版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息选择一项:对错.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏选择一项:错厂对错.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问选择一项:错「对「错.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体选择一项:对厂对「错.文件只能是访问主体,不能是访问客体选择一项:错厂对「错.安全策略是在某个安全区域内用于所有与安全活动相关的一套规则选择一项:对.口令登录是一种身份鉴别技术选择一项:对错.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)选择一项:对.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门选择一项:错错.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石选择一项:对.下列软件系统不属于操作系统的是(D)选择一项:A.LinuxSolarisWindowsNTPhotoshop.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和D)选择一项:A.潜伏性B.破坏性C.共享性D.可用性.作业生存期共经历四个状态,它们依次是提交、后备、(D)和完成。选择一项:A.就绪B.等待C.开始D.执行.进程和程序的根本区别在于(B)选择一项:A.是否占有处理器B.动态与静态特点C.是否具有一定结构D.是否被调入到内存中.在分时操作系统中,进程调度经常采用(C)算法。选择一项:A.分类调度B.先来先服务算法C.时间片轮转D.彩票调度.进程的管理和控制使用的是(D)选择一项:A.信箱通信B.指令C.信号量D.原语.下列系统中,(A)是实时系统选择一项:A.火炮的自动化控制系统B.SPOOLing系统C.管理信息系统D.办公自动化系统.下列中断属于自愿中断的是(C)选择一项:A.外部和I/O中断B.程序中断C.访管中断D.硬件故障中断.按(A)分类可以将设备分为字符设备和块设备选择一项:A.信息交换单位B.操作特性C.从属关系D.共享信息.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为(B)选择一项:5类共6个安全等级4类共7个安全等级6类共6个安全等级6类共8个安全等级21.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是(D)选择一项:A.重启电脑B.暂时搁置,一天之后再提醒修复漏洞C.不予理睬,继续使用电脑D.立即更新补丁,修复漏洞22.在以下认证方式中,最常用的认证方式是(D)选择一项:A.基于PKI认证B.基于数据库认证C.基于摘要算法认证D.基于账户名/口令认证.下列说法错误的是(B)选择一项:A.虽然网络世界不同于现实世界,但也需要保护个人隐私B.由于网络是虚拟世界,所以在网上不需要保护个人隐私C.网络时代隐私权的保护受到较大冲击D.可以借助法律来保护网络隐私.抵御电子邮箱入侵措施中,不正确的是(A)选择一项:A.自己做服务器B.不要使用纯数字C.不要使用少于5位的密码D.不用生日做密码.不属于常见的危险密码是(A)选择一项:A.10位的综合型密码B.使用生日作为密码C.只有4位数的密码D.跟用户名相同的密码26.下面关于我们使用的网络是否安全的正确表述是(D)选择一项:A.设置了复杂的密码,网络是安全的B.安装了防火墙,网络是安全的C.安装了杀毒软件,网络是安全的D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作.可能给系统造成影响或者破坏的人包括(D)选择一项:A.应用软件B.只有跨客C.只有黑客D.所有网络与信息系统使用者
.计算机病毒是(B)选择一项:A.数据B.计算机程序C.临时文件D.光盘.网页病毒主要通过以下途径传播(A)选择一项:A.网络浏览B.邮件C.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范D.文件交换.防范病毒的有效手段,不正确的是(D)选择一项:A.不要将A.不要将U盘随便借给他人使用,以免感染病毒B.C.对执行重要工作的计算机要专机专用,专人专用B.C.对执行重要工作的计算机要专机专用,专人专用经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D..信息保障的含义为:保护和防御信息及信息系统,确保其(ABCD)等特性。选择一项或多项:A.可认证性B.完整性C.保密性D.可用性B.完整性C.保密性D.可用性32.P2DR32.P2DR模型包括哪些内容?(ABCD)选择一项或多项:A.防护ProtectionB.响应ResponseC.检测A.防护ProtectionB.响应ResponseC.检测DetectionD.策略Policy33.33.操作系统面临的安全威胁有(ABCD)选择一项或多项:A.内部信息泄露B.病毒C.黑客攻击D.后门A.内部信息泄露B.病毒C.黑客攻击D.后门.下列属于安全操作系统特征的有(ABCD)选择一项或多项:A.安全审计B.最小特权原则C.访问控制D.安全域隔离.操作系统安全的主要目标包括(ABCD)选择一项或多项:A.标识系统中的用户,并对身份进行鉴别B.保证系统自身的安全性和完整性C.按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问D.监督系统运行的安全性.(多选题)访问控制的目的包括(BCD)选择一项或多项:A.不让用户访问计算机B.减少病毒感染机会,从而延缓这种感染的传播C.保护存储在计算机上的个人信息D.保护重要信息的机密性.(多选题)访问控制机制分为(ACD)选择一项或多项:A.强制访问控制B.基于用户的访问控制C.基于角色的访问控制D.自主访问控制.(多选题)常用的操作系统安全模型有880口)选择一项或多项:Biba模型BLP模型Clark-Wilson模型D.存取矩阵模型.(多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有(ABCD)选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 神经外科患者的药物指导与护理
- 2026年平台型企业网络安全保险配置策略
- 2025年前台服务规范检测试卷
- 2026年助行器高度调试肘部弯曲15度把手与腕部皮褶齐平方法
- 泌尿外科护理伦理与实践
- 2026年全国重要生态系统保护和修复重大工程总体规划
- 2026年粤港澳产业链供应链合理跨境布局与协同发展指南
- 工程项目施工进度控制
- 护理事故案例深度剖析
- 护理健康教育创新模式
- 2023-2024学年河北省邢台市八下英语期末监测试题含答案
- 2024年江苏航运职业技术学院单招职业适应性测试题库及答案1套
- 科室医疗质量与安全管理小组工作制度
- ORACLE ERP EBS财务全模块操作手册中文版
- 广东省安全生产治本攻坚三年行动实施方案(2024-2026年)
- 学校胶片摄影技巧培训课件
- 小学心理健康辅导家长会
- 鼓膜穿孔护理
- 物料齐套改善焦点课题
- 水准测量平差表(含公式可自动计算)
- 食品行政执法与监督-食品行政执法主体
评论
0/150
提交评论