首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(60)不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
(60)不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
admin
2007-03-15
69
问题
(60)不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
选项
A、用户自主保护级
B、访问控制级
C、系统审计保护级
D、结构化保护级
答案
B
解析
本题主要测试我国《计算机信息系统安全保护等级划分准则》的基本概念。我国1999年9月13日制订了《计算机信息系统安全保护等级划分准则》(GBl7859- 1999)。该准则的发布为我国制定计算机信息系统安全法规和配套标准的执法部门的监督检查提供了依据,为安全产品的研制提供了技术支持,为安全系统的建设和管理提供了技术指导,是我国计算机信息系统安全保护等级工作的基础。本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级(对应TCSEC的C1级)。本级的计算机信息系统可信计算基(trusted computing base)通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第二级:系统审计保护级(对应TCSEC的C2级)。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第三级:安全标记保护级(对应TCSEC的B1级)。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;消除通过测试发现的任何错误。第四级:结构化保护级(对应TCSEC的B2级)。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。它加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。第五级:访问验证保护级(对应TCSEC的B3级)。本级的计算机信息系统可信计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。因此应选择B。
转载请注明原文地址:https://kaotiyun.com/show/ULtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年下半年上午试题44~46)每种设计模式都有特定的意图。______(44)模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。图10.10是采用该模式的有关TCP连接的结构图实例。该模式的核心
以下关于Cache(高速缓冲存储器)的叙述中,不正确的是()
在多媒体的音频处理中,由于人所敏感的音频最高为(14)赫兹(Hz),因此,数字音频文件中对音频的采样频率为(15)赫兹(Hz)。对一个双声道的立体声,保持一秒钟声音,其波形文件所需的字节数为(16),这里假设每个采样点的量化位数为8位。MIDI文件是最常用
在计算机中,最适合进行数字加减运算的数字编码是(7),最适合表示浮点数阶码的数字编码是(8)。
若有一个仓库,可以存放P1,P2两种产品,但是每次只能存放一种产品,要求:①w=P1的数量-P2的数量②-i<w<k(i,k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要(9)个同步信号量及(10)个互斥信号量,其中,
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(106)。为保证传输效率,使用(107)加密算法对传输的数据进行加密。
(70):A graphical bar with buttons that perform some of the most common commands.
Asanoperatingsystemrepeatedlyallocatesandfreesstoragespace,manyphysicallyseparatedunusedareasappear.Thisphenomenon
In(75)programming, the user determines the sequence of instructions to be executed, not the programmer.
The major problem with E-mail is that it is(71)easy to use that people can become(72)with messages(73)they can possibly answer i
随机试题
【B1】________Nochildimitateseveryactionhesees.Sometimes,theexampletheparentwantshimtofollowisignoredwhileheta
强调式发问:
根据规定,禁止商品房预购人将购买的未竣工的预售商品房再转让。
地下工程施工中,当洞室围岩为I一Ⅱ类岩石时,可先以全断面进行顶拱部位开挖,然后对顶拱进行喷锚支护。在进行顶拱支护的同时,可进行下部开挖,最后再开挖中部,使断面成型。这种开挖法是( )。
投资基金的风险小于股票投资,但大于债券投资。()
甲股份有限公司(以下称为“甲公司”)系上市公司,主要经营电子设备、电子产品的生产销售,为增值税一般纳税人,适用的增值税税率为17%,适用的所得税税率为25%。除特别注明外,甲公司产品销售价格为不含增值税价格。(1)甲公司2010年1至11月份的利润表如下
紧急状态处置,是指公安机关为维护国家安全和社会治安秩序,对突发的重大暴力犯罪、重大治安事件和重大治安灾害事故依法采取的非常措施。
消费者剩余是消费者的()。
对于WindowsXP,以下哪种说法是错误的?______。
The2sisters______acointodecidewhowouldwashthedishes.
最新回复
(
0
)