欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    [计算机类试卷]山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案与解析.doc

    • 资源ID:504514       资源大小:36.50KB        全文页数:13页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [计算机类试卷]山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案与解析.doc

    1、山东省高校等考( CCT)一级(信息安全概述)历年真题试卷汇编 2及答案与解析 一、单项选择题 1 关于防火墙的实现手段,下列说法正确的是 ( )。 ( A)软件、硬件都可以实现 ( B)软件、硬件不可以结合实现 ( C)只能软件实现 ( D)只能硬件实现 2 关于计算机病毒,以下说法不正确的是 ( )。 ( A)计算机病毒是特别设计的程序段 ( B)计算机病毒是正常计算机程序的变种 ( C)计算机病毒能破坏计算机硬件 ( D)计算机病毒能破坏计算机软件 3 关于计算机病毒疫苗,说法不正确的是 ( )。 ( A)计算机病毒疫苗也是一种可执行程序 ( B)计算机病毒疫苗能完全将所有病毒拒之门外

    2、( C)计算机病毒疫苗可监视系统和运行,可防止病毒入侵 ( D)当计算机病毒疫苗发现非法操作时会及时警告用户或直接进行拒接操作 4 密码算法中, ( )是迄今为止世界上最为广泛使用和流行的一种分组密码算法。 ( A) LOKI算法 ( B) RSA算法 ( C) IDEA算法 ( D) DES算法 5 密码算法中,最著名的公钥密码体制是 ( )。 ( A) IDEA算法 ( B) LOKI算法 ( C) DES算法 ( D) RSA算法 6 合法接受者从密文件恢复出明文件的过程称为 ( )。 ( A)破译 ( B)解密 ( C)逆序 ( D)加密 7 计算机病毒按照其存在的媒体进行分类,可分为

    3、引导型病毒、 ( )病毒、网络病毒及混合型病毒等。 ( A)潜伏型 ( B)恶型 ( C)扩展型 ( D)文件型 8 计算机病毒本质上就是一段计算机指令或程序代码,具 有自我 ( )的能力,目的是破坏计算机中的数据或硬件设备。 ( A)移动 ( B)传播 ( C)复制 ( D)破坏 9 计算机病毒不可以在计算机的 ( )中长期潜伏。 ( A) U盘 ( B)移动硬盘 ( C)内存 ( D)光盘 10 计算机病毒传播可以利用的移动设备不包括 ( )。 ( A)内存 ( B)移动硬盘 ( C)光盘 ( D) U盘 11 计算机病毒的组成部分不包括 ( )。 ( A)安装部分 ( B)破坏部分 (

    4、C)衍生部分 ( D)传染部分 12 计算机病毒是 ( )。 ( A)计算机中的生物病毒 ( B)特别设计的程序段 ( C)正常计算机程序的变异 ( D)能破坏计算机硬件的生物病毒 13 计算机病毒由安装部分、传染部分和 ( )组成。 ( A)破坏部分 ( B)计算部分 ( C)衍生部分 ( D)加密部分 14 计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为 病毒的 ( )。 ( A)可执行性 ( B)潜伏性 ( C)衍生性 ( D)破坏性 15 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息成为 ( )。 (

    5、 A)密码 ( B)编码 ( C)密钥 ( D)破译 16 经常感染 Office系列文件,然后通过 Office通用模板进行传播的病毒一般为( )。 ( A)宏病毒 ( B)木马病毒 ( C)蠕虫病毒 ( D)脚本病毒 17 密码 学中,把原始信息变成看似无意义的信息称为 ( )。 ( A)密文 ( B)明文 ( C)密钥 ( D)原文 18 密码学中,非法接受者试图从密文中分析出明文的过程为 ( )。 ( A)解密 ( B)翻译 ( C)破译 ( D)读取 19 软盘设置为写保护状态后,则该盘片 ( )。 ( A)若有病毒也不至于扩散 ( B)不能防止病毒入侵 ( C)用杀毒软件对它进行杀

    6、毒 ( D)能防止病毒入侵 二、多项选择题 20 关于计 算机病毒的传播途径,以下说法不正确的是 ( )。 ( A)可以通过点对点通信系统传播 ( B)不会通过无线网络传播 ( C)可以通过移动存储设备传播 ( D)不会通过不可移动的计算机硬件传播 ( E)可以通过计算机网络传播 21 计算机病毒可以通过以下几种途径传播 ( )。 ( A)通过移动存储设备 ( B)通过不可移动的计算机硬件 ( C)通过计算机网络 ( D)通过点对点通讯系统 ( E)通过键盘 22 目前常见的信息安全技术有 ( )。 ( A)病毒与反病毒技术 ( B)防火墙技术 ( C)高速宽带网络技术 ( D)密码技术 (

    7、E)虚拟专用网络技术 22 为解决好我国电子政务的安全问题,国家信息化领导小组提出了 “一个基础,两个支柱 ”的概念,其中两个支柱指 ( )。 ( A)技术 ( B)管理 ( C)加强领导 ( D)以人为本 ( E)法律制度 23 为了降低被黑客攻击的可能性,下面说法正确的是 ( )。 ( A)安装杀毒软件并及时升级病毒库 ( B)尽量不要暴露自己的 IP电址 ( C)不要将数据备份以防被盗 ( D)使用防火墙也是抵御黑客攻击的一种有效手段 ( E)提高安全意识,如不要打开来路不明的邮件 24 为了让 IE浏览器变得更加安全,需要了解其常用的安全设置,包括 ( )。 ( A)合理设置浏览器的安

    8、全级别 ( B)把主页设置为默认值 ( C)把浏览器升级到最新版本 ( D)屏蔽插件和脚本 ( E)清除临时文件 25 下列 ( )是防火墙应具有的基本功能。 ( A)管理进出网络的访问行为 ( B)对网络内部人员窃取、修改数据进行监控 ( C)过滤进出网络的数据包 ( D)对病毒进行查杀 ( E)封堵某些禁止的访问行为 三、判断题 26 黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。 ( A)正确 ( B)错误 27 计算机病毒的破坏性仅仅是占用系统的资源,影响系统正常运行。 ( A)正确 ( B)错误 28 计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机

    9、硬件进行传播。 ( A)正确 ( B)错误 29 计算机犯罪造成的后果并不严重,所以我们不需要太在意这种犯罪形式。 ( A)正确 ( B)错误 30 加强网络道德建设,有利于加快信息安全立法的进程。 ( A)正确 ( B)错误 31 局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也很容易通过这些共享入侵计算机。 ( A)正确 ( B)错误 32 木马病毒的传播方式主要有两种:一种是通过 E-mil,另一种是通过软件下载。 ( A)正确 ( B)错误 33 如果网络入侵者是在防火墙内部,则防火墙是无能为力的。 ( A)正确 ( B)错误 34 蠕虫病毒的一般防治方法是:使用具有实

    10、时监控功能的杀毒软件,并 及时更新病毒库,同时注意不要轻易打开来历不明的邮件附件。 ( A)正确 ( B)错误 35 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。 ( A)正确 ( B)错误 36 双钥加密算法的特点是加、解密速度快。 ( A)正确 ( B)错误 山东省高校等考( CCT)一级(信息安全概述)历年真题试卷汇编 2答案与解析 一、单项选择题 1 【正确答案】 D 2 【正确答案】 B 3 【正确答案】 B 4 【正确答案】 D 5 【正确答案】 D 6 【正确答案】 B 7 【正确答案】 D 8 【正确答案】 C 9 【正确答案】 C 10 【

    11、正确答案】 A 11 【正确答案】 C 12 【正确答案】 B 13 【正确答案】 A 14 【正确答案】 B 15 【正确答案】 C 16 【正确答案】 A 17 【正确答案】 A 18 【正确答案】 C 19 【正确答案】 D 二、多项选择题 20 【正确答案】 B,D 21 【正确答案】 A,B,C,D 22 【正确答案】 A,B,D,E 23 【正确答案】 A,B,D,E 24 【正确答案】 A,C,D 25 【正确答案】 A,C,E 三、判断题 26 【正确答案】 B 27 【正确答案】 B 28 【正确答案】 B 29 【正确答案】 B 30 【正确答案】 A 31 【正确答案】 A 32 【正确答案】 A 33 【正确答案】 A 34 【正确答案】 A 35 【正确答案】 A 36 【正确答案】 B


    注意事项

    本文([计算机类试卷]山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案与解析.doc)为本站会员(boatfragile160)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开