文档库 最新最全的文档下载
当前位置:文档库 › 信息技术安全竞赛第三次选拔赛试卷(带答案)

信息技术安全竞赛第三次选拔赛试卷(带答案)

信息技术安全竞赛第三次选拔赛试卷(带答案)
信息技术安全竞赛第三次选拔赛试卷(带答案)

信息技术安全竞赛

第三次选拔赛考试试卷

第一部分基础部分

一、单选题(每题0.5分,共10题,合计5分)

1. 下列对审计系统基本组成描述正确的是:()

A.审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

2 . 《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第()级信息系统应当依据特殊安全需求进行自查。

A . 二

B . 三

C . 四

D . 五

3. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:( )

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

4 . ()对信息安全等级保护的密码实行分类分级管理。

A . 公安机关

B . 国家保密局

C . 国家密码管理部门

D . 国家安全局

5. 依据信息安全保障模型,以下哪个不是安全保障对象()

A.机密性 B. 管理 C. 工程 D. 人员

6. 以下哪种风险被定义为合理的风险?()

A.最小的风险 B. 可接受风险 C. 残余风险 D. 总风险

7. 以下哪一项不是物联网的安全问题?()

A.感知层安全问题 B. 传输层安全问题 C. 系统层安全问题 D. 应用层安全问题

8. 与传统IT安全比较,以下哪项不是云计算特有的安全问题()

A.云计算平台导致的安全问题 B. 虚拟化环境下的技术及管理问题

C. 云平台可用性问题

D. 无线网络环境安全问题

9、按中石化等级保护管理办法规定,以下哪个部门是相应业务信息系统定级的责任主体?( )

A.总部信息管理部

B. 业务管理部门

C.企业信息管理部门

D.信息化安全领导小组

10、互联网部署的应用系统(如信息门户)应按照中国石化信息系统安全等级保护哪一级的基本要求进行防护?()

A. ⅡA

B. ⅡB

C. ⅢA

D. ⅢB

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

1. 物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是 ( )

A.无处不在的数据感知 B. 以无线为主的信息传输

C. 智能化的信息处理

D. 以物理网传输为主干网

2 .中石化的内部控制由下面那些部门和人员负责实施()。

A . 董事会

B . 监事会

C . 管理层

D . 全体员工

3. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于()

A.为了更好地完成组织机构的使命 B. 针对信息系统的攻击方式发生重大变化

C. 风险控制技术得到革命性发展

D. 除了保密性,信息安全的完整性和可用性也引起了人们的关注

4 . 中石化的内部控制由下面那些部门和人员负责实施()。

A . 董事会

B . 监事会

C . 管理层

D . 全体员工

5.以下哪些项不属于等级保护要求()

A.技术要求 B. 管理要求 C. 系统要求 D. 工程要求

6. 信息保障技术框架(Information Assurance Technical Framework,IATF), 是美国国家安全局(NSA)制定的,IATF的代表理论为“深度防御”,其核心要素包括()

A.人 B. 技术 C. 操作 D. 工程

7.在计算机系统安全的账号锁定策略中,账号锁定策略对哪些账号是无效的?()

A.administrator B. guest C. users D. root

8. 中国石化统一身份管理系统实现了与以下哪些系统的集成设计()

A.SAP HR的集成设计 B. PKI/CA的集成设计

C. 合同管理系统的集成设计

D. 重点业务公开系统的集成设计

三、判断题(每题0.5分,共6题,合计3分)

1、根据《中国石化信息安全等级保护管理办法》要求,二级及以上信息系统必须开展独立的安全设计、评审和测评( )

2、根据中国石化等级保护要求,公民、法人和其他组织的合法权益是信息系统受到破坏时所侵害的客体( )

3. 统一身份管理系统与SAP HR的集成设计实现人事管理驱动用户身份全生命周期管理( )

4. 中石化电子文档安全系统实现了手动加密文档和业务系统的文件加密功能。对业务系统的文件加密主要实现文档上传至业务系统自动加密授权和文档下载至终端自动解密。( )

5、网络设备、服务器系统等基础设施启用默认配置等同于信息泄露( )

6. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范

和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(监督不是强制)( )

第二部分网络安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、下列哪一项能够最好的保证防火墙日志的完整性

A 只授予管理员访问日志信息的权限

B 在操作系统层获取日志事件

C 将日志信息传送到专门的第三方日志服务器

D 在不同的存储介质中写入两套日志

2 . 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为

A . 瀑布模型

B . 净室模型

C . XP模型

D . 迭代模型

3、IDS和IPS的区别

A.IDS和IPS的功能上没有区别 只是习惯性的叫法不同。

B.IDS可以分析出网络中可能存在的攻击并报警 但不能阻断攻击。

C.通常情况下IPS在网络的拓扑结构中属于旁路设备 而IDS和其他网络设备串联。

D.IDS具有防火墙的功能。

4、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备

A.防病毒过滤网关

B. IDS

C.二层交换机

D.防火墙

5、哪类安全产品可以检测对终端的入侵行为是

A.基于主机的IDS

B. 基于防火墙的IDS

C. 基于网络的IDS

D. 基于服务器的IDS

6、哪种措施可以防止黑客嗅探在网络中传输的密码是

A.密码采用明文传输

B.部署防火墙

C.密码采用HASH值传输

D. 部署IDS

7、下列那类设备可以实时监控网络数据流是

A. 基于网络的IDS

B.基于主机的IDS

C.基于应用的IDS

D.基于防火墙的IDS

8 . 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商誉信息系统部门的接近程度 2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况是

A . 4,3,1,2

B . 3,4,2,1

C . 3,2,4,1,

D . 1,2,3,4

9、下列哪种IDS将最有可能对正常网络活动产生错误警报是

A.基于统计

B.基于数字签名

C.神经网络

D.基于主机

10、IP和MAC绑定的方法可以限制IP地址被盗用,已在规则中正确的设置了IP和MAC绑定,发现没有起作用,用户之间还是可以盗用IP地址,最有可能的原因是

A、被绑定的计算机和防火墙接口之间有3层设备

B、被绑定的计算机和防火墙接口之间有2层设备

C、被绑定的计算机和防火墙接口之间没有3层设备

D、被绑定的计算机和防火墙接口之间在同一个广播域

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

2、下面关于SSID说法正确的是()。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B. 提供了40位和128位长度的密钥机制

C. 只有设置为名称相同SSID的值的电脑才能互相通信

D. SSID就是一个局域网的名称

3、WLAN主要适合应用在以下哪些场合?()

A. 难以使用传统的布线网络的场所

B. 使用无线网络成本比较低的场所

C. 人员流动性大的场所

D. 搭建临时性网络

4、网络钓鱼常用的手段是()。

A. 利用假冒网上银行、网上证券网站

B. 利用虚假的电子商务网站

C. 利用垃圾邮件

D. 利用社会工程学

5、要使Web/HTTP通过企业防火墙,通常有以下办法()

A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接

B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS

C. 在防火墙上运行某种支持代理的Web服务器

D. 以上所有

6、一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求()

A. 关闭除80端口以外的所有端口

B. 过滤除了TCP以外的所有报文

C. 过滤除了UDP以外的所有报文

D. 不作特殊设置

7、入侵检测系统的常用的响应方法包括()

A. 发警报

B. 写日志文件

C. 联动防火墙

D. 切断电源

8、下列那些可以作为IDS信息收集的对象()

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 程序执行中的不期望行为

D. 物理形式的入侵信息

9、网络准入控制主要组件有:

A. 终端安全检查软件

B. 网络接入设备(接入交换机和无线访问点)

C. 策略/AAA服务器

D. 堡垒主机

10、目前通常有哪些准入控制:

A. 802.1x准入控制

B. DHCP准入控制

C. 网关型准入控制

D. ARP准入控制

11、关于无线局域网,下面叙述中错误的是:

A.802.11a 和02.11b可以在 2.4GHz 频段工作

B.802.11b 和 802.11g 都可以在 2.4GHz 频段工作

C.802.11a 和 802.11b 都可以在 5GHz 频段工作

D.802.11b 和 802.11g 都可以在 5GHz 频段工作

12、SNMP代理的功能包括()

A. 网络管理工作站可以从代理中获得关于设备的信息。

B. 网络管理工作站可以修改、增加或者删除代理中的表项,

C. 网络管理工作站可以为一个特定的自陷设置阈值。

D.代理可以向网络管理工作站发送自陷。

13、SNMP协议需要以下哪些协议所支持()

A. TCP

B. UDP

C. IP

D. HTTP

14、列哪些是路由表中的元素()

A. 源 IP 地址

B. 目的 IP 地址

C. 子网掩码

D. 下一跳地址

15、网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有)

A. 调用操作系统命令

B. 发出电子邮件

C. 重新扫描网络拓扑

D. 通知维护人员

16、需要添加一个新的VLAN到你的交换式网络中,名字是ACCOUNTS。哪些是必需要做的( )

A. VLAN必须已经建立完成

B. VLAN已经被命名

C. 一个IP address 必须被配置到ACCOUNTS VLAN上

D. 目标端口必须被添加到VLAN中

E. 这个VLAN 必须被添加到STP域

17、什么命令可以查看你的访问控制列表( )

A. show access-lists

B. show ip access-lists

C. show running-config

D. show interfaces

E. something else

18、下面( AB )属于网络监听软件

A. sniffer

B. wireshark

C. 灰鸽子

D. smbcrack

19、网络安全防护体系架构包含()

A. 网络安全评估

B. 安全防护

C. 网络管理

D. 网络安全服务

20、使用wireshark可以轻易监听到局域网内( BCD )的明文密码

A. HTTPS

B. HTTP

C. POP

D. FTP

三、简答题(每题5分,共3题,合计15分)

1、网络安全事故之所以经常发生,主要有哪些几个方面的原因?

2、如何理解网络安全策略中的网络安全管理策略?

3、简述ISO网络管理的5个功能域?

第三部分系统安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1. 配置管理控制什么?()

A. 对可信计算基的任何变更的审计和控制

B. 访问可信计算基的配置的变更

C. 对可信计算基的变更的控制

D. 对可信计算基的变更的审计

2. 以下谁访问安全生产系统中的软件时,会违反“职责分离”原则?()

A. 安全管理员

B. 安全分析员

C. 系统审计员

D. 系统程序员

3 . 在一台系统为Windows Server 2003 的DHCP 客户机,运行哪个命令可以更新其IP 地址租约()。

A . ipconfig /all

B . ipconfig /renew

C . ipconfig /release

D . dhcp /renew

4. IP报头会包含一个协议字段。如果这个字段的值是6,那么它是什么类型的数据包?()

A.TCP

B.ICMP

C.UDP

D.IGMP

5. 用一个机密号码来验证用户身份,这被称为:( )

E.PIN

https://www.wendangku.net/doc/5f5222919.html,er ID

G.Password

H.Challenge

6. 在配置IIS时,如果想禁止某些IP地址访问Web服务器,应在“默认Web站点”属性对话框中的______选项卡中进行配置。

A.目录安全性B.文档C.主目录D.ISAPI筛选器

7 . SQL Server系统中的所有系统级信息存储于哪个数据库()。

A . master

B . model

C . tempdb

D . msdb

8. 下面哪个不是oracle实例的组成部分?( )

A.SGA B.PGA C.CONTROLFILE D.BGPROCESS

9. 某应用系统采用每日凌晨在线全备,4点、12点、18点进行归档日志备份策略。若想同步今

天15点的数据,需要准备哪些备份文件?()

A.当天在线全备

B.当天在线全备,当天12点之前全部日志

C.当天在线全备,当天12点之前全部日志,18点之前部分日志

D.当天18点之前全部日志

10. 如果用户的服务进程意外终止了,oracle将用哪个后台进程来释放该用户所占的资源?()A.SMON B.PMON C.CKPT D.RECV

二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

1.下面哪些会对操作系统的保密性造成威胁?()

A.嗅探

B.特洛伊木马

C.后门程序

D.逻辑炸弹

2.下面哪些关于NTFS的描述是正确的?()

A.NTFS是唯一允许为单个文件指定权限的文件系统

B.NT内核的系统会始终使用NTFS

C.虚拟机或是磁盘压缩不适宜使+用NTFS

D.支持最大达8TB的大硬盘

3.下列关于AIX操作系统安全基线的描述中,正确的是?()

A.adm账户,在/etc/security/user中配置rlogin=false,login=true

B.root账户,在/etc/security/user中配置rlogin=false,login=true

C.当用户连续认证失败次数超过8次(不含8次),锁定该用户账号

D.对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天

4 . 目前SAN基于哪种协议结构()。

A . iSCSI

B . SCSI

C . FC-SAN

D . IP-SAN

5.关于数据备份策略,下列描述中正确的是? ( )

A.完全备份,备份时间长,恢复时间长

B.增量备份的优点是节省时间,节省备份媒体

C.差分备份不将文件标记为已备份(即不清除存档属性)

D.增量备份和差分备可以组合使用

6.在Apache 配置中,下列哪些可以禁止目录浏览?()

A.Options +Indexes FollowSymLinks B.Options -Indexes FollowSymLinks C.Options Indexes FollowSymLinks D.AllowOverride None

标准答案:BC

7.在SQLSERVER中,提供哪些类型的角色?()

A.客户端B.数据库C.操作系统D.服务器

8.对SQLSERVER中的数据进行加密的方法有?()

A.在程序语言中先对数据进行加密后再把加密后的数据保存在SQLServer数据库中

B.利用SQLServer未公开的加密密码函数,在SQL代码中调用加密密码函数对数据进行加密后保存;

C.编写扩展存储过程的外部DLL文件实现加密,然后由SQL代码调用加密功能实现数据加密。D.采用数据库加密中间件进行加密。

9.下列对Tomcat的哪些说法是正确的()

A.是一个小巧的开源Serlvet容器

B.Work目录是Tomcat将JSP文件转换为java servlet的地方

C.Server.xml是Tomcat最重要的配置文件,定义了它的体系结果、设置端口、集群、web应用、访问日志等主要功能

D.一个server只能部署一个Tomcat,因无法实现统一IP、统一端口使用规则

E.Tomcat通常使用ODBC作为它的数据库接口

10. 当表空间用完了,可以用下列哪些方法进行扩展?()

A.修改Oracle块的大小B.修改数据文件大小

C.把数据文件设为自动增长D.增加数据文件

11.下面哪些描述符合网络流行的MD5加密算法()

A.MD5是一种不可逆的加密算法B.经MD5加密后的密文是固定长度

C.发送方和接收方都需要秘钥D.通常业务数据采用MD5加密算法

12.为加强SQLSERVER服务器安全,通常采取哪些措施?()

A.使用加密工具对数据库加密B.修改默认端口1433

C.禁止SA登录D.使用小权限专用账号启动服务

E.禁用某些存储,如XPCmdShellEnabled F.限制访问IP

13.只基于完全备份的是()

A.差异备份B.增量备份C.完全备份D.逻辑备份

14.对于备份,下面描述正确的是()

A.业务层面的备份或小型数据库通常采用逻辑备份方式

B.对于要求精确恢复到时间点的数据库,至少需要全备+备份归档日志的备份策略

C.对于重要系统,备份次数越多,备份种类越全越安全

D.只要达到数据库可用性的底线,可以以丢失一部分数据为代价来换取备份的底成本和恢复的快速性

15.Oracle逻辑结构的组成是()

A.表空间B.段C.区D.数据块E.物理块

16.下面对事物的表述正确的是()

A.事务所包含的数据库操作要么都做,要么都不做

B.事务对数据的操作不能够受到其他事物的影响C.事务对数据的影响是永久的

D.事务用commit和rollback作为上一个事务的结束及下一个新事务的开始

17. Oracle在创建数据库时,必需的表空间是()

A.USERS表空间B.ROLLBACK表空间C.SYSTEM表空间D.TEMP表空间18.请选择对数据库压缩的正确说法()

A.数据库压缩不只是节省存储空间和相应成本,同时还提高了I/O效率

B.数据库压缩,对于修改、插入和删除数据的操作,性能会略有下降

C.Oracle 9i能对DML增删改操作的数据进行压缩

D.Data Pump, RMAN也都能用到压缩

19.Oracle安全包括哪几个方面()

A.合理的备份策略B.为保证服务性能,要设置最大会话连接数

C.开启数据库审计功能D.修改默认密码并锁定不常用账号

20.备份数据库的理由()

A.数据库必要时的恢复B.作为数据的历史档案

C.转换数据时使用D.将数据从一个服务器转移到另外一个服务器

A.容易安装,维护简单

B. 跨平台文件共享

C. 减轻服务期负担

D.适合数据库存储

三、简答题:(每题5分,共3题,合计15分)

1.什么是计算机病毒?计算机病毒有什么特点?

2.如果你有oracle数据库冷备文件,请简要说明如何恢复数据库

3. 若控制文件损坏了,该怎样恢复数据库?

第四部分应用安全部分

一、单项选择题(每题0.5分,共10题,合计5分)

1. 下列说法哪个是正确的()

A.特殊期间第15账期作为备用账期,暂不进行任何账务处理

B.特殊用途分类账如果没有正确年结,对报表没有影响

C.交易性金融负债科目配置为总账管理

D.集团单位的贸易伙伴暂时可不维护

2. 做Y3凭证时,下面哪个字段用于维护审批类型()。

A. 行项目文本

B. 分配

C. 抬头文本

D. 参照

3. 企业应制订操作系统、数据库及SAP应用软件日常运行及性能的监控和对( )规范及后台作业管理制度。

A.监控中发现问题的分析处理

B.业务操作中出现的问题

C.后台配置出现的问题

D.用户权限过大问题

4. 一个公司代码下,财务账期最多有几人管控?()

A. 1

B. 2

C. 3

D. 4

5.系统中断超过()小时,影响业务连续性,要启动应急预案.。

A. 1

B.2

C. 3

D.4

6. 如果一个供应商主数据存在多条银行数据,需要为每条银行数据维护()字段,以便于做对供应商的付款凭证时可以选择相应的银行账户数据。

A. 类型

B.参考细节

C. 银行账户

D.银行户主

E.备注

7. 根据内控权限不相容原则,PS模块用户在创建项目的同时,不能拥有下面哪些权限(),否则会造成项目成本不实风险。

A.Cj91( 创建WBS)

B. CJ30(修改原始预算)

C.IM01(创建投资结构)

D.CJ88(维护结算规则)

8. 安全事件与应急管理的目标是快速有效地处理安全事件以及各种紧急和灾难情况,减少()

A. 资产的损失

B. 对业务的冲击

C. 操作人员的失误

D. 灾难的影响

9. 信息系统设计和开发安全管理是信息系统开发与维护中的一部分,关注的是()中的安全问题

A. 系统设计结果

B. 信息系统规划

C.信息系统全生命周期

D.信息系统开发初期

10. 检查代码中的(),是软件创建过程中的一个关键要素,它与计划、设计和测试同等重要

A.恶意代码

B. 无效代码

C. 安全性缺陷

D. 交叉站点脚本

二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)

1、中石化固定资产减值准备的计提是通过( )的方式来进行处理的

A.计划外折旧 B.特殊折旧 C.价值评估 D.手工折旧

2. 进行采购核算时,财务部应付账款会计会核对三单信息,进行三单匹配。这三单的具体内容是()

A.采购订单

B.入库单、

C. 发票.

D. 出库单

3. 在SAP系统中没有看到5月30日的电子对账单,可能的原因是()

A. 银行未发送电子对账单;

B.XI平台和SAP R3系统之间的连接出现问题;

C. XI平台与R3平台的通讯用户被锁定;

D. 用户登录系统时没有插Ukey。

4. 以下情况发生时,财务凭证替代不会起作用的是:()

A. 批量上载对账单

B.财务冲销凭证

C.财务手工记账

D.后勤集成财务凭证

5. 关于ERP系统电子付款指令导出,那些操作说法是错误的()。

A、任意时间

B、工作日银行下班后

C、财务公司或银行正常交易时间

D、工作日下班时

6. 客户化开发、接口管理的基本要求。()

A、企业支持中心在变更需求提报前需组织对其进行初步评估

B.符合企业业务处理流程;

C、符合SAP系统相关技术要求,保证ERP系统数据的完整性与安全性;

D、不能影响ERP系统的正常运行;

E、按照标准格式通过SLM系统提报总部评估,经过总部审批通过的才能进行系统变更。

7 .中国石化资金集中管理秉成()管理原则

A . 统筹运作

B . 分级管理

C . 统一管理

D . 分级运作

8.在重新运行计提折旧业务AFAB时,系统提示“不是所有的凭证都在上一次记账运行中记账了”,这时应该进行()来更正错误。

A.重新运行AFAB,并在折旧运行原因字段,选择“重复运行”

B.重新运行AFAB,并在折旧运行原因字段,“重新过账运行”。

C.运行AFBD重新生成一个会话。D.运行AFBP

9. 开票员在创建订单时,在什么情况下会发生信用检查冻结?()

A.该客户没有信用额度B.该客户已超过信用额度

C.该客户信用额度被冻结D.该客户信用额度处于未清账状态

10. 在销售模块里信用冻结会发生在什么单据上()

A.合同和订单

B.发票和发货单;

C.订单和发货单

D.订单和发票

11.以下哪种情况要启动应急预案()

A. 网络基础设施软、硬件故障。

B.服务器软硬件故障。

C.数据库/应用系统软件故障。

D.机房环境故障。

E.重大灾难事故。

12.根据内控权限不相容原则,财务会计不能同时拥有下面哪些权限,否则会存在付款风险()

A. f-51(过账并清帐 )

B.FK01(创建供应商)

C.F-43(供应商发票)

D.f-48( 预付定金)

13. 应用管理员、系统管理员、安全管理员等岗位设置和权限的分配,须经ERP维护部门负责人书面批准,上述管理员不得具有(),确保不相容岗位有效分离。

A.业务操作权限

B.开发权限

C.创建用户权限

D.操作数据库权限

14. 电子导出岗位、(AC )岗位需使用UKEY进行安全认证、使用数字签名方式登录ERP系统。

A.在线审批

B.制作Y3付款凭证

C. 电子导出释放

D.电子查询

15.在SAP 4.6C的版本中,物料账结账完成后,出现下列哪种情况是不正常的()。

A.移动类型201对成本中心发货,出现不包括的差异

B.移动类型261对生产订单发货,出现不包括的差异

C.移动类型702物料盘亏,出现不包括的差异

D.移动类型701物料盘盈,出现不包括的差异

16. 对账单上载后,在没有任何报错的情况下,没有自动生成Y2对账凭证的原因可能有?()

A. 企业未完成收付款会计凭证

B. 企业已完成收付款会计凭证,但暂收暂付科目的分配字段的内容不是对账标识

C. 有多笔收付款业务的对账标识相同

D. 对账单中的期初余额与前一张期末余额不符

17. 应急预案启动流程顺序()?

A. 应急回顾阶段

B. 评估/确定阶段(企业确认)

C. 应急事件阶段(总部确认)

D. 启动应急阶段

E. 系统恢复阶段

F. 问题/事件阶段

18. 全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是()。

A.为了兴利除弊B.促进我国互联网的健康发展

C.维护国家安全和社会公共利益D.保护个人、法人和其他组织的合法权益

19. 外部数据导入ERP系统前,企业业务及职能部门负责人需对外部数据审核签字,()对数据格式进行检查,企业应保留导入的外部数据以备复查,( )保留至年结后.( )保留至月结后。

A. 业务人员

B.财务数据

C.业务数据

D.财务人员

E.关键用户

F.主数据

20. 当用户输入的数据被一个解释器当做命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

三、简答题(每题5分,共3题,合计15分)

1. 对于信用冻结的销售订单,有哪些方式可以解除信用冻结的销售订单?

2. 为了确保OA系统正常的运行,要制定完善的应急预案,具体内容是什么

3. 对于信用冻结的销售订单,有哪些方式可以解除信用冻结的销售订单?

第五部分信息安全管理部分

一、单项选择题(每题0.5分,共10题,合计5分)

1、信息安全管理体系要求是综合信息安全管理和技术手段,保障组织信息安全的一种( )

A.方法

B.措施

C.工具

D.策略

2、CC中的评估保证级(EAL)分为多少级?

A . 6级

B . 7级

C . 5级

D . 4级

3、根据COBIT和COSO框架,在股份公司内控办的协助下,于()发布了第一版中国石化IT内控流程。

A、2005年

B、2006年

C、2007年

D、2008年

4、风险评估的三个要素

A.政策、结构和技术

B.组织、技术和信息

C.硬件、软件和人

D.资产、威胁和脆弱性

5、以下哪种风险被定义为合理的风险?

A.最小的风险

B.可接收风险

C.残余风险

D.总风险

6、在PDRR模型中, ( ) 是静态防护转化为动态的关键,是动态响应的依据。

A 防护

B 检测

C 响应

D 恢复

7 、用于事后分析的入侵检测方法是 ( )。

A.模式匹配 B .统计分析 C.完整性分析 D.可靠性分析

8、信息资源管理业务流程以信息安全和()为主要内容。

A、信息保密

B、控制环境

C、信息共享

D、风险评估

9、以下哪种风险被定义为合理的风险?

A . 最小的风险

B . 可接受风险

C . 残余风险

D . 总风险

10、()是IT内部控制的重要组成部分,也是IT内部控制的最贴近业务一道防线。

A、IT整体控制

B、IT一般性控制

C、IT应用控制

D、以上都不是

二、不定项选择题(每题1.5分,共10题,合计15分;少选得0.5分,多选不得分)

1、风险评估方法能够识别( )以及评估可能造成的损失

A.脆弱性和威胁B.漏洞和危害C.资产和资产价值D.漏洞和威胁

2、下面那几条不是安全风险评估的主要目标

A.识别资产和他们对于组织机构的价值B.识别漏洞和危害

C.量化潜在威胁的可能性及其对业务的影响D.将威胁的影响降到最低.

3、安全风险分析能够帮助将()整合到公司的业务目标和需求中

A.安全计划目标B.风险分析范围C.安全策略C.信息可用性

4、一个ⅢA级信息系统,定级结果为S3A2,保护类型应该是?()

A.S3A3G3

B.S3A2G3

C.S2A2G2

D.S3A3G4

5、以下哪些是风险分析的结果()

A.赋予资产的价值B.每种威胁发生的概率

C.列出重点保护的资产表D.建议的防护措施、对策和行动

6、ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?

A.IP SPOOFING

B.SYN FLOOD

C.TRIBAL FLOOD

D.HIJACKING

7、从系统整体看,安全"漏洞"包括哪些方面( )

A.技术因素

B.人的因素

C.规划策略

D.执行过程

8. 造成操作系统安全漏洞的原因()

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、用户不好的使用习惯

9、下面的软件产品中,( )属于漏洞扫描器。

A.nmap

B.Internet Scanner

C.Norton AntiVirus

D.Snort

E.X-scan

10、信息管理部负责制定计算机机房管理办法,明确机房管理要求,相关内容包括但不限于()等。计算机机房管理办法应报企业具有相应权限的人员进行审批。

A、机房物理环境要求

B、人员出入管理

C、设备出入管理

D、机房工况管理

11 、古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照以下哪些基本原理编制出来的?()

A . 移位

B . 代替

C . 置换

D . 分解

E . 移位、代替与置换的组合

12、中国石化应用系统IT一般性控制流程包括()。

A、程序和数据访问控制

B、系统开发控制

C、系统变更控制

D、系统运行控制

13、信息管理部应详细记录网络技术信息,包括但不限于(),形成网络技术文件。网络技术文件应由授权人员专人保管

A、服务器列表

B、网络拓扑图

C、IP地址分配表

D、网络设备配置

14 、常见的特洛伊木马启动方式包括?()

A . Windows启动组

B . 在注册表中加入启动信息

C . 在System.ini加入启动信息

D . 修改文件关联

E . 以上均不正确

15. 根据入侵检测系统的分析技术,将入侵检测系统分为:()

A. 实时检测

B. 对比检测

C. 异常检测

D. 特征检测

16. 拒绝服务式攻击(DoS),顾名思义就是让被攻击的系统无法正常进行,DoS常见的攻击方式有带宽拥塞、资源消耗、漏洞利用等,下面能对DoS攻击起到防御作用的措施有()

A. 限制SYN/ICMP流量

B. 过滤不必要的端口与服务

C. 节点配置防火墙/DDOS设备

D. 进行安全意识培训

17. 减少与网络钓鱼相关的风险的最有效控制是:()

A. 系统的集中监控

B. 钓鱼的信号包括在防病毒软件中

C. 在内部网络上发布反钓鱼策略

D. 以上都不是

18. 以下哪些是可能存在的威胁因素?()

A.设备老化故障

B.病毒和蠕虫

C.系统未及时打补丁

D.系统未启动防火墙

E.保安工作不得力

19. 如何防范网络嗅探威胁

A、将网络分割成多个子网

B、定期检查网络接入情况

C、对敏感数据加密

D、尽量多使用交换机

20. TCP连接建立和终止的过程中使用的标志位包括哪些

A、ACK

B、PSH

C、RST

D、FIN

三、简答题(每题5分,共3题,合计15分)

1、中石化集团公司关于信息安全等级保护标准文件体系编制遵循的原则?

2、中国石化的内控目标是什么?

3、PKI的组成?

第一部分基础部分(20分)

一、单选题(每题0.5分,共10题,合计5分)

DDDCA BCDBC

二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)

ABC ABCD A ABCD CD ABC AD AB

三、判断题(每题0.5分,共6题,合计3分)

××√×√×

第二部分网络安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

CABDA CABAD

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

ABC ACD ABCD ABCD BC AB ABC ABCD ABC ABCD

ACD ABCD BC BCD ABD ABD AC AB ABD BCD

三、简答题(每题5分,共3题,合计15分)

1、网络安全事故之所以经常发生,主要有哪些几个方面的原因?

1)现有网络系统和协议存在不安全性。

2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。

3)没有采用正确的安全策略和安全机制。

4)缺乏先进的网络安全技术、工具、手段和产品。

5)缺乏先进的灾难恢复措施和备份意识。

2、如何理解网络安全策略中的网络安全管理策略?

在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

3、简述ISO网络管理的5个功能域?

配置管理:对系统设备参数的设置。包括视图管理、拓扑管理、软件管理及网络规划和资源管理。其作用包括:确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备及调整网络设备之间的关系。

故障管理:所谓故障是出现大量或严重错误需要修复的异常情况。对故障的处理包括故障检测,故障定位,故障隔离,重新配置,修复或替换失效部分,使系统恢复正常。包括故障警告功能、事件报告管理功能、运行日志控制功能、测试管理功能。

性能管理:网络性能包括:带宽利用率、吞吐量降低程度、通信繁忙程度、网络瓶颈及响应时间等。性能管理包括:数据收集功能、工作负载监视功能、摘要功能。

计帐管理:收集存储用户对各种资源的使用情况的数据,用于计费。三个子过程:使用率度量过程、计费处理过程、帐单管理过程。

安全管理:包括发现全漏洞、设计和该进安全策略、根据管理记录产生安全事件报告,以及为护安全业务。可以提供访问控制、安全警告、安全审计试验

第三部分系统安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

DDBAA AACCB

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

ABC AC BD CD BC BC BD ABC ABCD BCD

AB ABCDEF A ABD ABCD ABCD C ABD ABCD ABCD

二、简答题(每题5分,共3题,合计15分)

1.什么是计算机病毒?计算机病毒有什么特点?

计算机病毒是指,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒的特点是:繁殖性、破坏性、传染性、潜伏性、隐蔽性和可触发性。

2.如果你有oracle数据库冷备文件,请简要说明如何恢复数据库

C:\>sqlplus /nolog

SQL> conn system/system as sysdba

SQL> shutdown immediate

cp datafiles到固定位置

SQL> startup

ORA-01991: ???????'D:\oracle\ora92\DATABASE\PWDoracle.ORA'

SQL> host del D:\oracle\ora92\database\PWDoracle.ORA

SQL> host orapwd file=D:\oracle\ora92\DATABASE\PWDoracle.ORA password=system entries=10

SQL> alter database open;

SQL> conn system/system as sysdba

SQL> shutdown immediate

SQL> startup

3.若控制文件损坏了,该怎样恢复数据库?

分两种情况:

(1) 若控制文件是两份以上,只丢失一个。停数据库,将另外一份拷贝过来,开启数据库

即可。

(2) 若所有控制文件均丢失,则:

C:\>sqlplus /nolog

SQL> conn / as sysdba

SQL> startup nomount;

CREATE CONTROLFILE REUSE DATABASE "ORWL" NORESET LOGS NOARCHIVELOG

。。。

CHARACTER SET ZHS16GBK

SQL>alter database open;

出错

SQL>recover database

SQL>alter database open;

第四部分应用安全部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

ADABB ADBCC

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

A ABC ABC

B ABD ABCDE AB B

C ABC C

ABCDE AB AB AC BD ABC FCBDEA ABCD ABC D

三、简答题(每题5分,共3题,合计15分)

1. 对于信用冻结的销售订单,有哪些方式可以解除信用冻结的销售订单?

答:增加客户的信用额度值。通知客户付款,清除所占用的信用值。用专门的事务代码审核,解除销售订单的信用冻结。

2. 为了确保OA系统正常的运行,要制定完善的应急预案,具体内容是什么

(1)需要有随时能使用的备份服务器,当发生服务器宕机,或遭病毒攻击无法正常使用时,马上手工切换到备份服务器,以确保用户的正常使用。

(2)要不定期切换到备份服务器,以确保备机的可用性。

3. 对于信用冻结的销售订单,有哪些方式可以解除信用冻结的销售订单?

答:增加客户的信用额度值。通知客户付款,清除所占用的信用值。用专门的事务代码审核,解除销售订单的信用冻结。

第五部分信息安全管理部分(50分)

一、单选题(每题0.5分,共10题,合计5分)

ABBDB BCCBC

二、不定向选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)

A BD A

B ABD BD ABCD AB

C ABCE ABCD

ABCE ACD BCD ABCD CD ABC D BCD ABCD AD

三、简答题(每题5分,共3题,合计15分)

1、中石化集团公司关于信息安全等级保护标准文件体系编制遵循的原则?

参考答案:

依据国家相关标准、规范要求进行编制;

结合中国石化实际情况,对国家相关安全标准、规范要求进一步明确、细化和调整。

2、中国石化的内控目标是什么?

参考答案

答:中石化内部控制的目标是经营管理合法合规、资产安全、财务报告及相关信息真实完整,提高经营效率和效果,促进企业实现发展战略

3、PKI的组成?

参考答案

CA (认证机构),RA(注册机构) ,证书存放管理(目录服务),证书持有者和应用程序

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术试卷及答案

信息技术试卷及答案 卷一:信息技术基础 一.选择题(每题2分,共14分) 1.利用计算机来模拟人类的某些思维活动,如医疗诊断、事件推理等,这一应用属于() A.分布计算 B.自动控制 C.人工智能 D.远程教育 2.一个公司得到了一个发明的专利使用权以后,使自己的年盈利金额上涨百分之二十,这主要体现了信息的()特性。 A.载体依附性 B.价值性 C.共享性 D.时效性 3.小华在进行研究性学习过程中,想通过因特网与他人进行讨论、交流,可用的方式有() | ①E-mail(电子邮件)②BBS(电子公告栏)③QQ 。 A.①③ B.②③ C.③D.①②③ 4.在机内码中,中文繁体汉字编码标准是属于下面哪个() A.区位码 B.GB2312 C.BIG-5 D.字形码 5.在上互联网的时候,需要一个网络服务商提供网络的连接,它称为() A.ASP B.ICP C.ISP D.PHP 6.一位学生想要制作电子报刊,包含大量文字和图片那么以下软件中你觉得哪些是比较合适的()

A.word、WPS B.word、写字板C.word、记事本D.写字板、记事本 < 7.学校要描述不同年龄学生占总人数的比例,适合使用的图形是()。 A.饼图 B.折线图 C.条形图D.柱形图 二.填空题(每题3分共6分) 8.图像的基本类型可以分为两种分别是图像和图像,其中图像占用空间相对较小,另一种放大后图像会变模糊。 9.在WINDOWS系统中我们常用文件的扩展名来识别文件的类型,下面请分别写出:图形、音频、文档文件的扩展名(每个写一种) 图形文件音频文件文档文件 @ 三.简答题(共5分) 10.高二(1)班的小明同学在学习完网站制作后,精心做了一个班级网站。网站栏目有“班级成员”、“学习天地”、“任课老师”、“班级论坛”、“高一(1)班趣事”。 (1)请选择一个网站制作软件。(2分)

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术试题及答案

高中《信息技术基础》试题及答案 1.下列不属于人工智能应用的是______。 A. 利用网络在线翻译系统,对英文资料进行翻译 B. 利用QQ中的游戏大厅与其他游戏者下棋 C. 我们通过话筒和语音识别软件将报纸文字录入电脑 D. 某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题 答案:(B) 2.如图所示,在文字处理软件编辑状态下,将已选取的内容复制到相应位置,并保存当前文稿,应依次选择工具按钮的顺序是______。 A. ①→⑥→③ B. ②→④→⑥ C. ⑤→⑥→③ D. ④→⑥→③ 答案:(C) 3.小明通过电脑看了一部电影,请问电影文件不可能的格式是 ______。 A. qj.avi B. qj.rm C. qj.jpg D. qj.rmvb

答案:(C) 4.下列软件中通常不用来进行文字处理的软件是______。 A. 金山WPS B. Word C. Photoshop D. 记事本 答案:(C) 5.利用FrontPage创建的网页文件默认的扩展名是______。 A. .ppt B. .doc C. .txt D. .htm 答案:(D) 6.因特网上所浏览的网页大都是使用______来进行布局的。 A. 表格 B. 文字 C. 图片 D. 动画 答案:(A) 7.在Excel表格中,输入了全班同学的视力检测数据,要计算全班同学视力的平均值,使用的函数是______。 A. MIN

B. AVERAGE C. SUM D. MAX 答案:(B) 8.在PowerPoint中,要设置幻灯片放映时的换页效果,要使用“幻灯片放映”菜单下的选项是______。 A. 动作按钮 B. 预设动画 C. 幻灯片切换 D. 自定义动画 答案:(B) 9.小杰对电脑说“请关机”,电脑马上执行了关机命令,这其中主要应用了人工智能中的______。 A. 图像识别技术 B. 指纹识别技术 C. 语音识别技术 D. 字符识别技术答案:(C) 10.小敏制作网页时,要在图片上设置超级链接以实现页面跳转,她要做的第一步是______。 A. 在编辑的网页中,选定需要设置链接的图片 B. 在“插入”菜单下,选择超(级)链接命令 C. 在出现的超(级)链接对话框中,填(或选)被链接的网页文件

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

初中信息技术考试试题含答案

初中信息技术考试试题 学校_______ 班级________ 姓名_______ 成绩_______ (笔试考试时间:30分钟) 一、选择题:(每小题1分,共30分) 1、世界上第一台电子计算机ENIAC诞生的年份是()。 (A)1936年(B)1946年(C)1956年(D)1966年 2、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(? )。 (A) 信息(B) 信息技术(C) 通信技术(D) 感测技术 3、下面设备中,哪个是输出设备()。 (A) 光笔(B) 显示器(C) 鼠标(D) 手写板 4、RAM 有()特点。 (A) 断电后信息消失(B) 信息永远保存 (C) 不能由用户写入(D) 速度慢 5、在Windows98窗口中,用鼠标拖动( ) ,可以移动整个窗口。 (A) 菜单栏(B) 标题栏(C) 工作区(D) 状态栏

6、下列属于应用软件的是()。 (A) PowerPoint (B) 操作系统 (C) Windows (D) Dos 7、bit的意思是()。 (A) 字(B) 字节(C) 字长(D) 二进制位 8、二进制数1101转换为十进制数为()。 (A) 12 (B) 13 (C) 14 (D) 26 9、在Windows 98中,“任务栏”是()。 (A) 只能改变位置不能改变大小 (B) 只能改变大小不能改变位置 (C) 既不能改变位置也不能改变大小 (D) 既能改变位置也能改变大小 10、在Windows98的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示()。 (A) 含有未展开的子文件夹(B) 无子文件夹 (C) 子文件夹已展开(D) 可选

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

中小学《信息技术》考试试题及答案

教师招聘:小学《信息技术》考试试题及答案 一、单选题。(请将一个正确的答案标号填写在括号内。本题共15小题,每小题3分,共45分) 1、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适()。D A、PowerPoint B、Excel C、Word D、FrontPage 2、在下面的()种情况下不能随意设置页面的背景。A A. 使用了主题样式 B. 使用了表格 C. 超级链接 D. 插入了图片之后 3、关于HTML文件中的超级链接,()说法是错误的。D A. 可以链接到一个特定的网址 B. 可以链接到一个e-mail C. 可以链接到一个文件 D. 不能链接到当前网页中的一个特定位置 4、网页横幅有两种属性,它们分别是()。D ①滚动字幕②图片③文本④水平线⑤导航栏⑥表格 A、①和⑥ B、②和④ C、③和⑤ D、②和③ 5、在编辑网页中的文字时,如果我想将光标移到下一行,可以()。B A、按Shift + Enter B、按Enter C、移动方向键 D、按PageDown 6、在制作相册网页时,我们可以利用()很好地排列图片和文字,让图文看起来整齐美观。A A、水平线 B、滚动字幕 C、网页横幅 D、表格 7、在FrontPage的“()”视图下,可以编辑网页内容。B A. HTML B. 普通 C.预览D.编辑 8、关于表格各个单元格,下面的说法错误的是()。B A. 表格的每个单元格可以有不同颜色的文本 B. 表格的每个单元格必须使用相同格式的文字 C.可以在表格的单元格中使用超级链接 D. 可以在表格的单元格中使用图片 9、无论是FrontPage还是(),对表格进行合并与拆分的方法相同。C A、画图 B、金山画王 C、word D、IE 10、在网页中要插入Flash动画,是选择“插入”菜单中的()选项。D A、高级 B、图片 C、表格 D、动画 11、导航视图会显示当前站点的结构,其中至少要有()。B A、图片 B、主页 C、链接 D、主题 12、共享边框一般用来添加网页横幅、公司徽标、导航栏、版权注意事项、回复电子邮件地址等网页内容,要添加共享边框,可以执行的菜单命令是()。A A."格式→共享边框" B."格式→边框与阴影" C."格式→样式" D."格式→属性" 13、如果想设置一种在网站浏览时,鼠标指向导航栏的按钮,该按钮能够发光的效果,应该插入()选项。D A、主题 B、导航栏 C、共享边框 D、悬停按钮 14、要设置浏览网页出现时的收缩、擦除等的过渡效果,要在菜单选项中选择格式,再找到(),然后在属性框中进行设置就可以了。C A、项目符号和编号 B、动态HTML效果 C、网页过渡 D、背景 15、我们如果想在图片上添加文字,要利用()工具栏的工具。D A、常用 B、格式 C、绘图 D、图片 二、判断题。(判断每小题的正误,对的写“√”,错的写“×”。共9小题,每小题3分,共27分) 1、文本、图片、动画、视频、表格、水平线、表单等都是网页元素。()√ 2、常用工具栏中的按钮可以显示或隐藏文件夹列表。()√ 3、使用了站点主题的网页也能对背景进行编辑。()√ 4、在网页中,导航栏的位置可随意改变。()× 5、在网页中添加文字或图片时,都可以利用复制——粘贴操作。()√

高中信息技术试卷及参考答案

高中信息技术试卷及参考答案 高中信息技术 时量:120分钟满分:100分 注意事项: 1.答题前,请按要求在答题卡上填写好自己的姓名、所在单位和准考证号。 2.答题时,切记答案要填在答题卡上,答在试题卷上的答案无效。 3.考试结束后,请将试题卷和答题卡都交给监考老师。 第Ⅰ卷:选择题(50分) 一、公共知识(20分,每小题2分。每小题只有一个最符合题意的答案。) 1.在构建和谐社会的今天,实现“教育机会均等”已经成为教育改革追求的重要价值取向。2000多年前,孔子就提出了与“教育机会均等”相类似的朴素主张,他的“有教无类”的观点体现了() A.教育起点机会均等B.教育过程机会均等 C.教育条件机会均等D.教育结果机会均等 2.中小学校贯彻教育方针,实施素质教育,实现培养人的教育目的的最基本途径是()A.德育工作B.教学工作C.课外活动D.学校管理 3.中小学教师参与校本研修的学习方式有很多,其中,教师参与学校的案例教学活动属于() A.一种个体研修的学习方式B.一种群体研修的学习方式 C.一种网络研修的学习方式D.一种专业引领的研修方式 4.学校文化建设有多个落脚点。在课堂教学中,教师必须注意加强学校文化和学科文化建设,这主要有利于落实课程三维目标中的() A.知识与技能目标B.方法与过程目标C.情感态度价值观目标D.课堂教学目标。5.在中小学校,教师从事教育教学的“施工蓝图”是() A.教育方针B.教材C.课程标准D.课程 6.某学校英语老师王老师辅导学生经验非常丰富,不少家长托人找王老师辅导孩子。王老师每周有5天晚上在家里辅导学生,而对学校安排的具体的教育教学任务经常借故推托,并且迟到缺课现象相当严重,教学计划不能如期完成,学生及家长的负面反响很大。学校对其进行了多次批评教育,仍然不改。根据《中华人民共和国教师法》,可给予王老师什么样的处理()。 A.批评教育B.严重警告处分C.经济处罚D.行政处分或者解聘 7.为了保护未成年人的身心健康及其合法权益,促进未成年人健康成长,根据宪法,我国制定了《中华人民共和国未成年人保护法》,下列描述与《未成年人保护法》不一致的是()A.保护未成年人,主要是学校老师和家长共同的责任 B.教育与保护相结合是保护未成年人工作应遵循的基本原则 C.学校应当尊重未成年学生受教育的权利,关心、爱护学生,对品行有缺点、学习有困难的学生,应当耐心教育、帮助,不得歧视,不得违反法律和国家规定开除未成年学生D.未成年人享有生存权、发展权、受保护权、参与权等权利,国家根据未成年人身心发展特点给予特殊、优先保护,保障未成年人的合法权益不受侵犯 8.小芳的父母均为大学毕业,从小受家庭的影响,很重视学习,初中期间,当她自己在看书学习时,旁边如果有人讲话,就特别反感。进入高中后,小芳成绩优秀,担任了班长,但同学们都认为她自以为是,什么工作都必须顺着她的思路和想法,一些同学很讨厌她,为此

相关文档
相关文档 最新文档