CIW-操作系统安全2带答案

合集下载

实用操作系统教程【第2版】课后习题参考答案

实用操作系统教程【第2版】课后习题参考答案

习题 1 操作系统概述一、选择题题号 1 2 3 4 5 6 7 8 9 10 答案 B D C D C D A C D D题号11 12 13 14 15 16 17 18 19 20 答案 B C C C B D B B B A二、综合题1、答:并发性和并行性是既相似又有区别的两个概念。

并行性是指两个或多个事件在同一时刻发生;而并发性是指两个或多个事件在同一时间间隔内发生。

、在单处理器系统中只有一条指令流水线,一个多功能的操作部件,某时刻处理机只能执行一个进程,进程与进程之间不能并行执行,只能并发执行。

但在各种I/O控制技术的帮助下,处理机、通道和设备之间都能进行并发。

(1)处理机和设备之间的并行,能够发生。

(2)处理机和通道之间的并行,能够发生。

(3)通道和通道之间的并行,能够发生。

(4)设备和设备之间的并行,能够发生。

2、答:以多道程序技术为基础的现代操作系统具有4个基本特征:(1)并发性:多个程序并发执行,宏观并行,微观串行。

(2)共享性:多个程序共享系统中的所有资源(3)虚拟性:操作系统为每个进程都虚拟出了一整套其所需的软硬件资源,让进程所属的用户感觉到自己独占整个系统。

操作系统通过进程状态转换实现虚拟性。

当进程被切换出去运行态时,它的运行环境被操作系统保存,当把再次被调度程序选中切换到运行态时恢复其运行环境继续上次运行状态继续运行。

(4)异步性:并发执行的各个进程之间运行时间、运行顺序具有不确定性,即异步性,程序执行已经失去的封闭性和可再现性。

操作系统通过同步机制保证多个进程能够正确的执行。

3、答:多道程序设计技术是指同时把多个程序放入内存并允许交替执行和共享系统中的各类资源,当一个程序因某种原因(如I/O请求)而暂停执行时,CPU立即转去执行另一个程序。

操作系统在引入多道程序设计技术后,使得系统内有了多个程序(进程),它们宏观上看同时执行,微观上看仍然是串行。

多道程序设计技术的优点:多道程序交替穿插执行,提高了CPU、内存和I/O设备的利用率;在保持CPU、I/O设备不断工作的同时,导致系统吞吐量的上升。

操作系统第二次作业题及答案.doc

操作系统第二次作业题及答案.doc

第2次作业一、单项选择题(本大题共40分,共20小题,每小题2分)1.设备驱动程序负责接收和分析从设备分配转来的信息以及设备控制块等内容。

()不是设备驱动程序的功能。

A.根据请求传送的数据量,组织I/O缓冲队列B.利用T/0缓冲,对数据进行加工C.启动设备进行I/O操作D.I/O设备中断处理2.解决死锁的途径是()A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.运行检测程序并恢复系统3.吋间片一般应用于()。

是A.批处理操作系统B.分时操作系统C.实时操作系统D.以上都不是4.磁带上的文件一般只能()A・随机存取B•顺序存取C.直接存取D.以字节为单位存取5.下面关于临界区概念论述正确的是:()A.临界区是指进程中用于实现进程互斥的那段程序代码氏临界区是指进程中用于实现进程同步的那段程序代码C.临界区是指进程中用于实现进程通信的那段程序代码D.临界区是指进程中用于访问公用数据(临界资源)的那段程序代码6.配置了操作系统的计算机是一台比原来的物理计算机功能更强的计算机,这样的计算机只是一台逻辑上的计算机,称为()计算机。

A.并行B.真实C.虚拟D.共享7.内存和外存容量之和与虚拟存储器容量相比其大小关系是()A.前者比后者大B.前者比后者小C.二者相等D.不一定8.把独占性设备改造成能为若干个用户共享的设备,这种设备称为()A.存储设备B.系统设备C ・用户设备D.虚拟设备9. 为实现对缓冲区buf 访问的同步,下叙述中正确的是A. 读进程从buf 中读出数据前,应用对写进程信号量进行P 操作;B. 读进程从buf 中读出数据前,应用对写进程信号量进行V 操作;C. 读进程从buf 中读岀数据后,应用对写进程信号量进行P 操作;D. 读进程从buf 屮读出数据后,应用对写进程信号量进行V 操作;10.()大多用于对信息的及时性要求比较严格并且很少会对所有数据进行 处理的应用程序中。

计算机操作系统第二版答案

计算机操作系统第二版答案

习题一1.什么是操作系统?它的主要功能是什么?答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合;其主要功能有进程管理、存储器管理、设备管理和文件管理功能。

2.什么是多道程序设计技术?多道程序设计技术的主要特点是什么?答:多道程序设计技术是把多个程序同时放入内存,使它们共享系统中的资源;特点:(1)多道,即计算机内存中同时存放多道相互独立的程序;(2)宏观上并行,是指同时进入系统的多道程序都处于运行过程中;(3)微观上串行,是指在单处理机环境下,内存中的多道程序轮流占有CPU,交替执行。

3.批处理系统是怎样的一种操作系统?它的特点是什么?答:批处理操作系统是一种基本的操作系统类型。

在该系统中,用户的作业(包括程序、数据及程序的处理步骤)被成批的输入到计算机中,然后在操作系统的控制下,用户的作业自动地执行;特点是:资源利用率高、系统吞吐量大、平均周转时间长、无交互能力。

4.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性和可靠性几个方面比较分时系统和实时系统。

答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。

实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。

比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。

它不像分时系统那样向终端用户提供数据处理、资源共享等服务。

实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。

(2)及时性:实时系统对及时性的要求与分时系统类似,都以人们能够接受的等待时间来确定。

而及时系统则对及时性要求更高。

(3)独立性:实时系统与分时系统一样具有独立性。

每个终端用户提出请求时,是彼此独立的工作、互不干扰。

操作系统第二章练习答案

操作系统第二章练习答案

操作系统第二章练习答案1.P、V操作是A 。

A.两条低级进程通信原语B. 两组不同的机器指令C.两条系统调用命令D. 两条高级进程通信原语2.设系统中有n (n>2)个进程,且当前不在执行进程调度程序,试考虑下述 4 种情况,不可能发生的情况是A。

A.没有运行进程,有2个就绪进程,n个进程处于等待状态。

B.有1个运行进程,没有就绪进程,n-1个进程处于等待状态。

C.有1个运行进程,有1个就绪进程,n-2个进程处理等待状态。

D.有1个运行进程,n-1个就绪进程,没有进程处于等待状态。

3.若P、V操作的信号量S初值为2,当前值为-1 ,则表示有_B等待进程。

A. 0个B. 1 个C. 2 个D. 3 个4.用V操作唤醒一个等待进程时,被唤醒进程的状态变为_B_。

A.等待B. 就绪C. 运行D. 完成5.用P、V操作可以解决_A互斥问题。

A. 一切B. 某些C. 正确D. 错误6.多道程序环境下,操作系统分配资源以C为基本单位。

A.程序B. 指令C. 进程D. 作业7.从下面对临界区的论述中,选出一条正确的论述。

(1)临界区是指进程中用于实现进程互斥的那段代码。

(2)临界区是指进程中用于实现进程同步的那段代码。

(3)临界区是指进程中用于实现进程通信的那段代码。

(4)临界区是指进程中用于访问共享资源的那段代码。

(5)临界区是指进程中访问临界资源的那段代码。

_8.(A)是一种只能由wait和signal操作所改变的整型变量,(A)可用于实现进程的(B)和(C),(B)是排他性访问临界资源。

A: (1)控制变量;(2)锁;(3)整型信号量;(4)记录型信号量。

B: (1)同步;(2)通信;(3)调度;(4)互斥。

C: (1)同步;(2)通信;(3)调度;(4)互斥。

9.对于记录型信号量,在执行一次wait操作时,信号量的值应当(A),当其值为(B)时,进程阻塞。

在执行signal操作时,信号量的值应当为(C),当其值为(D)时,应唤醒阻塞队列中的进程。

(完整版)操作系统第二章课后答案

(完整版)操作系统第二章课后答案

第二章进程管理2. 试画出下面4条语句的前趋图:S2: b:=z+1;S3: c:=a-b;S4: w:=c+1;3.程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。

4. 程序并发执行时为什么会失去封闭性和可再现性?因为程序并发执行时,是多个程序共享系统中的各种资源,因而这些资源的状态是由多个程序来改变,致使程序的运行失去了封闭性。

而程序一旦失去了封闭性也会导致其再失去可再现性。

5. 在操作系统中为什么要引入进程概念?它会产生什么样的影响?为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制和描述,从而在操作系统中引入了进程概念。

影响: 使程序的并发执行得以实行。

6. 试从动态性,并发性和独立性上比较进程和程序?a. 动态性是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只是一组有序指令的集合,是静态实体。

b. 并发性是进程的重要特征,同时也是OS的重要特征。

引入进程的目的正是为了使其程序能和其它建立了进程的程序并发执行,而程序本身是不能并发执行的。

c. 独立性是指进程实体是一个能独立运行的基本单位,同时也是系统中独立获得资源和独立调度的基本单位。

而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。

7. 试说明PCB的作用?为什么说PCB是进程存在的唯一标志?a. PCB是进程实体的一部分,是操作系统中最重要的记录型数据结构。

PCB中记录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。

因而它的作用是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能和其它进程并发执行的进程。

b. 在进程的整个生命周期中,系统总是通过其PCB对进程进行控制,系统是根据进程的PCB而不是任何别的什么而感知到该进程的存在的,所以说,PCB是进程存在的唯一标志。

CIW-操作系统安全1带答案

CIW-操作系统安全1带答案

一、单选题()共20 题题号: 1)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 2)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 3)在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 4)在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 5)在Windows 2000中,以下不能删除的用户是:A、TESTB、Power userC、GUESTD、Administor题号: 6)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 7)在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源题号: 8)在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件题号: 9)以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件?A、deltree /aB、deltree /yC、deltree /a d:D、deltree /y d:题号: 10)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 11)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 12)为了保证win2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表和用户权限题号: 13)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:A、计算机管理B、TELNET管理C、本地安全策略D、磁盘管理题号: 14)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 15)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 16)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 17)下列关于CA的说法错误的是?A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书题号: 18)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 19)在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?A、ls -tB、ls -lC、ls -pD、ls |more题号: 20)当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?A、总是NTFSB、总是共享C、最多限制性D、最少限制性二、多选题()共10 题题号: 21)sniffer能够分析哪些协议?A、TCP/IPB、IPXC、DECNETD、APPLE TALK题号: 22)Windows系统的常见漏洞有?A、Unicode漏洞B、缓冲区溢出漏洞C、Microsoft IIS CGI文件名错误解码漏洞D、FrontPage服务器扩展和.Printer漏洞题号: 23)通过ls -li能显示文件的哪些属性?A、文件名称B、文件大小和修改日期C、文件节数号D、文件属主题号: 24)SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看/etc/passwd 时,管理员会看见SUSAN的哪些设置?A、上次密码修改的时间B、经加密的密码C、用户IDD、组IDE、主目录F、密码过期时间G、所使用的SHELL题号: 25)IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?A、SP1B、SP2C、SP3D、SP4题号: 26)安全支持供应是安装驱动程序来支持额外的安全机制。

电大操作系统第2次作业及答案

电大操作系统第2次作业及答案

操作系统第2次作业一、选择题(选择与各正确答案的代码填入括号中,每小题2分,共30分)1.按照所起的作用和需要的运行环境,操作系统属于( )。

A.用户软件 B.应用软件 C.支撑软件 D.系统软件2.以下功能中不属于操作系统主要功能的是( )。

A.内存管理 B.用户接口 C.文档编辑 D.CPU调度3.实时操作系统追求的目标是( )。

A.高吞吐率 B.充分利用内存 C.快速响应 D.减少系统开销4.某进程由于需要从磁盘上读人数据而处于阻塞状态。

当系统完成了所需的读盘操作,此时该进程的状态将( )。

A.从就绪变为运行 B.从运行变为就绪 C.从运行变为阻塞 D.从阻塞变为就绪5.操作系统中利用信号量和P、V操作,( )。

A.只能实现进程的互斥 B.只能实现进程的同步C.可实现进程的互斥和同步 D.可完成进程调度6.作业调度选择一个作业装入主存后,该作业能否占用处理器必须由( )来决定。

A.设备管理 B.作业控制 C.进程调度 D.驱动调度7.现有3个作业同时到达,每个作业的计算时间都是1小时,它们在一台CPU上按单道方式运行,则平均周转时间为( )。

A.1小时 B.2小时 C.3小时D.6小时8.外存(如磁盘)上存放的程序和数据( )。

A.可由CPU直接访问 B.必须在CPU访问之前移人内存C.必须由文件系统管理的 D.必须由进程调度程序管理9.虚拟存储管理策略可以( )。

A.扩大物理内存容量 B。

扩大物理外存容量 C.扩大逻辑内存容量 D.扩大逻辑外存容量 10.在以下的文件物理存储组织形式中,( )常用于存放大型的系统文件。

A.连续文件 B。

串连文件 C.索引文件 D.多重索引文件11.在UNIX/Linux系统中,目录结构采用( )。

A.单级目录 B.二级目录 C.单纯树形目录 D.带链接树形目录12.用1s命令以长格式列目录信息时,若某一文件的特征在文件列表中按如下顺序显示在屏幕上:drwxrw—r一 2 user gk 3564 Jun 28 10:30/user/asD.h则同组用户的访问权限是( )。

操作系统第二章测试题及答案

操作系统第二章测试题及答案

1.操作系统为用户和应用程序提供服务的形式不包括()。

A.系统程序B.系统调用C.用户接口D.应用程序5.00/5.00D2.以下有关系统调用的描述,错误的是()。

A.系统调用提供了程序和操作系统之间的接口。

B.系统调用是操作系统服务的编程接口。

C.系统调用的代码由操作系统提供。

D.系统调用可以在用户态运行。

5.00/5.00D3.早期操作系统采用的人机交互接口是()。

A.图形化接口B.声控接口C.命令行接口D.其它5.00/5.00C4.采用简单结构的操作系统是()。

A.WindowsB.MS-DOSC.IOSD.Linux5.00/5.00B5.有关微内核的论述,错误的是()。

A.微内核的核心是操作系统内核的微型化B.微内核操作系统更加稳定C.微内核增加了用户空间和内核空间通信的系统开销D.微内核操作系统效率更高0.00/5.00A(×)D(√)6.以下操作系统不属于微内核的是()。

A.LinuxB.Windows 2000C.MachD.Windows 20035.00/5.00A7.大多数现代操作系统采用的结构是()。

A.简单结构B.模块结构C.层次结构D.微内核5.00/5.00B8.常用的虚拟机软件不包括()。

A.VirtualBoxB.JVMC.VMWARED.VMP5.00/5.00D9.利用虚拟机安装在操作系统上的操作系统称为()。

A.应用操作系统B.嵌入操作系统C.宿主操作系统D.客户操作系统5.00/5.00D10.以下有关模块化结构的论述,错误的是()。

A.模块结构比层次结构更加灵活B.模块结构更加安全C.模块和模块之间可以相互调用D.每个模块可以在需要时被加载到内核5.00/5.00B11.用户接口和系统调用是操作系统提供给用户的服务形式。

A.√B.×5.00/5.00B12.在Windows中,屏幕输出不需要使用系统调用。

A.√B.×5.00/5.00B13.系统调用之间也往往会相互调用,但这不涉及模式转换。

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(错。

又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(错,应该是防止木马程序,防止有木马伪装成登录界面。

)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(错误,是人为制造的。

即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(正确)9、软件加密就是加密软件,如WinRAR。

(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

ciw模拟试题----网络操作系统二

ciw模拟试题----网络操作系统二

CIW模拟试题----操作系统安全(第二套)试卷类型:客观(单选、多选、判断)创建试卷时间:2010-11-一、单选题(每题2分,共25 题)题号: 1)在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号: 2)为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.利用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号: 3)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。

为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号: 4)在C2安全等级规则中,“自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号: 5)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号: 6)Windows 2000 最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号: 7)在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A A.一如既往的使用,直到注销; B.立既失效; C.会在12分钟后失效; D.会在服务器重新启动后失效题号: 8)以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest; D.Adm题号: 9)以下不属于NTFS文件系统安全的项目是: DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号: 10)在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限; B.系统会认定最少的权限; C.系统会认定最多的权限; D.以上都不是题号: 11)在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T; C.TLNTADMN; D.NTDS题号: 12)W indows 2000 的本地安全数据库存储在()BA.%systemroot%\winnt;B.%systemroot%\winnt\system32\config;C.%systemroot%\program files;D.%systemroot%\winnt\config题号: 13)下面哪一项注册表分支包含计算机信息( ) A A.HKLM; B.HKU; C.HKCR; D.HKCC题号: 14)在Windows 2000中网络管理员利用注册表不可以() DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项;D.删除应用程序题号: 15)以下不属于Windows 2000 中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号: 16)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET管理;C.本地安全策略;D.磁盘管理题号: 17)W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号: 18)下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构;B.CA负责为用户分配公共密钥和私人密钥;C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号: 19)你的计算机装有2个操作系统,分别是Windows 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标cia指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。

2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

计算机网络安全第二版答案

计算机网络安全第二版答案

计算机网络安全第二版答案计算机网络安全第二版答案计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。

下面是计算机网络安全第二版中一些问题的答案。

1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。

它包括保护网络系统的硬件、软件和数据的安全。

2. 计算机网络安全的基本原则有哪些?计算机网络安全的基本原则包括保密性、完整性和可用性。

保密性指的是防止未经授权的用户访问敏感信息。

完整性指的是防止未经授权的用户修改或篡改数据。

可用性指的是确保网络系统的正常运行和可访问性。

3. 什么是防火墙?防火墙是一种网络安全设备,它可以监控和控制网络流量,以保护网络系统免受未经授权的访问和攻击。

防火墙可以根据预定义的规则来允许或阻止特定类型的流量通过网络系统。

4. 什么是加密?加密是指通过使用密码算法将数据转化为密文的过程。

只有知道密钥的人才能将密文还原为明文。

加密可以用于保护数据的机密性和完整性。

5. 什么是数字证书?数字证书是一种用于验证和认证网络通信方身份的数字文档。

它包含了证书持有者的公钥和一些关于证书的元数据。

数字证书由认证机构颁发,并用于建立安全的网络通信。

6. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和防止未经授权的访问和攻击的网络安全设备。

它可以监测网络流量,识别潜在的攻击行为,并采取相应的措施来保护网络系统。

这些问题只是计算机网络安全第二版中的一小部分。

通过学习和掌握计算机网络安全的基本原则、技术和工具,我们可以更好地保护计算机网络系统的安全性。

操作系统第二章复习题-答案

操作系统第二章复习题-答案

操作系统第二章复习题一、选择最合适的答案1. 用P、V 操作管理临界区时,信号量的初值一般应定义为( C )。

A.–1B.0C.1D.任意值2. 有m 个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则信号量的变化范围是( A )。

A.1 至–(m-1)B.1 至m-1C.1 至–mD.1 至m3.在下面的叙述中,正确的是( C )。

A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源4.对进程间互斥地使用临界资源,进程可以( D )A.互斥地进入临界区B.互斥地进入各自的临界区C.互斥地进入同一临界区D.互斥地进入各自的同类资源的临界区5.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=1 时表示( B )。

A.一个进程进入了临界区,另一个进程等待B.没有一个进程进入临界区C.两个进程都进入了临界区D.两个进程都在等待6.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=-1 时表示( A )。

A.一个进程进入了临界区,另一个进程等待B.没有一个进程进入临界区C.两个进程都进入了临界区D.两个进程都在等待7.当一进程因在记录型信号量S 上执行P(S)操作而被阻塞后,S 的值为( B )。

A.>0B.<0C.≥0D.≤08.当一进程因在记录型信号量S 上执行V(S)操作而导致唤醒另一进程后,S 的值为( D )。

A.>0B.<0C.≥0D.≤09.如果信号量的当前值为-4,则表示系统中在该信号量上有( A )个进程等待。

A.4B.3C.5D.010.若有 4 个进程共享同一程序段,而且每次最多允许 3 个进程进入该程序段,则信号量的变化范围是( B )。

A. 3,2,1,0B. 3,2,1,0,-1C. 4,3,2,1,0D. 2,1,0,-1,-211.若信号S 的初值为2,当前值为-1,则表示有( B )个等待进程?A.0B.1C.2D.312.如果有三个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为( C )。

操作系统安全带答案

操作系统安全带答案

操作系统安全带答案1. 引言操作系统是计算机系统中的核心组件,负责管理和控制计算机硬件资源,并为应用程序提供运行环境。

随着计算机技术的发展,操作系统的安全性显得尤为重要。

本文通过探讨操作系统安全的定义、威胁和防护策略,旨在帮助读者更好地了解操作系统安全。

2. 操作系统安全的定义操作系统安全是指保护操作系统免受恶意软件、攻击者和非法访问的能力。

一个安全的操作系统应该能够保护计算机系统的核心资源,并且具备防止未经授权访问和破坏的能力。

操作系统安全包括以下几个方面:•身份认证与访问控制:确保只有经过授权的用户或进程才能访问系统资源。

•机密性保护:保护系统中的敏感数据不被非法获取或泄露。

•完整性保护:防止数据或程序被非法篡改或破坏。

•可用性保证:防止恶意软件或攻击导致系统故障或宕机。

3. 操作系统安全的威胁操作系统面临着各种各样的安全威胁,以下是一些常见的威胁类型:3.1 恶意软件恶意软件是指一类有意破坏或利用系统漏洞的软件,包括病毒、蠕虫、木马和间谍软件等。

恶意软件可以通过下载、共享文件、电子邮件附件等途径传播,并对操作系统造成损害,例如删除文件、损坏数据或窃取敏感信息。

3.2 拒绝服务攻击拒绝服务攻击旨在通过使系统资源耗尽而使系统无法正常工作。

攻击者可能会通过发送大量恶意请求或利用系统漏洞来占用系统资源,导致系统响应变慢或无法响应合法用户的请求。

3.3 缓冲区溢出缓冲区溢出是一种常见的安全漏洞,当程序将更多的数据写入到缓冲区时,会超出缓冲区的容量,从而覆盖了相邻的内存区域,使得攻击者可以利用这个漏洞执行恶意代码并获取系统权限。

3.4 社会工程学攻击社会工程学攻击是指攻击者利用人的社交工具和心理因素来欺骗用户获取信息的攻击方式。

例如钓鱼邮件、伪装的网站和电话诈骗等。

4. 操作系统安全的防护策略为了保护操作系统免受安全威胁,我们需要采取一系列的防护策略。

以下是一些常见的防护策略:4.1 使用防火墙防火墙能够监控和控制网络流量,并且根据预先定义的规则来决定是否允许特定的流量通过。

网络操作系统模拟试卷2-答案解析

网络操作系统模拟试卷2-答案解析

3.某公司财务部有六名员工,其中部门经理1名,会计2名,出纳3名。为了便于管理,网络管理员
为会计建立了一个组,名为:AccountantGroup,该组对公司的所有财务文件有允许修改的
NTFS权限,为出纳建立了一个组,名为:TellerGroup,该组对公司的所有财务文件有允许读
取的NTFS权限,部门经理同时属于两个组,那么他对公司财务文件的访问权限为( )。
CHENLI操作系统-模拟2-答案解
4
一、单项选择题
9.用户Boss是Management组和Accounting组中的一个成员。Management组对于共享为Annual
Reports的文件夹具有NTFS 读权限,Management组对于同一个文件夹具有NTFS完全控制的权
限。为了防止其他所有用户查看这个共享文件夹的内容,您给予了EveryOne组对于该文件夹的
CHENLI操作系统-模拟2-答案解
3
一、单项选择题
6.小明在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是
①查询公司默认的DNS服务器
②查询root DNS服务器
③查询.cn域的DNS服务器
④查询 域的DNS服务器
⑤查询. 域的DNS服务器
拒绝读取权限。 Boss用户对Annual Reports这个共享文件夹中的内容具有的访问权限是(
)。
A .禁止访问 B.读和执行
C.读 、写、执行和删除
D.完全控制
10.如果将文件夹从NTFS分区中的一个文件夹移动到该NTFS分区中的另一个文件夹,“NCIE”文
件夹的NTFS权限会如何变化?
A. 保留原有NTFS权限
B. 继承新位置的NTFS权限。

CIW题库 安全审核与风险分析(第二套)

CIW题库 安全审核与风险分析(第二套)
工程部;采购部;财务部;销 售部 社交工程也属于网络攻击的一 种;一台安装好了操作系统并 打了最新安全补丁的服务器是 安全的;一个计算机冒充一个 受信任的主机以访问资源叫做 期骗攻击;计算机网络没有绝 对的安全
/sbin;/usr;/usr/local;/usr /local/src 光盘安装;远程控制安装;植入 木马安装;蠕虫通过与一个特定 的网络服务相结合可以安装 6005;6007;529;528 入侵防护;入侵检测;入侵响 应;入侵杀毒 控制目标;安全漏洞;控制措 施;控制测试 ISO 7498-2;TCSEC;英国标 准7799(BS 7799);Common Criteria(CC); 对文档内容的分析;对文档结 构的分析;对文档控制的分 析;对文档名称的分析 量化风险;量化损失成本;量 化预防措施成本;计算底限 入侵防护;入侵检测;事件响应; 系统灾难恢复 对网络设备配置进行检查审 核;对网络软件配置进行检查 审核;对操作系统进行检查审 核;对整个网络系统进行审核 配置管理Provisioning ;监控 管理Monitoring ;分析管理 Analysis ;响应管理Response
2
漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两 种类型。
2
Nmap即Network Mapper,它是基于主机的扫描和分析软 件。
2
基于网络的漏洞扫描器可以直接访问目标系统的文件系 统,可以检测与文件系统相关的一些漏洞。
2
Linux Security Auditing Tool (LSAT) 是一款本地安 全扫描程序,它是基于网络的扫描和分析软件。
基于网络的漏洞扫描器在检测过程中,不需要涉及到目标
2
系统的管理员,也不需要在目标系统上安装任何东西,可

操作系统第二版课后习题答案

操作系统第二版课后习题答案

1.什么是操作系统其主要功能是什么操作系统是控制和管理计算机系统内各种硬件和软件资源有效组织多道程序运行的系统软件(或程序集合),是用户和计算机直接的程序接口.2.在某个计算机系统中,有一台输入机和一台打印机,现有两道程序投入运行,程序A、B 同时运行,A略早于B。

A的运行轨迹为:计算50ms、打印100ms、再计算50ms、打印100ms,结束。

B的运行轨迹为:计算50ms、输入80ms、再计算100ms,结束。

试说明:(1)两道程序运行时,CPU是否空闲等待若是,在那段时间段等待(2)程序A、B是否有等待CPU的情况若有,指出发生等待的时刻。

0 50 100 150 200 250 300⑴cpu有空闲等待,在100ms~150ms的时候.⑵ 程序A没有等待cpu,程序B发生等待的时间是180ms~200ms.1.设公共汽车上,司机和售票员的活动如下:司机的活动:启动车辆;正常行车;到站停车。

售票员的活动:关车门;售票;开车门。

在汽车不断的到站、停车、行驶过程中,用信号量和P、V操作实现这两个活动的同步关系。

semaphore s1,s2;s1=0;s2=0;cobegin司机();售票员();coendprocess 司机(){while(true)(P(s1) ;启动车辆;正常行车;到站停车;V(s2);)}process售票员()(while(true)(关车门;V(s1);隹票•口xK;P(s2);开车门;上下乘客;))2.设有三个进程P、Q、R共享一个缓冲区,该缓冲区一次只能存放一个数据,P进程负责循环地从磁带机读入数据并放入缓冲区,Q进程负责循环地从缓冲区取出P进程放入的数据进行加工处理,并把结果放入缓冲区,R进程负责循环地从缓冲区读出Q进程放入的数据并在打印机上打印。

请用信号量和P、V操作,写出能够正确执行的程序。

semaphore sp,sq,sr;int buf;sp=1;sq=0;sr=0;cobeginprocess P()(while(true)(从磁带读入数据;P(sp);Buf=data;V(sq);))process Q()(while(true)(P(sq);data=buf;力口工data;buf=data;V(sr);))process R()(while(true)(P(sr);data=buf;V(sp);打印数据;coend.3.简述计数信号量的值与资源使用情况的关系。

操作系统安全部分答案

操作系统安全部分答案

操作系统安全部分答案1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。

而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。

3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。

4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。

5.简述安全操作系统研究的主要发展过程。

6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。

而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。

2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。

3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。

在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。

4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。

JP指出要开发安全系统首先应该建立系统的安全模型。

国开操作系统安全评价单元测试二

国开操作系统安全评价单元测试二

国开《操作系统安全评价》单元测试二注意:学习平台题目可能是随机,题目顺序与本答案未必一致,同学们在本页按“Ctrl+F”快捷搜索题目中“关键字”就可以快速定位题目,一定注意答案对应的选项,如果答案有疑问或遗漏,请在下载网站联系上传者进行售后。

1. 某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是( )A. 不予理睬,继续使用电脑B. 立即更新补丁,修复漏洞C. 重启电脑D. 暂时搁置,一天之后再提醒修复漏洞正确答案是:B.2. 在以下认证方式中,最常用的认证方式是( )A. 基于账户名/口令认证B. 基于摘要算法认证C. 基于PKI认证D. 基于数据库认证正确答案是:A.3. 下列说法错误的是( )A. 可以借助法律来保护网络隐私B. 网络时代隐私权的保护受到较大冲击C. 由于网络是虚拟世界,所以在网上不需要保护个人隐私D. 虽然网络世界不同于现实世界,但也需要保护个人隐私正确答案是:C.4. 抵御电子邮箱入侵措施中,不正确的是( )A. 不用生日做密码B. 不要使用少于5位的密码C. 不要使用纯数字D. 自己做服务器正确答案是:D.5. 不属于常见的危险密码是( )A. 跟用户名相同的密码B. 使用生日作为密码C. 只有4位数的密码D. 10位的综合型密码正确答案是:D.6. 下面关于我们使用的网络是否安全的正确表述是( )A. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B. 安装了杀毒软件,网络是安全的C. 安装了防火墙,网络是安全的D. 设置了复杂的密码,网络是安全的正确答案是:A.7. 可能给系统造成影响或者破坏的人包括( )A. 所有网络与信息系统使用者B. 只有黑客C. 只有跨客D. 应用软件正确答案是:A.8. 计算机病毒是( )A. 计算机程序B. 数据C. 临时文件D. 光盘正确答案是:A.9. 网页病毒主要通过以下途径传播( )A. 邮件B. 文件交换C. 网络浏览D. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范正确答案是:C.10. 防范病毒的有效手段,不正确的是( )A. 不要将U盘随便借给他人使用,以免感染病毒B. 对执行重要工作的计算机要专机专用,专人专用C. 经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范正确答案是:D.11. 信息保障的含义为:保护和防御信息及信息系统,确保其()等特性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CIW操作系统安全2带答案
在Linux中删除文件和目录的命令是:
题号:1)
mv
rm
delete
Is
题号:2)
在Windows系统中,缺省情况下什么组可以删除打印机?
r
A、Power Users
B、Users
r
C、EVERYONE
r
D、Backup Operaters
题号:3)
以下哪一项不属于类Unix系统?
r
A、solaris
B、AIX
r
C、DOS
r
D、FreeBSD
题号:4)
在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? r
A、130
B、132
r
C、134
r
D、135
题号:5)
电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。

r
A、对
B、错
题号:6)
你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。

为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?
I
A、etc/.htaccess
r
B、/etc/passwd
r
C、/etc/secure
r
D、/etc/shadow
题号:7)
以下不属于Linux系统的默认帐户的是哪些?
r
A、operator
r
B、root
r
C、guest
r
D、adm
题号:8)
可信任计算机系统评估标准是指下列哪一个标准?
c
A、ITSEC
r
B、TCSEC
r
C、CC
r
D、ISO-8877
题号:9)
在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?r
A、lastlog
r
B、syslogd
r
C、lastb
r
D、telnetd
题号:10)
下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?
A 、FTP
C 、NET USE
D 、TELNET
题号:11)
TELNET 是一个准许用户利用远程计算机进行工作的程序,默认作用的
A 、21
B 、23
C 、 80
r
D 、 135
题号:12)
在LINUX 系统以及多数的 UNIX 系统中,下面哪个进程记录日志情况?
r
A 、 Lastlog
r
B 、 syslogd
r
C 、 lastb
r
D 、 telnetd
题号:13)
在Windows 系统中,下面哪一项注册表分支包含计算机信息?

A 、 HKLM
r
B 、 HKU
r
C 、 HKCR
r
D 、 HKCC FINGER
TCP 端口应该是;
题号:14)
以下不属于NTFS文件系统安全的项目是:

A、用户级别的安全
B、文件加密
C、从本地和远程驱动器上创建独立卷的能力
D、安全的备份
题号:15)
DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?r
A、READ
B、FULL CONTROL
r
C、READ/WRITE
r
D、NO ACCESS
题号:16)
以下关于Windows 2000本地安全策略的说法错误的是?
广
A、可以将文件夹重定向
B、可以定义拒绝某个用户从网络访问本机
r
C、可以定义密码策略
D、可以对本机配置审核策略
题号:仃)
在UNIX下面,网络应用程序被称为什么?
r
A、SERVICES
B、COMPONENTS
r
C、DAEMONS
r
D、APPLETS
题号:佃)
下面哪一项注册表分支包含文件扩展名映射?r
A、HKU
r
B、HKCU
r
C、HKCR
D、HKCC
题号:19)
Windows 2000最多可以支持多少个字符的口令?
A、14
B、64
C、127
D、128
题号:20)
下列哪一项不是ITSEC的安全内容?
A、审计过程
B、对文件系统审计
C、评估风险
D、访问控制
二、多选题()共10题
题号:21)
下列哪一项不是Windows安全子系统的组成?
A、Winlogon
B、图形化鉴定和认证组件( GINA )
C、本地安全授权LSA )
D、访问控制(ACL)
题号:22)
补丁对于操作系统而言是至关重要的,微软提岀了哪些解决补丁的方案?
A、Windows Update
B、SUS
C、SMS
D、WUS
题号:23)
访问控制模型有哪几种?
任意访问控制
强制访问控制
非任意访问控制
非强制访问控制
题号:24)
Unix的缓冲区溢岀包括哪些类型?
A、栈溢出
B、堆溢岀
C、格式化字符串漏洞
D、整形变量溢岀
题号:25)
访问控制列表的类型包括哪些?
A、基本访问控制列表
B、高级访问控制列表
C、二层访问控制列表
D、用户自定义访问控制列表
题号:26)
以下对EFS加密的描述错误的有:
不能加密压缩过的文件
不能加密系统文件
不能加密文本文件
可以加密压缩过的文件
题号:27)
下列哪些模块属于PAM的模块?
A、auth
B、account
C 、 passwd
题号:28)
Windows 98的共享权限项值有:
D 、更改
题号:29)
Windows 域结构的网络中,活动目录的逻辑结构包括哪些元素?
C 、 目录林
D 、 组织单元
题号:30)
复杂取证的程序包括下列哪些步骤?
A 、现场检查与现场访问
二、判断题()共15题
题号:31)
所有的Windows 和Unix 系统都属于C2级的安全级别
r
A 、对
B 、错
题号:32)
可以通过减少操作系统功能和服务来降低服务器的风险。

r
B 、提取证据
C 、制作检查笔录
D 、得出结果
D 、session
A 、读取
B 、完全控制
C 、拒绝访问
A 、域
B 、域树
A 、对
B 、错
题号:33)
必须从物理的、操作系统的和应用的层面上考虑访问控制的各个部分。

A 、对
题号:34)
数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。

A 、对
B 、错
题号:35)
在linux 中,/sbin 目录存放着系统管理员使用的系统管理程序。

B 、错
题号:36)
默认情况下支持FAT 。



题号:37)
HP 公司的11i v2是针对性RISC 处理器的UNIX 操作系统
A 、对
题号:38)
在SMB 的共享安全级别中,所有的资源和用户都共享同一个密码。

A 、对
B 、错
题号:39)
IBM 公司的AIX 是符合Open group 的UNIX 98行业标准,集成了对32位和64位应用的并行运行支持
B 、错
B 、错
A 、对
Linux r
A 、 r
B 、错
A 、对
题号:40)
Power Users可以执行除了为Administrators组保留的任务外的其他任何操作系统任务,分配给Power Users组的默认权限允许Power Users组的成员修改整个计算机的设置,但Power Users不具有将自己添加到Administrators组的权限。

A、对
B、错
题号:41)
Windows通常会缓存本机登录的用户信任状态,所以如果域控制器出现问题或无法连接,用户就不能登录本地系统。

A、对
B、错
题号:42)
Windows 2000系统给NTFS格式下的文件加密,当系统被删除,重新安装系统后,原用EFS加密的文件就不能打开了
A、对
B、错
题号:43)
公共准则是统一不同地区和国家安全的标准,如ISO把ITSEC和TCSEC合并到一个标准文档里。

这种
标准也就是目前的ISO15408,ISO公共准则2.1的版本。

A、对
B、错
题号:44)
公共安全标准CC中的安全目标是指由厂商提出一个IT产品和系统能提供怎样的安全而做的声明
r
A、对
r
B、错
题号:45)
路由器由硬件和软件组成
r
A、对
B、错。

相关文档
最新文档