计算机试题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选题

1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。

A、未联网的单机

B、连接互联网的计算机

C、装有杀毒软件的金税内网计算机

D、任意计算机

2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的()

A : 体积

B : 面积

C : 容量

D : 数量

3、计算机网络的目标是实现____。

A、数据处理

B、文献检索

C、资源共享和信息传输

D、信息传输

4、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是____。

A、用户名@域名

B、用户名#域名

C、用户名/域名

D、用户名.域名

5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是()

A、金山毒霸

B、诺顿防病毒软件

C、瑞星杀毒软件

D、卡巴斯基杀毒软件

6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

A.安装防病毒软件

B.给系统安装最新的补丁

C.安装防火墙

D.安装入侵检测系统

7、以下不属于防火墙作用的是______。

A、过滤信息

B、管理进程

C、清除病毒

D、审计监测

8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。

A、防火安全;

B、保安;

C、网络与信息安全

9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。

A、人民法院

B、公安机关

C、工商部门

10、因特网是目前全世界最大的计算机网络,采用________通信协议将分布在世界各地的各种计算机网络连接到一起,使它们能方便地交流信息。

A、ASCH

B、TCP/IP

C、IP

11、为了有效抵御网络黑客攻击,可以采用________作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙

12、通常意义上的网络黑客是指通过互联网利用非正常手段________ 。

A、上网的人

B、入侵他人计算机系统的人

C、在网络上行骗的人。

13、木马程序一般是指潜藏在用户电脑中带有恶意性质的________,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

14、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对________进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

15、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时________,以保证能防止和查杀新近出现的病毒。

A、升级

B、分析

C、检查

16、常见的网络信息系统安全因素不包括______。

A.网络因素

B.应用因素

C.经济政策

D.技术因素

17、网络道德的特点是______。

A.自主性

B.多元性

C.开放性

D.以上皆是

18、下列情况中,______破坏了数据的完整性。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

19、下面关于网络信息安全的一些叙述中,不正确的是______。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

20、隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。

A.物理隔离

B.时间隔离

C.分层隔离

D.密码隔离

21、为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。

A.口令

B.命令

C.序列号

D.公文

22.为确保单位局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。

A.网管软件

B.邮件列表

C.防火墙软件

D.杀毒软件

23.为了减少计算机病毒对计算机系统的破坏,应______。

A.尽可能不运行来历不明的软件

B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的软盘

24.计算机染上病毒后可能出现的现象______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.以上都是

25.计算机病毒可以存在于______中。

A.电子邮件

B.应用程序

C.Word文档

D.以上都是

26.计算机病毒不能通过______传播。

A.电子邮件

B.软盘

C.网络

D.空气

27、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

28、下列操作中,不能完全清除文件型计算机病毒的是______。

A.删除感染计算机病毒的文件

B.将感染计算机病毒的文件更名

C.格式化感染计算机病毒的磁盘

D.用杀毒软件进行清除

29、为了预防计算机病毒应采取的最有效措施是_____。

A : 不同任何人交流

B : 绝不玩任何计算机游戏

C : 不用盗版软件和来历不明的磁盘

D : 每天对磁盘格式化

30、以下______不属于网络行为规范。

A.不应未经许可而使用别人的计算机资源

B.不应用计算机进行偷窃

相关文档
最新文档