计算机基础试题(1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机基础知识考试试题
单位:部门:姓名:
一、单选题(每题 2 分,共60 分)
1.以下关于防火墙系统不正确的是()
A 可以保护Intranet中的信息、资源等不受来自Internet
中非法用户的侵犯
B 控制和防止Internet中有价值的数据流入Internet
C 控制和防止来自Internet的无用垃圾数据流入Internet
D检测和识别系统中未授权或异常现象
2.以下使用计算机的不好习惯是()
A 把用户工作文件放在系统盘C:中
B不怕麻烦,经常对重要数据做备份
C使用标准的文件扩展名
D关机前退出所有正在执行的应用程序
3. 下列哪些可能是IE 浏览器运行速度变慢的原因()
A上网时被某些网站安装了恶意代码或广告插件
B上网时间过长
C硬盘里文件存放过多
D电脑安装软件过多
4.以下设置密码的方式中哪种更加安全()
A用自己的生日作为密码
B全部用英文字母作为密码
C用大小写字母、标点、数字以及控制符组成密码
D用自己的姓名的汉语拼音作为密码
5.以下关于计算机病毒叙述,不正确的是()
A计算机病毒实际上是一段程序
B计算机病毒能够扩散
C计算机病毒是由计算机系统运行混乱造成的
D可以预防和消除
6.以下预防计算机病毒的措施不正确的是()
A安装防病毒软件或防火墙
B定期对计算机操作者进行身体健康检查
C对来历不明的 U 盘先进行病毒检测后再使用
D不打开来历不明的电子邮件
7.为了保护我们个人的计算机系统,应当极力避免以下行为()
A 从不知名网站下载软件
B 及时安装系统补丁
C 开启操作系统自带防火墙
D 安装网页上弹出的软件、插件
8.关于计算机病毒和恶意代码的认识,以下哪些是正确的()
A有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。

B有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。

C及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。

D 从以上各方面进行综合防范,谨慎使用网络,移动U 盘等等,才能有效的保证安全。

9.发现计算机病毒后,最彻底的清除方法是()
A 删除磁盘文件
B 格式化磁盘
C 用查毒软件处理
D 用杀毒软件处理
10.为保护计算机网络免受外部的攻击所采用的技术称为()
A 网络容错技术
B 网络防火墙技术
C 病毒防治技术
D 网络备份技术
11.计算机病毒的主要特点是()
A 传染性、潜伏性、安全性
B 传染性、潜伏性、破坏性
C 传染性、潜伏性、易读性
D 传染性、安全性、易读性
12.我们通常所说的“网络黑客”,他的行为主要是()
A 在网上发布不健信息B制造并传播病毒
C 攻击并破坏 web网站D收看不健康信息
13.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知()
A系统管理员
B律师
C恢复协调员
D硬件和软件厂商
14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于
被动威胁?()
A报文服务拒绝
B假冒
C数据流分析
D报文服务更改
15.以下哪一项不属于恶意代码?()
A病毒
B蠕虫
C宏
D特洛伊木马
16.机构应该把信息系统安全看作()
A业务中心
B风险中心
C业务促进因素
D业务抑制因素
17.下哪个针对访问控制的安全措施是最容易使用和管理的?()
A密码
B加密标志
C硬件加密
D加密数据文件
18.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的
方法?()
A进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B进行离职谈话,禁止员工账号,更改密码
C让员工签署跨边界协议
D列出员工在解聘前需要注意的所有责任
19.下面哪种方法产生的密码是最难记忆的?()
A将用户的生日倒转或是重排
B将用户的年薪倒转或是重排
C将用户配偶的名字倒转或是重排
D用户随机给出的字母
20.以下哪一项是伪装成有用程序的恶意软件?()
A计算机病毒
B特洛伊木马
C逻辑炸弹
D蠕虫程序
21.计算机病毒会对下列计算机服务造成威胁,除了()
A完整性
B有效性
C保密性
D可用性
22.用户收到了一封可疑的电子邮件
,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A 缓存溢出攻击;
B 钓鱼攻击 ;
C 暗门攻击 ;
D DDOS攻击 ;
23.为了防御网络监听,最常用的方法是()
A采用物理传输
B信息加密
C无线网
D使用专线传输
24.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对()
A可用性的攻击
B保密性的攻击
C完整性的攻击
D真实性的攻击
25.下面关于windows系统提供的计算机安全措施,哪个是错误的?()
A对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的
软件的影响较少。

B更加安全的联机体验
C更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。

D无需安装其他杀毒软件,仅依靠Windows Defender 可以查杀所有病毒。

26.关于防火墙的描述不正确的是()
A防火墙不能防止内部攻击。

B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D 防火墙可以防止伪装成内部信任主机的IP 地址欺骗。

27.宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()
的宏中的计算机病毒。

A 应用程序
B 文档或模板
C 文件夹
D 具有“隐藏”属性的文件
28.“中华人民共和国保守国家秘密法” 第二章规定了国家秘密的范围和密级,国家秘密的密级
分为()
A “普密”、“商密”两个级别
B“低级”和“高级”两个级别
C“绝密”、“机密”、“秘密”三个级别
D“一密”、“二密”、“三密”、“四密”四个级别
D可靠性
29.配置设备的管理员帐号时,应()
A多人共用同一帐号
B多人共用多个帐号
C一人对应单独帐号
D一人对应多个帐号
30.关闭系统多余的服务有什么安全方面的好处?()
A 使黑客选择攻击的余地更小
B 关闭多余的服务以节省系统资源
C 使系统进程信息简单,易于管理
D 没有任何好处
二、多选题(每题 3 分,共 30 分)
1.保护网络安全的常用技术手段有哪些?()
A 用备份技术
B 防病毒
C 补丁程序
D 提高物理环境安全
E 安装防火墙
F 加密
2.使用 IE 浏览器在上网时,遇到某些无法确认安全的网站时,弹出安装“ActiveX 控件”
或其他软件的要求时,应采取以下哪些措施()
A立即同意安装
B立即取消安装
C向有经验的人或信息管理人员请教该网站是否安全后,再进行后续操作。

D 无法确认是否安全时,则立即关掉I
E 浏览器。

3.权限管理细则中,下列说法正确的是?()
A从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控
制权限是以角色或组为单位进行授予。

授予时应进行不兼容职责的审阅。

B细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D一个用户根据实际情况可以分配多个高级角色。

4.被感染病毒后,计算机可能出现的异常现象或症状有()
A计算机系统出现异常死机或死机频繁
B系统被非法远程控制
C文件的内容和文件属性无故改变
D自动发送邮件
5.预防病毒感染的积极方法是()
A通过 IE 中的工具 -〉 Windows Update 升级安装补丁程序
B定期升级杀毒软件
C不使用电子邮件
D将 MS Word 的安全级别设置为中级以上
6.安全的基本要求是哪些?()
A 机密性
B 完整性
C 可用性
D 可控性
E 不可否认性
7.以下哪些是黑客攻击手段()
A 暴力猜测
B 利用已知漏洞攻击
C 特洛伊木马
D 拒绝服务攻击
E 缓冲区溢出攻击
F 嗅探 sniffer
G 社会工程
8.以下哪些属于网络欺骗方式()
A IP欺骗
B ARP欺骗
C DNS欺骗
D Web 欺骗
E 电子邮件欺骗
F 源路由欺骗
9.计算机病毒发作所需的触发条件有()
A时间、日期作为触发条件
B键盘字符输入作为触发条件
C计数器作触作为条件
D特定文件出现作为触发条件
10.权限控制原则是什么()
A权限是累计的;
B拒绝的权限要比允许的权限高;
C文件权限比文件夹权限高;
D利用用户组来进行权限控制;
E权限的最小化原则
三、简答题(每题 5 分,共 10 分)
1、计算机网络需要哪几方面的安全性?
2、我国制定实行的信息安全等级各是什么名称?
答案:
一、单选题
1.D
2.A
3.A
4.C
5.C
6.B
7.A
8.D
9.B10.B
11.B12.C13.B14.C15.C
16.C17.C18.A19.D20.B
21.C22.B23.B24.A25.D
26.C27.B28.C29.C30.A
二、多选题
1.ABCDEF
2.CD
3.ABCD
4.ABCD
5.ABCD
6.ABCDE
7.ABCDEFG
8.ABCDEF
9.ABCD10.ABCDE
三、简答题:
1.答案:计算机网络需要以下3个方面的安全性:
( 1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。

(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。

(3)可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源,
得到密文。

2.答案:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;
第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,
访问验证保护级。

相关文档
最新文档