CIW-操作系统安全2带答案
实用操作系统教程【第2版】课后习题参考答案

习题 1 操作系统概述一、选择题题号 1 2 3 4 5 6 7 8 9 10 答案 B D C D C D A C D D题号11 12 13 14 15 16 17 18 19 20 答案 B C C C B D B B B A二、综合题1、答:并发性和并行性是既相似又有区别的两个概念。
并行性是指两个或多个事件在同一时刻发生;而并发性是指两个或多个事件在同一时间间隔内发生。
、在单处理器系统中只有一条指令流水线,一个多功能的操作部件,某时刻处理机只能执行一个进程,进程与进程之间不能并行执行,只能并发执行。
但在各种I/O控制技术的帮助下,处理机、通道和设备之间都能进行并发。
(1)处理机和设备之间的并行,能够发生。
(2)处理机和通道之间的并行,能够发生。
(3)通道和通道之间的并行,能够发生。
(4)设备和设备之间的并行,能够发生。
2、答:以多道程序技术为基础的现代操作系统具有4个基本特征:(1)并发性:多个程序并发执行,宏观并行,微观串行。
(2)共享性:多个程序共享系统中的所有资源(3)虚拟性:操作系统为每个进程都虚拟出了一整套其所需的软硬件资源,让进程所属的用户感觉到自己独占整个系统。
操作系统通过进程状态转换实现虚拟性。
当进程被切换出去运行态时,它的运行环境被操作系统保存,当把再次被调度程序选中切换到运行态时恢复其运行环境继续上次运行状态继续运行。
(4)异步性:并发执行的各个进程之间运行时间、运行顺序具有不确定性,即异步性,程序执行已经失去的封闭性和可再现性。
操作系统通过同步机制保证多个进程能够正确的执行。
3、答:多道程序设计技术是指同时把多个程序放入内存并允许交替执行和共享系统中的各类资源,当一个程序因某种原因(如I/O请求)而暂停执行时,CPU立即转去执行另一个程序。
操作系统在引入多道程序设计技术后,使得系统内有了多个程序(进程),它们宏观上看同时执行,微观上看仍然是串行。
多道程序设计技术的优点:多道程序交替穿插执行,提高了CPU、内存和I/O设备的利用率;在保持CPU、I/O设备不断工作的同时,导致系统吞吐量的上升。
操作系统第二次作业题及答案.doc

第2次作业一、单项选择题(本大题共40分,共20小题,每小题2分)1.设备驱动程序负责接收和分析从设备分配转来的信息以及设备控制块等内容。
()不是设备驱动程序的功能。
A.根据请求传送的数据量,组织I/O缓冲队列B.利用T/0缓冲,对数据进行加工C.启动设备进行I/O操作D.I/O设备中断处理2.解决死锁的途径是()A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.运行检测程序并恢复系统3.吋间片一般应用于()。
是A.批处理操作系统B.分时操作系统C.实时操作系统D.以上都不是4.磁带上的文件一般只能()A・随机存取B•顺序存取C.直接存取D.以字节为单位存取5.下面关于临界区概念论述正确的是:()A.临界区是指进程中用于实现进程互斥的那段程序代码氏临界区是指进程中用于实现进程同步的那段程序代码C.临界区是指进程中用于实现进程通信的那段程序代码D.临界区是指进程中用于访问公用数据(临界资源)的那段程序代码6.配置了操作系统的计算机是一台比原来的物理计算机功能更强的计算机,这样的计算机只是一台逻辑上的计算机,称为()计算机。
A.并行B.真实C.虚拟D.共享7.内存和外存容量之和与虚拟存储器容量相比其大小关系是()A.前者比后者大B.前者比后者小C.二者相等D.不一定8.把独占性设备改造成能为若干个用户共享的设备,这种设备称为()A.存储设备B.系统设备C ・用户设备D.虚拟设备9. 为实现对缓冲区buf 访问的同步,下叙述中正确的是A. 读进程从buf 中读出数据前,应用对写进程信号量进行P 操作;B. 读进程从buf 中读出数据前,应用对写进程信号量进行V 操作;C. 读进程从buf 中读岀数据后,应用对写进程信号量进行P 操作;D. 读进程从buf 屮读出数据后,应用对写进程信号量进行V 操作;10.()大多用于对信息的及时性要求比较严格并且很少会对所有数据进行 处理的应用程序中。
计算机操作系统第二版答案

习题一1.什么是操作系统?它的主要功能是什么?答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合;其主要功能有进程管理、存储器管理、设备管理和文件管理功能。
2.什么是多道程序设计技术?多道程序设计技术的主要特点是什么?答:多道程序设计技术是把多个程序同时放入内存,使它们共享系统中的资源;特点:(1)多道,即计算机内存中同时存放多道相互独立的程序;(2)宏观上并行,是指同时进入系统的多道程序都处于运行过程中;(3)微观上串行,是指在单处理机环境下,内存中的多道程序轮流占有CPU,交替执行。
3.批处理系统是怎样的一种操作系统?它的特点是什么?答:批处理操作系统是一种基本的操作系统类型。
在该系统中,用户的作业(包括程序、数据及程序的处理步骤)被成批的输入到计算机中,然后在操作系统的控制下,用户的作业自动地执行;特点是:资源利用率高、系统吞吐量大、平均周转时间长、无交互能力。
4.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性和可靠性几个方面比较分时系统和实时系统。
答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。
实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。
比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。
它不像分时系统那样向终端用户提供数据处理、资源共享等服务。
实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。
(2)及时性:实时系统对及时性的要求与分时系统类似,都以人们能够接受的等待时间来确定。
而及时系统则对及时性要求更高。
(3)独立性:实时系统与分时系统一样具有独立性。
每个终端用户提出请求时,是彼此独立的工作、互不干扰。
操作系统第二章练习答案

操作系统第二章练习答案1.P、V操作是A 。
A.两条低级进程通信原语B. 两组不同的机器指令C.两条系统调用命令D. 两条高级进程通信原语2.设系统中有n (n>2)个进程,且当前不在执行进程调度程序,试考虑下述 4 种情况,不可能发生的情况是A。
A.没有运行进程,有2个就绪进程,n个进程处于等待状态。
B.有1个运行进程,没有就绪进程,n-1个进程处于等待状态。
C.有1个运行进程,有1个就绪进程,n-2个进程处理等待状态。
D.有1个运行进程,n-1个就绪进程,没有进程处于等待状态。
3.若P、V操作的信号量S初值为2,当前值为-1 ,则表示有_B等待进程。
A. 0个B. 1 个C. 2 个D. 3 个4.用V操作唤醒一个等待进程时,被唤醒进程的状态变为_B_。
A.等待B. 就绪C. 运行D. 完成5.用P、V操作可以解决_A互斥问题。
A. 一切B. 某些C. 正确D. 错误6.多道程序环境下,操作系统分配资源以C为基本单位。
A.程序B. 指令C. 进程D. 作业7.从下面对临界区的论述中,选出一条正确的论述。
(1)临界区是指进程中用于实现进程互斥的那段代码。
(2)临界区是指进程中用于实现进程同步的那段代码。
(3)临界区是指进程中用于实现进程通信的那段代码。
(4)临界区是指进程中用于访问共享资源的那段代码。
(5)临界区是指进程中访问临界资源的那段代码。
_8.(A)是一种只能由wait和signal操作所改变的整型变量,(A)可用于实现进程的(B)和(C),(B)是排他性访问临界资源。
A: (1)控制变量;(2)锁;(3)整型信号量;(4)记录型信号量。
B: (1)同步;(2)通信;(3)调度;(4)互斥。
C: (1)同步;(2)通信;(3)调度;(4)互斥。
9.对于记录型信号量,在执行一次wait操作时,信号量的值应当(A),当其值为(B)时,进程阻塞。
在执行signal操作时,信号量的值应当为(C),当其值为(D)时,应唤醒阻塞队列中的进程。
(完整版)操作系统第二章课后答案

第二章进程管理2. 试画出下面4条语句的前趋图:S2: b:=z+1;S3: c:=a-b;S4: w:=c+1;3.程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。
4. 程序并发执行时为什么会失去封闭性和可再现性?因为程序并发执行时,是多个程序共享系统中的各种资源,因而这些资源的状态是由多个程序来改变,致使程序的运行失去了封闭性。
而程序一旦失去了封闭性也会导致其再失去可再现性。
5. 在操作系统中为什么要引入进程概念?它会产生什么样的影响?为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制和描述,从而在操作系统中引入了进程概念。
影响: 使程序的并发执行得以实行。
6. 试从动态性,并发性和独立性上比较进程和程序?a. 动态性是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只是一组有序指令的集合,是静态实体。
b. 并发性是进程的重要特征,同时也是OS的重要特征。
引入进程的目的正是为了使其程序能和其它建立了进程的程序并发执行,而程序本身是不能并发执行的。
c. 独立性是指进程实体是一个能独立运行的基本单位,同时也是系统中独立获得资源和独立调度的基本单位。
而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。
7. 试说明PCB的作用?为什么说PCB是进程存在的唯一标志?a. PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。
PCB中记录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。
因而它的作用是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能和其它进程并发执行的进程。
b. 在进程的整个生命周期中,系统总是通过其PCB对进程进行控制,系统是根据进程的PCB而不是任何别的什么而感知到该进程的存在的,所以说,PCB是进程存在的唯一标志。
CIW-操作系统安全1带答案

一、单选题()共20 题题号: 1)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 2)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 3)在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 4)在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 5)在Windows 2000中,以下不能删除的用户是:A、TESTB、Power userC、GUESTD、Administor题号: 6)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 7)在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源题号: 8)在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件题号: 9)以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件?A、deltree /aB、deltree /yC、deltree /a d:D、deltree /y d:题号: 10)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 11)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 12)为了保证win2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表和用户权限题号: 13)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:A、计算机管理B、TELNET管理C、本地安全策略D、磁盘管理题号: 14)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 15)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 16)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 17)下列关于CA的说法错误的是?A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书题号: 18)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 19)在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?A、ls -tB、ls -lC、ls -pD、ls |more题号: 20)当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?A、总是NTFSB、总是共享C、最多限制性D、最少限制性二、多选题()共10 题题号: 21)sniffer能够分析哪些协议?A、TCP/IPB、IPXC、DECNETD、APPLE TALK题号: 22)Windows系统的常见漏洞有?A、Unicode漏洞B、缓冲区溢出漏洞C、Microsoft IIS CGI文件名错误解码漏洞D、FrontPage服务器扩展和.Printer漏洞题号: 23)通过ls -li能显示文件的哪些属性?A、文件名称B、文件大小和修改日期C、文件节数号D、文件属主题号: 24)SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看/etc/passwd 时,管理员会看见SUSAN的哪些设置?A、上次密码修改的时间B、经加密的密码C、用户IDD、组IDE、主目录F、密码过期时间G、所使用的SHELL题号: 25)IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?A、SP1B、SP2C、SP3D、SP4题号: 26)安全支持供应是安装驱动程序来支持额外的安全机制。
电大操作系统第2次作业及答案

操作系统第2次作业一、选择题(选择与各正确答案的代码填入括号中,每小题2分,共30分)1.按照所起的作用和需要的运行环境,操作系统属于( )。
A.用户软件 B.应用软件 C.支撑软件 D.系统软件2.以下功能中不属于操作系统主要功能的是( )。
A.内存管理 B.用户接口 C.文档编辑 D.CPU调度3.实时操作系统追求的目标是( )。
A.高吞吐率 B.充分利用内存 C.快速响应 D.减少系统开销4.某进程由于需要从磁盘上读人数据而处于阻塞状态。
当系统完成了所需的读盘操作,此时该进程的状态将( )。
A.从就绪变为运行 B.从运行变为就绪 C.从运行变为阻塞 D.从阻塞变为就绪5.操作系统中利用信号量和P、V操作,( )。
A.只能实现进程的互斥 B.只能实现进程的同步C.可实现进程的互斥和同步 D.可完成进程调度6.作业调度选择一个作业装入主存后,该作业能否占用处理器必须由( )来决定。
A.设备管理 B.作业控制 C.进程调度 D.驱动调度7.现有3个作业同时到达,每个作业的计算时间都是1小时,它们在一台CPU上按单道方式运行,则平均周转时间为( )。
A.1小时 B.2小时 C.3小时D.6小时8.外存(如磁盘)上存放的程序和数据( )。
A.可由CPU直接访问 B.必须在CPU访问之前移人内存C.必须由文件系统管理的 D.必须由进程调度程序管理9.虚拟存储管理策略可以( )。
A.扩大物理内存容量 B。
扩大物理外存容量 C.扩大逻辑内存容量 D.扩大逻辑外存容量 10.在以下的文件物理存储组织形式中,( )常用于存放大型的系统文件。
A.连续文件 B。
串连文件 C.索引文件 D.多重索引文件11.在UNIX/Linux系统中,目录结构采用( )。
A.单级目录 B.二级目录 C.单纯树形目录 D.带链接树形目录12.用1s命令以长格式列目录信息时,若某一文件的特征在文件列表中按如下顺序显示在屏幕上:drwxrw—r一 2 user gk 3564 Jun 28 10:30/user/asD.h则同组用户的访问权限是( )。
操作系统第二章测试题及答案

1.操作系统为用户和应用程序提供服务的形式不包括()。
A.系统程序B.系统调用C.用户接口D.应用程序5.00/5.00D2.以下有关系统调用的描述,错误的是()。
A.系统调用提供了程序和操作系统之间的接口。
B.系统调用是操作系统服务的编程接口。
C.系统调用的代码由操作系统提供。
D.系统调用可以在用户态运行。
5.00/5.00D3.早期操作系统采用的人机交互接口是()。
A.图形化接口B.声控接口C.命令行接口D.其它5.00/5.00C4.采用简单结构的操作系统是()。
A.WindowsB.MS-DOSC.IOSD.Linux5.00/5.00B5.有关微内核的论述,错误的是()。
A.微内核的核心是操作系统内核的微型化B.微内核操作系统更加稳定C.微内核增加了用户空间和内核空间通信的系统开销D.微内核操作系统效率更高0.00/5.00A(×)D(√)6.以下操作系统不属于微内核的是()。
A.LinuxB.Windows 2000C.MachD.Windows 20035.00/5.00A7.大多数现代操作系统采用的结构是()。
A.简单结构B.模块结构C.层次结构D.微内核5.00/5.00B8.常用的虚拟机软件不包括()。
A.VirtualBoxB.JVMC.VMWARED.VMP5.00/5.00D9.利用虚拟机安装在操作系统上的操作系统称为()。
A.应用操作系统B.嵌入操作系统C.宿主操作系统D.客户操作系统5.00/5.00D10.以下有关模块化结构的论述,错误的是()。
A.模块结构比层次结构更加灵活B.模块结构更加安全C.模块和模块之间可以相互调用D.每个模块可以在需要时被加载到内核5.00/5.00B11.用户接口和系统调用是操作系统提供给用户的服务形式。
A.√B.×5.00/5.00B12.在Windows中,屏幕输出不需要使用系统调用。
A.√B.×5.00/5.00B13.系统调用之间也往往会相互调用,但这不涉及模式转换。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CIW操作系统安全2带答案
在Linux中删除文件和目录的命令是:
题号:1)
mv
rm
delete
Is
题号:2)
在Windows系统中,缺省情况下什么组可以删除打印机?
r
A、Power Users
B、Users
r
C、EVERYONE
r
D、Backup Operaters
题号:3)
以下哪一项不属于类Unix系统?
r
A、solaris
B、AIX
r
C、DOS
r
D、FreeBSD
题号:4)
在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? r
A、130
B、132
r
C、134
r
D、135
题号:5)
电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。
r
A、对
B、错
题号:6)
你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?
I
A、etc/.htaccess
r
B、/etc/passwd
r
C、/etc/secure
r
D、/etc/shadow
题号:7)
以下不属于Linux系统的默认帐户的是哪些?
r
A、operator
r
B、root
r
C、guest
r
D、adm
题号:8)
可信任计算机系统评估标准是指下列哪一个标准?
c
A、ITSEC
r
B、TCSEC
r
C、CC
r
D、ISO-8877
题号:9)
在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?r
A、lastlog
r
B、syslogd
r
C、lastb
r
D、telnetd
题号:10)
下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?
A 、FTP
C 、NET USE
D 、TELNET
题号:11)
TELNET 是一个准许用户利用远程计算机进行工作的程序,默认作用的
A 、21
B 、23
C 、 80
r
D 、 135
题号:12)
在LINUX 系统以及多数的 UNIX 系统中,下面哪个进程记录日志情况?
r
A 、 Lastlog
r
B 、 syslogd
r
C 、 lastb
r
D 、 telnetd
题号:13)
在Windows 系统中,下面哪一项注册表分支包含计算机信息?
厂
A 、 HKLM
r
B 、 HKU
r
C 、 HKCR
r
D 、 HKCC FINGER
TCP 端口应该是;
题号:14)
以下不属于NTFS文件系统安全的项目是:
厂
A、用户级别的安全
B、文件加密
C、从本地和远程驱动器上创建独立卷的能力
D、安全的备份
题号:15)
DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?r
A、READ
B、FULL CONTROL
r
C、READ/WRITE
r
D、NO ACCESS
题号:16)
以下关于Windows 2000本地安全策略的说法错误的是?
广
A、可以将文件夹重定向
B、可以定义拒绝某个用户从网络访问本机
r
C、可以定义密码策略
D、可以对本机配置审核策略
题号:仃)
在UNIX下面,网络应用程序被称为什么?
r
A、SERVICES
B、COMPONENTS
r
C、DAEMONS
r
D、APPLETS
题号:佃)
下面哪一项注册表分支包含文件扩展名映射?r
A、HKU
r
B、HKCU
r
C、HKCR
D、HKCC
题号:19)
Windows 2000最多可以支持多少个字符的口令?
A、14
B、64
C、127
D、128
题号:20)
下列哪一项不是ITSEC的安全内容?
A、审计过程
B、对文件系统审计
C、评估风险
D、访问控制
二、多选题()共10题
题号:21)
下列哪一项不是Windows安全子系统的组成?
A、Winlogon
B、图形化鉴定和认证组件( GINA )
C、本地安全授权LSA )
D、访问控制(ACL)
题号:22)
补丁对于操作系统而言是至关重要的,微软提岀了哪些解决补丁的方案?
A、Windows Update
B、SUS
C、SMS
D、WUS
题号:23)
访问控制模型有哪几种?
任意访问控制
强制访问控制
非任意访问控制
非强制访问控制
题号:24)
Unix的缓冲区溢岀包括哪些类型?
A、栈溢出
B、堆溢岀
C、格式化字符串漏洞
D、整形变量溢岀
题号:25)
访问控制列表的类型包括哪些?
A、基本访问控制列表
B、高级访问控制列表
C、二层访问控制列表
D、用户自定义访问控制列表
题号:26)
以下对EFS加密的描述错误的有:
不能加密压缩过的文件
不能加密系统文件
不能加密文本文件
可以加密压缩过的文件
题号:27)
下列哪些模块属于PAM的模块?
A、auth
B、account
C 、 passwd
题号:28)
Windows 98的共享权限项值有:
D 、更改
题号:29)
Windows 域结构的网络中,活动目录的逻辑结构包括哪些元素?
C 、 目录林
D 、 组织单元
题号:30)
复杂取证的程序包括下列哪些步骤?
A 、现场检查与现场访问
二、判断题()共15题
题号:31)
所有的Windows 和Unix 系统都属于C2级的安全级别
r
A 、对
B 、错
题号:32)
可以通过减少操作系统功能和服务来降低服务器的风险。
r
B 、提取证据
C 、制作检查笔录
D 、得出结果
D 、session
A 、读取
B 、完全控制
C 、拒绝访问
A 、域
B 、域树
A 、对
B 、错
题号:33)
必须从物理的、操作系统的和应用的层面上考虑访问控制的各个部分。
A 、对
题号:34)
数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。
A 、对
B 、错
题号:35)
在linux 中,/sbin 目录存放着系统管理员使用的系统管理程序。
B 、错
题号:36)
默认情况下支持FAT 。
对
错
题号:37)
HP 公司的11i v2是针对性RISC 处理器的UNIX 操作系统
A 、对
题号:38)
在SMB 的共享安全级别中,所有的资源和用户都共享同一个密码。
A 、对
B 、错
题号:39)
IBM 公司的AIX 是符合Open group 的UNIX 98行业标准,集成了对32位和64位应用的并行运行支持
B 、错
B 、错
A 、对
Linux r
A 、 r
B 、错
A 、对
题号:40)
Power Users可以执行除了为Administrators组保留的任务外的其他任何操作系统任务,分配给Power Users组的默认权限允许Power Users组的成员修改整个计算机的设置,但Power Users不具有将自己添加到Administrators组的权限。
A、对
B、错
题号:41)
Windows通常会缓存本机登录的用户信任状态,所以如果域控制器出现问题或无法连接,用户就不能登录本地系统。
A、对
B、错
题号:42)
Windows 2000系统给NTFS格式下的文件加密,当系统被删除,重新安装系统后,原用EFS加密的文件就不能打开了
A、对
B、错
题号:43)
公共准则是统一不同地区和国家安全的标准,如ISO把ITSEC和TCSEC合并到一个标准文档里。
这种
标准也就是目前的ISO15408,ISO公共准则2.1的版本。
A、对
B、错
题号:44)
公共安全标准CC中的安全目标是指由厂商提出一个IT产品和系统能提供怎样的安全而做的声明
r
A、对
r
B、错
题号:45)
路由器由硬件和软件组成
r
A、对
B、错。