相关试题
【单选题】
下列哪个不属于访问控制的三要素。___
A. 认证
B. 主体
C. 客体
D. 控制策略
【单选题】
下列不属于MAC的安全级别是___
A. 绝密级
B. 秘密级
C. 级别级
D. 机密级
【单选题】
从用户的角度,系统管理员根据实际需要为其分配一定操作权限的用户为什么用户?___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 非常用户
【单选题】
计算机是由什么组成的?___
A. 硬件
B. 操作系统软件
C. 应用软件
D. 以上都是
【单选题】
()是计算机系统的灵魂___
A. 硬件
B. 应用软件
C. 操作系统
D. 控制软件
【单选题】
计算机操作系统的功能里哪个功能主要负责对中央处理器的时间进行合理分配、对处理器的运行进行有效的管理?___
A. 内存管理
B. 进程管理
C. 设备管理
D. 文件管理
E. 用户接口
【单选题】
针对操作系统面临的安全威胁和脆弱性,开发人员为它设置了几种安全保护机制。___
【单选题】
Android平台在系统架构上分为多个层次,()是Android系统中的最底层。___
A. Linux内核层
B. 框架层
C. 应用层
D. 运行时
【单选题】
在iOS众多安全机制中,iOS平台上的应用程序在运行时,所有操作都会被隔离机制严格限制的是___
A. 权限分离
B. 强制代码签名
C. 沙盒
D. 地址空间随机布局
【单选题】
Android Package文件包中包含的文件能用于存放资源文件的是哪个?___
A. AndroidMainifest.xml文件
B. res文件夹
C. classes.dex文件
D. Resources.arsc
【单选题】
虚拟化技术按硬件资源调用模式分为___
A. 全虚拟化、半虚拟化、软件辅助虚拟化
B. 多虚拟化、半虚拟化、硬件辅助虚拟化
C. 全虚拟化、半虚拟化、硬件辅助虚拟化
D. 多虚拟化、半虚拟化、软件辅助虚拟化
【单选题】
计算机虚拟化技术是一种()技术。___
A. 资源管理
B. 多功能
C. 资源配置
D. 资源分享
【单选题】
在iOS系统中,应用程序的可执行文件是什么格式?___
A. dex文件格式
B. Mach-O格式
C. arsc格式
D. plist格式
【单选题】
虚拟系统可能会存在的安全问题包括;虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险以及___
A. 数据被非法破坏或数据丢失
B. 不明病毒的破坏和黑客入侵
C. 虚拟化环境风险
D. 虚拟化技术风险
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
推荐试题
【判断题】
87,企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于内部使用。
【判断题】
进行国际联网的专业计算机信息网络可经营国际互联网络业务。
【判断题】
国际出入口信道提供单位与互联单位应当签定相应的协议,严格履行各自的责任和义务。
【判断题】
制定《中华人民共和国计算机信息系统安全保护条例)是为了促进我国计算机的应用和发展,保障社会主义现代化建设的顺利进行。
【判断题】
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的。
【判断题】
计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
【判断题】
公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
【判断题】
计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
【判断题】
除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家利益和公民合法利益的活动。
【判断题】
在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。
【判断题】
进行国际联网的计算机信息系统,由计算机信息系统的使用单位报当地人民政府公安机关备案。
【判断题】
计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
【判断题】
查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工作的监督职权。
【判断题】
监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作中的监督职权之一。
【判断题】
不按规定时间报告计算机信息系统中发生的案件的行为违反了《中华人民共和国计算机信息系统安全保护条例》的规定,将由公安机关作出处理。
【判断题】
违反计算机信息系统安全等级保护制度及计算机信息系统国际联网备案制度,危害计算机信息系统安全的其他行为的,将由公安机关处以警告或者停机整顿。
【判断题】
公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
【判断题】
任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
【判断题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
【判断题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
【判断题】
计算机信息系统安全专用产品,是指计算机的软、硬件产品。
【判断题】
军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
【判断题】
和中华人民共和国境内的计算机信息网络相连的所有国际网络的安全保护管理,都适用《计算机信息网络国际联网安全保护管理办法》。
【判断题】
公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。
【判断题】
制定《计算机信息网络国际联网安全保护管理办法》的目的是为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定。
【判断题】
利用国际互联网公然污辱他人或者捏造事实诽谤他人的应按国家法律进行处罚。
【判断题】
任何单位和个人不得利用国际联网侵害公民的合法权益,不得从事违法犯罪活动。
【判断题】
任何单位和个人不得从事危害计算机信息网络安全的活动。
【判断题】
任何单位和个人都可以无条件进入计算机信息网络或者使用计算机信息网络资源。
【判断题】
已经联网的用户可以对计算机信息网络功能进行删除、修改或者增加。
【判断题】
除公安机关外,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。
【判断题】
使用国际联网的用户的通信自由和通信秘密受法律保护。
【判断题】
已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。
【判断题】
任何单位和个人都可以利用国际联网查阅用户的通信秘密。
【判断题】
国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。
【判断题】
互联单位、接人单位及使用计算机信息的法人,对委托发布信息的单位和个人进行登记后,就可以为其发布其要发布的信息。
【判断题】
互联单位、接人单位及使用计算机信息的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照国家规定把它删除。
【判断题】
用户在接入单位办理入网手续时,应当填写用户备案表。
【判断题】
使用公用账号的注册者应当加强对公用账号的管理。用户账号可以转借、转让。
【判断题】
涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,可以不出证明就可特批。