题目为随机抽题 请用CTRL+F来搜索试题
各地区版本不同核对一致后下载。
点击支付下载即可看见答案

1. 下列软件系统不属于操作系统的是( )
A. Linux B. Windows NT C. Photoshop D. Solaris
2. 对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( )
A. 共享性 B. 破坏性 C. 可用性 D. 潜伏性
3. 作业生存期共经历四个状态,它们依次是提交、后备、( )和完成。
A. 就绪 B. 执行 C. 等待 D. 开始
4. 进程和程序的根本区别在于( )
A. 是否占有处理器 B. 动态与静态特点 C. 是否被调入到内存中 D. 是否具有一定结构
5. 在分时操作系统中,进程调度经常采用( )算法。
A. 时间片轮转 B. 先来先服务算法 C. 彩票调度 D. 分类调度
6. 进程的管理和控制使用的是( )
A. 指令 B. 原语 C. 信号量 D. 信箱通信
7. 下列系统中,( )是实时系统
A. 火炮的自动化控制系统 B. 办公自动化系统 C. 管理信息系统 D. SPOOLing系统
8. 下列中断属于自愿中断的是( )
A. 程序中断 B. 硬件故障中断 C. 外部和I/O中断 D. 访管中断
9. 按( )分类可以将设备分为字符设备和块设备
A. 从属关系 B. 操作特性 C. 共享信息 D. 信息交换单位
10. 计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为( )
A. 4类共7个安全等级 B. 6类共8个安全等级 C. 5类共6个安全等级 D. 6类共6个安全等级
11. (多选题)访问控制的目的包括( )
A. 保护存储在计算机上的个人信息 B. 减少病毒感染机会,从而延缓这种感染的传播 C. 保护重要信息的机密性 D. 不让用户访问计算机
12. (多选题)访问控制机制分为( )
A. 自主访问控制 B. 强制访问控制 C. 基于角色的访问控制 D. 基于用户的访问控制
13. (多选题)常用的操作系统安全模型有( )
A. 存取矩阵模型 B. BLP模型 C. Biba模型 D. Clark-Wilson模型
14. (多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有( )
A. 特权分离原则 B. 最小特权原则 C. 最少公共机制原则 D. 完全仲裁原则
15. (多选题)安全标识符标识一个用户、组或登录会话,它由( )决定,以保证它的唯一性。
A. 计算机名 B. 当前时间 C. 当前用户态线程的CPU耗费时间的总和 D. 当前登录用户名
16. 保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息
A. 对 B. 错
17. 可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏
A. 对 B. 错
18. 完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问
A. 对 B. 错
19. 可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体
A. 对 B. 错
20. 文件只能是访问主体,不能是访问客体
A. 对 B. 错

 

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。