①、②、⑤、⑥
④、⑤、⑥
①、②、③
①、②、③、④、⑤、⑥
第1题:
( 46 )根据计算机信息系统安全保护等级划分准则,安全要求最低的是
A) 指导保护级
B) 自主保护级
C) 监督保护级
D) 专控保护级
第2题:
根据红皮书安全准则,DOS系统的安全级别为
A.D1
B.C1
C.C2
D.B1
第3题:
根据红皮书的计算机安全系统评价准则,下面属于酸级安全准则的操作系统是( )。 Ⅰ.DOS Ⅱ.Windows 95 Ⅲ.Windows 98 Ⅳ.Unix Ⅴ.Windows NT Ⅵ.Novell 3.x或更高版本
A.Ⅰ、Ⅱ、Ⅴ、Ⅵ
B.Ⅳ、Ⅴ、Ⅵ
C.Ⅰ、Ⅱ、Ⅲ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
第4题:
关于美国国防部安全准则的说法,错误的是
A.美国国防部安全准则包括4个类别:A、B、C、DB.D1级是计算机安全的最低级别C.Windows NT能够达到C2级D.C1级能够控制系统的用户访问级别
第5题:
根据计算机信息系统安全保护等级划分准则,安全要求最低的是( )。
第6题:
下面关于美国国防部安全准则的说法,错误的是( )。
A.美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1
B.D1级是计算机安全最低的一级
C.UNIX能够达到C2级
D.B2级是第一种需要大量访问控制支持的级别
第7题:
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
第8题:
UNIX操作系统属于“可信计算机系统评价准则”(TCSEC)中的哪一级()。
第9题:
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统() ①DOS ②WINDOWS95 ③WINDOWS98 ④Unix ⑤WindowsNT ⑥Novell3.x或更高版本
第10题:
可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指()。
第11题:
①、②、⑤、⑥
④、⑤、⑥
①、②、③
①、②、③、④、⑤、⑥
第12题:
B级
C1级
C2级
D级
第13题:
根据红皮书的安全准则,DOS系统的安全级别属于
A.D1
B.C1
C.C2
D.B1
第14题:
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是( )。
A.DOS
B.Windows95
C.Windows98
D.Unix
第15题:
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是(54)。
Ⅰ.DOS
Ⅱ.Windows 95
Ⅲ.Windows 98
Ⅳ.UNIX
Ⅴ.WindowsNT
Ⅵ.Novell 3.x或更高版本
A.Ⅰ、Ⅱ、Ⅴ、Ⅵ
B.Ⅳ、Ⅴ、Ⅵ
C.Ⅰ、Ⅱ、Ⅲ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
第16题:
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是I.DOS II.Windows 95III.Windows 98 IV.Unix V.Windows NT VI.Nove113.x或更高版本A.I、II、V、VI B.IV、V、VI C.I、II、IIID.I、II、III、IV、V、VI
第17题:
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是(24)。
Ⅰ.DOS
Ⅱ.WINDOWS95
Ⅲ.WINDOWS 98
Ⅳ.Unix
Ⅴ.Windows NT
Ⅵ.Nove11 3.x或更高版本
A.Ⅰ、Ⅱ、Ⅴ、Ⅵ
B.Ⅳ、Ⅴ、Ⅵ
C.Ⅰ、Ⅱ、Ⅲ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ
第18题:
下列关于红皮书安全准则的叙述,错误的是( )。
A.红皮书安全准则定义了4个级别:A、B、C、D
B.A1级是最高安全级,表明系统提供了最全面的安全,又称为验证设计(Verified Design)
C.B3级又称安全域(Security Domain),要求用户工作站或终端通过可信任途径连接到网络系统
D.C2级又称选择性安全保护(Discretionary Security Protection)系统,它描述了一种典型的用在UNIX 系统上的安全级别
第19题:
根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。
A)指导保护级
B)自主保护级
C)监督保护级
D)专控保护级
第20题:
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(2)处应选择()
第21题:
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于()。
第22题:
计算机病毒防治产品根据标准进行检验()
第23题:
计算机病毒防治产品评级准则
计算机病毒防治管理办法
基于DOS系统的安全评级准则
计算机病毒防治产品检验标准
第24题:
安全标记保护
自主式安全保护
结构化安全策略模型
受控的访问保护