CMS专题

单选题在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。A C1级B D级C B1级D A1级

题目
单选题
在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。
A

C1级

B

D级

C

B1级

D

A1级

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

根据计算机信息系统安全保护等级划分准则,安全要求最低的是( )。


正确答案:B
在我国,以《计算机信息系统安全保护等级划分准则》(GB1859—1999)为指导,将信息和信息系统的安全保护分为5个等级,按其安全要求由低到高分别为;自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。

第2题:

根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类

根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于

A.A类

B.B类

C.C类

D.D类


正确答案:C
解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)因此用户能定义访问控制要求的自主保护类型系统属于C类。

第3题:

( 46 )根据计算机信息系统安全保护等级划分准则,安全要求最低的是

A) 指导保护级

B) 自主保护级

C) 监督保护级

D) 专控保护级


正确答案:B

第4题:

可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。


正确答案:正确

第5题:

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )的计算机信息系统可信计算基满足访问监控器需求。

A.访问验证保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级

答案:A
解析:
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。

第6题:

IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。

A.5、8、5

B.8、5、5

C.5、5、8

D.8、6、5


正确答案:A

第7题:

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级

答案:C
解析:
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

第8题:

可信计算机系统评估准则》(TCSEC)将计算机安全分为哪些级别?


正确答案:《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级七个安全级别即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级凡经检测安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享并阻止非授权用户读取敏感信息。 C2级:受控存取保护级与自主安全保护级相比本级的可信计算机实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件及隔离资源使用户能对自己的行为负责。 B1级:标记安全保护级本级的可信计算机具有授权存取保护级的所有功能。此外还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级本级的可信计算机建立于一个明确定义的形式化安全策略模型之上它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制支持系统管理员和操作员的职能提供可信设施管理增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的必须足够小能够分析和测试。为了满足访问监控器需求可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级本级的安全功能与B3级相同但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D,七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级,七个安全级别,即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级,凡经检测,安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级,可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享,并阻止非授权用户读取敏感信息。 C2级:受控存取保护级,与自主安全保护级相比,本级的可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件及隔离资源,使用户能对自己的行为负责。 B1级:标记安全保护级,本级的可信计算机具有授权存取保护级的所有功能。此外,还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级,本级的可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级,本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问,访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级,本级的安全功能与B3级相同,但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证,以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。

第9题:

等级的概念首先出现在国家标准()中。。

  • A、《信息系统安全保护等级定级指南》
  • B、《计算机信息系统安全保护等级划分准则》
  • C、《信息系统安全等级保护基本要求》
  • D、《信息系统安全等级保护测评要求》

正确答案:B

第10题:

《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分


正确答案:正确