信息处理技术员真题精解之信息与网络安全.docx
《信息处理技术员真题精解之信息与网络安全.docx》由会员分享,可在线阅读,更多相关《信息处理技术员真题精解之信息与网络安全.docx(10页珍藏版)》请在冰豆网上搜索。
信息处理技术员真题精解之信息与网络安全
信息处理技术员真题精解之信息与网络安全
信息处理技术员具有计算机与信息处理的基础知识,能根据应用部门的要求,熟练使用计算机有效地、安全地进行信息处理操作,能对个人计算机系统进行日常维护,具有助理工程师(或技术员)的实际工作能力和业务水平。
以下是希赛小编整理了信息处理技术员相关信息,祝所有考生们顺利通过考试.
信息与网络安全
本知识点内容主要包括:
计算机安装、计算机网络、计算机使用中的安全基本知识,计算机运行环境的健康与安全基本知识,计算机病毒防治的基本知识,信息安全保障的常用方法(文件存取控制、数据加密与解密、备份与恢复、数字签名、防火墙)等。
试题1(2005年下半年上午试题19)
下面无助于加强计算机安全的措施是(19).
(19)A.安装杀毒软件并及时更新病毒库
B.及时更新操作系统补丁包
C.定时整理计算机硬盘碎片
D.安装使用防火墙
【试题1分析】
安装使用杀毒软件保护计算机安全已经是常识了,这里需要注意的是,由于每天都会有大量的新病毒出现,因此还必须及时更新病毒库,这样才能更加有效的防止病毒的入侵。
操作系统作为一种特殊的软件,由于技术、设计、开发等方面的问题,也会出现一些缺陷,甚至是致命的系统漏洞。
因此,在计算机的日常使用中,还应该及时升级计算机操作系统,下载安装补丁包,以弥补系统的缺陷和漏洞。
安装防火墙并根据具体情况适当配置防火墙策略也能有效的加强计算机安全。
而整理计算机硬盘碎片,是通过移动硬盘中的文件,把文件的内容集中到一起并将零散的硬盘空间(碎片)集中在一起,可以提高计算机访问硬盘文件的速度,对加强计算机的安全没有任何帮助。
【试题1答案】
(19)C
试题2(2005年下半年上午试题20)
下面描述正确的是(20).
(20)A.只要不使用U盘,就不会使系统感染病毒
B.只要不执行U盘中的程序,就不会使系统感染病毒
C.软盘比U盘更容易感染病毒
D.设置写保护后使用U盘就不会使U盘内的文件感染病毒
【试题2分析】
日常生活中,有不少人有一种误解,认为只要不使用软盘或U盘,就不会使系统感染病毒,这是错误的;系统感染病毒有多种途径,尤其是现在,通过网络传播病毒越来越严重,如果系统本身已经被病毒感染,即使不执行软盘或U盘中的程序,软盘或U盘中的文件依然有被感染的可能;而是否更容易感染病毒与使用软盘还是U盘没有直接关系。
不过,在使用软盘或U盘时设置写保护,系统就只能够读取软盘或U盘上的文件,而不能向软盘或U盘中写入任何数据,可以有效防止软盘或U盘被病毒感染。
值得注意的是,现在很多U盘没有写保护开关,因此有可能部分考生不能确定D是正确答案。
【试题2答案】
(20)D
试题3(2005年下半年上午试题21)
使用浏览器上网时,(21)不可能影响系统和个人信息安全。
(21)A.浏览包含有病毒的网站
B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行帐号、口令等敏感信息
D.下载和安装互联网上的软件或者程序
【试题3分析】
一些恶意网站往往含有病毒,浏览这些有病毒的网站有可能感染病毒;有一些非法网站为了骗取用户的钱财,会要求用户输入银行帐号、口令等敏感信息,当用户遇到这种情况时一定要慎重;网上有许多优秀的免费程序,但是也有不少带有病毒的程序,因此用户要慎重下载和安装互联网上的一些软件或者程序;改变浏览器显示网页文字的字体大小只是改变了网页的显示效果,对系统和个人信息安全没有任何影响。
【试题3答案】
(21)B
试题4(2006年上半年上午试题21)
文件外壳型病毒(21).
(21)A.通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项
B.利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中
C.寄生于程序文件,当执行程序文件时,病毒程序将被执行
D.寄生于磁盘介质的引导区,借助系统引导过程进入系统
【试题4分析】
文件外壳型病毒的病毒代码寄生于程序文件的前边或后边,当装入程序文件并执行该程序时,病毒程序进入系统并首先被执行。
因此,正确答案为C.
【试题4答案】
(21)C
试题5(2006年上半年上午试题47)
在Word中,可(47),使文档增加安全性。
(47)A.加密文件路径B.加密文件名
C.设置"打开权限密码"D.设置"保存权限密码"
【试题5分析】
为使自己的Word文档只能自己打开,别人不能随意打开,可以利用"工具"菜单中的"选项"命令打开"选项"对话框,再在"安全性"标签中,设置"打开权限密码",这样保存后的文件,再打开时就需要输入打开密码,核对正确后才能打开。
【试题5答案】
(47)C
试题6(2006年下半年上午试题18)
以下不属于网络安全控制技术的是(18).
(18)A.防火墙技术B.访问控制技术
C.入侵检测技术D.差错控制技术
【试题6分析】
目前的网络安全措施有数据加密、数字签名、访问控制(身份认证)、防火墙和入侵检测等。
数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段;数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;访问控制用于识别用户及其操作的合法性,根据其提供的身份信息(如指纹等生理特征),确定用户的权限;防火墙是位于两个网络之间的屏障,一边是可信任网络(内部网络),另一边是不可信任网络(外部网络),按照预先定义好的规则控制数据包的进出;入侵检测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果。
差错控制技术是通信领域的概念,实施差错控制是纠正传输误码、保证数据正确传输的技术手段,包括检错编码、纠错编码等技术。
【试题6答案】
(18)D
试题7(2006年下半年上午试题19)
以下哪项措施不能有效提高系统的病毒防治能力?
(19).
(19)A.安装、升级杀毒软件B.下载安装系统补丁
C.定期备份数据文件D.不要轻易打开来历不明的邮件
【试题7分析】
安装、升级杀毒软件可以自动检测计算机中的病毒程序,下载安装系统补丁可以有效地封堵系统漏洞,不轻易打开来历不明的邮件可以有效的预防网络邮件病毒,这三项措施都可以提高计算机系统的病毒防治能力。
定期备份数据文件可以有效的保护数据的安全,但无法提高系统的病毒防治能力。
【试题7答案】
(19)C
试题8(2006年下半年上午试题20)
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
(20)A.保密性B.可用性C.完整性D.不可否认性
【试题8分析】
信息安全是指信息的保密性、完整性和可用性等特性的保持。
信息的保密性是指:
保障信息仅仅为那些被授权使用的人获取。
信息的完整性是指:
保护信息及其处理方法的准确性和完整性。
一方面是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损,另一方面是指信息处理方法的正确性。
信息的可用性是指:
保障授权使用人在需要时可以立即获取信息和使用相关的资源。
【试题8答案】
(20)C
试题9(2006年下半年上午试题45)
一个Excel工作簿已经设置了"打开"与"修改"两种密码,如果只知道其"打开"密码,那么(45).
(45)A.可打开该工作簿,也可以修改,但是不能按原文件名、原文件路径存盘
B.可打开该工作簿,一旦改动数据会出现报警信息
C.可在打开工作簿对话框中,看到该工作簿但是无法打开
D.可以打开该工作簿,只有原来设置密码时选中的工作表是只读的,其它工作表都可以修改
【试题9分析】
在较新版的Excel中打开一个工作簿,单击"工具"菜单下的"选项"命令,单击"安全性"标签,可以在出现的"打开权限密码"和"修改权限密码"文本框中填入不同的密码,对工作簿的安全性进行设置,而不能单独对工作表进行安全性设置。
当两种密码都设置后,在打开此工作簿的时候,通过输入"打开权限密码"可以打开此工作簿,在不知道"修改权限密码"的情况下只能以"只读"方式打开。
此时可以进行数据的改动,在改动完毕需要存盘时,会弹出报警信息告知用户当前文件为"只读",可以使用"另存为"的方式进行保存。
【试题9答案】
(45)A
试题10(2007年下半年上午试题23)
下列关于计算机病毒的叙述中,正确的是(23).
(23)A.计算机病毒不能够实现自身复制
B.计算机病毒只会破坏系统软件
C.计算机病毒不会通过光盘传播
D.宏病毒会影响对文档的操作
【试题10分析】
计算机病毒能够通过网络、光盘、U盘等介质进行传播,有的病毒还可以实现自身的复制,破坏计算机系统的软件和数据。
【试题10答案】
(23)D
试题11(2007年下半年上午试题24)
下列选项中不属于计算机病毒特征的是(24).
(24)A.针对性B.稳定性C.衍生性D.传染性
【试题11分析】
计算机病毒的特征有:
可执行性、传染性、潜伏性、隐蔽性、破坏性、针对性、衍生性、变异性等。
因此,不具有稳定性。
【试题11答案】
(24)B
试题12(2008年上半年上午试题18)
下列选项中,不能查杀计算机病毒的是(18).
(18)A.卡巴斯基B.金山毒霸C.江民2008D.天网防火墙
【试题12分析】
查杀计算机病毒需要杀毒软件,目前常见的杀毒软件有:
国产的江民、瑞星、金山毒霸等,外国的卡巴斯基、诺顿等。
防火墙是用来防止恶意程序攻击的,不能查杀计算机病毒。
目前常见的防火墙有天网防火墙、金山网镖等。
【试题12答案】
(18)D
试题13(2008年上半年上午试题19)
下列选项中,不属于信息安全基本要素的是(19).
(19)A.保密性B.可用性C.交互性D.完整性
【试题13分析】
参见试题8分析。
【试题13答案】
(19)C
试题14(2008年下半年上午试题13)
下列上网行为中,不会影响系统和个人信息安全的是(13).
(13)A.浏览有病毒的网站
B.随意点击不明网站中的链接
C.在各种网站上输入自己的银行帐号、密码等信息
D.从熟悉的政府网站下载新闻
【试题14分析】
浏览有病毒的网站很可能会影响计算机安全或破坏计算机系统;随意点击不明网站中的链接可能遭遇病毒或木马,影响计算机安全或破坏计算机系统;在各种网站上输入自己的银行账号、密码等信息可能泄露个人信息,造成不必要的损失。
从熟悉的政府网站中下载新闻并不会泄露个人信息或破坏计算机系统。
【试题14答案】
(13)D
试题15(2008年下半年上午试题16)
随着Office软件的广泛使用,利用宏语言编制的宏病毒寄生于(16)的宏中。
(16)A.应用程序B.文档或模板C.文件夹D.隐藏文件
【试题15分析】
微软在Office软件中都提供了使用宏的功能,方便了高级用户的使用的同时,也带来了宏病毒的隐患。
宏是一组操作命令的序列,实质上VBA(VisualBasicforApplication)代码,包含于文档或模板中,因此,宏病毒也就存在于文档或模板中。
【