单选题操作系统的()指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性A保证公平服务B文件和I/O设备的访问控制C共享的实现D对一般目标的定位和访问控制

单选题
操作系统的()指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性
A

保证公平服务

B

文件和I/O设备的访问控制

C

共享的实现

D

对一般目标的定位和访问控制


参考解析

解析: 暂无解析

相关考题:

单选题安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A管理B检测C响应D运行

判断题经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。A对B错

单选题绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A5~7B4~6C7~9D6~8

单选题一个组织想采用WEB程序来让员工访问客户信息数据,决定其安全级别的是:()。A数据价值B加密要求C服务器要求D访问控制方式

单选题通常所说的移动VPN是指()。AAccessVPNBIntranetVPNCExtranetVPND以上皆不是

单选题使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A盗版软件B软件C正版软件D系统软件

单选题对于跨国商业合作中的数据加密存储和传输应用,最有可能遇到的问题是?()A国家与国家之间的加密标准规范不统一B部分国家的法规监管要求加密数据必须和密钥⼀起传送C部分国家的技术实力无法支持加密传输D很多国家地区的法规不允许过于强的加密,甚至可能不允许加密

判断题计算机数据恢复在实际生活当中可以百分百恢复。A对B错

多选题防范XSS攻击的措施是()。A应尽量手工输入URL地址B网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C不要随意点击别人留在论坛留言板里的链接D不要打开来历不明的邮件、邮件附件、帖子等

判断题普通手机处于关机状态下,不存在泄密隐患。A对B错

判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A对B错

单选题在互联网上的计算机的名字叫(),是用于确定计算机网络的地址定位的专有标识。A无线网络B模块C域名D计算机名

单选题Web服务器可以使用()严格约束并指定可信的内容来源。A内容安全策略B同源安全策略C访问控制策略D浏览器沙箱

判断题Kerberos在协议过程中,对传输的消息采用对称加密算法加密,能够提高数据的机密性和完整性A对B错

判断题漏洞扫描设备只能扫描网络系统的漏洞。A对B错

单选题银行业金融机构应根据RTO和RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构()。A应急组织机构B应急预案C应急报告路线D应急保障团队

判断题外部模式类Rootkit运行在普通操作系统模式之外,如BIOS或者系统管理模式,因而能够直接访问硬件。A对B错

单选题下列哪类证件不得作为有效身份证件登记上网()A驾驶证B户口本C护照D暂住证

单选题如何获取用于法庭的证据:()。A法庭取证(forensics)B电子发现(e-discovery)C镜像硬盘D单向哈希

填空题美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。

填空题数据安全包含()、()、()三个基本特性。

判断题Kerberos不是面向客户端/服务器模型A对B错

填空题AH协议提供无连接的完整性、数据源认证和()保护服务。

问答题什么是主密钥,有什么特点?

多选题计算机病毒的特点有()A隐蔽性、实时性B分时性、破坏性C潜伏性、隐蔽性D传染性、破坏性

判断题安全审计就是日志的记录。A对B错

问答题基于误用检测原理的入侵检测方法和技术主要有如下几种。

填空题公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。