计算机基础知识考试试题_第1页
计算机基础知识考试试题_第2页
计算机基础知识考试试题_第3页
计算机基础知识考试试题_第4页
计算机基础知识考试试题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础知识考试试题单位: 部门: 姓名:一、单选题(每题2分,共60分).以下关于防火墙系统不正确的是( )A可以保护Intranet中的信息、资源等不受来自 Internet中非法用户的侵犯B控制和防止Internet中有价值的数据流入InternetC控制和防止来自Internet的无用垃圾数据流入InternetD检测和识别系统中未授权或异常现象TOC\o"1-5"\h\z.以下使用计算机的不好习惯是( ).A把用户工作文件放在系统盘 C:中.B不怕麻烦,经常对重要数据做备份.C使用标准的文件扩展名.D关机前退出所有正在执行的应用程序.下列哪些可能是IE浏览器运行速度变慢的原因( )A上网时被某些网站安装了恶意代码或广告插件B上网时间过长C硬盘里文件存放过多D电脑安装软件过多.以下设置密码的方式中哪种更加安全( )A用自己的生日作为密码B全部用英文字母作为密码C用大小写字母、标点、数字以及控制符组成密码D用自己的姓名的汉语拼音作为密码.以下关于计算机病毒叙述,不正确的是( )A计算机病毒实际上是一段程序B计算机病毒能够扩散C计算机病毒是由计算机系统运行混乱造成的D可以预防和消除.以下预防计算机病毒的措施不正确的是( ).A安装防病毒软件或防火墙.B定期对计算机操作者进行身体健康检查.C对来历不明的U盘先进行病毒检测后再使用.D不打开来历不明的电子邮件.为了保护我们个人的计算机系统,应当极力避免以下行为( )A从不知名网站下载软件 B及时安装系统补丁C开启操作系统自带防火墙 D安装网页上弹出的软件、插件.关于计算机病毒和恶意代码的认识,以下哪些是正确的( )A有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。B有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。C及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。D从以上各方面进行综合防范,谨慎使用网络,移动 U盘等等,才能有效的保证安全。.发现计算机病毒后,最彻底的清除方法是( )

A删除磁盘文件 B格式化磁盘C用查毒软件处理 D用杀毒软件处理.为保护计算机网络免受外部的攻击所采用的技术称为( )A网络容错技术CA网络容错技术C病毒防治技术.计算机病毒的主要特点是(A传染性、潜伏性、安全性C传染性、潜伏性、易读性.我们通常所说的“网络黑客”,A在网上发布不健信息 BC攻击并破坏web网站 DD网络备份技术)B传染性、潜伏性、破坏性D传染性、安全性、易读性他的行为主要是( )制造并传播病毒收看不健康信息.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知( )A系统管理员B律师C恢复协调员D硬件和软件厂商.在一个局域网的环境中, 其内在的安全威胁包括主动威胁和被动威胁。 以下哪一项属于被动威胁? ( )A报文服务拒绝B假冒C数据流分析D报文服务更改.以下哪一项不属于恶意代码?( )A病毒B蠕虫C宏D特洛伊木马.机构应该把信息系统安全看作( )A业务中心B风险中心C业务促进因素D业务抑制因素.下哪个针对访问控制的安全措施是最容易使用和管理的?( )A密码B加密标志C硬件加密D加密数据文件.为了保护企业的知识产权和其它资产, 当终止与员工的聘用关系时下面哪一项是最好的方法?( )A进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B进行离职谈话,禁止员工账号,更改密码C让员工签署跨边界协议D列出员工在解聘前需要注意的所有责任.下面哪种方法产生的密码是最难记忆的? ( )A将用户的生日倒转或是重排B将用户的年薪倒转或是重排C将用户配偶的名字倒转或是重排D用户随机给出的字母.以下哪一项是伪装成有用程序的恶意软件? ( )A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序.计算机病毒会对下列计算机服务造成威胁,除了( )A完整性B有效性C保密性D可用性.用户收到了一封可疑的电子邮件 ,要求用户提供银彳T账户及密码 ,这是属于何种攻击手段?( )A缓存溢出攻击;B钓鱼攻击;C暗门攻击;DDDOS攻击;.为了防御网络监听,最常用的方法是( )A采用物理传输B信息加密C无线网D使用专线传输.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A可用性的攻击B保密性的攻击C完整性的攻击D真实性的攻击.下面关于windows系统提供的计算机安全措施,哪个是错误的?( )A对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。B更加安全的联机体验C更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。D无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。.关于防火墙的描述不正确的是( )A防火墙不能防止内部攻击。B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C防火墙可以防止伪装成外部信任主机的 IP地址欺骗。D防火墙可以防止伪装成内部信任主机的 IP地址欺骗。.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。A应用程序 B文档或模板C文件夹 D具有“隐藏”属性的文件36.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,36.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为()A“普密”、“商密” 两个级别B“低级”和“高级”两个级别C“绝密”、“机密”、“秘密” 三个级别D“一密”、“二密”、“三密”、“四密”四个级别D可靠性.配置设备的管理员帐号时,应( )A多人共用同一帐号B多人共用多个帐号C一人对应单独帐号D一人对应多个帐号.关闭系统多余的服务有什么安全方面的好处?( )A使黑客选择攻击的余地更小B关闭多余的服务以节省系统资源C使系统进程信息简单,易于管理D没有任何好处二、多选题(每题3分,共30分).保护网络安全的常用技术手段有哪些?( )A用备份技术 B防病毒 C补丁程序D提高物理环境安全 E安装防火墙 F加密.使用IE浏览器在上网时,遇到某些无法确认安全的网站时,弹出安装"ActiveX控件”或其他软件的要求时,应采取以下哪些措施( )A立即同意安装B立即取消安装C向有经验的人或信息管理人员请教该网站是否安全后,再进行后续操作。D无法确认是否安全时,则立即关掉IE浏览器。.权限管理细则中,下列说法正确的是?( )A从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C角色对应部门岗位,不对应人员,人员的更换不对角色产生影响, 岗位变化导致高级角色的变化。D一个用户根据实际情况可以分配多个高级角色。.被感染病毒后,计算机可能出现的异常现象或症状有( )A计算机系统出现异常死机或死机频繁B系统被非法远程控制C文件的内容和文件属性无故改变D自动发送邮件.预防病毒感染的积极方法是( )A通过IE中的工具->WindowsUpdate升级安装补丁程序B定期升级杀毒软件C不使用电子邮件D将MSWord的安全级别设置为中级以上6.安全的基本要求是哪些?(A机密性B完整性6.安全的基本要求是哪些?(A机密性B完整性C可用性D可控性不可否认性7.以下哪些是黑客攻击手段 (A暴力猜测 BA暴力猜测 B利用已知漏洞攻击D拒绝服务攻击 E缓冲区溢出攻击C特洛伊木马F嗅探snifferG社会工程8.以下哪些属于网络欺骗方式(AIP欺骗DWeb欺骗8.以下哪些属于网络欺骗方式(AIP欺骗DWeb欺骗BARP欺骗E电子邮件欺骗CDNS欺骗源路由欺骗9.10.计算机病毒发作所需的触发条件有(9.10.A时间、日期作为触发条件B键盘字符输入作为触发条件C计数器作触作为条件D特定文件出现作为触发条件权限控制原则是什么( )A权限是累计的;B拒绝的权限要比允许的权限高;C文件权限比文件夹权限高;D利用用户组来进行权限控制;E权限的最小化原则三、简答题(每题5分,共10分)1、计算机网络需要哪几方面的安全性?2、我国制定实行的信息安全等级各是什么名称?答案:一、单选题1.D2.A3.A4.C5.C6.B7.A8.D9.B10.B11.B12.C13.B14.C15.C16.C17.C18.A19.D20.B21.C22.B23.B24.A25.D26.C27.B28.C29.C30.A二、多选题1.ABCDEF2.CD3.ABCD4.ABCD5.ABCD6.ABCDE7.ABCDEFG8.ABCDEF9.ABCD10.ABCDE三、简答题:.答案:计算机网络需要以下3个方面的安全性:(1)保密性:计算机中的信息只能授予访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论