单选题

可信计算机的信任根是什么?(    )

A、

TPM芯片

B、

可信BIOS

C、

可信操作系统

D、

可信应用程序

下载APP答题
由4l***rq提供 分享 举报 纠错

相关试题

单选题 如下两条访问控制列表:

access-list 1 permit 10.110.10.1       0.0.255.255

access-list 2 permit 10.110.100.100    0.0.255.255

这两条控制列表所控制的地址范围关系是?(    )

A、

1 和 2 的范围相同

B、

 1 的范围在2的范围内  

C、

 2的范围在1的范围内

D、

1 和 2 的范围没有关系

单选题 在Linux中,某文件的访问权限信息为“-rwxr--r--”,以下对该文件的说明中,正确的是?(    )

A、

文件所有者有读、写和执行权限,其他用户没有读、写和执行权限

B、

文件所有者有读、写和执行权限,其他用户只有读权限

C、

文件所有者和其他用户都有读、写和执行权限

D、

文件所有者和其他用户都只有读和写权限

单选题 根据《网络安全等级保护定级指南》22240-2020信息系统的安全保护等级由哪两个定级要素决定(    )

A、

安全威胁、系统脆弱性

B、

系统价值、业务风险

C、

业务信息安全、系统服务安全

D、

受侵害的客体、对客体造成损害的程度

单选题 下列属于对称加密的是(    )

A、

rsa

B、

ecc

C、

3des

D、

sm3

单选题 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?(    )

A、

 exec-timeout 10 0

B、

exec-timeout 0 10

C、

 idle-timeout 10 0  

D、

idle-timeout 0 10

单选题 有编辑/etc/passad文件能力的攻击者可以通过把UID变为      就可以作为特权用户。(    )

A、

-1

B、

0

C、

1

D、

2

单选题 下列安全计算环境的哪一项是从第二级系统开始要求的()

A、

身份鉴别      

B、

访问控制    

C、

安全审计

D、

入侵防范

单选题 安全管理机构是指?(    )

A、

明确机构组织框架

B、

明确领导机构和责任部门

C、

明确人员组织内容和责任制

D、

确认管理制度并落实