首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
admin
2009-02-15
37
问题
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect the(67)of the data exchanged in this manner, and to positively ensure the(68)of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(69)that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in(70)and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.
选项
A、appliances
B、chips
C、tools
D、means
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/lUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:__________________。
信息系统安全测评方法中的模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。关于模糊测试,以下说法错误的是__________________。
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(53)________________模式(图中Pi表示明文分组,Ci表示密文分组)。
典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(33)________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。实现数字签名最常见的方法是(16)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(37)________。
认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是(16)________。
测试是信息工程监理质量控制的主要方法与手段。软件测试是与开发紧密相关的一系列有计划的系统性活动。软件测试需要用测试模型去指导实践。软件测试专家通过测试实践总结出了很多很好的模型。V模型是最具有代表意义的测试模型,请将开发活动与相应的测试活动用连线连接。
随机试题
维生素D缺乏性佝偻病初期的症状不包括()
关于绒毛膜促性腺激素(HCG),哪项是正确的
橘皮主治
根据《公路法》的规定,下列关于该法律的主要内容表述不正确的是()
电缆桥架在安装时,其水平敷设应按( )选取最佳跨距进行支撑。
关于面分类的优点,正确的是()。
下岗工人将获得7万美元补偿,这相当于普通蓝领工人两年的税后年薪。仅靠这笔钱,在美元疲软、物价上涨的时代并不能______,不过尚能维持一个家庭几年的正常生活。填入划横线部分最恰当的一项是()。
法律制裁是由特定的国家机关对违法者(或违约者)依其所应承担的法律责任而实施的强制惩罚措施。根据违法行为和法律责任的性质不同,法律制裁可以分为司法制裁(包括民事制裁、刑事制裁)、行政制裁和违宪制裁。根据以上定义判断,下列各项中属于法律制裁的一项是()
设随机变量X1与X2相互独立,其分布函数分别为则X1+X2的分布函数F(x)=
Asthesupplyofgeneticallymodified(GM)foodincreases,manypeopleareunawarethatsomefoodtheyareeatingisaproductof
最新回复
(
0
)