下列哪一项准确地描述了可信计算基( TCB)?

A、TCB只作用于固件(Firmware)
B、TCB描述了一个系统提供的安全级别
C、TCB描述了一个系统部的保护机制
D、TCB通过安全标签来表示数据的敏感性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

下列哪一种非对称加密算法的速度最快?

A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称

ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别

以下哪一项不是IIS服务器支持的访问控制过滤类型?

A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库