A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人
第1题:
结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()
第2题:
以下关于可信计算说法错误的是()
第3题:
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
第4题:
TCB是计算机系统内保护装置的总体,不包括()
第5题:
简述可信计算基的内涵和意义。
第6题:
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()
第7题:
Configuration Management controls what? 配置管理控制什么?()
第8题:
第9题:
第10题:
可信计算组织
IBM
3Com
Intel
第11题:
审计
检查
统计
技术管理
第12题:
执行安全策略的所有硬件
执行安全策略的软件
执行安全策略的程序组件
执行安全策略的人
第13题:
TCB是“计算机系统内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算机信息系统所要求的附加用户服务”。简单地说,TCB描述的是(18)。
A.安全性
B.可靠性
C.稳定性
D.可用性
第14题:
“可信计算基(TCB)”不包括()。
第15题:
《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求
第16题:
在应用开发过程中的软件担保(Software Assurance)用于()。
第17题:
下列哪一项准确地描述了可信计算基(TCB)?()
第18题:
可信计算机系统
第19题:
可信的主要目的是要建立起主动防御的信息安全保障体系
可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
可信计算平台出现后会取代传统的安全防护体系和方法
第20题:
用户
硬件
固件
软件
第21题:
防止产生易受攻击的(脆弱的)软件
鼓励开发开源软件
有助于生成可信计算基(TCB)系统
有助于生成高可用性的系统
第22题:
TCB只作用于固件(Firmware)
TCB描述了一个系统提供的安全级别
TCB描述了一个系统内部的保护机制
TCB通过安全标签来表示数据的敏感性
第23题:
对
错