2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案_第1页
2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案_第2页
2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案_第3页
2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案_第4页
2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年大学试题(计算机科学)-计算机网络信息安全与管理考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.医患关系中医患纠纷的原因主要包括()。A、政府方面B、媒体方面C、患者方面D、医院方面2.下面哪些特征属于TCP协议所特有()。A、面向连接B、面向无连接C、提供可靠传输服务D、提供不可靠传输服务3.网桥是一个局域网与另一个局域网之间建立连接的桥梁,通常分为两种:透明网桥、源路由网桥。前者通常用于互联网以太网分段,后者通常用于令牌环分段。4.机器人的应用越来越广泛,反映了信息技术向()发展。A、网络化B、多元化C、虚拟化D、智能化5.广域网简称为WAN。6.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是共享级完全。7.采集图像信息的设备是()。A、数码相机B、MP3C、麦克D、打印机8.信息内容安全事关()。A、国家安全B、公共安全C、文化安全D、以上都正确9.必须要由网络管理员手动配置的是()。A、静态路由B、直连路由C、动态路由D、间接路由10.在下列说法中,()不能体现数据库应用系统的优势。A、可以存储、管理大量数据B、数据维护简单、安全C、能够实现高效检索D、能够提高计算机操作水平11.帧是指在数据传输中,包括开始和结束标志的一个连续的()序列。A、十进制B、二进制C、汉字D、字符12.目前,局域网可分为共享局域网和独占局域网。13.不上网就不能感染计算机病毒14.在电子信箱地址hnjjzx@163.com中()表示的是邮件服务器的名称。A、hnjjzxB、163.comC、163D、com15.不属于传统媒体的是()。A、新闻B、报纸C、电台D、微博16.根据IEEE802模型的标准将数据链路层划分为LLC子层和()子层。17.现有五个站分别连接在三个局域网上,并且用两个透明网桥连接起来,如下图所示。每一个网桥都有两个接口(1和2)。在一开始,两个网桥中的转发表都是空的。以后有以下各站向其他的站发送了数据帧,即H1发送给H5,H3发送给H2,H4发送给H3,H2发送给H1。试将有关数据填写在下表中。 18.网络用户在选择自已的口令时使用自已与亲人的名字、生日、身份证号、电话号码等做法是危险的。19.半双工通信只有一个传输通道。20.以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A、云计算B、物联网C、大数据D、以上都是21.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务22.你若想回复某“贴子”作者本人,只要点该贴子作者前的“E-mail”。23.当评估舆论风险比较高的时候,他会转入微信进行沟通。24.对于已用WORD或其他系统编辑的文件,若想保持原文件的风格,或所寄的是一段录像,一个程序,则必须采用[附件]方式寄出。25.个人应当加强信息安全意识的原因不包括()。A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节26.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。27.()一般用于不同类型、差别较大的网络系统之间的互连。28.传统媒体注重新闻内容,但忽视传播方式。29.以下哪种密码设置比较安全()。A、2012xB、2012N12y23RC、X2012D、201230.某信道的最高码元传输速率为2000Baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()。A、2kbpsB、4kbpsC、8kbpsD、16kbps31.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会()A、退回给发信人B、保存在邮件服务器上C、过一会对方再重新发送D、不再发送32.在网络通信中,为了防止信息被未授权人得知,应采用()A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术33.在信息资源管理过程中,创建表的时候,必须先创建库结构,然后才能录入数据34.保护个人账户安全,采取的有效措施是()。A、所有账户使用相同密码B、设置安全密码,并定期更换C、将出生日期作为密码D、告诉他人保管35.“历史记录”的存储量是系统默认的,我们无法更改。36.运用Excel软件可以制作柱形图、折线图、饼形图等37.在无线网络中,哪种网络一般采用基础架构模式?()A、WWANB、WLANC、WPAND、WMAN38.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。39.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。40.做好应用系统在网上业务系统的建设,要有安全服务的支撑。41.电子邮件是一种计算机网络传递信息的现代化通讯手段,与普通的邮件相比,它具有()的特点。A、免费B、安全C、快速D、复杂42.()适用于交换机之间的短距离连接,尤其适合于千兆主干交换机和主服务千之间的短距离连接。A、1000Base-CXB、1000Base-LXC、1000Base-SXD、1000Base-T43.以下哪一项不是IDS的组件()。A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元44.以互联网和手机为信息载体的新媒体有()。A、FacebookB、TwitterC、MSND、人民日报E、QQ45.路由器的路由表包括目的地址、下一站地址以及()。A、时间、距离B、距离、计时器、标志位C、路由、距离、时钟D、时钟、路由46.信息安全管理的重要性不包括()。A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容47.《信息技术安全评估通用标准》的简称是()。A、PXB、PPC、CCD、TCSEC48.国际战略发展的要求有()。A、网民自律性提高B、网络基础设施基本普及C、自主创新能力显著增强D、信息经济全面发展E、网络安全保障应用49.主机可以是()。A、大型机B、中型机C、小型机D、微机50.某人在因特网上收到一封陌生电子邮件,正确的做法是()。A、将邮件删除B、确认邮件安全后打开C、直接打开D、不予理睬51.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。52.北京市前50名微信公号中()占到了32%,远超其他类别。A、财经类B、教育类C、资讯类D、休闲生活类53.在Internet与Intranet之间,由()负责对网络服务请求的合法性进行检查。54.互联网的出现是人类交流方式的一场革命,这场革命最激动人心的高潮有两次:一次是阿帕网带来的通信方式的革命,这是以电子邮件的普遍使用为标志,另一次革命是由伯纳斯-立和安德里森带来的网络使用方式的革命,这次革命的明显标志则是环球网和网络浏览器的普遍使用。55.网桥的种类有透明网桥、源路由选择网桥、封装网桥和转换网桥。56.当你无法进入某网站时,则这个网站一定不存在。57.列举三种以上的安全操作系统58.IE4自动将你以前打开的网页资料放到“历史记录”中。59.关于QQ上发布信息,说法错误的是()。A、信息的真实性有待考证B、可以快速的传递信息C、每一个信息都是真实、可信赖的D、对自己发布的信息要负责60.以下哪个选项是对称密钥密码体制的特点()A、加解密速度快B、密钥不需传送C、密钥管理容易D、能实现数字签名61.逐层传播是现代传播独有的方式。62.802.11a的最大传输速率为()。A、1MbpsB、11MbpsC、54MbpsD、100Mbps63.网桥工作在OSI参考模型的(),可连接两个或多个局域网网段。64.咸阳出土两千年前的秦国军书(情报),现已没有军事价值。这个事例表明了信息的()特征。A、共享性B、依附性C、价值相对性D、时效性65.信息资源管理的基本方法都是根据具体的需求,先采集信息,再进行规范的分类并存储,实现有效的管理66.下列有关数据库的说法中,正确的是()。A、操作数据库的人员必须会编程序B、在线数据库的每位用户都可以方便快捷的向数据库中添加信息C、不同的数据库软件可以开发相同功能的数据库应用系统D、学生学籍管理系统只能学生使用67.发送邮件时,若想保持原文件的风格,或所寄的是一段录像、一个程序,则必须采用“附件”方式寄出。68.局域网络参考模型是以()标准为基础的。69.IE窗口的起始页是无法更改的。70.模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用()再生信号。A、中继器B、放大器C、调制解调器D、编码译码器71.在网上故意传播病毒应负相应的责任,以至刑事责任。72.计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?73.数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。74.列属于医患纠纷患者方面的原因的是()。A、认知片面B、财政投入不足C、报道缺乏客观中立D、职业道德欠缺75.在数据传输中,多模光纤的性能要低于单模光纤。76.计算机“黑客”是()。A、一种病毒B、一种程序C、一种游戏D、利用不正当手段窃取计算机网络系统口令和密码的人77.在通信系统中,完成数据传输功能的是()。A、源点B、发送器C、传输系统D、终点78.IP传输时,路由表中的每一条路由最主要的信息是:目的网络地址和下一跳地址。79.TCP/IP属于低层协议,它定义了网络接口层。80.邮件的发送与接收可以一次完成。81.网络接口卡的基本功能有哪些?82.自主访问控制有哪几种类型?83.下面关于网络资源的说法正确的是()。A、ZIP和RAR是目前网络中较为常见的压缩文件类型。B、应用网络上的文件时,要严格遵守有关知识产权法律法规。C、选用合适的文件下载工具可以提高下载效率。D、现在所有的网络资源都是收费的。84.设计电子报刊一般是把较为重要、烘托主题的内容放在报刊的醒目位置85.在下列网络互联设备中,哪一个设备能够在LAN之间存储转发帧()。A、中继器B、网桥C、路由器D、网关86.将流量控制用于TCP数据传输的原因是什么()。A、同步设备速度以便发送数据B、同步并对序列号排序,从而以完整的数字顺序发送数据C、防止传入数据耗尽接收方资源D、在服务器上同步窗口大小87.用匿名作为用户注册时,()。A、只能从匿名服务器中取得文件资源,而不能上传资源到服务器B、只能上传资源到服务器,而不能从服务器中取得资源C、既能上传资源到服务器,又能从服务器中取得资源D、既不能上传资源到服务器,也不能从服务器中取得资源88.换式网络是以交换器为中心构造的网络体系,它们工作在OSI参考模型的(),它们在不同的端口之间传递数据。89.UNIX提供两种界面()。A、用户界面B、管理员界面C、系统界面D、系统调用90.因特网为联网的每个网络和每台主机都分配了一个用数字和小数点表示的地址,它称为IP地址。91.简述构造一个理想的Hash函数应符合哪些基本要求。92.在某邮件的标题处点右键,可查到该邮件的大小、发件人、收件人等。93.在WINNT中用户名应不少于20个字符。94.信息技术可以应用于电子商务95.在包过滤技术中,不能作为过滤依据的是()A、源IP地址B、传输层协议C、目的端口D、数据内容96.EIARS-232C是()层标准。A、物理层B、应用层C、运输层D、数据链路层97.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。98.以下两种方法可以减少特洛伊木马攻击成功的可能性99.以下对隐私的错误理解是()。A、隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人100.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。第I卷参考答案一.参考题库1.参考答案:A,B,C,D2.参考答案:A,C3.参考答案:正确4.参考答案:D5.参考答案:正确6.参考答案:正确7.参考答案:A8.参考答案:D9.参考答案:A10.参考答案:D11.参考答案:B12.参考答案:错误13.参考答案:错误14.参考答案:B15.参考答案:D16.参考答案:MAC17.参考答案: 18.参考答案:正确19.参考答案:错误20.参考答案:D21.参考答案:D22.参考答案:正确23.参考答案:错误24.参考答案:正确25.参考答案:B26.参考答案:正确27.参考答案:网关28.参考答案:正确29.参考答案:B30.参考答案:C31.参考答案:B32.参考答案:C33.参考答案:错误34.参考答案:B35.参考答案:错误36.参考答案:正确37.参考答案:A,B,D38.参考答案:正确39.参考答案:正确40.参考答案:正确41.参考答案:C42.参考答案:A43.参考答案:D44.参考答案:A,B,C,D,E45.参考答案:B46.参考答案:C47.参考答案:C48.参考答案:B,C,D,E49.参考答案:A,B,C,D50.参考答案:B51.参考答案:错误52.参考答案:C53.参考答案:防火墙54.参考答案:正确55.参考答案:正确56.参考答案:错误57.参考答案: Tmach/ASOS/SOFTOS等。58.参考答案:正确59.参考答案:C60.参考答案:A61.参考答案:错误62.参考答案:C63.参考答案:数据链路层64.参考答案:D65.参考答案:正确66.参考答案:C67.参考答案:正确68.参考答案:IEEE80269.参考答案:错误70.参考答案:A71.参考答案:正确72.参考答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。 从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。73.参考答案:错误74.参考答案:A75.参考答案:正确76.参考答案:D77.参考答案:C78.参考答案:正确79.参考答案:错误80.参考答案:正确81.参考答案: 网络接口卡的基本功能包括: (1)数据转换:由于数据在计算机内都是并行数据,而数据在计算机之间的传输是串行的传输,所以,网络接口卡有对数据进行并/串和串/并转换的功能。 (2)数据缓存:由于在网络系统中,工作站与服务器对数据进行处理的速率通常是不一样的,为此,网络接口卡内必须设置数据缓存,以防止数据在传输过程中丢失和实现数据传输控制。 (3)通信服务:网络接口卡实现的通信服务可以包括OSI参考模型的任一层协议,但在大多数情况下,网络接口卡提供的通信协议服务是在物理层和数据链路层上的,而这些通信协议软件,通常都被固化在网络接门卡内的只读存储器中。82.参考答案: 在自主访问控制机制中,有3种基本的控制模式:等级型、有主型和自由型。 (1)等级型可以将对修改客体访问控制表能力的控制组织成等级型的,类似于大部分商业组织的那种形式。 (2)有主型。客体拥有者在任何时候都可以改变其所属客体的访问控制表,并可以对其他主体授予或撤销对该客体的任何一种访问模式。 (3)自由型。在自由型方案中,一个客体的生成者可以对任何一个主体分配对它所拥有的客体的访问控制表的修改权,并且还可使其对其他主体具有分配这种权力的能力。83.参考答案:A,B,C84.参考答案:正确85.参考答案:C86.参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论