网络安全设计试题及答案
(每题2分,共50题,满分为100分。)
一、选择题(单选,每题2分)
1、PKI是指(c )
A、公共密钥基础结构, B、 Public Key Infrastructure, C、上述都对
2、在PKI中利用:私钥加密,公钥解密;这实现的是(c )。
A、数据加密, B、数字信封, C、数字签名
3、证书颁发机构CA的功能包括(d )。
A、颁发证书,B、吊销证书, C、发布证书吊销列表CRL,D、上述都对
4、根CA的证书是由(d )颁发的。
A、父CA,B、企业CA, C、独立CA,D、自己
5、子CA的父CA必须是(c )
A、根CA, B、子CA, C、二者均可
6、基于Web向CA提交证书申请时,在IE中输入的URL,下列哪个是正确的?(b )
A、证书服务器/cert, B、证书服务器/certsrv
C、证书服务器/cert, D、证书服务器/certsrv
7、一般安装在CA之前,需要首先安装(D )
A、DNS, B、DHCP, C、活动目录, D、IIS
8、在Windows中,我们可以为下列哪些组件申请证书?(D )
A、计算机, B、服务, C、用户, D、上述都对
9、IPSec可用于加密下列那种类型的数据包。(D )
A、广播, B、多播, C、Kerberos, D、IP, E、上述都对
10、IPSec工作在(C )层,可以为这一层及以上提供透明的加密保护,而SSL工作在应用层,只能对具体的应用加密。
A、物理层, B、数据链路层, C、网络层, D、传输层, E、会话层, F、表示层
11、在IPSec安全策略的规则中,身份验证方法可以是:证书、Kerberos、预共享密钥。其中(A )实现的IPSec,安全级别最高,安全性最好。
A、证书, B、Kerberos, C、预共享密钥, D、安全性都一样好
12、在IPSec安全策略中,默认的三条策略中,(C )不允许不加密的非安全通信。
A、客户端(仅响应), B、服务器(请求安全), C、安全服务器(需要安全)
13、利用下列哪个命令,可以停止计算机上的某个服务。(B )
A、sc config, B、net stop, C、enable, D、shutdown
14、下列哪个命令,可以用于加密/解密文件和文件夹,还能为用户生成恢复代理证书及密钥对。(B )
A、telnet, B、cipher, C、runas, D、tlntadmn
15、在XP/03中,刷新组策略设置的命令是(B )
A、secedit, B、gpupdate, C、regedit, D、gpedit
16、在2000/XP/03中,开始/运行:( )可以打开“本地策略编辑器”的管理控制台。B
A、gpedit, B、gpedit.msc, C、gpupdate, D、gpmc.msc
17、在EFS加密过程中,Windows系统首先对数据采用( )密钥加密,然后在把加密数据的密钥进行(B )密钥加密,这样保证了高安全性,同时又减轻了CPU的负载。
A、对称,对称, B、对称,公共, C、公共,对称,D、公共,公共
18、下列关于计算机病毒的说法,错误的是哪一个?(D )
A、一个程序,B、一段可执行代码,C、具有破坏作用,D、不能自我复制
19、下列哪项不属于计算机病毒的特征?(E )
A、感染性,B潜伏性C、可触发性,D、破坏性,E、授权可执行性
20、计算机病毒按(C )分,可分为:引导型病毒、文件型病毒和混合型病毒。
A、寄生方式,B、病毒的表现,C、传染方式
21、用户已将本地管理员administrator重命名为Z3,现域管理员利用域安全策略“帐户”;重命名系统管理员帐户“重命名管理员名为admin,那么本地管理员的名字为( );一个月又取消了这条安全策略设置,那么本地管理员的名字为(B )。
A、admin,administrator;B、admin,adminC、Z3,administrator;D、Z3,Z3
22、在帐户策略中,设置;密码必须符合复杂性要求,启用;密码最小长度为0。那么在实际中,用户密码最小长度为(C )
A、6 B、0 C、3 D、7
23、在帐户锁定策略中,帐户锁定时间=0表示( );帐户锁定阀值=0 表示(A )
A、必须由管理员手动解锁,不锁定,B、不锁定,必须由管理员手动解锁
24、用户张三(域用户帐号为z3)访问网络上某一共享夹,提示无权访问。现在如果将z3加入到已赋权的用户组G1中,那么是张三是否需要重新登录( )才可访问;如果将Z3所属的组G2加入到访问控制列表ACL,那么是张三是否需要重新登录才可访问(B )。
A、需要,需要 B、需要,不需要 C、不需要,需要 D、不需要,不需要
25、L2TP IPSec VPN连接,可以基于(C )来实现。
A、预共享密钥 B、证书 C、二者均可,后者的安全性更好。
26、临时阻止某台计算机对你的访问,可利用(B )手动加入一条错误的地址缓存来实现。
A、Arp -d B、Arp -s C、ipconfig /flushdns D、nbtstat -R
27、TCP端口范围是( ),一般建议:用户自定义端口,使用(B )以上的端口。
A、0-64K,256 B、0-65536,1024 C、0-1024,256, D、0-64K,256
28、在PKI中利用:公钥加密,私钥解密;这实现的是(A )
A、数据加密, B、身份验证, C、数字签名
29、TCP、IP、ICMP协议的协议号分别是(C )
A、0,1,6 B、6,1,0 C、6,0,1 D、1,0,6
30、远程桌面、Telnet、网络共享使用的默认TCP端口分别是(C )
A、3389,25,139或445 B、3889,23,138和445
C、3389,25,138或445 D、3389,23,139和445
31、禁止本机被别人ping,可以禁止ICMP类型( ),也可以禁止(B ),但前者更好些。
A、入0,出8 B、入8,出0 C、出0,入8 D、出8,入0
32、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:B
A PPP连接到公司的RAS服务器上。 B 远程访问VPN
C D 与财务系统的服务器PPP连接。
33、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B
A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击
34、你的window开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win的系统才能远程登陆,你应该怎么办? D
A、重设防火墙规则 B、检查入侵检测系统
C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0
二、判断题(每题2分,正确填Y,错误填N)
35、基于证书,实现L2TP IPSec VPN连接,必须在IPSec策略中指派相应的策略。N
36、企业CA必须活动目录AD支持,独立CA不要求活动目录AD支持。Y
37、在域成员服务器安装证书服务,CA类型只能选择独立CA,企业CA不可选。N
38、向独立CA申请证书,这一请求将被视为待处理的,必须管理员在证书颁发机构CA上手动来颁发或拒绝。Y
39、向独立CA申请证书只能利用其WEB组件来申请,而向企业CA申请证书还可利用MMC的证书申请向导。Y
40、利用“证书导出向导”,可在计算机上删除已有的私钥。Y
41、在IPSec中身份验证报头AH(Authentication Header)对数据进行签名但不加密,可以独立使用,也可以与ESP协议组合使用。Y
42、在WindowXP/03上,对于文件和文件夹,可以同时使用加密和压缩属性。N
43、在NTFS分区上,将加密的文件复制/移动到未加密的文件夹,文件将被解密。N
44、在XP/03系统的网络连接被重设EFS中,可以与他人共享你的加密的文件,还可以指定多个恢复代理。Y
45、在域控制器DC上不能创建本地帐号。Y
46、在XP/03上,可以利用安全策略禁用管理员administrator帐号。Y
47、具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。N
48、在使用IPSec筛选器时,越特定(范围小)的筛选器,优先级越高。Y
49、Windows 2000/03 VPN服务器和VPN客户端均采用默认配置,则他们之间的VPN连接一定是基于PPTP协议的。Y
50、创建VPN客户连接时,可以选择:先拨到ISP,再拨到VPN服务器,也可以设置为:直接拨到VPN服务器。Y
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | |
答案 | C | C | D | D | C | B | D | D | D | C |
题号 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
答案 | A | C | B | B | B | B | B | D | E | C |
题号 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
答案 | B | C | A | B | C | B | B | A | C | C |
题号 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 |
答案 | B | B | B | D | N | Y | N | Y | Y | Y |
题号 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 |
答案 | Y | N | N | Y | Y | Y | N | Y | Y | Y |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论