【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错
推荐试题
【单选题】
党在过渡时期总路线的最显著的特点是 ___
A. 实现工业化
B. 实现生产关系的社会主义改造
C. 实现工业化和对农业、手工业、资本主义工商业的社会主义改造
D. 社会主义建设与社会主义改造同时并举
【单选题】
1953年到1956年国内的主要矛盾是 ___
A. 中国人民同国民党残余势力、地主阶级和帝国主义的矛盾
B. 工人阶级同资产阶级的矛盾、社会主义道路和资本主义道路的矛盾
C. 人民日益增长的物质文化生活需要同落后的社会生产之间的矛盾
D. 帝国主义和中华民族的矛盾、封建主义和人民大众的矛盾
【单选题】
20世纪50年代,毛泽东提出,中国工业化道路的问题主要是指 ___
A. 优先发展重工业的问题
B. 将落后的农业国建设成为先进的工业国的问题
C. 重工业、轻工业和农业的发展关系问题
D. 建立独立的比较完整的工业体系问题
【单选题】
中共七届三中全会确定国民经济恢复时期的中心任务是:___
A. 实现国家的社会主义工业化
B. 争取国家财政经济状况的基本好转
C. 全国财政经济工作的统一
D. 迅速消灭国民党残余势力
【单选题】
建国初期“三反”运动的内容是:___
A. 反对主观主义,反对宗派主义,反对官僚主义
B. 反贪污,反浪费,反官僚主义
C. 反行贿,反偷税漏税,反盗骗国家财产
D. 反偷工减料,反贪污腐化,反盗窃国家经济情报
【单选题】
1956年,毛泽东在《论十大关系》的报告中提出,处理共产党和其他民主党派关系的方针是 ___
A. 加强团结,共同发展
B. 长期共存,互相监督
C. 和平共处,同舟共济
D. 肝胆相照,荣辱与共
【单选题】
1956年,中国共产党第八次全国人民代表大会在北京开幕,会议明确了全党全国人民的主要任务是 ___
A. 建立社会主义制度
B. 阶级斗争
C. 发展生产力
D. 加强党的建设
【单选题】
中共八大指出当时国内的主要矛盾是 ___
A. 先进的社会制度同落后的社会生产力的矛盾
B. 无产阶级同资产阶级的矛盾
C. 社会主义道路同资本主义道路的矛盾
D. 人民内部矛盾