首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照(15)的顺序从左至右安全能力逐渐增强。
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照(15)的顺序从左至右安全能力逐渐增强。
admin
2016-03-25
69
问题
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照(15)的顺序从左至右安全能力逐渐增强。
选项
A、系统审计保护级、结构化保护级、安全标记保护级
B、用户自主保护级、访问验证保护级、安全标记保护级
C、访问验证保护级、系统审计保护级、安全标记保护级
D、用户自主保护级、系统审计保护级、安全标记保护级
答案
D
解析
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
用户自主保护级
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
系统审计保护级
与用户自主保护级相比,本级的计算基信息系统可信计算基实施了力度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源使用户对自己的行为负责。
数据完整性
计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。
安全标记保护级
本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。
强制访问控制
计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权,受该用户的安全级和授权的控制。
身份鉴别
计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据,计算机信息系统可信计算基使用这些数据鉴别用户身份,计算机信息系统可信计算基能够使用户对自己的行为负责。
数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
结构化保护级
本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。结构化保护级加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当强的抗渗透能力。
强制访问控制
为这些主体及客体指定敏感标记计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
隐蔽信道分析
系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
可信路径
对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。
访问验证保护级
本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很强的抗渗透能力。
自主访问控制
计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息;并控制访问权限扩散。
自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。
强制访问控制
计算机信息系统可信计算基对外部主体能够直接或间接访问所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
标记
计算机信息系统可信计算基维护可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
身份鉴别
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
客体重用
在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
审计
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。
数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
隐蔽信道分析
系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
可信路径
当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算基提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。
可信恢复
计算机信息系统可信计算基提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。
所以D是正确的。
转载请注明原文地址:https://kaotiyun.com/show/8iGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是(40)。
在某台主机上使用IE浏览器无法访问到域名为www.edu.cn的网站,并且在这台主机上执行ping命令时有如图3-4所示的信息。Internet网上其他用户能正常访问www.edu.cn网站。分析以上信息,可能造成这种现象的原因是(30)。
(61)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制及提高“获得、供应、开发、操作、升级和支持”的能力。
在项目的一个阶段末开始下一阶段之前,应该确保(58)。
为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文档是(57)。
以下关于WLAN安全标准IEEE802.11i的描述中,错误的是(47)。
某大学拟建设无线校园网,委托甲公司承建。甲公司的张工程师带队去进行需求调研,获得的主要信息有:校园面积约4km2,室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件
论软件项目质量管理及其应用软件工程的目标是生产出高质量的软件。ANSI/IEEEStd729-1983对软件质量的定义是“与软件产品满足规定的和隐含的需求能力有关的特征或特性的全体”,实际上反映了三方面的问题:(1)软件需求是度量软
论软件的系统测试及其应用软件系统测试的对象是完整的、集成后的计算机系统,其目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统设计文档和软件开发合同规定的要求。常见的系统测试包括功能测试、性能测试、压力测试、安全测试等。同时,在
Performing(74)involves monitoring specific project results to determine if they comply with relevant quality standards and ident
随机试题
分类途径的文献检索标识是()
手术牵拉所致的低血压,正确的处理是
(四)董某欲购买孙某一套精装修住宅,董某很喜欢该住宅的室内装修风格。该住宅室内采用了具有流动弧线形的界面,色彩浓重,形成了变幻莫测的光影,并布置了多幅现代绘画和雕塑作品。开发商回避了“4”这个楼层数字,将实际上的4层标为5层,因此该9层的住宅楼变成了10层
[2013年,第62题]图5.3-11示螺钉承受轴向拉力F,螺钉头和钢板之间的挤压应力是()。
控制性施工进度计划的主要作用有()
未经中国证监会批准,任何个人或者单位及其关联人擅自持有期货公司5%以上股权,或者通过提供虚假申请材料等方式成为期货公司股东,情节严重的,给予警告,单处或者并处()万元以下罚款。
下列说法不正确的是()。
陈某为求职,要求李某为其定制一份本科文凭。因价格谈不拢,陈某用刀杀死了李某。后案发,公安局刑警队侦查员杜某、戴某讯问陈某至深夜,陈某交代了作案工具匕首和抢得的现金等物在其家中卧室床下,为了尽快获取证据,杜、戴向大队领导做了汇报,并立即赶到陈某住处,叫醒其家
法国大革命时期颁布的《人权宣言》______。
某公司为2018年的新项目筹资,预期回报率为13.5%,税率为35%,目前测得负债比率为50%,70%,90%的情况下,负债的成本分别为6%,8%,9%,则最佳负债比为()。
最新回复
(
0
)