0%

信息处理技术员——信息安全知识

在信息处理技术员考试中,会考到信息安全的一些基础知识,主要包括信息安全的常见措施、保护信息的哪些方面,病毒的知识等。因此,给大家搜集了一下历年考题,帮助大家熟悉这块知识点,能够更好地通过考试。后面还加了几道题,可以再做下题,看是否已经掌握。

信息安全基本概念

知识点

  1. 信息安全的基本特征:真实性、机密性、完整性、可用性、不可抵赖性、可控性、可审查性
    • 真实性:对信息来源进行判断,能对伪造信息予以鉴别
    • 机密性:确保信息不暴露给未授权的实体或进程
    • 完整性:保证数据的一致性,防止数据被非法用户篡改
    • 可用性:保证合法用户对信息的使用不会被拒绝
    • 不可抵赖性:建立有效的责任机制,防止用户否认其行为
    • 可控性:可以控制授权范围的信息内容、流向和行为方式
    • 可审查性:为出现的网络安全问题提供调查的依据和手段
  2. 《中华人民共和国保守国家秘密法》将涉密等级分为:“绝密”、“机密”、“秘密”三级:
    • “绝密”:最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害;
    • “机密”:重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害;
    • “秘密”:一般的国家秘密,泄露会使国家的安全和利益遭受损害。

例题 1

2016年上半年试题62

涉密信息系统划分为绝密级、机密级、秘密级三个等级保护的作用不包括( )。

A. 保护重点更加突出

B. 确保不再会发生泄密事件

C. 保护方法更加科学

D. 保护的投入产出更加合理

展开查看解析和答案
分析:
划分密级有利于安全管理,其本身不能杜绝泄密事件。这种说法过于绝对。
答案:B

例题 2

2018年上半年试题7)

在信息收集过程中,需要根据项目的目标把握数据( )要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。

A.适用性

B.准确性

C.安全性

D.及时性

展开查看解析和答案
分析:
统计数据是经济社会发展的晴雨表,统计数据质量是统计工作的生命。统计数据质量从使用的要求上看,取决于准确性、及时性和完整性。准确性是统计数据质量在统计信息客观真实性方面的体现,是统计数据使用者的首要要求。及时性是统计数据质量在统计信息的时间价值上的体现,是对统计数据形成和提供的高速度、快节奏、强效率的要求。完整性或适用性是统计数据在统计信息的内容含量上的体现,就是要求统计部门提供的统计数据在内容上应该包括使用者所需的所有项目,不能残缺不全,主要是根据数据的用途,检查数据解释说明问题的程度。具体包括数据与调查主题、与目标总体的界定、与调查项目的解释等是否匹配。
答案:A

例题 3

2012年上半年试题31

信息安全是指信息的保密性、( )的保持。

A.完整性和可用性

B.准确性和可靠性

C.可理解性和可传输性

D.可存储性和可加工性

展开查看解析和答案
分析:
信息安全是指信息的保密性、完整性和可用性的保持。信息的保密性保障信息仅仅为那些授权使用的人获取。信息的完整性保护信息及其处理方法的准确和完整,信息不丢失,也不被篡改。信息的可用性保障授权者在需要时可以立即获得信息以及相关的资源。
答案:A

病毒知识

知识点

  1. 病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

  2. 病毒的特征:传染性、隐蔽性、潜伏性、破坏性、针对性、寄生性、未知性

  3. 感染病毒的常见症状:
    • 屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提示等;
    • 发出尖叫、蜂鸣音或非正常奏乐等;
    • 经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地变成无效设备等现象。
    • 磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等;
    • 打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码;
    • 收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。
  4. 计算机病毒的分类:
    • 按其攻击对象分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒;
    • 按其传染方式分类:引导区病毒、文件型病毒、混合型病毒、宏病毒;
    • 按其破坏性分类:良性病毒、恶性病毒。

例题 1

2017年下半年试题33

如果U盘感染了病毒,且U盘中的内容可以废弃,为防止该病毒传染到计算机系统,正确的措施是( )。

A.将U盘重新格式化

B.给该U盘加上写保护

C.将U盘放一段时间后再使用

D.删除该U盘上所有内容

展开查看解析和答案
分析:
格式化(format)是指对磁盘或磁盘中的分区(partition)进行初始化的一种操作,这种操作通常会导致现有的磁盘或分区中所有的文件被清除。
答案:A

例题 2

2017年下半年试题37

下列关于计算机病毒的说法中错误的是( )。

A.目前传播计算机病毒的主要途径是Internet

B.所有计算机病毒都是程序代码

C.计算机病毒既可以感染可执行程序,也可以感染word文档或图片文件

D.完备的数据备份机制是防止感染计算机病毒的根本手段

展开查看解析和答案
分析:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。数据备份只能保证数据不丢失,但是不能防止计算机感染病毒。
防止计算机感染病毒的方法有:不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。
答案:D

例题 3

2018年上半年试题61

计算机感染病毒后常见的症状中,一般不包括( )。

A.计算机系统运行异常(如死机、运行速度降低、文件大小异常等)

B.外部设备使用异常(如系统无法找到外部设备,外部设备无法使用)

C.网络异常(如网速突然变慢,网络连接错误,许多网站无法访问)

D.应用程序计算结果异常(如输出数据过多或过少,过大或过小)

展开查看解析和答案
分析:
应用程序计算结果输出的数据过多或者过少,或者数据偏大或偏小的话,说明程序设计有误,一般是程序内部代码出错所造成的。
答案:D

防火墙技术

知识点

  1. 防火墙认为内部网是可信赖的,而外部网是不安全和不信任的。防火墙是用于阻断网络中的非法访问和过滤有害信息的设备。防火墙对内部网络的保护作用是通过内部网络进行隔离来实现的,即监视和控制可信任网络和不可信任网络之间的访问通道。它会根据预先定制的安全策略控制通过防火墙的访问行为,从而达到对企业内部网络访问的有效控制。
  2. 防火墙技术的特点:被动防卫,在本地网络与不安全的外接网络之间设置一道防御系统;简单、实用、透明度高;不能防范不经由防火墙的攻击;不能防范人为攻击,不能防止受病毒感染软件或文件的传输。

例题 1

2010年下半年试题73

( )is the first line of protect between your computer and the public Internet.

A.The Internet protocol

B.The firewall

C.The anti-virus software

D.The intrusion-detection systems

展开查看解析和答案
分析:
防火墙是计算机与公共互联网之间的第一道保护。
答案:B

例题 2

2011年上半年试题23

下列关于信息安全的叙述中,不正确的是( )。

A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人

B.利用操作系统的漏洞是黑客进行攻击的手段之一

C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统

D.防火墙能防止所有的非法侵入

展开查看解析和答案
分析:
试题中A、B、C选项均是正确的叙述,D选项防火墙不能防止网络内部的入侵,并且D选项过于绝对。
答案:D

例题 3

2018年下半年试题23

计算机网络中,防火墙的功能不包括( )。

A. 防止某个设备的火灾蔓延到其他设备

B.对网络存取以及访问进行监控和审计

C.根据安全策略实施访问限制,防止信息外泄

D.控制网络中不同信任程度区城间传送的数据流

展开查看解析和答案
分析:
防火墙(Firewall),也称防护墙,是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。
答案:A

其他安全措施

知识点

信息摘要:利用单向散列函数获取信息的一个散列值,验证信息是否伪造。

数字签名:利用非对称加密算法生成一段数字串,验证信息发送者身份的有效性。

数据加密与用户授权访问控制技术:主要用于对静态信息保护,需要系统级别的支持,一般在操作系统中实现,比较灵活,更加适用于开放网络。

例题 1

2015年下半年试题33

( )不是数字签名的功能。

A.防止发送方的抵赖行为

B.接收方身份确认

C.发送方身份确认

D.保证数据的完整性

展开查看解析和答案
分析:
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的 抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。 接收者只有用发送的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文 产生一个摘要信息,与解密的摘要信息对比。
答案:B

例题 2

2018年下半年试题61

( )不属于信息安全技术。

A.加密/解密

B.入侵检测/查杀病毒

C.压缩/解压

D.指纹识别/存取控制

展开查看解析和答案
分析:
压缩/解压不是属于信心安全技术。
答案:C

综合练习题

练习题 1

2012年下半年试题10

为确保信息处理的质量,在收集数据完成后,随即应对数据进行全面的审核。但此阶段对数据审核的内容并不包括( )审核。

A.完整性

B.准确性

C.时效性

D.格式

展开查看解析和答案
分析:
为确保信息处理的质量,在收集数据完成后,随即应对数据进行全面的审核,包括完整性、准确性和时效性审核,确保收集的数据没有重要缺失,没有大的失真,并符合统计时段的要求。至于格式问题,可以在通过审核后,进行专门进行格式检查,容易进行格式转换。
答案:D

练习题 2

试题12(2017年上半年试题62)

计算机受病毒感染主要是( )。

A. 接收外来信息时被感染

B. 因硬件损坏而被感染

C. 增添硬件设备时被感染

D. 因操作不当而被感染

展开查看解析和答案
分析:
电脑病毒的主要来源:
1、引进的电脑系统和软件中带有病毒。
2、各类出国人员带回的机器和软件染有病毒。
3、一些染有病毒的游戏软件。
4、非法拷贝中毒。
5、电脑生产、经营单位销售的机器和软件染有病毒。
6、维修部门交叉感染。
7、有人研制、改造病毒。
主要来源是接收外来信息时被感染。
答案:A

练习题 3

2016年下半年试题60

以下设备中最可能成为传播计算机病毒的载体是( )。

A.显示器

B.键盘

C.U盘

D.扫描仪

展开查看解析和答案
分析:
大多数的病毒都是通过U盘等外存传播。
答案:C

练习题 4

2010年下半年试题12

下列关于计算机病毒的叙述,不正确的是( )。

A.计算机病毒的出现使计算机的安全性遇到了严重挑战

B.计算机病毒会使系统资源受到损失

C.计算机病毒不会破坏计算机的操作系统

D.计算机病毒可记录用户的摄像头操作,从远程窥探隐私

展开查看解析和答案
分析:
计算机病毒不但会破坏计算机操作系统,更会破坏计算机中的文件,严重的还会破坏计算机的硬件。
答案:C

练习题 5

2010年下半年试题13

下列关于防火墙的叙述,不正确的是( )。

A.防火墙能强化安全策略

B.防火墙能有效防范计算机中已存在的病毒

C.防火墙能有效记录网上的活动

D.防火墙不能防范IP地址的欺骗

展开查看解析和答案
分析:
防火墙主要由访问规则、验证工具、包过滤和应用网关4个部分组成,是一种将内部网和公众网分开的方法,实际上是一种隔离技术,允许你“同意”的用户和数据进入你的网络,同时将“不同意”的用户和数据拒之网外,最大限度地阻止网络中的黑客访问自己的网络。防火墙对于内部网络的病毒无法进行防范。
答案:B

练习题 6

2011年上半年试题38

下列关于信息存储的叙述,不正确的是( )。

A.企业中的任何人都可以随时向资料库中存入信息资料

B.利用计算机存储资料时,要保证存储的资料安全可靠

C.当存储量大时,应釆用信息编码技术,以节约存储空间

D.信息的存储必须满足存取便捷的要求

展开查看解析和答案
分析:
企业中的资料库是企业信息资源的一部分。为保证资料库的安全可靠,资料有效有用,需要专人来管理。不是任何人随便可以存取的。存入错误数据或带病毒的资料是有害的。存入垃圾信息也会误导用户,也浪费空间。
答案:A

练习题 7

2016年上半年试题62

涉密信息系统划分为绝密级、机密级、秘密级三个等级保护的作用不包括( )。

A. 保护重点更加突出 B. 确保不再会发生泄密事件

C. 保护方法更加科学 D. 保护的投入产出更加合理

展开查看解析和答案
分析:
划分密级有利于安全管理,其本身不能杜绝泄密事件。
答案:B

练习题 8

2015年下半年试题33

( )不是数字签名的功能。

A.防止发送方的抵赖行为

B.接收方身份确认

C.发送方身份确认

D.保证数据的完整性

展开查看解析和答案
分析:
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的 抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。 接收者只有用发送的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文 产生一个摘要信息,与解密的摘要信息对比。
答案:B

练习题 9

2016年上半年试题60

以下关于企业信息安全措施的叙述中,不正确的是( )。

A. 遵循三分管理七分技术的原则加强信息安全的技术措施

B. 在电子合同中可以用电子签名来表明不可抵赖性

C. 入侵检测软件用来发现系统中是否有被攻击的迹象

D. 加强员工的信息安全意识教育非常重要

展开查看解析和答案


分析:

</details> 人们常说,信息安全的措施是三分技术七分管理。人的因素是最重要的。任何技术 措施,对于违法的人来说,都会有空子可钻,都会有漏洞。

答案:A

好了,这个知识点的内容讲到这里,在做题的时候注意抓关键点,然后特别要注意里面带有绝对性的用词的地方,这种一般都是错误的哦!大家,加油!

坚持原创技术分享,您的支持将鼓励我继续创作!
------ 本文已结束,感谢您的阅读 ------