【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc
《【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3及答案解析.doc(11页珍藏版)》请在麦多课文档分享上搜索。
1、山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编 3及答案解析(总分:82.00,做题时间:90 分钟)一、单项选择题(总题数:21,分数:42.00)1.网络安全的防范措施一般不包括( )。(分数:2.00)A.控制访问权限B.选用防火墙系统C.增强安全防范意识,凡是来自网上的东西都要抱以谨慎态度D.使用高档服务器2.网络是目前病毒传播的首要途径,下面( )不大可能传播病毒。(分数:2.00)A.浏览网页B.收发电子邮件C.从网上下载文件D.注册电子邮箱3.为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础”是指( )。(分数:2.0
2、0)A.法律制度B.领导C.管理D.技术4.为了防范黑客,我们不应该做的是( )。(分数:2.00)A.不随便打开来历不明的邮件B.做好数据的备份C.安装杀毒软件并及时升级病毒库D.暴露自己的 IP 地址5.下列描述中,( )不属于信息安全范畴的政策或法规。(分数:2.00)A.某地区结合自己实际情况制订的有关计算机信息安全的“暂行规定”B.公安部门规定,不得允许未成年进入网吧C.公安部于 1987 年推出的电子计算机系统安全规范(试行草案)D.1994 年 2 月,国家颁布中华人民共和国计算机系统信息安全保护条例6.下列描述中,除了( )之外,对于防止计算机犯罪都是有效的。(分数:2.00)
3、A.行政上不要采取干预手段B.制订完善信息安全法律法规C.从技术上采取一些安全措施D.宣传信息安全伦理道德7.下列行为中,( )不是计算机犯罪行为。(分数:2.00)A.黑客攻击某企业网站的行为B.通过网络密聊一些个人隐私的行为C.通过网络窃取某单位服务器机密文件的行为D.利用计算机作为工具危害社会8.下列选项中,( )不是计算机犯罪的特点。(分数:2.00)A.跨国性B.犯罪目的单一化C.犯罪手段隐蔽D.犯罪智能化9.下列选项中,( )不是网络信息安全所面临的自然威胁。(分数:2.00)A.偶然事故B.恶劣的场地环境C.自然灾害D.电磁辐射和电磁干扰10.下面( )不属于影响网络安全的软件漏
4、洞。(分数:2.00)A.TCPIP 协议的安全漏洞B.网络连接设备的安全漏洞C.Windows 的安全漏洞D.数据库安全漏洞11.下面不属于计算机病毒的破坏性的是( )。(分数:2.00)A.干扰或破坏系统的运行B.占用系统资源C.让计算机操作人员生病D.破坏、删除程序或数据文件12.信息安全包括四大要素:技术、制度、流程和( )。(分数:2.00)A.计算机B.人C.网络D.安全13.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。(分数:2.00)A.IDEA 算法B.DES 算法C.LOKY 算法D.RSA 算法14.预防计算机病毒,应从管理和( )两方面进行。(
5、分数:2.00)A.培训B.技术C.审计D.领导15.在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和( )的结合体。(分数:2.00)A.黑客病毒B.木马病毒C.脚本病毒D.宏病毒16.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是( )技术的特点。(分数:2.00)A.数字签名B.虚拟专用网C.认证中心D.安全电子交易规范17.在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。(分数:2.00)A.清理垃圾B.逻辑炸弹C.活动天窗D.数据欺骗18.在网络面临的威胁中,( )不属于人为攻击行为。(分数:2.00)A.
6、有选择地删除了网络系统中的部分信息B.窃取了部分信息但没有干扰网络系统正常工作C.网络设备自然老化D.因偶然事故致使信息受到严重破坏19.在网络面临的威胁中,( )是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。(分数:2.00)A.恶意攻击B.主动攻击C.人为攻击D.被动攻击20.在网络中信息安全十分重要,下面与 Web 服务器安全有关的、比较有效的措施是( )。(分数:2.00)A.安装使用防火墙B.使用高档服务器C.增加交换机的数量D.把 IE 浏览器升级到最新的版本21.在信息社会的经济形式中,是以( )为主导的。(分数:2.00)A.农业生产B.信息
7、生产C.网上购物D.工业生产二、多项选择题(总题数:9,分数:18.00)22.下列选项中,( )不是计算机病毒的特点。(分数:2.00)A.潜伏性B.抵抗性C.可执行性D.传染性E.遗传性23.下列选项中,( )是电子商务采用的主要安全技术。(分数:2.00)A.面签合同B.数字签名C.加密技术D.认证中心E.安全电子交易规范24.信息安全包括的几大要素有( )。(分数:2.00)A.人B.流程C.制度D.程序E.技术25.一个完整的木马程序包含( )。(分数:2.00)A.加密算法B.服务器C.控制器D.网络节点E.网络线路26.以下( )是良好的安全习惯。(分数:2.00)A.总是把重要
8、信息打印出来存放B.为计算机安装防病毒软件和防火墙C.经常把机器的硬盘卸下来存放D.查看发给自己的所有电子邮件,并回复E.定期更换密码27.以下是常见计算机犯罪手段的有( )。(分数:2.00)A.超级冲杀B.特洛伊木马C.制造和传播计算机病毒D.数据欺骗E.逻辑炸弹28.以下属于计算机犯罪的特点是( )。(分数:2.00)A.犯罪手段隐蔽B.犯罪分子低龄化C.跨国性D.犯罪目的单一化E.犯罪智能化29.用反病毒软件清除计算机中的病毒是一种好的方法,下列不属于反病毒软件的有( )。(分数:2.00)A.卡巴斯基B.AccessC.NortonD.WPSE.瑞星30.与传统商务相比,电子商务具有
9、( )的特点。(分数:2.00)A.快速B.收益高C.高效D.便捷E.公平三、判断题(总题数:11,分数:22.00)31.网络设备自然老化的威胁属于人为威胁。(分数:2.00)A.正确B.错误32.我国至今为止没有推出计算机信息安全的相关法律规定。(分数:2.00)A.正确B.错误33.现在的计算机病毒已经不单单是计算机学术的问题,而成为一个严重的社会问题了。(分数:2.00)A.正确B.错误34.信息安全是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。(分数:2.00)A.正确B.错误35.行为人以计算机作为工具,或以计算机资产作为攻击对象,实施的严重危
10、害社会的行为都称为计算机犯罪。(分数:2.00)A.正确B.错误36.选择数据库系统时,可以不必考虑安全性。(分数:2.00)A.正确B.错误37.一般情况下,只要保护好机器的系统盘,机器中的文件和数据就不会遭到病毒破坏。(分数:2.00)A.正确B.错误38.一种计算机病毒一般不能传染所有的计算机系统或程序。(分数:2.00)A.正确B.错误39.有时通过增加硬件设备来保护系统,也能实现预防计算机病毒的目的。(分数:2.00)A.正确B.错误40.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。(分数:2.00)A.正确B.错误41.在设置系统账户密码时,不要过短或过于简
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 山东省 高校 CCT 一级 信息 安全 概述 历年 试卷 汇编 答案 解析 DOC
