当前位置:文档之家› 山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3

山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3

山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3
山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编3

山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇

编3

(总分:82.00,做题时间:90分钟)

一、单项选择题(总题数:21,分数:42.00)

1.网络安全的防范措施一般不包括( )。

(分数:2.00)

A.控制访问权限

B.选用防火墙系统

C.增强安全防范意识,凡是来自网上的东西都要抱以谨慎态度

D.使用高档服务器√

解析:

2.网络是目前病毒传播的首要途径,下面( )不大可能传播病毒。

(分数:2.00)

A.浏览网页

B.收发电子邮件

C.从网上下载文件

D.注册电子邮箱√

解析:

3.为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础”是指( )。

(分数:2.00)

A.法律制度√

B.领导

C.管理

D.技术

解析:

4.为了防范黑客,我们不应该做的是( )。

(分数:2.00)

A.不随便打开来历不明的邮件

B.做好数据的备份

C.安装杀毒软件并及时升级病毒库

D.暴露自己的IP地址√

解析:

5.下列描述中,( )不属于信息安全范畴的政策或法规。

(分数:2.00)

A.某地区结合自己实际情况制订的有关计算机信息安全的“暂行规定”

B.公安部门规定,不得允许未成年进入网吧√

C.公安部于1987年推出的《电子计算机系统安全规范(试行草案)》

D.1994年2月,国家颁布《中华人民共和国计算机系统信息安全保护条例》

解析:

6.下列描述中,除了( )之外,对于防止计算机犯罪都是有效的。

(分数:2.00)

A.行政上不要采取干预手段√

B.制订完善信息安全法律法规

C.从技术上采取一些安全措施

D.宣传信息安全伦理道德

解析:

7.下列行为中,( )不是计算机犯罪行为。

(分数:2.00)

A.黑客攻击某企业网站的行为

B.通过网络密聊一些个人隐私的行为√

C.通过网络窃取某单位服务器机密文件的行为

D.利用计算机作为工具危害社会

解析:

8.下列选项中,( )不是计算机犯罪的特点。

(分数:2.00)

A.跨国性

B.犯罪目的单一化√

C.犯罪手段隐蔽

D.犯罪智能化

解析:

9.下列选项中,( )不是网络信息安全所面临的自然威胁。

(分数:2.00)

A.偶然事故√

B.恶劣的场地环境

C.自然灾害

D.电磁辐射和电磁干扰

解析:

10.下面( )不属于影响网络安全的软件漏洞。

(分数:2.00)

A.TCP/IP协议的安全漏洞

B.网络连接设备的安全漏洞√

C.Windows的安全漏洞

D.数据库安全漏洞

解析:

11.下面不属于计算机病毒的破坏性的是( )。

(分数:2.00)

A.干扰或破坏系统的运行

B.占用系统资源

C.让计算机操作人员生病√

D.破坏、删除程序或数据文件

解析:

12.信息安全包括四大要素:技术、制度、流程和( )。

(分数:2.00)

A.计算机

B.人√

C.网络

D.安全

解析:

13.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。(分数:2.00)

A.IDEA算法

B.DES算法

C.LOKY算法

D.RSA算法√

解析:

14.预防计算机病毒,应从管理和( )两方面进行。

(分数:2.00)

A.培训

B.技术√

C.审计

D.领导

解析:

15.在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和( )的结合体。

(分数:2.00)

A.黑客病毒√

B.木马病毒

C.脚本病毒

D.宏病毒

解析:

16.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是( )技术的特点。

(分数:2.00)

A.数字签名

B.虚拟专用网√

C.认证中心

D.安全电子交易规范

解析:

17.在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。(分数:2.00)

A.清理垃圾

B.逻辑炸弹

C.活动天窗√

D.数据欺骗

解析:

18.在网络面临的威胁中,( )不属于人为攻击行为。

(分数:2.00)

A.有选择地删除了网络系统中的部分信息

B.窃取了部分信息但没有干扰网络系统正常工作

C.网络设备自然老化√

D.因偶然事故致使信息受到严重破坏

解析:

19.在网络面临的威胁中,( )是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

(分数:2.00)

A.恶意攻击

B.主动攻击√

C.人为攻击

D.被动攻击

解析:

20.在网络中信息安全十分重要,下面与Web服务器安全有关的、比较有效的措施是( )。

(分数:2.00)

A.安装使用防火墙√

B.使用高档服务器

C.增加交换机的数量

D.把IE浏览器升级到最新的版本

解析:

21.在信息社会的经济形式中,是以( )为主导的。(分数:2.00)

A.农业生产

B.信息生产√

C.网上购物

D.工业生产

解析:

二、多项选择题(总题数:9,分数:18.00)

22.下列选项中,( )不是计算机病毒的特点。

(分数:2.00)

A.潜伏性

B.抵抗性√

C.可执行性

D.传染性

E.遗传性√

解析:

23.下列选项中,( )是电子商务采用的主要安全技术。(分数:2.00)

A.面签合同

B.数字签名√

C.加密技术√

D.认证中心√

E.安全电子交易规范

解析:

24.信息安全包括的几大要素有( )。

(分数:2.00)

A.人√

B.流程√

C.制度√

D.程序

E.技术√

解析:

25.一个完整的木马程序包含( )。

(分数:2.00)

A.加密算法

B.服务器√

C.控制器√

D.网络节点

E.网络线路

解析:

26.以下( )是良好的安全习惯。

(分数:2.00)

A.总是把重要信息打印出来存放

B.为计算机安装防病毒软件和防火墙√

C.经常把机器的硬盘卸下来存放

D.查看发给自己的所有电子邮件,并回复

E.定期更换密码√

解析:

27.以下是常见计算机犯罪手段的有( )。

(分数:2.00)

A.超级冲杀√

B.特洛伊木马√

C.制造和传播计算机病毒√

D.数据欺骗√

E.逻辑炸弹√

解析:

28.以下属于计算机犯罪的特点是( )。

(分数:2.00)

A.犯罪手段隐蔽√

B.犯罪分子低龄化√

C.跨国性√

D.犯罪目的单一化

E.犯罪智能化√

解析:

29.用反病毒软件清除计算机中的病毒是一种好的方法,下列不属于反病毒软件的有( )。(分数:2.00)

A.卡巴斯基

B.Access √

C.Norton

D.WPS √

E.瑞星

解析:

30.与传统商务相比,电子商务具有( )的特点。

(分数:2.00)

A.快速√

B.收益高

C.高效√

D.便捷√

E.公平

解析:

三、判断题(总题数:11,分数:22.00)

31.网络设备自然老化的威胁属于人为威胁。

(分数:2.00)

A.正确

B.错误√

解析:

32.我国至今为止没有推出计算机信息安全的相关法律规定。

(分数:2.00)

A.正确√

B.错误

解析:

33.现在的计算机病毒已经不单单是计算机学术的问题,而成为一个严重的社会问题了。(分数:2.00)

A.正确

B.错误√

解析:

34.信息安全是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。(分数:2.00)

A.正确√

B.错误

解析:

35.行为人以计算机作为工具,或以计算机资产作为攻击对象,实施的严重危害社会的行为都称为计算机犯罪。

(分数:2.00)

A.正确√

B.错误

解析:

36.选择数据库系统时,可以不必考虑安全性。

(分数:2.00)

A.正确

B.错误√

解析:

37.一般情况下,只要保护好机器的系统盘,机器中的文件和数据就不会遭到病毒破坏。

(分数:2.00)

A.正确√

B.错误

解析:

38.一种计算机病毒一般不能传染所有的计算机系统或程序。

(分数:2.00)

A.正确

B.错误√

解析:

39.有时通过增加硬件设备来保护系统,也能实现预防计算机病毒的目的。

(分数:2.00)

A.正确√

B.错误

解析:

40.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。

(分数:2.00)

A.正确√

B.错误

解析:

41.在设置系统账户密码时,不要过短或过于简单,比如可以将密码设置为8位以上的字母、数字、符号的混合组合。

(分数:2.00)

A.正确√

B.错误

解析:

相关主题
文本预览
相关文档 最新文档