首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(11)。
在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(11)。
admin
2009-05-15
49
问题
在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(11)。
选项
A、用户自主保护级
B、结构化保护级
C、访问验证保护级
D、系统审计保护级
答案
C
解析
中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级。第一级:用户自主保护级。本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第一级适用于普通内联网用户。第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第三级:安全标记保护级。本级的计算机信息系统可信计算机具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错课。第三级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第四级:结构化保护级。本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。第四级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。第五级:访问验证保护级。本级的计算机信息系统可信计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,而且必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除了那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。第五级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。有关《计算机信息系统安全保护等级划分准则》的详细信息,请读者阅读希赛网软考学院(
http://edu.csai.cn)
法律法规栏目。
转载请注明原文地址:https://kaotiyun.com/show/ShGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
判断题:WiMax干扰802.11LAN是因为它们的工作频段相同。A、正确B、错误
下面哪个组织保证无线设备的互用性?A、Wi-Max联盟B、IEEEC、Wi-Fi联盟D、FRF.12
当一台使用动态速率转移(DRS,DynamicRateShifting)且以11Mbit/s接入速率工作的便携式计算机远离一个接入点(AP,AccessPoint)时,会发生以下哪种情况?A、这台计算机漫游到另一个APB、这台计算机失去连接C、
论IT服务运营管理IT服务运营方面的问题更多的不是来自产品或技术(如硬件、软件、网络、电力故障等)方面,而是来自管理方面。IT服务的提供者,无论是企业内部的IT部门,还是外部的IT服务提供商,其IT服务运营的主要目的就是提供低成本、高质量的IT服务。为了
B公司是一家专门提供信息技术服务的供应商,其IT服务事业部设置有热线中心、备件中心、技术服务中心和客户服务中心。其中热线中心主要负责400电话的接听、咨询类问题解答和事件的派单工作;备件中心主要负责相关设备的备品和备件储备计划、采购和备件日常维护管理工作;
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】A公司是国内某大型煤炭集团的下属全资子公司,负责集团的信息化规划、建设和系统维护工作。A公司自成立以来一直专注于信息化建设,ERP等核心系统均由A公司自行组织开发。2017年陆续开始有
IT服务营销中,供应商关系的管理是一项重要工作,其活动包括了:①供应商间的协调、②支持合同管理、③供应商的选择/推荐、④供应商审核及管理,⑤争议处理。按照活动的规律,其正确顺序是______。
以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络方式,使得本地系统免于受到威胁。
在建设工程合同的制订过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件为(60)。
随机试题
企业使命决策应考虑的因素有
粉红色澄明注射剂是
诊断异位妊娠破裂最常用的重要辅助检查方法是
游离龈瓣移植术供瓣区多选择在
下列不属于绞窄性肠梗阻的临床表现的是
吴某帮邻居陈某修建新房时不慎从脚手架上跌落,腰椎骨被摔断,需做一次大手术方能康复。医院让吴某预交10000元保证金,陈某替吴某交了2000元,其余拒绝支付。吴某诉至法院并申请让陈某先行支付8000元。在此种情况下,以下说法错误的有:()
某县政府发布决定,外地啤酒企业不得在本地销售的啤酒,违者处3万元以下罚款。对该文件,下列表述错误的是:()
因国有股行政划转或者变更、在同一实际控制人控制的不同主体之间转让股份、继承取得上市公司股份超过()的,收购人可免于聘请财务顾问。
在考生文件夹下HONG文件夹中,新建一个WORD文件夹。
Whatawasteofmoney!Inreturnforanaverageof£44,000ofdebt,studentsgetanaverageofonly14hoursoflectureandtuto
最新回复
(
0
)