首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
admin
2009-02-15
36
问题
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect the(67)of the data exchanged in this manner, and to positively ensure the(68)of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(69)that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in(70)and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.
选项
A、software
B、form
C、computer
D、silicon
答案
D
解析
每天发生成千上万次的电子交易,这使得商业机构产生了保护电子交易数据完整性和确认交易数据标识的迫切需求。从而导致整个行业都在探索更好更安全的控制 IT操作的方法,探索在整个网络基础结构和客户设备中深入而广泛地部署增强安全机制的方法。一种能够实现安全社区的有效设想是在客户机硬件中开发基于标准的安全芯片。在硅片中封装核心安全能力、在机器操作的最深层次集成安全设施的理论,对用户和对那些负责IT安全运营的人员都有极大的好处。
转载请注明原文地址:https://www.kaotiyun.com/show/qUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:__________________。
以下网络攻击方式中,__________________实施的攻击不是网络钓鱼的常用手段。
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于__________________。
在PKI中,关于RA的功能,描述正确的是(60)________________。
典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(33)________________。
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是(6)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(45)________。
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(22)________。
随机试题
当前,构建中国特色文艺理论体系渐成学界共识,但在推进道路上,________易,具体而微难;空喊口号易,付诸实践难。中国特色文艺理论体系建设,除了宏观维度的考量,更迫切需要大功细作,从概念、范畴、术语及具体议题设置等微观层面人手,________,聚沙成塔
旋复花配代赭石、人参主治
A.心B.肝C.脾D.肺E.肾
导游员有权拒绝游客提出的侮辱其______的不合理的要求。
登门槛效应又称得寸进尺效应,是指一个人一旦接受了他人的一个微不足道的要求,为了避免认知上的不协调,或想给他人以前后一致的印象,就有可能接受更大的要求。根据上述定义,下列属于登门槛效应的是()。
在工作中,你做工作时总是手忙脚乱,老同志在工作中总是显得游刃有余,而另一个同事在工作时则是按部就班。遇到这种情况,你会怎么办?
以下已知条件,完成小题。某次学术会议,主席台(只有一排)需要安排赵、钱、孙、李、周、吴、郑和王8位嘉宾就座。按照自左至右的顺序,座位安排有下列要求:(1)赵或者钱安排在最左边;(2)郑不要安排在最右边;(3)孙安排在李的左边,他们中间隔一位嘉宾;
LilylookslikeLucy,andLucylookslikeLily.LilyandLucy__________________.
WhichofthefollowingitalicizedpartisINCORRECT?
Thisweekthefreshsalmonatthesupermarketisareal_____atsuchalowprice.
最新回复
(
0
)