欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc

    • 资源ID:1335403       资源大小:51.50KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc

    1、山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编 3及答案解析(总分:82.00,做题时间:90 分钟)一、单项选择题(总题数:21,分数:42.00)1.网络安全的防范措施一般不包括( )。(分数:2.00)A.控制访问权限B.选用防火墙系统C.增强安全防范意识,凡是来自网上的东西都要抱以谨慎态度D.使用高档服务器2.网络是目前病毒传播的首要途径,下面( )不大可能传播病毒。(分数:2.00)A.浏览网页B.收发电子邮件C.从网上下载文件D.注册电子邮箱3.为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础”是指( )。(分数:2.0

    2、0)A.法律制度B.领导C.管理D.技术4.为了防范黑客,我们不应该做的是( )。(分数:2.00)A.不随便打开来历不明的邮件B.做好数据的备份C.安装杀毒软件并及时升级病毒库D.暴露自己的 IP 地址5.下列描述中,( )不属于信息安全范畴的政策或法规。(分数:2.00)A.某地区结合自己实际情况制订的有关计算机信息安全的“暂行规定”B.公安部门规定,不得允许未成年进入网吧C.公安部于 1987 年推出的电子计算机系统安全规范(试行草案)D.1994 年 2 月,国家颁布中华人民共和国计算机系统信息安全保护条例6.下列描述中,除了( )之外,对于防止计算机犯罪都是有效的。(分数:2.00)

    3、A.行政上不要采取干预手段B.制订完善信息安全法律法规C.从技术上采取一些安全措施D.宣传信息安全伦理道德7.下列行为中,( )不是计算机犯罪行为。(分数:2.00)A.黑客攻击某企业网站的行为B.通过网络密聊一些个人隐私的行为C.通过网络窃取某单位服务器机密文件的行为D.利用计算机作为工具危害社会8.下列选项中,( )不是计算机犯罪的特点。(分数:2.00)A.跨国性B.犯罪目的单一化C.犯罪手段隐蔽D.犯罪智能化9.下列选项中,( )不是网络信息安全所面临的自然威胁。(分数:2.00)A.偶然事故B.恶劣的场地环境C.自然灾害D.电磁辐射和电磁干扰10.下面( )不属于影响网络安全的软件漏

    4、洞。(分数:2.00)A.TCPIP 协议的安全漏洞B.网络连接设备的安全漏洞C.Windows 的安全漏洞D.数据库安全漏洞11.下面不属于计算机病毒的破坏性的是( )。(分数:2.00)A.干扰或破坏系统的运行B.占用系统资源C.让计算机操作人员生病D.破坏、删除程序或数据文件12.信息安全包括四大要素:技术、制度、流程和( )。(分数:2.00)A.计算机B.人C.网络D.安全13.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。(分数:2.00)A.IDEA 算法B.DES 算法C.LOKY 算法D.RSA 算法14.预防计算机病毒,应从管理和( )两方面进行。(

    5、分数:2.00)A.培训B.技术C.审计D.领导15.在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和( )的结合体。(分数:2.00)A.黑客病毒B.木马病毒C.脚本病毒D.宏病毒16.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是( )技术的特点。(分数:2.00)A.数字签名B.虚拟专用网C.认证中心D.安全电子交易规范17.在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。(分数:2.00)A.清理垃圾B.逻辑炸弹C.活动天窗D.数据欺骗18.在网络面临的威胁中,( )不属于人为攻击行为。(分数:2.00)A.

    6、有选择地删除了网络系统中的部分信息B.窃取了部分信息但没有干扰网络系统正常工作C.网络设备自然老化D.因偶然事故致使信息受到严重破坏19.在网络面临的威胁中,( )是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。(分数:2.00)A.恶意攻击B.主动攻击C.人为攻击D.被动攻击20.在网络中信息安全十分重要,下面与 Web 服务器安全有关的、比较有效的措施是( )。(分数:2.00)A.安装使用防火墙B.使用高档服务器C.增加交换机的数量D.把 IE 浏览器升级到最新的版本21.在信息社会的经济形式中,是以( )为主导的。(分数:2.00)A.农业生产B.信息

    7、生产C.网上购物D.工业生产二、多项选择题(总题数:9,分数:18.00)22.下列选项中,( )不是计算机病毒的特点。(分数:2.00)A.潜伏性B.抵抗性C.可执行性D.传染性E.遗传性23.下列选项中,( )是电子商务采用的主要安全技术。(分数:2.00)A.面签合同B.数字签名C.加密技术D.认证中心E.安全电子交易规范24.信息安全包括的几大要素有( )。(分数:2.00)A.人B.流程C.制度D.程序E.技术25.一个完整的木马程序包含( )。(分数:2.00)A.加密算法B.服务器C.控制器D.网络节点E.网络线路26.以下( )是良好的安全习惯。(分数:2.00)A.总是把重要

    8、信息打印出来存放B.为计算机安装防病毒软件和防火墙C.经常把机器的硬盘卸下来存放D.查看发给自己的所有电子邮件,并回复E.定期更换密码27.以下是常见计算机犯罪手段的有( )。(分数:2.00)A.超级冲杀B.特洛伊木马C.制造和传播计算机病毒D.数据欺骗E.逻辑炸弹28.以下属于计算机犯罪的特点是( )。(分数:2.00)A.犯罪手段隐蔽B.犯罪分子低龄化C.跨国性D.犯罪目的单一化E.犯罪智能化29.用反病毒软件清除计算机中的病毒是一种好的方法,下列不属于反病毒软件的有( )。(分数:2.00)A.卡巴斯基B.AccessC.NortonD.WPSE.瑞星30.与传统商务相比,电子商务具有

    9、( )的特点。(分数:2.00)A.快速B.收益高C.高效D.便捷E.公平三、判断题(总题数:11,分数:22.00)31.网络设备自然老化的威胁属于人为威胁。(分数:2.00)A.正确B.错误32.我国至今为止没有推出计算机信息安全的相关法律规定。(分数:2.00)A.正确B.错误33.现在的计算机病毒已经不单单是计算机学术的问题,而成为一个严重的社会问题了。(分数:2.00)A.正确B.错误34.信息安全是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。(分数:2.00)A.正确B.错误35.行为人以计算机作为工具,或以计算机资产作为攻击对象,实施的严重危

    10、害社会的行为都称为计算机犯罪。(分数:2.00)A.正确B.错误36.选择数据库系统时,可以不必考虑安全性。(分数:2.00)A.正确B.错误37.一般情况下,只要保护好机器的系统盘,机器中的文件和数据就不会遭到病毒破坏。(分数:2.00)A.正确B.错误38.一种计算机病毒一般不能传染所有的计算机系统或程序。(分数:2.00)A.正确B.错误39.有时通过增加硬件设备来保护系统,也能实现预防计算机病毒的目的。(分数:2.00)A.正确B.错误40.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。(分数:2.00)A.正确B.错误41.在设置系统账户密码时,不要过短或过于简

    11、单,比如可以将密码设置为 8 位以上的字母、数字、符号的混合组合。(分数:2.00)A.正确B.错误山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编 3答案解析(总分:82.00,做题时间:90 分钟)一、单项选择题(总题数:21,分数:42.00)1.网络安全的防范措施一般不包括( )。(分数:2.00)A.控制访问权限B.选用防火墙系统C.增强安全防范意识,凡是来自网上的东西都要抱以谨慎态度D.使用高档服务器 解析:2.网络是目前病毒传播的首要途径,下面( )不大可能传播病毒。(分数:2.00)A.浏览网页B.收发电子邮件C.从网上下载文件D.注册电子邮箱 解析:3.为解决好我

    12、国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础”是指( )。(分数:2.00)A.法律制度 B.领导C.管理D.技术解析:4.为了防范黑客,我们不应该做的是( )。(分数:2.00)A.不随便打开来历不明的邮件B.做好数据的备份C.安装杀毒软件并及时升级病毒库D.暴露自己的 IP 地址 解析:5.下列描述中,( )不属于信息安全范畴的政策或法规。(分数:2.00)A.某地区结合自己实际情况制订的有关计算机信息安全的“暂行规定”B.公安部门规定,不得允许未成年进入网吧 C.公安部于 1987 年推出的电子计算机系统安全规范(试行草案)D.1994 年 2

    13、月,国家颁布中华人民共和国计算机系统信息安全保护条例解析:6.下列描述中,除了( )之外,对于防止计算机犯罪都是有效的。(分数:2.00)A.行政上不要采取干预手段 B.制订完善信息安全法律法规C.从技术上采取一些安全措施D.宣传信息安全伦理道德解析:7.下列行为中,( )不是计算机犯罪行为。(分数:2.00)A.黑客攻击某企业网站的行为B.通过网络密聊一些个人隐私的行为 C.通过网络窃取某单位服务器机密文件的行为D.利用计算机作为工具危害社会解析:8.下列选项中,( )不是计算机犯罪的特点。(分数:2.00)A.跨国性B.犯罪目的单一化 C.犯罪手段隐蔽D.犯罪智能化解析:9.下列选项中,(

    14、 )不是网络信息安全所面临的自然威胁。(分数:2.00)A.偶然事故 B.恶劣的场地环境C.自然灾害D.电磁辐射和电磁干扰解析:10.下面( )不属于影响网络安全的软件漏洞。(分数:2.00)A.TCPIP 协议的安全漏洞B.网络连接设备的安全漏洞 C.Windows 的安全漏洞D.数据库安全漏洞解析:11.下面不属于计算机病毒的破坏性的是( )。(分数:2.00)A.干扰或破坏系统的运行B.占用系统资源C.让计算机操作人员生病 D.破坏、删除程序或数据文件解析:12.信息安全包括四大要素:技术、制度、流程和( )。(分数:2.00)A.计算机B.人 C.网络D.安全解析:13.用数论构造的,

    15、安全性基于“大数分解和素性检测”理论的密码算法是( )。(分数:2.00)A.IDEA 算法B.DES 算法C.LOKY 算法D.RSA 算法 解析:14.预防计算机病毒,应从管理和( )两方面进行。(分数:2.00)A.培训B.技术 C.审计D.领导解析:15.在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和( )的结合体。(分数:2.00)A.黑客病毒 B.木马病毒C.脚本病毒D.宏病毒解析:16.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是( )技术的特点。(分数:2.00)A.数字签名B.虚拟专用网 C.认证中心D.安全电子交易规范解析:17.在网络安

    16、全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。(分数:2.00)A.清理垃圾B.逻辑炸弹C.活动天窗 D.数据欺骗解析:18.在网络面临的威胁中,( )不属于人为攻击行为。(分数:2.00)A.有选择地删除了网络系统中的部分信息B.窃取了部分信息但没有干扰网络系统正常工作C.网络设备自然老化 D.因偶然事故致使信息受到严重破坏解析:19.在网络面临的威胁中,( )是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。(分数:2.00)A.恶意攻击B.主动攻击 C.人为攻击D.被动攻击解析:20.在网络中信息安全十分重要,下面与

    17、 Web 服务器安全有关的、比较有效的措施是( )。(分数:2.00)A.安装使用防火墙 B.使用高档服务器C.增加交换机的数量D.把 IE 浏览器升级到最新的版本解析:21.在信息社会的经济形式中,是以( )为主导的。(分数:2.00)A.农业生产B.信息生产 C.网上购物D.工业生产解析:二、多项选择题(总题数:9,分数:18.00)22.下列选项中,( )不是计算机病毒的特点。(分数:2.00)A.潜伏性B.抵抗性 C.可执行性D.传染性E.遗传性 解析:23.下列选项中,( )是电子商务采用的主要安全技术。(分数:2.00)A.面签合同B.数字签名 C.加密技术 D.认证中心 E.安全

    18、电子交易规范解析:24.信息安全包括的几大要素有( )。(分数:2.00)A.人 B.流程 C.制度 D.程序E.技术 解析:25.一个完整的木马程序包含( )。(分数:2.00)A.加密算法B.服务器 C.控制器 D.网络节点E.网络线路解析:26.以下( )是良好的安全习惯。(分数:2.00)A.总是把重要信息打印出来存放B.为计算机安装防病毒软件和防火墙 C.经常把机器的硬盘卸下来存放D.查看发给自己的所有电子邮件,并回复E.定期更换密码 解析:27.以下是常见计算机犯罪手段的有( )。(分数:2.00)A.超级冲杀 B.特洛伊木马 C.制造和传播计算机病毒 D.数据欺骗 E.逻辑炸弹

    19、解析:28.以下属于计算机犯罪的特点是( )。(分数:2.00)A.犯罪手段隐蔽 B.犯罪分子低龄化 C.跨国性 D.犯罪目的单一化E.犯罪智能化 解析:29.用反病毒软件清除计算机中的病毒是一种好的方法,下列不属于反病毒软件的有( )。(分数:2.00)A.卡巴斯基B.Access C.NortonD.WPS E.瑞星解析:30.与传统商务相比,电子商务具有( )的特点。(分数:2.00)A.快速 B.收益高C.高效 D.便捷 E.公平解析:三、判断题(总题数:11,分数:22.00)31.网络设备自然老化的威胁属于人为威胁。(分数:2.00)A.正确B.错误 解析:32.我国至今为止没有推

    20、出计算机信息安全的相关法律规定。(分数:2.00)A.正确 B.错误解析:33.现在的计算机病毒已经不单单是计算机学术的问题,而成为一个严重的社会问题了。(分数:2.00)A.正确B.错误 解析:34.信息安全是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。(分数:2.00)A.正确 B.错误解析:35.行为人以计算机作为工具,或以计算机资产作为攻击对象,实施的严重危害社会的行为都称为计算机犯罪。(分数:2.00)A.正确 B.错误解析:36.选择数据库系统时,可以不必考虑安全性。(分数:2.00)A.正确B.错误 解析:37.一般情况下,只要保护好机器的系统盘,机器中的文件和数据就不会遭到病毒破坏。(分数:2.00)A.正确 B.错误解析:38.一种计算机病毒一般不能传染所有的计算机系统或程序。(分数:2.00)A.正确B.错误 解析:39.有时通过增加硬件设备来保护系统,也能实现预防计算机病毒的目的。(分数:2.00)A.正确 B.错误解析:40.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。(分数:2.00)A.正确 B.错误解析:41.在设置系统账户密码时,不要过短或过于简单,比如可以将密码设置为 8 位以上的字母、数字、符号的混合组合。(分数:2.00)A.正确 B.错误解析:


    注意事项

    本文(【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc)为本站会员(wealthynice100)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开