关于虚拟可信计算平台模块vTPM,下列说法不正确的有()。
A.vTPM用于构建可信链时提高计算速度
B.vTPM相比于TPM,进一步提高了安全性
C.vTPM可以独立于操作系统,是一个应用软件
D.vTPM可以由纯软件方式在嵌入式系统中实现
A.vTPM用于构建可信链时提高计算速度
B.vTPM相比于TPM,进一步提高了安全性
C.vTPM可以独立于操作系统,是一个应用软件
D.vTPM可以由纯软件方式在嵌入式系统中实现
第1题
A.Docker不需要Hypervisor实现硬件资源虚拟化,运行在docker容器上的程序直接使用的都是实际物理机的硬件资源。
B.虚拟机拥有Hypervisor层这样的硬件虚拟化平台,所以在CPU、内存利用率上比docker更具优势。
C.Docker利用的是宿主机的内核,因此,当新建一个容器时,Docker可以直接利用宿主机的操作系统。
D.Docker只能限制资源消耗的最大值,而不能隔绝其他程序占用自己的资源。
第3题
A.确保虚拟化平台的管理命令采用加密协议进行传输
B.虚拟机模版文件属于非重要数据,无需进行完整性检测
C.需提供虚拟机跨物理机迁移过程中的保护措施
D.需提供虚拟机镜像文件加密功能,防止虚拟机镜像文件数据被非授权访问
第4题
A.定位为高端计算平台
B.E9000满配置共6个电源模块
C.E9000提供4个交换模块槽位
D.E9000含有14个风扇模块,每个风扇模块包含两个风扇单元
第6题
A.运行在X86服务器上对硬件无特殊需求且使用虚拟化平台兼容的操作系统的应用
B.应用程序需要高性能显卡、进行图片处理和特殊硬件支持
C.运行在高配置的物理服务器中,仍旧占用很高的计算、存储资源的应用程序
D.运行在非X88架构服务器上的应用
第8题
A.网络是虚拟的,网络交往不是人与人的现实交往
B.网络生活也是人的真实生活
C.网络生活不受任何限制
D.网络生活必须遵守道德规范
第9题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台