2023年计算机一级-网络安全素质教育考试参考试题附带答案_第1页
2023年计算机一级-网络安全素质教育考试参考试题附带答案_第2页
2023年计算机一级-网络安全素质教育考试参考试题附带答案_第3页
2023年计算机一级-网络安全素质教育考试参考试题附带答案_第4页
2023年计算机一级-网络安全素质教育考试参考试题附带答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。2023年计算机一级-网络安全素质教育考试参考试题附带答案(图片大小可自由调整)第1卷一.单选题(共10题)1.当网络空间与现实空间发生相互作用的时候,衍生的各种道德问题都是与信息的产生.使用.传播.占有权利的行使有关,这些权利被称为()。A.信息权利B.信息关系C.信息义务D.信息责任2.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥3.以下哪一种方式是入侵检测系统所通常采用的:A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测4.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性5.黑客利用IP地址进行攻击的方法有:A.IP欺骗B.解密C.窃取口令D.发送病毒6.()是人生的一个最重要的塑造期,是个体从不成熟到成熟的过渡期,专业技术人员一般都处于精力旺盛.富于工作热情和创造力。A.童年B.青年C.少年D.成年7.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户8.在WINDOWS的资源管理器中,选定多个不连续的文件的方法是()A.先单击任何一个要选定的文件,然后按住SHIFT键单击其他要选定的文件B.双击每个要选定的文件C.单击每个要选定的文件D.先单击任何一个要选定的文件,然后按住CTRL键单击其他要选定的文件9.加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N-110.()指利用防火墙,对传输的数据进行限制,从而防止被入侵。A.安全操作系统B.加密技术C.防火墙技术D.网络安全协议二.判断题(共5题)1.科学的世界观、方法论承认世界的客观存在,从而要求我们看到普遍联系和永恒发展是物质世界的总特征。2.假如你在2013年6月30号之前提出验证申请,那么验证周期的年度就计算到2012年。3.在省级以上专业刊物发表论文,主创人员可计算完成28学时专业科目,非主创人员可计算完成12学时专业科目。4.根本而言,民主只能是手段而不是目的。5.目前,我国的基本养老保险基金仍没有实现国家统筹。三.填空题(共3题)1.网络访问控制通常由()实现。2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。3.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。四.问答题(共1题)1.为什么需要网络踩点?第2卷一.单选题(共10题)1.()信息主要是指在整体上宣扬淫秽行为.挑动人们性欲,导致普通人腐化.堕落,又没有艺术或者科学价值的文字.图片.音频.视频等信息内容。A.淫秽B.色情C.低俗D.平庸2.()是指教育者通过互联网与教育对象进行实时交流和对话的教育方法A.在线交流法B.取舍应对法C.虚拟伦理训练法D.谈话法3.英国于1996年9月23日颁布了世界上第一个网络监管的行业性法规()。A.《3R安全规则》B.《互联网信息服务自律公约》C.《诚信自律的公约》D.《互联网行业自律公约》4.“知.情.意.行”是相互协调.相辅相成的统一体,以()为基础和起点。A.知B.情C.意D.行5.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性6.家庭环境主要包括家风.家庭关系和()。A.家庭的文化素质B.家庭成员C.家庭经济情况D.社会背景7.以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题8.以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点9.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度A.56位B.64位C.112位D.128位10.在三位一体的网络道德教育格局中,社会德育是单位组织德育和家庭德育的()。A.基础B.关键C.前提D.补充和延伸二.判断题(共5题)1.互联网的高度开放性,使得互联网空间的信息呈现价值多元化的局面,不同文化的交流碰撞频繁,由于没有直接和实质的利害冲突,所以可以容纳多元的价值观共存。2.网络道德规范体系的具体方法比较著名的有美国计算机伦理协会为计算机伦理学制定的“十条戒律”和美国计算机协会提出的8条伦理要求。3.与传统道德相比,网络道德的一个突出特点或发展趋势在于道德他律到道德自律的明显变化。4.根据本课的预测,会计、计算机、软件开发等将成为21世纪的主导型职业。5.职业生涯规划应该是固定不变的,规划的执行结果是组织发展加上个人成功。三.填空题(共3题)1.访问控制主要有两种类型:()访问控制和()访问控制。2.按照结点之间的关系,可将计算机网络分为()网络和()网络。3.网络安全机密性的主要防范措施是()。四.问答题(共1题)1.简述OSI参考模型的结构第1卷参考答案一.单选题1.正确答案:2.正确答案:B3.正确答案:A4.正确答案:C5.正确答案:A6.正确答案:7.正确答案:A8.正确答案:A本题解析:在Windows的资源管理器中,选定多个连续的文件方法是单击第一个文件,然后按住“Shift”键单击最后一个文件。9.正确答案:A10.正确答案:二.判断题1.正确答案:正确2.正确答案:正确3.正确答案:错误4.正确答案:正确5.正确答案:正确三.填空题1.正确答案:防火墙2.正确答案:局域网、广域网、城域网3.正确答案:7四.问答题1.正确答案:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。第2卷参考答案一.单选题1.正确答案:2.正确答案:3.正确答案:4.正确答案:5.正确答案:D6.正确答案:7.正确答案:D8.正确答案:B9.正确答案:D10.正确答案:二.判断题1.正确答案:正确2.正确答案:正确3.正确答案:正确4.正确答案:正确5.正确答案:错误三.填空题1.正确答案:网络、系统2.正确答案:客户/服务器型、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论