相关题目
单选题
88.现代CPU通常运行在两种模式下,即用户模式和( )。
单选题
87.自主访问控制模型的实现机制通过( )实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
单选题
86.产生认证符的函数类型,通常有如下三类:消息加密、( )和哈希函数。
单选题
85.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、( )和可信平台应用软件。
单选题
84.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口: ( )接口和程序级接口。
单选题
83.一个审计系统通常由三部分组成:日志记录器、( )、通告器,分别用于收集数据、分析数据及通报结果。
单选题
82.信息安全问题产生根源可分为内因和外因,其中信息安全内因主要来源于( )的复杂性。
单选题
81.IATF提出了三个核心要素,分别是( )、技术和操作。
单选题
80.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、( )类型、信息系统服务范围和业务自动化处理程度。
单选题
79.信息安全风险评估的复杂程度,取决于受保护的?( )对安全的敏感程度和所面临风险的复杂程度。
