2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案_第1页
2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案_第2页
2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案_第3页
2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案_第4页
2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年计算机考试-网络安全知识考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取哪些措施?2.根据我国新近颁布的《互联网信息服务管理办法》,经营性互联网信息服务是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动,国家实行()。A、备案制度B、许可证制度C、审批制D、分类分级管理制3.商业银行应设立或指派一个特定部门负责信息科技风险管理工作,该部门的主要工作职责包括哪些?4.认为DES算法已经过时的原因是()。A、加密算法的思想已经过时B、加密速度太慢C、密钥发布方法不再适应开放式网络环境的要求D、密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解5.MPEG的含义是什么?6.对称密码的基本因素是什么?7.最适合无压缩语音的ATM服务类型是()。A、CBRB、RT-VBRC、NRT-VBRD、UBRE、ABR8.网络运营者应当为()国家安全机关依法维护国家安全和侦察犯罪的活动提供技术支持和协助。A、检察院B、公安机关C、网信部门D、工信部门9.关于防火墙的说法,下列正确的是()A、防火墙从本质上讲使用的是一种过滤技术B、防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D、防火墙可以阻断攻击,也能消灭攻击源10.简要说明如何防范计算机网络病毒?11.为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。12.中国银行用来进行安全网上购物交易并储存交易记录的中银电子钱包软件是一种()软件。A、免费B、共享C、商业D、测试13.中国科技网CSTNET是以中国科学院的()为基础,连接了中科院以外的一批中国科技单位而构成的网络。A、NCFC及CASNETB、CHINANETC、CEINETD、CHINAGBN14.我国高校录取于哪一年全面实行网上招生?()A、2002年B、2003年C、2004年D、2005年15.公司内发布面向互联网应用,必须()。A、经信息管理部门备案审查B、通过省公司统一互联网出口C、开展安全定级、整改加固与测评D、落实网络安全运维责任16.TCPFIN属于典型的()。17.IP协议作为一种互联网协议,运行于()。A、应用层B、网络层C、物理层D、传输层18.金达GT2000远程多媒体教育网在检验学生学习成果时可采用以下()方式。A、还只能采用传统的考试模式,学生在教室通过以纸为介质的试卷进行答题B、口头测试C、可实现远程电子考试D、远程考试只是模拟,无法真正实现,正式考试还是采用传统模式19.《中华人民共和国网络安全法》指出,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信、工商、公安B、网信、电信、公安C、工商、税务、公安D、网信、邮政、公安20.使用TCP79端口的服务是:()。A、telnetB、SSHC、WebD、Finger21.“短信轰炸机”软件会使我们的手机()。A、短时内大量收到垃圾短信,造成手机死机B、会使手机发送带有恶意链接的短信C、会损害手机中的SIM卡D、会大量发送垃圾短信,永久损害手机的短信收发功能22.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。23.根据控制手段和具体目的的不同,访问控制技术有()A、网络权限控制B、入网访问控制C、目录级安全控制D、属性安全控制24.若需要修改TOMCAT的监听端口,应修改哪个配置文件?()A、tomcat.xmlB、server.xmlC、web.xmlD、tomcat-users.xml25.Gopher是Internet上的应用之一,它最早由美国()大学于1991年研究成功。26.音频的主要压缩编码格式有哪些?27.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务28.启用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击29.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?30.学术团体和行业协会想创办自己的网站,应该申请的二级域名是()。31.《计算机软件保护条例》第十五条声明了软件著作权的保护期为()年,保护期满前,软件著作权人可以申请再次保护,但保护期最长不超过()年。32.CMIP的中文含义为()。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议33.以下说法错误的是()。A、苹果操作系统存在Bash漏洞B、Redhat操作系统存在Bash漏洞C、Windows操作系统存在Bash漏洞D、CentOS操作系统存在Bash漏洞34.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件等级D、关注程度35.在*校校通*相关文件中规定:2005年前,争取东部地区县以上和中西部地区中等以上城市的中小学都能上网;西部地区及中部边远贫困地区的县和县以下的中学及乡镇中心小学与中国教育卫星宽带网联通。()年前,争取使全国90%以上独立建制的中小学校都能上网。不具备上网条件的少数中小学校也可配备多媒体教学设备和教育教学资源。36.网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务() (1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 (2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 (3)采取监测、记录网络运行状态、网络安全事件的技术措施 (4)采取数据分类、重要数据备份和加密等措施 (5)法律、行政法规规定的其他义务 A、(1)(2)(3)B、(1)(2)(3)(4)C、(2)(3)(4)(5)D、(1)(2)(3)(4)(5)37.读报看新闻是晓明的爱好,但最近不见他买报纸了。他解释说:*家里电脑上网了。*他的意思是()。A、在家看网上电子报刊B、上网玩游戏,没时间看新闻C、上网花费时间大没时间读报D、上网比读报看新闻有趣38.下面哪些作业计划不需要上传附件()。A、入侵系统版本维护B、远程系统漏洞扫描C、垃圾邮件隐患扫描D、安全审计39.我国信息安全事件管理与应急响应实行的是等保四级制度。40.计算机病毒传播的途径一般有()、()和()三种。41.当没有路由器知道数据应传送到的目的时,下列()路由协议负责处理数据的传送方向。A、静态B、缺省C、动态D、网关42.历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度()。A、引入了Salt机制B、引入了Shadow变换C、改变了加密算法D、增加了加密次数43.微软出品的网上即时信息传递软件是()。A、ICQB、MIRCC、MessagerD、Yahoopager44.下面不属于网络钓鱼行为的是:()。A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、网购信息泄露,财产损失45.主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。A、被监控B、被关联C、被维护D、被检测46.以下不是电脑感染熊猫烧香后的特征是()A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫B、蓝屏C、计算机频繁重启D、文件被复制47.()的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。48.在ISO/OSI参考模型中,表示层是第()层。A、4B、5C、6D、749.()不是数字证书的内容。A、公开密钥B、数字签名C、证书发行机构的名称D、私有密钥50.ISO/OSI中协议共分()层。A、三B、五C、七D、九51.企业负责人年度业绩考核减项指标及评价标准中,被国家主管部门按照《网络安全法》进行处罚的,每起减()分A、5B、4C、3D、252.外部移动存储介质指()持有的移动存储介质。A、非公司员工B、厂家支持人员C、代维人员D、涉密人员53.一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A、地址欺骗B、缓冲区溢出C、强力攻击D、拒绝服务54.美国《时代周刊》每年都要评出当年最有影响的风云人物。1997年的风云人物是()。A、美国总统克林顿B、英特尔董事长葛鲁夫C、以色列总理拉宾D、巴勒斯坦首脑阿拉法特55.雷电侵入计算机信息系统的途径主要有:()。A、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位反击56.第一代防火墙技术使用的是在IP层实现的()技术。57.最初的CIH发作日期是()。A、每周五B、每月十三号C、四月二十六日D、四月二十七日58.以下伪装成有用程序的恶意软件是()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序59.信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性60.在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()A、aB、nC、oD、p61.用WindowsNT,Windows95连接的基于客户/服务器的对等网络中,要使网络中所有用户都能同时地利用一条电话线和一个Modem上网,需要安装()。A、相应的调制解调器B、代理服务器C、无需安装D、无法实现62.下列服务器用于地址解析的是()。A、Archie服务器B、WAIS服务器C、DNS服务器D、FTP服务器63.国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面(),提高网络运营者的安全保障能力。A、 进行合作B、 相互竞争C、 互相协作D、 协同作战64.网吧(公众电脑屋)于1994年诞生在()。A、美国纽约B、法国巴黎C、日本东京D、英国伦敦65.电子邮件被退回的原因有()。A、电子邮件系统不认识发送地址的主机B、电子邮件系统在接受主机上找不到接受用户C、误把发给甲的电子邮件发给了乙D、网路受阻66.下列关于防火墙的说法中错误的是()。A、防火墙无法阻止来自防火墙内部的攻击B、防火墙可以防止感染病毒的程序或文件的传输C、防火墙通常由软件和硬件组成D、防火墙可以记录和统计网络利用数据以及非法使用数据的情况67.解释一下信息安全技术中“VPN”的概念?68.“旗帜广告”概念是由如下()互联网企业率先提出的。A、YahooB、SohooC、Hot-WiredD、CNet69.我国部分连入Internet的第一根专线是在1993年由()租用AT&T公司的国际卫星信道建立的接入美国斯坦福线性加速器中心的64K专线。A、北京化工大学B、清华大学C、中国科学院高能物理研究所D、中国科学院计算机网络信息中心70.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处()以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。A、5000B、10000C、50000D、10000071.计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。72.什么是软件测试中的Alpha测试和Beta测试?73.关于风险分析的说法不正确的是()A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁B、风险分析具有定量分析和定性分析两种C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别74.联想杂志已经上网,通过下列()网址可以进入。A、www.legendB、C、www.neasE.netD、D.www.sincom75.美国以外国家的计算机域名通常在最后附上两个字母的()。A、服务代码B、用户代码C、国家代码D、以上均不对76.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A、攻击者不能非法获得口令B、规范用户操作行为C、增加攻击者破解口令的难度D、防止攻击者非法获得访问和操作权限77.Microsoft公司正在试图成为在线式游戏领域内的大腕,下列游戏中属于Microsoft出版的联机游戏的是()。A、RedAlertB、AgeofEmpireC、仙剑奇侠传D、极品飞车78.http://属于()。A、网上银行站点B、网上远程医疗站点C、远程教育站点D、网上购物站点79.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPNClientD、用户自行配置80.下列关于青少年安全使用网络的一些说法,正确的有:()。A、不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B、养成不打开陌生链接的习惯C、尽量不使用聊天工具D、玩游戏不使用外81.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade82.网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。 A、网络技术B、网络规划C、网络安全专用产品D、网络设计83.为了让更多的海内外人士了解中国的计划生育政策和成就,中国开通了()。A、国家计生委网站B、国家贸易委员会网站C、妇联网站D、人权委员会网站84.帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与()保持一致。A、用户部门级别B、申请表C、审批结论D、审批申请85.RSA算法的安全性是建立在()。A、自动机求逆的困难性上B、两个大素数很容易相乘,而对得到的积求因子却很困难C、求离散对数的困难性上D、求解背包算法的困难性上86.通过组策略中的本地安全策略可以控制()。A、访问计算机的用户B、域控制器中的用户C、授权用户对计算机上的资源的访问D、事件日志中用户或组的操作的记录87.以前,异地的青少年朋友之间只能通过书信或打电话等方式进行联系,而E_mail的出现和广泛使用再次改变了通讯方式。但是并非所有E_mail的传递时间都是一样的,影响它的传递时间的因素有()。A、消息传递时经历的链路数以及链路传输的性能B、网络本身硬件产品的性能C、人为因素D、消息内容的多少88.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这可能是因为()。A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了89.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室C、电子邮箱90.SynFlood攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高91.英特尔公司运用虚拟现实和三维技术,把中国的著名景点()搬上因特网,从而使全世界各地的因特网用户可以足不出户,作一次身临其境的旅行。A、庐山B、故宫C、黄山D、长江三峡92.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给()。A、发送者B、接收者C、一个路由器D、上述选项中的任何一项93.在CCITT的推荐标准V.24和RS-232中,终端或计算机被正式的叫做()。A、数据电路端接设备(DCE.B、数据终端设备(DTE.C、调制解调器D、主机94.以下的图形格式能够显示动画的是()。A、jpgB、tifC、gifD、bmp95.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))96.病毒的检测方法通常有()、()、()和分析法等。97.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。下列不属于虚假恐怖信息的是()。A、虚假鼠疫信息B、虚假地震信息C、虚假劫持航空器信息D、虚假中奖信息98.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,我们应该选择:()。A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击99.良好的软件设计的特征有哪些?100.C语言中结构体的概念?第I卷参考答案一.参考题库1.参考答案: 应采取如下措施: (1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估; (2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网 络安全事件的水平和协同配合能力; (3)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构之间的网络安全信息共享; (4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。2.参考答案:B3.参考答案: 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。4.参考答案:D5.参考答案: MPEG运动图像专家组是在1988年由国际标准化组织和国际电工委员会联合成立的专家组。开发电视图像数据和声音数据的编码、解码和它们的同步等标准。他们开发的标准称为MPEG标准。6.参考答案:明文,加密算法,秘密密钥,密文,解密算法。7.参考答案:A8.参考答案:B9.参考答案:A10.参考答案: 打开杀毒软件实时监控并及时杀毒软件进行升级; 对系统打补丁并禁用非必需的服务和关闭文件共享; 留意带病毒的网站和提高自身的辨别能力; 检查本地账号和设置足够强的密码; 对重要数据进行备份和加密。11.参考答案:错误12.参考答案:A13.参考答案:A14.参考答案:A15.参考答案:A,B,C,D16.参考答案:端口扫描类型17.参考答案:B18.参考答案:C19.参考答案:B20.参考答案:D21.参考答案:A22.参考答案:正确23.参考答案:A,B,C,D24.参考答案:B25.参考答案:Minnesoda26.参考答案: 有损压缩:MP3、WMA、OGG 无损压缩:APE、FLAC27.参考答案:D28.参考答案:A,B,C29.参考答案: 应采取下列措施: (1)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测; (2)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度; (3)向社会发布网络安全风险预警,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论