网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
以下关于嵌入式安全关键系统的设计以及系统健壮性相关的描述中,错误的是______。

A.嵌入式安全关键系统失效的后果非常严重,所以任何情况下决不放弃
B.在“决不放弃”原则下,即使不符合规范要求的情况也要适当处置
C.健壮性指尽管存在意外的扰动,系统仍保持可接受水平的服务的能力
D.系统在规范运行时就可评估其健壮性

参考答案

参考解析
解析:本题考查嵌入式安全关键系统的设计以及系统健壮性相关的基础知识。安全关键系统是指其不正确的功能或失效会导致人员伤亡、财产损失等严重后果的计算机系统。可见,由于嵌入式安全关键系统失效的后果非常严重,所以,安全关键系统有一条原则:任何情况下决不放弃!这要求不仅对符合规范要求的外部状态和输入有正确的处理,而且要求在不符合规范要求的情况,也能适当处理,让系统处于安全的状态。关于健壮性,是指存在意外的扰动情况下系统保持可接受水平的服务的能力。即,健壮性是关于系统在意外状态下的行为,只有当系统偏离其规范时才可看出它的健壮性或者脆弱性。
更多 “以下关于嵌入式安全关键系统的设计以及系统健壮性相关的描述中,错误的是______。A.嵌入式安全关键系统失效的后果非常严重,所以任何情况下决不放弃 B.在“决不放弃”原则下,即使不符合规范要求的情况也要适当处置 C.健壮性指尽管存在意外的扰动,系统仍保持可接受水平的服务的能力 D.系统在规范运行时就可评估其健壮性” 相关考题
考题 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是(60) 。(60)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提

考题 以下关于网络系统安全设计原则的描述中,哪项是错误的?——A.网络系统安全设计原则包括全局考虑、整体设计、有效性与实用性、等级性、自主性与可控性B.网络安全与网络使用是矛盾的两个方面C.网络系统的造价与系统的规模、复杂程度有关D.网络整体的安全性取决于安全性最好的环节

考题 以下对分布式系统描述错误的是()。 A、由独立计算机组成的集合并给用户一个单一系统的映像B、可以洞悉资源存储位置C、可以提高系统计算能力D、可以提高系统的可靠性和健壮性

考题 硬件是嵌入式系统运行的载体,也是嵌入式系统的基础,嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择、外围设备的选择和接口电路的选择。以下关于硬件平台的选择的描述中,说法错误的是(35)A.如果当前项目是一个全新的项目,最好选用能够满足需求的多个处理器来实现B.在多处理器设计中,把控制和管理用一个处理器实现C.可以从简单的处理器入手,随着系统负载的增加而增加处理器的数量D.如果己有的系统实现了相似的功能,则应尽可能重用该系统结构

考题 下面关于目前嵌入式最小硬件系统的叙述中,错误的是()。A.嵌入式最小硬件系统包括嵌入式处理器B.嵌入式最小硬件系统包括时钟电路C.嵌入式最小系统包括给系统供电的电源电路D.嵌入式处理器片内一般不包括存储器,组成最小系统时必须外扩存储器

考题 关于嵌入式操作系统及其特点,以下叙述中错误的是(46)。A.嵌入式操作系统是在嵌入式硬件上提供一个应用程序的运行平台B.嵌入式硬件资源相对有限,因此操作系统内核较小C.嵌入式操作系统通常具有较好的可移植性D.嵌入式操作系统往往需要控制硬件装置,因此,不用考虑实时性

考题 嵌入式处理器是嵌入式系统的核心,一般可分为嵌入式微处理器(MPU),微控制 器(MCU),数字信号处理器(DSP)和片上系统(soc)。以下 描述中,不正确的是(25)。A.MPU在可靠性等方面做了各种增强,适用于运算量较大附智能系统设计B.微控制器俗称单片机,其品种数量非常丰富C.DSP处理器对系统结构和指令进行了特殊设计,适合数字信号处理D.片上系统设计的关键是IP核,IP核一般分为硬核、软核和固核

考题 以下关于漏洞的描述中,不正确的是______。A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术C.漏洞扫描工具能够测试和评价系统的安全性D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限

考题 嵌入式处理器是嵌入式系统的核心,一般可分为嵌入式微处理器(MPU),微控制器(MCU),数字信号处理器(DSP)和片上系统(SOC.。以下描述中,不正确的是______。A.MPU在可靠性等方面做了各种增强,适用于运算量较大的智能系统设计 B.微控制器俗称单片机,其品种数量非常丰富 C.DSP处理器对系统结构和指令进行了特殊设计,适合数字信号处理 D.片上系统设计的关键是IP核,IP核一般分为硬核、软核和固核

考题 在嵌入式系统设计中,嵌入式操作系统选型是在进行()时完成。A、需求分析B、系统集成C、体系结构设计D、软硬件设计

考题 什么是嵌入式系统的系统级设计方法?

考题 按照嵌入式系统的技术复杂程度进行分类,可以把嵌入式系统分为低端系统、中端系统和高端系统三大类。下面关于高端嵌入式系统特性的叙述中错误的是()A、其硬件的核心大多是32位/64位处理器B、操作系统功能齐全,大多使用Windows系统C、应用软件可更新和扩展D、智能手机、路由器等产品中使用的大多是高端嵌入式系统

考题 嵌入式系统的开发过程按顺序可以分成()分析与规格说明、系统设计、()设计、系统集成与测试等4个阶段,测试的目的是验证模块/系统的功能和性能,以及发现错误。

考题 嵌入式系统硬件的核心是CPU。下面关于嵌入式系统CPU特点的叙述中,错误的是()。A、支持实时处理B、低功耗C、字长在16位以下D、集成了测试电路

考题 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()A、网络安全系统应该以不影响系统正常运行为前提B、把网络进行分层,不同的层次采用不同的安全策略C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全的"木桶原则"强调对信息均衡、全面地进行保护

考题 针对信息系统的业务数据安全和系统服务连续性进行安全设计,设计内容包括数据备份系统、备用基础设施以及相关技术设施。

考题 下面关于嵌入式系统的描述,错误的是()。A、因面向应用,嵌入式系统外观独特,各不相同B、嵌入式系统一般自动运行,运行方式不可修改C、嵌入式系统的程序一般不可以二次开发D、软件与硬件相对独立安装和卸载

考题 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()A、信息系统的开发设计,应该越早考虑系统的安全需求越好B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

考题 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()A、网络安全的"木桶原则"强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提

考题 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是()?A、准确的描述安全的重要方面与系统行为的关系B、开发出一套安全性评估准则,和关键的描述变量C、提高对成功实现关键安全需求的理解层次D、强调了风险评估的重要性

考题 单选题下面关于嵌入式系统的叙述中,错误的是()A 嵌入式系统所涉及的应用领域非常广泛B 嵌入式系统在数量上远远超过了各种类型的通用计算机系统C 嵌入式系统与通用计算机都是由硬件和软件两部分组成的D 嵌入式系统正在逐步取代通用计算机系统

考题 单选题以下关于CPS特点的描述中,错误的是()。A CPS是“人、机、物”深度融合的系统B CPS是环境感知、嵌入式计算、网络通信深度融合的系统C CPS是“3C”与物理设备深度融合的系统D 这里的“3C”是指:computation、Communication和Cyber

考题 单选题下面关于嵌入式系统的描述,错误的是()。A 因面向应用,嵌入式系统外观独特,各不相同B 嵌入式系统一般自动运行,运行方式不可修改C 嵌入式系统的程序一般不可以二次开发D 软件与硬件相对独立安装和卸载

考题 单选题在嵌入式系统设计中,嵌入式操作系统选型是在进行()时完成。A 需求分析B 系统集成C 体系结构设计D 软硬件设计

考题 填空题嵌入式系统的开发过程按顺序可以分成()分析与规格说明、系统设计、()设计、系统集成与测试等4个阶段,测试的目的是验证模块/系统的功能和性能,以及发现错误。

考题 单选题嵌入式系统硬件的核心是CPU。下面关于嵌入式系统CPU特点的叙述中,错误的是()。A 支持实时处理B 低功耗C 字长在16位以下D 集成了测试电路

考题 单选题有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()。A 信息系统的开发设计,应该越早考虑系统的安全需求越好B 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险