登录/
注册
下载APP
帮助中心
首页
考试
APP
当前位置:
首页
>
查试题
>
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
单选题
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架
查看答案
该试题由用户365****35提供
查看答案人数:13151
如遇到问题请
联系客服
正确答案
该试题由用户365****35提供
查看答案人数:13152
如遇到问题请
联系客服
搜索
热门试题
报表的设计主要依赖于系统提供的一些_________。
麒麟操作系统的多级安全策略中,MLS策略实现了基于BLP模型的多级安全策略()
下列操作系统中,()操作系统是不依赖于MS—DOS的完全独立的操作系统。
“云”计算服务可信性依赖于计算平台的安全性。
“云”计算服务可信性依赖于计算平台的安全性。()
关于Windows XP操作系统,可以采取的安全策略有()。
麒麟操作系统中MLS策略实现了基于模型的多级安全策略()
DCS系统安全体系制定了整套安全策略()
为保证Windows7操作系统安全,应对本地安全策略进行设置,对于策略“网络访问:不允许SAM账户的匿名枚举”,应设置为启用()
配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址()
操作系统设计时,通过等一些安全机制实现的安全()
信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和( )。
是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷()
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。
依赖倒转原则指出要依赖于抽象,不要依赖于具体类。()
安全策略若要有效部署和实施,需要全体人员介入。其中包括这样一些工作:()。
在设计系统安全策略时要首先评估可能受到的安全威胁
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
下列属于实施操作系统安全措施的具体方案的是( )。Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
在安全操作系统中,安全管理员可以进行安全策略相关的配置操作,同时也有权限查看安全操作相关的审计日志()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
账号登录
短信登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了