队伍建设
B. 有效、强大的市场分析
C. 准确地把握用户需求
D. 信息资源的标准和规范
[单选题]我国专利申请的原则之一是(7)。
A. 申请在先
B. 申请在先与使用在先相结合
C. 使用在先
D. 申请在先、使用在先或者二者结合
[单选题]在数据库设计过程中,设计用户外模式属于(45)。
A. 物理设计
B. 逻辑结构设计
C. 数据库实施
D. 概念结构设计
[单选题]为了降低向天线发送的能量,可以使用下面哪种设备?A、放大器
A. B、衰减器
B. C、避雷器
C. D、光纤跳线(Fiber-patch)
E.
[单选题]高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠(7)实现直接存储器访问。DMA传送数据时,周期窃取方式要求每传送一个数据,需占用总线(8),DMA传送周期结束后,总线仍交回CPU管理。
A. CPU
B. 设备控制器
C. 总线仲裁器
D. DMA控制器
[单选题]权变措施是在风险管理的(69)过程中确定的。
A. 定性风险分析
B. 定量风险分析
C. 风险应对规划
D. 风险监控
[单选题]在软件验收评审后,必须填写软件验收报告,(60)在软件验收报告上签署意见。
A. 承建单位负责人
B. 建设单位负责人
C. 总监理工程师
D. 验收委员会主任
本文链接:https://www.zhukaozhuanjia.com/download/r8g9q3.html