[主观题]

安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。()

参考答案与解析:

相关试题

系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细

[主观题]系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。()

  • 查看答案
  • 用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保

    [主观题]用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。()

  • 查看答案
  • 计算机信息系统可信计算基是:()。A、计算机系统装置B、计算机系统内保护装置C、

    [单选题]计算机信息系统可信计算基是:()。A.计算机系统装置B.计算机系统内保护装置C.计算机系统保护D.计算机系统安全

  • 查看答案
  • 访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对

    [主观题]访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。()

  • 查看答案
  • 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权

    [单选题]计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()A . 审计B . 检查C . 统计D . 技术管理

  • 查看答案
  • 计算机信息系统安全保护条例所称的*计算机信息系统安全保护*,是指()。

    [多选题] 计算机信息系统安全保护条例所称的*计算机信息系统安全保护*,是指()。A . 保障计算机及其相关的配套的设备、设施(含网络)的安全B . 保障信息运行环境的安全C . 保障计算机功能的正常发挥D . 保障计算机使用者的人身安全

  • 查看答案
  • 计算机信息系统的安全保护

    [名词解释] 计算机信息系统的安全保护

  • 查看答案
  • 结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上

    [主观题]结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()

  • 查看答案
  • 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事

    [单选题]《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

  • 查看答案
  • 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事

    [单选题]《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。A .计算机B .计算机软件系统C .计算机信息系统D .计算机操作人员

  • 查看答案