版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年等级考试-计算机一级-网络安全素质教育笔试历年全考点试卷附带答案(图片大小可任意调节)第1卷一.判断题(共5题)1.网络能使每个人随时随地将文本、声音、图像、电视信息传递给有终端设备的任何地方或个人。2.科学的世界观.方法论承认世界的客观存在,从而要求我们看到普遍联系和永恒发展是物质世界的总特征。3.内职业生涯改变了,外职业生涯必须马上改变。4.专业技术人员参加继续教育的时候应当享有跟在岗人员同等的工资福利待遇。5.2002年3月26日,中国130家互联网从业单位在北京签署了《中国互联网行业自律公约》,这标志着中国第一部互联网行业自律公约正式出台。二.单选题(共10题)1.以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题2.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户4.以下哪一项不属于计算机病毒的防治策略:A.防毒能力B.查毒能力C.解毒能力D.禁毒能力5.以下关于防火墙的设计原则说法正确的是:A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络6.在WINDOWSXP中,菜单项名为浅灰色时,意为本项当前()A.可操作B.不可操作C.没操作D.已操作7.以下哪一项不是入侵检测系统利用的信息:A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为8.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁10.下列图标中,()主要用来管理计算机的资源A.收件箱B.我的电脑C.网上邻居D.回收站三.填空题(共5题)1.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。2.在因特网的域名体系中,商业组织的顶级域名是()。3.按照结点之间的关系,可将计算机网络分为()网络和()网络。4.电子邮件服务采用()工作模式。5.计算机网络的资源共享包括()共享和()共享。四.问答题(共1题)1.网络攻击和防御分别包括哪些内容?第2卷一.判断题(共5题)1.互联网的高度开放性,使得互联网空间的信息呈现价值多元化的局面,不同文化的交流碰撞频繁,由于没有直接和实质的利害冲突,所以可以容纳多元的价值观共存。2.职业锚有多种类型,技术职能型强调实际技术,拒绝全面管理;安全与稳定型追求稳定与安全,缺少主动性。3.主体间性一词可以翻译为交互主体性.主体之间性.主体际性等。4.根据本课的预测,会计、计算机、软件开发等将成为21世纪的主导型职业。5.能力、人脉、敬业是促进初进职场的年轻人职业发展的“吉祥三宝”二.单选题(共10题)1.用户使用ADSL接入互联网时,需要通过一个ADSLMODEM连接到计算机,它一般连接到该计算机的()A.串口B.并口C.以太网卡插口D.打印端口2.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单3.黑客利用IP地址进行攻击的方法有:A.IP欺骗B.解密C.窃取口令D.发送病毒4.以下哪一项属于基于主机的入侵检测方式的优势:A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性5.防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙6.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:A.模式匹配B.统计分析C.完整性分析D.密文分析7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES8.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES9.以下关于宏病毒说法正确的是:A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒10.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议三.填空题(共5题)1.网络访问控制通常由()实现。2.数字签名技术实现的基础是()技术。3.网络安全机密性的主要防范措施是()。4.DES算法的密钥为()位,实际加密时仅用到其中的()位。5.非对称密码技术也称为()密码技术。四.问答题(共1题)1.为什么需要网络踩点?第1卷参考答案一.判断题1.参考答案:正确2.参考答案:正确3.参考答案:错误4.参考答案:正确5.参考答案:正确二.单选题1.参考答案:D2.参考答案:A3.参考答案:A4.参考答案:D5.参考答案:A6.参考答案:B7.参考答案:C8.参考答案:A9.参考答案:B10.参考答案:B三.填空题1.参考答案:72.参考答案:COM3.参考答案:客户/服务器型、对等型4.参考答案:客户机/服务器5.参考答案:硬件资源、软件资源四.问答题1.参考答案:攻击技术主要包括以下几个方面(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。第2卷参考答案一.判断题1.参考答案:正确2.参考答案:正确3.参考答案:正确4.参考答案:正确5.参考答案:正确二.单选题1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:C5.参考答案:A6.参考答案:D7.参考答案:E8.参考答案:B9.参考答案:B10.参考答案:B三.填空题1.参考答案:防火墙2.参考答案:密码3.参考答案:密码技术4.参考答案:64、545.参考答案:公钥四
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年委托合同:受托事项与责任规定
- 岭南师范学院《观光农业概论》2021-2022学年第一学期期末试卷
- 地下车库合同范例儿
- 大型工程装修合同范例
- 人工智能辅助设计工具使用协议
- 2024年品牌授权合同(含知名商标使用)
- 人工智能辅助企业战略规划咨询合同
- 出租设备合同范例
- 企业培训合同范例
- 企业物业托管合同模板
- 机关工作人员考勤表Excel模板
- 日照市重点支柱产业情况
- 儿童过敏性休克ppt课件
- 三级配电箱电路图(共2页)
- 安全生产文明施工措施费用明细报表范文
- 江西省职业培训补贴范围及标准-江西省职业技能鉴定指导中心
- 七年级生物上册(济南版)知识点归纳
- 腹腔镜设备的使用和保养PPT课件
- D600变频器说明书
- 上海英皇明星城初步设计(图文)
- PRTV方案(完整范本)
评论
0/150
提交评论