ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:62.04KB ,
资源ID:2096790      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2096790.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机基础试题.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机基础试题.doc

1、计算机基础知识考试试题单位: 部门: 姓名:一、单选题(每题2分,共60分)1. 以下关于防火墙系统不正确的是( )A 可以保护Intranet 中的信息、资源等不受来自Internet 中非法用户的侵犯B 控制和防止Internet 中有价值的数据流入Internet C 控制和防止来自Internet 的无用垃圾数据流入Internet D 检测和识别系统中未授权或异常现象2. 以下使用计算机的不好习惯是( ) A 把用户工作文件放在系统盘C:中B 不怕麻烦,经常对重要数据做备份C 使用标准的文件扩展名D 关机前退出所有正在执行的应用程序3. 下列哪些可能是IE浏览器运行速度变慢的原因(

2、) A 上网时被某些网站安装了恶意代码或广告插件B 上网时间过长C 硬盘里文件存放过多D 电脑安装软件过多4. 以下设置密码的方式中哪种更加安全( ) A 用自己的生日作为密码B 全部用英文字母作为密码C 用大小写字母、标点、数字以及控制符组成密码D 用自己的姓名的汉语拼音作为密码5. 以下关于计算机病毒叙述,不正确的是( )A 计算机病毒实际上是一段程序B 计算机病毒能够扩散C 计算机病毒是由计算机系统运行混乱造成的D 可以预防和消除6. 以下预防计算机病毒的措施不正确的是( ) A 安装防病毒软件或防火墙B 定期对计算机操作者进行身体健康检查C 对来历不明的U盘先进行病毒检测后再使用 D

3、不打开来历不明的电子邮件7. 为了保护我们个人的计算机系统,应当极力避免以下行为( ) A 从不知名网站下载软件B 及时安装系统补丁C 开启操作系统自带防火墙D 安装网页上弹出的软件、插件8. 关于计算机病毒和恶意代码的认识,以下哪些是正确的( ) A 有了防火墙的保护,就不会从网络上感染病毒和恶意代码等等。B 有了杀毒软件的保护,并及时更新病毒库,就不会感染病毒和恶意代码等等。C 及时更新软件,封堵漏洞,就不会感染病毒和恶意代码等等。D 从以上各方面进行综合防范,谨慎使用网络,移动U盘等等,才能有效的保证安全。9. 发现计算机病毒后,最彻底的清除方法是( )A 删除磁盘文件 B 格式化磁盘C

4、 用查毒软件处理 D 用杀毒软件处理10. 为保护计算机网络免受外部的攻击所采用的技术称为( )A 网络容错技术 B 网络防火墙技术C 病毒防治技术 D 网络备份技术11. 计算机病毒的主要特点是( )A 传染性、潜伏性、安全性 B 传染性、潜伏性、破坏性 C 传染性、潜伏性、易读性 D 传染性、安全性、易读性12. 我们通常所说的“网络黑客”,他的行为主要是( )A 在网上发布不健信息 B 制造并传播病毒C 攻击并破坏web网站 D 收看不健康信息13. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知( ) A 系统管理员B 律师C 恢复协调员D 硬件和软件厂商14. 在一个局域网

5、的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁? ( )A 报文服务拒绝B 假冒C 数据流分析D 报文服务更改15. 以下哪一项不属于恶意代码?( ) A 病毒B 蠕虫C 宏D 特洛伊木马16. 机构应该把信息系统安全看作( ) A 业务中心B 风险中心C 业务促进因素D 业务抑制因素17. 下哪个针对访问控制的安全措施是最容易使用和管理的?( ) A 密码B 加密标志C 硬件加密D 加密数据文件18. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? ( )A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B 进行离职谈话

6、,禁止员工账号,更改密码C 让员工签署跨边界协议D 列出员工在解聘前需要注意的所有责任19. 下面哪种方法产生的密码是最难记忆的? ( )A 将用户的生日倒转或是重排B 将用户的年薪倒转或是重排C 将用户配偶的名字倒转或是重排D 用户随机给出的字母20. 以下哪一项是伪装成有用程序的恶意软件? ( )A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序 21. 计算机病毒会对下列计算机服务造成威胁,除了( ) A 完整性B 有效性C 保密性D 可用性22. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )A 缓存溢出攻击;B 钓鱼攻击;C 暗门攻击;D D

7、DOS攻击;23. 为了防御网络监听,最常用的方法是( ) A 采用物理传输B 信息加密C 无线网D 使用专线传输24. 在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( ) A 可用性的攻击B 保密性的攻击C 完整性的攻击D 真实性的攻击25. 下面关于windows系统提供的计算机安全措施,哪个是错误的?( ) A 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 B 更加安全的联机体验 C 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D 无需安装其他杀毒软件,仅依靠Windows Defend

8、er可以查杀所有病毒。26. 关于防火墙的描述不正确的是( ) A 防火墙不能防止内部攻击。B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。D 防火墙可以防止伪装成内部信任主机的IP地址欺骗。27. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。A 应用程序 B 文档或模板 C 文件夹 D 具有“隐藏”属性的文件28. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为( )A “普密”、“商密” 两个级别B “低级”和“高级”两个级别C

9、 “绝密”、“机密”、“秘密” 三个级别D “一密”、“二密”、“三密”、“四密”四个级别D 可靠性29. 配置设备的管理员帐号时,应( )A 多人共用同一帐号B 多人共用多个帐号C 一人对应单独帐号D 一人对应多个帐号30. 关闭系统多余的服务有什么安全方面的好处?( )A 使黑客选择攻击的余地更小B 关闭多余的服务以节省系统资源C 使系统进程信息简单,易于管理D 没有任何好处 二、多选题(每题3分,共30分)1. 保护网络安全的常用技术手段有哪些?( )A 用备份技术 B 防病毒 C 补丁程序D 提高物理环境安全 E 安装防火墙 F 加密2. 使用IE浏览器在上网时,遇到某些无法确认安全的

10、网站时,弹出安装“ActiveX控件”或其他软件的要求时,应采取以下哪些措施( )A 立即同意安装B 立即取消安装C 向有经验的人或信息管理人员请教该网站是否安全后,再进行后续操作。D 无法确认是否安全时,则立即关掉IE浏览器。3. 权限管理细则中,下列说法正确的是?( )A 从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B 细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C 角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D 一个用户根据实

11、际情况可以分配多个高级角色。4. 被感染病毒后,计算机可能出现的异常现象或症状有( )A 计算机系统出现异常死机或死机频繁B 系统被非法远程控制 C 文件的内容和文件属性无故改变D 自动发送邮件5. 预防病毒感染的积极方法是( )A 通过IE中的工具-Windows Update升级安装补丁程序B 定期升级杀毒软件C 不使用电子邮件D 将MS Word的安全级别设置为中级以上6. 安全的基本要求是哪些?( )A 机密性 B 完整性 C 可用性 D 可控性 E 不可否认性7. 以下哪些是黑客攻击手段 ( )A 暴力猜测 B 利用已知漏洞攻击 C 特洛伊木马 D 拒绝服务攻击 E 缓冲区溢出攻击

12、F 嗅探sniffer G 社会工程8. 以下哪些属于网络欺骗方式( )A IP欺骗 B ARP欺骗 C DNS欺骗 D Web欺骗 E 电子邮件欺骗 F 源路由欺骗9. 计算机病毒发作所需的触发条件有( )A 时间、日期作为触发条件 B 键盘字符输入作为触发条件 C 计数器作触作为条件 D 特定文件出现作为触发条件10. 权限控制原则是什么( )A 权限是累计的;B 拒绝的权限要比允许的权限高;C 文件权限比文件夹权限高;D 利用用户组来进行权限控制;E 权限的最小化原则三、简答题(每题5分,共10分)1、 计算机网络需要哪几方面的安全性? 2、 我国制定实行的信息安全等级各是什么名称? 答

13、案:一、单选题1.D2.A3.A4.C5.C6.B7.A8.D9.B10.B11.B12.C13.B14.C15.C16.C17.C18.A19.D20.B21.C22.B23.B24.A25.D26.C27.B28.C29.C30.A二、多选题1.ABCDEF2.CD3.ABCD4.ABCD5.ABCD6.ABCDE7.ABCDEFG8.ABCDEF9.ABCD10.ABCDE三、简答题:1. 答案:计算机网络需要以下3个方面的安全性:(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。(3)可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源,得到密文。2. 答案:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级; 第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服