网络安全技术综合测试卷(1)
学号:_________ 姓名:_________ 小课班级:_____
一 、选择题(单选或多选)
1、公开密钥方法的主要优点之一是( ③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。
供选择的答案:
(1)①所有密钥公开 ②加密解密计算方便 ③便于密钥的传送 ④易于用硬件实现
(2)①素因子分解 ②替代和置换的混合 ③求高阶矩阵特征值 ④K-L变换
(3)①N ②2N ③N(N_1)/2 ④N2
供选择的答案:
(1)①所有密钥公开 ②加密解密计算方便 ③便于密钥的传送 ④易于用硬件实现
(2)①素因子分解 ②替代和置换的混合 ③求高阶矩阵特征值 ④K-L变换
(3)①N ②2N ③N(N_1)/2 ④N2
(4)①0 ②1 ③N-1 ④N
(5)①文件加密 ②文件复制 ③数字签名 ④文件存档
(5)①文件加密 ②文件复制 ③数字签名 ④文件存档
2、 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__
A.加密技术 C. FTP匿名服务 B.消息认证技术 D. 身份验证技术
3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中
采用__A__
采用__A__
A.身份认证技术 C. 数字签名技术 B.消息认证技术 D. 防火墙技术
4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定一个双方都信任的第三方来签发数字证书,这个第三方就是_C____
A.国际电信联盟电信标准分部ITU-T C.证书权威机构CA B.国际标准组织ISO D.国家安全局NSA
5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____
A.读和执行 B.写和执行 C.读和写 D.读、写和执行
6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认
( D )用于加密,( C )用于解密,( A )用于签名,( B )用于确认
A)甲方的私钥 B) 甲方的公钥 C)乙方的私钥 D)乙方的公钥
7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?(B )
A.把用户stu加入到Administrators组
B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。
C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。
D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。
A.把用户stu加入到Administrators组
B.以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。
C.以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。
D.以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。
怎么对文件夹加密 8、在Windows 2003中,如果想允许user用户可以向文件夹folder中添加文件或子文件夹,但不能读取该文件夹中的文件或子文件夹的列表,也不能删除该文件夹中的文件或子文件夹,则给用户user分配的针对文件夹folder的NTFS权限应为(B )。
A. 读取 B. 写入 C. 列出文件夹目录
D. 读取及运行 E. 修改 F. 完全控制 G. 无法实现题目要求
A. 读取 B. 写入 C. 列出文件夹目录
D. 读取及运行 E. 修改 F. 完全控制 G. 无法实现题目要求
9、某单位的一台Windows 2003 Server计算机用于存储该单位历年的销售数据,由于这些销售数据不常使用,管理员已经对其进行了NTFS压缩以最大化地利用磁盘空间。现在,为了符合单位的安全策略,需要同时对这些数据设置NTFS加密以提高其安全性。请问,应该如何设置?(B)
A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。
B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。
C. 将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。
D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。
A. 在销售数据文件的高级属性对话框中启用“加密内容以便保护数据”选项。
B. 不能对已经进行了NTFS压缩的销售数据文件设置NTFS加密。
C. 将销售数据文件移动到FAT32分区上,然后在文件的高级属性对话框中启用“加密内容以便保护数据”选项。
D. 无需要设置,进行了NTFS压缩的销售数据文件默认已经设置了NTFS加密。
10、某企业销售部有一台Windows 2000计算机,其中有一个存储客户信息的文件夹CUSTOMER。用户WANG是SALES组和USERS
组的成员,他们对CUSTOMER文件夹的权限如下表所示。
组的成员,他们对CUSTOMER文件夹的权限如下表所示。
用户或组 | NTFS权限 | 共享权限 |
WANG用户 | 完全控制 | 修改 |
SALES组 | 修改 | 读取 |
USERS组 | 读取 | - |
请问,用户WANG从本地访问CUSTOMER拥有什么样的权限? A
A. 完全控制 B. 修改 C. 读取 D. 拒绝访问
A. 完全控制 B. 修改 C. 读取 D. 拒绝访问
11、某单位为了保证文件的安全,使用Windows 的EFS(加密文件系统)对文件进行了加密;同时,管理员需要备份这些加密的文件,并且备份的副本也必须保留原来的加密设置。管理员制定了一个备份方案,可以将文件备份到网络或软盘上。请问,如何操作才能保证备份的副本保留原来的加密设置?
A. 将加密的文件复制到网络上共享的NTFS分区中即可。
B. 将加密的文件复制到网络上共享的FAT32分区中即可。
C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。
D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可
B. 将加密的文件复制到网络上共享的FAT32分区中即可。
C. 将加密的文件复制到被Windows 2000格式化的软盘上即可。
D. 将加密的文件放到一个加密的文件夹中,然后把这个文件复制到软盘上即可
12、你在一台Windows 2003 Server计算机上实现FTP服务,在一个NTFS分区上创建了主目录,允许用户进行下载,并允许匿名访问。可是FTP的用户报告说他们不能下载服务器上的文件,通过检查你发现这是由于没有设置FTP站点主目录的NTFS权限造成的,为了让用户能够下载这些文件并最大限度的实现安全性,你应该如何设置FTP站点主目录的NTFS权限?
A.设置Everyone组有完全控制的权限
B.设置用户账号IUSR_Computername具有读取的权限
C.设置用户账号IUSR_Computername具有完全控制的权限
D.设置用户账号IWAM_Computername具有读取的权限
A.设置Everyone组有完全控制的权限
B.设置用户账号IUSR_Computername具有读取的权限
C.设置用户账号IUSR_Computername具有完全控制的权限
D.设置用户账号IWAM_Computername具有读取的权限
13、下列关于工作组中Windows 2003内置本地用户账户的描述,错误的是:(BED)
A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。
B. Administrator账户可以更改名称,但Guest账户不能更改名称。
A. 缺省情况下,Windows 2003包含了Administrator和Guest两个可以本地登录的内置用户账户。
B. Administrator账户可以更改名称,但Guest账户不能更改名称。
E. 为了提高安全性,Guest账户可以删除。
C. 缺省情况下,Guest账户是禁用的。
D. Administrator账户不能被禁用。
14、将FAT转换为NTFS分区的命令是(B)
A、Convert C: /fs:FAT B、Convert C: /fs:NTFS
A、Convert C: /fs:FAT B、Convert C: /fs:NTFS
C、Chang C: /fs:NTFS D、Chang C: /fs:FAT
15、windows中查看编辑本地安全策略,可以在开始/运行中输入(B C、regedit32 D、regedit
16. 哪些方法可以监控网络安全性(ABCD )
A. 进程状态查看 B. 利用系统日志
C. 检测tcp/ip连接 D. 查看系统文件情况
A. 进程状态查看 B. 利用系统日志
C. 检测tcp/ip连接 D. 查看系统文件情况
17、( B )不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。Windows 2003系统属于( C )级
A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
18、信息安全的基本要素包括(B )
A.机密性、完整性、可抗性、可控性、可审查性
A.机密性、完整性、可抗性、可控性、可审查性
B.机密性、完整性、可用性、可控性、可审查性
C.机密性、完整性、可抗性、可用性、可审查性
C.机密性、完整性、可抗性、可用性、可审查性
D.机密性、完整性、可抗性、可控性、可恢复性
19、 以下( B )不属于防止口令猜测的措施?
A) 严格限定从一个给定的终端进行非法认证的次数 B) 确保口令不在终端上再现
C) 防止用户使用太短的口令 D) 使用机器产生的口令
A) 严格限定从一个给定的终端进行非法认证的次数 B) 确保口令不在终端上再现
C) 防止用户使用太短的口令 D) 使用机器产生的口令
发布评论