文档库 最新最全的文档下载
当前位置:文档库 › 2014广西公需科目考试 信息技术与信息安全试题库

2014广西公需科目考试 信息技术与信息安全试题库

2014广西公需科目考试 信息技术与信息安全试题库
2014广西公需科目考试 信息技术与信息安全试题库

2014广西公需科目考试

信息技术与信息安全试题库

单选题

1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。

A.巨型机

B.大型机

C.微型机

D.嵌入式计算机

2.(2分)负责对计算机系统的资源进行管理的核心是(C)。

A.中央处理器

B.存储设备

C.操作系统

D.终端设备

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。

A.WCDMA

B.WiMax

C.TD-LTE

D.FDD-LTE

4.(2分)以下关于盗版软件的说法,错误的是(A)。

A.若出现问题可以找开发商负责赔偿损失

B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一

D.可能会包含不健康的内容

5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位

B.具有涉密工程监理资质的单位

C.保密行政管理部门

D.涉密信息系统工程建设不需要监理

6.(2分)以下关于智能建筑的描述,错误的是(B)。

A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击

B.U盘工具

C.IE浏览器的漏洞

D.拒绝服务攻击

8.(2分)信息系统在什么阶段要评估风险?(D)

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.(2分)下面不能防范电子邮件攻击的是(D)。

A.采用FoxMail

B.采用电子邮件安全加密软件

C.采用OutlookExpress

D.安装入侵检测工具

10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。

A.删除权限密码

B.修改权限密码

C.创建权限密码

D.添加权限密码

11.(2分)覆盖地理范围最大的网络是(D)。

A.广域网

B.城域网

C.无线网

D.国际互联网

12.(2分)在信息安全风险中,以下哪个说法是正确的?(A)

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D.信息系统的风险在实施了安全措施后可以降为零。

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)

A.存储介质容灾备份

B.业务级容灾备份

C.系统级容灾备份

D.数据级容灾备份

14.(2分)静止的卫星的最大通信距离可以达到(A)。

A.18000km

B.15000km

C.10000km

D.20000km

15.(2分)网络安全协议包括(A)。

A.SSL、TLS、IPSec、Telnet、SSH、SET等

B.POP3和IMAP4

C.SMTP

D.TCP/IP

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。

A.可用

B.保密

C.可控

D.完整

17.(2分)要安全浏览网页,不应该(D)。

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.在他人计算机上使用“自动登录”和“记住密码”功能

18.(2分)系统攻击不能实现(A)。

A.盗走硬盘

B.口令攻击

C.进入他人计算机系统

D.IP欺骗

19.(2分)我国卫星导航系统的名字叫(D)。

A.天宫

B.玉兔

C.神州

D.北斗

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。

A.物理层

B.数据链路层

C.传输层

D.网络层

21.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击

B.U盘工具

C.IE浏览器的漏洞

D.拒绝服务攻击

22.(2分)下列说法不正确的是(B)。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

23.(2分)在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击

B.信号干扰

C.网络窃听

D.篡改攻击

24.(2分)证书授权中心(CA)的主要职责是(D)。

A.以上答案都不对

B.进行用户身份认证

C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证

25.(2分)GSM是第几代移动通信技术?(C)

A.第一代

B.第四代

C.第二代

D.第三代

26.(2分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位

B.信息系统使用单位

C.国家信息安全监管部门

D.信息系统运营单位

27.(2分)要安全浏览网页,不应该(A)。

A.在他人计算机上使用“自动登录”和“记住密码”功能

B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

28.(2分)恶意代码传播速度最快、最广的途径是(D)。

A.安装系统软件时

B.通过U盘复制来传播文件时

C.通过光盘复制来传播文件时

D.通过网络来传播文件时

29.(2分)关于特洛伊木马程序,下列说法不正确的是(B)。

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统

C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

30.(2分)主要的电子邮件协议有(D)。

A.IP、TCP

B.TCP/IP

C.SSL、SET

D.SMTP、POP3和IMAP4

31.(2分)我国卫星导航系统的名字叫(A)。

A.北斗

B.神州

C.天宫

D.玉兔

32.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。

A.SCE

B.AWS

C.Azure

D.GoogleApp

33.(2分)在我国,互联网内容提供商(ICP)(C)。

A.不需要批准

B.要经过资格审查

C.要经过国家主管部门批准

D.必须是电信运营商

34.(2分)以下关于无线网络相对于有线网络的优势不正确的是(D)。

A.可扩展性好

B.灵活度高

C.维护费用低

D.安全性更高

35.(2分)广义的电子商务是指(B)。

A.通过互联网在全球范围内进行的商务贸易活动

B.通过电子手段进行的商业事务活动

C.通过电子手段进行的支付活动

D.通过互联网进行的商品订购活动

36.(2分)计算机病毒是(D)。

A.一种芯片

B.具有远程控制计算机功能的一段程序

C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码

37.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需(D)年更换一次硬件设备。

A.5~7

B.4~6

C.7~9

D.6~8

38.(2分)黑客主要用社会工程学来(D)。

A.进行TCP连接

B.进行DDoS攻击

C.进行ARP攻击

D.获取口令

39.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。

A.特权受限原则

B.最大特权原则

C.最小特权原则

D.最高特权原则

40.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。

A.删除权限密码

B.修改权限密码

C.添加权限密码

D.创建权限密码

信息技术与信息安全2014广西公需科目考试试卷3

41.(2分)要安全浏览网页,不应该(C)。

A.定期清理浏览器缓存和上网历史记录

B.定期清理浏览器Cookies

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.禁止使用ActiveX控件和Java脚本

42.(2分)信息隐藏是(B)。

A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C.以上答案都不对

D.对信息加密

43.(2分)政府系统信息安全检查由(D)牵头组织对政府信息系统开展的联合检查。

A.公安部门

B.安全部门

C.保密部门

D.信息化主管部门

44.(2分)IP地址是(A)。

A.计算机设备在网络上的地址

B.计算机设备在网络上的物理地址

C.以上答案都不对

D.计算机设备在网络上的共享地址

45.(2分)涉密信息系统工程监理工作应由(C)的单位或组织自身力量承担。

A.保密行政管理部门

B.涉密信息系统工程建设不需要监理

C.具有涉密工程监理资质的单位

D.具有信息系统工程监理资质的单位

46.(2分)不属于被动攻击的是(B)。

A.欺骗攻击

B.截获并修改正在传输的数据信息

C.窃听攻击

D.拒绝服务攻击

47.(2分)WCDMA意思是(C)。

A.全球移动通信系统

B.时分多址

C.宽频码分多址

D.码分多址

48.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。

A.木马病毒

B.蠕虫病毒

C.系统漏洞

D.僵尸网络

49.(2分)在下一代互联网中,传输的速度能达到(C)。

A.56Kbps

B.1000Kbps

C.10Mbps到100Mbps

D.10Mbps

50.(2分)以下哪个不是风险分析的主要内容?(A)

A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

51.(2分)广义的电子商务是指(C)。

A.通过互联网在全球范围内进行的商务贸易活动

B.通过电子手段进行的支付活动

C.通过电子手段进行的商业事务活动

D.通过互联网进行的商品订购活动

52.(2分)以下关于无线网络相对于有线网络的优势不正确的是(D)。

A.维护费用低

B.可扩展性好

C.灵活度高

D.安全性更高

53.(2分)以下关于智能建筑的描述,错误的是(D)。

A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

54.(2分)对信息资产识别是(D)。

A.对信息资产进行合理分类,确定资产的重要程度

B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

55.(2分)网络安全协议包括(B

A.SMTP

B.SSL、TLS、IPSec、Telnet、SSH、SET等

C.POP3和IMAP4

D.TCP/IP

56.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。

A.最大特权原则

B.最高特权原则

C.最小特权原则

D.特权受限原则

57.(2分)以下关于盗版软件的说法,错误的是(C)。

A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一

C.若出现问题可以找开发商负责赔偿损失

D.使用盗版软件是违法的

58.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(B)。

A.F1键和L键

B.WIN键和L键

C.WIN键和Z键

D.F1键和Z键

59.(2分)下列说法不正确的是(B)。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

60.(2分)负责全球域名管理的根服务器共有多少个?(D)

A.11个

B.12个

C.10个

D.13个

61.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。

A.拒绝服务攻击

B.口令攻击

C.IE浏览器的漏洞

D.U盘工具

62.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位

B.具有涉密工程监理资质的单位

C.保密行政管理部门

D.涉密信息系统工程建设不需要监理

63.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A)。

A.AWS

B.SCE

C.Azure

D.GoogleApp

64.(2分)在信息安全风险中,以下哪个说法是正确的?(A)

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

D.信息系统的风险在实施了安全措施后可以降为零。

65.(2分)在网络安全体系构成要素中“恢复”指的是(A)。

A.A和B

B.恢复数据

C.恢复系统

D.恢复网络

66.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。

A.木马病毒

B.系统漏洞

C.僵尸网络

D.蠕虫病毒

67.(2分)政府系统信息安全检查由(B)牵头组织对政府信息系统开展的联合检查。

A.安全部门

B.信息化主管部门

C.公安部门

D.保密部门

68.(2分)黑客在攻击中进行端口扫描可以完成(D

A.检测黑客自己计算机已开放哪些端口

B.口令破译

C.截获网络流量

D.获知目标主机开放了哪些端口服务

69.(2分)TCP/IP协议是(B)。

A.以上答案都不对

B.指TCP/IP协议族

C.一个协议

D.TCP和IP两个协议的合称

70.(2分)在下一代互联网中,传输的速度能达到(B)。

A.1000Kbps

B.10Mbps到100Mbps

C.10Mbps

D.56Kbps

71.(2分)下列关于ADSL拨号攻击的说法,正确的是(D)。

A.能用ADSL设备打电话进行骚扰

B.能损坏ADSL物理设备

C.能用ADSL设备免费打电话

D.能获取ADSL设备的系统管理密码

72.(2分)无线局域网的覆盖半径大约是(A)。

A.10m~100m

B.5m~50m

C.15m~150m

D.8m~80m

73.(2分)无线个域网的覆盖半径大概是(A)。

A.10m以内

B.20m以内

C.30m以内

D.5m以内

74.(2分)以下关于盗版软件的说法,错误的是(D)。

A.使用盗版软件是违法的

B.成为计算机病毒的重要来源和传播途径之一

C.可能会包含不健康的内容

D.若出现问题可以找开发商负责赔偿损失

75.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(B)

A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

76.(2分)给Excel文件设置保护密码,可以设置的密码种类有(C)。

A.删除权限密码

B.添加权限密码

C.修改权限密码

D.创建权限密码

77.(2分)恶意代码传播速度最快、最广的途径是(C)。

A.通过光盘复制来传播文件时

B.通过U盘复制来传播文件时

C.通过网络来传播文件时

D.安装系统软件时

78.(2分)对信息资产识别是(A)。

A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

B.以上答案都不对

C.对信息资产进行合理分类,确定资产的重要程度

D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

79.(2分)信息安全措施可以分为(D)。

A.预防性安全措施和防护性安全措施

B.纠正性安全措施和防护性安全措施

C.纠正性安全措施和保护性安全措施

D.预防性安全措施和保护性安全措施

80.(2分)不属于被动攻击的是(C)。

A.窃听攻击

B.拒绝服务攻击

C.截获并修改正在传输的数据信息

D.欺骗攻击

81.(2分)信息安全措施可以分为(C)。

A.纠正性安全措施和保护性安全措施

B.纠正性安全措施和防护性安全措施

C.预防性安全措施和保护性安全措施

D.预防性安全措施和防护性安全措施

83.(2分)GSM是第几代移动通信技术?(C)

A.第四代

B.第三代

C.第二代

D.第一代

84.(2分)信息安全风险评估根据评估发起者的不同,可以分为(C)。

A.自评估和第三方评估

B.以上答案都不对

C.自评估和检查评估

D.第三方评估和检查评估

85.(2分)已定级信息系统保护监管责任要求第一级信息系统由(B)依据国家有关管理规范和技术标准进行保护。

A.国家信息安全监管部门

B.信息系统运营、使用单位

C.信息系统运营单位

D.信息系统使用单位

86.(2分)特别适用于实时和多任务的应用领域的计算机是(C)。

A.大型机

B.微型机

C.嵌入式计算机

D.巨型机

87.(2分)IP地址是(A)。

A.计算机设备在网络上的地址

B.计算机设备在网络上的共享地址

C.以上答案都不对

D.计算机设备在网络上的物理地址

88.(2分)在下一代互联网中,传输的速度能达到(A)。

A.10Mbps到100Mbps

B.10Mbps

C.56Kbps

D.1000Kbps

89.(2分)黑客在攻击中进行端口扫描可以完成(D)。

A.检测黑客自己计算机已开放哪些端口

B.口令破译

C.截获网络流量

D.获知目标主机开放了哪些端口服务

90.(2分)万维网是(A)。

A.由许多互相链接的超文本组成的信息系统

B.以上答案都不对

C.互联网

D.有许多计算机组成的网络

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2019年广西继续教育公需科目考试题和答案(78分)

1.为了汇聚创新资源、凝聚创新力量、集聚创新优势,发挥科技创新在 广西经济社会发展中“第一动力”的作用,自治区党委、政府提出了“三个坚持、五大突破、七项任务、九张名片”的发展思路。()不属于“九张名片” 的内容。(单选题2分)得分:0分 o A.大健康产业 o B.生态环保 o C.海洋资源开发利用 o D.蔗糖产业 2.广西互联网经济创新发展的总体目标是通过()行动,推动互联网、 大数据、人工智能与实体经济的深度融合。(单选题2分)得分:2分 o A.数字化 o B.信息处理 o C.“互联网+” o D.大数据 3.强化统筹开发,做大做强桂茶产业,不属于原产地保护措施的是()。 (单选题2分)得分:2分 o A.生态原产地产品保护制度 o B.推动优势产区品牌创建 o C.有机种植的可溯源系统 o D.实施茶叶品牌地理标志 4.()不是广西“贯彻创新驱动发展战略,打造九张创新名片”的背景。 (单选题2分)得分:0分

o A.广西地理位置特殊,南临北部湾,面向东南亚,西南与越南毗邻,但大陆海岸线不长 o B.改革开放以来,广西经济发展迅速,经济增长还有上升空间 o C.近年来广西与其周边经济强省(区)的经济差距进一步拉大,与云南、贵州等西部地区在经济总量上的差距不断缩小 o D.广西是以壮族为主体的少数民族自治区,面积广大,也是全国少数民族人口最多的省(区) 5.目前石墨烯新材料尚未应用在()。(单选题2分)得分:0分 o A.晶体管 o B.生物医药 o C.改性电池 o D.改性沥青公路 6.()是党的十九大报告作出的重大战略部署。(单选题2分)得分: 2分 o A.实施乡村振兴战略 o B.实施三农融合发展战略 o C.实施三农振兴发展战略 o D.实施乡镇融合发展战略 7.产业链向上游、下游延伸一般使得产业链进入不到()环节。(单选 题2分)得分:2分 o A.市场拓展 o B.技术研发 o C.基础产业

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2014年初中信息技术考试题库Word部分和答案

2014年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制(C ) A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下(B ) A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是( A ) A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮(A ) A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键( B ) A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:(A ) A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( C )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的( B )按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应( B ) A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是( A )。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( C )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( A ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( B ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格(A ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( A ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入(C )后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2014信息技术模拟题一二三

模拟题一 一、选择题 1.在Excel中,一个工作簿可以包含( A )工作表。 A.多个 B.2个 C.3个 D.1个 2.在Word中, 可以将编辑的文本以多种格式保存下来。下列选项中, Word支持的常见的保存格式是( B )。 A.文本文件、.wps文件、位图文件 B..doc文件、.txt文件、.RTF文件 C..pie文件、.txt文件、书写器文件 D..wps文件、.bmp文件、.doc文件 3.Word是( A )软件: A.应用 B.程序设计 C.系统 D.动画设计 4.世界上第一台电子计算机诞生于( B )。 A.1943年 B.1946年 C.1940年 D.1970年 5.电子邮件中所包含的信息( D )。 A.只能是文字 B.只能是图像 C.只能是声音 D.可以是文字、声音和图像 6.要给某人发电子邮件,必须知道他的( B )。 A.电话号码 B.E-Mail地址 C.姓名 D.家庭地址 7.下面截图中所选单元格的名称是( D ) A.A1 B.A2 C.B1 D.B2 8.如果要浏览某个网站上的网页,需要知道( B )。 A.该网页的设计原则 B.该网站的地址 C.该网页制作的过程 D.该网页的作者 9.如果记不得文件保存的位置,利用计算机的( B )功能比较容易找到。 A.打印 B.搜索 C.运行 D.关闭 10.把电脑桌面上“我的电脑”重命名为“计算机”正确的做法是( C ) A.单击左键“我的电脑”图标 B.双击“我的电脑”图标 C.在“我的电脑”图标上点击鼠标右键,选“重命名” D.在“我的电脑”图标上点击鼠标右键,选“属性” 二、.判断题 1.Excel中,一个工作簿内最多只能存放三张工作表。 N 2.在Word中,利用“文件 / 另存为”可以达到备份文件的目的。Y 3.在浏览器的收藏夹中只能收藏一个网页。 N 4.文件的扩展名代表着文件的类型,不能随意修改或删除。 Y 5.一个文件可以没有主文件名,但一定要有扩展名。 N 三、操作题 01请打开本题工作目录下的Word文档"神龙本兰亭.doc",完成下列操作: 1.设置文档纸张大小为A4,上页边距为 2.5厘米,左页边距为3厘米;

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/8010203327.html,@fox C fox@https://www.wendangku.net/doc/8010203327.html, D fox^_^@https://www.wendangku.net/doc/8010203327.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/8010203327.html, B. https://www.wendangku.net/doc/8010203327.html, C. https://www.wendangku.net/doc/8010203327.html, D. https://www.wendangku.net/doc/8010203327.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2014江西省信息技术高考试题word版(排好版带答案)

2014江西省信息技术高考试题(排好版带答案) 一、选择题(本大题共20题,每题2分,共40分) 1、 小明将外出旅游时拍摄的照片通过微信与朋友分享,这主要体现了信息的( ) A.普遍性 B.依附性 C.价值性 D.共享性 2、下列行为属于“信息需求确定”的是( ) A.小明希望了解“缺钙对人体健康影响”的相关知识 B.小明帮爷爷整理电脑中的相片 C.小明从因特网下载一首歌曲 D .小明通过因特网与同学交流学习心得 3、第3题图是“十进制数与二进制数对应表”,其中【a 】和【b 】处的数应为( ) 第3题图 4、小明准备做关于“南昌市交通拥堵情况”的调查,需要收集发生拥堵的路段和拥堵的时间等资料。下列信息采集方式中,真实性和可信度较高的是( ) A.查阅图书 B.咨询老师 C.实地考察 D.上网查询 5、从工作原理上看,在微型计算机系统中,指挥协调其它部件有序工作的部件是( ) A.运算器 B.控制器 C.存储器 D.输入设备 6、下列选项是小明设计的“足球机器人”的4个工作步骤,其中属于信息获取环节的是( ) A.通过微型摄像机采集球场的实况信息 B.计算足球和自己的位置 C.根据位置信息进行分析、判断 D.做出快速反应(跑动、踢球、射门等) 7、某计算机的部分配置信息如第7图所示,其中不属于硬件配置信息的是( ) 8、在微型计算机系统中,最常用的英文字符编码是( ) A.国标码 B.形码 C.ASCII 码 D.音码 9、“黑客”是指( ) A.一种称为“黑客”的软件 B.半夜上网的人 C.计算机售后服务人员 D.计算机系统的非法入侵者 10、小明的爸爸用Word 写了一篇约为5000字的学术论文,现需将论文中多处出现的“电脑”一词全部改成“计算机”,下列最快捷的操作是( ) A. 查找 B.定位 C.替换 D.修订 11、某word 文档排版后的效果如第11图所示,在排版过程中设置了( ) A.分栏、字体格式、段落格式 B.分栏、字体格式、首字下沉 C.分栏、段落格式、首字下沉 D.字体格式、段落格式、首字下沉 12、下列可能带来信息安全隐患的行为是( ) A.为计算机安装网络防火墙 B.用自己的生日作为密码 C.对重要的文档资料定期备份 D.及时更新病毒库 13、随着二维码的越来越广泛的应用,它给人们生活带来便利的同时,也可能被不法分子加以利用。对日常生活中出现的二维码,下列行为不恰当的是( ) A.扫描知名品牌产品的二维码 B.扫描中央电视台节目的二维码 C.扫描来历不明“赢取优惠券”的二维码 D.扫描经实名认证的微博的二维码 14、为引导中学生正确使用手机,小明准备制作以“中学生使用手机利与弊”为主题的电子板报。他规划了以下4个步骤:①对收集的信息进行整理加工;②将电子板报发布到校园网上;③上网查询相关信息,并向老师和同学发调查问卷;④制作电子板报。你认为最合理的工作顺序是() A .②③①④ B .③①④② C .③①②④ D .②④①③ 15、随着移动互联网技术的发展,人与人之间的沟通、交流更为方便快捷。下列移动互联网的应用中不属于即时通讯的是( ) A.飞信 B.微信 C.QQ D.支付宝 16如下VB 程序段: a=11;b=14 IF a >b Then m=a else m=b End If 执行结束后,m 的值为( ) A. 3 B. 11 C. 14 D.25 17、目前智能手机应用了越来越多的人工智能技术。比如你想搜索某些信息,只要对着手机说出相应的关键词,它就会自动进行搜索,这主要是应用了人工智能的________技术。

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2014年6月广西壮族自治区普通高中信息技术学业水平考试(试题+参考答案)

2014年6月广西壮族自治区普通高中学业水平考试 信息技术 (全卷满分100分,考试时间90分钟) 注意事项: 1.答题前,考生务必将姓名、座位号、考籍号填写在答题卡上。 2.考生作答时,请在答题卡上作答(答题注意事项见答题卡),在本试题上作答无效。 一、单项选择题(本大题共60小题,每小题1分,共60分。温馨提示:请在答题卡上作答,在本试题上作答无效。) 1.下列选项中,不属于 ...信息的是 A.语文课本B.天气预报C.上课铃声D.电视新闻2.张明收到同学聚会的通知时,聚会已经结束,他因此错过了聚会的时间而没能见到同学。这件事情主要体现了信息具有 A.共享性B.依附性C.时效性D.价值性 3.在人类社会发展历史上经历了五次信息技术革命,第五次信息技术革命将人类社会推进到了数字化的信息时代,其中最主要的表现是 A.语言的产生和使用B.文字的发明和使用 C.电报电话的发明和应用D.计算机技术与现代通信技术的普及应用 4.在中文标点符号状态下,要输入“、”(顿号),在键盘上应按的键是A.B.C.D. 5.下列选项中,可以用作网络中某主机IP地址的是 A.192.268.6.50 B.192.168.6_250 C.192.168.6.1 D.192.168.5 6.某同学通过互联网下载2014年世界杯的赛程表,这在信息获取过程中属于A.评价信息B.选择信息来源 C.定位信息需求D.确定信息获取方法并获取信息 7.下列选项中,属于下载工具软件的是 A.迅雷B.WPS C.记事本 D.WinRAR 8.小李收到了一条手机短信“……您获得了10万元大奖,请速汇1500元手续费至账号XXXXX……”。针对这条信息,以下做法较为妥当的是:A.不要轻信来历不明的信息B.直接拨打对方电话进行咨询C.马上恢复短信辱骂骗子D.按短信要求将钱汇入指定账号 根据图1,完成9~12题

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

信息技术考试历年试题

信息技术考试选择判断题2010.12: 1. 当你给你的美国笔友发一封邮件时主要采用的是(C )技术。 A. 微电子技术 B. 传感技术 C. 通信技术 D. 虚拟技术 2. 老师用有声有色的课件来授课,这个课件属于( A ) A. 多媒体信息 B. 声音素材 C. 文本信息 D. 图片信息 3. 下面哪一项活动是信息处理的过程( B ) A. 听一段英语录音带 B. 汇总出你班所有信息测试得A的同学名单 C. 打印一张中国地图 D. 欣赏一幅山水画 4. 上微机课的不好习惯是(B ) A. 对于一些重要的数据进行备份 B. 把我们上课时所建的文件放在系统文件中 C. 关机前退出所有正在运行的程序 D. 未经同学允许从不轻易删除他人的文档 5. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 速度越来越快 C. 性能越来越高 D. 渗透领域更广泛 6. 下列哪项操作可能使你的电脑感染病毒(D ) A. 电脑桌卫生很差 B. 电源不稳定 C. 从键盘输入所需数据 D. 运行从其它机器拷贝来的程序 7. CD-ROM 指的是( B ) A. 只读型硬盘 B. 只读型光盘 C. 随机存储器 D. 可读写存储器 8. 下列选项中,(C )不是计算机病毒的特点 A. 破坏性 B. 隐蔽性 C. 免疫性 D. 潜伏性 9. 我们可以双击( D )来快速实现窗口的最大化和还原之间的切换。 A. 窗口边框 B. 窗口的四角 C. 状态栏 D. 标题栏 10. 我们可以通过( C )与计算机方便地进行信息交流。 A. 鼠标 B. 菜单 C. 用户界面 D. 键盘 11. 通过(A )可以方便快捷的浏览一台电脑中的资料。 A. 资源管理器 B. 控制面板 C. 我的文档 D. 桌面 12. 要安装一个新软件,一般直接执行软件安装盘中的( B )文件。 A. uninstall.exe B. setup.exe或install.exe C. setup.dll D. install.rar 13. 下列软件不属于系统软件的是( C ) A. windows vista B. Linux C. Internet explorer D. windows98 14. 用Word2000修改一篇文章,但还要求保存原稿的最好方法是(D ) A. 复制原文件 B. 重新输入新修改的文件 C. 将原文件改名 D. 文件“另存为”一个新文件 15. 如果要在Word2000中,把选中一段文字加着重号,应选择格式菜单中的(C )命令 A. 文字方向 B. 段落 C. 字体 D. 中文版式 16. 在Word的编辑状态下,以下(A )方法不能选中全文 A. 在文档任意处连续三次点击鼠标左键 B. 使用“编辑”菜单下的“全选”命令。 C. 在文档左侧空白处连续三次点击鼠标左键 D. CTRL+A 17. 要将一篇文章中所有“按排”换成“安排”,最简便的方法是( B )。 A. 输入一个“安排”再复制粘贴 B. 替换 C. 一个个进行修改 D. 删除 18. 小明申请了一个电子信箱:mingming@https://www.wendangku.net/doc/8010203327.html,,那么小明的用户名 是( B ) A. sina B. mingming C. https://www.wendangku.net/doc/8010203327.html, D. com 19. 在IE中清除地址栏内已经访问过的历史记录的正确操作是(A ) A. 选择"Internet选项…"对框中常规标签,单击"清除历史记录"命令 按钮 B. 选择地址栏下拉列表中的地址,然后用键盘上的Delete键删除 C. 选择"Internet选项…"对框中常规标签,单击"删除文件"命令按钮 D. 选择"Internet选项…"对框中常规标签,单击"使用空白页"命令按钮 20. 下列哪一个是我们经常用的中文搜索引擎(A ) A. https://www.wendangku.net/doc/8010203327.html, B. https://www.wendangku.net/doc/8010203327.html, C. https://www.wendangku.net/doc/8010203327.html, D. https://www.wendangku.net/doc/8010203327.html, 21. 目前不能向计算机输入中文信息的方式是(A ) A. 想象输入 B. 键盘输入 C. 手写输入 D. 扫描输入 22. 信息技术是用于管理和处理信息所采用的各种技术的总称,它的英文简 写是( B ) A. IE B. IT C. IS D. IP 23. 以下不是信息社会特点的一项是(A ) A. 家电下乡活动中有大量的家电进入了农村家庭 B. 信息社会以信息技术飞速发展和广泛应用为标志 C. 从事信息工作的人是主要劳动者,代表先进生产力方向 D. 信息成为重要资源,对信息的生产、储存、加工、处理成为主要产 业 24. 启动电脑后显示的Windows软件属于( C ) A. 娱乐软件 B. 应用软件 C. 系统软件 D. 窗口软件 25. 一个标有160G的硬盘,这表示的是它的(D ) A. 频率大小 B. 参考价格 C. 出厂型号 D. 容量大小 26. 你认为不是硬件的是( D ) A. 内存条 B. 机箱 C. 主机 D. 金山画王 27. 我们现在家庭用的计算机应该属于( C ) A. 大型计算机 B. 小型电脑 C. 微型个人计算机 D. 专用化电 脑 28. 要将文字输入中的半角切换成全角输入法状态,可通过(B )热键来 实现。 A. Shift+Ctrl B. Shift+空格 C. Ctrl+空格 D. Shift+Alt 29. 在使用软件时,我们一般可以通过(B )对常用工具栏进行调整,以 便更简捷、实用。 A. “帮助”菜单 B. “视图”或“查看”菜单 C. “文件”菜单 D. “编辑”菜单 30. 各种应用软件都必须在(D )的支持下才能运行。 A. 编程程序 B. 字处理程序 C. 计算机语言程序 D. 操作系统 31. 在Word2000编辑状态下,要设置字符缩放比例,可用(C )菜单命令 A. “视图”菜单下的“显示比例”命令 B. “格式”菜单下的“显示格式”命令 C. “格式”菜单下的“字体”菜单命令 D. “格式”菜单下的“段落”命令 32. 在Word的“字体”对话框中,不能设置的字符格式是( C ) A. 字符大小 B. 更改颜色 C. 三维效果 D. 加删除线 33. 赵老师想输入数学符号⊙,他应该通过( C ) A. “插入”菜单“分隔符” B. “插入”菜单“图示” C. “插入”菜单“特殊符号” D. “插入”菜单“对象” 34. 在Word2000的编辑状态下,以下( D )方法最适合于近距离移动文 字 A. 使用“编辑”菜单下的复制 B. 使用“编辑”菜单下的粘贴 C. Ctrl+C,Ctrl+V D. 选中要移动的文字,用鼠标左 键拖动 35. 计算机网络最突出的优点是( A ) A. 可以互相通信、数据共享 B. 运算效率高 C. 处理速度快 D. 存储容量大 36. 当打开一封新邮件,需要给发送者回信时,应选择哪个功能菜单( C ) A. 全部回复 B. 转发 C. 回复 D. 删除 37. 在URL(统一资源定位)https://www.wendangku.net/doc/8010203327.html,中,表示其使用的协 议是(D ) A. https://www.wendangku.net/doc/8010203327.html, B. www C. cn D. http 38. 现代人们常说的“信息高速公路”是(A ) A. 能够高速传输信息的计算机网络 B. 特快专递 C. Internet D. E-mail 39. 有关我们认识的计算机,以下叙述正确的是(C ) A. 计算机的CPU中主要包含了运算器、控制器和内存储器三个部件 B. 微型计算机就是我们经常使用的计算器,它体积微小,功能有限 C. 外存储器的容量大,数据可以长期保存,但存取速度慢 D. 防止磁盘感染病毒的方法是经常对磁盘格式化 40. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 性能越来越高 C. 速度越来越快 D. 渗透领域更 广泛 41. 一台微型计算机主要由(C )、存储器、输入设备、输出设备等部件 构成 A. 鼠标 B. 主板 C. CPU D. 键盘 42. 计算机系统由( A )组成。 A. 硬件系统和软件系统 B. 主机和显示器 C. 输入和输出设备 D. 系统软件和应用软件 43. 下列对Windows98的“窗口”和“对话框”的比较,说法正确的是 (B ) 1

相关文档