下列软件系统不属于操作系统的是( )
Linux
Windows NT
Photoshop
Solaris
答案是:Photoshop
对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( )
共享性
破坏性
可用性
潜伏性
答案是:可用性
作业生存期共经历四个状态,它们依次是提交、后备、( )和完成。
就绪
执行
等待
开始
答案是:执行
进程和程序的根本区别在于( )
是否占有处理器
动态与静态特点
是否被调入到内存中
是否具有一定结构
答案是:动态与静态特点
在分时操作系统中,进程调度经常采用( )算法。
时间片轮转
先来先服务算法
彩票调度
分类调度
答案是:时间片轮转
进程的管理和控制使用的是( )
指令
原语
信号量
信箱通信
答案是:原语
下列系统中,( )是实时系统
火炮的自动化控制系统
办公自动化系统
管理信息系统
SPOOLing系统
答案是:火炮的自动化控制系统
下列中断属于自愿中断的是( )
程序中断
硬件故障中断
外部和I/O中断
访管中断
答案是:访管中断
按( )分类可以将设备分为字符设备和块设备
从属关系
操作特性
共享信息
信息交换单位
答案是:信息交换单位
计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为( )
4类共7个安全等级
6类共8个安全等级
5类共6个安全等级
6类共6个安全等级
答案是:
(多选题)访问控制的目的包括( )
保护存储在计算机上的个人信息
减少病毒感染机会,从而延缓这种感染的传播
保护重要信息的机密性
不让用户访问计算机
答案是:
(多选题)访问控制机制分为( )
自主访问控制
强制访问控制
基于角色的访问控制
基于用户的访问控制
答案是:
(多选题)常用的操作系统安全模型有( )
存取矩阵模型
BLP模型
Biba模型
Clark-Wilson模型
答案是:
(多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有( )
特权分离原则
最小特权原则
最少公共机制原则
完全仲裁原则
答案是:
(多选题)安全标识符标识一个用户、组或登录会话,它由( )决定,以保证它的唯一性。
计算机名
当前时间
当前用户态线程的CPU耗费时间的总和
当前登录用户名
答案是:
保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息
对
错
答案是:
可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏
对
错
答案是:
完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问
对
错
答案是:
可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体
对国开形考答案open5.net或联系QQ/微信:18866732
错
答案是:
文件只能是访问主体,不能是访问客体
对
错
答案是:
某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是( )
不予理睬,继续使用电脑
立即更新补丁,修复漏洞
重启电脑
暂时搁置,一天之后再提醒修复漏洞
答案是:
在以下认证方式中,最常用的认证方式是( )
基于账户名/口令认证
基于摘要算法认证
基于PKI认证
基于数据库认证
答案是:
下列说法错误的是( )
可以借助法律来保护网络隐私
网络时代隐私权的保护受到较大冲击
由于网络是虚拟世界,所以在网上不需要保护个人隐私
虽然网络世界不同于现实世界,但也需要保护个人隐私
答案是:
抵御电子邮箱入侵措施中,不正确的是( )
不用生日做密码
不要使用少于5位的密码
不要使用纯数字
自己做服务器
答案是:
不属于常见的危险密码是( )
跟用户名相同的密码
使用生日作为密码
只有4位数的密码
10位的综合型密码
答案是:
下面关于我们使用的网络是否安全的正确表述是( )
没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
安装了杀毒软件,网络是安全的
安装了防火墙,网络是安全的
设置了复杂的密码,网络是安全的
答案是:
可能给系统造成影响或者破坏的人包括( )
所有网络与信息系统使用者
只有黑客
只有跨客
应用软件
答案是:
计算机病毒是( )
计算机程序
数据
临时文件
光盘
答案是:
网页病毒主要通过以下途径传播( )
邮件
文件交换
网络浏览
只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范
答案是:
防范病毒的有效手段,不正确的是( )
不要将U盘随便借给他人使用,以免感染病毒
对执行重要工作的计算机要专机专用,专人专用
经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复
只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范
答案是:
信息保障的含义为:保护和防御信息及信息系统,确保其( )等特性。
可用性
完整性
保密性
可认证性
答案是:
P2DR模型包括哪些内容?( )
策略Policy
防护Protection
检测Detection
响应Response
答案是:
操作系统面临的安全威胁有( )
病毒
黑客攻击
后门
内部信息泄露
答案是:
下列属于安全操作系统特征的有( )
最小特权原则
访问控制
安全审计
安全域隔离
答案是:
操作系统安全的主要目标包括( )
按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问
标识系统中的用户,并对身份进行鉴别
监督系统运行的安全性
保证系统自身的安全性和完整性
答案是:
安全策略是在某个安全区域内用于所有与安全活动相关的一套规则
对
错
答案是:
口令登录是一种身份鉴别技术
对
错
答案是:
自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)
对
错
答案是:
漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门
对
错
答案是:
操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石
对
错
答案是: