文档库 最新最全的文档下载
当前位置:文档库 › 信息技术 第一章习题(有答案)

信息技术 第一章习题(有答案)

信息技术 第一章习题(有答案)
信息技术 第一章习题(有答案)

第一章信息与信息技术

【考点】描述信息的基本特征,了解信息技术的历史和发展趋势

【涉及教材章节】《信息技术基础》第一章第一、二节

■这是一个充满信息的世界,生活中随时随地都能感受到丰富多彩的信息。能够随意举出身边的信息,了解信息的定义,构成世界的三大要素:物质、能量、信息。(P2)

信息的三种定义:香农----信息是“用来消除不确定的东西”。

维纳----信息是区别于物质和能量的第三类资源,是客观事物的基本存在

形式之一。

钟义信----信息是“事物运动的状态与方式”。

●例题1.人类赖以生存与发展的基础资源是( B )

A.知识、经济、能源B.信息、能量、物质

C.工业、农业、轻工业D.物质、材料、通信

●例题2.现代社会中,人们把( d )称为构成世界的三大要素。

A.精神、物质、知识 B.财富、能量、知识

C.物质、能量、知识 D.物质、能量、信息

●例题3:下列不能称为信息的是( B )

A.报上刊登的广告B.高一的《信息技术》教科书

C.电视中播放的刘翔打破世界纪录的新闻D.半期考的各科成绩

●例题4.关于信息,以下说法不正确的是__C_____。

A.信息需要通过媒体才能传播 B.信息可以影响人们的行为和思维

C.信息是特指计算机中保存的程序 D.消息、情报、数据和信号都称之谓信息

●例题5.下面不属于信息表现形式的是___C____。

(A)声音(B)文字(C)磁带(D)图像

●例题6.下面有关对信息的理解,哪句是错误的( C )

A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B.信息无时不在,无处不在,信息是我们行动决策的重要依据

C.电视机、电话机、声波、光波是信息

D.人类可以借助信息资源对自然界中有限的物质资源和能量资源进行有效地获取、分配和利用

●例题7.下列关于信息技术的描述,正确的是( C )

A.现代通信技术的发展产生了信息技术

B.21世纪人类进入信息社会,信息、信息技术就相应产生了

C.有了人类就有了信息技术D.有了计算机后就有了信息技术

●例题8.以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展

B.网络上有许多不良信息,青少年应该积极抵制上网

C.面对信息技术的发展,我们对其既不要过度地崇拜,也不要因噎废食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替

■信息的一般特征(P3):

①载体依附性价值性

②可加工和可处理性

③可脱离它所反映的事物被存储、保存和传播。

④传递性和共享性,可以被重复使用而不会损耗。

⑤时效性

⑥真伪性

能够根据具体的信息,能判断出其体现了信息的哪个或哪些特征。

●例题1:在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A )。

A.传递性B. 时效性C.真伪性 D.价值相对性

●例题2.南方中学要组织义务植树活动。同学们通过网上搜索,获得“3月12日是植树节”、“根据南方的气候条件,三四月份植树最有利于树苗的生长”等信息,从而确定了植树的日期。这件事说明信息具有( A )

A、共享性

B、真伪性

C、可加工性

D、时效性

●例题3:下列有关信息特征的描述,正确的是( C )

A.只有以文字的形式才能长期保存信息

B.数字信号比模拟信号易受干扰而导致失真

C.计算机以数字的方式对各种信息进行处理

D.信息的数字化技术以逐步被模拟化技术所取代

●例题4.我们可以通过网络、电视、广播等媒体来重新观看奥运比赛节目,从信息的特征来看,下列说法不正确的是( D )

A.信息不能独立存在,需要依附于一定的载体

B.信息可以转换成不同的载体形式而被存储和传播

C.信息可以被多个信息接受者接受并且多次使用

D.同一条信息只能依附于同一个载体

●例题5:案例:某公司进行促销活动,你的手机号码中了×××万现金大奖,请速汇现金×××元到××××账户上,我们将给你寄出现金。

这显然是一条虚假信息。关于如何判断这是一条虚假信息的叙述中,不正确的是( D )A.这条信息的来源不明 B.获奖时间不明确

C.税金为什么不能从奖金中扣除

D.以上说法都不对

●例题.小张是个球迷,因为工作原因没能收看到世界杯冠亚军决赛的现场电视直播,懊恼不已。事后从报纸上获悉了比赛结果,再看比赛录像时已经没有了以往看现场直播时的那种紧张激动的心情。这个事例主要体现了信息的( C )

A.依附性B.共享性C.时效性D.存储性

●例题6.下列各项不属于信息的主要特征的是( B )

A.时效性B.不可增值性C.可传递、共享性D.依附性

●例题7.下列叙述中,( D )是错误的。

A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性

C.同一个信息可以依附于不同的载体 D.信息的价值总是永恒不变的

●例题8.下列各项不属于信息的主要特征的是( D )

A.载体依附性B.价值性C.时效性D.独享性

●例题9.天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )

A.载体依附性B.共享性C.时效性D.必要性

●例题10.某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。

在这个事例中,体现了信息的( D )

A.①②③B.②③④C.①②④D.①②③④

●例题11.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上去应聘;招聘单位

(D)信息技术是处理信息的技术

●例题5:下列不属于信息技术范畴的是( D )

A.计算机技术 B.微电子技术 C.通讯技术 D.勘探技术

●例题6:现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。

A、信息B、信息技术C、通信技术D、感测技术

●例题7. __D___的说法是对信息技术不正确的描述。

A.微电子技术是现代信息技术的基石

B.信息技术是信息社会的基础技术

C.信息技术融合了计算机技术、通信技术以及网络技术等多种技术

D.通信技术是信息技术的核心技术

■信息技术的发展趋势:

向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。

①来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术

②越来越个性化的功能设计

③越来越高的性能价格比

●例题1:下列不属于信息技术发展趋势的是:( D )

A.越来越友好的人机界面B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越高昂贵的价格

●例题2.关于计算机技术的发展趋势,下列描述不恰当的是( D )

A.人机界面友好化 B.功能设计个性化

C.越来越高的性能价格比 D.操作步骤复杂化

■信息技术的历史。人类社会发展历史上发生过五次信息技术革命(P12):

①语言的使用,是从猿进化到人的重要标志

②文字的创造,信息的存储和传递首次超越了时间和地域的局限

③印刷术的发明,为知识的积累和传播提供了更为可靠的保证

④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制

⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。

要求理解每次信息技术革命的标志及出现的顺序。

■信息的传递:时间上(我们可以通过书本了解发生在几百年前的事)与空间上(我们可以通过电视知道发生在美国发生的事情)传递

●例题1:第三次信息技术革命的主要标志是( B )

A.语言的使用 B.印刷术的发明

C.文字的创造 D.电报、电话、广播、电视的发明和普及

●例题2.王院士主持研制了计算机汉字激光照排系统,其处于信息技术发展历程的( D )

A.第二次革命时代 B.第三次革命时代 C.第四次革命时代D.第五次革命时代

●例题3.下列属于信息技术应用的例子是( D )

①远程电话②IP电话③电子警察④GPS全球定位系统⑤民航联网售票

A、①③④B、②③④⑤C、①②③⑤D、①②③④⑤

●例题4.人类经历了语言的产生,文字的发明,造纸术和印刷术的发明,__C_____及电子计

算机的普及使用与通信技术的结合等五次信息技术革命。

(A)火药的使用

(B)指南针的使用

(C)电报、电话、广播、电视的发明和普及应用

(D)蒸汽机的发明和使用

●例题5.人的感觉器官承担信息获取的功能,与之相对应的信息技术是___C____。

(A)控制与显示技术(B)通信技术

(C)感测与识别技术(D)计算与智能技术

●例题6.____A___是根本性的革命,是从猿人到人的重要标志。

(A)语言的使用(B)文字的创造(C)汉字的使用(D)印刷技术的发明●例题7.信息技术已经经历了五次革命,其中第五次革命是__B_____。

(A)语言的使用、文字的创造(B)计算机技术与现代通信技术的普及应用(C)印刷术的发明(D)电报、电话、广播、电视的发明和普及●例题8.第五次信息技术革命最重要的标志是__D_____。

(A)电话的发明(B)光纤的发明(C)卫星的发明(D)计算机的发明

●例题9.计算机的发明和发展首先是为了___A____。

(A)科学计算(B)信息处理(C)人工智能(D)实时控制

●例题10.信息技术的发展史上首次打破了信息存储和传递的时间、空间限制的是__B_____

(A)造纸术和印刷术的发明和应用(B)文字的发明和使用

(C)电报、电话的发明和应用(D)计算机技术的发明和应用

●例题11. “信息高速公路”主要体现了计算机在___C____方面的发展趋势。

(A)巨型化(B)超微型化(C)网络化(D)智能化

●例题12.通常所称的“信息高速公路”指的是___B____。

(A)通过高速公路邮递系统(B)国家信息基础设施

(C)特快专递(D)校园网

●例题13.中国古代四大发明中的造纸术和印刷术与第___C___次信息技术革命有密切联系。

(A)一(B)二(C)三(D)四

●例题14. 关于信息技术的出现,下列说法正确的是( C )

A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术

●例题15.人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过( D )

A.时间传送 B。电缆传送 C。信道传送 D。空间传送

■信息的编码(P4)

1.计算机领域“代码”是指由“0”、“1”两个符号组成的数字代码,数字计算机只能识别和处理“0”、“1”符号串组成的数字代码。

进制位标识:二进制:B 十进制:D 十六进制:H

2.二进制计数系统的特点:

(1)有两个基本数码:0、1

(2)采用逢二进一的进位规则

(3)每个数码在不同的数位上,对应不同的权值

信息的基本容量单位是字节( Byte ),最小单位是位 (bit)。

换算关系是:1B=8b; 1KB=1024B; 1MB=1024KB; 1GB=1024MB

3.字符编码:ASCII码(P16):美国信息交换标准码,使用其位二进制数,由128个代码组

成(码值范围为0--127)。计算机存储ASCII码时,占用一个字节(二

进制8位)的右面7位,最左位用“0”填充。

4.汉字编码:汉字输入两大类:自动识别----字形的识别、语音的识别

5

外码:用来将汉字输入计算机的编码称为输入码(外码)。

音码:按照汉字的字音特征编码,称之为音码(如智能拼音码)。

形码:按照汉字的形体结构特征编码,称之为形码(如五笔字型码)。

音形码:以字音为主,辅以字形特征的编码,称之为音形码。反正称为形音码。

交换码:为方便各种数字系统之间的汉字信息的通信交换,国家颁布了

GB2312-80的标准《信息交换用汉字编码及字符集》,这种汉字信息交

换用的代码又称为区位码。区位码分成94个区,每区包含94个位。构

成一张94×94个单元的表格。计算机中,用第一的字节标记区码,第二

个字节标记位码。

处理码:计算机内部用于信息处理的汉字代码,也称汉字机内码。

一个区位码占两个字节,每个字节最高位为“0”,…………………….

字形码:为汉字的输出显示和打印,需要描述汉字的字形,这种对汉字字形的编码,称为汉字的字形码。

汉字字形通常两种表示形式:点阵方式和矢量方式。

多媒体信息编码(P9):

模拟量:连续平滑变化的量。如水流量、汽车速度、摆钟的位置。如果计算机要处理存储模拟量,首先要将它们数字化,即将它们变成一系列二进制数据。

传感器:进行能量方式的转换。可将各种物理量的变化转化成电流或电压的变化形式。

声音数字化:

模数转换:通过“采样”和“量化”可以实现模拟量的数字化,这个过程称为“模数转换”(A/D转换),承担转换任务的电路或芯片称为“模数转换器”(analog-to-digital converter 简称ADC)。

图像和视频数字化:使用扫描仪、数码相机、摄像头等将图像和视频数字化。扫描仪、数码相机等设备大多采用CCD(电耦合器件)或CMOS(互补金属氧化物半导体)图像检光部件。

像素:组成图片的许许多多彩色或各种级别灰度的点,按横纵排列起来组成图片,这些点称为像素。每个像素有深浅不同的颜色,像素越多排列越紧密,图像越清晰。黑白图像可由一个字节表示256中不同灰度,彩色需三个字节表示红绿蓝成分。

●例题1. 信息的基本容量单位是( D )。

A、字数

B、字长

C、二进制的位

D、字节

●例题2. 将下列十进制转换为二进制。

(1)13 (2)6 (3)15 (4)24

●例题3. 将下列二进制转换为十进制。

(1)1010 (2)111 (3)1101 (4)10010

●例题4. 信息的数字化是指( D )

A.将字符用ASCII码表示

B.将非数值数据转换成数值数据

C.将模拟信息用数字来表示

D.将信息在计算机内部转换成用0和1表示的数据

●例题5.下列选项中不属于输入码的是( B )

A.拼音BASCII码 C.五笔字型 D.智能ABC

●例题6. 下列选项中正确的是( A )

A.一个字符的标准ASCII码占一个字节的存储量

B.大写字母的ASCII码值等于小写的ASCII码值

C.同一个英文字母的ASCII码值和它在汉字系统下的全角内码的值是相同的

D.一个字符的ASCII码与它的内码是不同的

●例题6. 下列选项中正确的是( C )

A.信息的数字化技术已经逐步被模拟化技术所代替

B.在电脑的存储器中存储信息时,采用的是模拟技术

C.数字技术中将信息转换成0或1的二进制代码后进行处理

D.数字信号比模拟信号易受干扰而导致失真

●例题7. 计算机内部采用的是( A )

A.二进制

B.十进制

C.十六进制

D. 八进制

二、判断题:

(1)信息技术就是人们获取、存储、传递、处理信息的技术。(T )

(2)现代信息技术中,处理信息的最主要工具已经不是计算机了。(F )

(3)随着信息技术发展出现的新技术有:传感技术、网络技术等。(T )

(4)报纸不属于信息,但报纸上的文字属于信息,这体现了信息的依附性。(T )

(5)随着时间的变化,信息可利用的价值是永远也不会发生变化的。( F )

(6)使用信息的人越多,信息传播的面积越广,信息的价值和作用会越大,这就是信息的共享性。(T )

(7)人与人之间可以通过语言交流,此时语言是信息的载体。(T )

(8)媒体通常是指承载信息的载体,如图像、视频、声音、文字符号等。(T )

(9)信息虽然能够反映事物的特征,却无法反映出事物的变化。( F )

(10)烽火台、信函、电报电话、广播电视、计算机网络代表着信息传播技术发展的不同阶段。(T )

(11)现代信息技术中,通信技术大大加速了信息传递的速度。(T )

(12)信息无处不在,无时不有。(T )

(13)信息经过传递、复制、扩散后就会损耗。( F )

(14)根据信息的定义,新闻报道是信息,一个微笑也是信息。(T )

(15)信息的基本特征包括免费性。( F )

(16)二十一世纪是信息社会,信息技术是发展到二十一世纪才出现的。( F )

(17)同一个信息只能依附于某一个载体。( F )

(18)信息技术的发展是人类社会发展的产物。(T )

(19)信息的存在可以被人们感知、获取、传递和利用。(T )

(20)信息必须通过人脑才能处理。( F )

(21)信息普通存在于自然界和人类社会发展的始终。(T )

(22)人的信息功能包括:感觉器官承担的信息获取功能,神经系统承担的信息传递功能,思维器官承担的信息认知功能和信息再生功能,大脑皮层组织承担的信息存储功能,效应器官承担的信息执行功能。(T )

(23)在竞争中,掌握和控制信息至关重要,知己知彼,百战不殆。(T )

(24)“人适应环境是以信息平衡为前提的,信息不足或信息超载都会导致身体机能的严重障碍”。这一段话说明了信息的价值特征。(T )

(25)信息是声音、语言、文字、图像、动画气味等所表示的实际内容。(T )

(26)信息可以满足人们精神领域的需求,如学习材料、娱乐信息等。(T )

(27)信息是可以增值的,经过选择、重组、分析、统计以及其他方式的处理,可以获得更

7

2018年下半年信息处理技术员考试试题及答案

2018年下半年信息处理技术员考试上午 真题(参考答案) ●以下关于数字经济的叙述中,()并不正确。 (1)A.数字经济以数据作为关键生产要素,以数字技术作为其经济活动的标志 B.数字经济具有数字化、网络化、智能化、知识化、全球化特征 C.数字经 济以虚拟经济代替实体经济,与市场经济互斥D.数字经济采用“互联网+创 新2. 0”改革传统工业经济 ●()是按照科学的城市发展理念,利用新- ~代信息技术,通过人、物、城市功能系统之间的无缝连接与协同联动,实现自感知、自适应、自优化,形成安全、便捷、高效、绿色的城市形态。 (2)A.智慧城市 B.环保城市 C.数字城市 D.自动化城市 ●企业实现移动信息化的作用不包括()。 (3)A.企业职工使用移动设备代替台式计算机,降低企业成本B. 加强与客户互动沟通,实现在线支付,提高客户满意度C.有利 于实现按需生产,产销一-体化运作,提高经济效益D.决策者 随时随地了解社会需求和企业经营情况,快速决策 ●某博物馆将所有志愿者分成A、B、C、D 四组(每个志愿者只能分配到-个组)。已知A 组 和 B 组共有 80 人,B 组和 C 组共有 87 人,C 组和 D 组共有 92 人,据此可以推断,A 组和 D 组共有()人。 (4)A. 83 B.84 C.85 D.86

●某班级有 40 名学生,本次数学考试大多在 80 分上下。老师为了快速统计平均分,对每个学生的分数按 80 分为基准,记录其相对分(多出的分值用正数表示,减少的分值用负数表示,恰 巧等于 80 分时用 0 表示),再统计出各种相对分的人数,如 下表: 根据上表可推算出,这次考试全班的平均分为() (5)A.79.8 B.80.0 ●80.2 ●80.4 某商场购进了-批洗衣机,加价 25%销售了 60%后,在此基础上再打 8 折销完,则这批洗衣 机的总销售收入相对于进价总额的利润率为()。 (6)A.15% B.17. 5% C.20% D.22. 5% ●大数据来源大致可以分为两类:一类来自于物理实体世界的科学数据,另-类来自于人类社会活动。以下数据中,()属于前一类数据。 (7)A.社交网络上的数据 B.传感器收集的数据 C..上网操作行为轨迹 D.电子商务交易数据 在收集、整理、存储大数据时,刪除重复数据的作用不包括()。 (8)A.释放存储空间,提高存储利用率 B.节省存储成本与管理成本 C.有效控制备份数据的急剧增长 D.提高数据存储的安全性 ●数据加工处理的目的不包括( ). (9)A.提升数据质量,包括精准度和适用度 B.筛选数据,使其符合企业发展的预想 C.分类排序,使检索和查找快捷,方便 D.便于分析,降低复杂度,减少计算量 ●数据( )是将数据以图形图像形式表示,并利用数据分析工具发现其中未知信息的处理过程。(10)A.可视化

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2018年信息处理技术员上午试题

1?以下关于数据处理的叙述中,不正确的是() A .数据处理不仅能预测不久的未来,有时还能影响未来 B. 数据处理和数据分析可以为决策提供真知灼见 C. 数据处理的重点应从技术角度去发现和解释数据蕴涵的意义 D .数据处理是从现实世界到数据,再从数据到现实世界的过程 2.“互联网+制造”是实施《中国制造2025》的重要措施。以下对“互联网+ 制造”主要特征的叙述中,不正确的是() A .数字技术得到普遍应用,设计和研发实现协同与共享 B. 通过系统集成,打通整个制造系统的数据流、信息流 C. 企业生产将从以用户为中心向以产品为中心转型 D .企业、产品和用户通过网络平台实现联接和交互 3?信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是( ) A .学习者可以克服时空障碍,实现随时、随地、随愿学习 B. 给学习者提供宽松的、内容丰富的、个性化的学习环境 C. 通过信息技术与学科教学的整合,激发学生的学习兴趣

1?以下关于数据处理的叙述中,不正确的是() D .教育信息化的发展使学校各学科全部转型为电子化教育

4.n = 1, 2, 3,…,100时,[n/3]共有()个不同的数([a]表示a的整数部分,例如[3.14 ]= 3 )。 A. 33 B. 34 C. 35 D. 100 5?某工厂共40人参加技能考核,平均成绩80分,其中中男工平均成绩83分,女工平均成绩78分。该工厂参加技能考核核的女工有()人。 A. 16 B. 18 C. 20 D. 24 6. (a+ b —|a —b|)/2 =()。 A. a B. b C. mi n(a,b)

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息处理技术员测试题(第三套答案)-(1)汇编

信息处理技术员测验题(三) 准考证号(学号):______________ 姓名:________ 得分:_____ 1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。 2.本试卷的试题中共有75个空格,需要全部解答,每个满分75分。 3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4.解答前务必阅读答题卡上的例题填涂样式及填涂主义事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 ·计算机软件两大类可分为____(1)____。 A、操作系统和数据库 B、数据库和应用程序 C、操作系统和语言处理程序 D、系统软件和应用软件 ·裸机指的是____(2)____。 A、有处理器无存储器 B、有主机无外设 C、有硬件无软件 D、有主存无辅存 ·在计算机内部,用来存储、传送、加工处理的信息表示形式是____(3)____。 A、内码 B、ASCII码 C、BCD码 D、二进制码 ·下面关于计算机病毒的叙述中,正确的叙述是____(4)____。 A、计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件 B、计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C、计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D、它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,它能在计算机系统中生存和传播 ·WINDOWS的对等网络是指两台装有WINDOWS的计算机____(5)____。 A、只能共享硬盘 B、只能共享软盘 C、只能共享光盘 D、A,B,C均可以共享 ·在Windows的"资源管理器"窗口中,其左部窗口中显示的是____(6)____。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息处理技术员考试真题

2 2012上半年信息技术处理员基础知识科目试题 1 信息是一种 A.资源 B.物质 C.能量 D.载体 2 以下关于信息的叙述中,不正确的是 A.一切数据都能产生信息 B.信息的产生、处理和传递依赖于物质和能量 C.同一信息在不同的时间可能具有不同的价值 D.信息的多次使用不会使信息减少 3 以下关于信息的叙述中,不正确的是 A.信息是决策的依据 B.信息是管理的基础 C.信息是知识的来源 D.信息是智慧的结晶 4.某班语文和数学考试的成绩绘制成如下两条曲线。从图上可以看出,与语文考试相比,数学考试 A.平均成绩较高,方差较小 B.平均成绩较高,方差较大 C.平均成绩较低,方差较小D平均成绩较低,方差较大 5 某企业2月份的销售额比1月份增加了10%,3月份的销售额比2月份减少了10%,因此,3月份的销售额比1月份 A.减少了1% B.没有变化 C.增加了1% D.改变了0.01% 6 某市有N个人参加了信息处理技术员上午和下午两科考试,两科考试都及格才能合格。设上午和下午考试科目的及格率分别为A和B,总的合格率为C,则 A.C≥max(A,B) B.C≥min(A,B) C.min(A,B)≤C≤max(A,B) D.C≤min(A,B) 7 信息素养是信息社会所有公民应有的素质。增强信息意识是提高信息素养的基本要求。信息意识不强的表现有多种,但不包括 A.对重要信息、特殊信息和异常信息的敏感度不强 B.缺乏良好的收集、整理信息的习惯 C.复查录入大量文字信息时常发现错误 D.许多统计信息被搁置,没有进一步做分析利用 8 某单位申请的项目“抽样调查本地区小学生体质状况”得到了批准,经费和人员也已经落实,为此,首先要做的工作是 A.收集数据 B.分析已有的数据 C.培训调查方案 D.起草调查报告框架 9.人们可以从自然界、生产和实践活动中直接获取信息,也可以从他人简介获取信息。以下获取信息的方式中,属于简介获取信息的是 A.用仪器测量 B.照相 C.录音 D.查阅文献 10.信息系统常在输入数据后立即自动进行必要的检查。这种检查不包括 A.格式检查 B.数据正确性检查 C.界限检查(检查输入数据是否处于合理的范围内) D.平衡检查(检查输入数据是否与相关数据造成不平衡) 11. 下列关于信息存储的叙述中,不正确的是 A.存储的资料要安全可靠 B.信息存储时,不需要登记所存储信息的相关资料 C.对于大量资料的存储,要节约空间 D.信息存储必须满足存取方便、获取迅速的原则 小张利用某种搜索引擎软件搜索某个专题信息。假设搜出的与该专题相关的信息量为a,但同时搜出的非相关信息量为b,而未被搜出的相关信息量为c,则本次搜索的查全率(相关信息被查出的比例)为12 查准率(查出的信息中符合要求的比例)为13

2017上半年信息处理技术员上午真题及答案

2017上半年信息处理技术员上午试卷及答案 1、以下关于数据的叙述中,正确的是(B) A.原始数据必然都是真实、可靠、合理的 B.通过数据分析可以了解数据间的相关关系 C.依靠大数据来决策就一定不会被误导 D.用过去的大数据可以准确地预测未来 答案:B 解析:原始数据中常含有不少错误。处理大数据时,只有以正确的业务视角,正确的分析方法,合理的展示才会得到正确的结论,否则容易产生误导。用大数据预测比用传统的方法更好些,但即使用大数据做预测也不能确保完全准确。一般来说,通过大数据分析可以了解数据之间是否存在某种相关关系(不是因果关系)。 2、以下关于企业信息处理的叙述中,不正确的是(C) A.数据是企业的重要资源 B.信息与噪声共存是常态 C.数据处理是简单重复劳动 D.信息处理需要透过数据看本质 答案:C 解析:数据处理是一个大量复杂的过程,不是一个简单的重复劳动。 3、以下关于政府信息化的要求中,不正确的是(D) A.加快提供政务信息系统互联和公共数据共享 B.除涉及国家安全、商业秘密、个人隐私外,政务信息应向社会开放 C.让信息多跑路,群众少跑路 D.实现政务信息处理全自动化 答案:D 解析:政府信息化是指主要为了迎接信息时代的到来,利用信息技术、通讯技术、网络技术、办公自动化技术,对传统政府管理和公共服务进行改革。 4、某企业今年1至4月的销售额依次为A1、A2、A3、A4时,现采用加权平均来预测5月份的销售额。权重的比例为1:2:3:4,时间越近则权重越大,预测的结果为(B) A.A1+2A2+3A3+4A4 B.0.1A1+0.2A2+0.3A3+0.4A4 C.4A1+3A2+2A3+A4 D.0.4A1+0.3A2+0.2A3+0.1A4 答案:B 解析:5月份的销售额为(1*A1+2*A2+3*A3+4*A4)/(1+2+3+4)=O.1A1+0.2A2+0.3A3+0.4A4 5、某公司某种商品每天销售量N(个)价格P(元〉的函数:N=7500-50P,已销售商品的总成本C(元)是销售量N(个)的函数C=25000+40N,销售每个商品需要交税10元。在以下四种价格中,定价P=(C)元能使公司每天获得更高的总利润(总收入一总成本一总税)。A.50 B.80

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

2018年上半年信息处理技术员考试试题及答案-上午

1.以下关于数据处理的叙述中,不正确的是() A.数据处理不仅能预测不久的未来,有时还能影响未来 B.数据处理和数据分析可以为决策提供真知灼见 C.数据处理的重点应从技术角度去发现和解释数据蕴涵的意义 D.数据处理是从现实世界到数据,再从数据到现实世界的过程 2.“互联网+制造”是实施《中国制造2025》的重要措施。以下对“互联网+制造”主要特征的叙述中,不正确的是() A.数字技术得到普遍应用,设计和研发实现协同与共享 B.通过系统集成,打通整个制造系统的数据流、信息流 C.企业生产将从以用户为中心向以产品为中心转型 D.企业、产品和用户通过网络平台实现联接和交互 3.信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是()。A.学习者可以克服时空障碍,实现随时、随地、随愿学习 B.给学习者提供宽松的、内容丰富的、个性化的学习环境 C.通过信息技术与学科教学的整合,激发学生的学习兴趣 D.教育信息化的发展使学校各学科全部转型为电子化教育

4.n=1,2,3,…,100时,[n/3]共有()个不同的数([a]表示a的整数部分,例如[3.14]=3)。 A.33 B.34 C.35 D.100 5.某工厂共40人参加技能考核,平均成绩80分,其中中男工平均成绩83分,女工平均成绩78分。该工厂参加技能考核核的女工有()人。 A.16 B.18 C.20 D.24 6.(a+b-|a-b|)/2=()。 A.a B.b C.min(a,b)

D.max(a,b) 7.在信息收集过程中,需要根据项目的目标把握数据据()要求,既不要纳入过多无关的数据据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐A.适用性B.准确性C.安全性D.及时性 8.许多企业常把大量暂时不用的过期数据分类归档转存于()中 A.ROM B.移动硬盘 C cache D RAM 9.信息传递的三个基本环节中,信息接收者称为()。 A.信源B.信道C.信标D.信宿 10.数据处理过程中,影响数据精度的因素不包括()。 A.显示器的分辨率B.收集数据的准确度 C.数据的类型中D.对小数位数的指定 11.某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种种做法的好处不包括()。

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

信息处理技术员考试试题及答案(A套)

信息处理技术员考试试题及答案(A套) 信息处理技术员下午试题共5题,全部为必答题,每题15分,满分75分。若解答正 确给满分;若答出部分要点,可酌情给分,但不给满分。 第1小题(总分:15分) 用Word软件录入以下内容,按照题目要求完成后,用Word的保存功能直接存盘。 要求: 1.将文章标题设置为宋体、二号、加粗、居中;正文设置为宋体、小四。 2.将正 文开头的“众”设置为首字下沉,字体为隶书,下沉行数为2。 3.为正文添加双线条的边框,3磅,颜色设置为红色,底纹填充为灰色-40%。 4.为文档添加页眉,内容为“世界第八大奇迹—秦始皇兵马俑”。 参考答案: 第2小题(总分:15分) 用Word软件制作如图示的“光照图”,按照要求完成后用Word的保存功能直接存盘。 要求: 1.利用自选图形制作如图示的光照图。 2.录入图片中的文字,并将文字设置为宋体、五号。 3.利用“编辑”菜单下的“选择性粘贴”命令将赤道、北回归线、北极圈、南回归 线文字旋转到与其对应的线条相平行。 4.制作完成的光照图样式与图示的基本一致。 参考答案:参考题目中图示阅卷指南: 共有4个评分点 第3小题(总分:15分) 用Excel创建“第二学期月考成绩表”(内容如下表所示),按照题目要求完成后, 用Excel的保存功能直接存盘。 要求: 1.表格要有可视的边框,并将表中的内容全部设置为宋体、12磅、居中。 2.将第二学期月考成绩表中的列标题单元格填充为浅青绿色,统计各科成绩大于平 均分的人数表中列标题和行标题单元格填充为浅绿色。 3.用函数计算总分。

4.用函数计算及格率和优秀率,并用百分比表示,保留两位小数,其中语文、数学、英语成绩大于等于90,综合成绩大于等于180,体育成绩大于等于60为及格;语文、数学、英语成绩大于等于135,综合成绩大于等于270,体育成绩大于等于90为优秀。 5.用函数统计男、女学生各科成绩大于平均分的人数,并填入相应单元格中。 参考答案: 阅卷指南: 共有5个评分点 第4小题(总分:15分) 题目:利用系统提供的资料,用PowerPoint创意制作演示文稿,按照要求完成后, 用PowerPoint的保存功能直接存盘。 资料一:科学技术是第一生产力 资料二:1978年3月18日,在全国科学大会上,邓小平所做的开幕词指出,四个现 代化的关键是科学技术现代化,要大力发展我国的科技教育事业。他着重阐述了科学技术 是生产力这一马克思主义的观点。1985年3月7日,他在全国科技工作会议上,又进一步肯定了“科技术是第一生产力”的论述。1988年9月,他说:“马克思说过,科学技术是生产力,事实证明这话讲得对。依我看,科学技术是第一生产力。”1992年春,他在视察南方的谈话中又说:“经济发展得快一点,必须依靠科技和教育。我说科学技术是第一生 产力。“科技术是第一生产力”从历史唯物主义认识论的高度出发,从当代世界科技发展 的状况出发,得出的科学结论。 要求: 1.演示文稿第一页:用资料一内容,字形、字号和颜色自行选择。 2.演示文稿第 二页:用资料二内容,字形、字号和颜色自行选择。 3.自行选择幻灯片设计模板,并在幻灯片放映时有自定义动画的效果(例如添加效 果使文字以飞入方式进入)。 4.在幻灯片放映时幻灯片切换有美观的效果(例如水平百叶窗的效果)。 5.制作 完成的演示文稿整体美观。 参考答案: 阅卷指南: 共有5个评分点 第5小题(总分:15分) 题目:按照题目要求完成后,用Access保存功能直接存盘。

相关文档
相关文档 最新文档