计算机基础试题
计算机基础知识考试试题计算机基础知识考试试题 单位单位部门部门姓名姓名 一、单选题(每题 2 分,共 60 分) 1.以下关于防火墙系统不正确的是() A 可以保护 Intranet 中的信息、资源等不受来自Internet 中非法用户的侵犯 B 控制和防止 Internet 中有价值的数据流入 Internet C 控制和防止来自 Internet 的无用垃圾数据流入Internet D 检测和识别系统中未授权或异常现象 2.以下使用计算机的不好习惯是() A把用户工作文件放在系统盘C中 B不怕麻烦,经常对重要数据做备份 C使用标准的文件扩展名 D关机前退出所有正在执行的应用程序 3.下列哪些可能是 IE 浏览器运行速度变慢的原因() A上网时被某些网站安装了恶意代码或广告插件 B上网时间过长 C硬盘里文件存放过多 D电脑安装软件过多 4.以下设置密码的方式中哪种更加安全() A 用自己的生日作为密码 B 全部用英文字母作为密码 C 用大小写字母、标点、数字以及控制符组成密码 D 用自己的姓名的汉语拼音作为密码 5.以下关于计算机病毒叙述,不正确的是() A计算机病毒实际上是一段程序 B计算机病毒能够扩散 C计算机病毒是由计算机系统运行混乱造成的 D可以预防和消除 6.以下预防计算机病毒的措施不正确的是() A 安装防病毒软件或防火墙 B 定期对计算机操作者进行身体健康检查 C 对来历不明的 U 盘先进行病毒检测后再使用 D 不打开来历不明的电子邮件 7.为了保护我们个人的计算机系统,应当极力避免以下行为() A 从不知名网站下载软件B 及时安装系统补丁 C 开启操作系统自带防火墙D 安装网页上弹出的软件、插件 8.关于计算机病毒和恶意代码的认识,以下哪些是正确的() A 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。 B 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。 C 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。 D 从以上各方面进行综合防范,谨慎使用网络,移动U 盘等等,才能有效的保证安全。 9.发现计算机病毒后,最彻底的清除方法是() A 删除磁盘文件 B 格式化磁盘 C 用查毒软件处理 D 用杀毒软件处理 10. 为保护计算机网络免受外部的攻击所采用的技术称为() A 网络容错技术 B 网络防火墙技术 C 病毒防治技术 D 网络备份技术 11. 计算机病毒的主要特点是() A 传染性、潜伏性、安全性 B 传染性、潜伏性、破坏性 C 传染性、潜伏性、易读性 D 传染性、安全性、易读性 12. 我们通常所说的“网络黑客” ,他的行为主要是() A 在网上发布不健信息 B 制造并传播病毒 C 攻击并破坏 web 网站 D 收看不健康信息 13. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知() A 系统管理员 B 律师 C 恢复协调员 D 硬件和软件厂商 14. 在一个局域网的环境中, 其内在的安全威胁包括主动威胁和被动威胁。 以下哪一项属于 被动威胁 () A 报文服务拒绝 B 假冒 C 数据流分析 D 报文服务更改 15. 以下哪一项不属于恶意代码() A 病毒 B 蠕虫 C 宏 D 特洛伊木马 16. 机构应该把信息系统安全看作() A 业务中心 B 风险中心 C 业务促进因素 D 业务抑制因素 17. 下哪个针对访问控制的安全措施是最容易使用和管理的() A 密码 B 加密标志 C 硬件加密 D 加密数据文件 18. 为了保护企业的知识产权和其它资产, 当终止与员工的聘用关系时下面哪一项是最好的 方法 () A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B 进行离职谈话,禁止员工账号,更改密码 C 让员工签署跨边界协议 D 列出员工在解聘前需要注意的所有责任 19. 下面哪种方法产生的密码是最难记忆的 () A 将用户的生日倒转或是重排 B 将用户的年薪倒转或是重排 C 将用户配偶的名字倒转或是重排 D 用户随机给出的字母 以下哪一项是伪装成有用程序的恶意软件 () A 计算机病毒 B 特洛伊木马 C 逻辑炸弹 D 蠕虫程序 计算机病毒会对下列计算机服务造成威胁,除了() A 完整性 B 有效性 C 保密性 D 可用性 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段() A 缓存溢出攻击; B 钓鱼攻击; C 暗门攻击; D DDOS 攻击; 为了防御网络监听,最常用的方法是() A 采用物理传输 B 信息加密 C 无线网 D 使用专线传输 在网络安全中, 攻击者破坏网络系统的资源, 使之变成无效的或无用的。 这是对 () A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击 下面关于 windows 系统提供的计算机安全措施,哪个是错误的() A 对恶意软件抵抗能力更强的计算机, 受病毒、间谍软件、蠕虫和其他潜在不需要的软 件的影响较少。 B 更加安全的联机体验 C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。 关于防火墙的描述不正确的是() A 防火墙不能防止内部攻击。 B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C 防火墙可以防止伪装成外部信任主机的IP 地址欺骗。 D 防火墙可以防止伪装成内部信任主机的IP 地址欺骗。 27. 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 ()的宏中的计算机病毒。 A 应用程序 B 文档或模板 20. 21. 22. 23. 24. 25. 26. C 文件夹 D 具有“隐藏”属性的文件 28. “中华人民共和国保守国家秘密法” 第二章规定了国家秘密的范围和密级, 国家秘密的 密级分为() A “普密”、“商密” 两个级别 B “低级”和“高级”两个级别 C “绝密”、“机密”、“秘密” 三个级别 D “一密”、“二密”、“三密”、“四密”四个级别 D 可靠性 29. 配置设备的管理员帐号时,应() A 多人共用同一帐号 B 多人共用多个帐号 C 一人对应单独帐号 D 一人对应多个帐号 30. 关闭系统多余的服务有什么安全方面的好处() A 使黑客选择攻击的余地更小 B 关闭多余的服务以节省系统资源 C 使系统进程信息简单,易于管理 D 没有任何好处 二、多选题(每题 3 分,共 30 分) 1.保护网络安全的常用技术手段有哪些() A 用备份技术 B 防病毒 C 补丁程序 D 提高物理环境安全 E 安装防火墙 F 加密 2.使用 IE 浏览器在上网时,遇到某些无法确认安全的网站时,弹出安装“ ActiveX 控件” 或其他软件的要求时,应采取以下哪些措施() A 立即同意安装 B 立即取消安装 C 向有经验的人或信息管