• 2022-06-29
    网络化军事设施、云计算、大数据、工业控制、物联网等新型计算环境必须进行可信度量、识别和控制,确保( )可信、( )可信、( )可信、( )可信、和( )可信。
  • 体系结构 资源配置 操作行为 数据存储 策略管理

    内容

    • 0

      可信计算中,可信软件基通过软件接口向应用提供部分可信密码模块服务,通过与()的软件接口向应用提供透明的可信度量,是实现可信网络连接的基础模块。 A: 可信密码模块 B: 可信平台控制模块 C: 可信平台模块 D: 可信网络连接

    • 1

      可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。 A: 可信软件基 B: 可信密码模块 C: 信任根节点 D: 可信平台控制模块

    • 2

      中国大学MOOC: 可信系统采用可信()机制来确保自身可信并向外界提供可信服务。

    • 3

      防火墙就是在可信网络和非可信网络之间建立和实施特定的访问控制策略 答

    • 4

      在加密细粒度访问控制体系架构中,云存储服务提供商具有的特点是 A: 安全且可信; B: 诚实且可信; C: 诚实不可信; D: 恶意不可信;