试题详情
- 单项选择题“可信计算基(TCB)”不包括:()
A、执行安全策略的所有硬件
B、执行安全策略的软件
C、执行安全策略的程序组件
D、执行安全策略的人
关注下方微信公众号,在线模考后查看

热门试题
- 手动脱壳分为寻找程序入口点,抓取内存镜像
- 以下哪些不是网络类资产:()
- 一个典型rootkit病毒包括:以太网嗅
- 在PKI中,不属于CA的任务是()
- 默认情况下,Window2000域之间的
- 拒绝服务攻击损害了信息系统的哪一项性能?
- 内部审核的最主要目的是()
- nc命令用于设置路由器的相关参数。
- 数据库视图用于?()
- 保护模式的权限级别分为四等()
- 事件响应六个阶段定义了安全事件处理的流程
- 下列对于CC的“评估保证级”(EAL)的
- SSE-CMM中第4级的名称是什么?()
- 数字证书在International T
- 当防御针对后端数据库的攻击时,应采用的深
- 以下哪一种人给公司带来最大的安全风险?(
- 以下对信息安全问题产生的根源描述最准确的
- 数据库是信息安全的基础。
- 关于相对虚拟地址,下列说法正确的是()
- 关于计算机网络的描述中,正确的是()