对
错
2.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏 选择一项:错
对
错
3.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问 选择一项:错
对
错
4.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体 选择一项:对
对
错
5.文件只能是访问主体,不能是访问客体 选择一项:错
对
错
6.安全策略是在某个安全区域内用于所有与安全活动相关的一套规则
选择一项:对
对
错
7.口令登录是一种身份鉴别技术 选择一项:对
对
错
8.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制) 选择一项:对
对
错
9.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门 选择一项:错
对
错
10.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石
选择一项:对
对
错
11.下列软件系统不属于操作系统的是( D)
选择一项:
A. Linux
B. Solaris
C. Windows NT
D. Photoshop
12.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( D)
选择一项: A. 潜伏性
B. 破坏性
C. 共享性
D. 可用性
13.作业生存期共经历四个状态,它们依次是提交、后备、(D )和完成。
选择一项: A. 就绪
B. 等待
C. 开始
D. 执行
14.进程和程序的根本区别在于( B)
选择一项: A. 是否占有处理器
B. 动态与静态特点
C. 是否具有一定结构
D. 是否被调入到内存中
15.在分时操作系统中,进程调度经常采用( C)算法。
选择一项: A. 分类调度
B. 先来先服务算法
C. 时间片轮转
D. 彩票调度
16.进程的管理和控制使用的是( D)
选择一项: A. 信箱通信
B. 指令
C. 信号量
D. 原语
17.下列系统中,(A )是实时系统
选择一项:
A. 火炮的自动化控制系统
B. SPOOLing系统
C. 管理信息系统
D. 办公自动化系统
18.下列中断属于自愿中断的是( C)
选择一项: A. 外部和I/O中断
B. 程序中断
C. 访管中断
D. 硬件故障中断
19.按(A )分类可以将设备分为字符设备和块设备
选择一项: A. 信息交换单位
B. 操作特性
C. 从属关系
D. 共享信息
20.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为(B )
选择一项:
A. 5类共6个安全等级
B. 4类共7个安全等级
C. 6类共6个安全等级
D. 6类共8个安全等级
21.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是(D )
选择一项:
A. 重启电脑
B. 暂时搁置,一天之后再提醒修复漏洞
C. 不予理睬,继续使用电脑
D. 立即更新补丁,修复漏洞
22.在以下认证方式中,最常用的认证方式是(D )
选择一项: A. 基于PKI认证
B. 基于数据库认证
C. 基于摘要算法认证
D. 基于账户名/口令认证
23.下列说法错误的是(B )
选择一项:
A. 虽然网络世界不同于现实世界,但也需要保护个人隐私
B. 由于网络是虚拟世界,所以在网上不需要保护个人隐私
C. 网络时代隐私权的保护受到较大冲击
D. 可以借助法律来保护网络隐私
24.抵御电子邮箱入侵措施中,不正确的是( A)
选择一项: A. 自己做服务器
B. 不要使用纯数字
C. 不要使用少于5位的密码
D. 不用生日做密码
25.不属于常见的危险密码是(A )
选择一项:
A. 10位的综合型密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 跟用户名相同的密码
26.下面关于我们使用的网络是否安全的正确表述是( D)
选择一项:
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 安装了杀毒软件,网络是安全的
D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
27.可能给系统造成影响或者破坏的人包括(D )
选择一项: A. 应用软件
B. 只有跨客
C. 只有黑客
D. 所有网络与信息系统使用者
28.计算机病毒是(B )
选择一项: A. 数据
B. 计算机程序
C. 临时文件
D. 光盘
29.网页病毒主要通过以下途径传播(A )
选择一项: A. 网络浏览
B. 邮件
C. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范
D. 文件交换
30.防范病毒的有效手段,不正确的是(D )
选择一项:
A. 不要将U盘随便借给他人使用,以免感染病毒
B. 经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复
C. 对执行重要工作的计算机要专机专用,专人专用
D.
31.信息保障的含义为:保护和防御信息及信息系统,确保其(ABCD )等特性。
选择一项或多项:
A. 可认证性
B. 完整性
C. 保密性
D. 可用性
32.P2DR模型包括哪些内容?( ABCD)
选择一项或多项: A. 防护Protection
B. 响应Response
C. 检测Detection
D. 策略Policy
33.操作系统面临的安全威胁有(ABCD )
选择一项或多项: A. 内部信息泄露
B. 病毒
C. 黑客攻击
D. 后门
34.下列属于安全操作系统特征的有(ABCD )
选择一项或多项: A. 安全审计
B. 最小特权原则
C. 访问控制
D. 安全域隔离
35.操作系统安全的主要目标包括(ABCD )
选择一项或多项:
A. 标识系统中的用户,并对身份进行鉴别
B. 保证系统自身的安全性和完整性
C. 按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问
D. 监督系统运行的安全性
36.(多选题)访问控制的目的包括(BCD)
选择一项或多项: A. 不让用户访问计算机
B. 减少病毒感染机会,从而延缓这种感染的传播
C. 保护存储在计算机上的个人信息
D. 保护重要信息的机密性
37.(多选题)访问控制机制分为( ACD)
选择一项或多项: A. 强制访问控制
B. 基于用户的访问控制
C. 基于角色的访问控制
D. 自主访问控制
38.(多选题)常用的操作系统安全模型有(ABCD )
选择一项或多项: A. Biba模型
B. BLP模型
C. Clark-Wilson模型
D. 存取矩阵模型
39.(多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有(ABCD )
选择一项或多项: A. 最少公共机制原则
B. 最小特权原则
C. 特权分离原则
D. 完全仲裁原则
40.(多选题)安全标识符标识一个用户、组或登录会话,它由( ABD)决定,以保证它的唯一性。
选择一项或多项:
A. 当前用户态线程的CPU耗费时间的总和
B. 当前时间
C. 当前登录用户名
D. 计算机名
因篇幅问题不能全部显示,请点此查看更多更全内容