A.系统设计的国际标准,以实现更好的质量、互操作性、可扩展性、可移植性和安全性
B.系统安全国际标准,允许更好的威胁建模
C.系统架构的国际标准,可实现更好的质量、互操作性、可扩展性、可移植性和安全性
D.系统架构的国际标准,以实现更好的质量、可扩展性、可移植性和安全性
ISO/IEC 42010 的目标是在国际上标准化系统架构的发生方式,而不是产品开发人员提出自己的专有方法。严格的系统架构方法可以提高质量、互操作性、可扩展性、可移植性和安全性。
A.参考监视器是运行在安全内核之上的软件。安全内核的每个安全调用都会访问引用监视器。安全内核太大,无法测试和验证。
B.参考监视器是一个抽象的机器或组件,每次访问尝试时都会由安全内核调用,有时在极端情况下可以绕过。安全内核是可测试的,可以验证。
C.参考监视器是一种软件,允许安全内核在其服务之上运行。每次安全访问尝试都会访问参考监视器,并且无法绕过。安全内核足够小,可以进行测试和验证。
D.引用监视器是一个抽象计算机,由安全内核调用它以进行所有访问尝试。应该不可能绕过参考监视器,并且可以测试和验证安全内核。安全内核强制执行引用监视器概念。
参考监视器和安全内核的具体理想(不一定是完整的列表): 参考监视器是一台抽象机器,它调解了对对象的所有访问。 • 安全内核由强制执行引用监视器概念的机制组成。 • 执行参考监视器概念和安全内核的进程必须隔离。 • 对于所有访问尝试,必须调用参考监视器,并且无法规避。 • 安全内核必须足够小,以便进行测试和验证。
A.多处理
B.多状态
C.多重编程
D.多任务
当系统允许同时处理两个或多个分类级别的信息时,系统将作为多状态系统(也称为多级安全模式)运行。但是,这并不意味着所有用户都拥有访问系统正在处理的所有信息的许可或正式批准。
A.正直
B.保密性
C.认证
D.腐败
机密性,因为只有接收方的私钥才能用于解密对称密钥,并且只有接收方才能访问此私钥。
A.开关控制
B.密钥覆盖
C.门延迟
D.主密钥
在紧急情况下,可以使用密钥覆盖,也可以与授权人员一起使用,以便立即访问。主密钥与重新配置锁的功能有关,例如重置访问代码。门延迟是一种控制,如果门长时间打开,它会发出警报。
A.当有烟雾时,应立即关闭电源。
B.随着时间的流逝,烟雾的破坏性比最初意识到的要大。
C.造成的主要损坏是空气中的烟雾,这会导致电路板出现故障。
D.烟雾探测器应安装在吊顶和活动地板下。
烟雾对设备造成的重大损害会随着时间的推移而发生。烟雾散去后,颗粒会掉落并积聚在计算机组件上。这可能会损坏或破坏电路板、晶体管和其他金属触点。
A.它减少了火的燃料摄入量。
B.它降低了该区域的温度并冷却了火。
C.它破坏了火灾的化学反应。
D.它减少了该区域的氧气。
哈龙是一种用于干扰火元素之间化学反应的气体。火灾需要燃料、氧气、高温和化学反应才能正常燃烧。已经开发出不同的抑制剂来攻击火灾的各个方面:二氧化碳取代氧气,水降低温度,苏打酸去除燃料。
A.苏打酸
B.二氧化碳
C.哈龙
D.空气
苏打酸抑制了普通可燃物火灾的燃料供应,哈龙破坏了化学燃烧,二氧化碳取代了氧气。
A.内存映射
B.硬件分段
C.虚拟机
D.保护环
所有其他保护控制都是合乎逻辑的,这意味着它们发生在软件中,并且比实际物理分割内存片段更容易绕过和规避。
A.橙皮书
B.评估产品清单
C.国家认证报告
D.计算学会产品评估报告
评估成功后,产品将发布在“评估产品列表”中。与《消费者报告》类似,该列表是消费者可以用来获取有关产品、排名和功能的信息的出版物。您可以在以下 URL 中找到该列表:www.commoncriteriaportal.org/public/consumer/index.php?menu=4
A.英超
B.TPEP
C.橙皮书
D.NCSC公司
在TCSEC中,产品被提交给国家计算机安全中心(NCSC),并最终发布在评估产品列表(EPL)中。对产品安全功能进行评级的行为称为可信产品评估计划 (TPEP)。
A.英超
B.EAP协议
C.保护配置文件
D.安全目标
保护配置文件概述了满足特定要求所需的特定安全解决方案。许多类型的人员和组织都可以编写保护配置文件,解释他们在产品中的需求。供应商可以选择构建产品来满足特定保护配置文件中描述的需求。
A.多重编程
B.多任务
C.多处理
D.多线程
多重编程是指操作系统和 CPU 可以一次执行多个程序。它与操作系统控制进程的方式以及它们控制和使用资源的方式不同。在多进程并发环境中,进程可以提交资源,并且与多进程环境相比,操作系统对进程释放资源时间的控制较少。
A.更改为受保护的执行域
B.更改为问题状态
C.更改为更安全的状态
D.释放保存在易失性存储器中的所有数据
状态机模型规定系统应该安全地启动,执行安全的状态转换,甚至安全地失败。这意味着,如果系统遇到它认为不安全的东西,它应该改变为更安全的状态,以便自我保存和保护。
A.隐蔽定时通道
B.隐蔽存储通道
C.维修挂钩
D.目录/使用目录
隐蔽的时序通道调制操作系统的资源,从而允许两个进程之间的通信。这是隐蔽通信渠道的一个例子。
A.隐写术
B.运行密钥密码
C.隐蔽密码
D.频率分析
隐藏密码将消息伪装在消息的文本或正文中,例如使用句子中的所有其他单词来形成不同的消息。
A.只读存储器
B.闪存
C.公羊
D.EPROM系列
闪存是一种非易失性计算机存储芯片,可以进行电擦除和重新编程。它主要用于存储卡、USB 闪存驱动器、固态驱动器和类似产品,用于一般数据存储和传输。
A.它使用分层信任模型。
B.它使用用户之间的信任网络。
C.公钥保存在密钥环文件中。
D.用户可以确定他们彼此信任的程度。
Pretty Good Privacy (PGP) 是由 Phil Zimmerman 于 1991 年开发的免费电子邮件安全程序。它不像 PKI 那样使用分层信任模型,而是使用信任网络。这意味着个人用户可以确定他们相互信任的程度。
A.Dedicated
B.System-high
C.System-secure
D.System-low
当所有用户都具有访问信息的安全许可或授权,但不一定需要知道系统上处理的所有信息时,系统在系统高度安全模式下运行。
A.Harrison-Ruzzo-Ullman模型
B.布鲁尔-纳什
C.信息流
D.格雷厄姆-丹宁模型
Harrison-Ruzzo-Ullman 模型概述了如何更改访问权限以及如何创建和删除主题和对象。这个较新的模型为供应商提供了更精细的粒度和方向,让他们了解如何实际实现早期模型中概述的目标。
A.确保不太受信任的系统只接收确认,而不接收消息
B.确保操作系统内的信息流正确
C.确保受信任程度较低和受信任程度较高的系统具有开放式架构和互操作性
D.允许不同分类级别的系统进行通信
防护装置是一种专用设备或一种软件,用于监视和控制不同分类级别的系统之间的软件。它有助于确保那些没有权限级别访问敏感信息的人无法访问敏感信息。
A.未提供源代码。
B.通过使用初始化向量,S-box 会不断变化。
C.没有人有权访问密钥流。
D.Cryptovariable 提供保密性。
算法是一组规则,它决定了加密和解密的发生方式。当今计算机系统中使用的许多数学算法都是众所周知的,并且不是加密过程的秘密部分。如果算法的内部机制不是秘密,那么一定有什么东西是秘密。使用众所周知的加密算法的秘密是关键。Cryptovariable 是密钥的另一个名称。
A.布鲁尔-纳什
B.比巴
C.克拉克-威尔逊
D.贝尔-拉帕杜拉
该模型在 CISSP 考试中受到重创,因此了解与之相关的所有必要信息非常重要。
A.F1 + E1
B.F3 + E3
C.F5 + E6
D.E0型
ITSEC 将功能和保证评级分开,而 TCSEC 将两者合并为一个评级。C1 TCSEC 级产品在 ITSEC 中的功能等级为 F1,保证等级为 E1。