itgle.com
更多“美国国防部(DOD) 的可信计算机系统评估准则简称______。A.OSIB.ITSECC.TCSECD.ISO”相关问题
  • 第1题:

    美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)首次出版于 _______年。

    A.1983

    B.1980

    C.1990

    D.1985


    正确答案:A

  • 第2题:

    ●1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。

    (18)A.C类

    B.A类

    C.D类

    D.B类


    正确答案:A

  • 第3题:

    根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于A.A类

    根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于

    A.A类

    B.B类

    C.C类

    D.D类


    正确答案:C
    解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)因此用户能定义访问控制要求的自主保护类型系统属于C类。

  • 第4题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分


    正确答案:正确

  • 第5题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求


    正确答案:错误

  • 第6题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为四类


    正确答案:正确

  • 第7题:

    美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级()

    • A、五
    • B、六
    • C、七
    • D、八

    正确答案:C

  • 第8题:

    根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。


    正确答案:正确

  • 第9题:

    美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。


    正确答案:

  • 第10题:

    单选题
    下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。
    A

    1949年shannon发表的《保密通信的信息原理》

    B

    1977年美国国家标准局公布的数据加密标准(DES),对称算法

    C

    1976年由DiffeHellman提出公钥密码体制,非对称算法

    D

    D.1985年美国国防部公布的可信计算机系统评估准则(TCSE


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级()
    A

    B

    C

    D


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    著名的橘皮书指的是()。
    A

    可信计算机系统评估标准(TCSEC.

    B

    信息安全技术评估标准(ITSEC.

    C

    美国联邦标准(FC.

    D

    通用准则(CC.


    正确答案: C
    解析: 暂无解析

  • 第13题:

    美国国防部和国家标准局的可信计算机系统评估准则的最高安全级是_______。

    A.C1级

    B.A1级

    C.D1级

    D.E1级


    正确答案:B

  • 第14题:

    美国国防部(DOD)的可信计算机系统评估准则简称是______。

    A.OSI

    B.ITSEC

    C.TCSEC

    D.ISO


    正确答案:C
    解析:OSI是开放系统互联参考模型(Open System Interconnection/Reference Model)的简称,ITSEC是欧洲的《信息技术安全评估准则》(Information Technology Security Evaluation Criteria)的简称,TCSEC是美国国防部(DOD)的可信计算机系统评估准则(Trust Computer System Evaluation Criteria)的简称,ISO是国际标准组织(International Organization for Standardization)的简称。

  • 第15题:

    可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。


    正确答案:正确

  • 第16题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求


    正确答案:错误

  • 第17题:

    《可信计算机系统评估准则》TCSEC将安全要求由高到低分为七类


    正确答案:错误

  • 第18题:

    TCSEC的中文全称是什么?()

    • A、《计算机安全评估准则》
    • B、《可信计算机系统评估准则》即桔皮书
    • C、计算机防火墙标准

    正确答案:B

  • 第19题:

    著名的橘皮书指的是()。

    • A、可信计算机系统评估标准(TCSEC.
    • B、信息安全技术评估标准(ITSEC.
    • C、美国联邦标准(FC.
    • D、通用准则(CC.

    正确答案:A

  • 第20题:

    下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。

    • A、1949年shannon发表的《保密通信的信息原理》
    • B、1977年美国国家标准局公布的数据加密标准(DES),对称算法
    • C、1976年由DiffeHellman提出公钥密码体制,非对称算法
    • D、D.1985年美国国防部公布的可信计算机系统评估准则(TCSE

    正确答案:D

  • 第21题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    填空题
    美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。

    正确答案:
    解析: 暂无解析