网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
操作系统的()指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步
A

保证公平服务

B

内部进程间通信的同步

C

共享的实现

D

对一般目标的定位和访问控制


参考答案

参考解析
解析: 暂无解析
更多 “单选题操作系统的()指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A 保证公平服务B 内部进程间通信的同步C 共享的实现D 对一般目标的定位和访问控制” 相关考题
考题 判断题有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通信协议的攻击形式。A 对B 错

考题 单选题下面哪项在事件响应调查中授权事件发现者进行调查?()A 事件响应计划planB 事件响应策略policyC 内审D 安全操作中心

考题 多选题()不是实现网络隔离技术的设备。A防火墙B隔离网闸C路由器D网关E入侵检测

考题 单选题静止的卫星的最大通信距离可以达到()。A 18000kmB 15000kmC 10000kmD 20000km

考题 多选题涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统()。A同步规划B同步建设C同步运行

考题 单选题下列操作系统能达到C2级的是()。A DOSB Windows98C WindowsNTD Apple的Macintosh System7.1

考题 判断题一般意义上,可以把对数据库用户的静态授权理解为DBMS的隐性授权。即用户或数据库管理员对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限A 对B 错

考题 判断题涉密计算机不得与国际互联网或其他公共网络相连接。A 对B 错

考题 问答题单表代换密码有什么缺点?

考题 单选题数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A 数据的可用性B 数据的机密性C 数据的完整性D 数据的传输性

考题 判断题数据越重要,容灾等级越高。A 对B 错

考题 判断题邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。A 对B 错

考题 单选题计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A 滤波B 屏蔽C 三相分离D 避雷防护

考题 单选题网络安全的特征包含保密性,完整性()四个方面A 可用性和可靠性B 可用性和合法性C 可用性和有效性D 可用性和可控性

考题 问答题简述对称密钥密码体制的原理和特点。

考题 单选题防止内部网络受到外部攻击的主要防御措施是()A 防火墙B 杀毒软件C 加密D 备份

考题 单选题安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最优可能是因为()。A 安全需求描述的不够充分B 供应商招标团队中缺乏安全专家C 采购人员缺乏技术知识D 采购过程中安全需求发生了变化

考题 单选题路由设置是边界防范的()A 基本手段之一B 根本手段C 无效手段

考题 单选题使用不同的密钥进地加解密,这样的加密算法叫()A 对称式加密算法B 非对称式加密算法C MD5D HASH算法

考题 多选题按照壳的目的和作用,加壳工具可以分为()。A压缩壳B保护壳C扩展壳D控制壳E扩充壳

考题 单选题口令破解的最好方法是()A 暴力破解B 组合破解C 字典攻击D 生日攻击

考题 问答题自己的经历简述计算机病毒的危害?

考题 单选题要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估A 1B 2C 3D 4

考题 多选题RSA公钥密码体制是由()共同提出来的。ARivestBShamirCShannonDAdleman

考题 判断题信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。A 对B 错

考题 判断题SAML应用的实现没有身份提供者。A 对B 错

考题 多选题公安机关负责对互联网上网服务营业场所经营单位的()的监督管理。A网络安全B计算机硬件设备安全C治安安全D消防安全

考题 单选题使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A 盗版软件B 软件C 正版软件D 系统软件