系统操作安全知识题库.docx

上传人:h**** 文档编号:1791081 上传时间:2019-03-15 格式:DOCX 页数:11 大小:25.38KB
下载 相关 举报
系统操作安全知识题库.docx_第1页
第1页 / 共11页
系统操作安全知识题库.docx_第2页
第2页 / 共11页
系统操作安全知识题库.docx_第3页
第3页 / 共11页
系统操作安全知识题库.docx_第4页
第4页 / 共11页
系统操作安全知识题库.docx_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、系统操作安全知识题库一、单选题1.某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是(B)A、不予理睬,继续使用电脑B、立即更新补丁,修复漏洞C、重启电脑D、暂时搁置,一天之后再提醒修复漏洞2.在以下认证方式中,最常用的认证方式是:(A)A、基于账户名口令认证B、基于摘要算法认证;C、基于 PKI 认证;D、基于数据库认证3.下列说法错误的是(C)A、可以借助法律来保护网络隐私B、网络时代隐私权的保护受到较大冲击C、由于网络是虚拟世界,所以在网上不需要保护个人隐私D、虽然网络世界不同于现实世界,但也需要保护个人隐私4.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日

2、做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器5.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码6.下面关于我们使用的网络是否安全的正确表述是(A)A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了杀毒软件,网络是安全的C、安装了防火墙,网络是安全的D、设置了复杂的密码,网络是安全的7.可能给系统造成影响或者破坏的人包括(A)A、所有网络与信息系统使用者B、只有黑客C、只有跨客8.计算机病毒是_(A)A、计算机程序B、数据C、临时文件D、应用软件9.网页病毒主要通过以下途径传播(C)

3、A、邮件B、文件交换C、网络浏览D、光盘10.防范病毒的有效手段,不正确的是(D)A、不要将 U 盘随便借给他人使用,以免感染病毒B、对执行重要工作的计算机要专机专用,专人专用C、经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D、只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范11.下面哪个迹象最不可能像染了计算机病毒(B)A、电脑开机后系统空间内存明显变小B、电脑开机后电源指示灯不亮C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D、显示器出现一些莫名其妙的信息和异常现象12以网络为本的知识文明,人们所关心的主要安全是(C)

4、A、人身安全B、社会安全C、信息安全D、国家安全13.信息的保密性是指(C )A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改、延迟和遗漏D、信息在传递过程中不被中转14.日常上网过程中,下列选项,存在安全风险的行为是? (A)A、下载安装盗版的应用软件B、避免在不同网站使用相同的用户名和口令C、将电脑开机密码设置成复杂的 15 位强密码D、在 QQ 聊天过程中不点击任何不明链接15防止计算机病毒传染的方法是(A)A、不使用有病毒的 U 盘B、在机房中喷洒药品C、使用 UPSD、联机操作16.国家( B)负责统筹协调网络安全工作和相关监督管理工作A、公安部门B、网信部门

5、C、工业和信息化部门D、通讯管理部门17.电子邮件地址上的是 (C)的意思A、互联网B、邮件服务器C、在 上D、发送上18.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C )A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了19.通常意义上的网络黑客是指通过互联网并利用非正常手段(B)A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人D、在网络上卖东西的人20.我们经常从网站上

6、下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统21.在用安装了 Windows 操作系统的电脑时,一般建议电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D)A、这种说法没有根据B、文件存储在 C 盘容易被系统文件覆盖C、C 盘是默认系统盘,不能存储其他文件D、 C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响22.关于物联网的说法,错误的是:(B)A、万物互联将为我们的生活带来极大便利,节约沟通成

7、本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备C、物联网是 Internet of Things 的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统23.下列关于计算机木马的说法错误的是(D)A、Word 文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害24.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全25

8、.U 盘里有重要的资料,同事临时借用,如何做更安全(C)A、同事使用 U 盘的过程中,全程查看B、删除文件之后再借C、将 U 盘中的文件备份到电脑之后,使用杀毒软件提供的文件粉碎功能将文件粉碎之后再借给同事D、同事关系较好可以直接借用二、多选题1.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD) 。A、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪B、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏C、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马D、互联网上充斥着各种钓鱼网站、病毒、木马程序2.某网站的用户数据库泄露,影响

9、数据总共数亿条,泄露信息包括用户名、MD5 密码、密码提示问题/ 答案(hash ) 、注册 IP、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的AppleID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失? (BD)A、不再使用该网站的邮箱B、立即登录该网站更改密码C、投诉该网站D、更改与该网站相关的一系列账号密码3.为了防治垃圾邮件,常用的方法有:(BCD)A、定期对邮件进行备份B、使用邮件管理、过滤功能。C、借助反垃圾邮件的专门软件D、避免随意泄露邮件地址4如何防范钓鱼网站?(ABCD )A、不在多人共用的电脑上进行金融业务操作,如网吧等B、安装安全防

10、护软件C、通过查询网站备案信息等方式核实网站资质的真伪D、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接5.在使用电脑过程中,哪些是网络安全防范措施(ACD)A、安装防火墙和防病毒软件,并经常升级B、经常清理电脑中不常用软件和文件C、经常给系统打补丁,堵塞软件漏洞D、不上一些不太了解的网站,不打开 QQ 上传送过来的不明文件6.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?(ABCD)A、支付宝、微信不设置自动登录B、不在陌生网络中使用C、使用手机里的支付宝、微信付款输入密码时避免别人

11、看到D、支付宝、微信支付密码不设置常用密码7.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(ABCD)A、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、保护好自身信息、财产安全,不要相信任何套取账号、USBkey 和密码的行为D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出8.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项不会

12、造成个人隐私信息泄露的风险?(ABD )A、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑 D 盘的文件夹中D、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上9.某同事浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,该同事点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况以下哪种做法不合适(ABD)A、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事B、为了领取大礼包,

13、安装插件之后玩游戏C、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统10.要安全浏览网页,应该(ABD)A、定期清理浏览器 CookiesB、不随便点击广告弹窗C、在公用计算机上使用 “自动登录”和“记住密码 ”功能D、定期清理浏览器缓存和上网历史记录三、判断题1. 目前,网络攻击的途径逐渐延伸向无线网络和移动终端。 ()2. 使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。 ()3. 在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。 ()4. 网络支付类查询

14、和操作密码可以设置成一样的。 ()5. 密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。()6. 在使用浏览器时关闭电脑接收 cookie 的选项,避免受到 cookie 的追踪。 ( )7. 互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。 ()8. 任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。 ()9. 任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。 ( )10.大数据时代,个人隐私受到了前所未有的威胁。 ()11.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。()12.不轻信网上的类似“特大优惠”的欺骗链接,拒绝透露自己的银行卡号、密码等私密信息导致银

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。