一起答

全国自考操作系统(操作系统安全、系统与网络管理)模拟试卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 32. UNIX对每一种网络服务,都各运行一个网络服务监控进程。( )

    • 正确
    • 错误
  2. 30. UNIX系统运行的超级服务器是inetd.conf。( )

    • 正确
    • 错误
  3. 31. UNIX的初始化程序执行的脚本是Shell脚本。( )

    • 正确
    • 错误
  4. 29. UNIX系统的引导程序驻在ROM上。( )

    • 正确
    • 错误
  5. 28. 自主访问控制表包含以客体为索引的自主访问控制表和以主体为索引的自主访问控制表。( )

    • 正确
    • 错误
  6. 27. 为了文件的保密,可以采用隐蔽文件目录的方法。( )

    • 正确
    • 错误
  7. 25. 什么叫虚拟主机?设置虚拟主机的主要优点是什么?

  8. 26. 计算机信息系统的保密性要通过信息的加密实现。( )

    • 正确
    • 错误
  9. 23. fsck命令检查文件系统中的哪些异常现象和完成哪些修补工作?在执行了fsck命令后再执行sync命令会产生什么问题?

  10. 24. 为什么要在服务器系统启动时运行网络服务监控程序?它的服务项目是在哪里设置的?

  11. 21. 在对文件的四级安全管理中,每一级安全管理的主要用途是什么?

  12. 22. 什么是UNIX初始化程序执行的脚本(inittab)?系统初始化程序init的工作是什么?

  13. 20. 什么是访问控制表?什么是访问权限表?

  14. 18. sen.dmai1的配置文件是_______。

  15. 19. Web服务器主要的三个方面的应用是_______、_______及_______。

  16. 17. 用于域名解析的域名空间的结构是_______结构。

  17. 16. 记录了通过路由器能到达的所有网络的名字和网络号的文件是_______。

  18. 15. Linux系统第一块以太网卡的信息是存放在_______文件中。

  19. 13. 构造文件系统的命令是_______。

  20. 14. 周期地读crontab文件,并按其中指令定期执行的命令是_______。

  21. 12. 检查和修复文件系统的命令是_______。

  22. 11. 写出Linux系统的3个关机命令:_______。

  23. 9. 除了正常的用户间通信外,间接的、违背保密性策略的信息泄露途径被统称为_______。

  24. 10. 一个UNIX系统的管理员以超级用户登录系统,做软件的开发工作,这种方式违背了信息安全的_______原理。

  25. 7. 记录了TCP/IP的各个网络服务名、对应的端口号的文件是_______。

    • A./etc/inetd.conf
    • B./etc/networks
    • C./etc/services
    • D./etc/protocols
  26. 8. 最常用和可靠的文件保密措施是_______。

  27. 6. 在UNIX中的将计算机名映射为IP地址的文件是_______。

    • A./ete/hosts
    • B./etc/networks
    • C./etc/services
    • D./etc/protocols
  28. 5. 在UNIX中,系统管理程序和系统配置等文件是放在_______目录中的。

    • A./bin
    • B./lib
    • C./etc
    • D./dev
  29. 4. 下面_______命令是关闭Linux系统。

    • A.init6
    • B.init0
    • C.init1
    • D.init3
  30. 3. 在Biba完整性模型中,当主体的安全级高于客体的安全级时_______。

    • A.主体不可读客体但可写客体
    • B.主体可读客体也可写客体
    • C.主体可读客体但不可写客体
    • D.主体可自行决定是否能读写客体
  31. 2. 防止信息失效或变得不可存取是指信息的_______。

    • A.保密性
    • B.完整性
    • C.可靠性
    • D.可用性
  32. 1. 在Windows系统中,单靠_______并不能达到文件保密的目的。

    • A.隐蔽文件目录
    • B.建立保密文件夹
    • C.使用密码
    • D.规定文件使用权限