网络化军事设施、云计算、大数据、工业控制、物联网等新型计算环境必须进行可信度量、识别和控制,确保( )可信、( )可信、( )可信、( )可信、和( )可信。
体系结构 资源配置 操作行为 数据存储 策略管理
举一反三
- 可信计算平台是具有可信计算安全机制并能够提供可信服务的计算平台,包括()以及可信云平台等。 A: 可信服务器 B: 可信PC机 C: 可信移动终端 D: 可信网络
- 可信系统采用可信()机制来确保自身可信并向外界提供可信服务,其功能为:对计算平台进行度量,对度量的可信性进行存储,当访问客体询问时提供报告。
- 信任根是可信计算的基础,它包括() A: 可信存储根 B: 可信报告根 C: 可信控制根 D: 可信度量根
- ()是可信根 TPCM 的基本组成单元,也是度量计算系统的起始点 A: 可信度量根 B: 可信存储根 C: 可信报告根 D: 完整性度量
- 可信系统采用可信()机制来确保自身可信并向外界提供可信服务。 A: 度量、存储 B: 存储、报告 C: 度量、存储、报告 D: 度量、报告
内容
- 0
可信计算中,可信软件基通过软件接口向应用提供部分可信密码模块服务,通过与()的软件接口向应用提供透明的可信度量,是实现可信网络连接的基础模块。 A: 可信密码模块 B: 可信平台控制模块 C: 可信平台模块 D: 可信网络连接
- 1
可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。 A: 可信软件基 B: 可信密码模块 C: 信任根节点 D: 可信平台控制模块
- 2
中国大学MOOC: 可信系统采用可信()机制来确保自身可信并向外界提供可信服务。
- 3
防火墙就是在可信网络和非可信网络之间建立和实施特定的访问控制策略 答
- 4
在加密细粒度访问控制体系架构中,云存储服务提供商具有的特点是 A: 安全且可信; B: 诚实且可信; C: 诚实不可信; D: 恶意不可信;