如果题目顺序不一样请用CTRL+F来搜索试题

确定好题一样,再下载

点击支付下载即可看见答案

 

操作系统安全评价· 单元测试一

 

1.下列软件系统不属于操作系统的是( )

单选题

A.Linux

B.Windows NT

C.Photoshop

D.Solaris

 

2.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( )

单选题

A.共享性

B.破坏性

C.可用性

D.潜伏性

 

3.作业生存期共经历四个状态,它们依次是提交、后备、( )和完成。

单选题

A.就绪

B.执行

C.等待

D.开始

 

4.进程和程序的根本区别在于( )

单选题

A.是否占有处理器

B.动态与静态特点

C.是否被调入到内存中

D.是否具有一定结构

 

5.在分时操作系统中,进程调度经常采用( )算法。

单选题

A.时间片轮转

B.先来先服务算法

C.彩票调度

D.分类调度

 

6进程的管理和控制使用的是( )

单选题

A.指令

B.原语

C.信号量

D.信箱通信

 

7.下列系统中,( )是实时系统

单选题

A.火炮的自动化控制系统

B.办公自动化系统

C.管理信息系统

D.SPOOLing系统

 

8.下列中断属于自愿中断的是( )

单选题

A.程序中断

B.硬件故障中断

C.外部和I/O中断

D.访管中断

 

9.按( )分类可以将设备分为字符设备和块设备

单选题

A.从属关系

B.操作特性

C.共享信息

D.信息交换单位

 

10.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为( )

单选题

A.4类共7个安全等级

B.6类共8个安全等级

C.5类共6个安全等级

D.6类共6个安全等级

 

11.访问控制的目的包括( )

多选题

A.保护存储在计算机上的个人信息

B.减少病毒感染机会,从而延缓这种感染的传播

C.保护重要信息的机密性

D.不让用户访问计算机

 

12.访问控制机制分为( )

多选题

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于用户的访问控制

 

13.常用的操作系统安全模型有( )

多选题

A.存取矩阵模型

B.BLP模型

C.Biba模型

D.Clark-Wilson模型

 

14.下列选项中属于计算机系统安全体系结构设计基本原则的有( )

多选题

A.特权分离原则

B.最小特权原则

C.最少公共机制原则

D.完全仲裁原则

 

15.安全标识符标识一个用户、组或登录会话,它由( )决定,以保证它的唯一性。

多选题

A.计算机名

B.当前时间

C.当前用户态线程的CPU耗费时间的总和

D.当前登录用户名

 

16.保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息

判断题

A.对

B.错

 

17.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏

判断题

A.对

B.错

 

18.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问

判断题

A.对

B.错

 

19.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体

判断题

A.对

B.错

 

20.文件只能是访问主体,不能是访问客体

判断题

A.对

B.错

 

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源