可信计算技术不能()。A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的稳定性

题目

可信计算技术不能()。

  • A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击
  • B、确保密钥操作和存储的安全
  • C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性
  • D、使计算机具有更高的稳定性

相似考题
参考答案和解析
正确答案:D
更多“可信计算技术不能()。”相关问题
  • 第1题:

    传播的信息首先都来源于人际的信息交流,即人际的信息交流具有其他手段和途径所不能替代的特点,既信息传播的( )。

    A.特定性、可信性和直接双向性

    B.特定性、系统性和可信性

    C.可信性、直接单向性和系统性

    D.系统性、可信性和直接双向性


    正确答案:A

  • 第2题:

    可信的测验不一定有效,有效的测验( )。
    (A)必定不可信 (B)未必不可信
    (C)必定可信 (D)不一定可信


    答案:C
    解析:
    本题考查信度和效果的关系。信度高,不一定效度高;效度高,信度一定高。信度高只是效度高的必要条件,并不是效度高的充分条件。

  • 第3题:

    邮件在交往中最大的问题是:()

    • A、不能见面
    • B、不能签字
    • C、不具备法律效力
    • D、不可信

    正确答案:C

  • 第4题:

    瞳孔计测试法测得的结果是()

    • A、非常确定的
    • B、非常可信的
    • C、不可信的
    • D、不能过分相信的

    正确答案:D

  • 第5题:

    沟通过程中沟通者的可信度包括()。

    • A、初始可信度
    • B、后天可信度
    • C、过程可信度
    • D、结果可信度

    正确答案:A,B

  • 第6题:

    软件开发者对要发布的软件进行数字签名,并不能保证()

    • A、软件的完整性
    • B、软件的来源可靠可信
    • C、软件的代码安全
    • D、软件的发布日期可信

    正确答案:C

  • 第7题:

    云计算技术的关键要点包括哪些?


    正确答案:包括软件定义、份不属架构、IT即服务。

  • 第8题:

    单选题
    沟通者的可信度包括()。
    A

    初次见面可信度和后天交往可信度

    B

    初始可信度和后天可信度

    C

    第一次可信度和第二次可信度

    D

    对自己的可信度和对他人的可信度


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    以下关于可信计算说法错误的是()
    A

    可信的主要目的是要建立起主动防御的信息安全保障体系

    B

    可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

    C

    可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

    D

    可信计算平台出现后会取代传统的安全防护体系和方法


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    邮件在交往中最大的问题是:()
    A

    不能见面

    B

    不能签字

    C

    不具备法律效力

    D

    不可信


    正确答案: B
    解析: 暂无解析

  • 第11题:

    问答题
    Google云计算技术具体包括哪些?

    正确答案: Google云计算技术具体包括:Google文件系统GFS、分布式计算编程模型MapReduce、分布式锁服务Chubby和分布式结构化数据存储系统Bigtable等。其中,GFS提供了海量数据的存储和访问的能力,MapReduce使得海量信息的并行处理变得简单易行,Chubby保证了分布式环境下并发操作的同步问题,Bigtable使得海量数据的管理和组织十分方便。
    解析: 暂无解析

  • 第12题:

    单选题
    传播的信息首先都来源于人际的信息交流,即人际的信息交流具有其他手段和途径所不能替代的特点,即信息传播的()。
    A

    特定性、可信性和直接双向性

    B

    特定性、系统性和可信性

    C

    可信性、直接单向性和系统性

    D

    系统性、可信性和直接双向性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    可信的测验不一定有效,有效的测验( )。单选

    A. 必定不可信
    B. 未必不可信
    C. 必定可信
    D. 不一定可信

    答案:C
    解析:
    知识点: 心理测量学 /效度
    书本知识。可信的测验未必有效,而有效的测验必定可信。信度高,不一定效度高;效度高,信度一定高。信度高只是效度高的必要条件,并不是效度高的充分条件。

  • 第14题:

    以下关于可信计算说法错误的是()

    • A、可信的主要目的是要建立起主动防御的信息安全保障体系
    • B、可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
    • C、可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
    • D、可信计算平台出现后会取代传统的安全防护体系和方法

    正确答案:D

  • 第15题:

    FusionSphere支持TPM可信计算可以做到()

    • A、可信虚拟机
    • B、可信主机
    • C、可信存储
    • D、可信系统

    正确答案:A,B

  • 第16题:

    Google云计算技术具体包括哪些?


    正确答案:Google云计算技术具体包括:Google文件系统GFS、分布式计算编程模型MapReduce、分布式锁服务Chubby和分布式结构化数据存储系统Bigtable等。其中,GFS提供了海量数据的存储和访问的能力,MapReduce使得海量信息的并行处理变得简单易行,Chubby保证了分布式环境下并发操作的同步问题,Bigtable使得海量数据的管理和组织十分方便。

  • 第17题:

    沟通者的可信度包括()。

    • A、初次见面可信度和后天交往可信度
    • B、初始可信度和后天可信度
    • C、第一次可信度和第二次可信度
    • D、对自己的可信度和对他人的可信度

    正确答案:B

  • 第18题:

    FusionSphere支持的TPM可信计算可以做到:()

    • A、可信虚拟机
    • B、可信主机
    • C、可信存储

    正确答案:A,B,C

  • 第19题:

    点估计(不能反映估计的可信程度)方法的适用类型。


    正确答案: 分布类型未知时采用矩法估计法,现场使用时采用图估计法,呈指数分布和正态分布时采用极大似然估计法,呈威布尔分布与对数正态分布时采用无偏估计法,呈威布尔分布与正态分布时采用变异系数法。

  • 第20题:

    问答题
    云计算技术的关键要点包括哪些?

    正确答案: 包括软件定义、份不属架构、IT即服务。
    解析: 暂无解析

  • 第21题:

    单选题
    软件开发者对要发布的软件进行数字签名,并不能保证()
    A

    软件的完整性

    B

    软件的来源可靠可信

    C

    软件的代码安全

    D

    软件的发布日期可信


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    可信计算技术是由()推动和开发的?
    A

    可信计算组织

    B

    IBM

    C

    3Com

    D

    Intel


    正确答案: C
    解析: 暂无解析

  • 第23题:

    多选题
    FusionSphere支持TPM可信计算可以做到()
    A

    可信虚拟机

    B

    可信主机

    C

    可信存储

    D

    可信系统


    正确答案: A,D
    解析: 暂无解析