计算机基础试题 (1)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机基础知识考试试题

单位:部门:姓名:

一、单选题(每题2分,共60分)

1.以下关于防火墙系统不正确的是()

A 可以保护Intranet 中的信息、资源等不受来自Internet 中非法用户的侵犯

B 控制和防止Internet 中有价值的数据流入Internet

C 控制和防止来自Internet 的无用垃圾数据流入Internet

D 检测和识别系统中未授权或异常现象

2.以下使用计算机的不好习惯是()

A 把用户工作文件放在系统盘C:中

B 不怕麻烦,经常对重要数据做备份

C 使用标准的文件扩展名

D 关机前退出所有正在执行的应用程序

3.下列哪些可能是IE浏览器运行速度变慢的原因()

A 上网时被某些网站安装了恶意代码或广告插件

B 上网时间过长

C 硬盘里文件存放过多

D 电脑安装软件过多

4.以下设置密码的方式中哪种更加安全()

A 用自己的生日作为密码

B 全部用英文字母作为密码

C 用大小写字母、标点、数字以及控制符组成密码

D 用自己的姓名的汉语拼音作为密码

5.以下关于计算机病毒叙述,不正确的是()

A 计算机病毒实际上是一段程序

B 计算机病毒能够扩散

C 计算机病毒是由计算机系统运行混乱造成的

D 可以预防和消除

6.以下预防计算机病毒的措施不正确的是()

A 安装防病毒软件或防火墙

B 定期对计算机操作者进行身体健康检查

C 对来历不明的U盘先进行病毒检测后再使用

D 不打开来历不明的电子邮件

7.为了保护我们个人的计算机系统,应当极力避免以下行为()

A 从不知名网站下载软件

B 及时安装系统补丁

C 开启操作系统自带防火墙

D 安装网页上弹出的软件、插件

8.关于计算机病毒和恶意代码的认识,以下哪些是正确的()

A 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。

B 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。

C 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。

D 从以上各方面进行综合防范,谨慎使用网络,移动U盘等等,才能有效的保证安全。

9.发现计算机病毒后,最彻底的清除方法是()

A 删除磁盘文件

B 格式化磁盘

C 用查毒软件处理

D 用杀毒软件处理

10.为保护计算机网络免受外部的攻击所采用的技术称为()

A 网络容错技术

B 网络防火墙技术

C 病毒防治技术

D 网络备份技术

11.计算机病毒的主要特点是()

A 传染性、潜伏性、安全性

B 传染性、潜伏性、破坏性

C 传染性、潜伏性、易读性

D 传染性、安全性、易读性

12.我们通常所说的“网络黑客”,他的行为主要是()

A 在网上发布不健信息

B 制造并传播病毒

C 攻击并破坏web网站

D 收看不健康信息

13.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知()

A 系统管理员

B 律师

C 恢复协调员

D 硬件和软件厂商

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于

被动威胁?()

A 报文服务拒绝

B 假冒

C 数据流分析

D 报文服务更改

15.以下哪一项不属于恶意代码?()

A 病毒

B 蠕虫

C 宏

D 特洛伊木马

16.机构应该把信息系统安全看作()

A 业务中心

B 风险中心

C 业务促进因素

D 业务抑制因素

17.下哪个针对访问控制的安全措施是最容易使用和管理的?()

A 密码

B 加密标志

C 硬件加密

D 加密数据文件

18.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的

方法?()

A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B 进行离职谈话,禁止员工账号,更改密码

C 让员工签署跨边界协议

D 列出员工在解聘前需要注意的所有责任

19.下面哪种方法产生的密码是最难记忆的?()

A 将用户的生日倒转或是重排

B 将用户的年薪倒转或是重排

C 将用户配偶的名字倒转或是重排

D 用户随机给出的字母

20.以下哪一项是伪装成有用程序的恶意软件?()

A 计算机病毒

B 特洛伊木马

C 逻辑炸弹

D 蠕虫程序

21.计算机病毒会对下列计算机服务造成威胁,除了()

A 完整性

B 有效性

C 保密性

D 可用性

22.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手

段?()

A 缓存溢出攻击;

B 钓鱼攻击;

C 暗门攻击;

D DDOS攻击;

23.为了防御网络监听,最常用的方法是()

A 采用物理传输

B 信息加密

C 无线网

D 使用专线传输

24.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()

A 可用性的攻击

B 保密性的攻击

C 完整性的攻击

D 真实性的攻击

25.下面关于windows系统提供的计算机安全措施,哪个是错误的?()

A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的

软件的影响较少。

B 更加安全的联机体验

C 更清楚地了解PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。

D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。

26.关于防火墙的描述不正确的是()

A 防火墙不能防止内部攻击。

B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。

27.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于

()的宏中的计算机病毒。

A 应用程序

B 文档或模板

相关文档
最新文档