信息系统安全保护的五个等级,分别是用户自主保护级、系统审计保护级、( )、结构化保护级、访问验证保护级。

题目
信息系统安全保护的五个等级,分别是用户自主保护级、系统审计保护级、( )、结构化保护级、访问验证保护级。

A.系统安全保护级
B.信息安全保护级
C.安全标记保护级
D.系统策略保护级
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()

A.访问验证级

B.结构化保护级

C.系统审计级保护级

D.用户自主保护级 E.安全标记保护级


正确答案:D

第2题:

《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?()

A.访问验证级

B.结构化保护级

C.系统审计级保护级

D.用户自主保护级

E.安全标记保护级


正确答案:A

第3题:

本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。()


答案:错误

第4题:

15 .《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照( 15 )的顺序从左至右安全能力逐渐增强。

A.系统审计保护级、结构化保护级、安全标记保护级。

B.用户自主保护级、访问验证保护级、安全标记保护级。

C.访问验证保护级、系统审计保护级、安全标记保护级。

D.用户自主保护级、系统审计保护级、安全标记保护级。


正确答案:D

第5题:

●从安全保护的程度和等级的角度,信息系统安全划分为五个等级。其中第三级为(49)。

(49)

A用户自主保护级

B系统审计保护级

C安全标记保护级

D结构化保护级


正确答案:C

第6题:

我国规定的计算机系统安全保护等级包括哪些?

A、用户自主保护级

B、系统审计保护级

C、访问验证保护级

D、强制保护级


参考答案:ABC

第7题:

我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。

A、用户自主保护级

B、系统审计保护级

C、全标记保护级

D、访问验证保护级


参考答案:D

第8题:

在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(58)。

A.用户自主保护级

B.结构化保护级

C.访问验证保护级

D.系统审计保护级


正确答案:C
解析:分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。《信息系统项目管理师教程》第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:中华人民共和国国家标准“计算机信息系统安全保护等级划分准则”中规定了计算机系统安全保护能力的五个等级。第一级为用户自主保护级,该级适用于普通内联网用户;第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位:第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

第9题:

不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一? A.用户自主保护级 B.访问控制级C.系统审计保护级 D.结构化保护级


正确答案:B
我国《计算机信息系统安全保护等级划分准则》标准规定了计算机系统安全保护能力的五个等级,如下所示。
第一级:用户自主保护级;该级别计算机信息系统通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
第二级:系统审计保护级;与用户自主保护级相比,本级的计算机信息系统实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
第三级:安全标记保护级;该级别计算机信息系统具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
第四级:结构化保护级;可信计算机信息系统建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的可信计算机信息系统必须结构化为关键保护元素和非关键保护元素。可信计算机信息系统的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
第五级:访问验证保护级;该级别的计算机信息系统可以满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机信息系统在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

第10题:

《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中( )是用于国家国防安全。

A.安全标记保护级
B.用户自主保护级
C.访问验证保护级
D.系统审计保护级

答案:C
解析:
《计算机信息安全保护等级划分规则》将计算机信息系统分为了5个安全保护等级,分别是:第1级为用户自主保护级,适用于普通内联网用户。第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第4级为结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。第5级为访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
国家国防安全属于访问验证

更多相关问题