2024年计算机考试-网络安全知识考试近5年真题附答案_第1页
2024年计算机考试-网络安全知识考试近5年真题附答案_第2页
2024年计算机考试-网络安全知识考试近5年真题附答案_第3页
2024年计算机考试-网络安全知识考试近5年真题附答案_第4页
2024年计算机考试-网络安全知识考试近5年真题附答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年计算机考试-网络安全知识考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.以下是蠕虫病毒的是()A、红色代码B、狐狸烧香C、灰鸽子D、特洛伊2.Cisco的IGRP协议使用()参数来决定路由跳数。A、线路带宽B、线路延时C、线路负载D、最大传输单元(MTU)3.关于防火墙的说法,下列正确的是()A、防火墙从本质上讲使用的是一种过滤技术B、防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D、防火墙可以阻断攻击,也能消灭攻击源4.国网公司高度重视网络安全,并将2017年定为《网络安全法》()。A、学习年B、推广年C、应用年D、实施年5.在一个B类网络中掩码为的IP地址中的网络地址和子网地址占用了()。A、18bitsB、19bitsC、20bitsD、在B类网络中,这是一个错误子网掩码6.信息安全问题产生的内部原因是脆弱性。7.第一次“XP靶场”活动于开展()A、2014年7月B、2014年12月C、2015年1月D、2015年5月8.计算机杀毒时,说法不正确的是()A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁9.要得到高品质的印刷质量,扫描精度应设定()。A、300dpiB、1000dpiC、以实际需要设定D、越高越好10.MPEG视频压缩编码方法中的图像类别有哪几种?11.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略,A、compmgmt.mscB、perfmon.mscC、secpol.mscD、rsop.msc12.计算机网络系统物理安全的主要内容有哪些?13.以太网交换机划分VLAN有多种方法,()不包括在内。A、基于MAC地址的划分B、基于IP组播的划分C、基于网络层协议的划分D、基于域名的划分14.商业银行应设立或指派一个特定部门负责信息科技风险管理工作,该部门的主要工作职责包括哪些?15.下面哪项不是防范ARP攻击的有效方法()。A、IP-MAC静态绑定B、使用类似portsecurity的功能C、加强用户权限控制D、DHCPSnooping+DAI技术16.分布式系统是无线网络吗?17.如果FTP服务器的IP地址是9,客户机的IP地址是0,则使用FTP的命令是()。A、FTP9B、FTP0C、FTP90D、FTP0918.为什么要实施软件工程?19.今年在极短时间内袭击了亚、欧和北美洲20多个国家,侵入电脑电子邮件系统造成巨大损失的*爱虫*病毒主要是通过()快速传播的。A、盗版光盘B、软盘拷贝C、电子邮件D、文件共享20.以下哪一种算法产生最长的密钥?()A、Diffe-HellmanB、DESC、IDEAD、RSA21.美国、英国、新西兰等国家都是积极推进行政革新的国家,在http://t.nz/上,我们可以了解到()行政改革方面的许多内容.A、美国政府B、新西兰政府C、日本政府D、英国政府22.澳大利亚驻香港总领事馆的传真号码是()。A、(852)25960365B、(852)28349450C、(852)25947278D、(852)2827658323.以下哪些MySQL中GRANT语句的权限指定符?()A、ALTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT24.机房的三度要求包括温度要求、湿度要求和()要求。25.下列关于windows操作系统安全策略说明错误的是()。A、可以通过禁用Guest账户来增强系统的安全性B、可以通过启用密码最小长度、密码复杂度等策略来加强系统的安全性C、可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性D、可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性26.从全球来看,美国以54.7%的Internet用户比率遥遥领先,排在第二位的国家是()。A、日B、加C、中D、英27.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志。A、离线B、下线C、非法下载D、登出28.谁破解了英格玛机()A、牛顿B、图灵C、哈利波特D、赫敏29.MMS在自动化制造环境中是一个()层协议。A、物理层B、链路层C、网络层D、应用层30.《中华人民共和国网络安全法》指出,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信、工商、公安B、网信、电信、公安C、工商、税务、公安D、网信、邮政、公安31.电子邮件通常使用的协议有()。A、RMON和SNMPB、SMTP和RMONC、SMTP和POP3D、SNMP和POP332.下列不属于下一代Internet三大计划的是()。A、NGIB、vBNSC、Internet2D、维纳斯计划33.查看远端网络是否可用,具体命令为:()。A、PingB、ipconfigC、dirD、nbtstat34.第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。35.下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec36.DNS运维过程中需要注意的安全事项()。A、定期通过“nslookup”命令测试服务器能否正常解析B、定期检查是否有最新的BIND应用软件的版本,并定期更新补丁或软件C、定期对日志进行分析,检查存在的安全隐患D、bind软件一般运行稳定,不用更新补丁和软件版本更新的相关信息37.目前,在互联网上被称为*探索虫*的东西是一种()。A、财务软件B、编程语言C、病毒D、搜索引擎38.好友的QQ突然发来一个网站链接要求投票,最合理的做法是:()。A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单39.网络运营者,是指网络的所有者、管理者和网络服务提供者。40.虽然能提供Internet服务的机构日益增多,但就其对教育领域的影响来看,仍然以中国教育科研信息网(CERNET)为大,那么,CERNET建设的第一阶段是到()底。A、1992年B、1993年C、1994年D、1995年41.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了42.()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。43.根据WTO1998年的统计报告,1998年亚洲出口到北美的农产品和从北美进口的农产品的总价值各是()。A、12.3billiondollars,46billiondollarsB、10.1billiondollars,30.3billiondollarsC、13.8billiondollars,33.3billiondollarsD、11.1billiondollars,31.4billiondollars44.使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需的常规信息有()。A、执行基础备份B、为备份选择目的地C、为备份选择相应的选项D、计划备份E、检查已完成的备份是否成功F、验证备份的数据45.关于Internet网络游戏的收费问题,下列说法中正确的是()。A、全部免费B、有些要收费,有些免费C、国内收费,国外不收费D、对十六岁以下免费46.用PPP链路连接相邻的Cisco路由器是,默认的封装类型是()。A、SDLCB、HDLCC、CiscoD、ANSI47.()和有关部门违反《中华人民共和国网络安全法》,将在履行网络安全保护职责中获取的信息用于其他用途的,对直接负责的主管人员和其他直接责任人员依法给予处分。 A、公安机关B、网信部门C、工信部门D、检察院48.网络运营者应当建立网络信息()等信息,及时受理并处理有关网络信息安全的投诉和举报。A、安全投诉B、举报制度C、公布投诉D、举报方式49.网络空间主权是国家主权在网络空间的体现和延伸。50.中国于()正式试开通IP电话。A、99年1月B、99年4月C、98年5月D、98年12月51.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入52.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址()。A、utmp/utmpx文件B、wtmp/wtmpx文件C、lastlog文件D、attc文件53.分离签名的用途是什么?54.国家规定,中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。A、50B、100C、200D、30055.企业级防火墙一般会有()功能。A、支持身份认证B、针对用户制定各种访问控制C、支持VPND、对网络存取和访问进行监控和审计56.“首都在线”是北京市电话局在本市电话网的基础上,利用计算机通讯技术,为首都电话用户提供本地化中文多媒体信息服务功能的网络,其网址是()。A、http://B、http://www.capitallinE.C、http://D、http;//57.宽带广域网络可采用()技术实现。A、100VG-AnyLANB、1000BaseTC、X.25D、ATM58.从1993年开始人们通过()在互联网上既可以看到文字,又可以看到图片,听到声音,使得网上的世界变得美丽多彩。A、FTPB、E-mailC、WWWD、Telnet59.通常一个三个字符的口令破解需要()A、18毫B、18C、18分钟60.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。A、90天B、180天C、一年D、任意期限61.如今,Internet蓬勃发展,势不可挡。由美国出资进行下一代网络技术和应用程序的研究项目的主要内容是*第二代Internet*,简称()计划。A、NGIB、NFIC、NIID、NNI62.路由器可以根据()进行过滤,以阻挡某些非法访问。A、SSLB、STTC、SOCKSD、CPAP63.NFS(网络文件系统)是指()。A、TCP/IP网络上异构系统间的文件共享B、共享调制解调器C、共享远程打印机D、于Windows中的文件共享一致64.下列行为不属于黑客行为的是()。A、利用现成的软件的后门,获取网络管理员的密码B、进入自己的计算机,并修改数据C、利用电子窃听技术,获取要害部门的口令D、非法进入证券交易系统,修改用户的记录65.根据教育部文件规定,凡在中华人民共和国境内,举办冠以中小学校名义及面向中小学生的网校和教育网站,必须经()教育行政部门同意,并报国家教育行政部门核准。A、国家级B、省级C、市级D、县级66.下列有关加密体制选项中正确的是()。A、单钥加密体制密钥只有一个B、单钥加密体制加解密密钥相同或本质上相同C、双钥加密体制密钥至少是两个以上D、双钥加密体制加解密密钥可以相同67.NETSCAPE为著名的浏览器软件,使用它不能()。A、浏览WWW站点B、FTP文件C、收发E-mailD、Telnet站点68.对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现?()A、块大小B、密钥大小C、循环次数D、循环函数E、子密钥产生函数69.不属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件70.1998至1999学年麻省理工学院共有9885名学生注册入学,其中外国学生就占了2255人,他们来自()个国家。A、78B、84C、99D、10271.对于匹配特定规则的数据包,Snort有()三种处理动作。A、returnB、passC、logD、forbidE、alert72.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是:()。A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B、ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题73.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。74.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()A、保密性B、完整性C、不可否认性D、可用性75.WWW的目录描述信息,可以在()修改。A、/HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/W3SVC/ParametersB、目录下写一个隐含的~ftpsvr~.ckm文件C、目录下写一个隐含的~ftpsvr~.ckl文件D、目录下写一个隐含的index.html文件76.今年9月,美国布朗大学的一个科研小组(负责人为StanleyZdonik)从()获得了一笔三百二十万美元的科研经费用于开发增强网络用户与Web服务器之间交互性的中间件。A、美国商务部B、罗得岛州政府C、国家科学基金会D、白宫专项基金77.提供Windows95环境下的仿真终端软件有()。A、NettermB、ExchangeC、NetscapeNavigatorD、InternetExplorer78.什么是计算机病毒?防火墙能防范病毒吗?79.GB/T9387.2-1995定义了5大类(),提供这些服务的()以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的()协议中。80.今年9月12日至16日,应朝鲜民主主义人民共和国邮电部李锦范部长的邀请,信息产业部()率中国信息产业代表团访问了朝鲜。A、吴基传部长B、吕新奎副部长C、曲维枝副部长D、信息化推进司司长宋玲81.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。82.防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路83.互联单位主管部门或者主管单位应当在收到接入单位申请书后()个工作日内,将审批意见以书面形式通知申请单位。A、10B、20C、30D、2584.硬件设备的使用管理包括()。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养85.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施行业、领域的()基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、 一般信息B、 基础设施C、 关键信息D、 机密86.心脏出血会导致以下信息被泄露()A、存储在客户端的重要信息B、邮件附件中的重要信息C、存储在网站服务器内存中的重要信息D、正在网络中传输的重要信息87.Windows2003包括以下()不同的身份验证机制。A、NTLMB、公钥证书C、私钥证书D、KerberosV588.以下人员中,谁负有决定信息分类级别的责任?()A、用户B、数据所有者C、审计员D、安全官89.在使用电脑过程中,哪些不是网络安全防范措施?()A、安装防火墙和防病毒软件,并经常升级B、经常给系统打补丁,堵塞软件漏洞C、不上一些不太了解的网站,不打开QQ上传送过来的不明文件D、经常清理电脑中不常用软件和文件90.()把数据从一个网向另一个网传送,使两个网在逻辑上看来像一个网。A、中继器B、桥接器C、路由器D、网关91.以下哪个行为存在安全隐患()。A、手机扫描优惠券二维码B、连接免费WIFIC、打开手机的wifi自动连接功能D、以上都是92.下列()网站与全中文搜索引擎**属于同一家公司。A、easE.comB、C、www.chianbytE.comD、www.szonlinE.net93.离开电脑可以不锁屏。94.描述三种不同的提供WAP端到端安全性的方法。95.计算机信息系统的物理安全所保护的对象包括()。A、防火、防盗B、防雷保护C、计算机硬件安全D、网络设备的安全96.黑客的最高境界是()A、大师B、王者C、第一名D、不败97.文件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs98.利用botnet可以执行的以下哪种操作?()A、发动DDOS攻击B、大量群发垃圾邮件C、进行Session欺骗攻击D、进行跨站脚本攻击99.为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为()。A、OSI/RMB、OSI/EMC、OSI/TMD、OSI/SM100.什么是软件设计中的可靠性设计和安全设计?第I卷参考答案一.参考题库1.参考答案:A2.参考答案:A,B,C,D3.参考答案:A4.参考答案:A5.参考答案:C6.参考答案:正确7.参考答案:A8.参考答案:A9.参考答案:C10.参考答案: I图象:利用图象自身的相关性压缩,提供压缩数据流中的随机存取的点; P图象:用最近的前一个I图象(或P图象)预测编码得到图像(前向预测); B图象:在预测时,既可使用了前一个图象(I或P)作参照,也可使用下一个图象做参照或同时使用前后两个图象作为参照图象(双向预测)11.参考答案:C12.参考答案:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。13.参考答案:D14.参考答案: 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。15.参考答案:C16.参考答案:(可能是也可能不是)分布式系统可以是交换机,有线网络,也可以是无线网络,所以说分布式系统是无线网络不全对。17.参考答案:A18.参考答案: 软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂; 软件危机的存在:软件的特点及传统开发方法使软件危机四伏。19.参考答案:C20.参考答案:D21.参考答案:B22.参考答案:D23.参考答案:A,B,C,D,E,F24.参考答案:洁净度25.参考答案:C26.参考答案:A27.参考答案:D28.参考答案:B29.参考答案:D30.参考答案:B31.参考答案:C32.参考答案:D33.参考答案:A34.参考答案:正确35.参考答案:D36.参考答案:A,B,C37.参考答案:C38.参考答案:B39.参考答案:正确40.参考答案:D41.参考答案:A,B,C42.参考答案:缓冲区溢出43.参考答案:D44.参考答案:A,B,C,D,E,F45.参考答案:B46.参考答案:B47.参考答案:B48.参考答案:A,B,C,D49.参考答案:正确50.参考答案:B51.参考答案:A52.参考答案:B53.参考答案: 1满足用户希望所有发送和接收的消息分开存储和传送 2检测程序以后是否被感染病毒 3可用于对一个合法合同等文档的双方进行签名,每个人的签名彼此独立,且只与该文档有关。54.参考答案:C55.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论