参考答案和解析
正确答案: C,A
解析: 暂无解析
更多“多选题FusionSphere支持的TPM可信计算可以做到:()A可信虚拟机B可信主机C可信存储”相关问题
  • 第1题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求


    正确答案:错误

  • 第2题:

    FusionSphere支持TPM可信计算可以做到()

    • A、可信虚拟机
    • B、可信主机
    • C、可信存储
    • D、可信系统

    正确答案:A,B

  • 第3题:

    H3C iMC TRM(可信介质管理)可以划分可信空间和非可信空间,可信空间只能在企业内网使用,非可信区间可以用于私人文件的存储。


    正确答案:正确

  • 第4题:

    可信计算机系统


    正确答案:为了克服操作系统在安全方面的弱点,系统设计人员把安全性(可信性)作为系统的设计目标来实现的计算机系统。

  • 第5题:

    Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()

    • A、trusted hardware, software and firmware 可信的硬件,软件和固件
    • B、trusted hardware and software 可信的硬件和软件
    • C、trusted computer operators and system managers 可信的操作员和系统管理员
    • D、trusted hardware and firmware 可信的硬件和固件

    正确答案:A

  • 第6题:

    直接处于可信网络和不可信网络之间的主机称为()。

    • A、FTP服务器
    • B、扼流点
    • C、堡垒主机
    • D、网关

    正确答案:C

  • 第7题:

    单选题
    直接处于可信网络和不可信网络之间的主机称为()。
    A

    FTP服务器

    B

    扼流点

    C

    堡垒主机

    D

    网关


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    Configuration Management controls what? 配置管理控制什么?()
    A

    Auditing and controlling any changes to the Trusted Computing Base. 审计和控制对可信计算基的任何更改

    B

    Auditing of changes to the Trusted Computing Base. 审计可信计算基的变更

    C

    Control of changes to the Trusted Computing Base. 控制可信计算的变更

    D

    Changes in the configuration access to the Trusted Computing Base. 对可信计算基配置访问的变更


    正确答案: B
    解析: 暂无解析

  • 第9题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,将安全分为功能性要求和保证性要求两部分
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    判断题
    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅包括功能性要求
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    直接处于可信网络与不可信网络之间的主机又称为()
    A

    FTP服务器

    B

    扼流点

    C

    堡垒主机

    D

    网关


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    沟通过程中沟通者的可信度包括()。
    A

    初始可信度

    B

    后天可信度

    C

    过程可信度

    D

    结果可信度


    正确答案: B,C
    解析: 暂无解析

  • 第13题:

    《可信计算机产品评估准则》CTCPEC沿袭《可信计算机系统评估准则》TCSEC和《信息技术安全评估准则》ITSEC,认为安全仅仅包含保证性要求


    正确答案:错误

  • 第14题:

    简述可信计算基的内涵和意义。


    正确答案: 由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。其组成中,软件部分是安全操作系统的核心内容。

  • 第15题:

    试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。


    正确答案: 各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(伽stedCo哪utersystemEvaluationcriteria,简称TcsEc,又称桔皮书)。(TDI/TCSEC标准是将TcsEc扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(TmstedDatabaseInterpretation简称TDI,又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
    TDI与TcsEc一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。

  • 第16题:

    FusionSphere支持的TPM可信计算可以做到:()

    • A、可信虚拟机
    • B、可信主机
    • C、可信存储

    正确答案:A,B,C

  • 第17题:

    Configuration Management controls what? 配置管理控制什么?()

    • A、Auditing and controlling any changes to the Trusted Computing Base. 审计和控制对可信计算基的任何更改
    • B、Auditing of changes to the Trusted Computing Base. 审计可信计算基的变更
    • C、Control of changes to the Trusted Computing Base. 控制可信计算的变更
    • D、Changes in the configuration access to the Trusted Computing Base. 对可信计算基配置访问的变更

    正确答案:A

  • 第18题:

    多选题
    FusionSphere支持TPM可信计算可以做到()
    A

    可信虚拟机

    B

    可信主机

    C

    可信存储

    D

    可信系统


    正确答案: B,A
    解析: 暂无解析

  • 第19题:

    问答题
    简述可信计算基的内涵和意义。

    正确答案: 由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。其组成中,软件部分是安全操作系统的核心内容。
    解析: 暂无解析

  • 第20题:

    名词解释题
    可信计算机系统

    正确答案: 为了克服操作系统在安全方面的弱点,系统设计人员把安全性(可信性)作为系统的设计目标来实现的计算机系统。
    解析: 暂无解析

  • 第21题:

    单选题
    可信计算技术是由()推动和开发的?
    A

    可信计算组织

    B

    IBM

    C

    3Com

    D

    Intel


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    Which of the following components are considered part of the Trusted Com-puting Base? 以下哪几部分组件被认为是可信计算基的一部分吗?()
    A

    trusted hardware, software and firmware 可信的硬件,软件和固件

    B

    trusted hardware and software 可信的硬件和软件

    C

    trusted computer operators and system managers 可信的操作员和系统管理员

    D

    trusted hardware and firmware 可信的硬件和固件


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    以下关于可信计算说法错误的是()
    A

    可信的主要目的是要建立起主动防御的信息安全保障体系

    B

    可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

    C

    可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

    D

    可信计算平台出现后会取代传统的安全防护体系和方法


    正确答案: A
    解析: 暂无解析