计算机基础试题(1).docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机基础知识考试试题 单位:  部门:  姓名: 一、单选题(每题  2 分,共  60 分) 1.  以下关于防火墙系统不正确的是( ) A 可以保护 Intranet 中的信息、资源等不受来自 Internet B 控制和防止 Internet 中有价值的数据流入 Internet C 控制和防止来自 Internet 的无用垃圾数据流入 Internet  中非法用户的侵犯 检测和识别系统中未授权或异常现象 2.  以下使用计算机的不好习惯是( ) A 把用户工作文件放在系统盘 C:中 不怕麻烦,经常对重要数据做备份 使用标准的文件扩展名 关机前退出所有正在执行的应用程序 3. 下列哪些可能是 IE 浏览器运行速度变慢的原因( ) 上网时被某些网站安装了恶意代码或广告插件 上网时间过长 硬盘里文件存放过多 电脑安装软件过多 4. 以下设置密码的方式中哪种更加安全( ) 用自己的生日作为密码 全部用英文字母作为密码 用大小写字母、标点、数字以及控制符组成密码 用自己的姓名的汉语拼音作为密码 5. 以下关于计算机病毒叙述,不正确的是( ) 计算机病毒实际上是一段程序 计算机病毒能够扩散 计算机病毒是由计算机系统运行混乱造成的 可以预防和消除 6. 以下预防计算机病毒的措施不正确的是( ) 安装防病毒软件或防火墙 定期对计算机操作者进行身体健康检查 对来历不明的 U 盘先进行病毒检测后再使用 不打开来历不明的电子邮件 7. 为了保护我们个人的计算机系统,应当极力避免以下行为( ) A 从不知名网站下载软件 B 及时安装系统补丁 C 开启操作系统自带防火墙 D 安装网页上弹出的软件、插件 8. 关于计算机病毒和恶意代码的认识,以下哪些是正确的( ) 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。 D 从以上各方面进行综合防范,谨慎使用网络,移动 U 盘等等,才能有效的保证安全。 9. 发现计算机病毒后,最彻底的清除方法是(  ) A 删除磁盘文件 B 格式化磁盘 C 用查毒软件处理 D 用杀毒软件处理 10. 为保护计算机网络免受外部的攻击所采用的技术称为( ) A 网络容错技术 B 网络防火墙技术 C 病毒防治技术 D 网络备份技术 11. 计算机病毒的主要特点是( ) A 传染性、潜伏性、安全性 B 传染性、潜伏性、破坏性 C 传染性、潜伏性、易读性 D 传染性、安全性、易读性 12. 我们通常所说的“网络黑客” ,他的行为主要是( ) A 在网上发布不健信息 B 制造并传播病毒 C 攻击并破坏 web网站 D 收看不健康信息 13. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知( ) 系统管理员 律师 恢复协调员 硬件和软件厂商 14. 在一个局域网的环境中, 其内在的安全威胁包括主动威胁和被动威胁。 以下哪一项属于 被动威胁? ( ) 报文服务拒绝 假冒 数据流分析 报文服务更改 15. 以下哪一项不属于恶意代码?( ) 病毒 蠕虫 宏 特洛伊木马 16. 机构应该把信息系统安全看作( ) 业务中心 风险中心 业务促进因素 业务抑制因素 17. 下哪个针对访问控制的安全措施是最容易使用和管理的?( ) 密码 加密标志 硬件加密 加密数据文件 18. 为了保护企业的知识产权和其它资产, 当终止与员工的聘用关系时下面哪一项是最好的 方法? ( ) 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 进行离职谈话,禁止员工账号,更改密码 让员工签署跨边界协议 列出员工在解聘前需要注意的所有责任 下面哪种方法产生的密码是最难记忆的?() 将用户的生日倒转或是重排 将用户的年薪倒转或是重排 将用户配偶的名字倒转或是重排 用户随机给出的字母 20. 以下哪一项是伪装成有用程序的恶意软件? ( ) 计算机病毒 特洛伊木马 逻辑炸弹 蠕虫程序 21. 计算机病毒会对下列计算机服务造成威胁,除了( ) 完整性 有效性 保密性 可用性 22. 用户收到了一封可疑的电子邮件 段?( )  ,要求用户提供银行账户及密码  ,这是属于何种攻击手 A 缓存溢出攻击 ; B 钓鱼攻击 ; C 暗门攻击 ; D DDOS攻击 ; 23. 为了防御网络监听,最常用的方法是( ) 采用物理传输 信息加密 无线网 使用专线传输 24. 在网络安全中, 攻击者破坏网络系统的资源, 使之变成无效的或无用的。 这是对( ) 可用性的攻击 保密性的攻击 完整性的攻击 真实性的攻击 25. 下面关于 windows 系统提供的计算机安全措施,哪个是错误的?( ) 对恶意软件抵抗能力更强的

文档评论(0)

5566www + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档