网络安全第10章课后题 操作系统与站点安全(上)

简介: 网络安全第10章课后题 操作系统与站点安全

一、选择题

(1) 应对操作系统安全漏洞的基本方法不包括下面的(      )

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

(2) 网络操作系统应当提供的安全保障不包括下面的(      )

A.验证(Authentication)

B.授权(Authorization)

C.数据保密性(Data Confidentiality)

D.数据一致性(Data Integrity)

E.数据的不可否认性(Data Nonrepudiation)              

(3) 严格的口令策略不应当包含的要素是 (      )

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

(4) 恶意软件保护包括两部分内容:(      )

A.病毒防护和windows defender            

B.病毒防护和实时保护

C.WINDOWS DEFENDER和实时保护

D.Windows Defender和扫描选项

(5) 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:(      )

A严重  B. 高  C. 中  D. 低

(6) 如果软件试图更改重要的 Windows 设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:(      )

A.隔离    B.删除   C.始终允许  D.许可

(7) 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在 Windows 启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。(      )

A.自动启动

B.系统配置(设置)

C.Internet Explorer 加载项

D.Internet Explorer 配置(设置)

(8) 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?(      )

A.标准

B.管理员

C.来宾

D.贵宾

解答:DEDA  AAAA          

2. 填空题

(1) 操作系统安全防护研究通常包括以下几方面内容:______________________________________________________________________。

(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务采取什么样的配置措施提供的网络服务得到安全配置

(2) 安全策略描述的是_____________________________

(2) 安全策略描述的是人们如何存取文件或其他信息

(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________

(3) 用户帐户保护可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

(4) _________________是迄今为止开发的最为安全的 Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。

(4) Windows Vista是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

(5) UNIX系统中, 安全性方法的核心是_____________________________________ 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中

(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid口令(password. 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1系统用户管理的安全性2特权文件3系统资源的访问控制4主机间的信任关系5网络服务

(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________

(7) LINUX操作系统内核已知漏洞1权限提升类漏洞2拒绝服务类漏洞(3IP地址欺骗类漏洞

(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________

(8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令

(9) Internet上存在的主要安全隐患主要体现在下列几方面:______________________________________________________________________________________________________________________________________________________

(9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络基于TCP/IP通信协议使用Unix操作系统来支持、信息的来源和去向是否真实内容是否被改动以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性计算机病毒通过Internet的传播给上网用户带来极大的危害

(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(11) Web服务是基于____________________________的服务

(11) Web服务是基于超文本传输协议(HTTP协议)的服务

(12) 配置Web服务器一般包括以下几个方面的内容:____________________________________________________________________________________。

(12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件配置Web服务器使用它的访问和安全特性组织和Web服务器相关的内容 

(13) 恢复也可以分为两个方面:___________________________。系统恢复指的是___________________________________________________________

(13) 恢复也可以分为两个方面:系统恢复信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵

(14) 一般系统恢复包括__________________________________________等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________

(14) 一般系统恢复包括系统升级软件升级打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据 

解答:

   (1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务采取什么样的配置措施提供的网络服务得到安全配置

   (2) 安全策略描述的是人们如何存取文件或其他信息

   (3) 用户帐户保护可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

   (4) Windows Vista是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

   (5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid口令(password. 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

   (6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1系统用户管理的安全性2特权文件3系统资源的访问控制4主机间的信任关系5网络服务

   (7) LINUX操作系统内核已知漏洞1权限提升类漏洞2拒绝服务类漏洞(3IP地址欺骗类漏洞

   (8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令

   (9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络基于TCP/IP通信协议使用Unix操作系统来支持、信息的来源和去向是否真实内容是否被改动以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性计算机病毒通过Internet的传播给上网用户带来极大的危害

   (10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

   (11) Web服务是基于超文本传输协议(HTTP协议)的服务

   (12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件配置Web服务器使用它的访问和安全特性组织和Web服务器相关的内容 

   (13) 恢复也可以分为两个方面:系统恢复信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵

   (14) 一般系统恢复包括系统升级软件升级打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据 

3. 简答题

(1)什么是操作系统的安全,主要研究什么内容?

       操作系统的安全通常包含两方面意思:

  1. 一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;
  2. 另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。

操作系统安全防护研究通常包括以下几方面内容。

(1) 操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求。

(2) 对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。

(3) 如何保证操作系统本身所提供的网络服务得到安全配置。

(2)简述windows vista系统的安全保护机制(简述windows vista系统的安全性问题)

1.用户帐户保护

在 Windows Vista 中,“用户帐户保护”初始版本引入了基本的操作系统更改,以增加非管理用户的经验

相关实践学习
CentOS 7迁移Anolis OS 7
龙蜥操作系统Anolis OS的体验。Anolis OS 7生态上和依赖管理上保持跟CentOS 7.x兼容,一键式迁移脚本centos2anolis.py。本文为您介绍如何通过AOMS迁移工具实现CentOS 7.x到Anolis OS 7的迁移。
目录
相关文章
|
7天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
35 5
|
12天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
41 5
|
20天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
20天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
20天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
13天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
20天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
20天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
20天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

热门文章

最新文章