网络安全技术综合测试(1)_附参考答案

合集下载

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。

A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。

A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。

A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。

A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

网络安全第一章测试

网络安全第一章测试

网络安全第一章1、未授权的实体得到了数据的访问权,破坏了哪一个安全目标:()A、保密性(正确答案)B、完整性C、可用性D、不可抵赖性2、以下哪一个阶段不属于信息安全发展阶段:()A、物体承载信息阶段B、有线和无线通信阶段C、计算机存储信息和网络阶段D、云计算阶段(正确答案)3、以下哪一项不是信息安全目标:()A、保密性B、不可抵赖性C、及时性(正确答案)D、可控性4、数据完整性是指什么:()A、保护数据不被泄露B、保证通信双方身份真实C、保证数据接收方收到的信息与发送方发送的信息内容完全一致D、不让攻击者对存储或传输的数据进行插入、修改和乱序(正确答案)5、以下哪一项攻击属于被动攻击:()A、拒绝服务B、嗅探(正确答案)C、重放D、 ARP欺骗6、以下哪一个阶段不属于信息安全发展阶段?()A、有线通信和无线通信阶段B、计算机存储信息阶段C、网络阶段D、云计算阶段(正确答案)7、对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?()A、数据转换成信号进行传播,监听经过信道传播的信号比较容易(正确答案)B、两地之间的数据传输时间变短C、两地之间数据传输过程变得容易D、允许传输数据的两地之间的距离变得更长8、以下哪一项不是单机状态下的安全措施?()A、物理保护计算机,不允许非授权人员接触计算机B、访问控制,非授权人员无法读取或者复制计算机中的信息C、防止计算机感染病毒D、禁止接入任何输出设备(正确答案)9、以下哪一项不是单机状态和网络状态之间的区别?()A、数据转换成信号后通过链路进行传播B、转发节点中存储的数据C、可以远程实现对计算机中的数据非法访问D、计算机中存储、处理数据(正确答案)10、以下哪一项不是信息安全的目标?()A、保密性B、完整性C、可用性D、及时性(正确答案)11、关于网络安全目标,以下哪一项描述是错误的?()A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转B、保密性是指网络中的数据不被非授权用户访问C、完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)D、可控性是指能够限制用户对网络资源的访问12、未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?()A、机密性(正确答案)B、完整性C、合法性D、可用性13、以下哪一项不属于网络安全的范畴?()A、网络安全基础理论B、网络安全协议C、网络安全技术D、网络安全意识教育(正确答案)14、在网络安全中,常用的关键技术可以归纳为三大类。

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。

A.隧道模式B.管道模式C.传输模式D.安全模式2.分组密码和流密码的不同在于记忆性。

()A.正确B.错误3.访问控制表ACL是目前应用最多的一种实现方式。

()A.正确B.错误4.黑客利用IP地址进行攻击的方法有()。

A.IP欺骗B.解密C.窃取口令D.发送病毒5.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。

()A.正确B.错误6.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A.UDPB.TCPC.ARPD.RARP 7.linux操作系统是单任务、多用户操作系统。

()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误9.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误10.()模式是最简单的防火墙体系结构。

A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关11.下列特性不属于数字水印的特点的是()。

A.安全性B.不透明性C.通用性D.确定性12.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。

A.MD5B.SHAC.RIPEMD-160D.HMAC13.Flask体系结构使策略可变通性的实现成为可能。

()A.正确B.错误14.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES第2卷一.综合考核(共15题)1.不属于隐写术6个分类的是()。

A.替换系统B.变换域技术C.统计方法D.非失真技术2.JPEG图像压缩标准是区块压缩技术。

()A.正确B.错误3.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

2021年网络安全培训试题集(带答案解析)

2021年网络安全培训试题集(带答案解析)

安全技术一、单选题1.下列哪项不是文件信息泄露的途径A、网站目录备份B、默认的网站数据库文件C、网站提供的上传功能D、第三方源代码管理答案:C解析:上传功能属于网站提供的正常功能模块,其它选项均有文件信息泄露的风险,网站目录备份可能通过目录扫描被发现,默认的数据库文件可能暴露配置信息,不安全的第三方工具也可能造成源代码泄露。

2.下列诈骗信息传播途径占比例最大的是A、电商网站B、社交工具C、搜索引擎D、分类信息答案:B解析:社交工具是人们通过互联网社交的窗口,用户使用基数大。

3.下列插件中,具有代理功能的是A、HackbarB、FoxyProxyC、ModifyHeadersD、ShowIP答案:B解析:FoxyProxy是一个高级代理管理工具,它能替代Firefox有限的代理功能。

4.下列软件中,属于源代码审计工具的是A、PCHunterB、webShellKillC、AZServerToolD、Seay答案:D解析:Seay是经典的源代码审计工具,PCHunter是windows系统信息查看软件,也可用于手工杀毒,WebShellKill是一款web后门专杀工具,AZServerTool是一款服务器安全工具。

5.php.ini是下列哪种形式的配置文件A、全局B、当前文件夹C、指定文件夹D、指定文件答案:A解析:php.ini是php的全局配置文件,这个文件控制了php许多方面的设置,性能也能在该文件的选项设置中体现。

6.下列php函数属于危险函数的是A、echoB、evalC、levenshteinD、php_check_syntax答案:B解析:eval函数在php中是用于执行php代码的函数,属于危险函数,php一句话木马通常就用这个函数来编写。

7.下列函数中,不属于包含函数的是A、requireB、includeC、include_onceD、levenshtein答案:D解析:php中常见的文件包含函数有include、require、include_once、require_once。

专业技术人员网络安全知识提升(测试答案)

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

网络安全知识内容【网络安全宣传周知识测试题(含答案)】

网络安全知识内容【网络安全宣传周知识测试题(含答案)】

网络安全知识内容【网络安全宣传周知识测试题(含答案)】网络安全宣传周知识测试题(撒哈拉秀才精心制作,答案附后)1.2020年国家网络安全宣传周的主题是。

A、共建网络安全,共享网络文明B、网络安全为人民,网络安全靠人民C、营造网络安全人人有责D、营造网络安全人人参与2.下面关于我们使用的网络是否安全的正确表述是? A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作3.《网络安全法》是络安全领域首部基础性、框架性、综合性法律,于起正式施行。

A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日4.《网络安全法》认为从网络安全的角度考虑,网络产品和服务应当。

A、可用B、可信C、自主D、可控5.网络空间的竞争,归根结底是竞争。

A、人才B、技术C、资金投入D、安全制度6.首届世界互联网大会于2014年11月19日至11月21日在浙江嘉兴乌镇举办,大会的主题是______。

A、互相共赢B、共筑安全互相共赢C、互联互通,共享共治D、共同构建和平、安全、开放、合作的网络空间7.下列行为中不属于侵犯知识产权的是。

A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学8.在近年来的案件中,e租宝、中晋系等机构打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。

A、“网络购物”B、“网络投资”C、“网络金融”D、“网络集资” 9.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,是最基本最基础的工作。

A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御10.《网络安全法》维护了以下哪些利益与权益。

软通新员工网络安全考试答案

软通新员工网络安全考试答案

软通新员工网络安全考试答案1. [单选题]2/2网络级安全所面临的主要攻击是( ):A:窃听、欺骗。

B:自然灾害。

C:盗窃。

D:网络应用软件的缺陷。

A:可以使用sa等管理帐号。

B:可以使用高级别权限帐号。

C:尽可能使用低级别权限帐号。

D:无所谓,高级别和低级别帐号都行。

A:NmapB:SnoopC:Firewall-2D:NETXRayA:口令安全。

B:访问通道控制。

C:web应用安全。

D:安全资料。

A:数据完整性控制技术B:身份识别技术C:访问控制技术D:入侵检测技术A:双方各自拥有不同的密钥B:双方的密钥可相同也可不同C:双方拥有相同的密钥D:双方的密钥可随意改变A:所有合作方产品现有版本可以保持现状,不对安全要求进行整改。

B:所有合作方产品现有版本需在2012年之前满足A类安全要求。

C:所有合作方产品现有版本需在2013年底前满足全部安全要求。

D:所有合作方新立项产品版本优先满足A类要求。

A:系统的管理功能和业务功能可以部署在同一台主机上绑定同一个端口。

B:只能通过安全域划分来控制最终用户不能访问管理接口。

C:设备外部可见的管理访问通道需要有接入认证机制。

D:系统的管理功能和业务功能必须部署在不同主机上。

A:可以通过ACL方式来实现用户面与管理面的隔离。

B:可以通过VLAN方式来实现用户面与管理面的隔离。

C:可以通过防火墙来实现用户面与管理面的隔离。

D:可以通过认证及权限控制来实现用户面与管理面的隔离。

A:通信矩阵中所描述的所有端口都是系统运行和维护所必需的,且描述正确。

B:通信矩阵中描述的侦听接口须明确限定在一个合理的范围之内,并与实际的动态侦听接口范围保持一致。

C:通讯矩阵文档并已纳入到产品资料清单中,需要随产品正式发布。

D:通讯矩阵文档只用于提供给客户用于端口业务用途的自我澄清。

A:在Web应用认证中,可以通过验证码或者多次连续尝试登录失败后锁定帐号或IP来防暴力破解。

B:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可固定为一个合理的次数。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。

应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?(B )A.把用户stu加入到Administrators组B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

8、在Windows 2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的针对文件夹folder的NTFS权限应为(B)。

A. 读取B. 写入C. 列出文件夹目录D. 读取及运行E. 修改F. 完全控制G. 无法实现题目要求9、某单位的一台Windows 2003 Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。

现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。

请问,应该如何设置?(B)A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。

B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。

C. 将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。

D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。

10、某企业销售部有一台Windows 2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。

用户W ANG是SALES组和USERS组的成员,他们对CUSTOMER文件夹的权限如下表所示。

AA. 完全控制B. 修改C. 读取D. 拒绝访问11、某单位为了保证文件的安全,使用Windows 的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。

管理员制定了一个备份方案,可以将文件备份到网络或软盘上。

请问,如何操作才能保证备份的副本保留原来的加密设置?A. 将加密的文件复制到网络上共享的NTFS分区中即可。

B. 将加密的文件复制到网络上共享的FAT32分区中即可。

C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。

D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可12、你在一台Windows 2003 Server计算机上实现FTP服务,在一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。

可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限?A.设置Everyone组有完全控制的权限B.设置用户账号IUSR_Computername具有读取的权限C.设置用户账号IUSR_Computername具有完全控制的权限D.设置用户账号IWAM_Computername具有读取的权限13、下列关于工作组中Windows 2003内置本地用户账户的描述,错误的是:(BED)A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。

B. Administrator账户可以更改名称,但Guest账户不能更改名称。

E. 为了提高安全性,Guest账户可以删除。

C. 缺省情况下,Guest账户是禁用的。

D. Administrator账户不能被禁用。

14、将FAT转换为NTFS分区的命令是(B)A、Convert C: /fs:FATB、Convert C: /fs:NTFSC、Chang C: /fs:NTFSD、Chang C: /fs:FAT15、windows中查看编辑本地安全策略,可以在开始/运行中输入(B )A、edit.mscB、gpedit.mscC、regedit32D、regedit16. 哪些方法可以监控网络安全性(ABCD )A. 进程状态查看B. 利用系统日志C. 检测tcp/ip连接D. 查看系统文件情况17、( B )不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。

Windows 2003系统属于(C)级A.用户自主保护级B.访问控制级C.系统审计保护级D.结构化保护级18、信息安全的基本要素包括(B )A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性19、以下( B )不属于防止口令猜测的措施?A) 严格限定从一个给定的终端进行非法认证的次数B) 确保口令不在终端上再现C) 防止用户使用太短的口令D) 使用机器产生的口令20、下面有关NTFS文件系统的描述中(ABDE )是正确的。

A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能E.NTFS支持加密21、你是公司的网络管理员,公司使用Windows 2003域环境。

你设置公司的账户策略是:密码至少8个字,要求复杂的密码,这样做,最可能阻止利用(AB )攻击方法的黑客攻击。

A) 暴力B) 字典C) 木马D) 拒绝服务(DoS 和DDoS)22、你想将一台工作组中的windows 2003 服务器升级成域控制器,可以使用下列方法( D )a) 管理您的服务器b) Windows组件向导c) 设备管理器d) 命令dcpromo23、Windows 2003计算机的管理员有禁用账户的权限。

当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。

下列关于禁用账户叙述正确的是(AB)。

a) Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户b) 普通用户可以被禁用c) Administrator账户不可以被禁用d) 禁用的账户过一段时间会自动启用24、为了加强公司域的安全性,你需要设置域安全策略。

下列与密码策略相关的是(ABC)。

a) 密码必须符合复杂性要求b) 密码最长使用期限c) 密码长度最小值d) 账户锁定时间25、下列关于FAT文件系统和NTFS文件系统正确的叙述是(AC )。

a) FAT文件系统利用convert命令可以转化为NTFS文件系统,而且原有文件不会丢失b) NTFS文件系统利用convert命令可以转化为FAT文件系统c) NTFS文件系统可以使用第三方工具获得d) 可以将FAT文件系统格式化为NTFS文件系统,而且原有文件不会丢失26、Windows 2003 的NTFS文件系统具有对文件和文件夹加密的特性。

域用户user1加密了自己的一个文本文件myfile.txt。

他没有给域用户user2授权访问该文件。

下列叙述正确的是(AB)。

a) 对文件加密后可以防止非授权用户访问,所以user2不能读取该文件b) User1需要解密文件myfile.txt才能读取c) User2如果对文件myfile.txt具有NTFS完全控制权限,就可以读取该文件d) 如果user1将文件myfile.txt拷贝到FAT32分区上,加密特性不会丢失27、某用户使用PGP软件对一纯文本文件进行了数字签名,下列叙述正确的是(ABD)a) 签名后文件内容以该用户的私钥进行了加密b) 签名后的文件内容仍然是明文c) 摘要内容使用了3DES算法进行了加密d) 数字签名可以用于验证文件内容是否被窜改过28、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)A) 私钥 B) 数字签名 C) 口令 D) 公钥29、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?( B )A、http://证书服务器/certB、http://证书服务器/certsrvC、https://证书服务器/certD、https://证书服务器/certsrv30、一般安装在CA之前,需要首先安装( D )A、DNS,B、DHCP,C、活动目录,D、IIS31、管理员在使用组策略对象进行软件的部署时,可以选择(A D)a) 在用户配置中使用分发软件b) 在用户配置中使用指派软件c) 在计算机配置中使用分发软件d) 在计算机配置中使用指派软件32、你是一个Windows 2003网络的管理人员。

相关文档
最新文档