网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
根据美国国防部和国家标准局的《可信计算机系统评测标准》(TCSEC)。,可将系统分成4类,共7级。标记安全保护级是(53),该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制

A.C1
B.C2
C.B1
D.B2
B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制;
B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制;
B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。

参考答案

参考解析
解析:B级:强制式保护级。其安全特点在于由系统强制的安全保护。
更多 “根据美国国防部和国家标准局的《可信计算机系统评测标准》(TCSEC)。,可将系统分成4类,共7级。标记安全保护级是(53),该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制 A.C1 B.C2 C.B1 D.B2 B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制; B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制; B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。” 相关考题
考题 安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。()

考题 系统审计保护级应提供()。A、自主访问控制B、身份鉴别、客体重用C、审计、数据完整性D、标记

考题 结构化保护级应提供()。A、自主访问控制,强制访问控制,标记B、可信恢复C,身份鉴别,客体重用、审计分析,可信路径D、数据完整性,隐蔽信道

考题 访问验证保护级应提供()。A、自主访问控制;强制访问控制B、审计、数据完整性、隐蔽信道分析C、标记、身份鉴别、客体重用D、可信路径、可信恢复

考题 ()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

考题 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?() A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级

考题 我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。 A、用户自主保护级B、系统审计保护级C、全标记保护级D、访问验证保护级

考题 15 .《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照( 15 )的顺序从左至右安全能力逐渐增强。A.系统审计保护级、结构化保护级、安全标记保护级。B.用户自主保护级、访问验证保护级、安全标记保护级。C.访问验证保护级、系统审计保护级、安全标记保护级。D.用户自主保护级、系统审计保护级、安全标记保护级。

考题 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是()A.用户自助保护级B.系统审计保护级C.安全标记保护级D 结构化保护级

考题 《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照( )的顺序从左到右安全能力逐渐增强A:系统审计保护级、结构化保护级、安全标记保护级 B:用户自主保护级、访问验证保护级、安全标记保护级 C:访问验证保护级、系统审计保护级、安全标记保护级 D:用户自主保护级、系统审计保护级、安全标记保护级

考题 本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。指的是( )A.系统审计保护级 B.用户自主保护级 C.安全标记保护级 D.安全访问保护级

考题 信息系统安全保护的五个等级,分别是用户自主保护级、系统审计保护级、( )、结构化保护级、访问验证保护级。A.系统安全保护级 B.信息安全保护级 C.安全标记保护级 D.系统策略保护级

考题 信息系统安全划分为五个等级,按照从低到高排列正确的是( )。A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级 B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级 C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级 D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

考题 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级

考题 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级

考题 《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。 A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.所有保护级

考题 计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自主和强制访问控制的是()A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级

考题 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )的计算机信息系统可信计算基满足访问监控器需求。 A.访问验证保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级

考题 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是( )。 A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级

考题 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。A、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级

考题 我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第五级的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、访问验证保护级

考题 信息系统安全管理按等级划分应分为哪几级()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级E、访问验证保护级

考题 下列哪项是多级安全策略的必要组成部分?()A、主体、客体的敏感标签和自主访问控制。B、客体敏感标签和强制访问控制。C、主体的安全凭证、客体的安全标签和强制访问控制。D、主体、客体的敏感标签和对其“系统高安全模式”的评价

考题 首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制

考题 单选题我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第五级的是()A 用户自主保护级B 系统审计保护级C 安全标记保护级D 访问验证保护级

考题 单选题Which of the following are necessary components of a Multi-Level Security Policy? 下面哪项是多级安全策略的必要组成部分吗?()A Sensitivity Labels for only objects and Mandatory Access Control.适合于唯一客体的敏感标记和强制访问控制。B Sensitivity Labels for subjectsobjects andasystem highevaluation.适合于主体与客体的敏感标记以及“高级别系统”评价。C Security Clearances for subjectsSecurity Labels for objects and Mandatory Access Control.主体安全声明适合于唯一客体的敏感标记和强制访问控制。D Sensitivity Labels for subjectsobjects and Discretionary Access Control.适合于主体与客体的敏感标记和自主访问控制。

考题 单选题下列哪项是多级安全策略的必要组成部分?()A 主体、客体的敏感标签和自主访问控制B 客体敏感标签和强制访问控制C 主体的安全凭证、客体的安全标签和强制访问控制D 主体、客体的敏感标签和对其“系统高安全模式”的评价