工学

单选题可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指()。A 安全标记保护B 自主式安全保护C 结构化安全策略模型D 受控的访问保护

题目
单选题
可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指()。
A

安全标记保护

B

自主式安全保护

C

结构化安全策略模型

D

受控的访问保护

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3与A1。其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。()

A.A类

B.B类

C.C类

D.D类


正确答案:B

第2题:

TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NX操作系统符合( )安全标准。

A.A级B.B级C.C级D.D级


正确答案:C

第3题:

可信计算机系统评估准则》(TCSEC)将计算机安全分为哪些级别?


正确答案:《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级七个安全级别即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级凡经检测安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享并阻止非授权用户读取敏感信息。 C2级:受控存取保护级与自主安全保护级相比本级的可信计算机实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件及隔离资源使用户能对自己的行为负责。 B1级:标记安全保护级本级的可信计算机具有授权存取保护级的所有功能。此外还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级本级的可信计算机建立于一个明确定义的形式化安全策略模型之上它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制支持系统管理员和操作员的职能提供可信设施管理增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的必须足够小能够分析和测试。为了满足访问监控器需求可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级本级的安全功能与B3级相同但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D,七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级,七个安全级别,即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级,凡经检测,安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级,可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享,并阻止非授权用户读取敏感信息。 C2级:受控存取保护级,与自主安全保护级相比,本级的可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件及隔离资源,使用户能对自己的行为负责。 B1级:标记安全保护级,本级的可信计算机具有授权存取保护级的所有功能。此外,还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级,本级的可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级,本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问,访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级,本级的安全功能与B3级相同,但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证,以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。

第4题:

UNIX操作系统属于“可信计算机系统评价准则”(TCSEC)中的哪一级()。

  • A、B级
  • B、C1级
  • C、C2级
  • D、D级

正确答案:C

第5题:

《可信计算机系统评估准则》TCSEC将安全级别由高到低分为四级


正确答案:错误

第6题:

IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。

A.5、8、5

B.8、5、5

C.5、5、8

D.8、6、5


正确答案:A

第7题:

《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中( )是用于国家国防安全。

A.安全标记保护级
B.用户自主保护级
C.访问验证保护级
D.系统审计保护级

答案:C
解析:
《计算机信息安全保护等级划分规则》将计算机信息系统分为了5个安全保护等级,分别是:第1级为用户自主保护级,适用于普通内联网用户。第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第4级为结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。第5级为访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
国家国防安全属于访问验证

第8题:

根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是( )。

A.DOS

B.Windows95

C.Windows98

D.Unix


正确答案:D
解析:能够达到C2级的常见操作系统有;UNIX系统,XENIX,Novell 3.x或更高版本以及Windows NT。

第9题:

计算机系统安全“桔皮书”(OrangeBook)将计算机安全由低到高分为四类七级,其中不具备安全限度的等级是()。

  • A、C1级
  • B、C2级
  • C、D1级
  • D、D2级

正确答案:C

第10题:

橘皮书将计算机系统的安全性能由高而低划分为 A、B、C、D 四大等级。其中:()为最低保护( Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如 Dos,Windows个人计算机系统。

  • A、A级
  • B、B级
  • C、C级
  • D、D级

正确答案:C

更多相关问题