第10章 操作系统及站点安全
操作系统及其安全试卷三

三1. 启动外设前必须组织好通道程序,通道程序是由若干( )组成。
A .CCW B. CSW C. CAW D. PSW 2. 资源有序分配策略可以实现死锁的( )。
A .防止(预防)B .避免C .检测D .恢复3. 作业调度程序是从处于( )状态的作业中选取一个作业并把它装入主存。
A .输入 B. 后备 C. 执行 D. 完成 4. 某类资源有7个,由3个进程共享,假设每个进程需要的资源数相同,则每个进程最多可申请( )个资源而系统肯定不会死锁。
A .1B .2C .3D .4 5. 支持程序浮动的地址转换机制是( )A. 页式地址转换B. 段式地址转换C. 静态重定位D. 动态重定位 6. 下面( )不属于操作系统。
A .分时系统B .实时系统C .批处理系统D .SPOOLing 系统7. 有一个长度为3000个字符的流式文件要存放在磁盘上,磁盘的每块可以存放512字节,则该文件至少占用( )块。
A . 5 B. 6 C. 7 D. 9 8. 下列指令不是特权指令的是( )。
A .读时钟日期指令B .加载PSW 寄存器指令C .启动I/O 指令D .改变存储器映像图指令 9. 下列进程状态转换不可能的是( )。
A .运行->就绪B .就绪->运行C .等待->运行D .运行->等待 10. Intelx86中,PSW 由寄存器( )组成。
A .EAX 和EBXB .EFLAGS 和EIPC .ESP 和EBPD .CS 和DS11. 在单处理机上的进程就绪队列和阻塞队列最多都只能有一个。
( )12. 时间片越小,系统的响应时间就越小,系统的效率就越高。
( )一、单项选择题(每小题 1 分,共 10分)在下列每小题的四个备选答案中选出一个正确的答 案,并将其字母标号填入题干的括号内。
二、判断改错题(每小题 2 分,共 10分)在题后的括号内,正确的打√;错误的打×并予以改正。
第10-11章 网络操作系统

Linux操作系统
Linux是由两部分组成的: 一部分是Linux的内核,由LinusTorvalds开发维护并拥有 版权。目前,Linux的内核的稳定版本是2.0.34.。Linux的 内核为其他的系统程序和应用程序的运行创造一个基本 的环境,主要包括CPU管理的内存管理等部分。 另外一个部分是在内核之上运行的系统程序和应用程序 ,是由因特网上的广大Linux爱好者自己开发或者移植过 来的,是操作系统和用户交互的程序以及用户用来完成 自己工作的程序。 世界上比较有影响的Linux发行版本主要有以下几种:
4.Windows Server 2003的域是 ( ) A.一种特殊的用户 B.改进的工作组 C.用户的权限 D.一个组件
5.Windows Server 2003系统安装了远程协助会 话后,系统同时创建的新帐户名称是( ) A.Help Assistant B.Operators C.Servers D.Publishers
5.适用于网络规模大而网络数量小的IP地址 格式是 A.A类地址 B.B类地址 C.C类地址 D.D类地址
6.IP地址的格式由网络号和 共同组成。
简答题: 简要回答网络互连的五种中继系统。 P152 网络中继器的作用是什么? P160 网桥的作用是什么? P160
本讲目标
网络操作系统概述 Windows server2003网络操作系统 Windows server2003的安全配置 UNIX操作系统 Linux操作系统
第10章 网络操作系统 第11章 Linux操作系统
1.“异型网络”是指网络中具有不同的( ) A.协议 B.服务器 C.传输介质 D.工作站
2.网络层中继系统是( A.网桥 B.网关 C.转发器 D.路由器 )
linux教程第三版答案

linux教程第三版答案【篇一:linux系统应用教程习题答案】xt>1. linux系统有哪些主要的优点?答:linux的优点主要有:开放性、多用户、多任务、良好的图形用户界面、设备的独立性、丰富的网络功能、可靠的系统安全、良好的可移植性、丰富的应用软件支持、内核完全免费等优点。
2. 常用操作系统有哪些?它们各具有那些特点?答:常用操作系统主要有linux、unix、windows等。
linux是一个内核完全免费、可运行在多个硬件平台、功能齐全、安全性好、界面友好的一种操作系统。
unix功能强大、稳定性好,但价格昂贵,不适合小型企业或者个人使用。
windows是一个功能完全的多任务操作系统,具有丰富的应用软件,友好的用户界面,但windows主要运行在基于intel体系结构的pc系列机上,由微软公司独立控制系统的设计、升级和维护,用户使用windows需要支付一定的费用。
3. linux的组成结构有哪些?答:linux由四个主要部分组成,即内核、shell、文件系统和实用工具。
4. linux系统的主要应用领域有哪些?答:linux系统主要应用在桌面系统、服务器、嵌入式系统和集群计算机等领域。
第2章 linux系统的安装1. 什么是linux的多系统安装?答:linux的多系统安装指在同一台计算机中,除了安装linux外还安装其他操作系统。
此时,需要对计算机中的硬盘空间进行合理分配,并且按照不同操作系统的需要,在硬盘上建立相应格式的分区。
一般来说,linux的多系统安装指在同一台计算机中同时安装windows系统和linux系统。
2. 虚拟机安装linux有什么特点?答:与多系统linux相比,虚拟机安装linux采用了完全不同的概念。
多系统linux在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。
而虚拟机安装linux系统是同时运行多个操作系统,而且每个操作系统都可以进行虚拟的分区、配置而不影响真实硬盘的数据,并且还可以将几台虚拟机连接为一个局域网。
2023年 DCA考试题库

达梦DCA 题库第一章达梦数据库简介1. DM数据库由哪三大结构组成?(多选)A.内存结构B. 线程结构C.存储结构D. 物理结构2. DM内存结构中包含哪三个部分?(多选)A. 数据缓冲区B.日记缓冲区C.块缓冲区D. 共享内存池3. DM日记缓冲区的作用?A. 存储数据块B. 解决内存的申请与释放C.用于存放重做日记的内存缓冲区D. 用千存放回滚日记的内容缓冲区4. DM共享内存池的作用?A.提高系统运营效率B. 实现数据共享C.减少数据I/ 0 带来的资源消耗D. 解决DM Ser ver 对于小片内存的申请与释放问题5.下列属千DM线程结构的是?(多选)A. 用户线程B.日记线程C.服务器线程D. 后台线程6. DM用户线程的启动时间是?A. 启动OM 服务器时B. 启动OM 实例时C.用户请求连接到服务器时D. 新用户创建成功时7. 关千DM服务器线程说法错误的是?A. 在用户建立会话时启动。
B. 在启动O M 实例时启动。
C. 调用应用程序或OM 工具时,OM 服务器会通过创建服务器进程来执行应用程序发出的命令。
D. DM服务器还会针对一个实例创建一组后台进程。
8. 下列不属千DM服务器线程的是?A. 监听线程B.工作线程C.存储线程D. 检查点线程9.监听线程的作用是?A. 监听服务器的启动情况。
B. 监听系统故障并发出警报。
C.监听远程信号并作出反映。
D. 监听用户的连接请求,在客户端和服务器之间建立一个连接。
10.下列不属于DM数据库基本文献的是?A.控制文献B. 数据文献C.备份文献D. 回滚日记文献11. 成功运营DM数据库所需的附加文献涉及哪些?(多选)A. 配置文献B. 备份文献C.预警日记文献D. 归档日记文献12.关千数据库、文献组与数据文献的关系说法对的的是?(多选)A. 一个数据库包含多个文献组B. 一个文献组只能包含一个数据文献C.一个文献组包含—个或多个数据文献D. 一个数据文献仅属千—个数据库13. 关千SYSTEM数据库说法错误的是?A. 是必须存在的库B. 可以脱机存在C.用千核心功能D. 是创建数据库时自动创建的14.关千段、簇与页的说法错误的是?A.段可以跨越多个物理文献B. 段由簇组成C.簇是磁盘块的集合D. 簇是数据页的集合15.下列属于物理数据库结构的是?A.模式B.数据库C.文献组D. 数据文献第二章安装及卸载DM 软件l.不属千数据库管理员职责的是?A.拟定数据库服务器的硬件设备B. 安装DM软件C.DM设计与实现D. 创建、移植、打开和备份数据库E. 登记系统用户和制定用户访问DM的计划2.关千DM数据库工具说法错误的是?A. DM管理工具是管理DM数据库系统的图形化工具。
网络安全期末备考必备——选择题

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.1 Windows操作系统的安全
10.1.1 Windows系统安全概述
案例10-1 2015年7月,微软也正式宣布,停止支援 Windows Server 2003,未来不再释出任何的安全更新。 但是,根据网路服务业者Netcraft的调查显示,目前全球 仍有超过60万台网站伺服器,使用超过12年历史的 Windows Server 2003,而这些伺服器约代管了1.75亿 个网站。其中,美国及中国则占全球的55%。
不需要禁用
2. Microsoft Search:提供快速的单词搜索 根据需要设置
3. Print Spooler:管理打印队列和打印工作 无打印机可禁用
10.1 W
建议审核项目的相关操作如下:
1. 审核策略更改 2. 审核登录事件 3. 审核对象访问 4. 审核目录服务访问 5. 审核特权使用 6. 审核系统事件 7. 审核账户登录事件
10.1 Windows操作系统的安全
(5)Replicators:该组成员被严格地用于目录复制,可以设置一个 账户用于执行复制器服务; (6)Backup Operators组:该组的成员具有备份和恢复文件的权限, 无论是否有访问这些文件的权限。 (7)Net Configuration Operators组:该组员可移执行常规的网络 配置功能,如更改IP地址,但不能安装和拆卸驱动程序与服务,也可 能执行与网络服务器配置有关功能。
10.1 Windows操作系统的安全
3.关闭不需要的服务
建议按照如下规则设置:
1. Computer Browser:维护网络计算机更新 禁用
2. Error Reporting Service:发送错误报告 禁用
3. Remote Registry:远程修改注册表
禁用
4. Remote Desktop Help Session Manager:远程协助
10.1 Windows操作系统的安全
5.访问控制
访问控制是按用户身份及其所归属的组来限制用户对 某些信息项的访问,或限制对某些控制功能的使用的一种技 术。访问控制通常用于系统管理员控制用户对服务器、目录、 文件等网络资源的访问。
10.1 Windows操作系统的安全
6.组策略
组策略(Group Policy)是管理员为用户 和计算机定义并控制程序、网络资源及操作系 统行为的主要工具。通过使用组策略可以设置 各种软件、计算机和用户策略。
(2)禁用部分资源共享 局域网中,Windows系统提供了文件和打印共享功能,但在享受到该功能 带来的便利的同时,也会向黑客暴露不少漏洞,从而给系统造成了很大 的安全风险。用户可以在网络连接的“属性”中禁止“网络文件和打印 机共享”。
10.1 Windows操作系统的安全
6.清除页面交换文件
Windows Server 2016中的页面交换文件隐藏有不少重 要隐私信息,并且这些信息全部是动态产生,如果不及时清 除,很可能成为攻击者入侵的突破口。
10.1 Windows操作系统的安全
Windows还有一些内置的用户组,每个组都被赋予特殊的权限:
(1)Administrators组:具有所有的权利,同时, Administrators 组可以执行任何和所有操作系统提供的功能。 也自动拥有对于磁盘上所有文件和文件夹的操作权限。 (2)Users(用户):该组成员可以登录和运行应用程序,也可 以关闭和锁定操作系统,但是不能安装应用程序,如果用户有本 地登录到机器的权限,则也有创建本地组和管理所创建的组的权 限。 (3)Power User组:在Windows Sever2003及以前的版本中,该 组成员可创建和修改本地用户账号,有比较多的管理权限。但在 Windows2016中,这些权限被取消。 (4)Guests组:该组成员只能执行被特别授予权限的任务,而 且只能访问被授权的资源。在默认状态下,Guest属于该组成员。
在“开始”菜单中,选择“运行”,打开“运行”对话 框中输入“Regedit”命令打开注册表窗口。在注册表编辑 窗口中,按照树型结构用鼠标依次展开 “HKEY_local_machine\system\currentcontrolset\ control\sessionmanager\memory management”分支,在右 侧子窗口中,用鼠标双击“ClearPageFileAtShutdown”键 值,在弹出的参数设置窗口中,将其数值设置为“1”。完 成设置后,退出注册表编辑窗口,并重新启动计算机系统则 设置生效。
成功和失败 成功和失败 失败 失败 失败 成功和失败 成功和失败
10.1 Windows操作系统的安全
5.安全管理网络服务
(1)禁用远程自动播放功能 Windows操作系统的自动播放功能不仅对光驱起作用,而且对其它驱动器 也起作用,这样的功能很容易被攻击者利用来执行远程攻击程序。 关闭该功能的具体步骤:“运行”窗口中输入“gpedit.msc”并回车, 在打开的“组策略编辑器”窗口中依次展开“计算机配置”、“管理模 板”、“系统”,选中“系统”,在右侧子窗口中找到“关闭自动播放” 选项并双击,在打开的对话框中选择“已启用”,然后在“关闭自动播 放”的下拉菜单中选择“所有驱动器”,按“确定”即可生效。
一个网络中,可以包含一个或多个域,通过设置将多个域 设置成活动目录树。
10.1 Windows操作系统的安全
3.用户和用户组
在Windows NT 中,用户账号中包含用户的名称与密码、 用户所属的组、用户的权利和用户的权限等相关数据。
用户账户通过用户名和密码进行标识,用户名是账户的文本 标签,密码则是账户的身份验证字符串。虽然Windows通过用 户名来区别不同的账户,但真正区别不同账户的是安全标识符 SID(Security Identifiers),SID是被系统用来唯一标识安全 主体的,安全主体既可以是系统用户也可以是系统内的组,甚 至是域。当系统中创建一个用户或一个用户组的时候,系统就 会分配给该用户或组一个唯一的SID,是独立于用户名的,是由 系统及用户的相关信息生成的一个字符串, 如S-1-5-21-310440588-250036847-580389505-500。
NTFS权限不但支持通过网络访问的用户对访问系统中 文件的访问控制,也支持在同一台计算机上以不同的用 户登录,对硬盘的同一个文件可以有不同的访问权限。
10.1 Windows操作系统的安全
2.域(Domain)
“域”是一组由网络连接而成的计算机群组,是Windows NT 中数据安全和集中管理的基本单位,域中各计算机是一种不 平等的关系,可以将计算机内的资源共享给域中的其他用户访问。 域内所有计算机和用户共享一个集中控制的活动目录数据库,目 录数据库中包括了域内所有计算机的用户账户等对象的安全信息, 这个目录数据库存在于域控制器中。
目录
1
10.1 Windows操作系统的安全
2
10.2 UNIX操作系统的安全
3
10.3 Linux操作系统的安全
4
10.4 Web站点的安全
5
10.5 系统的恢复
6 *10.6 Windows Server2016安全配置与恢复
7 * 10.7 本章小结
教学目标
教学目标
● 理解网络操作系统安全面临的威胁及脆弱性 ● 掌握网络操作系统安全的概念和内容 重点 ● 掌握网络站点安全技术相关概念
设为30分钟。
10.1 Windows操作系统的安全
(5) “登录屏幕上不要显示上次登录的用户名”在“组策略 编辑器”窗口中,依次选择“计算机配置”、“Windows设 置”、“安全设置”、“本地策略”、“安全选项”,在右侧 子窗口中将设置为“启用”。 (6)在“组策略编辑器”窗口中,依次选择“计算机配置”、 “Windows设置”、“安全设置”、“本地策略”、“用户权 利分配”,在右侧子窗口中将“从网络访问此计算机”下只保 留“Internet来宾账户”、“启动IIS进程账户”。如果使用 需要保留“Aspnet账户”。 (7)创建一个User账户,运行系统,如果要运行特权命令使 用Runas命令。该命令允许用户以其他权限运行指定的工具和 程序,而不是当前登录用户所提供的权限。
10.1 Windows操作系统的安全
1. Windows 文件系统
NTFS(Windows NT File System)是Windows NT 采用的新型文件系统,它是建立在保护文件和目录数 据基础上,可提供安全存取控制及容错能力,同时节省 存储资源、减少磁盘占用量。在大容量磁盘上,它的效 率比FAT高。
禁用
5. Distributed File System:局域网管理共享文件
不需要禁用
6. Distributed Link Tracking Client:用于局域网更新连接信息
不需要禁用
1. NT LM Security Support Provider:用于telnet和Microsoft Search
10.1 Windows操作系统的安全
10.1.2 Windows 安全配置管理 1.账户管理和安全策略
(1)更改默认的管理员账户名(Administrator)和描述,口令最好采用 数字、大小写字母、数字组合,长度最好不少于14位。 (2)新建一个名为Administrator的陷阱账户,为其设置最小的权限,然 后随便输入组合的、最好不低于20位的口令。 (3)将Guest账户禁用,并更改名称和描述,然后输入一个复杂的密码。 (4)在“运行”窗口中输入gpedit.msc命令,在打开的“组策略编辑器” 窗口中,按照树型结构依次选择“计算机配置”、“Windows设置”、 “安全设置”、“账户策略”、“账户锁定策略”,在右侧子窗口中将 “账户锁定策略”的三种属性进行分别设置:“账户锁定阈值”设为“3 次无效登录”、“账户锁定时间”设为30分钟、“复位账户锁定计数器”