[单选题]

“可信计算基(TCB)”不包括:()

A . 执行安全策略的所有硬件

B . 执行安全策略的软件

C . 执行安全策略的程序组件

D . 执行安全策略的人

参考答案与解析:

相关试题

下列哪一项准确地描述了可信计算基(TCB)?()

[单选题]下列哪一项准确地描述了可信计算基(TCB)?()A . TCB只作用于固件(FirmwarE.B . TCB描述了一个系统提供的安全级别C . TCB描述了一个系统内部的保护机制D . TCB通过安全标签来表示数据的敏感性

  • 查看答案
  • 关于可信计算机基,以下说法正确的是(  )

    [单选题]关于可信计算机基,以下说法正确的是( )A.指计算机系统中用作保护装置的硬件、固件、软件等的组合体B.指配置有可信赖安全防护硬件、软件产品的计算机环境

  • 查看答案
  • 关于可信计算机基,以下说法正确的是(  )

    [单选题]关于可信计算机基,以下说法正确的是( )A.指计算机系统中用作保护装置的硬件、固件、软件等的组合体B.指配置有可信赖安全防护硬件、软件产品的计算机环境

  • 查看答案
  • 关于可信计算机基,以下说法正确的是(  )

    [单选题]关于可信计算机基,以下说法正确的是()A.指计算机系统中用作保护装置的硬件.固件.软件等的组合体B.指配置有可信赖安全防护硬件.软件产品的计算机环境C

  • 查看答案
  • 可信计算机安全评估准则(TCSEC)与什么有关:()

    [单选题]可信计算机安全评估准则(TCSEC)与什么有关:()A . 桔皮书B . ISO15408C . RFC1700D . BS7799

  • 查看答案
  • 可信计算机系统评估准则对计算机系统的安全要求包括()

    [多选题] 可信计算机系统评估准则对计算机系统的安全要求包括()A . 安全策略B . 标记C . 责任D . 识别E . 保证

  • 查看答案
  • 计算机信息系统可信计算基是:()。A、计算机系统装置B、计算机系统内保护装置C、

    [单选题]计算机信息系统可信计算基是:()。A.计算机系统装置B.计算机系统内保护装置C.计算机系统保护D.计算机系统安全

  • 查看答案
  • 用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保

    [主观题]用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。()

  • 查看答案
  • 安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需

    [主观题]安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。()

  • 查看答案
  • 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权

    [单选题]计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()A . 审计B . 检查C . 统计D . 技术管理

  • 查看答案
  • “可信计算基(TCB)”不包括:()