2023年计算机一级-网络安全素质教育考试历年高频考点卷2-附带答案_第1页
2023年计算机一级-网络安全素质教育考试历年高频考点卷2-附带答案_第2页
2023年计算机一级-网络安全素质教育考试历年高频考点卷2-附带答案_第3页
2023年计算机一级-网络安全素质教育考试历年高频考点卷2-附带答案_第4页
2023年计算机一级-网络安全素质教育考试历年高频考点卷2-附带答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2023年计算机一级-网络安全素质教育考试历年高频考点卷-附带答案(图片大小可自由调整)题型1234567总分得分全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!卷I一.单选题(共10题)1.电话采用的是(),其信息传输量受到了较大程度的制约。

A.模拟传输

B.数字传输

C.电信号传输

D.波段传输

正确答案:2.以下关于VPN说法正确的是:

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

正确答案:B3.()是指任何人只要借助互联网,就可以随时上自己喜欢的网站,浏览各种各样的信息,查阅并下载自己所需要的资料,丰富自己的知识和思想。

A.网络信息访问权

B.网络信息发布权

C.知识产权

D.文化多样性权利

正确答案:4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

正确答案:B5.主体间性道德教育体现为一种关系.一种结构.一种模式,即()模式。

A.主体一客体一主体

B.主体一客体

C.客体一主体

D.客体一主体一客体

正确答案:6.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:

A.IDE

B.DES

C.PGP

D.PKI

E.RSA

F.IDES

正确答案:E7.()是指对特定智力创造成果所依法享有的专有权利。

A.网络信息访问权

B.网络信息发布权

C.知识产权

D.文化多样性权利

正确答案:8.因特网的IP地址由两个部分构成,从左到右分别代表()

A.主机标识、网络标识

B.域名标识、主机标识

C.网络标识、主机标识

D.主机标识、域名标识

正确答案:D9.以下关于防火墙的设计原则说法正确的是:

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

正确答案:A10.在以下人为的恶意攻击行为中,属于主动攻击的是

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

正确答案:A二.判断题(共5题)1.人们在虚拟现实中的一切体验归结到最后都是一种()体验。

A.精神

B.物质

C.能量

D.信息

正确答案:2.加密密钥的强度是:

A.2^N

B.2^(N-1)

C.2N

D.2^N-1

正确答案:A3.木马病毒是:

A.宏病毒

B.引导型病毒

C.蠕虫病毒

D.基于服务/客户端病毒

正确答案:C4.信息战这个概念最早出现在1991年的海湾战争后,是由()军方提出来的。

A.法国

B.英国

C.美国

D.中国

正确答案:5.民族精神的核心是()。

A.爱国主义

B.社会主义

C.共产主义

D.集体主义

正确答案:三.填空题(共5题)1.以下那些属于系统的物理故障:

A.硬件故障与软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

正确答案:A2.网络层安全性的优点是:

A.保密性

B.按照同样的加密密钥和访问控制策略来处理数据包

C.提供基于进程对进程的安全服务

D.透明性

正确答案:D3.大力弘扬()是加强网络道德教育的需要。

A.马克思主义

B.社会主义共同理想

C.社会主义荣辱观

D.社会主义核心价值体系

正确答案:4.以下关于计算机病毒的特征说法正确的是:

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

正确答案:C5.()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。

A.安全操作系统

B.加密技术

C.防火墙技术

D.网络安全协议

正确答案:四.问答题(共2题)1.英国于1996年9月23日颁布了世界上第一个网络监管的行业性法规()。

A.《3R安全规则》

B.《互联网信息服务自律公约》

C.《诚信自律的公约》

D.《互联网行业自律公约》

正确答案:2.()是价值观的核心,是每个人的灵魂和精神支柱。

A.崇拜

B.追求

C.信仰

D.价值

正确答案:卷II一.单选题(共10题)1.()指的是,由网络技术带来的人的异化。

A.网络技术异化

B.人的异化

C.变异

D.网络技术的发展

正确答案:2.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

正确答案:A3.()是互联网发展过程中非常重要的一年,互联网完成了到目前为止所有最重要的技术创新。万维网(WWW)和浏览器的应用,使互联网上有了一个令人耳目一新的平台。

A.1983年

B.1991年

C.1993年

D.2000年

正确答案:4.网络媒体的全球性使得信息传播跨越了国界,拒绝非法信息.阻止国外不良信息的进入成为技术管制的关键所在。()为这种管制提供了可能。

A.阻止进入技术

B.过滤技术

C.分级技术

D.开设热线

正确答案:5.运用法律手段加强对互联网的管理,()制定了《信息净化法》。

A.中国

B.美国

C.英国

D.法国

正确答案:6.入侵检测系统的第一步是:

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

正确答案:B7.IDS规则包括网络误用和:

A.网络异常

B.系统误用

C.系统异常

D.操作异常

正确答案:A8.在WINDOWS的资源管理器中,选定多个不连续的文件的方法是()

A.先单击任何一个要选定的文件,然后按住SHIFT键单击其他要选定的文件

B.双击每个要选定的文件

C.单击每个要选定的文件

D.先单击任何一个要选定的文件,然后按住CTRL键单击其他要选定的文件

正确答案:A本题解析:

在Windows的资源管理器中,选定多个连续的文件方法是单击第一个文件,然后按住“Shift”键单击最后一个文件。

9.()是指为了获取教育对象的思想信息,而对教育对象的网络行为.网络语言进行关注和跟踪的手段和途径。

A.在线交流法

B.关注跟踪法

C.虚拟伦理法

D.网站吸引法

正确答案:10.在网络经济中,占主导地位的资源和生产要素是()。

A.土地

B.一般劳动力

C.各种知识

D.资本

正确答案:二.判断题(共5题)1.()指利用防火墙,对传输的数据进行限制,从而防止被入侵。

A.安全操作系统

B.加密技术

C.防火墙技术

D.网络安全协议

正确答案:2.防火墙中地址翻译的主要作用是:

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

正确答案:B3.CA指的是:

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

正确答案:A4.关于CA和数字证书的关系,以下说法不正确的是:

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

正确答案:B5.法律是最基本.最底层的()要求。

A.社会

B.文化

C.生存

D.道德

正确答案:三.填空题(共5题)1.我国的互联网管理是典型的()主导。

A.政府

B.企业

C.个人

D.集体

正确答案:2.()是以数字化的形式将信息高密度地存储在计算机内,通过磁盘.光盘和半导体芯片等物理载体对信息进行记录.存储与处理。

A.网络传播

B.文化传播

C.信息媒体

D.模拟传播

正确答案:3.SSL指的是

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

正确答案:B4.在三位一体的网络道德教育格局中,社会德育是单位组织德育和家庭德育的()。

A.基础

B.关键

C.前提

D.补充和延伸

正确答案:5.单位培训是公民道德建设的()工程之一。

A.定型

B.成型

C.塑形

D.固型

正确答案:四.问答题(共2题)1.数字签名是用来作为:

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

正确答案:A2.()是指以计算机.网络.虚拟现实等构成的网络环境。

A.物质文化

B.精神文化

C.信息文化

D.制度文化

正确答案:卷III一.单选题(共10题)1.网络法律的产生必须以()为基础,并以正义.人道和善良等人类共同的价值为依托和最终归属。

A.传统道德

B.传统习俗

C.科学理论

D.宪法

正确答案:2.以下关于对称密钥加密说法正确的是:

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

正确答案:C3.网络道德的“全民原则”包括()和公正原则两个方面。

A.公开原则

B.平等原则

C.兼容原则

D.互惠原则

正确答案:4.在WINDOWSXP的"资源管理器"左窗口中,若文件夹前有"+"符号意味着这个文件夹()

A.不含下级文件夹

B.含有下级文件夹,但还没有展开

C.含有下级文件夹,并且已经展开

D.仅含文件

正确答案:B5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

正确答案:D6.()是指教育者通过互联网与教育对象进行实时交流和对话的教育方法

A.在线交流法

B.取舍应对法

C.虚拟伦理训练法

D.谈话法

正确答案:7.防治要从防毒、查毒、()三方面来进行:

A.解毒

B.隔离

C.反击

D.重起

正确答案:A8.以下关于CA认证中心说法正确的是:

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:C9.以下关于数字签名说法正确的是:

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

正确答案:D10.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度

A.56位

B.64位

C.112位

D.128位

正确答案:D二.判断题(共5题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

正确答案:D2.()是人生的一个最重要的塑造期,是个体从不成熟到成熟的过渡期,专业技术人员一般都处于精力旺盛.富于工作热情和创造力。

A.童年

B.青年

C.少年

D.成年

正确答案:3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:

A.公钥

B.私钥

C.用户帐户

正确答案:A4.以下哪一项不是入侵检测系统利用的信息:

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

正确答案:C5.()信息是指对不利于人的健康发展,危害社会公德或者民族优秀文化传统的信息。

A.淫秽

B.色情

C.低俗

D.平庸

正确答案:三.填空题(共5题)1.中国内地第一个国际互联网上的S是()。

A.水木清华

B.烟雨西华

C.百度贴吧

D.新华网论坛

正确答案:2.互联网的分级分为两种:一种是以内容为基础的分级,另一种是以()为基础的分级。

A.年龄

B.性别

C.个性

D.习惯

正确答案:3.防止用户被冒名所欺骗的方法是:

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论