(判断题)27: 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 A: 错误 B: 正确 ...
(判断题)27: PKI是对称加密系统在实际中的较好应用。 A: 错误 B: 正确 ...
(判断题)24: 计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。 A: 错误 B: 正确 ...
(单选题)6: 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A: 真实性 B: 完整性 C: 可用性 D: 可控性 ...
(单选题)3: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 A: 内存 B: 软盘 C: 存储介质 D: 网络 ...
(判断题)30: 由于故障发生的原因、部位、系统所处环境及维修技术方面的不同,维修所需要的时间是个随机变量。 A: 错误 B: 正确 ...
(判断题)29: 理论和实践都已经证明,元素冗余比系统冗余效果更好。 A: 错误 B: 正确 ...
(判断题)26: 系统安全分析的目的在于辨识危险源以便在系统运行期间内控制或根除危险源。 A: 错误 B: 正确 ...
(多选题)15: 安全工作贯穿于整个系统寿命期间,应用于以下( )阶段。 A: 新系统的构思 B: 系统可行性论证 C: 系统设计 D: 系统废弃 ...
(多选题)13: 以下正确的说法包括( ) A: 从系统正常发挥功能的角度,最小径集合中的元素相当于串联连接。 B: 从系统正常发挥功能的角度,系统是由最小径集合并联构成的。 C: 从系统故障的角度,最小割集合中的元素相当于并联连接。 D: 从系统故障的角度...