网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
操作系统的()指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性
A

保证公平服务

B

文件和I/O设备的访问控制

C

共享的实现

D

对一般目标的定位和访问控制


参考答案

参考解析
解析: 暂无解析
更多 “单选题操作系统的()指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性A 保证公平服务B 文件和I/O设备的访问控制C 共享的实现D 对一般目标的定位和访问控制” 相关考题
考题 单选题安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A 管理B 检测C 响应D 运行

考题 判断题经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。A 对B 错

考题 单选题绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A 5~7B 4~6C 7~9D 6~8

考题 单选题一个组织想采用WEB程序来让员工访问客户信息数据,决定其安全级别的是:()。A 数据价值B 加密要求C 服务器要求D 访问控制方式

考题 单选题通常所说的移动VPN是指()。A AccessVPNB IntranetVPNC ExtranetVPND 以上皆不是

考题 单选题使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A 盗版软件B 软件C 正版软件D 系统软件

考题 单选题对于跨国商业合作中的数据加密存储和传输应用,最有可能遇到的问题是?()A 国家与国家之间的加密标准规范不统一B 部分国家的法规监管要求加密数据必须和密钥⼀起传送C 部分国家的技术实力无法支持加密传输D 很多国家地区的法规不允许过于强的加密,甚至可能不允许加密

考题 判断题计算机数据恢复在实际生活当中可以百分百恢复。A 对B 错

考题 多选题防范XSS攻击的措施是()。A应尽量手工输入URL地址B网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C不要随意点击别人留在论坛留言板里的链接D不要打开来历不明的邮件、邮件附件、帖子等

考题 判断题普通手机处于关机状态下,不存在泄密隐患。A 对B 错

考题 判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A 对B 错

考题 单选题在互联网上的计算机的名字叫(),是用于确定计算机网络的地址定位的专有标识。A 无线网络B 模块C 域名D 计算机名

考题 单选题Web服务器可以使用()严格约束并指定可信的内容来源。A 内容安全策略B 同源安全策略C 访问控制策略D 浏览器沙箱

考题 判断题Kerberos在协议过程中,对传输的消息采用对称加密算法加密,能够提高数据的机密性和完整性A 对B 错

考题 判断题漏洞扫描设备只能扫描网络系统的漏洞。A 对B 错

考题 单选题银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构()。A 应急组织机构B 应急预案C 应急报告路线D 应急保障团队

考题 判断题外部模式类Rootkit运行在普通操作系统模式之外,如BIOS或者系统管理模式,因而能够直接访问硬件。A 对B 错

考题 单选题下列哪类证件不得作为有效身份证件登记上网()A 驾驶证B 户口本C 护照D 暂住证

考题 单选题如何获取用于法庭的证据:()。A 法庭取证(forensics)B 电子发现(e-discovery)C 镜像硬盘D 单向哈希

考题 填空题美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。

考题 填空题数据安全包含()、()、()三个基本特性。

考题 判断题Kerberos不是面向客户端/服务器模型A 对B 错

考题 填空题AH协议提供无连接的完整性、数据源认证和()保护服务。

考题 问答题什么是主密钥,有什么特点?

考题 多选题计算机病毒的特点有()A隐蔽性、实时性B分时性、破坏性C潜伏性、隐蔽性D传染性、破坏性

考题 判断题安全审计就是日志的记录。A 对B 错

考题 问答题基于误用检测原理的入侵检测方法和技术主要有如下几种。

考题 填空题公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。