版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年等级考试-计算机一级-网络安全素质教育笔试历年高频考点试题附答案(图片大小可任意调节)第1卷一.判断题(共5题)1.2002年3月26日,中国130家互联网从业单位在北京签署了《中国互联网行业自律公约》,这标志着中国第一部互联网行业自律公约正式出台。2.广义的网络文化指建立在信息网络技术与网络经济基础上的精神创造活动及其成果。3.聘用合同的履行原则有全面履行、亲自履行、实际履行、协助履行。4.引导的方法宜疏不宜堵,对不正确的思想动态,最佳的方法不是否定、批判和封杀,而是进行分析和启发、比较和辨别。5.一个人职业生涯的发展程度,决定着人生需求,特别是高级需求的满足程度。二.单选题(共10题)1.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥2.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录3.CA认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据4.以下哪一项不属于计算机病毒的防治策略:A.防毒能力B.查毒能力C.解毒能力D.禁毒能力5.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常6.木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES8.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户10.屏蔽路由器型防火墙采用的技术是基于:A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合三.填空题(共5题)1.非对称密码技术也称为()密码技术。2.网络访问控制通常由()实现。3.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。4.电子邮件服务采用()工作模式。5.OSI参考模型从低到高第3层是()层。四.问答题(共1题)1.简述OSI参考模型的结构第2卷一.判断题(共5题)1.事业单位工作人员所受的处分在任何情况下不能解除。2.内职业生涯改变了,外职业生涯必须马上改变。3.网络使公民实现其政治权利主要体现于刑法规定的第二项:即言论、出版、集会、结社、示威自由的权利上。4.科学的世界观.方法论承认世界的客观存在,从而要求我们看到普遍联系和永恒发展是物质世界的总特征。5.主体间性一词可以翻译为交互主体性、主体之间性、主体际性等。二.单选题(共10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁2.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性3.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同4.因特网的IP地址由两个部分构成,从左到右分别代表()A.主机标识、网络标识B.域名标识、主机标识C.网络标识、主机标识D.主机标识、域名标识5.防治要从防毒、查毒、()三方面来进行:A.解毒B.隔离C.反击D.重起6.数据完整性指的是A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的7.在WINDOWS的资源管理器中,选定多个不连续的文件的方法是()A.先单击任何一个要选定的文件,然后按住SHIFT键单击其他要选定的文件B.双击每个要选定的文件C.单击每个要选定的文件D.先单击任何一个要选定的文件,然后按住CTRL键单击其他要选定的文件8.萧伯纳名言:你有一个苹果,我有一个苹果,彼此交换一下,我们仍然各有一个苹果,但你有一种思想,我有一种思想,彼此交换,我们就都有了两种思想,甚至更多,这种现象最能说明信息具有()A.隐蔽性B.传递和共享性C.普遍性D.载体依附性9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙10.在WINDOWSXP中,菜单项名为浅灰色时,意为本项当前()A.可操作B.不可操作C.没操作D.已操作三.填空题(共5题)1.网络安全可用性的主要防范措施是()。2.对等型网络与客户/服务器型网络的最大区别就是()。3.DES算法的密钥为()位,实际加密时仅用到其中的()位。4.计算机网络的资源共享包括()共享和()共享。5.网络安全具有()、()和()。四.问答题(共1题)1.网络攻击和防御分别包括哪些内容?第1卷参考答案一.判断题1.参考答案:正确2.参考答案:错误3.参考答案:正确4.参考答案:正确5.参考答案:正确二.单选题1.参考答案:B2.参考答案:C3.参考答案:B4.参考答案:D5.参考答案:A6.参考答案:C7.参考答案:B8.参考答案:A9.参考答案:A10.参考答案:B三.填空题1.参考答案:公钥2.参考答案:防火墙3.参考答案:74.参考答案:客户机/服务器5.参考答案:网络四.问答题1.参考答案:OSI参考模型是国际标准化组织(InternationalStandardsOrganization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。第2卷参考答案一.判断题1.参考答案:错误2.参考答案:错误3.参考答案:正确4.参考答案:正确5.参考答案:正确二.单选题1.参考答案:B2.参考答案:D3.参考答案:B4.参考答案:D5.参考答案:A6.参考答案:C7.参考答案:A本题解析:在Windows的资源管理器中,选定多个连续的文件方法是单击第一个文件,然后按住“Shift”键单击最后一个文件。8.参考答案:B9.参考答案:A10.参考答案:B三.填空题1.参考答案:确保信息与信息系统处于一个可靠的运行状态之下2.参考答案:对等型网络没有专设服务器3.参考答案:64、544.参考答案:硬件资源、软件资源5.参考答案:机密性、完整性、可用性四.问答题1.参考答案:攻击技术主要包括以下几个方面(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年医院建筑工程消防安全培训
- 2026年写字楼保洁员吸烟区管理与火灾风险
- 2026年保安消防控制室值班操作流程
- 2026年食堂员工口罩手套佩戴标准
- 脊柱骨折患者的康复治疗计划
- 2026年轻度失智老人早期干预计划
- 2026年有限空间作业审批与气体检测培训
- 企业运营效率与质量保证承诺书范文8篇
- 2026年四季养生与常见病预防讲座总结
- 2026年医疗文书书写中的法律规范
- 【医学课件】妊娠合并系统性红斑狼疮
- HDS-存储-AMS配置安装手册-V1.0
- qdslrdashboard应用软件使用说明
- 中国传统故事英文哪吒闹海二篇
- 工厂质量激励实施方案
- YY/T 0128-2004医用诊断X射线辐射防护器具装置及用具
- YY 1413-2016离心式血液成分分离设备
- GB/T 41498-2022纤维增强塑料复合材料用剪切框测定面内剪切应力/剪切应变响应和剪切模量的试验方法
- GB/T 1732-1993漆膜耐冲击测定法
- 暖通空调(陆亚俊编)课件
- 常见基坑支护形式解析讲义198
评论
0/150
提交评论