安全策略
标记
责任
识别
保证
第1题:
可信计算机系统评估准则》(TCSEC)将计算机安全分为哪些级别?
第2题:
根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于
A.A类
B.B类
C.C类
D.D类
第3题:
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于
A)A类
B)B类
C)C类
D)D类
C
解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)
B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
(其安全功能,依次后面包含前面的)
因此用户能定义访问控制要求的自主保护类型系统属于C类。
第4题:
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
第5题:
《可信计算机系统评估准则》TCSEC将安全级别由高到低分为四级
第6题:
美国国防部(DOD)的可信计算机系统评估准则简称是______。
A.OSI
B.ITSEC
C.TCSEC
D.ISO
第7题:
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
第8题:
美国国防部(DOD) 的可信计算机系统评估准则简称______。
A.OSI
B.ITSEC
C.TCSEC
D.ISO
第9题:
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
第10题:
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求