网络安全技术综合测试附参考答案.docx

上传人:b****1 文档编号:12796592 上传时间:2023-04-22 格式:DOCX 页数:14 大小:24.99KB
下载 相关 举报
网络安全技术综合测试附参考答案.docx_第1页
第1页 / 共14页
网络安全技术综合测试附参考答案.docx_第2页
第2页 / 共14页
网络安全技术综合测试附参考答案.docx_第3页
第3页 / 共14页
网络安全技术综合测试附参考答案.docx_第4页
第4页 / 共14页
网络安全技术综合测试附参考答案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络安全技术综合测试附参考答案.docx

《网络安全技术综合测试附参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全技术综合测试附参考答案.docx(14页珍藏版)》请在冰豆网上搜索。

网络安全技术综合测试附参考答案.docx

网络安全技术综合测试附参考答案

网络安全技术综合测试卷

(1)

学号:

_________姓名:

_________小课班级:

_____ 

 

一、选择题(单选或多选)

 

1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:

(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现

(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换

(3)①N②2N③N(N_1)/2④N2

(4)①0②1③N-1④N

(5)①文件加密②文件复制③数字签名   ④文件存档 

 

2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__

A.加密技术C.FTP匿名服务B.消息认证技术D.身份验证技术

 

3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中

采用__A__

A.身份认证技术C.数字签名技术B.消息认证技术D.防火墙技术

 

4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____

A.国际电信联盟电信标准分部ITU-TC.证书权威机构CAB.国际标准组织ISOD.国家安全局NSA

 

5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____

A.读和执行B.写和执行C.读和写D.读、写和执行

6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认

(D)用于加密,(C)用于解密,(A)用于签名,(B)用于确认

A)甲方的私钥B)甲方的公钥C)乙方的私钥D)乙方的公钥

 

7、用户stu是一台Windows2003计算机上的普通用户,当stu登录后发现无法关机。

应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?

(B)

A.把用户stu加入到Administrators组

 B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

 

 8、在Windows2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的针对文件夹folder的NTFS权限应为(B)。

 A.读取  B.写入  C.列出文件夹目录

 D.读取及运行  E.修改  F.完全控制  G.无法实现题目要求

 

 

 9、某单位的一台Windows2003Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。

现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。

请问,应该如何设置?

(B)

A.在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。

B.不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。

C.将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。

D.无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。

 

10、某企业销售部有一台Windows2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。

用户WANG是SALES组和USERS

组的成员,他们对CUSTOMER文件夹的权限如下表所示。

 

用户或组

NTFS权限

共享权限

WANG用户

完全控制

修改

SALES组

修改

读取

USERS组

读取

-

           请问,用户WANG从本地访问CUSTOMER拥有什么样的权限?

A

                A.完全控制   B.修改   C.读取   D.拒绝访问

 

 

11、某单位为了保证文件的安全,使用Windows的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。

管理员制定了一个备份方案,可以将文件备份到网络或软盘上。

请问,如何操作才能保证备份的副本保留原来的加密设置?

   A.将加密的文件复制到网络上共享的NTFS分区中即可。

   B.将加密的文件复制到网络上共享的FAT32分区中即可。

    C.将加密的文件复制到被Windows2000格式化的软盘上即可。

   D.将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可

 

12、你在一台Windows2003Server计算机上实现FTP服务,在一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。

可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限?

  A.设置Everyone组有完全控制的权限

  B.设置用户账号IUSR_Computername具有读取的权限

  C.设置用户账号IUSR_Computername具有完全控制的权限

  D.设置用户账号IWAM_Computername具有读取的权限

 

13、下列关于工作组中Windows2003内置本地用户账户的描述,错误的是:

(BED)

A.缺省情况下,Windows2003包含了Administrator和Guest两个可以本地登录的内置用户账户。

B.Administrator账户可以更改名称,但Guest账户不能更改名称。

    

E.为了提高安全性,Guest账户可以删除。

      C.缺省情况下,Guest账户是禁用的。

        

D.Administrator账户不能被禁用。

                    

 

14、将FAT转换为NTFS分区的命令是(B)

 A、ConvertC:

/fs:

FAT   B、ConvertC:

/fs:

NTFS

 C、ChangC:

/fs:

NTFS    D、ChangC:

/fs:

FAT

15、windows中查看编辑本地安全策略,可以在开始/运行中输入(B    C、regedit32   D、regedit

 

16.哪些方法可以监控网络安全性(ABCD)

A.进程状态查看B.利用系统日志 

C.检测tcp/ip连接 D.查看系统文件情况

 

 

17、(B)不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。

Windows2003系统属于(C)级

A.用户自主保护级 B.访问控制级   C.系统审计保护级 D.结构化保护级

 

18、信息安全的基本要素包括(B)

A.机密性、完整性、可抗性、可控性、可审查性     

B.机密性、完整性、可用性、可控性、可审查性

C.机密性、完整性、可抗性、可用性、可审查性  

D.机密性、完整性、可抗性、可控性、可恢复性

 

19、以下(B)不属于防止口令猜测的措施?

 A)严格限定从一个给定的终端进行非法认证的次数B)确保口令不在终端上再现

 C)防止用户使用太短的口令D)使用机器产生的口令

 

20、下面有关NTFS文件系统的描述中(ABDE)是正确的。

可自动地修复磁盘错误可防止未授权用户访问文件没有磁盘空间限制支持文件压缩功能                  

支持加密

 

21、你是公司的网络管理员,公司使用Windows2003域环境。

你设置公司的账户策略是:

密码至少8个字,要求复杂的密码,这样做,最可能阻止利用(AB)攻击方法的黑客攻击。

A)  暴力B)  字典C)  木马D)  拒绝服务(DoS和DDoS)

 

22、你想将一台工作组中的windows2003服务器升级成域控制器,可以使用下列方法( D )

a)管理您的服务器      b)Windows组件向导   c)设备管理器    d)命令dcpromo 

 

23、Windows2003计算机的管理员有禁用账户的权限。

当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。

下列关于禁用账户叙述正确的是(AB)。

a)Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户

b)普通用户可以被禁用

c)Administrator账户不可以被禁用

d)禁用的账户过一段时间会自动启用

24、为了加强公司域的安全性,你需要设置域安全策略。

下列与密码策略相关的是(ABC)。

a)密码必须符合复杂性要求b)密码最长使用期限

c)密码长度最小值 d)账户锁定时间

 

25、下列关于FAT文件系统和NTFS文件系统正确的叙述是(AC)。

a)FAT文件系统利用convert命令可以转化为NTFS文件系统,而且原有文件不会丢失

b)NTFS文件系统利用convert命令可以转化为FAT文件系统

c)NTFS文件系统可以使用第三方工具获得 

d)可以将FAT文件系统格式化为NTFS文件系统,而且原有文件不会丢失

26、Windows2003的NTFS文件系统具有对文件和文件夹加密的特性。

域用户user1加密了自己的一个文本文件myfile.txt。

他没有给域用户user2授权访问该文件。

下列叙述正确的是(AB)。

a)对文件加密后可以防止非授权用户访问,所以user2不能读取该文件

b)User1需要解密文件myfile.txt才能读取

c)User2如果对文件myfile.txt具有NTFS完全控制权限,就可以读取该文件

d)如果user1将文件myfile.txt拷贝到FAT32分区上,加密特性不会丢失

27、某用户使用PGP软件对一纯文本文件进行了数字签名,下列叙述正确的是(ABD)

  a)签名后文件内容以该用户的私钥进行了加密

  b)签名后的文件内容仍然是明文

  c)摘要内容使用了3DES算法进行了加密

  d)数字签名可以用于验证文件内容是否被窜改过

28、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)

      A)私钥B)数字签名C)口令D)公钥

29、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?

( B   )

       A、http:

//证书服务器/cert       B、http:

//证书服务器/certsrv/certsrv

 30、一般安装在CA之前,需要首先安装(   D      )

       A、DNS,     B、DHCP,   C、活动目录,     D、IIS

31、管理员在使用组策略对象进行软件的部署时,可以选择(AD)

  a)在用户配置中使用分发软件

  b)在用户配置中使用指派软件

  c)在计算机配置中使用分发软件

  d)在计算机配置中使用指派软件

32、你是一个Windows2003网络的管理人员。

你的网络包含5台Windows2003Server服务器和100台Windowsxp的客户机。

你希望部署一个运行在Windowsxp上的应用程序的升级。

你希望当用户登录到域的时候自动安装软件的更新。

你该怎么办?

(D)

A. 创建一个分布式文件系统(DFS)。

将应用程序的更新放在DFS根文件夹中。

B. 为应用程序的更新创建一个MicrosoftWindows安装包。

配置RIS使用该安装包。

C. 为应用程序的更新创建一个MicrosoftWindows安装包。

在所有的计算机上应用本地计算机策略来部署这个安装包。

D. 为应用程序的更新创建一个MicrosoftWindows安装包。

在组策略中部署这个安装包。

二、判断正误(打√×)

1、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行.(√)

2、一个企业有很多台基于Windows操作系统的服务器和PC,为了能统一管理用户的权限,最好采用Workgroups的对等网络模式.(×)

3、Windows2003网络中域控制器(DomainController)起控制域名解析的作用.(×)

4、设置NTFS权限时,如果将文件夹或文件移动到另一文件夹中,被移动的数据会保留原来的权限。

(×) 

5、Windows Server 2003的EFS不能够对具有“系统”属性的文件加密,也不能对%systemroot%文件夹加密。

 (√)

6、文件不能够同时拥有压缩与加密功能。

(√) 

7、AD组策略可以应用到站点、域或组织单位,其设置数据保存在GPO中,用户只需有足够的权限,便可以添加、删除或复制GPO. (√)

8、用户user同时隶属于A和B两个组,A组对文件夹file具有修改权限,B组对file文件夹具有拒绝写入权限,则用户user具有A组和B组权限的总和,可以对文件夹file执行写入操作。

 (×)

9、设置NTFS权限时,如果将文件夹或文件移动到另一文件夹中,被移动的数据会保留原来的权限。

 (×)

10、文件夹Foldorl只有用户Userl可以访问,但Userl用户被误操作删除了。

为了访问Folderl,我们重新建立了一个用户帐户名为Userl,与原用户的用户名相同。

问由此新用户是否可以直接访问Folderl。

(×)

 

三、简答题:

1、windows的默认共享有那些,如何取消?

2、简述windows2003中本地安全策略、域安全策略、域控制器安全策略的含义与区别

3、在windows安全策略中设置账户策略和审核策略有什么作用?

4、什么是windows的组策略?

举例说明组策略在WINDOWS网络管理中的应用,并说明在AD中组策略的应用顺序。

 

网络安全

第一节提高网络自护意识和能力

教学目标:

1、使学生端正对电脑网络的态度,增强网络自护的意识。

2、使学生了解“网虫”,避开“网害”的侵扰。

3.了解网络自护的具体措施,提高学生网络自护的能力。

教学内容:

1、端正对电脑网络的态度。

2、了解“网虫”的特点。

3、网络自护的具体措施。

教学过程:

(一)端正电脑网络的态度。

给出事例:

在我国某城市,两名初二的学生用家长给的零花钱,在网吧里连续上网8天8夜,当焦急万分的老师和家长在网吧找到他俩时,这两个学生已经头脑麻木得不知东南西北,面容憔悴,身体虚弱不堪。

家长无奈地把他俩送进了医院。

学生讨论交流:

这两名学生的做法对不对?

为什么?

师总结:

我们不要成为网络的奴隶,而要成为网络的主人。

面对阳光,舒展身躯,拥抱现实,融入到绚丽多彩的现实生活和大自然中去吧!

(二)了解“网虫”特点,避开“网害”侵扰。

给出小"网虫"的特点:

①上网时间失控,总觉得时间短不满足。

②每天最大的愿望就是上网,想的、聊的主要内容也是网上的事。

③在网上全神贯注,到网下迷迷糊糊,学习成绩明显下降。

④有点时间就想上网,饭可以不吃,觉可以不睡,网不能不上。

⑤对家长和同学、朋友隐瞒上网的内容。

⑥与家长、同学的交流越来越少,与网友的交流越来越多。

⑦泡网吧的主要目的是网上聊天、玩网络游戏,有人甚至是为了浏览不良信息。

⑧为了上网甘冒风险,撒谎、偷窃、逃学、离家出走。

提出问题:

对照这些进行比较,看看你是不是个小网虫?

如果你有这种情况,应该怎么办?

学生交流。

(三)网络自护的具体措施。

提出问题:

上网时,你是怎么保护自己的信息的?

学生交流。

师总结并补充:

给出网络自护的具体措施:

(1)安装个人"防火墙",以防止个人信息被人窃取。

比如安装"诺顿网络安全特警2001",利用诺顿隐私控制特性,你可以选择哪些信息需要保密,就不会因不慎而把这些信息发到不安全的网站。

这个软件还可以防止网站服务器在你察觉不到

(2)采用匿名方式浏览,因为有的网站可能利用cookies跟踪你在互联网上的活动。

怎么办呢?

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookies的选项。

(3)在发送信息之前先阅读网站的隐私保护政策,防止有些网站会将你的个人资料出售给第三方。

网络隐私,即个人资料的保密性,是网络时代新的概念,要学会维护自己的网络隐私权,有一种"隐私维护与管理"软件,建议你还是装上一个为好。

(4)要经常更换你的密码,据统计,我国有54%的电子邮箱从来不换密码,这是很不安全的。

密码不要使用有意义的英文单词、生日、寻呼机号码、电话号码等容易被人猜中的信息。

另外,当好多地方需要设置密码时,密码最好不要相同。

使用包括字母和数字的八位数的密码,可以比较有效地干扰黑客利用软件程序来搜寻最常见的密码。

(5)如果有人自称是ISP服务商的代表,告诉你:

系统出现故障,需要你的用户信息,或直接询问你的密码。

千万别当真,因为真正的服务商代表是不会询问你的密码的。

(6)在网上购物时,确定你采用的是安全的链接方式。

可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个链接是否安全。

(7)在不需要文件和打印共享时,就把这些功能关掉。

因为,这个特性会将你的计算机暴露给寻找安全漏洞的黑客。

黑客一旦进入,你的个人资料就容易被窃取。

作业:

对照保护措施,把自家的电脑进行必要的安全保护设置。

 

第二节认识网络不良信息

一、教学目标:

1、认识网络不良信息的危害,学会识别网络不良信息。

2、自觉遵守道德和国家法律,预防违法犯罪。

3、正确认识网络的作用,对“网瘾”说不。

二、教学过程

导入新课:

因特网作为一个巨大的资源库,为我们提供了浩如烟海的各种信息,同学们,你们在浩瀚的因特网上畅游时,是否想过信息技术在给我们带来便利的同时,是否也给我们带来了一些困扰?

网络上的各种信息真假难辨,我们如何识别不良信息,享受健康的网络呢?

活动探究:

活动一:

小调查,你上网都遇到过哪些不良信息?

又是如何识别不良信息的?

遇到不良信息你又是如何处理的?

活动二:

案例分析,

(1)小齐网上发表的评论被屏蔽

(2)小高为了升职,利用网络技术盗窃对方公司的高层机密

(3)网上看电视只要扫描二维码即可获取精美礼品一份

活动三:

我来测一测(网瘾评估标准)

学生对照选项判断自己是否有网瘾

小组讨论:

如何控制时间,戒掉网瘾

多媒体展示中学生安全上网的30个法则,以此自律

课堂小结:

通过本节课你学到了哪些东西?

第三节网络的是与非

教学理念:

努力做到把学习的主动权完全交给学生。

本次教学使学生围绕“网络的是与非”这个课题开展一些研究活动,培养学生的创新精神和实践能力。

教学目标:

知识与技能

(1)深入调查小学生的上网情况,让学生体会到网络给我们带来了便利。

(2)让学生了解网络游戏的危害,懂得如何正确上网。

2、过程与方法

(1)指导学生围绕问题开展研究性学习,培养学生质疑、探疑、解疑的能力;

(2)让学生体验合作学习的快乐,体现自我成就感。

3、情感态度价值观

(1)培养学生对感兴趣的问题有自己独特的感受,并乐于与人交流;

(2)学会客观地分析和辩证地思考,养成敢于发表自己的见解的意识,在此基础上正确对待网络。

教学过程:

激发学习兴趣,引出研究课题

1、谈话:

同学们,喜欢上网吗?

都玩些什么?

(指名答)

2、教师补充

3、小结:

是啊,网络给我们到来了很多快乐,也给我很多帮助,它被称为百事通、活雷锋,然而,有些人却特别仇恨网络,你知道为什么吗?

今天我们就来探讨一下“网络的是与非”。

(板书)

小组讨论“网络的危害”

小组展示,点评分析。

补充案例

思考:

我们应如何安全上网?

总结

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1