首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于______。
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于______。
admin
2011-01-03
52
问题
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于______。
选项
A、用户自主保护级
B、系统审计保护级
C、结构化保护级
D、安全标记保护级
答案
D
解析
《计算机信息安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级,即:
第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
该标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
1.第一级用户自主保护级
本级的计算机信息系统可信计算基(trusted computing base ofcomputer informationsystenl)通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
(1)自主访问控制
(2)身份鉴别
(3)数据完整性
2.第二级系统审计保护级
与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
(1)自主访问控制
(2)身份鉴别
(3)客体重用
(4)审计
(5)数据完整性
3.第三级安全标记保护级
本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性
4.第四级结构化保护级
本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须经过明确定义,使其设计与实现能够经受更充分的测试和更完整的评审。系统具有相当的抗渗透能力。
(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性
(8)隐蔽信道分析
(9)可信路径
5.第五级访问验证保护级
本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。系统具有很高的抗渗透能力。
(1)自主访问控制
(2)强制访问控制
(3)标记
(4)身份鉴别
(5)客体重用
(6)审计
(7)数据完整性
(8)隐蔽信道分析
(9)可信路径
(10)可信恢复
商业银行新增机构的信息安全保护等级为安全标记保护级。
转载请注明原文地址:https://kaotiyun.com/show/JxGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
判断题:部署一个WWAN相对来说不是很贵,所以通常隋况下是企业用户自己部署。A、正确B、错误
Refertotheexhibit.Thenetworkadministratorrequireseasyconfigurationoptionsandminimalroutingprotocoltraffic.Whatt
论IT服务安全管理2017年6月1日《中华人民共和国网络安全法》正式实施,全社会对信息安全的关注,提到了前所未有的新高度。目前,很多单位都建立了信息安全管理体系,制定了信息安全相关的制度、规范或要求等。在项目实施过程中如何遵循这些制度、规范和要求,成为系
论lT服务营销管理通过与潜在客户的沟通交流,调研其信息化情况,可以了解潜在客户基本需求,深挖潜在客户不同的需求,有助于系统规划与管理师引导客户、说服客户。IT服务解决方案是基于收集、分析客户信息的基础,制定符合客户未来发展趋势的重要方案或重大措施,编写解
论IT服务部署实施IT服务部署实施是衔接IT服务规划设计与IT服务运营的中间阶段,负责对服务组件进行客户化,并在充分满足客户要求的前提下,使用标准化的方法管理人员、资源、技术和过程,包括计划、实施和管理生产环境中的服务变更或新服务发布。同时,将规划设计中
(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发。这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金
Thetermcomputerdescribesadevicemadeupofacombinationofelectroniccomponents.Byitself,acomputerhasno()andis
Aprojectmanagementtechniquethatiscurrentlyinwidespreaduseisthe(71).Thepurposeofthistechniqueistodetail,inhi
ANSI/IEEE1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中,(1)上这一概念主要用于描述软件架构模型。在此基础上,通常采用(2)描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。(3)
A project management technique that is currently in widespread use is the(71). The purpose of this technique is to detail, in hi
随机试题
Heaskedme_____thatelectricfan.
A.急性粒细胞性白血病B.急性单核细胞性白血病C.红白血病D.B细胞急淋白血病E.T细胞急淋白血病纵隔淋巴结肿大常见于
麻醉前应用抗胆碱类药物的主要作用是
肝脏的主要功能不包括
关于发热用药A、阿司匹林B、布洛芬C、对乙酰氨基酚D、贝诺酯E、阿苯片鼻息肉患者应禁用的是
私募基金管理人内部控制总体目标说法错误的是()。
下列关于生活中的常识应用不正确的是:
发达国家的社会保障与社会福利制度,最初是建立在增长型人口年龄结构基础之上的。当人口结构出现严重老化时,原先比较健全的社会保障与社会福利制度就难以为继。生育率持续走低,并逐渐形成一个倒金字塔形人口年龄结构,使缴纳社会保险金的人相对减少,而领取社会保险金的人相
在一个表中存有学生姓名、性别、班级、成绩等数据,若想统计各个班各个分数段的人数,最好的查询方式是
A、Inabank.B、Inasupermarket.C、Inadoctor’soffice.D、Inalawyer’soffice.A男士说有关他的账户有几件事情不是很清楚,他想问女士几个问题;女士请男士首先告诉她他持有的是什
最新回复
(
0
)