网络安全技术综合测试(1)_附参考答案范文
网络综合布线技术考试模拟试卷与答案

《网络综合布线技术》模拟试卷及答案一.单项选择题1.综合布线的拓扑结构为()A.树型 B.环型 C.星型D.总线型2.3A" 智能建筑是指智能大厦具有()功能。
A.办公自动化、通信自动化和防火自动化B.办公自动化、通信自动化和楼宇自动化C.保安自动化、通信自动化和楼宇自动化D.办公自动化、楼宇自动化和防火自动化3.“3A”智能建筑3A指的是()A.BA CA OA B.FA BA DAC.BA CA FA D.MA OA TA4.六类双绞线电缆最高频率带宽为()A.250MHz B.200MHz C.600MHz D.100MHz5.综合布线系统中用于连接楼层配线间和设备间的子系统是()。
A.干线子系统 B.水平子系统C.管理子系统 D.工作区子系统6.常见的62.5/125μm多模光纤中的62.5μm指的是()。
A.纤芯外径B.包层后外径C.包层厚度D.涂覆层厚度7.综合布线系统的工作区,如果使用 4 对非屏蔽双绞线电缆作为传输介质,则信息插座与计算机终端设备的距离一般应保持在()以内。
A.100m B.5m C.90m D.2m8.综合布线采用单独接地系统时,一般采用()。
A.混合接地体 B.人工接地体C.自然接地体 D.零线接地9.综合布线能使()、()图像设备和交换设备与其它信息管理系统彼此相连,也能使这些设备与外部通信网络相连接。
A.语音、视频 B.视频、数据C.语音、数据D.射频、视频10.制作布线标记要有()年以上保质期。
A.10 B.15 C.5 D.2011.以下()是欧洲的布线标准。
A.GB/T 50311-2000 (国家标准)B.ISO/IEC 11801 (国际标准)C.EN50173D.TIA/EIA568B (美洲布线标准)12.在综合布线工程中所用到的信息模块要有一定的余量,一般要占到总需求量的()。
A.7% B.1% C.3% D.5%13.20毫米PVC管可容纳()条双绞线。
网络综合布线技术(试卷及答案)

xxx学校网络综合布线技术期末试卷A卷答案班级:姓名:一、单项选择题(每题2分,共20题,总分40分)1、智能建筑是多学科跨行业的系统技术与工程,它是现代高新技术的结晶,是建筑艺术与 ( C ) 相结合的产物。
A、计算机技术B、科学技术C、信息技术D、通信技术2、我国标准《智能建筑设计标准》 (GB/T50314-2000) 是规范建筑智能化工程设计的准则。
其中对智能办公楼、智能小区等大体上分为 5 部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、 ( B ) 、建筑智能化系统集成。
A、系统集成中心B、综合布线系统C、通信自动化系统D、办公自动化系统3、双绞线一般以箱为单位订购,每箱双绞线长度为( D )米。
A、285B、1000C、600D、3054、5类双绞线缆能支持( D )以下的信息传输。
A、20MHzB、50MHzC、80MHzD、100MHz5、光纤的选择原则主要有两条( A )。
A、传输距离和容量B、传输速度和容量C、传输频率和容量D、传输距离和速度6、完整的综合布线系统由( B )个子系统组成。
A、6B、7C、8D、97、以下,哪一个不是综合布线系统的设计等级( A )。
A、无线型综合布线系统B、基本型综合布线系统C、增强型综合布线系统D、综合型综合布线系统8、下列说法正确的是( A )。
A、双绞线分为屏蔽双绞线和非屏蔽双绞线两种B、同轴电缆只能用于传输数字信号C、光纤可以以任意角度弯曲D、红外线不能用于传输数据9、综合布线的标准中,属于中国的标准是 ( B )。
A、TIA/EIA568B、GB/T50311-2007C、EN50173D、ISO/IEC1l80110、TIA/EIA 标准规定的 6 类综合布线系统中最大带宽为 ( B )。
A、100MHzB、250MHzC、200MHzD、600MHz11、GB50311—2007《综合布线系统工程设计规范》中,将综合布线系统分为( C )子系统。
网络综合布线理论测试题-3 (答案)

网络综合布线技术理论测试题ZHT-3组别姓名成绩一、单项选择题1. 在垂直干线布线中,一般不使用线缆类型是( )。
(C)A. 超5类4对双绞线B. 光纤C. 同轴电缆D. 6类双绞线2. 多模光纤传输1Gbit/s网络的最长传输距离是( )。
(B)A. 500mB. 550mC. 2000mD. 5000m3. 综合布线系统的六类线,在满足各项指标的情况下,传输带宽可达到( )。
(C)A. 100MHzB. 200MHzC. 250MHzD. 300MHz4. 无线局域网的标准802. 11 中制定了无线安全登记协议,简称( )。
(C)A. MACB. HomeRFC. WEPD. TDMA5. 1000BASE~LX表示( )。
(B)A. 1000兆多模光纤B. 1000兆单模长波光纤C. 1000兆单模短波光纤D. 1000兆铜线6. 水晶头,专业术语为连接器。
(C)A. RJ11B. RJ23C. RJ45D. RJ497. 综合布线系统设计中,大对数主干电缆的对数应在总需求线对的基础上至少预留( )备用线对。
(B)A. 5%B. 10%C. 20%D. 50%8.有线传输介质是指在两个通信设备之间实现的( )连接部分。
(A)A.物理B. 数据C. 光纤D. 理论9. 根据TIA/EIA568A 规定,信息插座引针1、2 脚应接到( )。
(C)A. 线对1B. 线对2C. 线对3D. 线对410. 根据TIA/EIA568B 规定,信息插座引针1、2 脚应接到( )。
(B)A. 线对1B. 线对2C. 线对3D. 线对411. 光纤规格62. 5/l25 中的62. 5 表示( )。
(A)A. 光纤芯的直径B. 光纤包层直径C. 光纤中允许通过的光波波长D. 允许通过的最高频率12. “62. 5/125µm多模光纤”的62. 5/125µm指的是( )。
(A)A. 光纤内外径B. 光纤可传输的光波波长C. . 光缆内外径D. 光缆可传输的光波波长13. 影响光纤熔接损耗的因素较多,影响最大的是( )。
路由和交换技术考试答案

路由和交换技术考试答案一、单项选择题(每题2分,共20分)1. 路由器工作在OSI模型的哪一层?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:C2. 交换机工作在OSI模型的哪一层?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:D3. 以下哪个协议是用于在IP网络中发现路由器的?A. ARPB. ICMPC. OSPFD. RIP答案:B4. 在TCP/IP模型中,哪一层负责路由选择?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:C5. VLAN(虚拟局域网)技术主要用于解决什么问题?A. 网络安全B. 网络带宽C. 网络拥塞D. 网络扩展答案:D6. 以下哪个协议用于在网络层实现路由选择?A. TCPB. UDPC. IPD. ICMP答案:C7. 动态路由协议与静态路由协议的主要区别是什么?A. 动态路由协议需要手动配置B. 静态路由协议可以自动适应网络变化C. 动态路由协议可以自动适应网络变化D. 静态路由协议需要更多的路由器资源答案:C8. 以下哪个命令用于在Cisco设备上显示当前的路由表?A. show ip interface briefB. show ip routeC. show running-configD. show ip protocols答案:B9. 什么是CIDR(无类别域间路由选择)?A. 一种网络地址分配方法B. 一种网络设备C. 一种网络协议D. 一种网络服务答案:A10. 什么是NAT(网络地址转换)?A. 一种网络协议B. 一种网络安全技术C. 一种网络地址分配方法D. 一种网络设备答案:C二、多项选择题(每题3分,共15分)11. 以下哪些因素会影响路由器的性能?A. 处理器速度B. 内存大小C. 接口数量D. 电源供应答案:A, B, C12. 以下哪些是交换机的基本功能?A. 帧的转发B. 帧的过滤C. 帧的复制D. 帧的生成答案:A, B13. 在网络设计中,VLAN可以带来哪些好处?A. 提高安全性B. 减少广播域C. 增加网络复杂性D. 提高网络性能答案:A, B, D14. 以下哪些是动态路由协议的优点?A. 自动适应网络变化B. 减少网络管理员的工作量C. 需要更多的路由器资源D. 提高网络的可靠性答案:A, B, D15. 以下哪些是静态路由的缺点?A. 需要手动配置B. 不能自动适应网络变化C. 可以减少网络延迟D. 可以提高网络的可靠性答案:A, B三、判断题(每题2分,共10分)16. 路由器可以连接不同类型的网络。
网络专业测试题

选择题:1.以下网络传输介质中,( )的安全性最高。
A.光纤 B.双绞线C.电话线 D.无线电磁波传输答案:A‘解析:光纤传输具有抗干扰、衰减小、不易转接等特点。
2.以太网二层交换机在进行数据转发时,根据( )来决定目的端口。
A.访问控制列表 B.MAC端口表C.ARP端口表 D.STP端口表答案:B解析:二层交换机工作在数据链路层,依据MAC地址转发。
3下列哪个不是网络操作系统的特点( )。
A.具有较强的适应性B.具有较高效的数据存储管理和通信服务能力c.具有较高的可靠性D.具有较强的图形处理能力答案:D解析:网络操作系统属于分布式计算,提高可靠性,不适用于集中的图形计算4子网掩码的规则中,在子网掩码中的l表示( )。
A.IP地址中的对应位是网络号的一部分B.IP地址中的对应位是主机号的一部分C.IP地址中的对应位是机构名的一部分D.IP地址中的对应位是域名的一部分答案:A解析:1代表对应位属于网络号5.管理计算机通信的规则称为( )。
A.服务 B.协议 C.约定 D.接口答案:B解析:协议指计算机之间约定交换信息的标准和方式。
6.防火墙采用透明模式,其配置的IP主要用于( )。
A.保证连通性 B.NAT转换 C.管理 D.双机热备答案:c解析:防火墙的IP地址作为管理IP,通过该IP访问管理系统。
7. IPv6中IP地址长度为( )。
A.32位 B.48位 C.64位 D.128位答案:D解析:IPv4地址为32位,IP v6升级为128位。
8. ( )不可能引发网络广播风暴。
A.网络成环 B.网络抓包 C.ARP攻击 D.蠕虫病毒答案:B解析:抓包只是通过工具将网络中的数据包抓取出来,不会产生新的数据包,也就构不成广播风暴。
9.邮件系统使用的E-mail地址由两部分组成,两部分之间用“@”分开,其中“@”之后的是( )。
A.邮件服务器域名 B.邮件服务器IPC.WEB服务器域名 D.WEB服务器IP答案:A解析:@后为服务器域名,@前为用户ID。
网络安全管理员复习题含参考答案

网络安全管理员复习题含参考答案一、单选题(共40题,每题1分,共40分)1、活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。
A、超域B、域树C、域控制器D、团体正确答案:B2、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树中这些域共享相同的架构和配置信息D、域树是一个或多个域构成正确答案:A3、下列密码存储方式中,()是比较安全的。
A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D4、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、专控保护级B、监督保护级C、指导保护级D、强制保护级正确答案:A5、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A6、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第三级D、第二级正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B8、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。
WINDOWS网络技术练习测试题(4)-参考答案
WINDOWS网络技术测试题(4) -参考答案一、填空题1、DHCP服务器可以为DHCP客户机分配IP地址并提供默认网关和DNS服务器参数。
2、如果要设置保留IP地址,则必须把_IP地址_与客户端的Mac地址进行绑定。
(位置可互换)3、根据TCP/IP协议的层次,FTP协议位于应用层层,其传输层采用TCP协议。
4、FTP服务器使用两个端口,其中端口21用来建立FTP会话而端口20_完成数据传输,在整个会话过程中,端口21始终保持打开状态。
5、使用IIS7.0的虚拟主机技术,通过分配不同的IP地址、主机头名和端口号,可以在一台服务器上建立多个Web网站。
6、流媒体应用系统包括流媒体制作平台、流媒体_服务器和流媒体播放终端等3个组成部分。
7、VPN由用户终端、传输通道(隧道)和服务器三部分组成。
8、Windows Server 2008支持两种账户:本地账户和域账户。
9、Hyper-V提供3种虚拟交换机功能,分别为Hyper-V 内部网络、Hyper-V 外部网络和Hyper-V 专用网络。
A. Hyper-V Internal Network 内部网络B. Hyper-V External Network 外部网络C. Hyper-V Private Network专用网D. Hyper-V Virtual Hard Disks虚拟硬盘10、DHCP工作于C/S__模式,它工作于OSI的TCP/IP的应用层,支持它的传输层使用UDP _协议。
11、普通共享权限分为读取、修改和完全控制三种。
12、Windows server 2008提供三种方法用来访问所发布的虚拟应用程序,分别是Web方式、远程桌面和RDP远程连接文件方式。
13、域名服务器是一种服务器软件,它完成IP 地址和_ 域名地址之间的映射。
14、根据用户类型不同,可将FTP划分为_用户FTP和匿名FTP两种形式。
二、简答题1.DHCP服务器中为什么要设置保留?若保留的地址在地址排除范围内,是否还需要保留?若保留的地址在作用域外,是否还能实现保留?设置保留后,该计算机启动是否每次都能得到那个保留地址?答:保留是给特定用户使用,如web网站,域名和地址的映射保留在DNS服务器中,最好不变。
计算机三级信息安全技术测试题含答案
计算机三级信息安全技术测试题含答案计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。
那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的`证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。
反电信网络诈骗法测试题参考答案
反电信网络诈骗法测试题参考答案1、承担风险防控责任,建立反电信网络诈骗内部控制机制和安全责任制度,加强新业务涉诈风险安全评估。
*(分值:10分)A.国务院B.地方各级人民政府C.公安机关D.电信业务经营者、银行业金融机构、非银行支付机构、互联网服务提供者(正确答案)2、银行业金融机构、非银行支付机构为客户开立银行账户、支付账户及提供支付结算服务,和与客户业务关系存续期间,应当建立制度,依法识别受益所有人,采取相应风险管理措施,防范银行账户、支付账户等被用于电信网络诈骗活动。
*(分值:10分)A.客户身份审查B.客户尽职调查(正确答案)C.客户信息筛查D.客户风险排查3.银行业金融机构、非银行支付机构应当对银行账户、支付账户及支付结算服务加强监测,建立完善符合电信网络诈骗活动特征的机制。
*(分值:10分)A.客户信息监测B.可疑交易监测C.异常账户和可疑交易监测(正确答案)D.异常账户监测4.银行业金融机构、非银行支付机构应当按照国家有关规定,完整、准确传输直接提供商品或者服务的等交易信息,保证交易信息的真实、完整和支付全流程中的一致性。
*(分值:10分)A.商户名称、账号B.商户名称、收付款客户名称C.账号、收付款客户名称D.商户名称、收付款客户名称、账号(正确答案)5.下列说法正确的是*(分值:10分)A.银行业金融机构、非银行支付机构应当建立开立企业账户异常情形的风险防控机制。
(正确答案)B.对经识别存在异常开户情形的,银行业金融机构、非银行支付机构不得拒绝开户OC.银行业金融机构、非银行支付机构依照《反电信网络诈骗法》开展异常账户和可疑交易监测时,收集的异常客户互联网协议地址、网卡地址、支付受理终端信息等信息,可以用于反电信网络诈骗以外的其他用途。
D.银行业金融机构、非银行支付机构违反《反电信网络诈骗法》规定,造成他人损害的,仅受行政处罚,无需承担民事责任。
6、反电信网络诈骗工作应当依法进行,维护公民和组织的合法权益。
《网络综合布线技术与工程实践》习题及参考答案
网络综合布线技术与工程实践课后习题参考答案课程入门一.填空题(1)综合布线系统宜按七个子系统组成,即工作区、配线子系统、干线子系统、建筑群子系统、设备间、进线间、管理。
(2)“3A”智能建筑是指大厦具有建筑自动化(BA)、通信自动化(CA)、办公自动化(OA)的特性。
(3)“线务员”是指从事通信线路维护和工程施工的人员。
本职业共设五个等级:国家职业资格五级(初级)、国家职业资格四级(中级)、国家职业资格三级(高级)、国家职业资格二级(技师)、国家职业资格一级(高级技师)。
(4)我国现行的综合布线标准是《综合布线系统设计规范》(GB 50311-2007)。
(5)配线子系统是由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备、设备缆线和跳线等组成的系统。
(6)综合布线系统应为开放式网络拓扑结构,应能支持语音、数据、图像、多媒体业务等信息的传递。
二.单项选择题(1)综合布线系统中直接与用户终端设备相连的子系统是A 。
A.工作区子系统B.配线子系统C.干线子系统D.管理(2)综合布线系统中用于连接两幢建筑物的子系统是D 。
A.管理子系统B.干线子系统C.设备间子系统D.建筑群子系统(3)综合布线系统中用于连接楼层配线间和设备间的子系统是 C 。
A.工作区子系统B.配线子系统C.干线子系统D.管理子系统(4)综合布线系统中用于连接工作区信息插座与楼层配线间的子系统是 B 。
A.工作区子系统B. 配线子系统C.干线子系统D.管理子系统二.多项选择题(1)综合布线系统是针对计算机与通信的配线系统而设计的,以下属于综合布线系统功能的是:ABCDEA.传输模拟与数字的语音B.传输电视会议与安全监视系统的信息C.传输数据D.传输传真、图形、图像资料E.传输建筑物安全报警与空调控制系统的信息(2)为综合布线系统制定的一系列标准的主要内容有:ABCDA.民用建筑线缆标准 B.民用建筑通信和空间标准C.民用建筑中有关通信接地标准 D.民用建筑通信管理标准三.思考题1.与传统的布线技术相比,综合布线系统具备哪些特点?综合布线系统具有以下六大特点:(详见教材3-4页)(1)兼容性(2)开放性(3)灵活性(4)可靠性(5)先进性(6)经济性2.综合布线标准制定的意义?答:综合布线标准不但限定了产品的规格、型号和质量,也为用户提供了一套明确的判断标准和质量测试方法,以确保技术的兼容性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全技术综合测试卷(1) 学号:_________ 姓名:_________ 小课班级:_____
一 、选择题(单选或多选)
1、公开密钥方法的主要优点之一是( ③1),RSA算法的基础是(①2),当N个用户采
用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。 供选择的答案: (1)①所有密钥公开 ②加密解密计算方便 ③便于密钥的传送 ④易于用硬件实现 (2)①素因子分解 ②替代和置换的混合 ③求高阶矩阵特征值 ④K-L变换 (3)①N ②2N ③N(N_1)/2 ④N2 (4)①0 ②1 ③N-1 ④N (5)①文件加密 ②文件复制 ③数字签名 ④文件存档
2、 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__ A.加密技术 C. FTP匿名服务 B.消息认证技术 D. 身份验证技术
3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中 采用__A__ A.身份认证技术 C. 数字签名技术 B.消息认证技术 D. 防火墙技术
4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____ A.国际电信联盟电信标准分部ITU-T C.证书权威机构CA B.国际标准组织ISO D.国家安全局NSA
5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____ A.读和执行 B.写和执行 C.读和写 D.读、写和执行 6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认
( D )用于加密,( C )用于解密,( A )用于签名,( B )用于确认 A)甲方的私钥 B) 甲方的公钥 C)乙方的私钥 D)乙方的公钥
7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?(B ) A.把用户stu加入到Administrators组 B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。
8、在Windows 2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的针对文件夹folder的NTFS权限应为(B )。 A. 读取 B. 写入 C. 列出文件夹目录 D. 读取及运行 E. 修改 F. 完全控制 G. 无法实现题目要求
9、某单位的一台Windows 2003 Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。请问,应该如何设置?(B) A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。 B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。 C. 将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。 D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。
10、某企业销售部有一台Windows 2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。用户WANG是SALES组和USERS 组的成员,他们对CUSTOMER文件夹的权限如下表所示。
用户或组 NTFS权限 共享权限 WANG用户 完全控制 修改 SALES组 修改 读取 USERS组 读取 - 请问,用户WANG从本地访问CUSTOMER拥有什么样的权限? A A. 完全控制 B. 修改 C. 读取 D. 拒绝访问
11、某单位为了保证文件的安全,使用Windows 的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。管理员制定了一个备份方案,可以将文件备份到网络或软盘上。请问,如何操作才能保证备份的副本保留原来的加密设置? A. 将加密的文件复制到网络上共享的NTFS分区中即可。 B. 将加密的文件复制到网络上共享的FAT32分区中即可。 C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。 D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可
12、你在一台Windows 2003 Server计算机上实现FTP服务,在一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限? A.设置Everyone组有完全控制的权限 B.设置用户账号IUSR_Computername具有读取的权限 C.设置用户账号IUSR_Computername具有完全控制的权限 D.设置用户账号IWAM_Computername具有读取的权限
13、下列关于工作组中Windows 2003内置本地用户账户的描述,错误的是:(BED) A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。 B. Administrator账户可以更改名称,但Guest账户不能更改名称。 E. 为了提高安全性,Guest账户可以删除。 C. 缺省情况下,Guest账户是禁用的。 D. Administrator账户不能被禁用。
14、将FAT转换为NTFS分区的命令是(B) A、Convert C: /fs:FAT B、Convert C: /fs:NTFS C、Chang C: /fs:NTFS D、Chang C: /fs:FAT
15、windows中查看编辑本地安全策略,可以在开始/运行中输入(B ) A、edit.msc B、gpedit.msc C、regedit32 D、regedit
16. 哪些方法可以监控网络安全性(ABCD ) A. 进程状态查看 B. 利用系统日志 C. 检测tcp/ip连接 D. 查看系统文件情况 17、( B )不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。Windows 2003系统属于( C )级 A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
18、信息安全的基本要素包括(B ) A.机密性、完整性、可抗性、可控性、可审查性 B.机密性、完整性、可用性、可控性、可审查性 C.机密性、完整性、可抗性、可用性、可审查性 D.机密性、完整性、可抗性、可控性、可恢复性
19、 以下( B )不属于防止口令猜测的措施? A) 严格限定从一个给定的终端进行非法认证的次数 B) 确保口令不在终端上再现 C) 防止用户使用太短的口令 D) 使用机器产生的口令
20、下面有关NTFS文件系统的描述中( ABDE )是正确的。 A.NTFS可自动地修复磁盘错误 B.NTFS可防止未授权用户访问文件 C.NTFS没有磁盘空间限制 D.NTFS支持文件压缩功能 E.NTFS支持加密
21、你是公司的网络管理员,公司使用Windows 2003域环境。你设置公司的账户策略是:密码至少8个字,要求复杂的密码,这样做,最可能阻止利用(AB )攻击方法的黑客攻击。 A) 暴力 B) 字典 C) 木马 D) 拒绝服务(DoS 和DDoS)
22、你想将一台工作组中的windows 2003 服务器升级成域控制器,可以使用下列方法( D ) a) 管理您的服务器 b) Windows组件向导 c) 设备管理器 d) 命令dcpromo
23、 Windows 2003计算机的管理员有禁用账户的权限。当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。下列关于禁用账户叙述正确的是(AB )。 a) Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户 b) 普通用户可以被禁用 c) Administrator账户不可以被禁用 d) 禁用的账户过一段时间会自动启用
24、 为了加强公司域的安全性,你需要设置域安全策略。下列与密码策略相关的是(ABC)。 a) 密码必须符合复杂性要求 b) 密码最长使用期限 c) 密码长度最小值 d) 账户锁定时间