2023年秋国开《操作系统安全评价》形考任务与课程实训

上传人:小****有 文档编号:367468682 上传时间:2023-11-09 格式:DOCX 页数:14 大小:39.06KB
返回 下载 相关 举报
2023年秋国开《操作系统安全评价》形考任务与课程实训_第1页
第1页 / 共14页
2023年秋国开《操作系统安全评价》形考任务与课程实训_第2页
第2页 / 共14页
2023年秋国开《操作系统安全评价》形考任务与课程实训_第3页
第3页 / 共14页
2023年秋国开《操作系统安全评价》形考任务与课程实训_第4页
第4页 / 共14页
2023年秋国开《操作系统安全评价》形考任务与课程实训_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2023年秋国开《操作系统安全评价》形考任务与课程实训》由会员分享,可在线阅读,更多相关《2023年秋国开《操作系统安全评价》形考任务与课程实训(14页珍藏版)》请在金锄头文库上搜索。

1、单元测试一答题进度: 0/20 交卷1.下列软件系统不属于操作系统的是( )单选题 (5 分) A.Linux B.Windows NT C.Photoshop D.Solaris2.对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和( )单选题 (5 分) A.共享性 B.破坏性 C.可用性 D.潜伏性3.作业生存期共经历四个状态,它们依次是提交、后备、( )和完成。单选题 (5 分) A.就绪 B.执行 C.等待 D.开始4.进程和程序的根本区别在于( )单选题 (5 分) A.是否占有处理器 B.动态与静态特点 C.是否被调入到内存中 D.是否具有一定结构5.在分时

2、操作系统中,进程调度经常采用( )算法。单选题 (5 分) A.时间片轮转 B.先来先服务算法 C.彩票调度 D.分类调度6.进程的管理和控制使用的是( )单选题 (5 分) A.指令 B.原语 C.信号量 D.信箱通信7.下列系统中,( )是实时系统单选题 (5 分) A.火炮的自动化控制系统 B.办公自动化系统 C.管理信息系统 D.SPOOLing系统8.下列中断属于自愿中断的是( )单选题 (5 分) A.程序中断 B.硬件故障中断 C.外部和I/O中断 D.访管中断9.按( )分类可以将设备分为字符设备和块设备单选题 (5 分) A.从属关系 B.操作特性 C.共享信息 D.信息交换

3、单位10.计算机系统安全评测准则TCSEC根据系统所采用的安全策略和所具备的安全功能将系统分为( )单选题 (5 分) A.4类共7个安全等级 B.6类共8个安全等级 C.5类共6个安全等级 D.6类共6个安全等级11.(多选题)访问控制的目的包括( )多选题 (5 分) A.保护存储在计算机上的个人信息 B.减少病毒感染机会,从而延缓这种感染的传播 C.保护重要信息的机密性 D.不让用户访问计算机12.(多选题)访问控制机制分为( )多选题 (5 分) A.自主访问控制 B.强制访问控制 C.基于角色的访问控制 D.基于用户的访问控制13.(多选题)常用的操作系统安全模型有( )多选题 (5

4、 分) A.存取矩阵模型 B.BLP模型 C.Biba模型 D.Clark-Wilson模型14.(多选题)下列选项中属于计算机系统安全体系结构设计基本原则的有( )多选题 (5 分) A.特权分离原则 B.最小特权原则 C.最少公共机制原则 D.完全仲裁原则15.(多选题)安全标识符标识一个用户、组或登录会话,它由( )决定,以保证它的唯一性。多选题 (5 分) A.计算机名 B.当前时间 C.当前用户态线程的CPU耗费时间的总和 D.当前登录用户名16.保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息判断题 (5 分) A.对 B.错17.可用性是指系统中的信息不能

5、在未经授权的前提下被有意或无意地篡改或破坏判断题 (5 分) A.对 B.错18.完整性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法用户进行正确的和适当方式的存取访问判断题 (5 分) A.对 B.错19.可信计算基(TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,包括硬件、固件、软件和负责执行安全策略的组合体判断题 (5 分) A.对 B.错20.文件只能是访问主体,不能是访问客体判断题 (5 分) A.对 B.错交卷单元测试二答题进度: 0/20 交卷1.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是( )单选题 (5 分) A

6、.不予理睬,继续使用电脑 B.立即更新补丁,修复漏洞 C.重启电脑 D.暂时搁置,一天之后再提醒修复漏洞2.在以下认证方式中,最常用的认证方式是( )单选题 (5 分) A.基于账户名口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证3.下列说法错误的是( )单选题 (5 分) A.可以借助法律来保护网络隐私 B.网络时代隐私权的保护受到较大冲击 C.由于网络是虚拟世界,所以在网上不需要保护个人隐私 D.虽然网络世界不同于现实世界,但也需要保护个人隐私4.抵御电子邮箱入侵措施中,不正确的是( )单选题 (5 分) A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用

7、纯数字 D.自己做服务器5.不属于常见的危险密码是( )单选题 (5 分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码6.下面关于我们使用的网络是否安全的正确表述是( )单选题 (5 分) A.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 B.安装了杀毒软件,网络是安全的 C.安装了防火墙,网络是安全的 D.设置了复杂的密码,网络是安全的7.可能给系统造成影响或者破坏的人包括( )单选题 (5 分) A.所有网络与信息系统使用者 B.只有黑客 C.只有跨客 D.应用软件8.计算机病毒是( )单选题 (5 分) A.计算机程序 B.数据 C.

8、临时文件 D.光盘9.网页病毒主要通过以下途径传播( )单选题 (5 分) A.邮件 B.文件交换 C.网络浏览 D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范10.防范病毒的有效手段,不正确的是( )单选题 (5 分) A.不要将U盘随便借给他人使用,以免感染病毒 B.对执行重要工作的计算机要专机专用,专人专用 C.经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复 D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范11.信息保障的含义为:保护和防御信息及信息系统,确保其( )等特性。多选题 (5 分) A.可用性 B

9、.完整性 C.保密性 D.可认证性12.P2DR模型包括哪些内容?( )多选题 (5 分) A.策略Policy B.防护Protection C.检测Detection D.响应Response13.操作系统面临的安全威胁有( )多选题 (5 分) A.病毒 B.黑客攻击 C.后门 D.内部信息泄露14.下列属于安全操作系统特征的有( )多选题 (5 分) A.最小特权原则 B.访问控制 C.安全审计 D.安全域隔离15.操作系统安全的主要目标包括( )多选题 (5 分) A.按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问 B.标识系统中的用户,并对身份进行鉴别 C.

10、监督系统运行的安全性 D.保证系统自身的安全性和完整性16.安全策略是在某个安全区域内用于所有与安全活动相关的一套规则判断题 (5 分) A.对 B.错17.口令登录是一种身份鉴别技术判断题 (5 分) A.对 B.错18.自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)判断题 (5 分) A.对 B.错19.漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门判断题 (5 分) A.对 B.错20.操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石判断题 (5 分) A.对 B.错实训(一)Window

11、s系统管理员密码破解内容:1.准备Windows系统,NT-server密码破解器,易优字典生成器。2.将系统管理员设置一个密码,假设设置一个六位纯数字密码。3.利用易优字典生成器生成一个字典文件(注意字典文件的大小)。4.结合生成的字典文件,利用NT-server密码破解器破解系统管理员密码。5.增加密码难度后重新开始破解操作,关注生成字典文件大小和破解时间的变化。实训项目提交内容:实训报告实训(二)Windows端口安全加固内容: (1)操作系统自带命令:netstat an对。 (2)操作系统自带命令:netstat。 (3)在进行端口控制时,可以利用TCPView等工具确认应用程序关联的端口情况。 (4)针对自己使用的计算机,进行端口安全加固的设置。按照TCP/IP端口控制操作进行实际必须使用端口的设置。实训项目提交内容: 实训报告

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号