单选题

操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架

查看答案
该试题由用户365****35提供 查看答案人数:13151 如遇到问题请联系客服
正确答案
该试题由用户365****35提供 查看答案人数:13152 如遇到问题请联系客服
热门试题
报表的设计主要依赖于系统提供的一些_________。 麒麟操作系统的多级安全策略中,MLS策略实现了基于BLP模型的多级安全策略() 下列操作系统中,()操作系统是不依赖于MS—DOS的完全独立的操作系统。 “云”计算服务可信性依赖于计算平台的安全性。 “云”计算服务可信性依赖于计算平台的安全性。() 关于Windows XP操作系统,可以采取的安全策略有()。 麒麟操作系统中MLS策略实现了基于模型的多级安全策略() DCS系统安全体系制定了整套安全策略() 为保证Windows7操作系统安全,应对本地安全策略进行设置,对于策略“网络访问:不允许SAM账户的匿名枚举”,应设置为启用() 配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址() 操作系统设计时,通过等一些安全机制实现的安全() 信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和(  )。 是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷() 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。 依赖倒转原则指出要依赖于抽象,不要依赖于具体类。() 安全策略若要有效部署和实施,需要全体人员介入。其中包括这样一些工作:()。 在设计系统安全策略时要首先评估可能受到的安全威胁 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。 下列属于实施操作系统安全措施的具体方案的是( )。Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计 在安全操作系统中,安全管理员可以进行安全策略相关的配置操作,同时也有权限查看安全操作相关的审计日志()
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位