单选题

操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架

查看答案
该试题由用户365****35提供 查看答案人数:13151 如遇到问题请 联系客服
正确答案
该试题由用户365****35提供 查看答案人数:13152 如遇到问题请联系客服

相关试题

换一换
单选题
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台 B.可信计算机基 C.可信计算模块 D.可信计算框架
答案
主观题
简述linux操作系统一些主要的安全策略
答案
判断题
FTP服务不依赖于具体的操作系统()
答案
多选题
给操作系统做安全配置厂要求设置一些安全策略,在aix系统要配置账号密码策略,下面说法正确的是:()()
A.chsec -f /etc/security/user -s default -a maxage=13,设置密码可使用的最长时间 B.chsec -f /etc/security/user -s default -a minlen=6,设置密码最小长度 C.chsec -f /etc/security/user -s default -a minage=1,设置密码修改所需最短时间 D.chsec -f /etc/security/user -s default -a pwdwarntime=28,设置用户登录时的警告信息
答案
判断题
安全机制是安全策略的设计实现,是指导操作系统安全内核开发重要依据()
答案
单选题
按照系统安全策略“七定”要求,系统安全策略首先要(  )。
A.定员 B.定制度 C.定方案 D.定岗
答案
主观题
Access数据管理系统依赖于________操作系统
答案
主观题
Access数据库依赖于 ( )操作系统。
答案
单选题
按照信息系统安全策略“七定”要求,系统安全策略首先需要(  )。
A.定方案 B.定岗 C.定目标 D.定工作流程
答案
多选题
操作系统的安全策略有哪些?()
A.日志监视 B.监视开放的端口和连接 C.监视共享 D.监视进程和系统信息
答案
热门试题
报表的设计主要依赖于系统提供的一些_________。 麒麟操作系统的多级安全策略中,MLS策略实现了基于BLP模型的多级安全策略() 下列操作系统中,()操作系统是不依赖于MS—DOS的完全独立的操作系统。 “云”计算服务可信性依赖于计算平台的安全性。() “云”计算服务可信性依赖于计算平台的安全性。 关于Windows XP操作系统,可以采取的安全策略有()。 麒麟操作系统中MLS策略实现了基于模型的多级安全策略() DCS系统安全体系制定了整套安全策略() 为保证Windows7操作系统安全,应对本地安全策略进行设置,对于策略“网络访问:不允许SAM账户的匿名枚举”,应设置为启用() 配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址() 依赖倒转原则指出要依赖于抽象,不要依赖于具体类。() 操作系统设计时,通过等一些安全机制实现的安全() 信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和(  )。 是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷() 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。 安全策略若要有效部署和实施,需要全体人员介入。其中包括这样一些工作:()。 在设计系统安全策略时要首先评估可能受到的安全威胁 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。 下列属于实施操作系统安全措施的具体方案的是( )。Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计 在安全操作系统中,安全管理员可以进行安全策略相关的配置操作,同时也有权限查看安全操作相关的审计日志()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位