附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。()4.标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。()9.Windows2000对每台计算机的审核事件的记录是分开独立的。(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。()11.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(√)13.默认权限限制对注册表的远程访问。()14.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(√)15.在Linux中,口令信息保存在passwd和shadow文件中。(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)1(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限...