1保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息 选择一项:对
聚酯丙烯酸酯
对
错
2.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏
选择一项:错
对
错
3.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问
选择一项:错
对
错
4.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体
选择一项:对
对
低硅铁错
5.文件只能是访问主体,不能是访问客体
选择一项:错
对
错
6.安全策略是在某个安全区域内用于所有与安全活动相关的一套规则
选择一项:对
对
错
7.口令登录是一种身份鉴别技术梦想的力量教学设计
选择一项:对
对
错
8.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)
选择一项:对
姆拉迪奇
对
错
9.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门
选择一项:错
对
错
10.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石
spn选择一项:对
对
错
11.下列软件系统不属于操作系统的是( D)
选择一项:
A. Linux
B. Solaris
C. Windows NT
D. Photoshop
12.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( D)
选择一项:
A. 潜伏性
B. 破坏性
C. 共享性
D. 可用性
13.作业生存期共经历四个状态,它们依次是提交、后备、(D )和完成。
选择一项:
A. 就绪
B. 等待
C. 开始
D. 执行
14.进程和程序的根本区别在于( B)
选择一项:
B. 动态与静态特点
C. 是否具有一定结构
雄心飞扬D. 是否被调入到内存中
15.在分时操作系统中,进程调度经常采用( C)算法。
选择一项:
A. 分类调度
B. 先来先服务算法
C. 时间片轮转
D. 调度
16.进程的管理和控制使用的是( D)