更多“根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于A)A类B)B类C)C类D)D类”相关问题
  • 第1题:

    根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类

    根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于

    A.A类

    B.B类

    C.C类

    D.D类


    正确答案:C
    解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)因此用户能定义访问控制要求的自主保护类型系统属于C类。

  • 第2题:

    在设计模式演化时,必须定义一组设计类。其中,(30)实现软件管理和控制功能,使得系统能够运行并在其计算环境内与外界通信。

    A.用户接口类

    B.业务域类

    C.过程类

    D.系统类


    正确答案:D
    解析:在设计模式演化时,必须定义一组设计类。建议定义以下5种反映设计体系结构各个层次、不同类型的设计类。
      ● 用户接口类:定义人一机交互所必需的所有抽象。
      ● 业务域类:识别实现某些业务域元素所必需的属性和服务(方法)。通常是早期定义的分析类的精化。
      ● 过程类:实现完整管理业务域类所必需的低层业务抽象。
      ● 持久类:代表将在软件执行之外持续存在的数据存储(例如数据库)。
      ● 系统类:实现软件管理和控制功能,使得系统能够运行并在其计算环境内与外界通信。

  • 第3题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类


    正确答案:错误

  • 第4题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类


    正确答案:正确

  • 第5题:

    《可信计算机系统评估准则》中安全等级分为()。

    • A、高级,中级和低级
    • B、S,C,B和A四类
    • C、最安全,安全和不安全
    • D、D,C,B和A四类

    正确答案:D

  • 第6题:

    关于类成员访问控制权限正确的是()。

    • A、public能被所有类访问
    • B、protected能被所有类访问
    • C、private能被同一文件中的其它类访问
    • D、internal能被所有类访问

    正确答案:A

  • 第7题:

    单选题
    根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于(  )。
    A

    A类

    B

    B类

    C

    C类

    D

    D类


    正确答案: A
    解析:
    根据TESEC准则,计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3、A1,其中C类系统是用户能自定义访问控制要求的自主保护类型。

  • 第8题:

    单选题
    根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于(  )。
    A

    A类系统

    B

    B类系统

    C

    C类系统

    D

    D类系统


    正确答案: C
    解析:
    可信计算机系统评估准则(TCSEC)将计算机系统安全等级共分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。根据TCSEC,D级系统安全要求最低,属于非安全保护类,不能用于多用户环境下的重要信息处理。因此答案选D。

  • 第9题:

    判断题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    按照技术类安全要求分类,访问控制属于()控制点
    A

    业务信息安全类

    B

    系统服务安全类

    C

    通用安全保护类

    D

    系统运维管理类


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为()类
    A

    B

    C

    D


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    按照技术类安全要求分类,物理访问控制属于()控制点
    A

    业务信息安全类

    B

    系统服务安全类

    C

    通用安全保护类

    D

    系统运维管理类


    正确答案: B
    解析: 暂无解析

  • 第13题:

    根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于______。

    A) A类

    B) B类

    C) C类

    D) D类

    A.

    B.

    C.

    D.


    正确答案:C
    解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(Trusted Computer System Evaluation Criteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
      (最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
      (自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
      (自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
      (强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
      B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)
      B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
      A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
      (其安全功能,依次后面包含前面的)
      因此用户能定义访问控制要求的自主保护类型系统属于C类。

  • 第14题:

    技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()

    • A、通用安全保护等级
    • B、业务服务保证类(应为系统服务保证类)
    • C、用户服务保证类
    • D、业务安全保证类

    正确答案:B

  • 第15题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为()类

    • A、二
    • B、三
    • C、四
    • D、五

    正确答案:C

  • 第16题:

    交易子系统采用B/S结构为用户提供服务。在交易子系统中,实现业务逻辑的对象类是()

    • A、边界类
    • B、控制类
    • C、实体类
    • D、自定义类

    正确答案:B

  • 第17题:

    信息系统属于()。

    • A、控制手段类指引
    • B、控制活动类指引
    • C、内部环境类指引
    • D、风险评估

    正确答案:A

  • 第18题:

    根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。


    正确答案:正确

  • 第19题:

    单选题
    信息系统属于()。
    A

    控制手段类指引

    B

    控制活动类指引

    C

    内部环境类指引

    D

    风险评估


    正确答案: B
    解析: 暂无解析

  • 第20题:

    单选题
    交易子系统采用B/S结构为用户提供服务。在交易子系统中,实现业务逻辑的对象类是()
    A

    边界类

    B

    控制类

    C

    实体类

    D

    自定义类


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    技术类安全要求中()的控制点既关注保护业务信息的安全性,同时也关注保护系统的连续可用性
    A

    业务信息安全类

    B

    系统服务安全类

    C

    通用安全保护类

    D

    系统运维管理类


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    按照技术类安全要求分类,资源控制属于()控制点。
    A

    业务信息安全类

    B

    系统服务安全类

    C

    通用安全保护类

    D

    系统运维管理类


    正确答案: D
    解析: 暂无解析

  • 第23题:

    判断题
    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类
    A

    B


    正确答案:
    解析: 暂无解析