ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:24.99KB ,
资源ID:12796592      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12796592.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术综合测试附参考答案.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术综合测试附参考答案.docx

1、网络安全技术综合测试附参考答案网络安全技术综合测试卷(1) 学号:_ 姓名:_ 小课班级:_ 一 、选择题(单选或多选)1、公开密钥方法的主要优点之一是( 1),RSA算法的基础是(2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(5)。供选择的答案: (1)所有密钥公开 加密解密计算方便 便于密钥的传送 易于用硬件实现 (2)素因子分解 替代和置换的混合 求高阶矩阵特征值 K-L变换 (3)N 2N N(N_1)/2 N2 (4)0 1 N-1 N (5)文件加密

2、 文件复制 数字签名 文件存档2、 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B_A.加密技术 C. FTP匿名服务 B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用_A_ A.身份认证技术 C. 数字签名技术 B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C_A.

3、国际电信联盟电信标准分部ITU-T C.证书权威机构CA B.国际标准组织ISO D.国家安全局NSA 5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D_A读和执行 B写和执行 C读和写 D读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认( D )用于加密,( C )用于解密,( A )用于签名,( B )用于确认 A)甲方的私钥 B) 甲方的公钥 C)乙方的私钥 D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关

4、机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?(B ) A.把用户stu加入到Administrators组 B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。 D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。8、在Windows 2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的

5、针对文件夹folder的NTFS权限应为(B )。A. 读取 B. 写入 C. 列出文件夹目录D. 读取及运行 E. 修改 F. 完全控制 G. 无法实现题目要求9、某单位的一台Windows 2003 Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。请问,应该如何设置?(B) A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。 B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。 C. 将销售数据

6、文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。 D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。10、某企业销售部有一台Windows 2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。用户WANG是SALES组和USERS组的成员,他们对CUSTOMER文件夹的权限如下表所示。用户或组NTFS权限共享权限WANG用户完全控制修改SALES组修改读取USERS组读取- 请问,用户WANG从本地访问CUSTOMER拥有什么样的权限? A A. 完全控制 B. 修改C. 读取D. 拒绝访问 11、某单位为了保证

7、文件的安全,使用Windows 的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。管理员制定了一个备份方案,可以将文件备份到网络或软盘上。请问,如何操作才能保证备份的副本保留原来的加密设置? A. 将加密的文件复制到网络上共享的NTFS分区中即可。 B. 将加密的文件复制到网络上共享的FAT32分区中即可。 C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。 D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可12、你在一台Windows 2003 Server计算机上实现FTP服务,在

8、一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限?A.设置Everyone组有完全控制的权限B.设置用户账号IUSR_Computername具有读取的权限C.设置用户账号IUSR_Computername具有完全控制的权限D.设置用户账号IWAM_Computername具有读取的权限13、下列关于工作组中Windows 2003内置本地用户账户的描述,错误的是:(

9、BED)A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。 B. Administrator账户可以更改名称,但Guest账户不能更改名称。 E. 为了提高安全性,Guest账户可以删除。 C. 缺省情况下,Guest账户是禁用的。 D. Administrator账户不能被禁用。 14、将FAT转换为NTFS分区的命令是(B) A、Convert C: /fs:FAT B、Convert C: /fs:NTFS C、Chang C: /fs:NTFS D、Chang C: /fs:FAT15、windows中查看编辑本地安全

10、策略,可以在开始/运行中输入(B C、regedit32 D、regedit16. 哪些方法可以监控网络安全性(ABCD ) A. 进程状态查看 B. 利用系统日志 C. 检测tcp/ip连接 D. 查看系统文件情况17、( B )不属于我国计算机信息系统安全保护等级划分准则规定的计算机系统安全保护能力的五个等级之一。Windows 2003系统属于( C )级A用户自主保护级 B访问控制级C系统审计保护级D结构化保护级18、信息安全的基本要素包括(B )A机密性、完整性、可抗性、可控性、可审查性 B机密性、完整性、可用性、可控性、可审查性C机密性、完整性、可抗性、可用性、可审查性 D机密性、

11、完整性、可抗性、可控性、可恢复性19、 以下( B )不属于防止口令猜测的措施? A) 严格限定从一个给定的终端进行非法认证的次数 B) 确保口令不在终端上再现 C) 防止用户使用太短的口令 D) 使用机器产生的口令20、下面有关NTFS文件系统的描述中( ABDE )是正确的。可自动地修复磁盘错误可防止未授权用户访问文件没有磁盘空间限制 支持文件压缩功能支持加密21、你是公司的网络管理员,公司使用Windows 2003域环境。你设置公司的账户策略是:密码至少个字,要求复杂的密码,这样做,最可能阻止利用(AB )攻击方法的黑客攻击。A)暴力 B)字典 C)木马 D)拒绝服务(DoS 和DDo

12、S)22、你想将一台工作组中的windows 2003 服务器升级成域控制器,可以使用下列方法(D ) a) 管理您的服务器 b) Windows组件向导 c) 设备管理器 d) 命令dcpromo 23、 Windows 2003计算机的管理员有禁用账户的权限。当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。下列关于禁用账户叙述正确的是(AB )。a) Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户 b) 普通用户可以被禁用 c) Administrator账户不可以被禁用 d) 禁用的账户过一段时间会自动启用 24、

13、为了加强公司域的安全性,你需要设置域安全策略。下列与密码策略相关的是(ABC)。a) 密码必须符合复杂性要求 b) 密码最长使用期限 c) 密码长度最小值 d) 账户锁定时间 25、下列关于FAT文件系统和NTFS文件系统正确的叙述是(AC )。 a) FAT文件系统利用convert命令可以转化为NTFS文件系统,而且原有文件不会丢失 b) NTFS文件系统利用convert命令可以转化为FAT文件系统 c) NTFS文件系统可以使用第三方工具获得 d) 可以将FAT文件系统格式化为NTFS文件系统,而且原有文件不会丢失 26、 Windows 2003 的NTFS文件系统具有对文件和文件夹

14、加密的特性。域用户user1加密了自己的一个文本文件myfile.txt。他没有给域用户user2授权访问该文件。下列叙述正确的是( AB )。a) 对文件加密后可以防止非授权用户访问,所以user2不能读取该文件 b) User1需要解密文件myfile.txt才能读取 c) User2如果对文件myfile.txt具有NTFS完全控制权限,就可以读取该文件 d) 如果user1将文件myfile.txt拷贝到FAT32分区上,加密特性不会丢失 27、 某用户使用PGP软件对一纯文本文件进行了数字签名,下列叙述正确的是(ABD) a) 签名后文件内容以该用户的私钥进行了加密b) 签名后的文件

15、内容仍然是明文 c) 摘要内容使用了3DES算法进行了加密 d) 数字签名可以用于验证文件内容是否被窜改过28、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D) A) 私钥 B) 数字签名 C) 口令 D) 公钥 29、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?(B)A、http:/证书服务器/cert B、http:/证书服务器/certsrv/certsrv30、一般安装在CA之前,需要首先安装(D) A、DNS,B、DHCP,C、活动目录,D、IIS31、 管理员在使用组策略对象进行软件的部署时,可以选择( A D) a) 在用户配置中

16、使用分发软件 b) 在用户配置中使用指派软件 c) 在计算机配置中使用分发软件 d) 在计算机配置中使用指派软件32、你是一个Windows 2003网络的管理人员。你的网络包含5台Windows 2003 Server服务器和100台Windows xp的客户机。你希望部署一个运行在Windows xp上的应用程序的升级。你希望当用户登录到域的时候自动安装软件的更新。你该怎么办?( D )A.创建一个分布式文件系统(DFS)。将应用程序的更新放在DFS根文件夹中。B.为应用程序的更新创建一个Microsoft Windows安装包。配置RIS使用该安装包。C.为应用程序的更新创建一个Micr

17、osoft Windows安装包。在所有的计算机上应用本地计算机策略来部署这个安装包。D.为应用程序的更新创建一个Microsoft Windows安装包。在组策略中部署这个安装包。二、判断正误(打)1、一台PC机要加入到域中必须得到此域系统管理员的确认才能进行. ( )2、一个企业有很多台基于Windows操作系统的服务器和PC, 为了能统一管理用户的权限,最好采用Workgroups的对等网络模式. ( )3、Windows 2003网络中域控制器(Domain Controller)起控制域名解析的作用. ( )4、设置NTFS权限时,如果将文件夹或文件移动到另一文件夹中,被移动的数据会

18、保留原来的权限。( ) 5、WindowsServer2003的EFS不能够对具有“系统”属性的文件加密,也不能对%systemroot%文件夹加密。( )6、文件不能够同时拥有压缩与加密功能。( ) 7、AD组策略可以应用到站点、域或组织单位,其设置数据保存在GPO中,用户只需有足够的权限,便可以添加、删除或复制GPO. ( )8、用户user同时隶属于A和B两个组,A组对文件夹file具有修改权限,B组对file文件夹具有拒绝写入权限,则用户user具有A组和B组权限的总和,可以对文件夹file执行写入操作。( )9、设置NTFS权限时,如果将文件夹或文件移动到另一文件夹中,被移动的数据会

19、保留原来的权限。( )10、文件夹Foldorl只有用户Userl可以访问,但Userl用户被误操作删除了。为了访问Folderl,我们重新建立了一个用户帐户名为Userl,与原用户的用户名相同。问由此新用户是否可以直接访问Folderl。( )三、简答题: 1、windows 的默认共享有那些,如何取消?2、简述windows 2003中本地安全策略、域安全策略、域控制器安全策略的含义与区别3、在windows安全策略中设置账户策略和审核策略有什么作用?4、什么是windows的组策略?举例说明组策略在WINDOWS网络管理中的应用,并说明在AD中组策略的应用顺序。网络安全第一节 提高网络自

20、护意识和能力教学目标:1、使学生端正对电脑网络的态度,增强网络自护的意识。2、使学生了解“网虫”,避开“网害”的侵扰。3.了解网络自护的具体措施,提高学生网络自护的能力。教学内容:1、 端正对电脑网络的态度。2、了解“网虫”的特点。3、网络自护的具体措施。教学过程:(一)端正电脑网络的态度。给出事例:在我国某城市,两名初二的学生用家长给的零花钱,在网吧里连续上网8天8夜,当焦急万分的老师和家长在网吧找到他俩时,这两个学生已经头脑麻木得不知东南西北,面容憔悴,身体虚弱不堪。家长无奈地把他俩送进了医院。学生讨论交流:这两名学生的做法对不对?为什么?师总结:我们不要成为网络的奴隶,而要成为网络的主人

21、。面对阳光,舒展身躯,拥抱现实,融入到绚丽多彩的现实生活和大自然中去吧!(二)了解“网虫”特点,避开“网害”侵扰。给出小网虫的特点:上网时间失控,总觉得时间短不满足。每天最大的愿望就是上网,想的、聊的主要内容也是网上的事。在网上全神贯注,到网下迷迷糊糊,学习成绩明显下降。有点时间就想上网,饭可以不吃,觉可以不睡,网不能不上。对家长和同学、朋友隐瞒上网的内容。与家长、同学的交流越来越少,与网友的交流越来越多。泡网吧的主要目的是网上聊天、玩网络游戏,有人甚至是为了浏览不良信息。为了上网甘冒风险,撒谎、偷窃、逃学、离家出走。提出问题:对照这些进行比较,看看你是不是个小网虫?如果你有这种情况,应该怎么

22、办?学生交流。(三)网络自护的具体措施 。提出问题:上网时,你是怎么保护自己的信息的?学生交流。师总结并补充:给出网络自护的具体措施 :(1)安装个人防火墙,以防止个人信息被人窃取。比如安装诺顿网络安全特警2001,利用诺顿隐私控制特性,你可以选择哪些信息需要保密,就不会因不慎而把这些信息发到不安全的网站。这个软件还可以防止网站服务器在你察觉不到 (2)采用匿名方式浏览,因为有的网站可能利用cookies跟踪你在互联网上的活动。怎么办呢?你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookies的选项。 (3)在发送信息之前先阅读网站的隐私保护政策,防止有些网站会将你的个人资料出售给

23、第三方。网络隐私,即个人资料的保密性,是网络时代新的概念,要学会维护自己的网络隐私权,有一种隐私维护与管理软件,建议你还是装上一个为好。 (4)要经常更换你的密码,据统计,我国有54%的电子邮箱从来不换密码,这是很不安全的。密码不要使用有意义的英文单词、生日、寻呼机号码、电话号码等容易被人猜中的信息。另外,当好多地方需要设置密码时,密码最好不要相同。使用包括字母和数字的八位数的密码,可以比较有效地干扰黑客利用软件程序来搜寻最常见的密码。(5)如果有人自称是ISP服务商的代表,告诉你:系统出现故障,需要你的用户信息,或直接询问你的密码。千万别当真,因为真正的服务商代表是不会询问你的密码的。(6)

24、在网上购物时,确定你采用的是安全的链接方式。可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个链接是否安全。(7)在不需要文件和打印共享时,就把这些功能关掉。因为,这个特性会将你的计算机暴露给寻找安全漏洞的黑客。黑客一旦进入,你的个人资料就容易被窃取。作业:对照保护措施,把自家的电脑进行必要的安全保护设置。第二节 认识网络不良信息一、教学目标: 1、认识网络不良信息的危害,学会识别网络不良信息。 2、自觉遵守道德和国家法律,预防违法犯罪。 3、正确认识网络的作用,对“网瘾”说不。 二、教学过程 导入新课: 因特网作为一个巨大的资源库,为我们提供了浩如烟海的各种信息,同学们,你们在浩瀚的因特

25、网上畅游时,是否想过信息技术在给我们带来便利的同时,是否也给我们带来了一些困扰?网络上的各种信息真假难辨,我们如何识别不良信息,享受健康的网络呢? 活动探究: 活动一:小调查,你上网都遇到过哪些不良信息? 又是如何识别不良信息的? 遇到不良信息你又是如何处理的? 活动二:案例分析,(1)小齐网上发表的评论被屏蔽 (2)小高为了升职,利用网络技术盗窃对方公司的高层机密 (3)网上看电视只要扫描二维码即可获取精美礼品一份 活动三:我来测一测(网瘾评估标准) 学生对照选项判断自己是否有网瘾 小组讨论:如何控制时间,戒掉网瘾 多媒体展示中学生安全上网的30个法则,以此自律 课堂小结: 通过本节课你学到

26、了哪些东西? 第三节 网络的是与非教学理念:努力做到把学习的主动权完全交给学生。本次教学使学生围绕“网络的是与非”这个课题开展一些研究活动,培养学生的创新精神和实践能力。教学目标:知识与技能(1)深入调查小学生的上网情况,让学生体会到网络给我们带来了便利。(2)让学生了解网络游戏的危害,懂得如何正确上网。2、过程与方法 (1)指导学生围绕问题开展研究性学习,培养学生质疑、探疑、解疑的能力;(2)让学生体验合作学习的快乐,体现自我成就感。3、情感态度价值观(1)培养学生对感兴趣的问题有自己独特的感受,并乐于与人交流;(2)学会客观地分析和辩证地思考,养成敢于发表自己的见解的意识,在此基础上正确对待网络。教学过程:激发学习兴趣,引出研究课题1、谈话:同学们,喜欢上网吗?都玩些什么?(指名答)2、教师补充3、小结:是啊,网络给我们到来了很多快乐,也给我很多帮助,它被称为百事通、活雷锋,然而,有些人却特别仇恨网络,你知道为什么吗?今天我们就来探讨一下“网络的是与非”。(板书)小组讨论“网络的危害”小组展示,点评分析。补充案例思考:我们应如何安全上网?总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1