CISP培训模拟题3答案.pdf_第1页
CISP培训模拟题3答案.pdf_第2页
CISP培训模拟题3答案.pdf_第3页
CISP培训模拟题3答案.pdf_第4页
CISP培训模拟题3答案.pdf_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CISP模拟练习题(3) 一、模型和保障体系 信息安全保障体系 信息安全模型 信息安全测评认证 1、以下哪些模型可以用来保护分级信息的机密性? A Biba模型和BellLapadula模型; B BellLapadula模型和信息流模型; C BellLapadula模型和ClarkWilson模型; D ClarkWilson模型和信息流模型 答案:B 参考:理论和技术P41-56 多级安全模型:BellLapadula模型(机密性),ClarkWilson模型 (完整性),Biba模型(完整性) 多边安全模型:Chinese Wall模型,BMA模型 机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模 型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的 访问控制 完整性模型:ClarkWilson模型,Biba模型 2、在以下哪种安全模型中,系统的访问至少在最高层是安全的? A 多级安全模型; B Dedicated安全模型; C Compartmented安全模型; D 受控模型 答案:C 3、给计算机系统的资产分配的记号被称为什么? A 安全属性; B 安全特征; C 安全标记; D 安全级别 答案:C 参考:标准和法规P85,安全标签,敏感性标签,敏感 性标记 4、BMA模型是基于? A. B. C. D. 答案: 5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要 求? A 必须是TAMPERPROOF B 必须足够大 C 必须足够小 D 必须总在其中 答案:B 参考:标准和法规P86 CC(15408-3) A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE. 二、标准和法律法规 信息安全标准 信息安全法律法规 6、ITSEC标准不包括以下哪方面内容? A 功能要求; B 通用框架要求; C 保证要求; D 特定系统的安全要求 答案:B 参考:标准和法规P166,D是指“安全目标” 7、CTCPEC标准中,安全功能要求包括以下哪方面内容? A 机密性要求; B 完整性要求; C 保证要求; D 可用性要求; E 可控性要求 答案:A、B、D、E 参考:标准和法规P166 8、 “保护轮廓”最早出现于哪一个标准? A 国际标准ISO/IEC 15408; B 美国FC标准; C 可信计算机系统评估准则TCSEC; D 信息技术安全性评估准则ITSEC E 通用评估准则CC2.0 答案:B 参考:标准和法规P166 9、桔皮书主要强调了信息的哪个属性? A完整性 B机密性 C可用性 D有效性 答案:B 10、ITSEC的功能要求不包括以下哪方面内容? A机密性 B完整性 C可用性 D有效性 答案:D 11、我国标准分为几级? A.3级 B.4级 C.5级 D.6级 答案:B 参考:标准和法规参考:标准和法规P30P30:国家标准,行业标准,地方标:国家标准,行业标准,地方标 准,企业标准准,企业标准 12、下面哪一个是国家推荐性标准? A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 答案:A 13、标准采用中的“idt”指的是? A 等效采用 B 等同采用 C 修改采用 D 非等效采用 答案:B 参考:标准和法规参考:标准和法规P19P19:idtidt等同,等同,MODMOD修改,修改,NEQNEQ非等效非等效 参考:标准和法规P19: 14、著名的TCSEC是由下面哪个组织制定的? A ISO B IEC C CNITSEC D 美国国防部 答案:D 15、TCP/IP协议的4层概念模型是? A. 应用层、传输层、网络层和网络接口层 B. 应用层、传输层、网络层和物理层 C. 应用层、数据链路层、网络层和网络接口层 D. 会话层、数据链路层、网络层和网络接口层 答案:A 参考:理论和技术参考:理论和技术P75P75,标准和法规,标准和法规P40P40 16、CC标准主要包括哪几个部分? A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指 南; B. 简介和一般模型、安全功能要求、安全保证要求 C. 通用评估方法、安全功能要求、安全保证要求 D. 简介和一般模型、安全要求、PP和ST产生指南 答案:B 17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)? A. 类、子类、元素 B. 组件、子类、元素 C. 类、子类、组件 D. 子类、组件、元素 答案:C 18、CC中的评估保证级(EAL)分为多少级? A. 6级 B. 7级 C. 5级 D. 4级 答案:B 19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别? A. 对应TCSEC B1级,对应ITSEC E4级 B. 对应TCSEC C2级,对应ITSEC E4级 C. 对应TCSEC B1级,对应ITSEC E3级 D. 对应TCSEC C2级,对应ITSEC E3级 答案:C 参考:标准和法规参考:标准和法规P167P167,P186P186:注意规律,先对应:注意规律,先对应ITSECITSEC EAL2EAL2:C1C1;E1E1 EAL3EAL3:C2C2;E2E2 EAL4EAL4:B1B1;E3E3 EAL5EAL5:B2B2;E4E4 EAL6EAL6:B3B3;E5E5 EAL7EAL7:A1A1;E6E6 20、PP中的安全需求不包括下面哪一个?(安全环境) A. 有关环境的假设 B. 对资产的威胁 C. 组织安全策略 D. IT保证安全要求 答案:D 21、中国信息安全产品测评认证中心的四项业务是什么? A. 产品测评认证; B. 信息系统安全测评认证; C. 信息系统安全服务资质认证; D. 注册信息安全专业人员资质认证 答案:ABCD 22、信息技术安全标准化组织有哪些? A. ISO/IEC B. ITU 答案:AB 参考:标准和法规P7 ,P8,P16 国际标准化组织:ISO(国际标准化组织)和IEC(国际电工委员会) ISOInternational Organization for Standardization(成立于1947年) IECInternational Electricity Committee ISO/IEC JTC1:负责信息技术领域的国际标准的制定 ISO/IEC JTC1/SC27:专门从事通用信息技术安全技术和安全机制的 标准的制定 ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术 委员会:分别承担一部分信息技术安全标准的制定 ISO/TC68:负责行业应用信息安全标准的制定 ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定 标准 其他: ISO/TC 176:质量管理和质量保证技术委员会制定了ISO 9000族标准 23、我国的推荐性国家标准的写法是什么? A. GB/T B. C. D. 答案:A 24、我国的强制性国家标准的写法? A. GB B. C. D. 答案:A 25、CC 2.0对应的国际标准是什么? A. ISO/IEC 15408-1999 B. C. D. 答案:A 26、CC 2.0对应的国家标准是什么? A. GB/T 18336-2001 B. C. D. 答案:A 27、关于PP, 哪一个论述是正确的? A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和 保证要求的完备集合,可复用集合,是对各种应用的抽象。 B. 一般由用户提出 C. 与实现无关 D. 对业务/商业拥有者、用户、开发者、评估者和审计者都有用 答案:A,B,C,D 参考:标准与法规P180 1、针对一类产品或系统:为既定的一系列安全对象提出功能和保证要 求的完备集合, 可复用集合,对各种应用的抽象。 2、一般由用户提出,类似招标书,需要什么(need),PP是用户要求 的根本陈述,用户希望达到什么程度。 3、与实现无关。(implementation-independent) 4、对业务/商业拥有者、用户、开发者、评估者和审计者都有用 28、关于ST, 哪一个论述是正确的? A. 针对特定TOE B. 由开发者提供 C. 与实现无关 D. 与实现有关 答案:ABD 参考:标准与法规参考:标准与法规P180P180 11、针对特定、针对特定TOETOE,如,如Windows 2000Windows 2000。 22、由开发者提供,类似投标书,提供什么(、由开发者提供,类似投标书,提供什么(provideprovide)。)。 33、与实现有关。(、与实现有关。(implementation-dependentimplementation-dependent) 29、CC标准的EAL4是什么? A. 系统地测试和检查 B. C. D. 答案:A 参考:标准与法规参考:标准与法规P184-186P184-186 30、我国标准分为几级? A.3级 B.4级 C.5级 D.6级 答案:B 三、网络技术 防火墙技术 入侵检测技术 密码技术 PKI/CA VPN 四、操作系统和数据库 Windows安全管理 Unix安全管理 数据库安全管理 恶意代码 安全编程 安全攻防 网络与通信安全 31、OSI中哪一层不提供机密性服务? A 表示层 B 传输层 C 网络层 D 会话层 答案:D 参考:标准和法规参考:标准和法规P38P38表表4-14-1有错误,理论和技术有错误,理论和技术P66P66,表,表4-24-2, 第第55层,会话层不提供安全服务层,会话层不提供安全服务 32、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之 一? A.数据完整性 B.数据机密性 C.公证 D.抗抵赖 答案:C 参考:理论和技术参考:理论和技术P58P58,标准和法规,标准和法规P38P38 55种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵种安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵 赖赖 33、测试数据库应用程序主要应对的风险是 A非授权用户执行“ROLLBACK”命令; B非授权用户执行“COMMIT”命令; C非授权用户执行“ROLLFORWARD”命令; D非授权用户修改数据库中的行 答案:D 34、应用软件的正确测试顺序是什么? A集成测试、单元测试、系统测试、验收测试; B单元测试、系统测试、集成测试、验收测试; C验收测试、单元测试、集成测试、系统测试; D单元测试、集成测试、系统测试、验收测试 答案:D 35、有8个关系型数据库表格,每个表格有两行、三列,如果有20个用 户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格 级的安全要求? A 160 B 320 C 960 D 480 答案:A 36、以下哪个安全特征和机制是SQL数据库所特有的? A 标识和鉴别 B 交易管理 C 审计 D 故障承受机制 答案:B 37、SQL数据库使用以下哪种组件来保存真实的数据? A Schemas; B Subschemas; C 表格; D Views 答案:C 38、关系型数据库技术的特征由以下哪些元素确定的? A行和列 B节点和分支 C Blocks和Arrows; D父类和子类 答案:A 39、分布式关系型数据库与集中式数据库相比有以下哪方面的缺点? A Autonomy B可靠性 C灵活性 D数据备份 答案:D 40、不属于数据库加密方式的是 A库外加密; B库内加密; C硬件/软件加密; D专用加密中间件 答案:D 参考:理论和技术参考:理论和技术P339P339 41、在数据库向因特网开放前,哪个步骤是可以忽略的? A 安全安装和配置操作系统和数据库系统; B 应用系统已经在内网试运行3个月; C 对应用软件,如WEB页面、ASP脚本等进行安全性检查; D 网络安全策略已经生效 答案:B 参考:外网试运行,放内网无意义 42、在实际应用中,下面哪种加密形式既安全又方便? A 选择性记录加密; B 选择性字段加密; C 数据表加密; D 系统表加密 答案:B 参考:加密粒度越细,算法越复杂;系统表加密使性能降低,消耗内 存,时空代价均高,但算法简单 43、防火墙的作用: A 实现一个公司的安全策略; B 创建一个阻塞点; C 记录Internet活动; D 限制网络暴露 答案:ABCD 44、一般的防火墙不能实现以下哪些功能? A 隔离公司网络和不可信网络; B 防止病毒和特络依木马程序; C 隔离内网; D 提供对单点的监控 答案:B 参考:一般参考:一般的防火墙,能部分监测病毒(无病毒库),但不能过滤,要的防火墙,能部分监测病毒(无病毒库),但不能过滤,要 考虑速度,大部分是防蠕虫,考虑速度,大部分是防蠕虫,IPIP头头 45、一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全? A 在DMZ区的内部; B 在内网中; C 和防火墙在同一台计算机上; D 在互联网防火墙之外 答案:A 46、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏 网络地址被称为? A 地址过滤; B NAT; C 反转; D IP欺骗 答案:B 47、某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优 点是非常快,这种防火墙是以下哪种? A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 答案:D 48、以下防火墙中最慢,并且运行在OSI模型最高层的是哪一个? A电路级网关; B应用级网关; C会话层防火墙; D包过滤防火墙 答案:B 49、DMZ区是指? A.非军事化区域 B.网络上放置公共服务的地方 C. D. 答案:AB 50、哪一个是关于电路级网关的正确描述? A. B. C. D. 答案: 参考:电路级网关也叫电路中继或参考:电路级网关也叫电路中继或TCPTCP代理,其工作原理与应用代理类代理,其工作原理与应用代理类 似,不同之处是该代理程序是专门为传输层的似,不同之处是该代理程序是专门为传输层的TCPTCP协议编制的协议编制的 51、哪一个是关于应用级网关的正确描述? A. B. C. D. 答案: 参考:也叫应用级代理,作用在应用层,其特点是完全参考:也叫应用级代理,作用在应用层,其特点是完全“阻隔阻隔”了网络通了网络通 信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用 层通信流的作用。层通信流的作用。 52、哪一个是关于包过滤的正确描述? A. B. C. D. 答案: 参考:作用在网络层和传输层,根据分组包头源地址、目的地址和端口参考:作用在网络层和传输层,根据分组包头源地址、目的地址和端口 号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数 据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。据包才被转发到相应的目的地出口端,其余数据包从数据流中丢失。 53、哪一个是关于代理服务器的正确描述? A. B. C. D. 答案: 参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机参考:代表内部主机进行高层应用连接,完全中断内部主机与外部主机 的网络层连接。的网络层连接。 54、哪一个是关于堡垒主机的正确描述? A. B. C. D. 答案: 参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双参考:一个应用层网关常被称为堡垒主机,分为:单宿主堡垒主机、双 宿主堡垒主机、单目的堡垒主机、内部堡垒主机宿主堡垒主机、单目的堡垒主机、内部堡垒主机 55、在Linux下构建一个防火墙的要点和注意事项 ? A. B. C. D. 答案: 56、如何根据用户使用环境构建防火墙 ? A. B. C. D. 答案: 参考:划分需要保护的网络,确定内外网,安装、设置访问策略参考:划分需要保护的网络,确定内外网,安装、设置访问策略 57、如何配置防火墙策略 ? A. B. C. D. 答案: 参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小参考:访问需求、先配先生效,后配后生效,访问优先级,大规则,小 规则,规则,ACLACL,大小类,确定窗口,策略的优先级,匹配,小规则在先,大小类,确定窗口,策略的优先级,匹配,小规则在先, 大规则(规则的范围),同一事件,只报一次,只要匹配,就退出大规则(规则的范围),同一事件,只报一次,只要匹配,就退出 58、关于VPN的描述,哪一个是不正确的? A、 VPN是企业网在因特网等公共网络上的延伸; B、 VPN通过一个私有的通道来创建一个安全的私有连接,将远程 用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩 展的公司企业网; C、 VPN通过运用特定安全技术在公众数据网络上建立属于自己的 安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加 密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专 线的传输效果。 D、 提供高性能、低价位的因特网接入。 答案:D 参考:参考:是高性能,低价位,但不是因特网接入是高性能,低价位,但不是因特网接入 59、有关SA(Security Association)的正确描述 ? A. B. C. D. 答案: 参考:是两个参考:是两个IPSecIPSec通信实体之间经协商建立起来的一种共同协定,它通信实体之间经协商建立起来的一种共同协定,它 规定了通信双方使用哪种规定了通信双方使用哪种IPSecIPSec协议保护数据安全、应用的算法标识、协议保护数据安全、应用的算法标识、 加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。加密和验证的密钥取值,以及密钥的生存周期等等安全属性值。 60、IPSEC的实施模式? A. 隧道模式隧道模式 B. 传输模式 传输模式 C. D. 答案:AB 61、基于IPSEC的VPN使用到的协议是什么? A. B. C. D. 答案: 62、密钥交换的目的? A. 为为IPSecIPSec通信双方建立一致的安全联盟和共享的密钥。通信双方建立一致的安全联盟和共享的密钥。 B. C. D. 答案:A 63、密钥交换的过程? A. 阶段一:为密钥交换本身建立安全可信的信道;阶段一:为密钥交换本身建立安全可信的信道; B. 阶段二:在此信道保护下协商计算得到最终的数据。阶段二:在此信道保护下协商计算得到最终的数据。 答案:AB 64、密钥交换采用的算法? A、Diffle-HellmenDiffle-Hellmen算法(算法(IKEIKE) B、 C、 D、 答案:A 65、PPDR? A. B. C. D. 答案: 66、密码学包括哪两个相互对立的分支 A. 对称加密与非对称加密 B. 密码编码学与密码分析学 C. 序列算法与分组算法 D. DES和RSA 答案:B 67、加密技术不能提供以下哪种安全服务? A. 鉴别 B. 机密性 C. 完整性 D. 可用性 答案:D 68、19世纪,Kerchoffs写下了现代密码学的原理,其中一个关于加密体 系安全性的原理是什么? A. 加密体系的安全性依赖于所采用的加密方法 B. 加密体系的安全性依赖于使用的是对称加密还是非对称加密 C. 加密体系的安全性依赖于所使用的密钥 D. 加密体系的安全性依赖于所使用的加密方法是否能够不为人所 知 答案:C 69、在密码学中,需要被变换的原消息被称为什么? A. 密文 B. 算法 C. 密码 D. 明文 答案:D 70、在凯撒密码中,每个字母被其后第几位的字母替换? A. 5 B. 4 C. 3 D. 2 答案:C 71、以下哪种密码算法是绝对不可能破解的算法? A. DES B. OTP C. IDEA D. RC4 答案:B 72、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名 字? A. Scytale密码 B. 凯撒密码 C. 代替密码 D. 置换密码 答案:A 73、一次一密乱码本注意以下哪两点? A. 密钥字母必须是真正随机产生的 B. 密钥字母不能重复使用 C. 密钥不能重复使用 D. 加密算法必须保密 答案:AC 74、在密码学中,对RSA的描述是正确的是? A. RSA是秘密密钥算法和对称密钥算法 B. RSA是非对称密钥算法和公钥算法 C. RSA是秘密密钥算法和非对称密钥算法 D. RSA是公钥算法和对称密钥算法 答案:B 75、DES的密钥长度是多少bit? A. 64 B. 56 C. 512 D. 8 答案:B 76、IDEA的密钥长度是多少bit ? A. 56 B. 64 C. 96 D. 128 答案:D 77、RSA使用不方便的最大问题是? A. 产生密钥需要强大的计算能力 B. 算法中需要大数 C. 算法中需要素数 D. 被攻击过很多次 答案:A 78典型的军用Enigama组成是? A. 3个转轮,1块插板,1个反射器 B. 3个转轮,2块插板,1个反射器 C. 3个转轮,2块插板,2个反射器 D. 3个转轮,1块插板,2个反射器 答案:A 79、ECB指的是? A. 密文链接模式 B. 密文反馈模式 C. 输出反馈模式 D. 电码本模式 答案:D 80、以下哪种加密方式在中央节点处需要解密? A. 节点加密 B. 链路加密 C. 端到端加密 D. 应用层加密 答案:B 81、MD5产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 答案:C 82、MD4产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 答案:C 83、SHA-1产生的散列值是多少位? A. 56 B. 64 C. 128 D. 160 答案:D 84、对一个散列算法,使用找两个具有相同散列值的消息的攻击方法被 称为? A. 字典攻击 B. 明文攻击 C. 密文攻击 D. 生日攻击 答案:D 85、“每次攻击者插入一个选中的明文并截取其加密版本,他都确定该 加密方法的一些统计特性。”这是哪一种攻击方法? A. 密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击 答案:D 86、PGP中使用的散列算法是什么? A. RSA B. SHA-1 C. SHA D. MD5 答案:B 87、PGP中最初使用的对称算法是什么? A. RSA B. DES C. IDEA D. AES 答案: 88、S/MIME是在哪一个E-Mail标准的基础上建立起来的? A. MOSS B. PEM C. MIME D. PGP 答案:C 89、一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被 称为? A. 公钥加密系统 B. 对称加密系统 C. 混合加密系统 D. 杂凑加密 答案:C 90、SET工作的层次是? A. 传输层与应用层之间 B. 传输层 C. 应用层 D. 网络层 答案:C 91、SSL和SET的共同点是? A. 都是多方认证 B. 都可以使用RSA算法 C. 对用户都是透明的 D. 消费者信息都是完全保密的 答案:B 92、SET的全称是什么? A. 安全网络交易 B. 安全电子交易 C. 系统化电子交易 D. 电子化安全交易 答案:B 93、CA首先产生自身的私钥和公钥,其密钥长度一般为多少位? A. 1024 B. 512 C. 128 D. 64 答案:A 94、一般证书采用哪个标准? A. ISO/IEC 15408 B. ISO/IEC 17799 C. BS 7799 D. X.509v3 答案:D 95、RSA的公开密钥(n,e)和秘密密钥(n, d)中的e和d必须满足? A. 互质 B. 都是质数 C. ed1 mod n D. edn-1 答案:B 参考:参考:RSARSA的安全基于大数分解的难度的安全基于大数分解的难度 pp和和qq是两个大的质数是两个大的质数(素数素数),n n pq pq 随机选取加密密钥随机选取加密密钥ee,使,使ee和和(p-1)(q-1)(p-1)(q-1)互质互质(互素互素) 从欧几里德扩展算法计算解密密钥从欧几里德扩展算法计算解密密钥dd,使,使ed ed 1 mod (p-1)(q-1), 1 mod (p-1)(q-1), 注意,注意,dd和和nn也互质,也互质,ee和和nn是公开密钥,是公开密钥,dd是私人密钥是私人密钥 两个素数两个素数pp和和qq不再需要,应该被抛弃,但绝不可泄露。不再需要,应该被抛弃,但绝不可泄露。 96、PGP中最初使用的对称算法是什么? A. RSA B. DES C. IDEA D. AES 答案: 97、对磁介质的最好销毁方法是 ? A. 格式化 B. 破坏 C. 消磁 D. 删除 答案:B 参考:参考:在大多数计算机上删除一个文件时,该文件并没有被真的删除。在大多数计算机上删除一个文件时,该文件并没有被真的删除。 删除掉的唯一东西就是磁盘索引文件中的入口,磁盘索引文件用来告诉删除掉的唯一东西就是磁盘索引文件中的入口,磁盘索引文件用来告诉 机器磁盘上的数据在哪里。机器磁盘上的数据在哪里。 虚拟内存意味着你的计算机可以随时将内存写到你的磁盘。即使你没有虚拟内存意味着你的计算机可以随时将内存写到你的磁盘。即使你没有 保存它,也永远不知道你正在运行的一个敏感文件是什么时候写到磁盘保存它,也永远不知道你正在运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论