CIW-操作系统安全3带答案
操作系统及其安全试卷三
三1. 启动外设前必须组织好通道程序,通道程序是由若干( )组成。
A .CCW B. CSW C. CAW D. PSW 2. 资源有序分配策略可以实现死锁的( )。
A .防止(预防)B .避免C .检测D .恢复3. 作业调度程序是从处于( )状态的作业中选取一个作业并把它装入主存。
A .输入 B. 后备 C. 执行 D. 完成 4. 某类资源有7个,由3个进程共享,假设每个进程需要的资源数相同,则每个进程最多可申请( )个资源而系统肯定不会死锁。
A .1B .2C .3D .4 5. 支持程序浮动的地址转换机制是( )A. 页式地址转换B. 段式地址转换C. 静态重定位D. 动态重定位 6. 下面( )不属于操作系统。
A .分时系统B .实时系统C .批处理系统D .SPOOLing 系统7. 有一个长度为3000个字符的流式文件要存放在磁盘上,磁盘的每块可以存放512字节,则该文件至少占用( )块。
A . 5 B. 6 C. 7 D. 9 8. 下列指令不是特权指令的是( )。
A .读时钟日期指令B .加载PSW 寄存器指令C .启动I/O 指令D .改变存储器映像图指令 9. 下列进程状态转换不可能的是( )。
A .运行->就绪B .就绪->运行C .等待->运行D .运行->等待 10. Intelx86中,PSW 由寄存器( )组成。
A .EAX 和EBXB .EFLAGS 和EIPC .ESP 和EBPD .CS 和DS11. 在单处理机上的进程就绪队列和阻塞队列最多都只能有一个。
( )12. 时间片越小,系统的响应时间就越小,系统的效率就越高。
( )一、单项选择题(每小题 1 分,共 10分)在下列每小题的四个备选答案中选出一个正确的答 案,并将其字母标号填入题干的括号内。
二、判断改错题(每小题 2 分,共 10分)在题后的括号内,正确的打√;错误的打×并予以改正。
CIW-操作系统安全2带答案
CIW操作系统安全2带答案在Linux中删除文件和目录的命令是:题号:1)mvrmdeleteIs题号:2)在Windows系统中,缺省情况下什么组可以删除打印机?rA、Power UsersB、UsersrC、EVERYONErD、Backup Operaters题号:3)以下哪一项不属于类Unix系统?rA、solarisB、AIXrC、DOSrD、FreeBSD题号:4)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? rA、130B、132rC、134rD、135题号:5)电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。
rA、对B、错题号:6)你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?IA、etc/.htaccessrB、/etc/passwdrC、/etc/securerD、/etc/shadow题号:7)以下不属于Linux系统的默认帐户的是哪些?rA、operatorrB、rootrC、guestrD、adm题号:8)可信任计算机系统评估标准是指下列哪一个标准?cA、ITSECrB、TCSECrC、CCrD、ISO-8877题号:9)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?rA、lastlogrB、syslogdrC、lastbrD、telnetd题号:10)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A 、FTPC 、NET USED 、TELNET题号:11)TELNET 是一个准许用户利用远程计算机进行工作的程序,默认作用的A 、21B 、23C 、 80rD 、 135题号:12)在LINUX 系统以及多数的 UNIX 系统中,下面哪个进程记录日志情况?rA 、 LastlogrB 、 syslogdrC 、 lastbrD 、 telnetd题号:13)在Windows 系统中,下面哪一项注册表分支包含计算机信息?厂A 、 HKLMrB 、 HKUrC 、 HKCRrD 、 HKCC FINGERTCP 端口应该是;题号:14)以下不属于NTFS文件系统安全的项目是:厂A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份题号:15)DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?rA、READB、FULL CONTROLrC、READ/WRITErD、NO ACCESS题号:16)以下关于Windows 2000本地安全策略的说法错误的是?广A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机rC、可以定义密码策略D、可以对本机配置审核策略题号:仃)在UNIX下面,网络应用程序被称为什么?rA、SERVICESB、COMPONENTSrC、DAEMONSrD、APPLETS题号:佃)下面哪一项注册表分支包含文件扩展名映射?rA、HKUrB、HKCUrC、HKCRD、HKCC题号:19)Windows 2000最多可以支持多少个字符的口令?A、14B、64C、127D、128题号:20)下列哪一项不是ITSEC的安全内容?A、审计过程B、对文件系统审计C、评估风险D、访问控制二、多选题()共10题题号:21)下列哪一项不是Windows安全子系统的组成?A、WinlogonB、图形化鉴定和认证组件( GINA )C、本地安全授权LSA )D、访问控制(ACL)题号:22)补丁对于操作系统而言是至关重要的,微软提岀了哪些解决补丁的方案?A、Windows UpdateB、SUSC、SMSD、WUS题号:23)访问控制模型有哪几种?任意访问控制强制访问控制非任意访问控制非强制访问控制题号:24)Unix的缓冲区溢岀包括哪些类型?A、栈溢出B、堆溢岀C、格式化字符串漏洞D、整形变量溢岀题号:25)访问控制列表的类型包括哪些?A、基本访问控制列表B、高级访问控制列表C、二层访问控制列表D、用户自定义访问控制列表题号:26)以下对EFS加密的描述错误的有:不能加密压缩过的文件不能加密系统文件不能加密文本文件可以加密压缩过的文件题号:27)下列哪些模块属于PAM的模块?A、authB、accountC 、 passwd题号:28)Windows 98的共享权限项值有:D 、更改题号:29)Windows 域结构的网络中,活动目录的逻辑结构包括哪些元素?C 、 目录林D 、 组织单元题号:30)复杂取证的程序包括下列哪些步骤?A 、现场检查与现场访问二、判断题()共15题题号:31)所有的Windows 和Unix 系统都属于C2级的安全级别rA 、对B 、错题号:32)可以通过减少操作系统功能和服务来降低服务器的风险。
CIW试题四套单选题
CIW试题1 单选题1.下列哪个命令可以更改密码的期限和有效性? (C)A: chown B: chmod C:chage D:useradd2、下列哪项不是属于ISO 7498中对安全服务的定义?(D)A:认证 B:访问控制 C:数据完整性 D:密码3、下面哪一项注册表分支包含文件扩展名映射?(C)A:HKU B:HKCU C:HKCR D:HKCC4、在UNIX下面,网络应用程序被称为什么?( C)A:SERVICES B:COMPONENTS C:DAEMONS D:APPLETS5、当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?(C)A:总是NTFS B:总是共享 C:最多限制性 D:最少限制性6、在Windows系统中哪些用户可以查看日志?(A)A:Administrators B:users C:backup operators D:guests7、在C2安全等级规则中,“自由访问控制”的含义是什么?(D)A:是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则 B:系统管理员具有限制任何用户花费多少时间来使用计算机的能力C:是限制一个组或者安全边界对资源使用的一个策略 D:资源的所有者应当能够使用资源8、DNS区域传输使用的TCP/IP端口号是:(A)A:TCP 53 B:UDP 53 C:TCP 51 D:UDP 519、MS RPC服务使用的端口号是:(B)A:TCP 135 B:TCP/UDP 135 C;UDP 135 D:TCP/UDP 153;10、计算机取证的类别有:(A)A:简单取证 B:人员取证 C:服务器取证 D:网络取证11、以下哪些是电子证据和传统证据都具有的特点:(A)A:符合法律法规的 B:易破坏性 C:无形性 D:高科技性12、下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?( D)A:FTP B: FINGER C:NET USE D:TELNET13、Windows 2000 最多支持多少个字符的口令?(C)A:14 B:64 C:127 D:128 C14、在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将(A )A:一如既往的使用,直到注销 B:立既失效 C:会在12分钟后失效 D:会在服务器重新启动后失效15、下列哪个命令是将用户密码的最大天数设为30天?(B)A:chage -W 30 testuser B:chage -M 30 testuser C:chage -d 30 testuser D:chage -E 30 testuser B16、Linux最早起源于哪一年?(A)A:1991 B;1993 C;1995 D;199817、以下不属于NTFS文件系统安全的项目是:(D)A:用户级别的安全 B;文件加密 C;从本地和远程驱动器上创建独立卷的能力 D;安全的备份18、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:BA:共享权限优先NTFS权限 B;系统会认定最少的权限 C;系统会认定最多的权限D;以上都不是19、在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?CA:TELNET -S B;NBTSTAT C;TLNTADMN D;NTDS20、Windows 2000 的本地安全数据库存储在(B)A:%systemroot%\winnt B;%systemroot%\winnt\system32\config C;%systemroot%\program files D;%systemroot%\winnt\config21、下面哪一项注册表分支包含计算机信息 ( A )A:HKLM B;HKU C;HKCR D;HKCC22、在Windows 2000中网络管理员利用注册表不可以(D)A:修改系统默认启动选项 B ;设置系统自动登录 C;修改桌面配置选项 D;删除应用程序二:多项选择23、以下哪些属于常见的危险密码?(ABCDE )A:跟用户名相同的密码 B;使用生日作为密码 C;只有4位数的密码 D;空密码 e;用常用单词作为密码24、Windows 98的共享权限项值有:(ABD)A:读取 B完全控制 C;拒绝访问 D;更改25、以下属于LINUX的内置的帐户的有:(AB)A:bin B;root C;GUEST D;ADMIN26、原始用户打开文件时对EFS加密文件的解密过程包括:(cd)A:通过使用恢复代理的私有密钥,文件加密钥在DRF中解密 B;使用文件加密钥随之解密加密文件C:;通过使用用户的私有密钥在DDF中对文件加密密钥进行解密 D;使用文件加密密钥随之解密加密文件27、下面哪些组是Windows 2000的内置组?(ABCD)Administrators;users;backup operators;guests28、下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?(ACDF)A: rlogin B;IMAP C;NIS D;NFS E;NNTP F;rsh29、以下关于Linux下的Samba服务描述正确的是: (BC)A:Samba是一个WEB服务器,相对于Windows下的IIS B;Samba可以让Linux主机和Windows主机互访资源C;启动Samba服务可以输入Service smb start D;Samba服务使用的端口是53330、Windows 2003系统有哪些优势?(ABCD)A:便于部署、管理和使用 B;安全的基础结构 C;企业级可靠性、可用性、可伸缩性和性能 D;采用新技术,降低了TCO31、在Windows的安全子系统中哪些属于本地安全授权LSA的功能?(ABCD )A:创建用户的访问令牌 B;管理本地安全服务的服务账号 C;存储和映射用户权限 D;管理审核策略和设置。
windouws操作系统安全知识题库
Windows操作系统安全知识题库一、基础安全概念1.1 什么是操作系统安全?操作系统安全是指采取一系列措施来保护操作系统本身以及运行在操作系统上的应用程序的安全。
这些措施包括但不限于防止非法访问、数据泄露、恶意软件感染、网络攻击等。
1.2 为什么操作系统安全重要?操作系统是计算机系统中最重要的组件之一,它管理着计算机的硬件和软件资源。
如果操作系统受到威胁,不仅会导致数据泄露、系统瘫痪等严重后果,还可能影响到国家安全、经济和社会秩序等方面。
因此,保障操作系统的安全是非常重要的。
二、账户与权限管理2.1 如何设置安全的账户密码?为了保障Windows操作系统的账户安全,密码应设置为一个足够长且难以猜测的字符串。
可以使用大小写字母、数字和特殊字符的组合,并定期更换密码。
另外,启用账户锁定和密码过期等安全策略也是必要的。
2.2 如何配置权限管理?在Windows操作系统中,权限管理可以通过用户账户和组来实现。
通过为用户账户分配适当的权限,可以控制用户对系统资源的访问。
同时,组策略编辑器也可以用来配置系统安全策略和软件限制等。
三、数据加密与备份在Windows操作系统中,可以使用EFS(Encrypting File System)对文件进行加密。
EFS加密的文件只能在具有解密密钥的情况下访问,即使文件被非法复制也无法解密。
另外,还可以使用BitLocker对整个硬盘进行全盘加密。
3.2 如何备份数据?定期备份数据是保障Windows操作系统数据安全的重要措施。
可以使用Windows内置的备份工具或第三方备份软件来进行备份。
备份时应注意选择可靠的存储介质,并确保备份数据也得到了安全的保护。
四、防火墙与杀毒软件4.1 如何配置和使用Windows防火墙?Windows防火墙是Windows操作系统自带的安全组件,可以阻止未授权的网络通信进入或离开计算机。
通过配置入站和出站规则,可以控制应用程序的网络访问权限。
cisaw安全运维考试题
cisaw安全运维考试题
一、单项选择题
网络安全中,最重要和最基本的安全威胁是哪种?
A. 恶意软件
B. 拒绝服务攻击
C. 钓鱼攻击
D. 物理威胁
在防火墙的配置中,以下哪种设置能够更好地防止外部攻击?
A. 允许所有流量通过
B. 仅允许已知的IP地址访问
C. 禁止所有流量通过
D. 仅禁止某些IP地址访问
在进行漏洞扫描时,以下哪种做法是正确的?
A. 对目标系统进行全面扫描,不放过任何可能存在漏洞的地方
B. 只扫描公开的、非私有的IP地址和端口
C. 不使用任何扫描工具,只依靠手工检查来进行安全评估
D. 在未经授权的情况下,对任何系统进行扫描
二、多项选择题
下列哪些属于安全运维的基本原则?
A. 最小权限原则
B. 保密性原则
C. 完整性原则
D. 可审计性原则
E. 开源性原则
安全运维中,对于操作系统的管理应关注哪些方面?
A. 用户账户管理
B. 系统更新和补丁管理
C. 进程和服务的状态监控
D. 日志管理
E. 物理安全
在网络安全中,常见的安全风险包括哪些?
A. 恶意软件攻击
B. 数据泄露和窃取
C. 网络设备物理损坏
D. 安全配置错误
E. 不良的安全管理制度
三、简答题
简述安全运维的主要任务。
如何进行有效的日志管理?。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
操作系统安全带答案
操作系统安全带答案1. 引言操作系统是计算机系统中的核心组件,负责管理和控制计算机硬件资源,并为应用程序提供运行环境。
随着计算机技术的发展,操作系统的安全性显得尤为重要。
本文通过探讨操作系统安全的定义、威胁和防护策略,旨在帮助读者更好地了解操作系统安全。
2. 操作系统安全的定义操作系统安全是指保护操作系统免受恶意软件、攻击者和非法访问的能力。
一个安全的操作系统应该能够保护计算机系统的核心资源,并且具备防止未经授权访问和破坏的能力。
操作系统安全包括以下几个方面:•身份认证与访问控制:确保只有经过授权的用户或进程才能访问系统资源。
•机密性保护:保护系统中的敏感数据不被非法获取或泄露。
•完整性保护:防止数据或程序被非法篡改或破坏。
•可用性保证:防止恶意软件或攻击导致系统故障或宕机。
3. 操作系统安全的威胁操作系统面临着各种各样的安全威胁,以下是一些常见的威胁类型:3.1 恶意软件恶意软件是指一类有意破坏或利用系统漏洞的软件,包括病毒、蠕虫、木马和间谍软件等。
恶意软件可以通过下载、共享文件、电子邮件附件等途径传播,并对操作系统造成损害,例如删除文件、损坏数据或窃取敏感信息。
3.2 拒绝服务攻击拒绝服务攻击旨在通过使系统资源耗尽而使系统无法正常工作。
攻击者可能会通过发送大量恶意请求或利用系统漏洞来占用系统资源,导致系统响应变慢或无法响应合法用户的请求。
3.3 缓冲区溢出缓冲区溢出是一种常见的安全漏洞,当程序将更多的数据写入到缓冲区时,会超出缓冲区的容量,从而覆盖了相邻的内存区域,使得攻击者可以利用这个漏洞执行恶意代码并获取系统权限。
3.4 社会工程学攻击社会工程学攻击是指攻击者利用人的社交工具和心理因素来欺骗用户获取信息的攻击方式。
例如钓鱼邮件、伪装的网站和电话诈骗等。
4. 操作系统安全的防护策略为了保护操作系统免受安全威胁,我们需要采取一系列的防护策略。
以下是一些常见的防护策略:4.1 使用防火墙防火墙能够监控和控制网络流量,并且根据预先定义的规则来决定是否允许特定的流量通过。
CIW-操作系统安全4带答案
一、单选题()共20 题题号: 1)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 2)DNS区域传输使用的TCP/IP端口号是:A、TCP 53B、UDP 53C、TCP 51D、UDP 51题号: 3)下列哪个命令是将用户密码的最大天数设为30天?A、chage -W 30 testuserB、chage -M 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser题号: 4)Linux最早起源于哪一年?A、1991B、1993C、1995D、1998题号: 5)以下关于Windows 2000本地安全策略的说法错误的是?A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机C、可以定义密码策略D、可以对本机配置审核策略题号: 6)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 7)Windows 2000 最多支持多少个字符的口令?A、14B、64C、127D、128题号: 8)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?A、130B、132C、134D、135题号: 9)下列哪项不是属于ISO 7498中对安全服务的定义?A、认证B、访问控制C、数据完整性D、密码题号: 10)Windows 2000的终端服务使用的端口号是:A、21B、23C、135D、3389题号: 11)以下那个端口是提供NetBIOS的浏览功能的?A、138B、137C、136D、135题号: 12)是中国自主开发拥有自主版权的操作系统是:A、WINDOWSB、红旗LINUXC、红帽LINUXD、JAVA题号: 13)在Linux中删除文件和目录的命令是:A、mvB、rmC、deleteD、ls题号: 14)下面哪个端口是用于在网上邻居中显示计算机列表所用的?A、135B、137C、138D、139题号: 15)以下哪一个服务包最早修正了Windows2000的输入法漏洞?A、SP1B、SP2C、SP3D、SP4题号: 16)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 17)下面哪一项注册表分支包含文件扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 18)在防止电子邮箱入侵中,以下哪一项是不适合的?A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器题号: 19)以下不属于Windows 2000 中安全组件的是:A、选择访问控制B、强制登录C、备份D、审核题号: 20)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
操作系统安全考题20题(含答案)
14.虚拟存储技术与( )不能配合使用c
A.分区管理 B.动态分页管理 C.段式管理 D.段页式管理
答案:A
15.下列( )存储管理方式能使存储碎片尽可能少,而且使内存利用率较高。
A.固定分区 B.可变分区 C.分页管理 D.段页式管理
答案:D
16.( )要求存储分配的地址连续性。
A.固定分区 B.分页管理 C.段式管理 D.段页式管理
答案:C
20.( )实现了两种存储方式的优势互补。
A.请求分页管理 B.可变式分区管理 C.段式管理 D.段页式管理
答案:D
答案:A
4.已经获得除( )以外的所有运行所需资源的进程处于就绪状态
A.存储器B.打印机C.CPU D.磁盘空间
答案:C
5.进程调度的关键问题:一是选择合理的( ),二是恰当地进行代码转换A.时间片间隔ຫໍສະໝຸດ .调度算法C.CPU速度D.内存空间
答案:B
6.采用轮转法调度是为了( ):
A.多个终端都能得到系统的及时响应B.先来先服务
1.在下列系统中,( )是实时系统。
A.计算机激光照排系统B.航空定票系统C.办公自动化系统D.计算机辅助设计系统
答案:B
2.操作系统是一种( )。
A.应用软件B.系统软件C.通用软件D.工具软件
答案:B
3.引入多道程序的目的在于( )。
A.充分利用CPU,减少CPU等待时间B.提高实时响应速度
C.有利于代码共享,减少主、辅存信息交换量D.充分利用存储器
答案:B
12.( )是指将作业不需要或暂时不需要的部分移到外存,让出内存空间以调入其他所需数
据。
A.覆盖技术 B.交换技术 C.虚拟扩充 D.物理扩充
【精品】计算机操作系统第3版课后习题答案完整版
第一章1.设计现代OS的主要目标是什么?答:(1)有效性(2)方便性(3)可扩充性(4)开放性2.OS的作用可表现在哪几个方面?答:(1)OS作为用户与计算机硬件系统之间的接口(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象3.为什么说OS实现了对计算机资源的抽象?答:OS首先在裸机上覆盖一层I/O设备管理软件,实现了对计算机硬件操作的第一层次抽象;在第一层软件上再覆盖文件管理软件,实现了对硬件资源操作的第二层次抽象.OS通过在计算机硬件上安装多层系统软件,增强了系统功能,隐藏了对硬件操作的细节,由它们共同实现了对计算机资源的抽象.4.试说明推动多道批处理系统形成和发展的主要动力是什么?答:主要动力来源于四个方面的社会需求与技术发展:(1)不断提高计算机资源的利用率;(2)方便用户;(3)器件的不断更新换代;(4)计算机体系结构的不断发展。
5.何谓脱机I/O和联机I/O?答:脱机I/O是指事先将装有用户程序和数据的纸带或卡片装入纸带输入机或卡片机,在外围机的控制下,把纸带或卡片上的数据或程序输入到磁带上。
该方式下的输入输出由外围机控制完成,是在脱离主机的情况下进行的。
而联机I/O方式是指程序和数据的输入输出都是在主机的直接控制下进行的.6.试说明推动分时系统形成和发展的主要动力是什么?答:推动分时系统形成和发展的主要动力是更好地满足用户的需要。
主要表现在:CPU的分时使用缩短了作业的平均周转时间;人机交互能力使用户能直接控制自己的作业;主机的共享使多用户能同时使用同一台计算机,独立地处理自己的作业。
7.实现分时系统的关键问题是什么?应如何解决?答:关键问题是当用户在自己的终端上键入命令时,系统应能及时接收并及时处理该命令,在用户能接受的时延内将结果返回给用户。
解决方法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收用户从各个终端上输入的数据;为每个终端配置缓冲区,暂存用户键入的命令或数据。
CIW-操作系统安全4带答案
一、单选题()共20 题题号: 1)在Windows 和Linux网络中,如果顾客已经登录后,管理员删除了该顾客帐户,那么该顾客帐户将()A、一如既往旳使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 2)DNS区域传播使用旳TCP/IP端标语是:A、TCP 53B、UDP 53C、TCP 51D、UDP 51题号: 3)下列哪个命令是将顾客密码旳最大天数设为30天?A、chage -W 30 testuserB、chage -M 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser题号: 4)Linux最早来源于哪一年?A、1991B、1993C、1995D、1998题号: 5)如下有关Windows 本地安全方略旳说法错误旳是?A、可以将文献夹重定向B、可以定义回绝某个顾客从网络访问本机C、可以定义密码方略D、可以对本机配备审核方略题号: 6)下列哪个命令可以查看Linux系统旳剩余磁盘空间?A、lsB、dirC、dfD、show题号: 7)Windows 最多支持多少个字符旳口令?A、14B、64C、127D、128题号: 8)在几乎所有旳windows版本中有某些端口是处在默认开放状态,下面这些端口哪一种默认是开放旳?A、130B、132C、134D、135题号: 9)下列哪项不是属于ISO 7498中对安全服务旳定义?A、认证B、访问控制C、数据完整性D、密码题号: 10)Windows 旳终端服务使用旳端标语是:A、21B、23C、135D、3389题号: 11)如下那个端口是提供NetBIOS旳浏览功能旳?A、138B、137C、136D、135题号: 12)是中国自主开发拥有自主版权旳操作系统是:A、WINDOWSB、红旗LINUXC、红帽LINUXD、JAVA题号: 13)在Linux中删除文献和目录旳命令是:A、mvB、rmC、deleteD、ls题号: 14)下面哪个端口是用于在网上邻居中显示计算机列表所用旳?A、135B、137C、138D、139题号: 15)如下哪一种服务包最早修正了Windows旳输入法漏洞?A、SP1B、SP2C、SP3D、SP4题号: 16)对于缓冲区溢出旳漏洞最佳旳解决措施有哪些?A、安装防毒软件B、给系统打最新旳补丁C、安装防火墙D、安装入侵检测系统题号: 17)下面哪一项注册表分支涉及文献扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 18)在避免电子邮箱入侵中,如下哪一项是不适合旳?A、不用生日做密码B、不要使用少于5位旳密码C、不要使用纯数字D、自己做服务器题号: 19)如下不属于Windows 中安全组件旳是:A、选择访问控制B、强制登录C、备份D、审核题号: 20)你运用"缓冲区溢出"旳袭击措施,运用WEB 服务器旳漏洞获得了一台远程主机旳Root权限。
ciw网络安全试题
ciw网络安全试题(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用(2)(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输(3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗(5)多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A、MD2;B、MD4;C、MD5;D、Cost256(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
(7)网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(8)主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL9.单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
操作系统安全部分答案
1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。
而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。
3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。
4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。
5.简述安全操作系统研究的主要发展过程。
6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。
而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。
2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。
3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。
在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。
4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
JP指出要开发安全系统首先应该建立系统的安全模型。
=5.为什么要将可信的管理人员列入可信计算基的范畴?由于系统管理员的误操作或恶意操作也会引起系统的安全性问题,因此他们也被看做TCB的一部分。
CIW网络安全基础与防火墙试卷(第三套)
CIW⽹络安全基础与防⽕墙试卷(第三套)⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)⼀.单选题a b d c a a b a a d b a c d c ⼆.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题1 0 1 1 1 0 0 1 1 0 1 1 1 1 0 1.( A )使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么漏洞?。
A拒绝服务 B. ⽂件共享 C. BIND漏洞 D.远程过程调⽤2.( B )使⽤Windows 2000的组策略,可以限制⽤户对系统的操作权限,该实例是何种功能的应⽤?A访问控制列表 B.执⾏控制列表 C.⾝份验证D:数据加密3.(D )针对数据包过滤和应⽤⽹关技术存在的缺点⽽引⼊的防⽕墙技术,这是哪种防⽕墙的特点?A. 包过滤型;B. 应⽤级⽹关型;C. 复合型防⽕墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.⿊客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常⽤的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级⽹关是以下哪⼀种软/硬件的类型?A.防⽕墙;B.⼊侵检测软件;C.端⼝;D.商业⽀付程序7.( B )随着⽹络中⽤户数量的增长,Internet连接需求也不断增加,在考虑改善⽹络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.⽬录服务器8.( A )哪种加密⽅式是使⽤⼀个共享的密钥?C. HASH算法;D.公共密钥加密术;页脚内容9.(A )公司财务⼈员需要定期通过Email发送⽂件给他的主管,他希望只有主管能查阅该邮件,可以采取什么⽅法?A.加密;B.数字签名;C.消息摘要;D.⾝份验证10.(D )下列不属于WEB管理员的管理⼯作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使⽤X.509v3标准的是:A.服务器证书;B.数字证书;C.个⼈证书;D.发⾏者证书12.( A )以下代理服务器哪个可被Linux客户端使⽤?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )⽤户希望在Windows 2000上配置⽂件的审核功能,⾸先应该做什么?A.扩⼤磁盘容量B.使⽤FAT32格式化磁盘C.使⽤NTFS格式化磁盘D.使⽤RAID514.( D )以下哪个命令或⼯具可以使⽤户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能⼆、多选题(本⼤题共15⼩题,每空3分,共45分)16.(ABCD )⽹络安全⼯作的⽬标包括:A.信息机密性;B.信息完整性;C.服务可⽤性;D.可审查性17.(ABC )加密技术的强度可通过以下哪⼏⽅⾯来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使⽤复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建⽴与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;页脚内容C. OCSP在线证书状态协议;D.轻量级⽬录访问协议20.(ABCD )以下属于⽊马的特点包括:A.⾃动运⾏性;B.隐蔽性;C.能⾃动打开特定端⼝;D. 具备⾃动恢复能⼒21. (ABCD )⽊马也被称为⿊客病毒,其攻击⾏为包括:A.搜索cache中的⼝令;D.远程注册表的操作22. (ABCD )防⽕墙对于⼀个内部⽹络来说⾮常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制⽹络暴露;D.包过滤23. (ABC D )防⽕墙的包过滤功能会检查如下信息:A.源IP地址;B.⽬标IP地址;C.源端⼝;D. ⽬标端⼝24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施⽹络安全⽅案时,虽然⽹络各不相同,但有⼀些原则是通⽤的,包括:A.必须要有⼀个安全策略;B.不要采⽤独⽴使⽤的系统或技术;C.尽可能使损坏最⼩化;D.提供培训26. (ABC D )数据备份是⼀种保护数据的好⽅法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪⼏⽅⾯来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )⼊侵检测的内容主要包括:A.独占资源、恶意使⽤;D.违反安全策略、合法⽤户的泄漏29. (CD )搜索引擎可⽤于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW⽂档; D.新闻组消息30. (ABCD )在防⽕墙的“访问控制”应⽤中,内⽹、外⽹、DMZ三者的访问关系为:页脚内容A.内⽹可以访问外⽹;B.内⽹可以访问DMZ区;C. DMZ区可以访问内⽹;D.外⽹可以访问DMZ区三、判断题(本⼤题共15⼩题,每⼩题2分,共30分)31.(1 )Kerberos加密通过⽹络传输信息包,使信息更安全。
CIW题库 操作系统安全(第一套)
难度题型分数题目内容易单选题2下列哪个命令可以更改密码的期限和有效性?易单选题2下列哪项不是属于ISO 7498中对安全服务的定义?中单选题2下面哪一项注册表分支包含文件扩展名映射?中单选题2在UNIX下面,网络应用程序被称为什么?中单选题2当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?易单选题2在Windows系统中哪些用户可以查看日志?中单选题2在C2安全等级规则中,“自由访问控制”的含义是什么?中单选题2DNS区域传输使用的TCP/IP端口号是:中单选题2MS RPC服务使用的端口号是:易单选题2计算机取证的类别有:易单选题2以下哪些是电子证据和传统证据都具有的特点:中单选题2下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?中单选题2Windows 2000 最多支持多少个字符的口令?中单选题2在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将( )难单选题2下列哪个命令是将用户密码的最大天数设为30天?难单选题2Linux最早起源于哪一年?难单选题2以下不属于NTFS文件系统安全的项目是:CIW考试样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以9、论文题,可选项、K值、答案均为空值。
CIW-操作系统安全4带答案
一、单选题()共20 题题号: 1)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 2)DNS区域传输使用的TCP/IP端口号是:A、TCP 53B、UDP 53C、TCP 51D、UDP 51题号: 3)下列哪个命令是将用户密码的最大天数设为30天?A、chage -W 30 testuserB、chage -M 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser题号: 4)Linux最早起源于哪一年?A、1991B、1993C、1995D、1998题号: 5)以下关于Windows 2000本地安全策略的说法错误的是?A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机C、可以定义密码策略D、可以对本机配置审核策略题号: 6)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 7)Windows 2000 最多支持多少个字符的口令?A、14B、64C、127D、128题号: 8)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?A、130B、132C、134D、135题号: 9)下列哪项不是属于ISO 7498中对安全服务的定义?A、认证C、数据完整性D、密码题号: 10)Windows 2000的终端服务使用的端口号是:A、21B、23C、135D、3389题号: 11)以下那个端口是提供NetBIOS的浏览功能的?A、138B、137C、136D、135题号: 12)是中国自主开发拥有自主版权的操作系统是:A、WINDOWSB、红旗LINUXC、红帽LINUXD、JAVA题号: 13)在Linux中删除文件和目录的命令是:A、mvB、rmC、delete题号: 14)下面哪个端口是用于在网上邻居中显示计算机列表所用的?A、135B、137C、138D、139题号: 15)以下哪一个服务包最早修正了Windows2000的输入法漏洞?A、SP1B、SP2C、SP3D、SP4题号: 16)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 17)下面哪一项注册表分支包含文件扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 18)在防止电子邮箱入侵中,以下哪一项是不适合的?B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器题号: 19)以下不属于Windows 2000 中安全组件的是:A、选择访问控制B、强制登录C、备份D、审核题号: 20)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
(安全生产)CIW操作系统安全带答案
题号: 1) 在Linux中删除文件和目录的命令是:A、mvB、rmC、deleteD、ls题号: 2)在Windows系统中,缺省情况下什么组可以删除打印机?A、Power UsersB、UsersC、EVERYONED、Backup Operaters题号: 3)以下哪一项不属于类Unix系统?A、solarisB、AIXC、DOSD、FreeBSD题号: 4)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?A、130B、132C、134D、135题号: 5)电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。
A、对B、错题号: 6)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?A、etc/.htaccessB、/etc/passwdC、/etc/secureD、/etc/shadow题号: 7)以下不属于Linux系统的默认帐户的是哪些?A、operatorB、rootC、guestD、adm题号: 8)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 9)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?A、lastlogB、syslogdC、lastbD、telnetd题号: 10)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A、FTPB、FINGERC、NET USED、TELNET题号: 11)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 12)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志情况?A、LastlogB、syslogdC、lastbD、telnetd题号: 13)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 14)以下不属于NTFS文件系统安全的项目是:A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份题号: 15)DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?A、READB、FULL CONTROLC、READ/WRITED、NO ACCESS题号: 16)以下关于Windows 2000本地安全策略的说法错误的是?A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机C、可以定义密码策略D、可以对本机配置审核策略题号: 17)在UNIX下面,网络应用程序被称为什么?A、SERVICESB、COMPONENTSC、DAEMONSD、APPLETS题号: 18)下面哪一项注册表分支包含文件扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 19)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 20)下列哪一项不是ITSEC的安全内容?A、审计过程B、对文件系统审计C、评估风险D、访问控制二、多选题()共10 题题号: 21)下列哪一项不是Windows安全子系统的组成?A、WinlogonB、图形化鉴定和认证组件(GINA)C、本地安全授权(LSA)D、访问控制(ACL)题号: 22)补丁对于操作系统而言是至关重要的,微软提出了哪些解决补丁的方案?A、Windows UpdateB、SUSC、SMSD、WUS题号: 23)访问控制模型有哪几种?A、任意访问控制B、强制访问控制C、非任意访问控制D、非强制访问控制题号: 24)Unix的缓冲区溢出包括哪些类型?A、栈溢出B、堆溢出C、格式化字符串漏洞D、整形变量溢出题号: 25)访问控制列表的类型包括哪些?A、基本访问控制列表B、高级访问控制列表C、二层访问控制列表D、用户自定义访问控制列表题号: 26)以下对EFS加密的描述错误的有:A、不能加密压缩过的文件B、不能加密系统文件C、不能加密文本文件D、可以加密压缩过的文件题号: 27)下列哪些模块属于PAM的模块?A、authB、accountC、passwdD、session题号: 28)Windows 98的共享权限项值有:A、读取B、完全控制C、拒绝访问D、更改题号: 29)Windows域结构的网络中,活动目录的逻辑结构包括哪些元素?A、域B、域树C、目录林D、组织单元题号: 30)复杂取证的程序包括下列哪些步骤?A、现场检查与现场访问B、提取证据C、制作检查笔录D、得出结果三、判断题()共15 题题号: 31)所有的Windows和Unix系统都属于C2级的安全级别。
CIW-操作系统安全1带答案
一、单选题()共20 题题号: 1)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 2)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 3)在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 4)在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 5)在Windows 2000中,以下不能删除的用户是:A、TESTB、Power userC、GUESTD、Administor题号: 6)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 7)在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源题号: 8)在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件题号: 9)以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件?A、deltree /aB、deltree /yC、deltree /a d:D、deltree /y d:题号: 10)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 11)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 12)为了保证win2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表和用户权限题号: 13)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:A、计算机管理B、TELNET管理C、本地安全策略D、磁盘管理题号: 14)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 15)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 16)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 17)下列关于CA的说法错误的是?A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书题号: 18)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 19)在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?A、ls -tB、ls -lC、ls -pD、ls |more题号: 20)当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?A、总是NTFSB、总是共享C、最多限制性D、最少限制性二、多选题()共10 题题号: 21)sniffer能够分析哪些协议?A、TCP/IPB、IPXC、DECNETD、APPLE TALK题号: 22)Windows系统的常见漏洞有?A、Unicode漏洞B、缓冲区溢出漏洞C、Microsoft IIS CGI文件名错误解码漏洞D、FrontPage服务器扩展和.Printer漏洞题号: 23)通过ls -li能显示文件的哪些属性?A、文件名称B、文件大小和修改日期C、文件节数号D、文件属主题号: 24)SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看/etc/passwd 时,管理员会看见SUSAN的哪些设置?A、上次密码修改的时间B、经加密的密码C、用户IDD、组IDE、主目录F、密码过期时间G、所使用的SHELL题号: 25)IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?A、SP1B、SP2C、SP3D、SP4题号: 26)安全支持供应是安装驱动程序来支持额外的安全机制。
ciw模拟试题----网络操作系统二
CIW模拟试题----操作系统安全(第二套)试卷类型:客观(单选、多选、判断)创建试卷时间:2010-11-一、单选题(每题2分,共25 题)题号: 1)在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号: 2)为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.利用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号: 3)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号: 4)在C2安全等级规则中,“自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号: 5)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号: 6)Windows 2000 最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号: 7)在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A A.一如既往的使用,直到注销; B.立既失效; C.会在12分钟后失效; D.会在服务器重新启动后失效题号: 8)以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest; D.Adm题号: 9)以下不属于NTFS文件系统安全的项目是: DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号: 10)在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限; B.系统会认定最少的权限; C.系统会认定最多的权限; D.以上都不是题号: 11)在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T; C.TLNTADMN; D.NTDS题号: 12)W indows 2000 的本地安全数据库存储在()BA.%systemroot%\winnt;B.%systemroot%\winnt\system32\config;C.%systemroot%\program files;D.%systemroot%\winnt\config题号: 13)下面哪一项注册表分支包含计算机信息( ) A A.HKLM; B.HKU; C.HKCR; D.HKCC题号: 14)在Windows 2000中网络管理员利用注册表不可以() DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项;D.删除应用程序题号: 15)以下不属于Windows 2000 中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号: 16)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET管理;C.本地安全策略;D.磁盘管理题号: 17)W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号: 18)下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构;B.CA负责为用户分配公共密钥和私人密钥;C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号: 19)你的计算机装有2个操作系统,分别是Windows 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单选题()共20 题
题号: 1)
在Linux下,用户的密码文件存储在什么地方?
A、etc/passwd
B、etc/sam
C、etc/usernames
D、etc/secret
题号: 2)
Apache Web服务器主要有3个配置文件,其中表示主配置文件的是:
A、
B、srm.conf
C、access.conf
D、以上都不是httpd.conf
题号: 3)
David是一家网络公司的网管。
他利用Linux系统配置了路由功能,在网络中充当路由器,但是他担心这台主机遭到诸如TFN和Smurf等类型的攻击,应该如何做才能避免攻击但不影响主机的路由功能?
A、安装网络监视器
B、卸载掉编译器
C、设置IPSEC策略
D、安装一个防火墙
题号: 4)
在Windows 2000 个人版中,可以定义用户是否能从网络登录的管理单元是:
A、计算机管理
B、TELNET管理
C、本地安全策略
D、磁盘管理
题号: 5)
Linux最早起源于哪一年?
A、1991
B、1993
C、1995
D、1998
题号: 6)
在Windows 2000中,以下不能删除的用户是:
A、TEST
B、Power user
C、GUEST
D、Administor
题号: 7)
在UNIX下面,网络应用程序被称为什么?
A、SERVICES
B、COMPONENTS
C、DAEMONS
D、APPLETS
题号: 8)
你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:
A、使用Secedit命令刷新组策略
B、使用Gpedit命令刷新组策略
C、使用Refresh命令刷新组策略
D、使用fresh命令刷新组策略
题号: 9)
你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )
A、使用Secedit命令刷新组策略
B、使用Gpedit命令刷新组策略
C、使用Refresh命令刷新组策略
D、使用fresh命令刷新组策略
题号: 10)
Windows 2000的终端服务使用的端口号是:
A、21
B、23
C、135
D、3389
题号: 11)
在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()
A、一如既往的使用,直到注销
B、立既失效
C、会在12分钟后失效
D、会在服务器重新启动后失效
题号: 12)
以下不属于Windows 2000 中安全组件的是:
A、选择访问控制
B、强制登录
C、备份
D、审核
题号: 13)
以下描述的是TCSEC安全等级的哪一个级别:系统级的保护主要存在于资源、数据、文件和操作上。
Windows NT属于这个级别。
A、C1级
B、C2级
C、B1级
D、B2级
题号: 14)
RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,RC4在美国密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
A、64位
B、56位
C、40位
D、32位
题号: 15)
以下不属于Windows 2000 中的安全组件的是?
A、选择访问控制
B、强制登录
C、备份
D、审核
题号: 16)
以下哪一个服务包最早修正了Windows 2000的输入法漏洞?
A、SP1
B、SP2
C、SP3
D、SP4
题号: 17)
是中国自主开发拥有自主版权的操作系统是:
A、WINDOWS
B、红旗LINUX
C、红帽LINUX
D、JAVA
题号: 18)
在Windows系统中,以下什么命令能够用来判断远程主机或服务器的操作系统?
A、ping
B、tracert
C、telnet
D、ipconfig
题号: 19)
在Windows 2000中,要将TELNET的NTLM值设成2,用以提示管理员远程用户将要尝试连接。
应该输入什么命令?
A、TELNET-S
B、NBTSTAT
C、TLNTADMN
D、NTDS
题号: 20)
下面关于WINDOWS 2000 中SID的正确的写法是;
A、JSMITH-1-2-34-5678901234-5678901234-567
B、SID-1-2-34-5678901234-5678901234-567
C、JSMITH
D、S-1-2-34-5678901234-5678901234-567
二、多选题()共10 题
题号: 21)
按用途和设计划分,操作系统有哪些种类?
A、网络操作系统
B、分时操作系统
C、批处理操作系统
D、实时操作系统
题号: 22)
下面哪些组是Windows 2000的内置组?
A、Administrators
B、users
C、backup operators
D、guests
题号: 23)
计算机取证的类别包括哪些?
A、简单取证
B、复杂取证
C、模型取证
D、提取取证
题号: 24)
公共准则哪有三个基础概念?
A、保护文件
B、系统安全
C、安全目标
D、评估目标
题号: 25)
Windows系统的常见漏洞有?
A、Unicode漏洞
B、缓冲区溢出漏洞
C、Microsoft IIS CGI文件名错误解码漏洞
D、FrontPage服务器扩展和.Printer漏洞
题号: 26)
安全支持供应是安装驱动程序来支持额外的安全机制。
Windows Server 2003默认安装包括以下哪些文件?
A、Msnssjpc.dll
B、Msapsspc.dll
C、Schannel.dll
D、Gina.dll
题号: 27)
在Windows的安全子系统中哪些属于本地安全授权LSA的功能?
A、创建用户的访问令牌
B、管理本地安全服务的服务账号
C、存储和映射用户权限
D、管理审核策略和设置。
题号: 28)
下列哪些目录是在/usr目录下?
A、tmp
B、sbin
C、lib
D、man
题号: 29)
在计算机取证中电子证据的来源有哪些?
A、系统的审核记录
B、E-Mail
C、软件设置
D、网上申请
题号: 30)
复杂取证的程序包括:
A、现场检查
B、现场访问
C、提取证据
D、分析证据
三、判断题()共15 题
题号: 31)
注册表整合集成了全部系统和应用程序的初始化信息。
A、对
B、错
题号: 32)
简单文件传输协议(tftp)命令用于不要密码的文件传输,它的安全风险非常小。
A、对
B、错
题号: 33)
Linux操作系统是非常安全的,因此我们不必在安全上花费过多的成本。
A、对
B、错
题号: 34)
在公共安全标准CC中对于评估目录只能是由第三方机构进行评估。
A、对
B、错
题号: 35)
数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。
A、对
B、错
题号: 36)
公共安全标准CC中的安全目标是指由厂商提出一个IT产品和系统能提供怎样的安全而做的声明。
A、对
B、错
题号: 37)
对于一个专用的DNS服务器来说,最好是将其它所有的服务都关闭。
A、对
B、错
题号: 38)
周期性地运行破译密码软件来检测所有用户的密码,这将有助于标识那些用不牢固密码的用户。
A、对
B、错
题号: 39)
SUS的服务管理端必须要求安装有IIS。
A、对
B、错
题号: 40)
在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。
A、对
B、错
题号: 41)
公共准则是统一不同地区和国家安全的标准,如ISO把ITSEC和TCSEC合并到一个标准文档里。
这种标准也就是目前的ISO15408,ISO公共准则2.1的版本。
A、对
B、错
题号: 42)
加密和数字签名属于特殊安全机制。
A、对
B、错
题号: 43)
在windows操作系统中可以通过137端口得到计算机名。
A、对
B、错
题号: 44)
在windows中,Power User组的成员有共享某个文件夹的权限。
A、对
B、错
题号: 45)
在TCSEC安全等级级别中,等级D是最安全的,等级A是最不安全的。
A、对
B、错。