区块链是一个( )的基础设施。 A: A: 在可信任环境下提供信任服务 B: B: 在非信任环境下提供信任服务 C: C: 在可信任环境下提供信息服务 D: D: 在非信任环境下提供信息服务
区块链是一个( )的基础设施。 A: A: 在可信任环境下提供信任服务 B: B: 在非信任环境下提供信任服务 C: C: 在可信任环境下提供信息服务 D: D: 在非信任环境下提供信息服务
信任根是可信计算系统的可信基点,假定其()。也就是说,可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“可信赖(Trustworthy)”,而是“被信任(Trusted)”。工程实践中,信任根的可信性通常由物理安全、技术安全以及管理安全等综合措施来共同保证。 A: 可被无条件信任 B: 可被有条件信任 C: 可经检测后信任 D: 无论如何均不信任
信任根是可信计算系统的可信基点,假定其()。也就是说,可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“可信赖(Trustworthy)”,而是“被信任(Trusted)”。工程实践中,信任根的可信性通常由物理安全、技术安全以及管理安全等综合措施来共同保证。 A: 可被无条件信任 B: 可被有条件信任 C: 可经检测后信任 D: 无论如何均不信任
中国大学MOOC: 可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“被信任”,而是“可信赖”。
中国大学MOOC: 可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“被信任”,而是“可信赖”。
可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“被信任”,而是“可信赖”。 A: 正确 B: 错误
可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“被信任”,而是“可信赖”。 A: 正确 B: 错误
以下关于信任链说法错误的是()。 A: 除了可信根之外的所有模块或组件,在未经度量前均不可信。 B: 只有实施可信度量并与预期相符的模块或组件,才可纳入可信边界。 C: 逐步扩大信任边界,直至信任边界扩大至整个信息系统。 D: 可信根并不是整个信任链度量的起点。
以下关于信任链说法错误的是()。 A: 除了可信根之外的所有模块或组件,在未经度量前均不可信。 B: 只有实施可信度量并与预期相符的模块或组件,才可纳入可信边界。 C: 逐步扩大信任边界,直至信任边界扩大至整个信息系统。 D: 可信根并不是整个信任链度量的起点。
中国大学MOOC:信任根是可信计算系统的可信基点,假定其()。也就是说,可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“可信赖(Trustworthy)”,而是“被信任(Trusted)”。工程实践中,信任根的可信性通常由物理安全、技术安全以及管理安全等综合措施来共同保证。
中国大学MOOC:信任根是可信计算系统的可信基点,假定其()。也就是说,可信系统并不对可信根行为进行检测,因此系统可信的关键就是可信根是否真正值得信任。因此,可信计算的可信并不是绝对“可信赖(Trustworthy)”,而是“被信任(Trusted)”。工程实践中,信任根的可信性通常由物理安全、技术安全以及管理安全等综合措施来共同保证。
信任根是可信计算的基础,它包括() A: 可信存储根 B: 可信报告根 C: 可信控制根 D: 可信度量根
信任根是可信计算的基础,它包括() A: 可信存储根 B: 可信报告根 C: 可信控制根 D: 可信度量根
防火墙内部的网络称为()网络。 A: 可依靠 B: 可信任 C: 不可依靠 D: 不可信任
防火墙内部的网络称为()网络。 A: 可依靠 B: 可信任 C: 不可依靠 D: 不可信任
可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。 A: 可信软件基 B: 可信密码模块 C: 信任根节点 D: 可信平台控制模块
可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。 A: 可信软件基 B: 可信密码模块 C: 信任根节点 D: 可信平台控制模块
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信(52) 根和可信报告根。
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信(52) 根和可信报告根。