单选题

电力可信计算技术能够应对以下哪类攻击()

A. 硬件固件后门
B. 未知恶意程序攻击
C. SQL注入攻击
D. XSS反射攻击

查看答案
该试题由用户250****75提供 查看答案人数:30497 如遇到问题请 联系客服
正确答案
该试题由用户250****75提供 查看答案人数:30498 如遇到问题请联系客服

相关试题

换一换
单选题
电力可信计算技术能够应对以下哪类攻击()
A.硬件固件后门 B.未知恶意程序攻击 C.SQL注入攻击 D.XSS反射攻击
答案
单选题
电力监控系统安全防护通过可信计算技术实现()
A.硬件免疫保护 B.软件免疫保护 C.被动免疫保护 D.自动免疫保护
答案
主观题
电力监控系统安全防护中,可信计算技术的主要思想是什么
答案
多选题
电力可信计算安全免疫主要成效包括()
A.抵御未知恶意代码攻击 B.程序完整性保护 C.主动阻断恶意代码利用漏洞 D.程序版本管控
答案
判断题
电力调度控制系统中,可信平台控制模块是可信计算的核心()
答案
多选题
可信计算体系自身应具备三种可信计算基本功能()
A.可信认证 B.可信存储 C.可信报告 D.可信度量
答案
判断题
rsa密钥对是可信计算的关键技术()
答案
单选题
下列哪一个是电力调度控制系统可信计算安全模块实现可信计算基本功能的最关键组成部件()
A.可信平台控制模块 B.可信密码模块 C.可信软件基 D.可信网络连接
答案
单选题
可信计算基不包括()
A.处理敏感信息的程序 B.操作系统的安全内核 C.具有特权的命令与机制 D.与信息安全有关文件与可信计算机实施安全策略有关的文件
答案
单选题
关于可信计算机基,以下说法正确的是()
A.指计算机系统中用作保护装置的硬件、固件、软件等的组合体 B.指配置有可信赖安全防护硬件、软件产品的计算机环境 C.指通过了国家有关安全机构认证的计算机信息系统 D.指通过了国家有关机构评测的计算机基础设施,含硬件、软件的配置
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位