niusouti.com

“可信计算基(TCB)”不包括:A.执行安全策略的所有硬件B.执行安全策略的软件C.执行安全策略的程序组件D.执行安全策略的人

题目
“可信计算基(TCB)”不包括:

A.执行安全策略的所有硬件

B.执行安全策略的软件

C.执行安全策略的程序组件

D.执行安全策略的人


相似考题
参考答案和解析
正确答案:D
更多““可信计算基(TCB)”不包括: ”相关问题
  • 第1题:

    结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()


    答案:正确

  • 第2题:

    以下关于可信计算说法错误的是()

    • A、可信的主要目的是要建立起主动防御的信息安全保障体系
    • B、可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
    • C、可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
    • D、可信计算平台出现后会取代传统的安全防护体系和方法

    正确答案:D

  • 第3题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求


    正确答案:错误

  • 第4题:

    TCB是计算机系统内保护装置的总体,不包括()

    • A、用户
    • B、硬件
    • C、固件
    • D、软件

    正确答案:A

  • 第5题:

    简述可信计算基的内涵和意义。


    正确答案: 由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。其组成中,软件部分是安全操作系统的核心内容。

  • 第6题:

    计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()

    • A、审计
    • B、检查
    • C、统计
    • D、技术管理

    正确答案:A

  • 第7题:

    Configuration Management controls what? 配置管理控制什么?()

    • A、Auditing and controlling any changes to the Trusted Computing Base. 审计和控制对可信计算基的任何更改
    • B、Auditing of changes to the Trusted Computing Base. 审计可信计算基的变更
    • C、Control of changes to the Trusted Computing Base. 控制可信计算的变更
    • D、Changes in the configuration access to the Trusted Computing Base. 对可信计算基配置访问的变更

    正确答案:A

  • 第8题:

    问答题
    简述可信计算基的内涵和意义。

    正确答案: 由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。其组成中,软件部分是安全操作系统的核心内容。
    解析: 暂无解析

  • 第9题:

    名词解释题
    可信计算机系统

    正确答案: 为了克服操作系统在安全方面的弱点,系统设计人员把安全性(可信性)作为系统的设计目标来实现的计算机系统。
    解析: 暂无解析

  • 第10题:

    单选题
    可信计算技术是由()推动和开发的?
    A

    可信计算组织

    B

    IBM

    C

    3Com

    D

    Intel


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()
    A

    审计

    B

    检查

    C

    统计

    D

    技术管理


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    “可信计算基(TCB)”不包括()。
    A

    执行安全策略的所有硬件

    B

    执行安全策略的软件

    C

    执行安全策略的程序组件

    D

    执行安全策略的人


    正确答案: A
    解析: 暂无解析

  • 第13题:

    TCB是“计算机系统内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务”。简单地说,TCB描述的是(18)。

    A.安全性

    B.可靠性

    C.稳定性

    D.可用性


    正确答案:A
    解析:TCB是”计算机系统内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务”。简单地说,TCB描述的是安全保障,包括:
      (1)TCB自身安全保护。保护安全机制自身的安全;
      (2)TCB安全设计和实现。从设计及其实现过程确保安全机制达到安全要求;
      (3)TCB安全管理。从管理角度确保安全机制到达安全要求。

  • 第14题:

    “可信计算基(TCB)”不包括()。

    • A、执行安全策略的所有硬件
    • B、执行安全策略的软件
    • C、执行安全策略的程序组件
    • D、执行安全策略的人

    正确答案:D

  • 第15题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求


    正确答案:错误

  • 第16题:

    在应用开发过程中的软件担保(Software Assurance)用于()。

    • A、防止产生易受攻击的(脆弱的)软件
    • B、鼓励开发开源软件
    • C、有助于生成可信计算基(TCB)系统
    • D、有助于生成高可用性的系统

    正确答案:A

  • 第17题:

    下列哪一项准确地描述了可信计算基(TCB)?()

    • A、TCB只作用于固件(FirmwarE.
    • B、TCB描述了一个系统提供的安全级别
    • C、TCB描述了一个系统内部的保护机制
    • D、TCB通过安全标签来表示数据的敏感性

    正确答案:B

  • 第18题:

    可信计算机系统


    正确答案:为了克服操作系统在安全方面的弱点,系统设计人员把安全性(可信性)作为系统的设计目标来实现的计算机系统。

  • 第19题:

    单选题
    以下关于可信计算说法错误的是()
    A

    可信的主要目的是要建立起主动防御的信息安全保障体系

    B

    可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

    C

    可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

    D

    可信计算平台出现后会取代传统的安全防护体系和方法


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    TCB是计算机系统内保护装置的总体,不包括()
    A

    用户

    B

    硬件

    C

    固件

    D

    软件


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    在应用开发过程中的软件担保(Software Assurance)用于()。
    A

    防止产生易受攻击的(脆弱的)软件

    B

    鼓励开发开源软件

    C

    有助于生成可信计算基(TCB)系统

    D

    有助于生成高可用性的系统


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    下列哪一项准确地描述了可信计算基(TCB)?()
    A

    TCB只作用于固件(Firmware)

    B

    TCB描述了一个系统提供的安全级别

    C

    TCB描述了一个系统内部的保护机制

    D

    TCB通过安全标签来表示数据的敏感性


    正确答案: A
    解析: 暂无解析

  • 第23题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
    A

    B


    正确答案:
    解析: 暂无解析