信息安全评测标准CC是____标准

A、美国
B、国际
C、英国
D、澳大利亚
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于___。

A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

恶意代码反跟踪技术描述正确的是

A、反跟踪技术可以减少被发现的可能性
B、反跟踪技术可以避免所有杀毒软件的查杀
C、反跟踪技术可以避免恶意代码被消除
D、以上都不是

下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库