![2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/7f8b893c8256a15641f9702595b4a6f8/7f8b893c8256a15641f9702595b4a6f81.gif)
![2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/7f8b893c8256a15641f9702595b4a6f8/7f8b893c8256a15641f9702595b4a6f82.gif)
![2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/7f8b893c8256a15641f9702595b4a6f8/7f8b893c8256a15641f9702595b4a6f83.gif)
![2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/7f8b893c8256a15641f9702595b4a6f8/7f8b893c8256a15641f9702595b4a6f84.gif)
![2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/7f8b893c8256a15641f9702595b4a6f8/7f8b893c8256a15641f9702595b4a6f85.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年湖南省湘潭市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.周期性C.潜伏性D.免疫性
2.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
3.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
4.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
5.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
6.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
7.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
8.下面不正确的说法是()。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
9.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
10.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
11.下面不符合网络道德规范的行为是()。
A.下载网上的驱动程序B.不付费看NBA篮球赛C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
12.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
13.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
14.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
15.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
16.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
17.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
18.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
19.黑客是指()。
A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人
20.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
21.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSecB.PGPC.SSLD.SET
22.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
B.色差、透明度、形状及文件格式
C.亮度、播放速度、形状及文件格式
D.声音的左声、右声、立体声、立体混合声和文件格式
23.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
24.杀毒软件可以进行检查并杀毒的设备是()。
A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU
25.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
26.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
27.计算机病毒不可能隐藏在()。
A.传输介质中B.电子邮件中C.光盘中D.网页中
28.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
29.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
30.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
二、多选题(10题)31.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
32.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
33.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
34.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
35.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
36.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传
37.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
38.根据功能不同,移动终端主要包括()和()两大类。
A.WinCEB.PalmC.手机D.PDA
39.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
40.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
三、判断题(10题)41.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
42.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
43.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
44.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
45.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
46.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()
A.是B.否
47.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
48.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()
A.是B.否
49.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
A.是B.否
50.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.D
3.D
4.B
5.C
6.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
7.B
8.A
9.A
10.C
11.D
12.B
13.C
14.C
15.A
16.C
17.B
18.C
19.A
20.C
21.C
22.A
23.A
24.A
25.C
26.B
27.A
28.B
29.B
30.D
31.ABC
32.BCD
33.BCD
34.ABC
35.ABCD
36.ABCD
37.AD
38.CD
39.ABD
40.BD
41.N
42.Y
43.N
44.N
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度混凝土搅拌机租赁与环保监测服务合同
- 2025年度知识产权评估与价值分析合同模板
- 2025年度教育机构兼职教师培训合同
- 2025年度智慧城市建设土地抵押借款合同
- 2025年度股权并购重组咨询服务合同
- 2025年度租车行业绿色出行推广合作合同
- 2025年度进出口合同履行中的海关申报与通关流程
- 2025年度绿色能源光伏发电项目投资合同
- 2025年度搅拌站砂石料智能化生产与加工合同范本
- 2025年度化肥产品代理销售合同范本
- 建院新闻社成立策划书
- 休闲农业与乡村旅游(课件)
- GB/T 19675.2-2005管法兰用金属冲齿板柔性石墨复合垫片技术条件
- 社会工作综合能力上(初级)课件
- 运动技能学习与控制课件第十三章动作技能的保持和迁移
- 2023年春节后建筑施工复工复产专项方案
- 电梯设备维护保养合同模板范本
- 叉车操作规程
- 注塑参数DOE分析范例
- 综合布线类项目施工图解(共21页)
- 圆锥曲线方程复习
评论
0/150
提交评论