以下关于TCSEC的说法正确的是()A、TCSEC对安全功能和安全保证进行了明确的区分B、TCSEC为评估操作系统的可信赖程度提供了一套方法C、TCSEC没有包括对网络和通信的安全性进行评估内容D、数据库系统的安全性评估不在TCSEC的内容中

题目

以下关于TCSEC的说法正确的是()

  • A、TCSEC对安全功能和安全保证进行了明确的区分
  • B、TCSEC为评估操作系统的可信赖程度提供了一套方法
  • C、TCSEC没有包括对网络和通信的安全性进行评估内容
  • D、数据库系统的安全性评估不在TCSEC的内容中
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.Chinese Wall和BMA

C.TCSEC和Clark-Wilson

D.Chinese Wall和Biba


正确答案:B

第2题:

下列选项中,关于TCSEC准则的描述不正确的是( )。

A.A1级系统的安全要求最高

B.B2具有安全内核,高抗渗透能力

C.D级系统的安全要求最低

D.TCSEC准则包括A,B,C和D4个级别


正确答案:C
解析:TCSEC准则共分为4类7个等级,即D,C1,C2,B1,B2,B3与A1。其中,D级系统的安全要求最低;A1级系统的安全要求最高;B3级是安全域机制具有安全内核、高抗渗透能力;B2是结构化安全保护,在设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。

第3题:

可信计算机系统评估准则》(TCSEC)将计算机安全分为哪些级别?


正确答案:《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级七个安全级别即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级凡经检测安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享并阻止非授权用户读取敏感信息。 C2级:受控存取保护级与自主安全保护级相比本级的可信计算机实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件及隔离资源使用户能对自己的行为负责。 B1级:标记安全保护级本级的可信计算机具有授权存取保护级的所有功能。此外还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级本级的可信计算机建立于一个明确定义的形式化安全策略模型之上它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制支持系统管理员和操作员的职能提供可信设施管理增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的必须足够小能够分析和测试。为了满足访问监控器需求可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级本级的安全功能与B3级相同但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。
《可信计算机系统评估准则》(TCSEC)将计算机安全从高到低分为四个等级:A、 B、C、D,七个安全级别:A1、B3、B2、B1、C2、C1、D1。 TCSEC将计算机安全从高到低分为A、B、C、D四个安全等级,七个安全级别,即D、C1、C2、B1、B2、B3、A1。 D级:安全保护欠缺级,凡经检测,安全性能达不到C1级的划分为D级。D级并非没有安全保护功能。 C1级:自主安全保护级,可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和(或)用户组的身份规定并控制客体的共享,并阻止非授权用户读取敏感信息。 C2级:受控存取保护级,与自主安全保护级相比,本级的可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件及隔离资源,使用户能对自己的行为负责。 B1级:标记安全保护级,本级的可信计算机具有授权存取保护级的所有功能。此外,还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。 B2级:结构化保护级,本级的可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。 B3级:安全域级,本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问,访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。 A1级:验证设计级,本级的安全功能与B3级相同,但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证,以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。

第4题:

《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分


正确答案:正确

第5题:

下面的哪种组合都属于多边安全模型?()

  • A、TCSEC和Bell-LaPadula
  • B、Chinese Wall和BMA
  • C、TCSEC和Clark-Wilson
  • D、Chinese Wall和Biba

正确答案:B

第6题:

国际网络标准TCSEC将网络安全性分为()等级。

A.7

B.5

C.6

D.4


参考答案:A

第7题:

按照TCSEC评估准则,windowsXP系统属于B2安全级别。()


答案:错误

第8题:

欧洲的信息技术安全评测准则(TCSEC)定义了_______个评估级别。

A.7级

B.5级

C.8级

D.4级


正确答案:A

第9题:

CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()

  • A、对应TCSEC B1级,对应ITSEC E4级
  • B、对应TCSEC C2级,对应ITSEC E4级
  • C、对应TCSEC B1级,对应ITSEC E3级
  • D、对应TCSEC C2级,对应ITSEC E2级

正确答案:D

第10题:

《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求


正确答案:错误