计算机基础知识考试试题
单位: 部门: 姓名:
一、单选题(每题2分,共60分)
1. 以下关于防火墙系统不正确的是( )
A 可以保护Intranet 中的信息、资源等不受来自Internet 中非法用户的侵犯
B 控制和防止Internet 中有价值的数据流入Internet
C 控制和防止来自Internet 的无用垃圾数据流入Internet
D 检测和识别系统中未授权或异常现象
2. 以下使用计算机的不好习惯是( ) A 把用户工作文件放在系统盘C:中B 不怕麻烦,经常对重要数据做备份C 使用标准的文件扩展名D 关机前退出所有正在执行的应用程序
3. 下列哪些可能是IE浏览器运行速度变慢的原因( )
A 上网时被某些网站安装了恶意代码或广告插件B 上网时间过长C 硬盘里文件存放过多D 电脑安装软件过多
4. 以下设置密码的方式中哪种更加安全( )
A 用自己的生日作为密码
B 全部用英文字母作为密码
C 用大小写字母、标点、数字以及控制符组成密码
D 用自己的姓名的汉语拼音作为密码
5. 以下关于计算机病毒叙述,不正确的是( )
A 计算机病毒实际上是一段程序
B 计算机病毒能够扩散
C 计算机病毒是由计算机系统运行混乱造成的
D 可以预防和消除
6. 以下预防计算机病毒的措施不正确的是( ) A 安装防病毒软件或防火墙B 定期对计算机操作者进行身体健康检查C 对来历不明的U盘先进行病毒检测后再使用 D 不打开来历不明的
7. 为了保护我们个人的计算机系统,应当极力避免以下行为( )
A 从不知名网站下载软件 B 及时安装系统补丁
C 开启操作系统自带防火墙 D 安装网页上弹出的软件、插件
8. 关于计算机病毒和恶意代码的认识,以下哪些是正确的( )
A 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。
B 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。
C 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。
D 从以上各方面进行综合防范,谨慎使用网络,移动U盘等等,才能有效的保证安全。
9. 发现计算机病毒后,最彻底的清除方法是( )
A 删除磁盘文件 B 格式化磁盘
C 用查毒软件处理 D 用杀毒软件处理
10. 为保护计算机网络免受外部的攻击所采用的技术称为( )
A 网络容错技术 B 网络防火墙技术
C 病毒防治技术 D 网络备份技术
11. 计算机病毒的主要特点是( )
A 传染性、潜伏性、安全性 B 传染性、潜伏性、破坏性
C 传染性、潜伏性、易读性 D 传染性、安全性、易读性
12. 我们通常所说的“网络黑客”,他的行为主要是( )
A 在网上发布不健信息 B 制造并传播病毒
C 攻击并破坏web网站 D 收看不健康信息
13. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知( )
A 系统管理员
B 律师
C 恢复协调员
D 硬件和软件厂商
14. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? ( )
A 报文服务拒绝
B 假冒
C 数据流分析
D 报文服务更改
15. 以下哪一项不属于恶意代码?计算机试题( )
A 病毒
B 蠕虫
C 宏
D 特洛伊木马
16. 机构应该把信息系统安全看作( )
A 业务中心
B 风险中心
C 业务促进因素
D 业务抑制因素
17. 下哪个针对访问控制的安全措施是最容易使用和管理的?( )
A 密码
B 加密标志
C 硬件加密
D 加密数据文件
18. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? ( )
A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B 进行离职谈话,禁止员工账号,更改密码
C 让员工签署跨边界协议
D 列出员工在解聘前需要注意的所有责任
19. 下面哪种方法产生的密码是最难记忆的? ( )
A 将用户的生日倒转或是重排
B 将用户的年薪倒转或是重排
C 将用户配偶的名字倒转或是重排
D 用户随机给出的字母
20. 以下哪一项是伪装成有用程序的恶意软件? ( )
A 计算机病毒
B 特洛伊木马
C 逻辑
D 蠕虫程序
21. 计算机病毒会对下列计算机服务造成威胁,除了( )
A 完整性
B 有效性
C 保密性
D 可用性
22. 用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段?( )
A 缓存溢出攻击;
B 钓鱼攻击;
C 暗门攻击;
D DDOS攻击;
23. 为了防御网络监听,最常用的方法是( )
A 采用物理传输
B 信息加密
C 无线网
D 使用专线传输
24. 在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A 可用性的攻击
B 保密性的攻击
C 完整性的攻击
D 真实性的攻击
25. 下面关于windows系统提供的计算机安全措施,哪个是错误的?( )
A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。
B 更加安全的联机体验
C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。
D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。
26. 关于防火墙的描述不正确的是( )
A 防火墙不能防止内部攻击。
B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。
27. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。
A 应用程序 B 文档或模板
C 文件夹 D 具有“隐藏”属性的文件
28. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为( )
A “普密”、“商密” 两个级别
B “低级”和“高级”两个级别
C “绝密”、“机密”、“秘密” 三个级别
D “一密”、“二密”、“三密”、“四密”四个级别
D 可靠性
29. 配置设备的管理员帐号时,应( )
A 多人共用同一帐号
B 多人共用多个帐号
C 一人对应单独帐号
D 一人对应多个帐号
30. 关闭系统多余的服务有什么安全方面的好处?( )
A 使黑客选择攻击的余地更小
B 关闭多余的服务以节省系统资源
C 使系统进程信息简单,易于管理
D 没有任何好处
二、多选题(每题3分,共30分)
1. 保护网络安全的常用技术手段有哪些?( )
A 用备份技术 B 防病毒 C 补丁程序
D 提高物理环境安全 E 安装防火墙 F 加密
2. 使用IE浏览器在上网时,遇到某些无法确认安全的网站时,弹出安装“ActiveX控件”或其他软件的要求时,应采取以下哪些措施( )
A 立即同意安装
B 立即取消安装
C 向有经验的人或信息管理人员请教该网站是否安全后,再进行后续操作。
D 无法确认是否安全时,则立即关掉IE浏览器。
A 从帐号管理的角度,可以进行基于角的访问控制权限的设定,即对资源的访问控制权限是以角或组为单位进行授予。授予时应进行不兼容职责的审阅。
B 细分角根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。
C 角对应部门岗位,不对应人员,人员的更换不对角产生影响,岗位变化导致高级角的变化。
D 一个用户根据实际情况可以分配多个高级角。
4. 被感染病毒后,计算机可能出现的异常现象或症状有( )
A 计算机系统出现异常死机或死机频繁
B 系统被非法远程控制
C 文件的内容和文件属性无故改变
D 自动发送邮件
5. 预防病毒感染的积极方法是( )
A 通过IE中的工具-〉Windows Update升级安装补丁程序
B 定期升级杀毒软件
C 不使用
D 将MS Word的安全级别设置为中级以上
6. 安全的基本要求是哪些?( )
A 机密性 B 完整性 C 可用性 D 可控性 E 不可否认性
7. 以下哪些是黑客攻击手段 ( )
A 暴力猜测 B 利用已知漏洞攻击 C 特洛伊木马
D 拒绝服务攻击 E 缓冲区溢出攻击 F 嗅探sniffer G 社会工程
8. 以下哪些属于网络欺骗方式( )
A IP欺骗 B ARP欺骗 C DNS欺骗
D Web欺骗 E 欺骗 F 源路由欺骗
9. 计算机病毒发作所需的触发条件有( )
A 时间、日期作为触发条件
B 键盘字符输入作为触发条件
C 计数器作触作为条件
D 特定文件出现作为触发条件
10. 权限控制原则是什么( )
A 权限是累计的;
B 拒绝的权限要比允许的权限高;
C 文件权限比文件夹权限高;
D 利用用户组来进行权限控制;
E 权限的最小化原则
三、简答题(每题5分,共10分)
1、 计算机网络需要哪几方面的安全性?
2、 我国制定实行的信息安全等级各是什么名称?
答案:
一、单选题
1. D 2. A 3. A 4. C 5. C
6. B 7. A 8. D 9. B 10. B
11. B 12. C 13. B 14. C 15. C
16. C 17. C 18. A 19. D 20. B
21. C 22. B 23. B 24. A 25. D
26. C 27. B 28. C 29. C 30. A
二、多选题
1. ABCDEF 2. CD 3. ABCD 4. ABCD 5. ABCD
发布评论