CIW题库 操作系统安全(第一套)
操作系统安全考题20题(含答案)
操作系统安全考题20题(含答案)1.在下列系统中,( )是实时系统。
A.计算机激光照排系统B.航空定票系统C.办公自动化系统D.计算机辅助设计系统答案:B2.操作系统是一种( )。
A.应用软件B.系统软件C.通用软件D.工具软件答案:B3.引入多道程序的目的在于( )。
A.充分利用CPU,减少CPU等待时间B.提高实时响应速度C.有利于代码共享,减少主、辅存信息交换量D.充分利用存储器答案:A4.已经获得除( )以外的所有运行所需资源的进程处于就绪状态A.存储器B.打印机C.CPU D.磁盘空间答案:C5.进程调度的关键问题:一是选择合理的( ),二是恰当地进行代码转换A.时间片间隔B.调度算法C.CPU速度D.内存空间答案:B6.采用轮转法调度是为了( ):A.多个终端都能得到系统的及时响应B.先来先服务C.优先级较高的进程得到及时调度D.需CPU最短的进程先做答案:A7.在一段时间内只允许一个进程访问的资源,称为( )A.共享资源B.临界区C.临界资源D.共享区答案:C8.并发性是指若干事件在( )发生A.同一时刻B.同一时间间隔内C.不同时刻D.不同时间间隔内答案:B9.在单一处理器上,将执行时间有重叠的几个程序称为( )A.顺序程序B.多道程序C.并发程序D.并行程序答案:C10.程序运行时,独占系统资源,只有程序本身能改变系统资源状态,这是指( )A.程序顺序执行的再现性B.程序顺序执行的封闭性C.并发程序失去封闭性D.并发程序失去再现性答案:B11.( )是指让作业不同时调用的子模块共同使用同一个内存区。
A.交换技术B.覆盖技术C.物理扩充D,虚拟扩充技术答案:B12.( )是指将作业不需要或暂时不需要的部分移到外存,让出内存空间以调入其他所需数据。
A.覆盖技术B.交换技术C.虚拟扩充D.物理扩充答案:B13.( )能够实现对内外存统一管理,为用户提供一种宏观上似乎比实际内存容量大得多于存储器。
操作系统安全(第一套)
易
单选题
2
在Windows系统中哪些用户可以查看日志?
中
单选题
2
在C2安全等级规则中,“自由访问控制”的含义是什么?
中
单选题
2
DNS区域传输使用的TCP/IP端口号是:
中
单选题
2
MS RPC服务使用的端口号是:
易
单选题
2
计算机取证的类别有:
易
单选题
2
以下哪些是电子证据和传统证据都具有的特点:
中
单选题
2
下列哪一个服务、命令或者工具让一个远程用户操作远程 系统就像是操作本地终端系统一样?
中
单选题
2
Windows 2000 最多支持多少个字符的口令?
中
单选题
2
在Windows 2000和Linux网络中,如果用户已经登录后, 管理员删除了该用户帐户,那么该用户帐户将( )
难
单选题
2
下列哪个命令是将用户密码的最大天数设为30天?
CIW考试样题
养、论文八种题型
隔开 隔符;判断题只能是1或0,1表示对,0表示错误
率,并且以";"(分号)隔开。当为案例分析题时,在K值内填入每一小题最多答案备选数。 ,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
可选项
K值
chown;chmod;chage;useradd
C chage 修改用户密码有效期限的命令 -m mindays 更改密码的 最短天数 -M maxdays 密码最长的有效天数 -d lastday 指定上 次更改密码的天数 —I inactive 指定在密码过期后与账户锁定前 的天数 -E expriedate 指定要锁定账户的日期 —W warndays 指定密码过期前要警告使用者的天数。 Chown更改文件的归属关系 工具 chmod 改变权限的命令
CIW-操作系统安全2带答案
CIW操作系统安全2带答案在Linux中删除文件和目录的命令是:题号:1)mvrmdeleteIs题号:2)在Windows系统中,缺省情况下什么组可以删除打印机?rA、Power UsersB、UsersrC、EVERYONErD、Backup Operaters题号:3)以下哪一项不属于类Unix系统?rA、solarisB、AIXrC、DOSrD、FreeBSD题号:4)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的? rA、130B、132rC、134rD、135题号:5)电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。
rA、对B、错题号:6)你利用”缓冲区溢出”的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?IA、etc/.htaccessrB、/etc/passwdrC、/etc/securerD、/etc/shadow题号:7)以下不属于Linux系统的默认帐户的是哪些?rA、operatorrB、rootrC、guestrD、adm题号:8)可信任计算机系统评估标准是指下列哪一个标准?cA、ITSECrB、TCSECrC、CCrD、ISO-8877题号:9)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?rA、lastlogrB、syslogdrC、lastbrD、telnetd题号:10)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A 、FTPC 、NET USED 、TELNET题号:11)TELNET 是一个准许用户利用远程计算机进行工作的程序,默认作用的A 、21B 、23C 、 80rD 、 135题号:12)在LINUX 系统以及多数的 UNIX 系统中,下面哪个进程记录日志情况?rA 、 LastlogrB 、 syslogdrC 、 lastbrD 、 telnetd题号:13)在Windows 系统中,下面哪一项注册表分支包含计算机信息?厂A 、 HKLMrB 、 HKUrC 、 HKCRrD 、 HKCC FINGERTCP 端口应该是;题号:14)以下不属于NTFS文件系统安全的项目是:厂A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份题号:15)DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?rA、READB、FULL CONTROLrC、READ/WRITErD、NO ACCESS题号:16)以下关于Windows 2000本地安全策略的说法错误的是?广A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机rC、可以定义密码策略D、可以对本机配置审核策略题号:仃)在UNIX下面,网络应用程序被称为什么?rA、SERVICESB、COMPONENTSrC、DAEMONSrD、APPLETS题号:佃)下面哪一项注册表分支包含文件扩展名映射?rA、HKUrB、HKCUrC、HKCRD、HKCC题号:19)Windows 2000最多可以支持多少个字符的口令?A、14B、64C、127D、128题号:20)下列哪一项不是ITSEC的安全内容?A、审计过程B、对文件系统审计C、评估风险D、访问控制二、多选题()共10题题号:21)下列哪一项不是Windows安全子系统的组成?A、WinlogonB、图形化鉴定和认证组件( GINA )C、本地安全授权LSA )D、访问控制(ACL)题号:22)补丁对于操作系统而言是至关重要的,微软提岀了哪些解决补丁的方案?A、Windows UpdateB、SUSC、SMSD、WUS题号:23)访问控制模型有哪几种?任意访问控制强制访问控制非任意访问控制非强制访问控制题号:24)Unix的缓冲区溢岀包括哪些类型?A、栈溢出B、堆溢岀C、格式化字符串漏洞D、整形变量溢岀题号:25)访问控制列表的类型包括哪些?A、基本访问控制列表B、高级访问控制列表C、二层访问控制列表D、用户自定义访问控制列表题号:26)以下对EFS加密的描述错误的有:不能加密压缩过的文件不能加密系统文件不能加密文本文件可以加密压缩过的文件题号:27)下列哪些模块属于PAM的模块?A、authB、accountC 、 passwd题号:28)Windows 98的共享权限项值有:D 、更改题号:29)Windows 域结构的网络中,活动目录的逻辑结构包括哪些元素?C 、 目录林D 、 组织单元题号:30)复杂取证的程序包括下列哪些步骤?A 、现场检查与现场访问二、判断题()共15题题号:31)所有的Windows 和Unix 系统都属于C2级的安全级别rA 、对B 、错题号:32)可以通过减少操作系统功能和服务来降低服务器的风险。
(安全生产)CIW操作系统安全带答案
题号: 1) 在Linux中删除文件和目录的命令是:A、mvB、rmC、deleteD、ls题号: 2)在Windows系统中,缺省情况下什么组可以删除打印机?A、Power UsersB、UsersC、EVERYONED、Backup Operaters题号: 3)以下哪一项不属于类Unix系统?A、solarisB、AIXC、DOSD、FreeBSD题号: 4)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?A、130B、132C、134D、135题号: 5)电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。
A、对B、错题号: 6)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?A、etc/.htaccessB、/etc/passwdC、/etc/secureD、/etc/shadow题号: 7)以下不属于Linux系统的默认帐户的是哪些?A、operatorB、rootC、guestD、adm题号: 8)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 9)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志的情况?A、lastlogB、syslogdC、lastbD、telnetd题号: 10)下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A、FTPB、FINGERC、NET USED、TELNET题号: 11)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 12)在LINUX系统以及多数的UNIX系统中,下面哪个进程记录日志情况?A、LastlogB、syslogdC、lastbD、telnetd题号: 13)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 14)以下不属于NTFS文件系统安全的项目是:A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份题号: 15)DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?A、READB、FULL CONTROLC、READ/WRITED、NO ACCESS题号: 16)以下关于Windows 2000本地安全策略的说法错误的是?A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机C、可以定义密码策略D、可以对本机配置审核策略题号: 17)在UNIX下面,网络应用程序被称为什么?A、SERVICESB、COMPONENTSC、DAEMONSD、APPLETS题号: 18)下面哪一项注册表分支包含文件扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 19)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 20)下列哪一项不是ITSEC的安全内容?A、审计过程B、对文件系统审计C、评估风险D、访问控制二、多选题()共10 题题号: 21)下列哪一项不是Windows安全子系统的组成?A、WinlogonB、图形化鉴定和认证组件(GINA)C、本地安全授权(LSA)D、访问控制(ACL)题号: 22)补丁对于操作系统而言是至关重要的,微软提出了哪些解决补丁的方案?A、Windows UpdateB、SUSC、SMSD、WUS题号: 23)访问控制模型有哪几种?A、任意访问控制B、强制访问控制C、非任意访问控制D、非强制访问控制题号: 24)Unix的缓冲区溢出包括哪些类型?A、栈溢出B、堆溢出C、格式化字符串漏洞D、整形变量溢出题号: 25)访问控制列表的类型包括哪些?A、基本访问控制列表B、高级访问控制列表C、二层访问控制列表D、用户自定义访问控制列表题号: 26)以下对EFS加密的描述错误的有:A、不能加密压缩过的文件B、不能加密系统文件C、不能加密文本文件D、可以加密压缩过的文件题号: 27)下列哪些模块属于PAM的模块?A、authB、accountC、passwdD、session题号: 28)Windows 98的共享权限项值有:A、读取B、完全控制C、拒绝访问D、更改题号: 29)Windows域结构的网络中,活动目录的逻辑结构包括哪些元素?A、域B、域树C、目录林D、组织单元题号: 30)复杂取证的程序包括下列哪些步骤?A、现场检查与现场访问B、提取证据C、制作检查笔录D、得出结果三、判断题()共15 题题号: 31)所有的Windows和Unix系统都属于C2级的安全级别。
数据库原理测试
计算机操作系统试题(第一套)一、单项选择题(每小题1分,共15分)1.操作系统是一种()A.系统软件B.系统硬件C.应用软件D.支援软件2.MS—DOS的存贮管理采用了()A.段式存贮管理B.段页式存贮管理C.单用户连续存贮管理D.固定式分区存贮管理3.用户程序在目态下使用特权指令将引起的中断是属于()A.硬件故障中断B.程序中断C.外部中断D.访管中断4.MS—DOS中用于软盘整盘复制的命令是()PB.DISKCOPYC.SYSD.BACKUP5.位示图方法可用于()A.盘空间的管理B.盘的驱动调度C.文件目录的查找D.页式虚拟存贮管理中的页面调度6.下列算法中用于磁盘移臂调度的是()A.时间片轮转法B.LRU算法C.最短寻找时间优先算法D.优先级高者优先算法7.在以下存贮管理方案中,不适用于多道程序设计系统的是()A.单用户连续分配B.固定式分区分配C.可变式分区分配D.页式存贮管理8.已知,作业的周转时间=作业完成时间-作业的到达时间。
现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1A.T1+T2+T3B.(T1+T2+T3)C.T1+T2+T3D.T1+T2+T39.任何两个并发进程之间()A.一定存在互斥关系B.一定存在同步关系C.一定彼此独立无关D.可能存在同步或互斥关系10.进程从运行状态进入就绪状态的原因可能是()A.被选中占有处理机B.等待某一事件C.等待的事件已发生D.时间片用完11.用磁带作为文件存贮介质时,文件只能组织成()A.顺序文件B.链接文件C.索引文件D.目录文件12.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是()A.2B.1C.3D.0.513.多道程序设计是指()A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序14.文件系统采用多级目录结构后,对于不同用户的文件,其文件名()A.应该相同B.应该不同C.可以相同,也可以不同D.受系统约束15.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是()A.无上邻空闲区,也无下邻空闲区B.有上邻空闲区,但无下邻空闲区C.有下邻空闲区,但无上邻空闲区D.有上邻空闲区,也有下邻空闲区二、双项选择题(每小题2分,共16分)1.能影响中断响应次序的技术是()和()。
CIW-操作系统安全1带答案
一、单选题()共20 题题号: 1)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 2)可信任计算机系统评估标准是指下列哪一个标准?A、ITSECB、TCSECC、CCD、ISO-8877题号: 3)在LINUX系统中,由红帽公司开发了一个命令行下的实用程序,用它可以方便的启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 4)在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?A、ifconfigB、netconfigC、ntsysvD、linuxconf题号: 5)在Windows 2000中,以下不能删除的用户是:A、TESTB、Power userC、GUESTD、Administor题号: 6)Windows 2000 最多可以支持多少个字符的口令?A、14B、64C、127D、128题号: 7)在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源题号: 8)在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具,如netstatD、加密软件题号: 9)以下哪个命令会在不经用户确认的情况下直接删除D盘下的所有文件?A、deltree /aB、deltree /yC、deltree /a d:D、deltree /y d:题号: 10)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 11)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 12)为了保证win2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表和用户权限题号: 13)在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:A、计算机管理B、TELNET管理C、本地安全策略D、磁盘管理题号: 14)在Windows系统中,下面哪一项注册表分支包含计算机信息?A、HKLMB、HKUC、HKCRD、HKCC题号: 15)TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;A、21B、23C、80D、135题号: 16)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 17)下列关于CA的说法错误的是?A、CA是负责发布证书的一组机构B、CA负责为用户分配公共密钥和私人密钥C、CA可分为企业CA和独立CAD、根CA可以没有证书题号: 18)你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该( )A、使用Secedit命令刷新组策略B、使用Gpedit命令刷新组策略C、使用Refresh命令刷新组策略D、使用fresh命令刷新组策略题号: 19)在使用ls显示文件时,如果目录下的文件太多,用一屏显示不了,可以用什么参数分屏显示?A、ls -tB、ls -lC、ls -pD、ls |more题号: 20)当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?A、总是NTFSB、总是共享C、最多限制性D、最少限制性二、多选题()共10 题题号: 21)sniffer能够分析哪些协议?A、TCP/IPB、IPXC、DECNETD、APPLE TALK题号: 22)Windows系统的常见漏洞有?A、Unicode漏洞B、缓冲区溢出漏洞C、Microsoft IIS CGI文件名错误解码漏洞D、FrontPage服务器扩展和.Printer漏洞题号: 23)通过ls -li能显示文件的哪些属性?A、文件名称B、文件大小和修改日期C、文件节数号D、文件属主题号: 24)SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看/etc/passwd 时,管理员会看见SUSAN的哪些设置?A、上次密码修改的时间B、经加密的密码C、用户IDD、组IDE、主目录F、密码过期时间G、所使用的SHELL题号: 25)IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?A、SP1B、SP2C、SP3D、SP4题号: 26)安全支持供应是安装驱动程序来支持额外的安全机制。
windouws操作系统安全知识题库
Windows操作系统安全知识题库一、基础安全概念1.1 什么是操作系统安全?操作系统安全是指采取一系列措施来保护操作系统本身以及运行在操作系统上的应用程序的安全。
这些措施包括但不限于防止非法访问、数据泄露、恶意软件感染、网络攻击等。
1.2 为什么操作系统安全重要?操作系统是计算机系统中最重要的组件之一,它管理着计算机的硬件和软件资源。
如果操作系统受到威胁,不仅会导致数据泄露、系统瘫痪等严重后果,还可能影响到国家安全、经济和社会秩序等方面。
因此,保障操作系统的安全是非常重要的。
二、账户与权限管理2.1 如何设置安全的账户密码?为了保障Windows操作系统的账户安全,密码应设置为一个足够长且难以猜测的字符串。
可以使用大小写字母、数字和特殊字符的组合,并定期更换密码。
另外,启用账户锁定和密码过期等安全策略也是必要的。
2.2 如何配置权限管理?在Windows操作系统中,权限管理可以通过用户账户和组来实现。
通过为用户账户分配适当的权限,可以控制用户对系统资源的访问。
同时,组策略编辑器也可以用来配置系统安全策略和软件限制等。
三、数据加密与备份在Windows操作系统中,可以使用EFS(Encrypting File System)对文件进行加密。
EFS加密的文件只能在具有解密密钥的情况下访问,即使文件被非法复制也无法解密。
另外,还可以使用BitLocker对整个硬盘进行全盘加密。
3.2 如何备份数据?定期备份数据是保障Windows操作系统数据安全的重要措施。
可以使用Windows内置的备份工具或第三方备份软件来进行备份。
备份时应注意选择可靠的存储介质,并确保备份数据也得到了安全的保护。
四、防火墙与杀毒软件4.1 如何配置和使用Windows防火墙?Windows防火墙是Windows操作系统自带的安全组件,可以阻止未授权的网络通信进入或离开计算机。
通过配置入站和出站规则,可以控制应用程序的网络访问权限。
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)CIW模拟试题----网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析题时,在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
9、论文题,可选项、K值、答案均为空值。
一、单选题(每题2分,共22 题)题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A题号: 15) DNS服务使用的端口是: 21;80;53;20 C题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A二、多选题(每题3分,共10题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC三、判断题(每题2分,共13题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。
系统操作安全知识试题库完整
系统操作安全知识题库一、单选题1.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是〔BA、不予理睬,继续使用电脑B、立即更新补丁,修复漏洞C、重启电脑D、暂时搁置,一天之后再提醒修复漏洞2.在以下认证方式中,最常用的认证方式是:<A>A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证3.下列说法错误的是〔CA、可以借助法律来保护网络隐私B、网络时代隐私权的保护受到较大冲击C、由于网络是虚拟世界,所以在网上不需要保护个人隐私D、虽然网络世界不同于现实世界,但也需要保护个人隐私4.抵御电子邮箱入侵措施中,不正确的是〔DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5.不属于常见的危险密码是〔DA、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码6.下面关于我们使用的网络是否安全的正确表述是〔AA、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了杀毒软件,网络是安全的C、安装了防火墙,网络是安全的D、设置了复杂的密码,网络是安全的7.可能给系统造成影响或者破坏的人包括<A>A、所有网络与信息系统使用者B、只有黑客C、只有跨客8.计算机病毒是_____<A>A、计算机程序B、数据C、临时文件D、应用软件9.网页病毒主要通过以下途径传播<C>A、邮件B、文件交换C、网络浏览D、光盘10.防范病毒的有效手段,不正确的是〔DA、不要将U盘随便借给他人使用,以免感染病毒B、对执行重要工作的计算机要专机专用,专人专用C、经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D、只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范11.下面哪个迹象最不可能像染了计算机病毒〔BA、电脑开机后系统空间内存明显变小B、电脑开机后电源指示灯不亮C、文件的日期时间值被修改成新近的日期或时间〔用户自己并没有修改D、显示器出现一些莫名其妙的信息和异常现象12.以网络为本的知识文明,人们所关心的主要安全是〔CA、人身安全B、社会安全C、信息安全D、国家安全13.信息的保密性是指〔CA、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改、延迟和遗漏D、信息在传递过程中不被中转14.日常上网过程中,下列选项,存在安全风险的行为是?〔AA、下载安装盗版的应用软件B、避免在不同网站使用相同的用户名和口令C、将电脑开机密码设置成复杂的15位强密码D、在QQ聊天过程中不点击任何不明链接15.防止计算机病毒传染的方法是〔AA、不使用有病毒的U盘B、在机房中喷洒药品C、使用UPSD、联机操作16.国家〔B负责统筹协调网络安全工作和相关监督管理工作A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门17.电子邮件地址上的是<C>的意思A、互联网B、邮件服务器C、在……上D、发送……上18.我们应当及时修复计算机操作系统和软件的漏洞,是因为〔CA、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了19.通常意义上的网络黑客是指通过互联网并利用非正常手段<B>A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人D、在网络上卖东西的人20.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确<B>A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统21.在用安装了Windows操作系统的电脑时,一般建议电脑中重要的资料最好不要保存在C盘中。
操作系统安全带答案
操作系统安全带答案1. 引言操作系统是计算机系统中的核心组件,负责管理和控制计算机硬件资源,并为应用程序提供运行环境。
随着计算机技术的发展,操作系统的安全性显得尤为重要。
本文通过探讨操作系统安全的定义、威胁和防护策略,旨在帮助读者更好地了解操作系统安全。
2. 操作系统安全的定义操作系统安全是指保护操作系统免受恶意软件、攻击者和非法访问的能力。
一个安全的操作系统应该能够保护计算机系统的核心资源,并且具备防止未经授权访问和破坏的能力。
操作系统安全包括以下几个方面:•身份认证与访问控制:确保只有经过授权的用户或进程才能访问系统资源。
•机密性保护:保护系统中的敏感数据不被非法获取或泄露。
•完整性保护:防止数据或程序被非法篡改或破坏。
•可用性保证:防止恶意软件或攻击导致系统故障或宕机。
3. 操作系统安全的威胁操作系统面临着各种各样的安全威胁,以下是一些常见的威胁类型:3.1 恶意软件恶意软件是指一类有意破坏或利用系统漏洞的软件,包括病毒、蠕虫、木马和间谍软件等。
恶意软件可以通过下载、共享文件、电子邮件附件等途径传播,并对操作系统造成损害,例如删除文件、损坏数据或窃取敏感信息。
3.2 拒绝服务攻击拒绝服务攻击旨在通过使系统资源耗尽而使系统无法正常工作。
攻击者可能会通过发送大量恶意请求或利用系统漏洞来占用系统资源,导致系统响应变慢或无法响应合法用户的请求。
3.3 缓冲区溢出缓冲区溢出是一种常见的安全漏洞,当程序将更多的数据写入到缓冲区时,会超出缓冲区的容量,从而覆盖了相邻的内存区域,使得攻击者可以利用这个漏洞执行恶意代码并获取系统权限。
3.4 社会工程学攻击社会工程学攻击是指攻击者利用人的社交工具和心理因素来欺骗用户获取信息的攻击方式。
例如钓鱼邮件、伪装的网站和电话诈骗等。
4. 操作系统安全的防护策略为了保护操作系统免受安全威胁,我们需要采取一系列的防护策略。
以下是一些常见的防护策略:4.1 使用防火墙防火墙能够监控和控制网络流量,并且根据预先定义的规则来决定是否允许特定的流量通过。
CIW-操作系统安全4带答案
一、单选题()共20 题题号: 1)在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 2)DNS区域传输使用的TCP/IP端口号是:A、TCP 53B、UDP 53C、TCP 51D、UDP 51题号: 3)下列哪个命令是将用户密码的最大天数设为30天?A、chage -W 30 testuserB、chage -M 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser题号: 4)Linux最早起源于哪一年?A、1991B、1993C、1995D、1998题号: 5)以下关于Windows 2000本地安全策略的说法错误的是?A、可以将文件夹重定向B、可以定义拒绝某个用户从网络访问本机C、可以定义密码策略D、可以对本机配置审核策略题号: 6)下列哪个命令可以查看Linux系统的剩余磁盘空间?A、lsB、dirC、dfD、show题号: 7)Windows 2000 最多支持多少个字符的口令?A、14B、64C、127D、128题号: 8)在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?A、130B、132C、134D、135题号: 9)下列哪项不是属于ISO 7498中对安全服务的定义?A、认证B、访问控制C、数据完整性D、密码题号: 10)Windows 2000的终端服务使用的端口号是:A、21B、23C、135D、3389题号: 11)以下那个端口是提供NetBIOS的浏览功能的?A、138B、137C、136D、135题号: 12)是中国自主开发拥有自主版权的操作系统是:A、WINDOWSB、红旗LINUXC、红帽LINUXD、JAVA题号: 13)在Linux中删除文件和目录的命令是:A、mvB、rmC、deleteD、ls题号: 14)下面哪个端口是用于在网上邻居中显示计算机列表所用的?A、135B、137C、138D、139题号: 15)以下哪一个服务包最早修正了Windows2000的输入法漏洞?A、SP1B、SP2C、SP3D、SP4题号: 16)对于缓冲区溢出的漏洞最佳的解决方法有哪些?A、安装防毒软件B、给系统打最新的补丁C、安装防火墙D、安装入侵检测系统题号: 17)下面哪一项注册表分支包含文件扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 18)在防止电子邮箱入侵中,以下哪一项是不适合的?A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器题号: 19)以下不属于Windows 2000 中安全组件的是:A、选择访问控制B、强制登录C、备份D、审核题号: 20)你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
操作系统安全考题20题(含答案)
14.虚拟存储技术与( )不能配合使用c
A.分区管理 B.动态分页管理 C.段式管理 D.段页式管理
答案:A
15.下列( )存储管理方式能使存储碎片尽可能少,而且使内存利用率较高。
A.固定分区 B.可变分区 C.分页管理 D.段页式管理
答案:D
16.( )要求存储分配的地址连续性。
A.固定分区 B.分页管理 C.段式管理 D.段页式管理
答案:C
20.( )实现了两种存储方式的优势互补。
A.请求分页管理 B.可变式分区管理 C.段式管理 D.段页式管理
答案:D
答案:A
4.已经获得除( )以外的所有运行所需资源的进程处于就绪状态
A.存储器B.打印机C.CPU D.磁盘空间
答案:C
5.进程调度的关键问题:一是选择合理的( ),二是恰当地进行代码转换A.时间片间隔ຫໍສະໝຸດ .调度算法C.CPU速度D.内存空间
答案:B
6.采用轮转法调度是为了( ):
A.多个终端都能得到系统的及时响应B.先来先服务
1.在下列系统中,( )是实时系统。
A.计算机激光照排系统B.航空定票系统C.办公自动化系统D.计算机辅助设计系统
答案:B
2.操作系统是一种( )。
A.应用软件B.系统软件C.通用软件D.工具软件
答案:B
3.引入多道程序的目的在于( )。
A.充分利用CPU,减少CPU等待时间B.提高实时响应速度
C.有利于代码共享,减少主、辅存信息交换量D.充分利用存储器
答案:B
12.( )是指将作业不需要或暂时不需要的部分移到外存,让出内存空间以调入其他所需数
据。
A.覆盖技术 B.交换技术 C.虚拟扩充 D.物理扩充
CIW-操作系统安全4带答案
一、单选题()共20 题题号: 1)在Windows 和Linux网络中,如果顾客已经登录后,管理员删除了该顾客帐户,那么该顾客帐户将()A、一如既往旳使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效题号: 2)DNS区域传播使用旳TCP/IP端标语是:A、TCP 53B、UDP 53C、TCP 51D、UDP 51题号: 3)下列哪个命令是将顾客密码旳最大天数设为30天?A、chage -W 30 testuserB、chage -M 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser题号: 4)Linux最早来源于哪一年?A、1991B、1993C、1995D、1998题号: 5)如下有关Windows 本地安全方略旳说法错误旳是?A、可以将文献夹重定向B、可以定义回绝某个顾客从网络访问本机C、可以定义密码方略D、可以对本机配备审核方略题号: 6)下列哪个命令可以查看Linux系统旳剩余磁盘空间?A、lsB、dirC、dfD、show题号: 7)Windows 最多支持多少个字符旳口令?A、14B、64C、127D、128题号: 8)在几乎所有旳windows版本中有某些端口是处在默认开放状态,下面这些端口哪一种默认是开放旳?A、130B、132C、134D、135题号: 9)下列哪项不是属于ISO 7498中对安全服务旳定义?A、认证B、访问控制C、数据完整性D、密码题号: 10)Windows 旳终端服务使用旳端标语是:A、21B、23C、135D、3389题号: 11)如下那个端口是提供NetBIOS旳浏览功能旳?A、138B、137C、136D、135题号: 12)是中国自主开发拥有自主版权旳操作系统是:A、WINDOWSB、红旗LINUXC、红帽LINUXD、JAVA题号: 13)在Linux中删除文献和目录旳命令是:A、mvB、rmC、deleteD、ls题号: 14)下面哪个端口是用于在网上邻居中显示计算机列表所用旳?A、135B、137C、138D、139题号: 15)如下哪一种服务包最早修正了Windows旳输入法漏洞?A、SP1B、SP2C、SP3D、SP4题号: 16)对于缓冲区溢出旳漏洞最佳旳解决措施有哪些?A、安装防毒软件B、给系统打最新旳补丁C、安装防火墙D、安装入侵检测系统题号: 17)下面哪一项注册表分支涉及文献扩展名映射?A、HKUB、HKCUC、HKCRD、HKCC题号: 18)在避免电子邮箱入侵中,如下哪一项是不适合旳?A、不用生日做密码B、不要使用少于5位旳密码C、不要使用纯数字D、自己做服务器题号: 19)如下不属于Windows 中安全组件旳是:A、选择访问控制B、强制登录C、备份D、审核题号: 20)你运用"缓冲区溢出"旳袭击措施,运用WEB 服务器旳漏洞获得了一台远程主机旳Root权限。
ciw网络安全试题
ciw网络安全试题(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用(2)(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输(3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗(5)多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A、MD2;B、MD4;C、MD5;D、Cost256(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
(7)网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(8)主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL9.单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
操作系统安全评价单元测试答案(1)
1保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息选择一项:对对错2.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏选择一项:错对错3.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问选择一项:错对错4.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体选择一项:对对错5.文件只能是访问主体,不能是访问客体选择一项:错对错6.安全策略是在某个安全区域内用于所有与安全活动相关的一套规则选择一项:对对错7.口令登录是一种身份鉴别技术选择一项:对对错8.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)选择一项:对对错9.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门选择一项:错对错10.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石选择一项:对对错11.下列软件系统不属于操作系统的是( D)选择一项:A. LinuxB. SolarisC. Windows NTD. Photoshop12.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( D)选择一项:A. 潜伏性B. 破坏性C. 共享性D. 可用性13.作业生存期共经历四个状态,它们依次是提交、后备、(D )和完成。
选择一项:A. 就绪B. 等待C. 开始D. 执行14.进程和程序的根本区别在于( B)选择一项:A. 是否占有处理器B. 动态与静态特点C. 是否具有一定结构D. 是否被调入到内存中15.在分时操作系统中,进程调度经常采用( C)算法。
选择一项:A. 分类调度B. 先来先服务算法C. 时间片轮转D. 彩票调度16.进程的管理和控制使用的是( D)选择一项:A. 信箱通信B. 指令C. 信号量D. 原语17.下列系统中,(A )是实时系统选择一项:A. 火炮的自动化控制系统B. SPOOLing系统C. 管理信息系统D. 办公自动化系统18.下列中断属于自愿中断的是( C)选择一项:A. 外部和I/O中断B. 程序中断C. 访管中断D. 硬件故障中断19.按(A )分类可以将设备分为字符设备和块设备选择一项:A. 信息交换单位B. 操作特性C. 从属关系D. 共享信息20.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为(B )选择一项:A. 5类共6个安全等级B. 4类共7个安全等级C. 6类共6个安全等级D. 6类共8个安全等级21.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是(D )选择一项:A. 重启电脑B. 暂时搁置,一天之后再提醒修复漏洞C. 不予理睬,继续使用电脑D. 立即更新补丁,修复漏洞22.在以下认证方式中,最常用的认证方式是(D )选择一项:A. 基于PKI认证B. 基于数据库认证C. 基于摘要算法认证D. 基于账户名/口令认证23.下列说法错误的是(B )选择一项:A. 虽然网络世界不同于现实世界,但也需要保护个人隐私B. 由于网络是虚拟世界,所以在网上不需要保护个人隐私C. 网络时代隐私权的保护受到较大冲击D. 可以借助法律来保护网络隐私24.抵御电子邮箱入侵措施中,不正确的是( A)选择一项:A. 自己做服务器B. 不要使用纯数字C. 不要使用少于5位的密码D. 不用生日做密码25.不属于常见的危险密码是(A )选择一项:A. 10位的综合型密码B. 使用生日作为密码C. 只有4位数的密码D. 跟用户名相同的密码26.下面关于我们使用的网络是否安全的正确表述是( D)选择一项:A. 设置了复杂的密码,网络是安全的B. 安装了防火墙,网络是安全的C. 安装了杀毒软件,网络是安全的D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作27.可能给系统造成影响或者破坏的人包括(D )选择一项:A. 应用软件B. 只有跨客C. 只有黑客D. 所有网络与信息系统使用者28.计算机病毒是(B )选择一项:A. 数据B. 计算机程序C. 临时文件D. 光盘29.网页病毒主要通过以下途径传播(A )选择一项:A. 网络浏览B. 邮件C. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范D. 文件交换30.防范病毒的有效手段,不正确的是(D )选择一项:A. 不要将U盘随便借给他人使用,以免感染病毒B. 经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复C. 对执行重要工作的计算机要专机专用,专人专用D.31.信息保障的含义为:保护和防御信息及信息系统,确保其(ABCD )等特性。
CIW题库 操作系统安全(第一套)
难度题型分数题目内容易单选题2下列哪个命令可以更改密码的期限和有效性?易单选题2下列哪项不是属于ISO 7498中对安全服务的定义?中单选题2下面哪一项注册表分支包含文件扩展名映射?中单选题2在UNIX下面,网络应用程序被称为什么?中单选题2当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?易单选题2在Windows系统中哪些用户可以查看日志?中单选题2在C2安全等级规则中,“自由访问控制”的含义是什么?中单选题2DNS区域传输使用的TCP/IP端口号是:中单选题2MS RPC服务使用的端口号是:易单选题2计算机取证的类别有:易单选题2以下哪些是电子证据和传统证据都具有的特点:中单选题2下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?中单选题2Windows 2000 最多支持多少个字符的口令?中单选题2在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将( )难单选题2下列哪个命令是将用户密码的最大天数设为30天?难单选题2Linux最早起源于哪一年?难单选题2以下不属于NTFS文件系统安全的项目是:CIW考试样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以9、论文题,可选项、K值、答案均为空值。
2012CIW网络安全试卷
操作系统安全单选题(每小题2分)1、Windows 2000操作系统适用于哪种安全等级?A:A1B:B1C:C1D:C22、下列哪一个服务、命令或者工具让一个远程操作远程系统就象是操作本地终端系统一样?A:FTPB:FINGERC:NET USED:TELNET3、下列哪个命令可以更改密码的期限和有效性?A:chownB:chmodC:chageD:useradd4、以下不属于Windows 2000 中安全组件的是:A:选择访问控制B:强制登陆C:备份D:审核5、NFS的服务器共享的目录存放在哪个文件中?A:/etc/exportsB:/etc/shareC:/etc/sambaD:/etc/ftp6、Windows 2000的终端服务使用的端口是:A:21B:23C:135D:33897、以下关于windows 2000本地安全策略的说法错误的是:A:可以将文件夹重定向B:可以定义拒绝某个用户从网络访问本机C:可以定义密码策略D:可以对本机配置审核策略8、在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?A:反病毒软件B:个人防火墙C:基于TCP/IP的检查工具,如netstatD:加密软件9、下列哪一项不是ITSEC的安全内容?A:审核过程B:对文件系统审计C:评估风险D:访问控制10、在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?A:ifconfigB:netconfigC:ntsysvD:linuxconf11、在Windows系统中,缺省情况下什么组可以删除打印机?A:Power UsersB:UsersC:EVERYONED:Backup Operaters12、以下关于Windows 2000本地安全策略的说法错误的是?A:可以将文件夹重定向B:可以定义拒绝某个用户从网络访问本机C:可以定义密码策略D:可以对本季配置审核策略13、在Linux中删除文件的命令是:A:mvB:rmC:deleteD:ls14、在Linux下,要改变目录的权限应该使用以下哪个命令?A:lsB:mkdirC:chmodD:passwd15、Windows 2000最多支持多少个字符的口令?A:14B:64C:127D:12816、Windows 2000和Linux网络中,如果用户已经登陆后,管理员删除了该用户帐号,那么该用户帐号将()A:一如既往的使用,知道注销B:立即失效C:会在12分钟后失效D:会在服务器重新启动后失效17、一下关于Windows 2000安全数据库SAM的说法正确的是:A:它是用于控制安全的GINAB:它是一个包含用户身份和资料的数据库C:它是局域网中负责所有机器的安全管理的名称D:它是负责用户登录和用户ID的接口18、在IE栏输入http://IP/scripts/..%255c..%winnt/system32/cmd.exe?/c+del+c:\Sale.txt 可以()A:显示目标主机目录B:显示文件内容C:复制文件的同时将该文件改名D:删除文件19、小王是销售组和管理组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,销售组被授予了完全控制权限,管理组被授予了禁止访问权限,下面哪种是对小王起作用的权限?A:READB:FULLCONTROLC:READ/WRITED:NO ACCESS20、MS RPS服务使用的端口是:A:TCP 135C:UDP 135D:TCP/FTP 15321、在Windows 2000中网路管理员利用注册表不可以;A:修改系统默认启动选项B:设置系统自动登录C:修改桌面配置选项D:删除应用程序22、在Windows系统中,以下什么命令能够用来判断远程主机或服务器的操作系统?A:pingB:tracertC:telnetD:ipconfig23、在Linux中,与Root目录不属于同一层次目录的是;A:usrB:etcC:homeD:local24、以下不属于NTFS文件系统安全的项目:A:用户级别的安全B:文件加密C:从本地和远程驱动器上创建独立卷的能力D:安全和备份25、在Linux下,用户的密码文件存储在什么地方?A:etc/passwdB:etc/samC:etc/usernamesD:etc/secret二、多选题(每小题3分)26、SUSAN 是UNIX网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一部分进行了整合,管理员设置了SUSAN的HOME目录,起始密码,密码期限设置,默认登录,SHELL,当查看/etc/passwd 时,管理员会看见SUSAN的那些设置?A:上次密码修改时间B:经加密的密码C:用户IDD:组IDE:主目录F:密码过期时间G:所使用的SHELL27、存放在%systemroot%\sustem32\config目录的日志有哪些?A:应用程序日志B:安全日志C:系统日志D:DNS服务器日志28、下列哪一项不是Windows安全子系统的组成?A:winlogonB:图形化鉴定和认证组件(GINA)C:本地安全授权(LSA)D:访问控制29、下列哪些目录是在/usr目录下?、A:tmpB:sbinC:libD:man30、sniffer能够分析哪些协议?A:TCP/IPB:IPXC:DECNETD:APPLE TALK31、以下属于Linux的内置的帐号的有:A:binB:rootC:GUESTD:ADMIN32、CISCO的路由器采用哪几种内存?A:ROMB:flashC:ramD:nvrom33、请问取证活动的“四要素”有哪四要素?A:主体合法B:对象合法C:手段合法D:过程合法34、下列那些内容是包含在/etc/passwd文件中的?A:用户名B:UIDC:GIDD:用户全名和主目录35、下列哪些模型属于计算机访问控制模型?A:任意访问控制B:强制访问控制C:非任意访问控制D:特殊访问控制三、判断题(每小题2分)36、文件共享漏洞主要是因为使用NetBIOS协议造成的。
操作系统安全带答案
威胁检测:识别潜在的威胁,如病毒、木马等
单击此处输入你的正文,请阐述观点
入侵检测:检测系统是否被入侵,及时发现并应对攻击
单击此处输入你的正文,请阐述观点
漏洞扫描:发现系统漏洞,及时修复,提高系统安全性
单击此处输入你的正文,请阐述观点
异常行为检测与报警机制
异常行为检测:通过分析系统日志、网络流量等数据,检测异常行为,如未经授权的访问、恶意攻击等。
添加项标题
报警机制:当检测到异常行为时,及时发出报警,通知管理员进行处理,以便及时发现并应对安全威胁。
添加项标题
日志管理:对系统日志进行集中管理,以便对异常行为进行追溯和分析,同时也可以对系统进行监控和审计。
添加项标题
安全审计:通过定期对系统进行安全审计,发现潜在的安全隐患和漏洞,及时进行修复和加固,提高系统的安全性。
恢复流程:制定详细的恢复流程,包括恢复前的准备工作、恢复过程中的操作步骤以及恢复后的验证和测试,确保恢复过程的顺利进行。
测试与演练:定期对灾难恢复计划进行测试和演练,确保计划的可行性和有效性,提高应对灾难事件的能力。
06
安全审计与日志管理
安全审计流程与内容
安全审计的目标和意义
安全审计的流程
安全审计的内容
操作系统安全的重要性
操作系统安全的基本要素
操作系统安全面临的威胁与挑战
常见威胁与攻击手段
病毒与恶意软件:通过感染、传播病毒或恶意软件,攻击操作系统安全
社交工程攻击:利用人类心理弱点,通过欺骗手段获取敏感信息或权限
拒绝服务攻击:通过发送大量无效请求,使系统资源耗尽,导致服务不可用
黑客攻击:利用漏洞、弱密码等手段,非法访问、篡改或窃取系统数据
操作系统安全考试试题
操作系统安全考试试题一、选择题(每题2分,共20分)1. 操作系统安全中,以下哪项不是常见的安全威胁?A. 病毒B. 蠕虫C. 软件漏洞D. 硬件故障2. 操作系统的完整性是指什么?A. 系统数据的准确性B. 系统数据的保密性C. 系统数据的不可篡改性D. 系统数据的可用性3. 在操作系统中,以下哪项是用于访问控制的机制?A. 防火墙B. 加密C. 身份验证D. 以上都是4. 操作系统安全策略中,以下哪项不是常见的安全策略?A. 最小权限原则B. 深度防御策略C. 单一入口点策略D. 多任务处理策略5. 操作系统中的审计日志主要用于什么?A. 记录用户操作B. 系统性能监控C. 系统资源管理D. 应用程序开发6. 操作系统中的沙箱技术主要用于什么?A. 隔离恶意软件B. 提高系统性能C. 管理用户权限D. 优化网络流量7. 操作系统中的安全更新通常包含哪些内容?A. 新功能B. 性能优化C. 漏洞修复D. 用户界面改进8. 操作系统中的入侵检测系统(IDS)的主要作用是什么?A. 防止未授权访问B. 检测系统性能瓶颈C. 监控网络流量D. 以上都是9. 操作系统中的安全信息和事件管理(SIEM)系统的主要功能是什么?A. 收集和分析安全日志B. 提供用户支持服务C. 管理网络设备D. 优化系统资源分配10. 操作系统中的物理安全措施包括哪些?A. 门禁系统B. 监控摄像头C. 环境控制D. 以上都是二、简答题(每题10分,共40分)1. 描述操作系统中的身份验证过程。
2. 解释操作系统中的访问控制列表(ACL)是如何工作的。
3. 操作系统中的安全补丁更新的重要性是什么?4. 操作系统中的防火墙技术是如何实现网络层的安全防护的?三、论述题(每题20分,共40分)1. 论述操作系统安全中的加密技术及其应用场景。
2. 论述操作系统安全中的入侵防御系统(IPS)与入侵检测系统(IDS)的区别及其各自的作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
难度
题型分数题目内容易
单选题2下列哪个命令可以更改密码的期限和有效性?易
单选题2下列哪项不是属于ISO 7498中对安全服务的定义?中
单选题2下面哪一项注册表分支包含文件扩展名映射?中
单选题2在UNIX下面,网络应用程序被称为什么?中
单选题2当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?易单选题2在Windows系统中哪些用户可以查看日志?
中单选题2在C2安全等级规则中,“自由访问控制”的含义是什
么?
中
单选题2DNS区域传输使用的TCP/IP端口号是:中
单选题2MS RPC服务使用的端口号是:易
单选题2计算机取证的类别有:易
单选题2以下哪些是电子证据和传统证据都具有的特点:中
单选题2下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?中
单选题2Windows 2000 最多支持多少个字符的口令?中单选题2在Windows 2000和Linux网络中,如果用户已经登录后,
管理员删除了该用户帐户,那么该用户帐户将( )
难单选题2下列哪个命令是将用户密码的最大天数设为30天?
难
单选题2Linux最早起源于哪一年?难单选题2以下不属于NTFS文件系统安全的项目是:
CIW考试样题
说明:
1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型
2、建议同一知识点、同一题型的题目的分数应该相同
3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开
5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以
9、论文题,可选项、K值、答案均为空值。
难单选题2在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:
难单选题2在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?
难单选题2Windows 2000 的本地安全数据库存储在( )
难单选题2下面哪一项注册表分支包含计算机信息 ( )
难单选题2在Windows 2000中网络管理员利用注册表不可以( )易多选题3以下哪些属于常见的危险密码?
易多选题3Windows 98的共享权限项值有:
易多选题3以下属于LINUX的内置的帐户的有:
中多选题3原始用户打开文件时对EFS加密文件的解密过程包括:中多选题3下面哪些组是Windows 2000的内置组?
中多选题3下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?
难多选题3以下关于Linux下的Samba服务描述正确的是:难多选题3Windows 2003系统有哪些优势?
难多选题3在Windows的安全子系统中哪些属于本地安全授权LSA的功能?
难多选题3安全支持供应是安装驱动程序来支持额外的安全机制。
Windows Server 2003默认安装包括以下哪些文件?
难判断题2在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。
难判断题2在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。
难判断题2域中全局目录服务器包含了域中所有对象的全部属性。
中判断题2regedit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别。
中判断题2SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。
易判断题2Su命令的作用是在不同的用户之间进行切换。
易判断题2root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。
易判断题2tar命令不仅具有备份的功能还有压缩文档的功能。
难判断题2在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。
中判断题2在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。
难判断题2linux系统的用户名和密码存放在/etc/passwd文件中?
中判断题2在SMB的共享安全级别中,所有的资源和用户都共享同一个密码。
易判断题2多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。
可选项K值答案说明chown;chmod;chage;useradd C
认证;访问控制;数据完整性;
密码
D
HKU;HKCU;HKCR;HKCC C
SERVICES;COMPONENTS;DAEMON
S;APPLETS
C
总是NTFS;总是共享;最多限制
性;最少限制性
C Administrators;users;backu
p operators;guests
A
是安全审计师用来阻止其他的
人下载未经授权的脚本和程序
所做的规则;系统管理员具有
限制任何用户花费多少时间来
使用计算机的能力;是限制一
个组或者安全边界对资源使用
的一个策略;资源的所有者应
当能够使用资源
D
TCP 53;UDP 53;TCP 51;
UDP 51
A
TCP 135;TCP/UDP 135;UDP
135;TCP/UDP 153;
B
简单取证;人员取证;服务器取
证;网络取证A
符合法律法规的;易破坏性;无
形性;高科技性
A
FTP; FINGER;NET USE;TELNET D
14;64;127;128C
一如既往的使用,直到注销;
立既失效;会在12分钟后失效;
会在服务器重新启动后失效
A
chage -W 30 testuser;chage
-M 30 testuser;chage -d 30
testuser;chage -E 30
testuser
B
1991;1993;1995;1998A
用户级别的安全;文件加密;从
本地和远程驱动器上创建独立卷的能力;安全的备份D
试样题
养、论文八种题型
隔开
隔符;判断题只能是1或0,1表示对,0表示错误
率,并且以";"(分号)隔开。
当为案例分析题时,在K值内填入每一小题最多答案备选数。
,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
共享权限优先NTFS权限;系统
B
会认定最少的权限;系统会认
定最多的权限;以上都不是
TELNET-
C
S;NBTSTAT;TLNTADMN;NTDS
%systemroot%\winnt;%system
root%\winnt\system32\confi
B g;%systemroot%\program
files;%systemroot%\winnt\c
onfig
HKLM;HKU;HKCR;HKCC A
修改系统默认启动选项;设置
D
系统自动登录;修改桌面配置
选项;删除应用程序
跟用户名相同的密码;使用生
ABCDE 日作为密码;只有4位数的密
码;空密码;用常用单词作为密
读取;完全控制;拒绝访问;更ABD bin;root;GUEST;ADMIN AB
通过使用恢复代理的私有密
钥,文件加密钥在DRF中解密;
使用文件加密钥随之解密加密
CD
文件;通过使用用户的私有密
钥在DDF中对文件加密密钥进
行解密;使用文件加密密钥随
之解密加密文件
Administrators;users;backu
ABCD p operators;guests
rlogin;IMAP;NIS;NFS;NNTP;r
ACDF sh
Samba是一个WEB服务器,相对
于Windows下的IIS;Samba可以
让Linux主机和Windows主机互
BC
访资源;启动Samba服务可以输
入Service smb start;Samba
服务使用的端口是533
便于部署、管理和使用;安全
的基础结构;企业级可靠性、
ABCD 可用性、可伸缩性和性能;采
用新技术,降低了TCO
创建用户的访问令牌;管理本
地安全服务的服务账号;存储
ABCD 和映射用户权限;管理审核策
略和设置。
Msnssjpc.dll;Msapsspc.dll;
ABC Schannel.dll;Gina.dll
1
1
1 1 0 1 0 0 1
基本素养主观题
12345。