最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

计算机基础试题

来源:动视网 责编:小OO 时间:2025-09-23 23:10:04
文档

计算机基础试题

计算机基础知识考试试题单位:部门:姓名:一、单选题(每题2分,共60分)1.以下关于防火墙系统不正确的是()A可以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯B控制和防止Internet中有价值的数据流入InternetC控制和防止来自Internet的无用垃圾数据流入InternetD检测和识别系统中未授权或异常现象2.以下使用计算机的不好习惯是()3.A把用户工作文件放在系统盘C:中4.B不怕麻烦,经常对重要数据做备份5.C使用标准的文件扩展名6.D关机前退
推荐度:
导读计算机基础知识考试试题单位:部门:姓名:一、单选题(每题2分,共60分)1.以下关于防火墙系统不正确的是()A可以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯B控制和防止Internet中有价值的数据流入InternetC控制和防止来自Internet的无用垃圾数据流入InternetD检测和识别系统中未授权或异常现象2.以下使用计算机的不好习惯是()3.A把用户工作文件放在系统盘C:中4.B不怕麻烦,经常对重要数据做备份5.C使用标准的文件扩展名6.D关机前退
计算机基础知识考试试题

单位:               部门:             姓名:

一、单选题(每题2分,共60分)

1.以下关于防火墙系统不正确的是(      )

A 可以保护Intranet 中的信息、资源等不受来自Internet 中非法用户的侵犯

B 控制和防止Internet 中有价值的数据流入Internet 

C 控制和防止来自Internet 的无用垃圾数据流入Internet  

D 检测和识别系统中未授权或异常现象

2.以下使用计算机的不好习惯是(      ) 

3.A  把用户工作文件放在系统盘C:中

4.B  不怕麻烦,经常对重要数据做备份

5.C  使用标准的文件扩展名

6.D  关机前退出所有正在执行的应用程序

7.下列哪些可能是IE浏览器运行速度变慢的原因(      ) 

A  上网时被某些网站安装了恶意代码或广告插件

B  上网时间过长

C  硬盘里文件存放过多

D  电脑安装软件过多

8.以下设置密码的方式中哪种更加安全(      ) 

A 用自己的生日作为密码

B 全部用英文字母作为密码

C 用大小写字母、标点、数字以及控制符组成密码

D 用自己的姓名的汉语拼音作为密码

9.以下关于计算机病毒叙述,不正确的是(      )

A  计算机病毒实际上是一段程序

B  计算机病毒能够扩散

C  计算机病毒是由计算机系统运行混乱造成的

D  可以预防和消除

10.以下预防计算机病毒的措施不正确的是(      ) 

11.A 安装防病毒软件或防火墙

12.B 定期对计算机操作者进行身体健康检查

13.C 对来历不明的U盘先进行病毒检测后再使用   

14.D 不打开来历不明的电子邮件

15.为了保护我们个人的计算机系统,应当极力避免以下行为(      ) 

A 从不知名网站下载软件                    B 及时安装系统补丁

C 开启操作系统自带防火墙                D 安装网页上弹出的软件、插件

16.关于计算机病毒和恶意代码的认识,以下哪些是正确的(      ) 

A 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。

B 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。

C 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。

D 从以上各方面进行综合防范,谨慎使用网络,移动U盘等等,才能有效的保证安全。

17.发现计算机病毒后,最彻底的清除方法是(      )

A 删除磁盘文件                             B 格式化磁盘

C 用查毒软件处理                         D 用杀毒软件处理

18.为保护计算机网络免受外部的攻击所采用的技术称为(     )

A 网络容错技术                             B 网络防火墙技术

C 病毒防治技术                             D 网络备份技术

19.计算机病毒的主要特点是(     )

A 传染性、潜伏性、安全性                B 传染性、潜伏性、破坏性  

C 传染性、潜伏性、易读性                D 传染性、安全性、易读性

20.我们通常所说的“网络黑客”,他的行为主要是(      )

A 在网上发布不健信息         B 制造并传播病毒

C 攻击并破坏web网站         D 收看不健康信息

21.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知(      ) 

A 系统管理员

B 律师

C 恢复协调员

D 硬件和软件厂商

22.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? (      )

A 报文服务拒绝

B 假冒

C 数据流分析

D 报文服务更改

23.以下哪一项不属于恶意代码?(      )  

A 病毒

B 蠕虫

C 宏

D 特洛伊木马

24.机构应该把信息系统安全看作(      ) 

A 业务中心

B 风险中心

C 业务促进因素

D 业务抑制因素

25.下哪个针对访问控制的安全措施是最容易使用和管理的?(      ) 

A 密码

B 加密标志

C 硬件加密

D 加密数据文件

26.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? (      )

A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B 进行离职谈话,禁止员工账号,更改密码

C 让员工签署跨边界协议

D 列出员工在解聘前需要注意的所有责任

27.下面哪种方法产生的密码是最难记忆的? (      )

A 将用户的生日倒转或是重排

B 将用户的年薪倒转或是重排

C 将用户配偶的名字倒转或是重排

D 用户随机给出的字母

28.以下哪一项是伪装成有用程序的恶意软件? (      )

A 计算机病毒

B 特洛伊木马

C 逻辑

D 蠕虫程序 

29.计算机病毒会对下列计算机服务造成威胁,除了(      ) 

A 完整性

B 有效性

C 保密性

D 可用性

30.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(      )

A 缓存溢出攻击;

B 钓鱼攻击;

C 暗门攻击;

D DDOS攻击;

31.为了防御网络监听,最常用的方法是(      ) 

A 采用物理传输

B 信息加密

C 无线网

D 使用专线传输

32.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(      )  

A 可用性的攻击

B 保密性的攻击

C 完整性的攻击

D 真实性的攻击

33.下面关于windows系统提供的计算机安全措施,哪个是错误的?(      ) 

A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 

B 更加安全的联机体验 

C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 

D 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。

34.关于防火墙的描述不正确的是(      ) 

A 防火墙不能防止内部攻击。

B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。

35.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(   )的宏中的计算机病毒。

A 应用程序      B 文档或模板     

C 文件夹        D 具有“隐藏”属性的文件

36.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为(  )

A “普密”、“商密” 两个级别

B “低级”和“高级”两个级别

C “绝密”、“机密”、“秘密” 三个级别

D “一密”、“二密”、“三密”、“四密”四个级别

D 可靠性

37.配置设备的管理员帐号时,应(      )

A 多人共用同一帐号

B 多人共用多个帐号

C 一人对应单独帐号

D 一人对应多个帐号

38.关闭系统多余的服务有什么安全方面的好处?(      )

A 使黑客选择攻击的余地更小

B 关闭多余的服务以节省系统资源

C 使系统进程信息简单,易于管理

D 没有任何好处

 二、多选题(每题3分,共30分)

1.保护网络安全的常用技术手段有哪些?(      )

A 用备份技术           B 防病毒           C 补丁程序

D 提高物理环境安全     E 安装防火墙       F 加密

2.使用IE浏览器在上网时,遇到某些无法确认安全的网站时,弹出安装“ActiveX控件”或其他软件的要求时,应采取以下哪些措施(      )

A 立即同意安装

B 立即取消安装

C 向有经验的人或信息管理人员请教该网站是否安全后,再进行后续操作。

D 无法确认是否安全时,则立即关掉IE浏览器。

3.权限管理细则中,下列说法正确的是?(      )

A 从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。

B 细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C 角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D 一个用户根据实际情况可以分配多个高级角色。

4.被感染病毒后,计算机可能出现的异常现象或症状有(      )

A 计算机系统出现异常死机或死机频繁

B 系统被非法远程控制 

C 文件的内容和文件属性无故改变

D 自动发送邮件

5.预防病毒感染的积极方法是(      )

A 通过IE中的工具-〉Windows Update升级安装补丁程序

B 定期升级杀毒软件

C 不使用电子邮件

D 将MS Word的安全级别设置为中级以上

6.安全的基本要求是哪些?(      )

A 机密性 B 完整性 C 可用性 D 可控性 E 不可否认性

7.以下哪些是黑客攻击手段 (      )

A 暴力猜测       B 利用已知漏洞攻击      C 特洛伊木马  

D 拒绝服务攻击   E 缓冲区溢出攻击        F 嗅探sniffer     G 社会工程

8.以下哪些属于网络欺骗方式(      )

A IP欺骗         B ARP欺骗           C DNS欺骗 

D Web欺骗        E 电子邮件欺骗       F 源路由欺骗

9.计算机病毒发作所需的触发条件有(      )

A 时间、日期作为触发条件 

B 键盘字符输入作为触发条件 

C 计数器作触作为条件 

D 特定文件出现作为触发条件

10.权限控制原则是什么(      )

A 权限是累计的;

B 拒绝的权限要比允许的权限高;

C 文件权限比文件夹权限高;

D 利用用户组来进行权限控制;

E 权限的最小化原则

三、简答题(每题5分,共10分)

1、计算机网络需要哪几方面的安全性? 

2、我国制定实行的信息安全等级各是什么名称? 

答案:

一、单选题

1.    D            2.    A            3.    A            4.    C            5.    C

6.    B            7.    A            8.    D            9.    B            10.    B

11.    B            12.    C            13.    B            14.    C            15.    C

16.    C            17.    C            18.    A            19.    D            20.    B

21.    C            22.    B            23.    B            24.    A            25.    D        

26.    C            27.    B            28.    C            29.    C            30.    A

二、多选题

1.    ABCDEF        2.    CD            3.    ABCD        4.    ABCD        5.    ABCD

6.    ABCDE        7.    ABCDEFG        8.    ABCDEF        9.    ABCD        10.    ABCDE        

三、简答题:

1.答案:计算机网络需要以下3个方面的安全性:

(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。

(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。

(3)可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

2.答案:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级; 第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。

文档

计算机基础试题

计算机基础知识考试试题单位:部门:姓名:一、单选题(每题2分,共60分)1.以下关于防火墙系统不正确的是()A可以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯B控制和防止Internet中有价值的数据流入InternetC控制和防止来自Internet的无用垃圾数据流入InternetD检测和识别系统中未授权或异常现象2.以下使用计算机的不好习惯是()3.A把用户工作文件放在系统盘C:中4.B不怕麻烦,经常对重要数据做备份5.C使用标准的文件扩展名6.D关机前退
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top