首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。
查看本题答案
包含此试题的试卷
计算机等级考试《单项选择》真题及答案
点击查看
你可能感兴趣的试题
下列有关信息技术一般控制和应用控制测试的相关说法中错误的是
信息技术一般控制包括程序开发、程序变更、程序和数据访问以及计算机运行等四个方面
信息技术一般控制一般要经过输入、处理及输出等环节
计算机运行这一领域的目标是确保业务系统根据管理层的控制目标完整准确地运行,确保运行问题被完整准确地识别并解决,以维护财务数据的完整性
程序和数据访问这一领域的目标是确保分配的访问程序和数据的权限是经过用户身份认证并经过授权的。程序和数据访问的子组件一般包括安全活动管理、安全管理、数据安全、操作系统安全、网络安全和物理安全
下列哪一些属于实施操作系统安全措施的具体方案Ⅰ.认Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
操作系统是最贴近计算机的软件系统应具有必要的安全性为保障操作系统的安全性采用的安全措施主要有
访问控制、存储保护、安全性控制
存储保护、文件管理与保密、进程分层设计
访问控制、文件保护及保密、存储保护
访问控制、文件管理与保密、安全性控制
______属于实施操作系统安全措施的具体方案I.认证 II.访问权限 III.文件保护 IV.审计
仅I、II和III
仅I、III和IV
仅II、III和IV
全部
[说明] 企业信息系统的安全问题一直受到高度重视运用技术手段实现企业信息系统的安全保障以容
存储保护是对操作系统安全的基本要求常采用哪种方式处理如当发生越界或非法操作时硬件产生中断交由操作系统
硬件中断
软件
中断屏蔽
软件硬件结合
在多道程序系统中内存中既有操作系统又有许多用户程序为使系统正确运行要采取存储保护措施以防止Ⅰ.地址越
只有Ⅰ
只有Ⅱ
Ⅰ和Ⅲ
都不正确
一般操作系统的安全措施可从隔离分层和内控三个方面考虑隔离是操作系统安全保障的措施之一限制程序的存取使
物理隔离
时间隔离
逻辑隔离
密码隔离
下列哪一个些属于实施操作系统安全措施的具体方案Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
下列属于实施操作系统安全措施的具体方案的是Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
属于实施操作系统安全措施的具体方案 Ⅰ.认证 Ⅱ.访问权限 Ⅲ.文件保护 Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
下列哪一种不是WindowsNTServer采用的安全措施
操作系统内部有安全保密机制,可为每个文件设置不同的访问权限
采用结构化异常系统,操作系统不会因为某个过程引发系统瘫痪
通过为操作系统与应用程序分配分离的内存空间来防止内存冲突
采用三级系统容错机制
下列哪一些属于实施操作系统安全措施的具体方案Ⅰ.认Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
为保证文件的安全操作系统一般采用多种方式来保护文件为防止未经授权对文件的访问而造成的篡改或破坏所采取
访问控制列表
转储备份
加密数据
口令保护
下列哪些属于实施操作系统安全措施的具体方案 Ⅰ.认证 Ⅱ.访问权限 Ⅲ.文件保护 Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
操作系统的安全措施不包括
访问控制
存储保护
文件保护与保密
计算机防盗
下列哪一个些属于实施操作系统安全措施的具体方案Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
下列属于实施操作系统安全措施的具体方案的是Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
仅Ⅰ、Ⅱ和Ⅲ
仅Ⅰ、Ⅲ和Ⅳ
仅Ⅱ、Ⅲ和Ⅳ
全部
操作系统的安全分为硬件系统安全机制和软件系统安全机制硬件系统的安全机制不包括
内存保护
进程控制
输入/输出控制
最小特权管理
属于实施操作系统安全措施的具体方案 I.认证 II.访问权限 III.文件保护 IV.审计
仅I、II和III
仅I、III和IV
仅II、III和IV
全部
热门试题
更多
一个计算机化的信息系统建设依赖于哪些条件Ⅰ.企业信息需求Ⅱ.企业环境Ⅲ.企业内部机制Ⅳ.人员水平Ⅴ.正确的开发策略
SQL语言中级联删除的短语是
软件管理包括很多职能其中对整个软件生命周期的安排和执行工作量的估算和分配以及具体的进度安排属于
实施企业系统规划方法BSP的主要目的是为了实现企业信息系统的
BSP研究包含11个活动其中弄清目前的数据处理如何支持企业进而对将来的行动提出建议的步骤是
为了规划工作的顺利开展应该建立合适的工作班子和核心设计小组其规模一般为4~5人以下关于规划工作班子和核心设计小组伪描述中正确的是
在结构化方法中软件功能分解应属于软件开发中的哪个阶段
隔离是操作系统安全保障的措施之一隔离的类型包括物理隔离时间隔离逻辑隔离和______
在BSP方法中常出现的所谓C/U矩阵它所反映的联系是
BSP方法中划分子系统检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是______
软件测试方法有很多种其中采用机器运行实例方式来发现程序的错误属于
数据库管理系统DBMS提供数据定义语言DDL及它的翻译程序DDL定义数据的模式外模式和内模式并通过翻译程序分别翻译成相应的目标模式存放在______
开发原型需要创建一个好的工作环境这将有助于提高生产效率下列要素Ⅰ.项目工作室Ⅱ.通用构件开发中心Ⅲ.演示设施Ⅳ.文档资源哪些属于原型要求的工作环境
自底向上的开发方法又称演变法是指从部分现有的应用向外或向上延伸和扩展即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大从而支持管理部门的业务控制管理规划甚至战略决策以下关于自底向上方法的描述中不正确的是
管理中的数据可分为两种操作型数据和分析型数据其中细节的在存取瞬间是准确的可更新的操作需求事先可知道的数据属于______型数据
23~24题基于以下说明设有三个关系学生关系SSNOSNAMEAGESEX分别代表学生的学号姓名年龄性别学习关系SCSNOCNOGRADE分别代表学生的学号课程编号成绩课程关系CCNOCNAMETEACHER分别代表课程的编号课程名任课教师从学习关系SC中检索无成绩的学生学号的SQL语句是
为了防止对系统的信息进行有意或无意的篡改破坏或越权存取等行为以及对自然灾害的防护因此在信息系统设计中应该十分重视______设计
自顶向下的规划可以分三层求精分别是主题数据库规划实体分析和______
在数据库应用中一般一个SQL语句可产生或处理一组记录而数据库主语言语句一般一次只能处理一个记录其协调可通过使用如下所列的哪种技术来实现
信息系统可行性研究的结果是要对项目今后的工作得出一个基本结论以下关于可行性研究结论的论述中不正确的是
软件的可维护性包括
需求分析阶段是主要成果是______
如果有多个中断同时发生系统将根据中断优先级响应优先级最高的中断请求若要调整中断事件的响应次序可以利用
以下关于系统分析员的任务及其要求的描述中不正确的是
CPU运行在哪种执行状态下可以调用特权指令
用结构化方法开发信息系统时系统隐患的60%~80%来源于
定义企业过程的三类主要资源是产品/服务资源支持性资源和______
衡量信息系统成效的第一标准应该是系统______
基于空间分布的管理信息系统结构可以分为
面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种
热门题库
更多
计算机等级考试
法宣在线考试
司法卷一
司法卷二
司法卷三
司法卷四
企业法律顾问资格考试
“十三五”规划继续教育
潜力激活与创造力开发继续教育
创新创业能力继续教育
科研方法与论文写作继续教育
全面深化改革实现文明发展
提高自身绩效路径与方法
互联网监管与网络道德建设
“互联网+”和电子商务继续教育
职业道德素养继续教育