2021年计算机四级信息安全真题及答案
2021年计算机等级四级网络工程师练习试题及答案5

2021年计算机等级四级网络工程师练习试题及答案5一、选择题1.以下哪项不是网络防攻击技术需要研究的问题__D___。
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?B)如何及时检测并报告网络被攻击?C)如何采取相应的网络安全策略与网络安全防护体系?D)网络**什么**实现相互交流?--------------------------------------------------------------------------------2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。
这是对信息的攻击__C___。
A)可用性;B)保密性C)完整性D)真实性--------------------------------------------------------------------------------3.研究是试图破译算法和密钥__C___。
A)密码学B)密码编码学C)密码分析学D)密码设计学--------------------------------------------------------------------------------4.以下项不是设计网络安全方案时的内容__C___。
A)设计一个算法,执行信息安全相关的转换B)生成算法密钥并研制密钥分发和共享的方法C)选择信息传送通道D)设定两个责任者使用的**,利用算法和秘密信息取得安全服务--------------------------------------------------------------------------------5.可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级,分别是D、C1、C2、B1、B2、B3与A1。
其中,属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。
__B___A)A类B)B类C)C类D)D类--------------------------------------------------------------------------------6.以下有关数据备份的说法中,正确的是__A___。
四级安全考试题库及答案

四级安全考试题库及答案一、单项选择题(每题2分,共20题)1. 计算机病毒的主要传播途径是()。
A. 通过电子邮件B. 通过U盘C. 通过移动硬盘D. 以上都是答案:D2. 以下哪项不是信息安全的基本属性?()。
A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D3. 以下哪个选项是正确的密码设置方式?()。
A. 使用生日作为密码B. 使用简单数字组合作为密码C. 使用包含大小写字母、数字和特殊字符的复杂密码D. 使用常用单词作为密码答案:C4. 以下哪项是数据加密的主要目的?()。
A. 防止数据丢失B. 确保数据完整性C. 保护数据不被未授权访问D. 提高数据传输速度答案:C5. 以下哪项是网络安全防护的基本措施?()。
A. 安装防病毒软件B. 定期更新操作系统C. 使用防火墙D. 以上都是答案:D6. 以下哪项是正确的网络行为?()A. 随意下载不明来源的文件B. 使用公共Wi-Fi进行网上银行操作C. 定期更改密码并使用强密码D. 与陌生人分享个人敏感信息答案:C7. 以下哪项是防止钓鱼攻击的有效方法?()A. 点击所有收到的链接B. 从不更新防病毒软件C. 验证发送者的电子邮件地址或网站URLD. 向任何人透露个人信息答案:C8. 以下哪项是正确的数据备份策略?()A. 从不备份数据B. 只在需要时备份数据C. 定期进行数据备份D. 只在数据丢失时备份数据答案:C9. 以下哪项是防止恶意软件的有效措施?()A. 从不更新操作系统B. 从不安装防病毒软件C. 定期扫描系统以检测恶意软件D. 从不下载软件更新答案:C10. 以下哪项是正确的密码管理实践?()A. 在所有账户中使用相同的密码B. 将密码写在便签纸上并贴在显示器上C. 使用密码管理器存储和管理密码D. 与他人分享密码以方便记忆答案:C11. 以下哪项是防止社交工程攻击的有效方法?()A. 向陌生人提供个人信息B. 相信所有来电者的身份C. 对请求个人信息的请求持怀疑态度D. 从不验证来电者的身份答案:C12. 以下哪项是正确的网络购物安全措施?()A. 在不安全的网站上购物B. 使用公共计算机进行网上购物C. 检查网站的安全性和信誉D. 从不检查购物网站的隐私政策答案:C13. 以下哪项是正确的数据泄露应对措施?()A. 忽视数据泄露的可能性B. 立即报告数据泄露并采取行动C. 继续使用可能已泄露的密码D. 从不更新安全协议答案:B14. 以下哪项是正确的移动设备安全措施?()A. 从不更新移动操作系统B. 在公共充电站充电C. 使用强密码或生物识别技术锁定设备D. 从不备份移动设备数据答案:C15. 以下哪项是正确的电子邮件安全实践?()A. 打开所有收到的电子邮件附件B. 使用复杂密码保护电子邮件账户C. 从不检查发件人的电子邮件地址D. 从不使用垃圾邮件过滤器答案:B16. 以下哪项是正确的无线网络安全措施?()A. 使用默认的无线网络密码B. 不设置无线网络密码C. 使用WPA2加密并定期更改密码D. 从不更新无线路由器的固件答案:C17. 以下哪项是正确的个人信息保护措施?()A. 在社交媒体上公开个人位置信息B. 从不检查应用程序的隐私设置C. 限制个人信息的在线共享D. 从不阅读服务提供商的隐私政策答案:C18. 以下哪项是正确的网络浏览安全措施?()A. 从不更新浏览器B. 从不清除浏览器的缓存和CookieC. 使用安全网站并避免点击可疑链接D. 从不使用VPN保护网络连接答案:C19. 以下哪项是。
2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题1带答案

2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr2.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术3.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM94.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击6.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。
B方收到密文,正确的解决方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))7.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门8.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息9.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位10.()属于对称加密算法。
计算机四级试题(附答案)

计算机四级试题(附答案)一、单选题(共63题,每题1分,共63分)1.以下行为不符合对电子信息系统的雷电防护的是()。
A、设置安全防护地域屏蔽地,应采用阻抗大的导体。
B、设置避雷电网,应以深埋地下、与大地良好相通的金属板作为接地点。
C、一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域的特征。
D、机房最好放在建筑物的中间位置,而且最好避开大楼外侧作为引下线的柱子。
正确答案:A2.IEEE802参考模型的LLC子层提供的虚电路服务属于()。
A、无确认无连接服务B、无确认面向连接服务C、有确认无连接服务D、有确认面向连接服务正确答案:D3.DNS协议主要用于实现()。
A、域名到IP地址的映射B、IP地址到域名的映射C、域名到物理地址的映射D、物理地址到域名的映射正确答案:A4.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是()。
A、蜂窝通信网B、无线局域网C、ADhoC网络D、虚拟专用网正确答案:C5.下列网络协议中使用端口号“110”的是()。
A、SMTPB、FTPC、POP3D、DNS正确答案:C6.TCP/IP协议中基于TCP协议的应用程序包括()。
A、ICMPB、SMTPC、RIPD、SNMP正确答案:B7.广域网中的数据交换技术不包括()。
A、高速交换B、电路交换C、报文交换D、分组交换正确答案:A8.无线局域网中为实现传输介质共享而采用的协议是()。
A、CSMA/CAB、FTPC、CSMA/CDD、SDP正确答案:A9.在TCP/IP网络中,站点发送ARP请求所用的方式是()。
A、单播B、组播C、转播D、广播正确答案:D10.采用广播信道通信子网的基本拓扑中不包括()。
A、总线形B、树形C、环形D、网状形正确答案:D11.若码字中的信息为8位,编码时外加冗余位为2位,则此编码的效率为()。
A、4C、0.5D、0.8正确答案:D12.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点A、应用级网关型B、代理服务型C、包过滤型D、复合型防火墙正确答案:B13.TRUNK链路上传输的帧一定会被打上()标记。
2021年全国计算机等级考试四级应用试题及答案解析

2021年全国计算机等级考试四级应用试题及答案解析(7)某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口。
(1)防火墙**滤规则的默认策略为拒绝,下表给出防火墙的**滤规则配置界面。
若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为表中【1】~【4】选择正确答案。
【1】备选答案:A)允许B)拒绝【2】备选答案:A)192.168.1.0/24B)211.156.169.6/30C)202.177.118.23/24【3】备选答案:A)TCPB)UDPC)ICMPA)E3->E2B)E1->E3C)E1->E2(2)内部网络经由防火墙采用NAT方式与外部网络通信,为表中【5】~【7】空缺处选择正确答案。
【5】备选答案:A)192.168.1.0/24B)anyC)202.117.118.23/24【6】备选答案:A)E1B)E2C)E3【7】备选答案:A)192.168.1.1B)210.156.169.6C)211.156.169.6(3)图中【8】适合设置为DMZA)区域AB)区域BC)区域C(4)防火墙上的配置信息如下图所示。
要求启动HTTP代理服务,**HTTP缓存提高浏览速度,代理服务端口为3128,要使主机PC1使用HTTP代理服务,其中“地址”栏中的内容应填写为【9】,“端口”栏中内容应填写为【10】。
(5)NAT和HTTP代理分别工作在【11】和【12】。
【11】备选答案:A)网络层B)应用层C)服务层【12】备选答案:A)网络层B)应用层C)服务层参考答案及解析(1)【1】A)【2】A)【3】A)【4】C)【解析】**滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和**类型等标志确定是否允许**。
只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
计算机操作员四级试题(含答案)

计算机操作员四级试题(含答案) 一、单选题(共65题,每题1分,共65分) 1.下面关于计算机病毒的说法,()不正确。 A、计算机病毒不会损坏硬件 B、计算机病毒会损坏计算机中的程序和数据 C、计算机病毒能够实现自身复制 D、计算机病毒可以通过计算机网络传播 正确答案:A 2.在计算机中,日期类数据是用()类型的数制存储的。 A、八进制 B、十进制 C、二进制 D、十六进制 正确答案:C 3.接收邮件协议POP3使用的默认端口号是()。 A、70 B、80 C、25 D、110 正确答案:D 4.互联网上的服务都基于一种协议,www服务基于()协议。 A、SMTP B、POP3 C、TELNET D、HTTP 正确答案:D 5.以下关于CPU频率关系描述正确的是()。 A、主频等于外频乘以倍频 B、外频等于倍频乘以主频 C、倍频等于外频乘以主频 D、主频等于外频也等于倍频 正确答案:A 6.存储器中的信息可以()。 A、可以读取1000次 B、只能读取1次 C、反复读取 D、可以读取10次 正确答案:C 7.以下()方法不能用于计算机病毒检测。 A、自身校验 B、判断文件的长度 C、加密可执行程序 D、关键字检测 正确答案:C 8.属于计算机犯罪的是()。 A、非法截取信息、窃取各种情报 B、复制与传播计算机病毒、黄色影像制品和其他非法活动 C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 D、以上皆是 正确答案:D 9.计算机的微处理芯片上集成有()部件。 A、CPU和运算器 B、运算器和I/O接口 C、控制器和运算器 D、控制器和存储器 正确答案:C 10.在Powerpoint中,幻灯片中插入的音频的播放方式是()。 A、只能设定为手动播放 B、可以设为自动播放,也可以设为手动播放 C、只能设定为自动播放 D、取决于放映者的放映操作流程 正确答案:B 11.操作系统的存储管理功能不包含()。 A、存储分配 B、存储转移 C、存储保护 D、存储共享 正确答案:B 12.PC机数据总线信号的状态是()。 A、单向双态 B、单向三态 C、双向双态 D、双向三态 正确答案:D 13.计算机对数据进行加工处理的中心是()。 A、运算单元 B、时序电路 C、控制单元 D、存储单元 正确答案:A 14.在Excel中,()可以作为函数的参数。 A、都可以 B、单元格 C、数 D、区域 正确答案:A 15.电子计算机的发展已经历了四代,四代计算机的主要元器件分别是()。 A、晶体管、集成电路、激光器件、光介质 B、电子管、晶体管、集成电路、激光器件 C、电子管、数码管、集成电路、激光器件 D、电子管、晶体管、集成电路、大规模集成电路 正确答案:D 16.某计算机CPU上标明“CoreI32.4G”,其中2.4G指的是()。 A、内存的容量 B、CPU的序号 C、CPU的时钟频率 D、CPU的大小 正确答案:C 17.误码率描述了数据传输系统正常工作状态下传输的()。 A、延迟 B、可靠性 C、效率 D、安全性 正确答案:B 18.下列术语中,属于显示器性能指标的是()。 A、精度 B、分辨率 C、可靠性 D、速度 正确答案:B 19.以下对音频、视频设备的描述中,不正确的是()。 A、视频卡可以处理一些相关的音频信息 B、视频信息的采集和显示播放是通过视频卡、播放软件和显示设备来实现的 C、视频设备是音、视频输入输出设备的总称 D、音频设备既可采集音频信号,也可播放音频信号 正确答案:D 20.若要在Excel单元格中输入邮政编码231000(字符型数据),应该输入()。 A、231000' B、'231000 C、'231000' D、231000 正确答案:B 21.在Windows中,可以使用桌面上的()来浏览或查看系统提供的所有软、硬件资源。 A、回收站 B、网上邻居 C、我的电脑 D、公文包 正确答案:C 22.下列诸因素中,对微机工作影响最小的是()。 A、尘土 B、温度 C、噪声 D、湿度 正确答案:C 23.局域网中的计算机为了相互通信,必须安装()。 A、电视卡 B、声卡 C、调制解调器 D、网卡 正确答案:D 24.某编码方案用10位二进制数对字符进行编码,最多可表示()个字符。 A、256 B、128 C、10 D、1024 正确答案:D 25.硬盘提供Cache的目的是()。 A、增加硬盘容量 B、提高硬盘读写信息的速度 C、实现动态信息存储 D、实现静态信息存储 正确答案:B 26.目前理想防病毒软件的功能是()。 A、检查计算机是否染有病毒,消除已感染的任何病毒 B、杜绝病毒对计算机的感染 C、查处计算机已感染的任何病毒,消除其中的一部分 D、检查计算机是否染有病毒,清除已感染的部分病毒 正确答案:D 27.退出Windows时,直接关闭微机电源可能产生的后果是()。 A、可能破坏系统设置 B、可能破坏某些程序的数据 C、可能造成下次启动时故障 D、以上情况均可能 正确答案:D 28.评定计算机主板的性能,首先要看()。 A、CPU B、主芯片组 C、主板结构 D、内存 正确答案:B 29.微处理器处理的数据基本单位为字,一个字的长度通常是()。 A、与微处理器芯片的型号有关 B、32个二进制位 C、64个二进制位 D、16个二进制位 正确答案:A 30.在幻灯片放映时,如果使用画笔,则错误的说法是()。 A、在当前幻灯片上所做的记号,当再次返回该页时仍然存在 B、可以在画面上随意图画 C、可以随时更换绘笔的颜色 D、在幻灯片上做的记号将在退出幻灯片时不予以保留 正确答案:A 31.当保存工作薄时,工作薄被存入()。 A、文件 B、范围 C、活动单元 D、扩充内存 正确答案:A 32.在Word中,文档中每一页都要出现的基本相同的内容都应放在()中。 A、表格 B、文本框 C、页眉页脚 D、文本 正确答案:C 33.IBM-PC机的PC含义是指()。 A、计算机的型号 B、个人计算机 C、小型计算机 D、兼容机 正确答案:B 34.下列不属于辅助存储器的是()。 A、软盘 B、硬盘 C、光盘 D、DRAM 正确答案:D 35.以酷睿I9为CPU的微型计算机是()。 A、16位机 B、准32位机 C、32位机 D、64位机 正确答案:D 36.在资源管理器中,下列()方式不是对象的显示方式。 A、大图标 B、详细信息 C、图表 D、小图标 正确答案:C 37.下列各无符号十进制整数中,能用八位二进制表示的是()。 A、256 B、199 C、333 D、296 正确答案:B 38.全角状态下,一个英文字符在屏幕上的宽度是()。 A、1个ASCII字符 B、2个ASCII字符 C、3个ASCII字符 D、4个ASCII字符 正确答案:B 39.为了保证任务栏在鼠标没有指向的时候不可见,应在“任务栏属性”对话框的“任务栏选项”标签中选择()。 A、自动隐藏 B、总在最前 C、不被覆盖 D、显示时钟 正确答案:A 40.在Word中,可以通过()功能区中的“翻译”对文档内容翻译成其他语言。 A、审阅 B、页面布局 C、引用 D、开始 正确答案:A 41.使用Windows来连接Internet,应使用的协议是()。 A、Microsoft B、IPX/SPX兼容协议 C、NetBEUI D、TCP/IP 正确答案:D 42.在一枚处理器中集成多个完整的计算内核的技术称为()处理器。 A、多核 B、多媒体 C、多GPU D、集成 正确答案:A 43.当前较流行的VB、VC等是面向()的程序设计语言。 A、机器 B、对象 C、结构 D、过程 正确答案:B 44.关于Windows的说法,正确的是()。 A、Windows是迄今为止使用最广泛的应用软件 B、使用Windows时,必须要有Ms-Dos的支持 C、Windows是一种图形用户界面操作系统,是系统操作平台 D、以上说法都不正确 正确答案:C 45.在Word2010中,默认的字体,字号是()。 A、隶书,五号 B、黑体,五号 C、楷体,四号 D、宋体,五号 正确答案:D 46.Powerpoint2010提供的幻灯片模板,主要是解决幻灯片的()。 A、文字格式 B、文字颜色 C、背景图案 D、以上全是 正确答案:D 47.计算机应用范围很广,而其应用最广泛的领域是()。 A、信息采集与过程控制 B、辅助设计与辅助制造 C、科学与工程计算 D、数据处理与办公自动化 正确答案:D 48.用计算机进行情报检索,属于计算机应用中的()。 A、科学计算 B、实时控制 C、人工智能 D、信息处理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2021年计算机四级信息安全真题及答案
运行一个脚本,用户不需要什么样的权限?
A. read
B. write
C. execute
D. browse on the directory
15、下面命令的作用是:set PS1="[uwt]\$",export PS1
A. 改变错误信息提示
B. 改变命令提示符
C. 改变一些终端参数
D. 改变辅助命令提示符
11、cron 后台常驻程序 (daemon) 用于:
A. 负责文件在网络中的共享
B. 管理打印子系统Manages the printing subsystem
C. 跟踪管理系统信息和错误
D. 管理系统日常任务的调度 (scheduling)
7、对事务回滚的准确描述是 。
A.将该事务对数据库的修改实行恢复
B.将事务对数据库的更新写入硬盘
C.跳转到事务程序的开头重新执行
D.将事务中修改的变量位恢复到事务开始时的初值
6、在 SQL 语言中事务结束的命令是 。
A.ENDTRANSACTION
B.COMMIT
C.ROLLBACK
D.COMMIT 或 ROLLBACK
4、在 UNIX 操作系统中,把输入/输出设备看作是 ss( )。
A.普通文件
B.目录文件
C.索引文件
D.特殊文件