单选题操作系统的()指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A保证公平服务B内部进程间通信的同步C共享的实现D对一般目标的定位和访问控制

单选题
操作系统的()指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步
A

保证公平服务

B

内部进程间通信的同步

C

共享的实现

D

对一般目标的定位和访问控制


参考解析

解析: 暂无解析

相关考题:

判断题有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通信协议的攻击形式。A对B错

单选题下面哪项在事件响应调查中授权事件发现者进行调查?()A事件响应计划planB事件响应策略policyC内审D安全操作中心

多选题()不是实现网络隔离技术的设备。A防火墙B隔离网闸C路由器D网关E入侵检测

单选题静止的卫星的最大通信距离可以达到()。A18000kmB15000kmC10000kmD20000km

多选题涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统()。A同步规划B同步建设C同步运行

单选题下列操作系统能达到C2级的是()。ADOSBWindows98CWindowsNTDApple的Macintosh System7.1

判断题一般意义上,可以把对数据库用户的静态授权理解为DBMS的隐性授权。即用户或数据库管理员对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限A对B错

判断题涉密计算机不得与国际互联网或其他公共网络相连接。A对B错

问答题单表代换密码有什么缺点?

单选题数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A数据的可用性B数据的机密性C数据的完整性D数据的传输性

判断题数据越重要,容灾等级越高。A对B错

判断题邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。A对B错

单选题计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A滤波B屏蔽C三相分离D避雷防护

单选题网络安全的特征包含保密性,完整性()四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

问答题简述对称密钥密码体制的原理和特点。

单选题防止内部网络受到外部攻击的主要防御措施是()A防火墙B杀毒软件C加密D备份

单选题安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最优可能是因为()。A安全需求描述的不够充分B供应商招标团队中缺乏安全专家C采购人员缺乏技术知识D采购过程中安全需求发生了变化

单选题路由设置是边界防范的()A基本手段之一B根本手段C无效手段

单选题使用不同的密钥进地加解密,这样的加密算法叫()A对称式加密算法B非对称式加密算法CMD5DHASH算法

多选题按照壳的目的和作用,加壳工具可以分为()。A压缩壳B保护壳C扩展壳D控制壳E扩充壳

单选题口令破解的最好方法是()A暴力破解B组合破解C字典攻击D生日攻击

问答题自己的经历简述计算机病毒的危害?

单选题要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估A1B2C3D4

多选题RSA公钥密码体制是由()共同提出来的。ARivestBShamirCShannonDAdleman

判断题信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。A对B错

判断题SAML应用的实现没有身份提供者。A对B错

多选题公安机关负责对互联网上网服务营业场所经营单位的()的监督管理。A网络安全B计算机硬件设备安全C治安安全D消防安全

单选题使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A盗版软件B软件C正版软件D系统软件