信息处理技术员真题精解之信息与网络安全_信息处理技术员例题

2020-02-28 其他范文 下载本文

信息处理技术员真题精解之信息与网络安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息处理技术员例题”。

信息处理技术员

http://www.daodoc.com/

信息处理技术员真题精解之信息与网络安全

信息处理技术员具有计算机与信息处理的基础知识,能根据应用部门的要求,熟练使用计算机有效地、安全地进行信息处理操作,能对个人计算机系统进行日常维护,具有助理工程师(或技术员)的实际工作能力和业务水平。以下是希赛小编整理了信息处理技术员相关信息,祝所有考生们顺利通过考试.信息与网络安全

本知识点内容主要包括:计算机安装、计算机网络、计算机使用中的安全基本知识,计算机运行环境的健康与安全基本知识,计算机病毒防治的基本知识,信息安全保障的常用方法(文件存取控制、数据加密与解密、备份与恢复、数字签名、防火墙)等。

试题1(2005年下半年上午试题19)

下面无助于加强计算机安全的措施是(19).(19)A.安装杀毒软件并及时更新病毒库

B.及时更新操作系统补丁包

C.定时整理计算机硬盘碎片

D.安装使用防火墙

【试题1分析】

安装使用杀毒软件保护计算机安全已经是常识了,这里需要注意的是,由于每天都会有大量的新病毒出现,因此还必须及时更新病毒库,这样才能更加有效的防止病毒的入侵。

操作系统作为一种特殊的软件,由于技术、设计、开发等方面的问题,也会出现一些缺陷,甚至是致命的系统漏洞。因此,在计算机的日常使用中,还应该及时升级计算机操作系统,下载安装补丁包,以弥补系统的缺陷和漏洞。

安装防火墙并根据具体情况适当配置防火墙策略也能有效的加强计算机安全。而整理计

信息处理技术员

http://www.daodoc.com/

算机硬盘碎片,是通过移动硬盘中的文件,把文件的内容集中到一起并将零散的硬盘空间(碎片)集中在一起,可以提高计算机访问硬盘文件的速度,对加强计算机的安全没有任何帮助。

【试题1答案】

(19)C

试题2(2005年下半年上午试题20)

下面描述正确的是(20).(20)A.只要不使用U盘,就不会使系统感染病毒

B.只要不执行U盘中的程序,就不会使系统感染病毒

C.软盘比U盘更容易感染病毒

D.设置写保护后使用U盘就不会使U盘内的文件感染病毒

【试题2分析】

日常生活中,有不少人有一种误解,认为只要不使用软盘或U盘,就不会使系统感染病毒,这是错误的;系统感染病毒有多种途径,尤其是现在,通过网络传播病毒越来越严重,如果系统本身已经被病毒感染,即使不执行软盘或U盘中的程序,软盘或U盘中的文件依然有被感染的可能;而是否更容易感染病毒与使用软盘还是U盘没有直接关系。不过,在使用软盘或U盘时设置写保护,系统就只能够读取软盘或U盘上的文件,而不能向软盘或U盘中写入任何数据,可以有效防止软盘或U盘被病毒感染。值得注意的是,现在很多U盘没有写保护开关,因此有可能部分考生不能确定D是正确答案。

【试题2答案】

(20)D

信息处理技术员

http://www.daodoc.com/

试题3(2005年下半年上午试题21)

使用浏览器上网时,(21)不可能影响系统和个人信息安全。

(21)A.浏览包含有病毒的网站

B.改变浏览器显示网页文字的字体大小

C.在网站上输入银行帐号、口令等敏感信息

D.下载和安装互联网上的软件或者程序

【试题3分析】

一些恶意网站往往含有病毒,浏览这些有病毒的网站有可能感染病毒;有一些非法网站为了骗取用户的钱财,会要求用户输入银行帐号、口令等敏感信息,当用户遇到这种情况时一定要慎重;网上有许多优秀的免费程序,但是也有不少带有病毒的程序,因此用户要慎重下载和安装互联网上的一些软件或者程序;改变浏览器显示网页文字的字体大小只是改变了网页的显示效果,对系统和个人信息安全没有任何影响。

【试题3答案】

(21)B

试题4(2006年上半年上午试题21)

文件外壳型病毒(21).(21)A.通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项

B.利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中

C.寄生于程序文件,当执行程序文件时,病毒程序将被执行

D.寄生于磁盘介质的引导区,借助系统引导过程进入系统

【试题4分析】

信息处理技术员

http://www.daodoc.com/

文件外壳型病毒的病毒代码寄生于程序文件的前边或后边,当装入程序文件并执行该程序时,病毒程序进入系统并首先被执行。因此,正确答案为C.【试题4答案】

(21)C

试题5(2006年上半年上午试题47)

在Word中,可(47),使文档增加安全性。

(47)A.加密文件路径B.加密文件名

C.设置“打开权限密码”D.设置“保存权限密码”

【试题5分析】

为使自己的Word文档只能自己打开,别人不能随意打开,可以利用“工具”菜单中的“选项”命令打开“选项”对话框,再在“安全性”标签中,设置“打开权限密码”,这样保存后的文件,再打开时就需要输入打开密码,核对正确后才能打开。

【试题5答案】

(47)C

试题6(2006年下半年上午试题18)

以下不属于网络安全控制技术的是(18).(18)A.防火墙技术B.访问控制技术

C.入侵检测技术D.差错控制技术

【试题6分析】

目前的网络安全措施有数据加密、数字签名、访问控制(身份认证)、防火墙和入侵检

信息处理技术员

http://www.daodoc.com/

测等。数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段;数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;访问控制用于识别用户及其操作的合法性,根据其提供的身份信息(如指纹等生理特征),确定用户的权限;防火墙是位于两个网络之间的屏障,一边是可信任网络(内部网络),另一边是不可信任网络(外部网络),按照预先定义好的规则控制数据包的进出;入侵检测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果。

差错控制技术是通信领域的概念,实施差错控制是纠正传输误码、保证数据正确传输的技术手段,包括检错编码、纠错编码等技术。

【试题6答案】

(18)D

试题7(2006年下半年上午试题19)

以下哪项措施不能有效提高系统的病毒防治能力?(19).(19)A.安装、升级杀毒软件B.下载安装系统补丁

C.定期备份数据文件D.不要轻易打开来历不明的邮件

【试题7分析】

安装、升级杀毒软件可以自动检测计算机中的病毒程序,下载安装系统补丁可以有效地封堵系统漏洞,不轻易打开来历不明的邮件可以有效的预防网络邮件病毒,这三项措施都可以提高计算机系统的病毒防治能力。

定期备份数据文件可以有效的保护数据的安全,但无法提高系统的病毒防治能力。

【试题7答案】

信息处理技术员

http://www.daodoc.com/

(19)C

试题8(2006年下半年上午试题20)

信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。

(20)A.保密性B.可用性C.完整性D.不可否认性

【试题8分析】

信息安全是指信息的保密性、完整性和可用性等特性的保持。

信息的保密性是指:保障信息仅仅为那些被授权使用的人获取。

信息的完整性是指:保护信息及其处理方法的准确性和完整性。一方面是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损,另一方面是指信息处理方法的正确性。

信息的可用性是指:保障授权使用人在需要时可以立即获取信息和使用相关的资源。

【试题8答案】

(20)C

试题9(2006年下半年上午试题45)

一个Excel工作簿已经设置了“打开”与“修改”两种密码,如果只知道其“打开”密码,那么(45).(45)A.可打开该工作簿,也可以修改,但是不能按原文件名、原文件路径存盘

B.可打开该工作簿,一旦改动数据会出现报警信息

C.可在打开工作簿对话框中,看到该工作簿但是无法打开

D.可以打开该工作簿,只有原来设置密码时选中的工作表是只读的,其它工作表都可以

信息处理技术员

http://www.daodoc.com/

修改

【试题9分析】

在较新版的Excel中打开一个工作簿,单击“工具”菜单下的“选项”命令,单击“安全性”标签,可以在出现的“打开权限密码”和“修改权限密码”文本框中填入不同的密码,对工作簿的安全性进行设置,而不能单独对工作表进行安全性设置。

当两种密码都设置后,在打开此工作簿的时候,通过输入“打开权限密码”可以打开此工作簿,在不知道“修改权限密码”的情况下只能以“只读”方式打开。此时可以进行数据的改动,在改动完毕需要存盘时,会弹出报警信息告知用户当前文件为“只读”,可以使用“另存为”的方式进行保存。

【试题9答案】

(45)A

试题10(2007年下半年上午试题23)

下列关于计算机病毒的叙述中,正确的是(23).(23)A.计算机病毒不能够实现自身复制

B.计算机病毒只会破坏系统软件

C.计算机病毒不会通过光盘传播

D.宏病毒会影响对文档的操作

【试题10分析】

计算机病毒能够通过网络、光盘、U盘等介质进行传播,有的病毒还可以实现自身的复制,破坏计算机系统的软件和数据。

【试题10答案】

信息处理技术员

http://www.daodoc.com/

(23)D

试题11(2007年下半年上午试题24)

下列选项中不属于计算机病毒特征的是(24).(24)A.针对性B.稳定性C.衍生性D.传染性

【试题11分析】

计算机病毒的特征有:可执行性、传染性、潜伏性、隐蔽性、破坏性、针对性、衍生性、变异性等。因此,不具有稳定性。

【试题11答案】

(24)B

试题12(2008年上半年上午试题18)

下列选项中,不能查杀计算机病毒的是(18).(18)A.卡巴斯基B.金山毒霸C.江民2008D.天网防火墙

【试题12分析】

查杀计算机病毒需要杀毒软件,目前常见的杀毒软件有:国产的江民、瑞星、金山毒霸等,外国的卡巴斯基、诺顿等。

防火墙是用来防止恶意程序攻击的,不能查杀计算机病毒。目前常见的防火墙有天网防火墙、金山网镖等。

【试题12答案】

(18)D

信息处理技术员

http://www.daodoc.com/

试题13(2008年上半年上午试题19)

下列选项中,不属于信息安全基本要素的是(19).(19)A.保密性B.可用性C.交互性D.完整性

【试题13分析】

参见试题8分析。

【试题13答案】

(19)C

试题14(2008年下半年上午试题13)

下列上网行为中,不会影响系统和个人信息安全的是(13).(13)A.浏览有病毒的网站

B.随意点击不明网站中的链接

C.在各种网站上输入自己的银行帐号、密码等信息

D.从熟悉的政府网站下载新闻

【试题14分析】

浏览有病毒的网站很可能会影响计算机安全或破坏计算机系统;随意点击不明网站中的链接可能遭遇病毒或木马,影响计算机安全或破坏计算机系统;在各种网站上输入自己的银行账号、密码等信息可能泄露个人信息,造成不必要的损失。从熟悉的政府网站中下载新闻并不会泄露个人信息或破坏计算机系统。

【试题14答案】

(13)D

信息处理技术员

http://www.daodoc.com/

试题15(2008年下半年上午试题16)

随着Office软件的广泛使用,利用宏语言编制的宏病毒寄生于(16)的宏中。

(16)A.应用程序B.文档或模板C.文件夹D.隐藏文件

【试题15分析】

微软在Office软件中都提供了使用宏的功能,方便了高级用户的使用的同时,也带来了宏病毒的隐患。宏是一组操作命令的序列,实质上VBA(Visual Basic for Application)代码,包含于文档或模板中,因此,宏病毒也就存在于文档或模板中。

【试题15答案】

(16)B

试题16(2008年下半年上午试题24)

银行的信息非常重要,对信息以及信息处理的安全性要求很高。安全性包括多项任务,但不包括(24).(24)A.防泄露B.防通信中断C.防非法闯入D.防篡改

【试题16分析】

防止信息泄露、防止非法用户闯入系统和防止篡改数据,都是银行安全性要求的重点,通信中断属于通信故障,不属于银行安全性的要求。

【试题16答案】

(24)B

试题17(2009年上半年上午试题16)

防止计算机病毒的措施很多,但不包括(16).信息处理技术员

http://www.daodoc.com/

(16)A.经常运行查杀病毒的软件

B.重要的文件或数据应存放到计算机的系统盘中

C.可利用系统的Windows Update修补操作系统漏洞

D.不下载来历不明的电子邮件附件

【试题17分析】

经常运行查杀病毒的软件,不下载来历不明的电子邮件附件,利用Windows Update修补操作系统漏洞,这些措施都能有效的防止计算机病毒的感染。将重要的文件或数据存放到计算机的系统盘中,并不能防止计算机病毒的侵害。

【试题17答案】

(16)B

试题18(2009年上半年上午试题17)

下列关于防火墙的叙述中,不正确的是(17).(17)A.防火墙本身是不可被侵入的B.防火墙可以防止未授权的连接,有效保护个人信息

C.防火墙可以用来防止恶意程序的攻击

D.防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络

【试题18分析】

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,可以防止未授权的连接,有效保护个人信息,可以用来防止恶意程序的攻击等。但是防火墙本身也是软件和硬件的组合,也可能被侵入,因此,防火墙本身的坚固性很重要。

信息处理技术员

http://www.daodoc.com/

【试题18答案】

(17)A

试题19(2009年下半年上午试题2)

下列叙述中,不正确的是(2).(2)A.计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹

B.计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护

C.计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断

D.计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面

【试题19分析】

在操作系统中设置文件访问审计功能,可以使得对文件的访问记录到日志文件中,缺省时是不记录的。因此,计算机中的信息被复制和窃取时,不一定会留下痕迹。

【试题19答案】

(2)A

试题20(2009年下半年上午试题3)

下列选项中,不属于信息安全基本特征的是(3).(3)A.机密性B.准确性C.完整性D.可用性

【试题20分析】

信息处理技术员

http://www.daodoc.com/

信息安全的基本特征主要有信息的完整性、可用性、机密性、可控制性和可靠性等,准确性虽然重要,但不是信息安全的基本特征。

【试题20答案】

(3)B

试题21(2009年下半年上午试题62)

计算机病毒是一段程序,一般隐藏在(62)中。

(62)A.控制器B.运算器C.只读存储器D.可执行文件

【试题21分析】

控制器、运算器和只读存储器是计算机工作的重要部件,都不具有存储功能;计算机病毒一般隐藏在可执行文件中。

【试题21答案】

(62)D

试题22(2009年下半年上午试题63)

下列关于计算机病毒的叙述中,不正确的是(63).(63)A.计算机病毒是人为制造,并能对计算机安全产生危害的程序片段

B.计算机病毒具有传染性、破坏性、潜伏性等特点

C.计算机病毒会使ROM中的信息丢失

D.为有效防治计算机病毒需要管理手段和技术手段的结合【试题22分析】

ROM为只读存储器,里面的信息只能读取,不能修改和删除,因此也就不可能被病毒

信息处理技术员

http://www.daodoc.com/

破坏,不会丢失。其他三个选项都是对计算机病毒不同侧面的描述。

【试题22答案】

(63)C 更多信息处理技术员考试资讯,请到希赛软考学院。

信息与信息处理

【导语】刀豆文库的会员“米子”为你整理了“信息与信息处理”范文,希望对你的学习、工作有参考借鉴作用。 课题信息与信息处理课型新授课班  级高一级12......

信息与信息处理教案

【教案】第一章信息技术基础 第一节信息与信息处理姓名:洪旭单位:临颍县固厢乡第二初级中学 第一节信息与信息处理一、学习者分析初一年级学生,经过小学信息技术的学习,已具备......

信息处理技术员原题及答案

办理入行手续必备材料一、应届毕业生1、学历证明(毕业证、学位证)及相关资格证书原件及复印件(1份)2、身份证原件及复印件(2份)3、1寸、2寸红底照片(各4张)4、电子登记照(1寸红底)5、......

信息与信息处理教学设计

《信息与信息处理》教学设计一、学习者分析初一年级学生,经过小学信息技术的学习,已具备使用计算机进行简单的信息处理的技能,但是对信息这个概念理解模糊,对信息的处理过程了解......

山东省法检系统面试真题精解与备考

山东省法检系统面试真题精解与备考 山东省今年第一次实施初任法官、出任检察官的单独考试,在大纲当中,明确规定:“面试采用结构化面试方法,主要测试从事法官、检察官工作应当具......

《信息处理技术员真题精解之信息与网络安全.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
信息处理技术员真题精解之信息与网络安全
点击下载文档
相关专题 信息处理技术员例题 网络安全 信息 技术员 信息处理技术员例题 网络安全 信息 技术员
[其他范文]相关推荐
[其他范文]热门文章
下载全文