A.采取硬件完整性保護措施,如硬件拆箱保護
B.驗證集成商、供應商和外部服務提供商提供的篡改保護機制
C.直接從經過驗證的源獲取二進制或機器可執(zhí)行代碼
D.對信息系統(tǒng)和組件的完整性進行測試和驗證
您可能感興趣的試卷
你可能感興趣的試題
A.可觀測數(shù)據(jù)
B.攻擊活動
C.攻擊目標
D.攻擊方法
A.網絡掃描
B.計算機病毒
C.網絡蠕蟲
D.版權違反
E.權限濫用
A.數(shù)據(jù)支配權
B.產品控制權
C.產品選擇權
D.知識所有權
A.測度和測量的制定
B.測量運行
C.數(shù)據(jù)分析和測量結果報告
D.信息安全測量方案的評價和改進
A.可信計算節(jié)點
B.可信連接
C.可信根
D.可信部件
A.感知終端
B.物聯(lián)網感知層網關
C.感知信息傳輸網絡
D.通信網接入系統(tǒng)
A.日志文件
B.用戶數(shù)據(jù)
C.配置文件
D.資源文件
A.設備處理或流動的信息的完整性
B.抵御各種危害存儲或流動的敏感資產的外部攻擊
C.僅設備處理或流動的信息的完整性
D.抵御設定的危害存儲或流動的敏感資產的外部攻擊
A.賬戶信息
B.位置信息
C.支付信息
D.設備信息
A.撥打電話
B.發(fā)送短信
C.開啟定位功能
D.開啟照相機
最新試題
以下關于終端安全防護辦公場景策略配置說法合理的是()。
為了對企業(yè)網絡進行控制,提高企業(yè)員工的工作效率,應該對與工作無關的流量進行?()
關于AC時長配額功能, 以下提醒方式不能做到的是()。
以下關于AC時長配額功能不支持的時間范圍是()。
以下關于終端辦公安全防護場景,說法錯誤的是()。
AC時長配額功能時,用戶同時使用3個應用,用了4分鐘,那么時長統(tǒng)計是多少?()
OSM支持的認證方式有幾種?()
以下關于終端安全防護辦公場景說法合理的是()。
以下哪項不是常見的用作行為監(jiān)控的工具?()
以下哪些信息系統(tǒng)可以作為等保的定級對象?()