必典考网

下列哪一项准确地描述了可信计算基(TCB)?()

  • 下载次数:
  • 支持语言:
  • 571
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    恶意代码(malicious code)、配置文件(configuration file)、恶意程序(vicious procedure)、安全级别(security level)、可执行文件(executable file)、恢复时间目标、计算机中心(computer center)、批处理文件(batch file)、严重威胁(serious threat)、可信计算基(trusted computing base)

  • [单选题]下列哪一项准确地描述了可信计算基(trusted computing base)(TCB)?()

  • A. TCB只作用于固件(FirmwarE.
    B. TCB描述了一个系统提供的安全级别
    C. TCB描述了一个系统内部的保护机制
    D. TCB通过安全标签来表示数据的敏感性

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]应急响应流程一般顺序是()
  • A. 信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
    B. 信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
    C. 应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
    D. 信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置

  • [单选题]如果恢复时间目标增加,则()
  • A. 灾难容忍度增加
    B. 恢复成本增加
    C. 不能使用冷备援计算机中心(computer center)
    D. 数据备份频率增加

  • [单选题]当发生灾难时,以下哪一项能保证业务交易的有效性()
  • A. 从当前区域外的地方持续每小时1次地传送交易磁带
    B. 从当前区域外的地方持续每天1次地传送交易磁带
    C. 抓取交易以整合存储设备
    D. 从当前区域外的地方实时传送交易磁带

  • [单选题]为什么实现单点登录的批处理文件(batch file)及脚本文件需要被保护存储?()
  • A. 因为最小授权原则
    B. 因为它们不可以被操作员访问到
    C. 因为它们可能包含用户身份信息
    D. 因为知所必须原则

  • [单选题]以下发现属于Linux系统严重威胁(serious threat)的是什么?()
  • A. 发现不明的SUID可执行文件
    B. 发现应用的配置文件被管理员变更
    C. 发现有恶意程序在实时的攻击系统
    D. 发现防护程序收集了很多黑客攻击的源地址

  • [单选题]下列对跨站脚本攻击(XSS)的解释最准确的一项是:()
  • A. 引诱用户点击虚假网络链接的一种攻击方法
    B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
    C. 一种很强大的木马攻击手段
    D. 将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

  • [单选题]在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为()
  • A. 将整个Internet划分成Internet、Intranet、可信、受限等不同区域
    B. 在主机浏览器中加载自己的证书
    C. 浏览站点前索要Web站点的证书
    D. 通信中使用SSL技术

  • 本文链接:https://www.51bdks.net/show/5edjxp.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号