正确答案:

题目:结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()

解析:答案:正确

查看原题

举一反三的答案和解析:

  • [单选题]●Adding 5 people to a 4 person team increases the communication channels by a factor of (75).(75)
  • 6 times


  • [单选题]● 企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是 (61) 。
  • 从事信息资源管理的人才队伍建设


  • [单选题]我国专利申请的原则之一是(7)。
  • 申请在先

  • 解析:解析:本题考查《专利法》的基本知识。专利申请具有三个原则:书面原则,是指专利申请人及其代理人在办理各种手续时都应当采用书面形式;先申请原则,是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人;单一性原则,是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原则。

  • [单选题]在数据库设计过程中,设计用户外模式属于(45)。
  • 逻辑结构设计

  • 解析:解析:本题考查数据库系统设计的基本概念。外模式设计是在数据库各关系模式确定之后,根据应用需求来确定各个应用所用到的数据视图即外模式的,应属于逻辑结构设计。

  • [单选题]为了降低向天线发送的能量,可以使用下面哪种设备?A、放大器

  • [单选题]高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠(7)实现直接存储器访问。DMA传送数据时,周期窃取方式要求每传送一个数据,需占用总线(8),DMA传送周期结束后,总线仍交回CPU管理。
  • DMA控制器


  • [单选题]权变措施是在风险管理的(69)过程中确定的。
  • 风险监控

  • 解析:解析:风险监控跟踪已识别的危险,监测残余风险和识别新的风险,保证风险管理计划的执行,并评价这些计划对减轻风险的效果,从而保证风险管理能达到预期的目标。风险监控应用了一些新的工具,如变化趋势分析方法,通过分析在项目实施中的绩效参数以实现风险监控。风险监控是项目整个生命期的一个持续进行的过程。风险监控的成果之一是“建议的纠正措施”。该措施包括应急计划和权变措施,后者是应对先前未曾出现的风险的。在项目的执行过程中,权变措施一定要被记录下来。纠正措施可以指导并管理项目的执行过程。

  • [单选题]在软件验收评审后,必须填写软件验收报告,(60)在软件验收报告上签署意见。
  • 验收委员会主任

  • 解析:解析:在软件验收评审后,必须填写软件验收报告,详尽地记录验收的各项内容、评价与验收结论,验收委员会全体成员应在验收报告上签字。根据验收委员会表决情况,验收委员会主任在软件验收报告上签署意见。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机四级 软考中级 微软认证 思科认证 Linux认证 华为认证 软考初级 职称计算机 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2