niusouti.com

关于可信任计算机标准评估准则的描述中,正确的是()A、由ISO制定B、称为黄皮书C、类安全等级最高D、不包括用户应用程序的安全性

题目

关于可信任计算机标准评估准则的描述中,正确的是()

  • A、由ISO制定
  • B、称为黄皮书
  • C、类安全等级最高
  • D、不包括用户应用程序的安全性

相似考题
更多“关于可信任计算机标准评估准则的描述中,正确的是()A、由ISO制定B、称为黄皮书C、类安全等级最高D、不包括用户应用程序的安全性”相关问题
  • 第1题:

    关于TCP/IP参考模型的描述中,正确的是

    A.分为7个层次

    B.最底层是互联层

    C.由ISO组织制定

    D.最高层是应用层


    正确答案:D
    解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

  • 第2题:

    C2级是以下哪一项中规定的一个安全等级?

    A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)

    B.欧洲共同体的信息技术安全评测准则(ITSEC)

    C.ISO国际标准

    D.美国联邦标准


    正确答案:A
    解析:C2级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。

  • 第3题:

    在美国国防部的可信任计算机标准评估准则中,安全等级最低的是( )。

    A.D1级

    B.B2级

    C.C2级

    D.C1级


    正确答案:A

  • 第4题:

    关于TCSEC关于可信度计算机评估准则中,说法正确的是( )

    A.类A中的级别A1是最高安全级
    B.类C中的级别C1是最高安全级
    C.类D中的级别D1是最高安全级
    D.类A中的级别A1是最低安全级

    答案:A
    解析:
    《可信计算机系统评测准则(Trusted Computer System Evaluation Criteria,TCSEC)》,又称橘皮书。TCSEC将系统分为4类7个安全级别:D级:最低安全性;C1级:自主存取控制;C2级:较完善的自主存取控制(DAC)、审计;B1级:强制存取控制(MAC);B2级:良好的结构化设计、形式化安全模型;B3级:全面的访问控制、可信恢复;A1级:形式化认证。

  • 第5题:

    GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。

    • A、ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能
    • B、ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施
    • C、ST对于产品和系统来讲,相当于要求了其安全实现方案
    • D、ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西

    正确答案:D

  • 第6题:

    TCSEC系统评价准则是()

    • A、美国制定的计算机系统安全评估的第一个正式标准
    • B、中国制定的计算机系统安全评估的第一个正式标准
    • C、世界标准化组织制定的计算机系统安全评估的第一个正式标准
    • D、中国公安部制定的计算机系统安全评估的第一个正式标准

    正确答案:A

  • 第7题:

    ()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?

    • A、可信任计算机系统评估标准(TCSEC)
    • B、信息技术安全评价准则(ITSEC)
    • C、信息技术安全评价联邦准则(FC)
    • D、CC标准

    正确答案:D

  • 第8题:

    在可信任计算机标准评估准则中,安全等级最低的是()

    • A、A1
    • B、B1
    • C、C1
    • D、D1

    正确答案:D

  • 第9题:

    GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓( ProtectionProfile,PP)和安全目标( Security Target ,ST评估准则)提出了评估保证级( Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。

    • A、4
    • B、5
    • C、6
    • D、7

    正确答案:D

  • 第10题:

    问答题
    可信计算机标准评价准则将计算机安全等级划分成了哪几个等级?它们的安全性能高低关系是怎样的?

    正确答案: 可信计算机标准评价准则将计算机安全等级划分成4类7个级别,依据安全性从高到低,依次为D,C1,C2,B1,B2,B3,A。
    解析: 暂无解析

  • 第11题:

    单选题
    GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了评估对象(Targetof Evaluation,TOE)、保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST)等术语。关于安全目标(ST),下面选项中描述错误的是()。
    A

    ST闸述了安全要求,具体说明了一个既定被评估产品或评估对象的安全功能

    B

    ST包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施

    C

    ST对于产品和系统来讲,相当于要求了其安全实现方案

    D

    ST从用户角度描述,代表了用户想要的东西,而不是厂商声称提供的东西


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    在可信任计算机标准评估准则中,安全等级最低的是()
    A

    A1

    B

    B1

    C

    C1

    D

    D1


    正确答案: D
    解析: 暂无解析

  • 第13题:

    TCP/IP参考模型中,下列关于应用层的描述不正确的是______。

    A.向用户提供一组常用的应用程序

    B.是ISO/OSI参考模型的应用层、表示层和会话层

    C.位于TCP/IP参考模型中的最高层

    D.负责相邻计算机之间的通信


    正确答案:D
    解析:TCP/IP参考模型应用层对应ISO/OSI的应用层、表示层和会话层,包括所有的高层协议,确定进程之间通信的性质。

  • 第14题:

    关于C2等级安全性的描述中,错误的是

    A.用户与数据分离

    B.安全性高于C1

    C.存取控制的单位是用户

    D.具有托管访问控制


    正确答案:D
    C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

  • 第15题:

    在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。

    A.B1级

    B.B3级

    C.C2级

    D.A1级


    正确答案:D

  • 第16题:

    可信计算机标准评价准则将计算机安全等级划分成了哪几个等级?它们的安全性能高低关系是怎样的?
    可信计算机标准评价准则将计算机安全等级划分成4类7个级别,依据安全性从高到低,依次为D,C1,C2,B1,B2,B3,A。

  • 第17题:

    关于ISO/IEC15408的正确描述是:()。

    • A、用于指导信息安全管理体系的风险评估活动
    • B、用于评价目标软件的安全保护等级
    • C、是一个关于企业IT治理的框架标准
    • D、是一个评估软件开发的成熟度模型的标准

    正确答案:B

  • 第18题:

    ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(2)处应选择()

    • A、安全标记保护
    • B、自主式安全保护
    • C、结构化安全策略模型
    • D、受控的访问保护

    正确答案:D

  • 第19题:

    关于C2等级安全性的描述中,错误的是()

    • A、用户与数据分离
    • B、安全性高于C1
    • C、存取控制的单位是用户
    • D、具有托管访问控制

    正确答案:D

  • 第20题:

    以下关于CC标准说法错误的是()

    • A、通过评估有助于增强用户对于IT产品的安全信息
    • B、促进IT产品和系统安全性
    • C、清楚重复的评估
    • D、详细描述了安全评估方法学

    正确答案:D

  • 第21题:

    目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

    • A、GB/T18336-2001信息技术安全性评估准则
    • B、GB17859-1999计算机信息系统安全保护等级划分准则
    • C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
    • D、GA/T391-2002计算机信息系统安全等级保护管理要求

    正确答案:B

  • 第22题:

    单选题
    ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(2)处应选择()
    A

    安全标记保护

    B

    自主式安全保护

    C

    结构化安全策略模型

    D

    受控的访问保护


    正确答案: D
    解析: 在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能)、能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。其结构如图5-5所示。TCSEC将安全分为4个方面,分别是安全政策、可说明性、安全保障和文档。在美国国防部虹系列(RainbowSeries)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。
    A类:验证设计。形式化证明的安全。用于绝密级。
    B类:
    B3:安全域保护。提供可信设备的管理和恢复。即使计算机系统崩溃,也不会泄密。
    B2:结构化安全策略模型。满足B1类要求外,提供强制性控制。
    B1:安全标记保护。满足C类要求,并提供数据标记。
    C类:
    C2:受控的访问保护。在C1之上,增加了访问保护和审计跟踪功能。
    C1:自主安全保护。无条件的访问控制,具有识别和控制的责任。
    D类:最低保护。例如,未加任何实际的安全措施。

  • 第23题:

    单选题
    关于ISO/IEC15408的正确描述是:()。
    A

    用于指导信息安全管理体系的风险评估活动

    B

    用于评价目标软件的安全保护等级

    C

    是一个关于企业IT治理的框架标准

    D

    是一个评估软件开发的成熟度模型的标准


    正确答案: A
    解析: 暂无解析