网络安全技术综合测试(1)_附参考答案

合集下载

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。

A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。

A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。

A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。

A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

网络安全第一章测试

网络安全第一章测试

网络安全第一章1、未授权的实体得到了数据的访问权,破坏了哪一个安全目标:()A、保密性(正确答案)B、完整性C、可用性D、不可抵赖性2、以下哪一个阶段不属于信息安全发展阶段:()A、物体承载信息阶段B、有线和无线通信阶段C、计算机存储信息和网络阶段D、云计算阶段(正确答案)3、以下哪一项不是信息安全目标:()A、保密性B、不可抵赖性C、及时性(正确答案)D、可控性4、数据完整性是指什么:()A、保护数据不被泄露B、保证通信双方身份真实C、保证数据接收方收到的信息与发送方发送的信息内容完全一致D、不让攻击者对存储或传输的数据进行插入、修改和乱序(正确答案)5、以下哪一项攻击属于被动攻击:()A、拒绝服务B、嗅探(正确答案)C、重放D、 ARP欺骗6、以下哪一个阶段不属于信息安全发展阶段?()A、有线通信和无线通信阶段B、计算机存储信息阶段C、网络阶段D、云计算阶段(正确答案)7、对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?()A、数据转换成信号进行传播,监听经过信道传播的信号比较容易(正确答案)B、两地之间的数据传输时间变短C、两地之间数据传输过程变得容易D、允许传输数据的两地之间的距离变得更长8、以下哪一项不是单机状态下的安全措施?()A、物理保护计算机,不允许非授权人员接触计算机B、访问控制,非授权人员无法读取或者复制计算机中的信息C、防止计算机感染病毒D、禁止接入任何输出设备(正确答案)9、以下哪一项不是单机状态和网络状态之间的区别?()A、数据转换成信号后通过链路进行传播B、转发节点中存储的数据C、可以远程实现对计算机中的数据非法访问D、计算机中存储、处理数据(正确答案)10、以下哪一项不是信息安全的目标?()A、保密性B、完整性C、可用性D、及时性(正确答案)11、关于网络安全目标,以下哪一项描述是错误的?()A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转B、保密性是指网络中的数据不被非授权用户访问C、完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)D、可控性是指能够限制用户对网络资源的访问12、未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?()A、机密性(正确答案)B、完整性C、合法性D、可用性13、以下哪一项不属于网络安全的范畴?()A、网络安全基础理论B、网络安全协议C、网络安全技术D、网络安全意识教育(正确答案)14、在网络安全中,常用的关键技术可以归纳为三大类。

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。

A.隧道模式B.管道模式C.传输模式D.安全模式2.分组密码和流密码的不同在于记忆性。

()A.正确B.错误3.访问控制表ACL是目前应用最多的一种实现方式。

()A.正确B.错误4.黑客利用IP地址进行攻击的方法有()。

A.IP欺骗B.解密C.窃取口令D.发送病毒5.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。

()A.正确B.错误6.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A.UDPB.TCPC.ARPD.RARP 7.linux操作系统是单任务、多用户操作系统。

()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误9.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误10.()模式是最简单的防火墙体系结构。

A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关11.下列特性不属于数字水印的特点的是()。

A.安全性B.不透明性C.通用性D.确定性12.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。

A.MD5B.SHAC.RIPEMD-160D.HMAC13.Flask体系结构使策略可变通性的实现成为可能。

()A.正确B.错误14.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES第2卷一.综合考核(共15题)1.不属于隐写术6个分类的是()。

A.替换系统B.变换域技术C.统计方法D.非失真技术2.JPEG图像压缩标准是区块压缩技术。

()A.正确B.错误3.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

2021年网络安全培训试题集(带答案解析)

2021年网络安全培训试题集(带答案解析)

安全技术一、单选题1.下列哪项不是文件信息泄露的途径A、网站目录备份B、默认的网站数据库文件C、网站提供的上传功能D、第三方源代码管理答案:C解析:上传功能属于网站提供的正常功能模块,其它选项均有文件信息泄露的风险,网站目录备份可能通过目录扫描被发现,默认的数据库文件可能暴露配置信息,不安全的第三方工具也可能造成源代码泄露。

2.下列诈骗信息传播途径占比例最大的是A、电商网站B、社交工具C、搜索引擎D、分类信息答案:B解析:社交工具是人们通过互联网社交的窗口,用户使用基数大。

3.下列插件中,具有代理功能的是A、HackbarB、FoxyProxyC、ModifyHeadersD、ShowIP答案:B解析:FoxyProxy是一个高级代理管理工具,它能替代Firefox有限的代理功能。

4.下列软件中,属于源代码审计工具的是A、PCHunterB、webShellKillC、AZServerToolD、Seay答案:D解析:Seay是经典的源代码审计工具,PCHunter是windows系统信息查看软件,也可用于手工杀毒,WebShellKill是一款web后门专杀工具,AZServerTool是一款服务器安全工具。

5.php.ini是下列哪种形式的配置文件A、全局B、当前文件夹C、指定文件夹D、指定文件答案:A解析:php.ini是php的全局配置文件,这个文件控制了php许多方面的设置,性能也能在该文件的选项设置中体现。

6.下列php函数属于危险函数的是A、echoB、evalC、levenshteinD、php_check_syntax答案:B解析:eval函数在php中是用于执行php代码的函数,属于危险函数,php一句话木马通常就用这个函数来编写。

7.下列函数中,不属于包含函数的是A、requireB、includeC、include_onceD、levenshtein答案:D解析:php中常见的文件包含函数有include、require、include_once、require_once。

专业技术人员网络安全知识提升(测试答案)

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

网络安全知识内容【网络安全宣传周知识测试题(含答案)】

网络安全知识内容【网络安全宣传周知识测试题(含答案)】

网络安全知识内容【网络安全宣传周知识测试题(含答案)】网络安全宣传周知识测试题(撒哈拉秀才精心制作,答案附后)1.2020年国家网络安全宣传周的主题是。

A、共建网络安全,共享网络文明B、网络安全为人民,网络安全靠人民C、营造网络安全人人有责D、营造网络安全人人参与2.下面关于我们使用的网络是否安全的正确表述是? A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作3.《网络安全法》是络安全领域首部基础性、框架性、综合性法律,于起正式施行。

A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日4.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当。

A、可用B、可信C、自主D、可控5.网络空间的竞争,归根结底是竞争。

A、人才B、技术C、资金投入D、安全制度6.首届世界互联网大会于2014年11月19日至11月21日在浙江嘉兴乌镇举办,大会的主题是______。

A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放、合作的网络空间7.下列行为中不属于侵犯知识产权的是。

A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学8.在近年来的案件中,e租宝、中晋系等机构打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资” 9.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,是最基本最基础的工作。

A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御10.《网络安全法》维护了以下哪些利益与权益。

软通新员工网络安全考试答案

软通新员工网络安全考试答案

软通新员工网络安全考试答案1. [单选题]2/2网络级安全所面临的主要攻击是( ):A:窃听、欺骗。

B:自然灾害。

C:盗窃。

D:网络应用软件的缺陷。

A:可以使用sa等管理帐号。

B:可以使用高级别权限帐号。

C:尽可能使用低级别权限帐号。

D:无所谓,高级别和低级别帐号都行。

A:NmapB:SnoopC:Firewall-2D:NETXRayA:口令安全。

B:访问通道控制。

C:web应用安全。

D:安全资料。

A:数据完整性控制技术B:身份识别技术C:访问控制技术D:入侵检测技术A:双方各自拥有不同的密钥B:双方的密钥可相同也可不同C:双方拥有相同的密钥D:双方的密钥可随意改变A:所有合作方产品现有版本可以保持现状,不对安全要求进行整改。

B:所有合作方产品现有版本需在2012年之前满足A类安全要求。

C:所有合作方产品现有版本需在2013年底前满足全部安全要求。

D:所有合作方新立项产品版本优先满足A类要求。

A:系统的管理功能和业务功能可以部署在同一台主机上绑定同一个端口。

B:只能通过安全域划分来控制最终用户不能访问管理接口。

C:设备外部可见的管理访问通道需要有接入认证机制。

D:系统的管理功能和业务功能必须部署在不同主机上。

A:可以通过ACL方式来实现用户面与管理面的隔离。

B:可以通过VLAN方式来实现用户面与管理面的隔离。

C:可以通过防火墙来实现用户面与管理面的隔离。

D:可以通过认证及权限控制来实现用户面与管理面的隔离。

A:通信矩阵中所描述的所有端口都是系统运行和维护所必需的,且描述正确。

B:通信矩阵中描述的侦听接口须明确限定在一个合理的范围之内,并与实际的动态侦听接口范围保持一致。

C:通讯矩阵文档并已纳入到产品资料清单中,需要随产品正式发布。

D:通讯矩阵文档只用于提供给客户用于端口业务用途的自我澄清。

A:在Web应用认证中,可以通过验证码或者多次连续尝试登录失败后锁定帐号或IP来防暴力破解。

B:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可固定为一个合理的次数。

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术一、单项选择题1. 因特网提供的服务中,使用最频繁的是()。

A.BBS讨论 B.远程登录 C.E-mail D.WWW浏览2. 下列顶级域名地址中,表示商业网站的是()。

A.gov B.com C.net D.org3. 目前,Internet上约有()个IP地址。

A.14万 B.40亿 C.50亿 D.32万4. ADSL的传输速率是()A. 上下行都是10Mbi/sB. 上行是8Mbi/s, 下行是640Kbit/sC. 上行是640Kbit/s,下行是8Mbit/s,D. 上行是1.5Mbi/s, 下行是64kbit/s,5. SDH网络的基本模块STM-1的速率是()A.64Mbit/sB. 2.048Mbit/sC. 155.520Mbit/s,D. 2.5Gbit/s,6. 无线网络IEEE802.11b协议所采用的频率和传输速率是()A. 2.4GHz/s, 11 Mbit/s,B. 2.4GHz/s,54 Mbit/s,C.5GHz/s,11Mbit/sD.5GHz/s,54 Mbit/s,7. 文件传输使用()协议。

A.SMTPB.TELNETC.ARPD.FTP8. 以下不正确的IP地址是()A. 202.100.100.1B. 202.100.100.250C. 202.100.100.254D. 202.100.100.2569. 中国教育科技网的英文缩写是()A.CERNETB.CSTNETC.CHINANETD.CHINAGBN10. 定制有序列表表中的序号的起始值的表示法为()A.<ol begint=#>B.<ol star=#>C.<ol still=#>D.<ol start=#>11. 下列表示,正被点击的可链接文字的颜色是白色的是()A.<body link=”#ffffff”>B.<body vlink=”#ffffff”>C.<body alink=”#ffffff”>D.<body blink=”#ffffff”>12. 表示标尺线的大小的HTML代码是()A.<hr size=?>B.<hr long=?>C.<hr height=?>D.<hr space=?>13. windows 2000 server的哪些用户是可以禁止其登录的?A、AdministratorB、guestC、AdminD、都可以14. 以下哪个属于安全的服务器登录方式?A、ftpB、telnetC、tcpD、ssh15. 在solaris下如何查看进程?A、puB、whoC、psD、pk16. 现代世界科技发展的一个主要标志是4C技术,下列哪项不属于4C技术。

计算机网络技术考试试题及答案 (1)

计算机网络技术考试试题及答案 (1)

2017年计算机网络技术考试试题及答案一. 填空(每空分,共10分)1. 计算机网络的主要功能为______共享. ________共享. 用户之间的信息交换。

2. 从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类。

3. 计算机网络系统由和资源子网组成4. 10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。

5. 国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的___________和中科院的CSTnet。

6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。

7. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS服务器查询IP地址时,可以有3种查询方式:和________。

8. Internet采用的协议簇为_______;若将个人电脑通过市话网上Internet需配置_____。

9. 在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的。

10. 局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet主机相连。

二. 单选题(每题1分,共30分)1. 以太网媒体访问控制技术CSMA/CD的机制是( )。

A. 争用带宽B. 预约带宽C. 循环使用带宽D. 按优先级分配带宽2. 完成路径选择功能是在OSI模型的( )。

A. 物理层B. 数据链路层C. 网络层D. 运输层3. ATM网络采用固定长度的信元传送数据,信元长度为( )。

A. 1024BB. 53BC. 128BD. 64B4. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。

A. 单工B. 半双工C. 全双工D. 上述三种均不是5. 交换机和网桥属于OSI模型的哪一层( )。

2022年度网络安全知识综合测试题库(包含答案)

2022年度网络安全知识综合测试题库(包含答案)

2022年度网络安全知识综合测试题库(包含答案)一、单选题。

1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。

(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。

A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。

A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。

A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。

网络安全管理员-中级工试题及参考答案

网络安全管理员-中级工试题及参考答案

网络安全管理员-中级工试题及参考答案一、单选题(共49题,每题1分,共49分)1.容易受到会话劫持攻击的是()A、SFTPB、HTTPSC、TELNETD、SSH正确答案:C2.在网络中()实现网络互连功能。

A、路由器B、集线器C、中继器D、交换机正确答案:A3.下列关于地址解析协议(ARP)说法错误的是()。

A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址正确答案:C4.()是常用的哈希算法。

A、3DESB、MD5C、RSAD、AES正确答案:B5.使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B6.下列关于安全加密存储的说法错误的是()。

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。

正确答案:B7.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。

平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。

A、sarB、dirC、PsD、umount正确答案:D8.IDS部署在交换环境下,需要()对交换机配置。

A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9.安全管理机构包括()控制点A、5B、3C、4D、6正确答案:A10.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。

网络安全管理员测试题(含答案)

网络安全管理员测试题(含答案)

网络安全管理员测试题(含答案)一、单选题(共100题,每题1分,共100分)1、下列对于信息安全保障深度防御模型的说法错误的是()。

A、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分B、信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

C、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统D、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”正确答案:D2、造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A、利用邮件系统的脆弱性B、利用缓冲区溢出的脆弱性C、利用系统后门D、利用操作系统脆弱性正确答案:A3、各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。

A、三次B、不限次C、两次D、一次正确答案:D4、以下关于灾难恢复和数据备份的理解,说法正确的是()。

A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C5、公司数字化部门组织落实网公司统一网络安全架构管控要求,常态化开展网络安全架构管控。

()在遵从公司统一网络安全架构下负责组织制定和落实电力监控系统网络安全架构管控要求。

A、公司信息中心B、公司各业务管理部门C、公司数字化部门D、公司调度机构正确答案:D6、依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少进行一次()。

初中生网络防护知识大赛试题及答案

初中生网络防护知识大赛试题及答案

初中生网络防护知识大赛试题及答案
第一题
网络钓鱼是一种常见的网络攻击手段,以下哪种行为属于网络钓鱼?
C. 使用强密码保护个人社交媒体账号。

D. 在合法的网站上进行在线购物。

答案:B
第二题
以下哪项是保护个人隐私的最佳做法?
A. 使用弱密码,以便记住。

B. 在公共场所使用无线网络时,不要登录个人账号。

C. 将个人信息发布在社交媒体上,与朋友分享。

答案:B
第三题
手机病毒可以通过以下哪种方式传播?
A. 通过Wi-Fi网络连接。

B. 通过蓝牙连接。

C. 通过USB数据线连接。

D. 通过手机屏幕触摸。

答案:B
第四题
以下哪种行为可能导致个人电脑感染恶意软件?
A. 定期更新操作系统和安全软件。

C. 打开陌生人发送的电子邮件附件。

D. 使用强密码保护个人账号。

答案:C
第五题
以下哪项是在社交媒体上保护个人隐私的最佳做法?
A. 使用公开的社交媒体账号。

B. 定期更改社交媒体账号的密码。

C. 在社交媒体上发布自己的家庭住址。

D. 向陌生人发送私人信息。

答案:B
以上是初中生网络防护知识大赛的试题及答案。

参考资料:
- 网络安全百科全书
- 儿童网络安全教育手册。

2022-2023学年江西省九江市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年江西省九江市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年江西省九江市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作2.杀毒软件不可能杀掉的病毒是()。

A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒3.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件4.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务5.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页6.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型7.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性8.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段9.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。

这种计算机病毒被称为()。

A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒10.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性二、多选题(10题)11.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

国家信息化培训网络安全考试题

国家信息化培训网络安全考试题

国家信息化培训网络安全考试题国家信息化培训网络安全考试题(选择题)在日常学习、工作生活中,我们都不可避免地会接触到试题,借助试题可以检测考试者对某方面知识或技能的掌握程度。

一份好的试题都具备什么特点呢?以下是店铺收集整理的国家信息化培训网络安全考试题,欢迎阅读,希望大家能够喜欢。

国家信息化培训网络安全考试题(选择题)1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案(终审稿)

计算机网络安全试题附答案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask 值为0023,请问该用户在新建一文件夹,具体有什么样的权限AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是:BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

网络安全知识测试

网络安全知识测试

网络安全知识测试1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;(正确答案)B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL(正确答案)5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击(正确答案)C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;(正确答案)C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证(正确答案)B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;(正确答案)C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是()A、防火墙B、加密狗(正确答案)C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)11.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)12.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

计算机网络安全试题附答案

计算机网络安全试题附答案

计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于win dow2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168。

0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、iptables—A input-p tcp—s 192.168。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。

应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?(B )A.把用户stu加入到Administrators组B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

8、在Windows 2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的针对文件夹folder的NTFS权限应为(B)。

A. 读取B. 写入C. 列出文件夹目录D. 读取及运行E. 修改F. 完全控制G. 无法实现题目要求9、某单位的一台Windows 2003 Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。

现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。

请问,应该如何设置?(B)A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。

B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。

C. 将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。

D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。

10、某企业销售部有一台Windows 2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。

用户W ANG是SALES组和USERS组的成员,他们对CUSTOMER文件夹的权限如下表所示。

AA. 完全控制B. 修改C. 读取D. 拒绝访问11、某单位为了保证文件的安全,使用Windows 的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。

管理员制定了一个备份方案,可以将文件备份到网络或软盘上。

请问,如何操作才能保证备份的副本保留原来的加密设置?A. 将加密的文件复制到网络上共享的NTFS分区中即可。

B. 将加密的文件复制到网络上共享的FAT32分区中即可。

C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。

D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可12、你在一台Windows 2003 Server计算机上实现FTP服务,在一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。

可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限?A.设置Everyone组有完全控制的权限B.设置用户账号IUSR_Computername具有读取的权限C.设置用户账号IUSR_Computername具有完全控制的权限D.设置用户账号IWAM_Computername具有读取的权限13、下列关于工作组中Windows 2003内置本地用户账户的描述,错误的是:(BED)A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。

B. Administrator账户可以更改名称,但Guest账户不能更改名称。

E. 为了提高安全性,Guest账户可以删除。

C. 缺省情况下,Guest账户是禁用的。

D. Administrator账户不能被禁用。

14、将FAT转换为NTFS分区的命令是(B)A、Convert C: /fs:FATB、Convert C: /fs:NTFSC、Chang C: /fs:NTFSD、Chang C: /fs:FAT15、windows中查看编辑本地安全策略,可以在开始/运行中输入(B )A、edit.mscB、gpedit.mscC、regedit32D、regedit16. 哪些方法可以监控网络安全性(ABCD )A. 进程状态查看B. 利用系统日志C. 检测tcp/ip连接D. 查看系统文件情况17、( B )不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。

Windows 2003系统属于(C)级A.用户自主保护级B.访问控制级C.系统审计保护级D.结构化保护级18、信息安全的基本要素包括(B )A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性19、以下( B )不属于防止口令猜测的措施?A) 严格限定从一个给定的终端进行非法认证的次数B) 确保口令不在终端上再现C) 防止用户使用太短的口令D) 使用机器产生的口令20、下面有关NTFS文件系统的描述中(ABDE )是正确的。

A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能E.NTFS支持加密21、你是公司的网络管理员,公司使用Windows 2003域环境。

你设置公司的账户策略是:密码至少8个字,要求复杂的密码,这样做,最可能阻止利用(AB )攻击方法的黑客攻击。

A) 暴力B) 字典C) 木马D) 拒绝服务(DoS 和DDoS)22、你想将一台工作组中的windows 2003 服务器升级成域控制器,可以使用下列方法( D )a) 管理您的服务器b) Windows组件向导c) 设备管理器d) 命令dcpromo23、Windows 2003计算机的管理员有禁用账户的权限。

当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。

下列关于禁用账户叙述正确的是(AB)。

a) Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户b) 普通用户可以被禁用c) Administrator账户不可以被禁用d) 禁用的账户过一段时间会自动启用24、为了加强公司域的安全性,你需要设置域安全策略。

下列与密码策略相关的是(ABC)。

a) 密码必须符合复杂性要求b) 密码最长使用期限c) 密码长度最小值d) 账户锁定时间25、下列关于FAT文件系统和NTFS文件系统正确的叙述是(AC )。

a) FAT文件系统利用convert命令可以转化为NTFS文件系统,而且原有文件不会丢失b) NTFS文件系统利用convert命令可以转化为FAT文件系统c) NTFS文件系统可以使用第三方工具获得d) 可以将FAT文件系统格式化为NTFS文件系统,而且原有文件不会丢失26、Windows 2003 的NTFS文件系统具有对文件和文件夹加密的特性。

域用户user1加密了自己的一个文本文件myfile.txt。

他没有给域用户user2授权访问该文件。

下列叙述正确的是(AB)。

a) 对文件加密后可以防止非授权用户访问,所以user2不能读取该文件b) User1需要解密文件myfile.txt才能读取c) User2如果对文件myfile.txt具有NTFS完全控制权限,就可以读取该文件d) 如果user1将文件myfile.txt拷贝到FAT32分区上,加密特性不会丢失27、某用户使用PGP软件对一纯文本文件进行了数字签名,下列叙述正确的是(ABD)a) 签名后文件内容以该用户的私钥进行了加密b) 签名后的文件内容仍然是明文c) 摘要内容使用了3DES算法进行了加密d) 数字签名可以用于验证文件内容是否被窜改过28、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)A) 私钥 B) 数字签名 C) 口令 D) 公钥29、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?( B )A、http://证书服务器/certB、http://证书服务器/certsrvC、https://证书服务器/certD、https://证书服务器/certsrv30、一般安装在CA之前,需要首先安装( D )A、DNS,B、DHCP,C、活动目录,D、IIS31、管理员在使用组策略对象进行软件的部署时,可以选择(A D)a) 在用户配置中使用分发软件b) 在用户配置中使用指派软件c) 在计算机配置中使用分发软件d) 在计算机配置中使用指派软件32、你是一个Windows 2003网络的管理人员。

相关文档
最新文档