还剩8页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
单元测试一答题进度:0/20交卷下列软件系统不属于操作系统的是()单选题(分)5LinuxWindows NTPhotoshopSolaris对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和(单选题(分)5共享性破坏性可用性潜伏性作业生存期共经历四个状态,它们依次是提交、后备、()和完成单选题(分)5就绪执行计算机程序B.数据临时文件光盘网页病毒主要通过以下途径传播()单选题(分)5邮件文件交换网络浏览只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范防范病毒的有效手段,不正确的是()单选题(分)5不要将盘随便借给他人使用,以免感染病毒U对执行重要工作的计算机要专机专用,专人专用经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范信息保障的含义为保护和防御信息及信息系统,确保其()等特性多选题(分)5可用性完整性保密性可认证性模型包括哪些内容?()P2DR多选题(分)5策略Policy防护Protection检测Detection响应Response操作系统面临的安全威胁有()多选题(分)5病毒黑客攻击后门内部信息泄露下列属于安全操作系统特征的有()多选题(分)5最小特权原则访问控制安全审计安全域隔离操作系统安全的主要目标包括()多选题(分)5按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问标识系统中的用户,并对身份进行鉴别监督系统运行的安全性保证系统自身的安全性和完整性安全策略是在某个安全区域内用于所有与安全活动相关的一套规则判断题(分)5对A错B.口令登录是一种身份鉴别技术判断题(分)5对A错B.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)判断题(分)5对A错B.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门判断题(分)5对A错B.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石判断题(分)5对A错B.实训
(一)系统管理员密码破解Windows内容,准备系统,密码破解器,易优字典生成器1Windows NT-server,将系统管理员设置一个密码,假设设置一个六位纯数字密码
2.利用易优字典生成器生成一个字典文件(注意字典文件的大小)3,结合生成的字典文件,利用密码破解器破解系统管理员密码4NT-server.增加密码难度后重新开始破解操作,关注生成字典文件大小和破解时间的变化5实训项目提交内容实训报告实训
(二)端口安全加固Windows内容()操作系统自带命令对1netstat-an()操作系统自带命令2netstato()在进行端口控制时,可以利用等工具确认应用程序关联的端口情况3TCPView()针对自己使用的计算机,进行端口安全加固的设置按照端口控制操作进行实4TCP/IP际必须使用端口的设置实训项目提交内容实训报告c.等待D.开始进程和程序的根本区别在于()单选题(分)5是否占有处理器动态与静态特点是否被调入到内存中是否具有一定结构在分时操作系统中,进程调度经常采用()算法单选题(分)5时间片轮转先来先服务算法彩票调度分类调度进程的管理和控制使用的是()单选题(分)5指令原语信号量信箱通信下列系统中,()是实时系统单选题(分)5火炮的自动化控制系统办公自动化系统管理信息系统系统SPOOLing下列中断属于自愿中断的是()单选题(分)5程序中断硬件故障中断外部和中断I/O访管中断按()分类可以将设备分为字符设备和块设备单选题(分)5从属关系操作特性共享信息信息交换单位计算机系统安全评测准则根据系统所采用的安全策略和所具备的安全功能将系统分为()TCSEC单选题(分)5类共个安全等级47类共个安全等级68类共个安全等级56类共个安全等级66(多选题)访问控制的目的包括()多选题(分)5保护存储在计算机上的个人信息减少病毒感染机会,从而延缓这种感染的传播保护重要信息的机密性D.不让用户访问计算机(多选题)访问控制机制分为()多选题(分)5自主访问控制强制访问控制基于角色的访问控制基于用户的访问控制(多选题)常用的操作系统安全模型有()多选题(分)5存取矩阵模型模型BLP模型Biba模型Clark-Wilson(多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有()多选题(分)5特权分离原则最小特权原则c.最少公共机制原则D.完全仲裁原则(多选题)安全标识符标识一个用户、组或登录会话,它由()决定,以保证它的唯一性多选题(分)5计算机名当前时间当前用户态线程的耗费时间的总和CPU当前登录用户名保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息判断题(分)5对A.错B.
17.可用性是指系统中的信息不能在未经授权的前提下被有意或无意地篡改或破坏判断题(分)5对A错B.
18.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问判断题(分)5对A.错B.
19.可信计算基()是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固TCB件、软件和负责执行安全策略的组合体判断题(分)5对A.错B.
20.文件只能是访问主体,不能是访问客体判断题(分)5对A错B.交卷单元测试二答题进度:0/20交卷某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是()单选题(分)5不予理睬,继续使用电脑立即更新补丁,修复漏洞重启电脑暂时搁置,一天之后再提醒修复漏洞在以下认证方式中,最常用的认证方式是()单选题(分)5基于账户名/口令认证基于摘要算法认证基于认证PKI基于数据库认证下列说法错误的是()单选题(分)5可以借助法律来保护网络隐私网络时代隐私权的保护受到较大冲击由于网络是虚拟世界,所以在网上不需要保护个人隐私虽然网络世界不同于现实世界,但也需要保护个人隐私抵御电子邮箱入侵措施中,不正确的是()单选题(分)5不用生日做密码不要使用少于位的密码5不要使用纯数字自己做服务器不属于常见的危险密码是()单选题(分)5跟用户名相同的密码使用生日作为密码c.只有位数的密码4D.位的综合型密码10下面关于我们使用的网络是否安全的正确表述是()单选题(分)5没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作安装了杀毒软件,网络是安全的安装了防火墙,网络是安全的设置了复杂的密码,网络是安全的可能给系统造成影响或者破坏的人包括()单选题(分)5所有网络与信息系统使用者只有黑客只有跨客应用软件计算机病毒是()单选题(分)5A.。
个人认证
优秀文档
获得点赞 0