根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类B.B类C.C类D.D类

题目
根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类

根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于

A.A类

B.B类

C.C类

D.D类


相似考题
更多“根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类## ”相关问题
  • 第1题:

    根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()()A.A类 B.B类 C.C类 D.D类


    正确答案:C
    美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
    (最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
    (自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
    (自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
    (强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
    B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)
    B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
    A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
    因此用户能定义访问控制要求的自主保护类型系统属于C类。

  • 第2题:

    可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3与A1。其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。()

    A.A类

    B.B类

    C.C类

    D.D类


    正确答案:B

  • 第3题:

    根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于______。

    A) A类

    B) B类

    C) C类

    D) D类

    A.

    B.

    C.

    D.


    正确答案:C
    解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
      (最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
      (自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
      (自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
      (强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
      B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)
      B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
      A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
      (其安全功能,依次后面包含前面的)
      因此用户能定义访问控制要求的自主保护类型系统属于C类。

  • 第4题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:C
    解析:
    安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

  • 第5题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分


    正确答案:正确

  • 第6题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求


    正确答案:错误

  • 第7题:

    我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第五级的是()

    • A、用户自主保护级
    • B、系统审计保护级
    • C、安全标记保护级
    • D、访问验证保护级

    正确答案:D

  • 第8题:

    根据GB/T17859-1999《计算机信息系统安全保护等级划分准则》,计算机系统安全保护能力不包括()。

    • A、用户自主保护级
    • B、结构化保护级
    • C、强制保护级
    • D、访问验证保护级

    正确答案:C

  • 第9题:

    单选题
    根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于(  )。
    A

    A类系统

    B

    B类系统

    C

    C类系统

    D

    D类系统


    正确答案: C
    解析:
    可信计算机系统评估准则(TCSEC)将计算机系统安全等级共分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。根据TCSEC,D级系统安全要求最低,属于非安全保护类,不能用于多用户环境下的重要信息处理。因此答案选D。

  • 第10题:

    单选题
    根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于(  )。
    A

    A类

    B

    B类

    C

    C类

    D

    D类


    正确答案: C
    解析:
    根据TESEC准则,计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3、A1,其中C类系统是用户能自定义访问控制要求的自主保护类型。

  • 第11题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    判断题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一? A.用户自主保护级 B.访问控制级C.系统审计保护级 D.结构化保护级


    正确答案:B
    我国《计算机信息系统安全保护等级划分准则》标准规定了计算机系统安全保护能力的五个等级,如下所示。
    第一级:用户自主保护级;该级别计算机信息系统通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
    第二级:系统审计保护级;与用户自主保护级相比,本级的计算机信息系统实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
    第三级:安全标记保护级;该级别计算机信息系统具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
    第四级:结构化保护级;可信计算机信息系统建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的可信计算机信息系统必须结构化为关键保护元素和非关键保护元素。可信计算机信息系统的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
    第五级:访问验证保护级;该级别的计算机信息系统可以满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机信息系统在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

  • 第14题:

    根据可信计算机系统评估准则(TESEC.,不能用于多用户环境下重要信息处理的系统属于( )。

    A.A类系统

    B.B类系统

    C.C类系统

    D.D类系统


    正确答案:D
    根据TCSEC,D级系统安全要求最低,不能用于多用户环境下的重要信息处理。因此D选项符合要求。

  • 第15题:

    信息系统安全划分为五个等级,按照从低到高排列正确的是( )。

    A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
    B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级
    C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级
    D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

    答案:A
    解析:
    信息系统安全划分为五个等级,按照从低到高排列依次为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。速记词“泳洗俺解放”。

  • 第16题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:D
    解析:
    计算机信息系统安全保护等级划分准则(GB 17859-1999)。
    用户自主保护级本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
    安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
    访问验证保护级本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

  • 第17题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求


    正确答案:错误

  • 第18题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类


    正确答案:错误

  • 第19题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类


    正确答案:正确

  • 第20题:

    根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。


    正确答案:正确

  • 第21题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为()类
    A

    B

    C

    D


    正确答案: D
    解析: 暂无解析