【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc

上传人:wealthynice100 文档编号:1335402 上传时间:2019-10-17 格式:DOC 页数:9 大小:48.50KB
下载 相关 举报
【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc_第1页
第1页 / 共9页
【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc_第2页
第2页 / 共9页
【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc_第3页
第3页 / 共9页
【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc_第4页
第4页 / 共9页
【计算机类职业资格】山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编2及答案解析.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编 2及答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:19,分数:38.00)1.关于防火墙的实现手段,下列说法正确的是( )。(分数:2.00)A.软件、硬件都可以实现B.软件、硬件不可以结合实现C.只能软件实现D.只能硬件实现2.关于计算机病毒,以下说法不正确的是( )。(分数:2.00)A.计算机病毒是特别设计的程序段B.计算机病毒是正常计算机程序的变种C.计算机病毒能破坏计算机硬件D.计算机病毒能破坏计算机软件3.关于计算机病毒疫苗,说法不正确的是( )。(分数:2.00)A.计算机病毒疫苗也是一种可

2、执行程序B.计算机病毒疫苗能完全将所有病毒拒之门外C.计算机病毒疫苗可监视系统和运行,可防止病毒入侵D.当计算机病毒疫苗发现非法操作时会及时警告用户或直接进行拒接操作4.密码算法中,( )是迄今为止世界上最为广泛使用和流行的一种分组密码算法。(分数:2.00)A.LOKI 算法B.RSA 算法C.IDEA 算法D.DES 算法5.密码算法中,最著名的公钥密码体制是( )。(分数:2.00)A.IDEA 算法B.LOKI 算法C.DES 算法D.RSA 算法6.合法接受者从密文件恢复出明文件的过程称为( )。(分数:2.00)A.破译B.解密C.逆序D.加密7.计算机病毒按照其存在的媒体进行分类

3、,可分为引导型病毒、( )病毒、网络病毒及混合型病毒等。(分数:2.00)A.潜伏型B.恶型C.扩展型D.文件型8.计算机病毒本质上就是一段计算机指令或程序代码,具有自我( )的能力,目的是破坏计算机中的数据或硬件设备。(分数:2.00)A.移动B.传播C.复制D.破坏9.计算机病毒不可以在计算机的( )中长期潜伏。(分数:2.00)A.U 盘B.移动硬盘C.内存D.光盘10.计算机病毒传播可以利用的移动设备不包括( )。(分数:2.00)A.内存B.移动硬盘C.光盘D.U 盘11.计算机病毒的组成部分不包括( )。(分数:2.00)A.安装部分B.破坏部分C.衍生部分D.传染部分12.计算机

4、病毒是( )。(分数:2.00)A.计算机中的生物病毒B.特别设计的程序段C.正常计算机程序的变异D.能破坏计算机硬件的生物病毒13.计算机病毒由安装部分、传染部分和( )组成。(分数:2.00)A.破坏部分B.计算部分C.衍生部分D.加密部分14.计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的( )。(分数:2.00)A.可执行性B.潜伏性C.衍生性D.破坏性15.加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息成为( )。(分数:2.00)A.密码B.编码C.密钥D.破译16.经常感染 Office 系

5、列文件,然后通过 Office 通用模板进行传播的病毒一般为( )。(分数:2.00)A.宏病毒B.木马病毒C.蠕虫病毒D.脚本病毒17.密码学中,把原始信息变成看似无意义的信息称为( )。(分数:2.00)A.密文B.明文C.密钥D.原文18.密码学中,非法接受者试图从密文中分析出明文的过程为( )。(分数:2.00)A.解密B.翻译C.破译D.读取19.软盘设置为写保护状态后,则该盘片( )。(分数:2.00)A.若有病毒也不至于扩散B.不能防止病毒入侵C.用杀毒软件对它进行杀毒D.能防止病毒入侵二、多项选择题(总题数:7,分数:14.00)20.关于计算机病毒的传播途径,以下说法不正确的

6、是( )。(分数:2.00)A.可以通过点对点通信系统传播B.不会通过无线网络传播C.可以通过移动存储设备传播D.不会通过不可移动的计算机硬件传播E.可以通过计算机网络传播21.计算机病毒可以通过以下几种途径传播( )。(分数:2.00)A.通过移动存储设备B.通过不可移动的计算机硬件C.通过计算机网络D.通过点对点通讯系统E.通过键盘22.目前常见的信息安全技术有( )。(分数:2.00)A.病毒与反病毒技术B.防火墙技术C.高速宽带网络技术D.密码技术E.虚拟专用网络技术23.为解决好我国电子政务的安全问题,国家信息化领导小组提出了“一个基础,两个支柱”的概念,其中两个支柱指( )。(分数

7、:2.00)A.技术B.管理C.加强领导D.以人为本E.法律制度24.为了降低被黑客攻击的可能性,下面说法正确的是( )。(分数:2.00)A.安装杀毒软件并及时升级病毒库B.尽量不要暴露自己的 IP 电址C.不要将数据备份以防被盗D.使用防火墙也是抵御黑客攻击的一种有效手段E.提高安全意识,如不要打开来路不明的邮件25.为了让 IE 浏览器变得更加安全,需要了解其常用的安全设置,包括( )。(分数:2.00)A.合理设置浏览器的安全级别B.把主页设置为默认值C.把浏览器升级到最新版本D.屏蔽插件和脚本E.清除临时文件26.下列( )是防火墙应具有的基本功能。(分数:2.00)A.管理进出网络

8、的访问行为B.对网络内部人员窃取、修改数据进行监控C.过滤进出网络的数据包D.对病毒进行查杀E.封堵某些禁止的访问行为三、判断题(总题数:11,分数:22.00)27.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。(分数:2.00)A.正确B.错误28.计算机病毒的破坏性仅仅是占用系统的资源,影响系统正常运行。(分数:2.00)A.正确B.错误29.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件进行传播。(分数:2.00)A.正确B.错误30.计算机犯罪造成的后果并不严重,所以我们不需要太在意这种犯罪形式。(分数:2.00)A.正确B.错误31.加强网络

9、道德建设,有利于加快信息安全立法的进程。(分数:2.00)A.正确B.错误32.局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也很容易通过这些共享入侵计算机。(分数:2.00)A.正确B.错误33.木马病毒的传播方式主要有两种:一种是通过 E-mil,另一种是通过软件下载。(分数:2.00)A.正确B.错误34.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。(分数:2.00)A.正确B.错误35.蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开来历不明的邮件附件。(分数:2.00)A.正确B.错误36.数据欺骗是指非法篡改计

10、算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。(分数:2.00)A.正确B.错误37.双钥加密算法的特点是加、解密速度快。(分数:2.00)A.正确B.错误山东省高校等考(CCT)一级(信息安全概述)历年真题试卷汇编 2答案解析(总分:74.00,做题时间:90 分钟)一、单项选择题(总题数:19,分数:38.00)1.关于防火墙的实现手段,下列说法正确的是( )。(分数:2.00)A.软件、硬件都可以实现B.软件、硬件不可以结合实现C.只能软件实现D.只能硬件实现 解析:2.关于计算机病毒,以下说法不正确的是( )。(分数:2.00)A.计算机病毒是特别设计的程序段B.计算机病毒

11、是正常计算机程序的变种 C.计算机病毒能破坏计算机硬件D.计算机病毒能破坏计算机软件解析:3.关于计算机病毒疫苗,说法不正确的是( )。(分数:2.00)A.计算机病毒疫苗也是一种可执行程序B.计算机病毒疫苗能完全将所有病毒拒之门外 C.计算机病毒疫苗可监视系统和运行,可防止病毒入侵D.当计算机病毒疫苗发现非法操作时会及时警告用户或直接进行拒接操作解析:4.密码算法中,( )是迄今为止世界上最为广泛使用和流行的一种分组密码算法。(分数:2.00)A.LOKI 算法B.RSA 算法C.IDEA 算法D.DES 算法 解析:5.密码算法中,最著名的公钥密码体制是( )。(分数:2.00)A.IDE

12、A 算法B.LOKI 算法C.DES 算法D.RSA 算法 解析:6.合法接受者从密文件恢复出明文件的过程称为( )。(分数:2.00)A.破译B.解密 C.逆序D.加密解析:7.计算机病毒按照其存在的媒体进行分类,可分为引导型病毒、( )病毒、网络病毒及混合型病毒等。(分数:2.00)A.潜伏型B.恶型C.扩展型D.文件型 解析:8.计算机病毒本质上就是一段计算机指令或程序代码,具有自我( )的能力,目的是破坏计算机中的数据或硬件设备。(分数:2.00)A.移动B.传播C.复制 D.破坏解析:9.计算机病毒不可以在计算机的( )中长期潜伏。(分数:2.00)A.U 盘B.移动硬盘C.内存 D

13、.光盘解析:10.计算机病毒传播可以利用的移动设备不包括( )。(分数:2.00)A.内存 B.移动硬盘C.光盘D.U 盘解析:11.计算机病毒的组成部分不包括( )。(分数:2.00)A.安装部分B.破坏部分C.衍生部分 D.传染部分解析:12.计算机病毒是( )。(分数:2.00)A.计算机中的生物病毒B.特别设计的程序段 C.正常计算机程序的变异D.能破坏计算机硬件的生物病毒解析:13.计算机病毒由安装部分、传染部分和( )组成。(分数:2.00)A.破坏部分 B.计算部分C.衍生部分D.加密部分解析:14.计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来

14、不良影响,这称之为病毒的( )。(分数:2.00)A.可执行性B.潜伏性 C.衍生性D.破坏性解析:15.加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息成为( )。(分数:2.00)A.密码B.编码C.密钥 D.破译解析:16.经常感染 Office 系列文件,然后通过 Office 通用模板进行传播的病毒一般为( )。(分数:2.00)A.宏病毒 B.木马病毒C.蠕虫病毒D.脚本病毒解析:17.密码学中,把原始信息变成看似无意义的信息称为( )。(分数:2.00)A.密文 B.明文C.密钥D.原文解析:18.密码学中,非法接受者试图从密文中分析出明文的过程为(

15、 )。(分数:2.00)A.解密B.翻译C.破译 D.读取解析:19.软盘设置为写保护状态后,则该盘片( )。(分数:2.00)A.若有病毒也不至于扩散B.不能防止病毒入侵C.用杀毒软件对它进行杀毒D.能防止病毒入侵 解析:二、多项选择题(总题数:7,分数:14.00)20.关于计算机病毒的传播途径,以下说法不正确的是( )。(分数:2.00)A.可以通过点对点通信系统传播B.不会通过无线网络传播 C.可以通过移动存储设备传播D.不会通过不可移动的计算机硬件传播 E.可以通过计算机网络传播解析:21.计算机病毒可以通过以下几种途径传播( )。(分数:2.00)A.通过移动存储设备 B.通过不可

16、移动的计算机硬件 C.通过计算机网络 D.通过点对点通讯系统 E.通过键盘解析:22.目前常见的信息安全技术有( )。(分数:2.00)A.病毒与反病毒技术 B.防火墙技术 C.高速宽带网络技术D.密码技术 E.虚拟专用网络技术 解析:23.为解决好我国电子政务的安全问题,国家信息化领导小组提出了“一个基础,两个支柱”的概念,其中两个支柱指( )。(分数:2.00)A.技术B.管理C.加强领导D.以人为本E.法律制度解析:24.为了降低被黑客攻击的可能性,下面说法正确的是( )。(分数:2.00)A.安装杀毒软件并及时升级病毒库 B.尽量不要暴露自己的 IP 电址 C.不要将数据备份以防被盗D

17、.使用防火墙也是抵御黑客攻击的一种有效手段 E.提高安全意识,如不要打开来路不明的邮件 解析:25.为了让 IE 浏览器变得更加安全,需要了解其常用的安全设置,包括( )。(分数:2.00)A.合理设置浏览器的安全级别 B.把主页设置为默认值C.把浏览器升级到最新版本 D.屏蔽插件和脚本 E.清除临时文件解析:26.下列( )是防火墙应具有的基本功能。(分数:2.00)A.管理进出网络的访问行为 B.对网络内部人员窃取、修改数据进行监控C.过滤进出网络的数据包 D.对病毒进行查杀E.封堵某些禁止的访问行为 解析:三、判断题(总题数:11,分数:22.00)27.黑客指的是热心于计算机技术的高水

18、平电脑专家,对社会危害不大。(分数:2.00)A.正确B.错误 解析:28.计算机病毒的破坏性仅仅是占用系统的资源,影响系统正常运行。(分数:2.00)A.正确B.错误 解析:29.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件进行传播。(分数:2.00)A.正确B.错误 解析:30.计算机犯罪造成的后果并不严重,所以我们不需要太在意这种犯罪形式。(分数:2.00)A.正确B.错误 解析:31.加强网络道德建设,有利于加快信息安全立法的进程。(分数:2.00)A.正确 B.错误解析:32.局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也很容易通过这些共

19、享入侵计算机。(分数:2.00)A.正确 B.错误解析:33.木马病毒的传播方式主要有两种:一种是通过 E-mil,另一种是通过软件下载。(分数:2.00)A.正确 B.错误解析:34.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。(分数:2.00)A.正确 B.错误解析:35.蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开来历不明的邮件附件。(分数:2.00)A.正确 B.错误解析:36.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。(分数:2.00)A.正确 B.错误解析:37.双钥加密算法的特点是加、解密速度快。(分数:2.00)A.正确B.错误 解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1