【名词&注释】
安全策略(security policy)、状态图(state diagram)、领导班子(leading group)、杀毒软件(anti virus software)、存储单元(memory cell)、遗传基因(genetic gene)、空间局部性(space locality)、人生目标(life aim)、完全相同(completely identical)、事实上(in fact)
[单选题]某组织改选领导班子实行这样一条规则:如果候选人多于一个,那么候选人必须同意被提名,并且在表态同意之前必须被告知其他的候选人是谁。如果事实上(in fact)只有当候选人同意被提名后才能知道实际的候选人是谁,那么以下哪项是对上述规则的最准确的评价?
A. 实行该规则,没有候选人可能被提名。
B. 实行该规则,被提名的候选人最多只可能是一个。
C. 实行该规则,被提名的候选人至少有一个。
D. 实行该规则,使被提名的候选人的人数比不实行该规则要少。
查看答案&解析查看所有试题
学习资料:
[单选题]● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。(12)
A. 1
B. 2
C. 3
D. 6
[单选题]●在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16)。(16)
A. ARPAnet组织的简称,是ARPA组织的域名
B. Arpa国家的简称,是arpa国家的域名
C. 用作反向地址解析
D. 一个普通的顶级域名
[多选题]UML 提供了 5 种对系统动态方面建模的图,其中()对系统行为组织和建模;()对系统功能建模,它强调对象之间的控制流;()_之间是同构的。 ()
A. 用例图
B. 顺序图
C. 协作图
D. 状态图 ()A.用例图
E. 活动图
F. 状态图
G. 顺序图()A.状态图和活动图
H. 用例图和活动图
I. 顺序图和协作图
J. 活动图和协作图
[单选题]
B. 自主式安全保护
C. 结构化安全策略模型
D. 受控的访问保护
A. 安全标记保护B. 自主式安全保护
B. 结构化安全策略模型
C. 受控的访问保护
[单选题]在计算机系统中,若一个存储单元被访问,这个存储单元有可能很快会再被访问,该特性被称为 (16) ;这个存储单元及其邻近的存储单元有可能很快会再被访问,该特性被称为 (17) 。(16)
A. 程序局部性
B. 空间局部性(space locality)
C. 时间局部性
D. 数据局部性
[单选题]张教授:和谐的本质是多样性的统一。自然界是和谐的,例如没有两片树叶是完全相同(completely identical)的。因此,克隆人是破坏社会和谐的一种潜在危险。 李研究员:你设想的那种危险是不现实的,因为一个人和他的克隆复制品完全相同(completely identical)的仅仅是遗传基因。克隆人在成长和受教育的过程中,必然在外形、个性和人生目标(life aim)等诸方面形成自己的不同特点。如果说克隆人有可能破坏社会和谐的话,我看一个现实危险是,有人可能把他的克隆复制品当作自己的活“器官银行”。以下哪项最为恰当地概括了张教授与李研究员争论的焦点?
A. 克隆人是否会破坏社会的和谐?
B. 一个人和他的克隆复制品的遗传基因是否可能不同?
C. 一个人和他的克隆复制品是否完全相同(completely identical)?
D. 和谐的本质是否为多样性的统一?
[单选题]为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部同。
A. 杀毒软件
B. 入侵检测系统
C. 安全审计系统
D. 防火墙
本文链接:https://www.51ksbd.net/show/o8zp5j.html