版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 信息处理技术员 信息处理技术员真题精解之信息与网络安全 信息处理技术员具有计算机与信息处理的基础知识,能根据应用部门的要求,熟练使用计算机有效地、安全地进行信息处理操作,能对个人计算机系统进行日常维护,具有助理工程师(或技术员)的实际工作能力和业务水平。以下是希赛小编整理了信息处理技术员相关信息,祝所有考生们顺利通过考试.信息与网络安全本知识点内容主要包括:计算机安装、计算机网络、计算机使用中的安全基本知识,计算机运行环境的健康与安全基本知识,计算机病毒防治的基本知识,信息安全保障的常用方法(文件存取控制、数据加密与解密、备份与恢复、数字签
2、名、防火墙)等。试题1(2005年下半年上午试题19)下面无助于加强计算机安全的措施是 (19) .(19)A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.定时整理计算机硬盘碎片D.安装使用防火墙【试题1分析】安装使用杀毒软件保护计算机安全已经是常识了,这里需要注意的是,由于每天都会有大量的新病毒出现,因此还必须及时更新病毒库,这样才能更加有效的防止病毒的入侵。操作系统作为一种特殊的软件,由于技术、设计、开发等方面的问题,也会出现一些缺陷,甚至是致命的系统漏洞。因此,在计算机的日常使用中,还应该及时升级计算机操作系统,下载安装补丁包,以弥补系统的缺陷和漏洞。安装防火墙并根据具体情
3、况适当配置防火墙策略也能有效的加强计算机安全。而整理计算机硬盘碎片,是通过移动硬盘中的文件,把文件的内容集中到一起并将零散的硬盘空间(碎片)集中在一起,可以提高计算机访问硬盘文件的速度,对加强计算机的安全没有任何帮助。【试题1答案】(19) C试题2(2005年下半年上午试题20)下面描述正确的是 (20) .(20)A.只要不使用U盘,就不会使系统感染病毒B.只要不执行U盘中的程序,就不会使系统感染病毒C.软盘比U盘更容易感染病毒D.设置写保护后使用U盘就不会使U盘内的文件感染病毒【试题2分析】日常生活中,有不少人有一种误解,认为只要不使用软盘或U盘,就不会使系统感染病毒,这是错误的;系统感
4、染病毒有多种途径,尤其是现在,通过网络传播病毒越来越严重,如果系统本身已经被病毒感染,即使不执行软盘或U盘中的程序,软盘或U盘中的文件依然有被感染的可能;而是否更容易感染病毒与使用软盘还是U盘没有直接关系。不过,在使用软盘或U盘时设置写保护,系统就只能够读取软盘或U盘上的文件,而不能向软盘或U盘中写入任何数据,可以有效防止软盘或U盘被病毒感染。值得注意的是,现在很多U盘没有写保护开关,因此有可能部分考生不能确定D是正确答案。【试题2答案】(20) D试题3(2005年下半年上午试题21)使用浏览器上网时, (21) 不可能影响系统和个人信息安全。(21)A.浏览包含有病毒的网站B.改变浏览器显
5、示网页文字的字体大小C.在网站上输入银行帐号、口令等敏感信息D.下载和安装互联网上的软件或者程序【试题3分析】一些恶意网站往往含有病毒,浏览这些有病毒的网站有可能感染病毒;有一些非法网站为了骗取用户的钱财,会要求用户输入银行帐号、口令等敏感信息,当用户遇到这种情况时一定要慎重;网上有许多优秀的免费程序,但是也有不少带有病毒的程序,因此用户要慎重下载和安装互联网上的一些软件或者程序;改变浏览器显示网页文字的字体大小只是改变了网页的显示效果,对系统和个人信息安全没有任何影响。【试题3答案】(21) B试题4(2006年上半年上午试题21)文件外壳型病毒 (21) .(21)A.通过装入相关文件进入
6、系统,不改变该文件,只改变该文件的目录项B.利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中C.寄生于程序文件,当执行程序文件时,病毒程序将被执行D.寄生于磁盘介质的引导区,借助系统引导过程进入系统【试题4分析】文件外壳型病毒的病毒代码寄生于程序文件的前边或后边,当装入程序文件并执行该程序时,病毒程序进入系统并首先被执行。因此,正确答案为C.【试题4答案】(21) C试题5(2006年上半年上午试题47)在Word中,可 (47) ,使文档增加安全性。(47)A.加密文件路径B.加密文件名C.设置"打开权限密码"D.设置"保存权限密码&quo
7、t;【试题5分析】为使自己的Word文档只能自己打开,别人不能随意打开,可以利用"工具"菜单中的"选项"命令打开"选项"对话框,再在"安全性"标签中,设置"打开权限密码",这样保存后的文件,再打开时就需要输入打开密码,核对正确后才能打开。【试题5答案】(47) C试题6(2006年下半年上午试题18)以下不属于网络安全控制技术的是 (18) .(18)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术【试题6分析】目前的网络安全措施有数据加密、数字签名、访问控制(身份认证)、防火墙和
8、入侵检测等。数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段;数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;访问控制用于识别用户及其操作的合法性,根据其提供的身份信息(如指纹等生理特征),确定用户的权限;防火墙是位于两个网络之间的屏障,一边是可信任网络(内部网络),另一边是不可信任网络(外部网络),按照预先定义好的规则控制数据包的进出;入侵检测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果。差错控制技术是通信领域的概念,实施差错控制是纠正传输误码
9、、保证数据正确传输的技术手段,包括检错编码、纠错编码等技术。【试题6答案】(18) D试题7(2006年下半年上午试题19)以下哪项措施不能有效提高系统的病毒防治能力? (19) .(19)A.安装、升级杀毒软件B.下载安装系统补丁C.定期备份数据文件D.不要轻易打开来历不明的邮件【试题7分析】安装、升级杀毒软件可以自动检测计算机中的病毒程序,下载安装系统补丁可以有效地封堵系统漏洞,不轻易打开来历不明的邮件可以有效的预防网络邮件病毒,这三项措施都可以提高计算机系统的病毒防治能力。定期备份数据文件可以有效的保护数据的安全,但无法提高系统的病毒防治能力。【试题7答案】(19) C试题8(2006年
10、下半年上午试题20)信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。(20)A.保密性B.可用性C.完整性D.不可否认性【试题8分析】信息安全是指信息的保密性、完整性和可用性等特性的保持。信息的保密性是指:保障信息仅仅为那些被授权使用的人获取。信息的完整性是指:保护信息及其处理方法的准确性和完整性。一方面是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损,另一方面是指信息处理方法的正确性。信息的可用性是指:保障授权使用人在需要时可以立即获取信息和使用相关的资源。【试题8答案】(20) C试题9(2006年下半年上午试题45)一个Excel工作簿已经设置
11、了"打开"与"修改"两种密码,如果只知道其"打开"密码,那么 (45) .(45)A.可打开该工作簿,也可以修改,但是不能按原文件名、原文件路径存盘B.可打开该工作簿,一旦改动数据会出现报警信息C.可在打开工作簿对话框中,看到该工作簿但是无法打开D.可以打开该工作簿,只有原来设置密码时选中的工作表是只读的,其它工作表都可以修改【试题9分析】在较新版的Excel中打开一个工作簿,单击"工具"菜单下的"选项"命令,单击"安全性"标签,可以在出现的"打开权限密码"
12、;和"修改权限密码"文本框中填入不同的密码,对工作簿的安全性进行设置,而不能单独对工作表进行安全性设置。当两种密码都设置后,在打开此工作簿的时候,通过输入"打开权限密码"可以打开此工作簿,在不知道"修改权限密码"的情况下只能以"只读"方式打开。此时可以进行数据的改动,在改动完毕需要存盘时,会弹出报警信息告知用户当前文件为"只读",可以使用"另存为"的方式进行保存。【试题9答案】(45) A试题10(2007年下半年上午试题23)下列关于计算机病毒的叙述中,正确的是 (23)
13、.(23)A.计算机病毒不能够实现自身复制B.计算机病毒只会破坏系统软件C.计算机病毒不会通过光盘传播D.宏病毒会影响对文档的操作【试题10分析】计算机病毒能够通过网络、光盘、U盘等介质进行传播,有的病毒还可以实现自身的复制,破坏计算机系统的软件和数据。【试题10答案】(23) D试题11(2007年下半年上午试题24)下列选项中不属于计算机病毒特征的是 (24) .(24)A.针对性B.稳定性C.衍生性D.传染性【试题11分析】计算机病毒的特征有:可执行性、传染性、潜伏性、隐蔽性、破坏性、针对性、衍生性、变异性等。因此,不具有稳定性。【试题11答案】(24) B试题12(2008年上半年上午
14、试题18)下列选项中,不能查杀计算机病毒的是 (18) .(18)A.卡巴斯基B.金山毒霸C.江民2008D.天网防火墙【试题12分析】查杀计算机病毒需要杀毒软件,目前常见的杀毒软件有:国产的江民、瑞星、金山毒霸等,外国的卡巴斯基、诺顿等。防火墙是用来防止恶意程序攻击的,不能查杀计算机病毒。目前常见的防火墙有天网防火墙、金山网镖等。【试题12答案】(18) D试题13(2008年上半年上午试题19)下列选项中,不属于信息安全基本要素的是 (19) .(19)A.保密性B.可用性C.交互性D.完整性【试题13分析】参见试题8分析。【试题13答案】(19) C试题14(2008年下半年上午试题13
15、)下列上网行为中,不会影响系统和个人信息安全的是 (13) .(13)A.浏览有病毒的网站B.随意点击不明网站中的链接C.在各种网站上输入自己的银行帐号、密码等信息D.从熟悉的政府网站下载新闻【试题14分析】浏览有病毒的网站很可能会影响计算机安全或破坏计算机系统;随意点击不明网站中的链接可能遭遇病毒或木马,影响计算机安全或破坏计算机系统;在各种网站上输入自己的银行账号、密码等信息可能泄露个人信息,造成不必要的损失。从熟悉的政府网站中下载新闻并不会泄露个人信息或破坏计算机系统。【试题14答案】(13) D试题15(2008年下半年上午试题16)随着Office软件的广泛使用,利用宏语言编制的宏病
16、毒寄生于 (16) 的宏中。(16)A.应用程序B.文档或模板C.文件夹D.隐藏文件【试题15分析】微软在Office软件中都提供了使用宏的功能,方便了高级用户的使用的同时,也带来了宏病毒的隐患。宏是一组操作命令的序列,实质上VBA(Visual Basic for Application)代码,包含于文档或模板中,因此,宏病毒也就存在于文档或模板中。【试题15答案】(16) B试题16(2008年下半年上午试题24)银行的信息非常重要,对信息以及信息处理的安全性要求很高。安全性包括多项任务,但不包括 (24) .(24)A.防泄露B.防通信中断C.防非法闯入D.防篡改【试题16分析】防止信息
17、泄露、防止非法用户闯入系统和防止篡改数据,都是银行安全性要求的重点,通信中断属于通信故障,不属于银行安全性的要求。【试题16答案】(24) B试题17(2009年上半年上午试题16)防止计算机病毒的措施很多,但不包括 (16) .(16)A.经常运行查杀病毒的软件B.重要的文件或数据应存放到计算机的系统盘中C.可利用系统的Windows Update修补操作系统漏洞D.不下载来历不明的电子邮件附件【试题17分析】经常运行查杀病毒的软件,不下载来历不明的电子邮件附件,利用Windows Update修补操作系统漏洞,这些措施都能有效的防止计算机病毒的感染。将重要的文件或数据存放到计算机的系统盘中
18、,并不能防止计算机病毒的侵害。【试题17答案】(16) B试题18(2009年上半年上午试题17)下列关于防火墙的叙述中,不正确的是 (17) .(17)A.防火墙本身是不可被侵入的B.防火墙可以防止未授权的连接,有效保护个人信息C.防火墙可以用来防止恶意程序的攻击D.防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络【试题18分析】防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,可以防止未授权的连接,有效保护个人信息,可以用来防止恶意程序的攻击等。但是防火墙本身也是软件和硬件的组合,也可能被侵入,因此,防火墙本身的坚固性很重要。【试题18答案】(17) A试题19(2009年下半年上午试题2)下列叙述中,不正确的是 (2) .(2) A.计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹B.计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护C.计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断D.计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面【试题19分析】在操作系统中设置文件访问审计功能,可以使得对文件的访问记
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 资深律师执业技巧与面试策略
- 农业农村内部制度
- 制造型企业内部控制制度
- 同一集团内部转账制度
- 员工内部激励奖惩制度范本
- 品管内部奖励制度
- 商会内部销售制度
- 四大内部等级制度
- 团队内部人员管理制度
- 外汇制度内部考核办法
- +第6课+全球航路的开辟【知识精讲精研】高中历史统编版2019必修中外历史纲要下册
- 《跨境电商数据分析与应用》 课程标准
- 智能健康管理系统
- 国家安全概论-西安交通大学中国大学mooc课后章节答案期末考试题库2023年
- 检验检测机构资质认定评审准则释义
- GB/T 39489-2020全尾砂膏体充填技术规范
- GB/T 14598.301-2010微机型发电机变压器故障录波装置技术要求
- GB 30526-2019烧结墙体材料和泡沫玻璃单位产品能源消耗限额
- GA 139-2009灭火器箱
- 2023年江苏专转本计算机真题及答案
- 部编版小学道德与法治五年级下册第1课《读懂彼此的心》课件
评论
0/150
提交评论