首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect t
admin
2009-02-15
35
问题
With hundreds of millions of electronic(66)taking place daily, businesses and organizations have a strong incentive to protect the(67)of the data exchanged in this manner, and to positively ensure the(68)of those involved in the transactions. This has led to an industry-wide quest for better, more secure methods for controlling IT operations, and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices. One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security(69)that can be incorporated in the hardware design of client computers. The principle of encapsulating core security capabilities in(70)and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.
选项
A、software
B、form
C、computer
D、silicon
答案
D
解析
每天发生成千上万次的电子交易,这使得商业机构产生了保护电子交易数据完整性和确认交易数据标识的迫切需求。从而导致整个行业都在探索更好更安全的控制 IT操作的方法,探索在整个网络基础结构和客户设备中深入而广泛地部署增强安全机制的方法。一种能够实现安全社区的有效设想是在客户机硬件中开发基于标准的安全芯片。在硅片中封装核心安全能力、在机器操作的最深层次集成安全设施的理论,对用户和对那些负责IT安全运营的人员都有极大的好处。
转载请注明原文地址:https://kaotiyun.com/show/qUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
IP地址欺骗的发生过程,下列顺序正确的是__________________。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为:自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是__________________。
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于__________________。
WiFi网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)________________。
Linux系统的运行日志存储的目录是(24)________________。
智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(30)________。
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。【说明】某监理单位承担了某网络工程项目全过程的监理工作。在项目实施过程中,发生了如下事件。事件1:该项目的分项工程之一的机房建设可分解为15个工作(箭头线表示),根据工作的逻辑关系绘出
()istheextensionofinternetconnectivityintophysicaldevicesandeverydayobjects.Embeddedwithelectronics,internet
随机试题
单独应用化学疗法即能够治愈的是
A、补中益气汤B、四逆汤C、苓桂术甘汤D、钩藤散E、茵陈蒿与抗胆碱酶药联用,治肌无力症疗效较好的是()。
依据我国《担保法》的规定,下列说法正确的是:()。
根据《水电水利工程施工监理规范》DL/T5111—2012,工程项目划分及开工申报是施工监理()的基本内容。
灭火的基本方法不包括()。
WutheringHeightswasknownasthefirstsocialrevolutionnovelwrittenby______.
下列不属于当今货币发展趋势的是()。
根据教育部要求,我国教材全面落实了“十四年抗战”的概念。“十四年抗战”是指从“九一八事变”爆发后开始的抗战,包含局部抗战和全面抗战两个阶段。“九一八事变”发生于()年。
某市将进行40多年来首次公开发行股票的工作,共四家公司股票上市。为此,某报就发行股票问题对3000余人进行调查。结果显示:非股民对四家公司股票发行价的评价较温和,一半以上的人因无炒股经验而无从评价。虽然五分之一强的人认为发行价偏高,认为偏低的几近于零,但这
左边给定的是纸盒外表面的展开图,右边哪一项能由它折叠而成?
最新回复
(
0
)