文档库 最新最全的文档下载
当前位置:文档库 › 2011甘肃省5月软考《网络工程师》最新考试试题库(完整版)

2011甘肃省5月软考《网络工程师》最新考试试题库(完整版)

2011甘肃省5月软考《网络工程师》最新考试试题库(完整版)
2011甘肃省5月软考《网络工程师》最新考试试题库(完整版)

1、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

2、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

3、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

4、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

5、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)

A、人际关系技能

B、项目管理技能

C、技术技能

D、沟通技能

6、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

7、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts

B、etc/networks

C、etc/rosolv.conf

D、/.profile

8、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

9、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

B、10

C、-15

D、20

10、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级

B、B级

C、C级

D、D级

11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files

B、Windows

C、system volume information

D、TEMP

12、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

13、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责

D、以上都对

14、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

A、S-TELNET

B、SSH

C、FTP

D、RLGON

15、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

16、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

17、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

18、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良好的定义

19、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

20、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

21、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件

B、定做的软件

C、硬件

D、数据

22、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

A、S-TELNET

B、SSH

C、FTP

D、RLGON

23、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

24、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

25、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

26、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

27、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性

C、保密性,完整性和可用性

D、多样性,保密性和完整性

28、下列哪一个说法是正确的?(C)

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

29、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

30、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

31、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

32、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合

B、对安全策略和标准的符合

C、对用户预期服务效果的符合

D、通过审计措施来验证符合情况

33、

34、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

35、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

36、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

37、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员

B、数据安全分析员

C、系统审核员

D、系统程序员

行政执法资格考试题库及答案----2

行政执法资格考试题库及答案 1:行政处罚只能()。 A: 对有行政隶属关系的人实施B: 由公安机关执行C: 处罚公务员或公民个人,而不能处罚单位或组织D: 是国家特定行政机关对违反行政法的个人或组织依法采取的惩戒措施 答案: D 2:治安行政案件的审级适用()。 A: 二审终审B: 一审终审C: 一审一复核D: 一审二复核 答案: A 3:下列行政强制措施当中,()属于间接执行性强制措施。 A: 查封、扣押B: 强制收购C: 限价出售D: 代执行 答案: D 4:行政机关向相对方收取公路养路费、港口建设费的行为在性质上属于()。 A: 行政处罚B: 行政征购C: 行政征收D: 行政征用 答案: C 5:行政行为以受法律规范拘束的程度为标准,可以分为两类,即()。 A: 羁束行政行为与自由裁量行政行为B: 依职权的行政行为与依申请的行政行为C: 要式行政行为与非要式行政行为D: 授权的行政行为与委托的行政行为 答案: A 6:《行政处罚法》规定,行政处罚通常由()的行政主体管辖。 A: 违法行为人住所地B: 违法行为人经常居住地C: 违法行为损害发生地D: 违法行为发生地 答案: D 7:()可以设定除限制人身自由以外的行政处罚。 A: 法律B: 地方性法规C: 行政法规D: 国务院部委规章 答案: C 8:若发现已生效的行政执法行为违法或不当,则()。 A: 原行政机关无权废止B: 原行政机关或上级行政机关有权撤销C: 只有权力机关有权撤销D:

相对一方当事人有权变更 答案: B 9:公民、法人或者其他组织认为行政机关及其公务员的()侵犯其合法权益,有权向人民法院提起行政诉讼。 A: 具体行政行为B: 抽象行政行为C: 行政处分行为D: 民事侵权行为 答案: A 10:下列组织中属于国家行政机关的是()。 A: 全国人大B: 各级人民政府C: 法院D: 社会团体 答案: B 11:下述社会关系中属行政法调整范围的是()。 A: 各社会组织内部的管理关系B: 行政机关缔结买卖合同而形成的关系C: 法律法规授权的组织行使某一行政管理权所发生的社会关系D: 行政机关与相对方当事人之间发生的民事关系 答案: C 12:权力机关对行政机关的监督不包括()。 A: 政治监督B: 法律监督C: 对行政立法、执法、司法活动的监督D: 市场监督 答案: D 13:吊销违法者的经营许可证是()。 A: 执行罚B: 行政处罚C: 行政处分D: 行政强制执行 答案: B 14:对因限制人身自由的行政强制措施不服提起的起诉,由原告所在地或被告所在地的人民法院管辖,这种管辖属于()。 A: 指定管辖B: 特殊地域管辖C: 协议管辖D: 合并管辖 答案: B 15:在行政复议中,因不可抗力或其他特殊原因耽误法定期限的,可以在障碍消除后的()日内提出申请延长期限。 A: 10 B: 15 C: 20 D: 30

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2020最新行政执法证考试题库附答案

精选考试类应用文档,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2020最新行政执法证考试题库附答案 一、单选题 01、行政行为证据确凿,适用法律、法规正确,符合法定程序的,或者原告申请被告履行法定职责或者给付义务理由不成立的,人民法院()。 A、裁定驳回 B、判决维持 C、判决驳回原告的诉讼请求 D、决定维持 参考答案:C 02、人民法院审理行政案件,()规章。 A、参考 B、参照 C、依据 D、依照 参考答案:B 03、人民法院判决被告重新作出行政行为的,被告不得以同一的事实和理由作出与原行政行为()的行政行为。 A、基本相同

B、相同 C、完全相同 D、同样 参考答案:A 04、人民法院经过审理,查明被告不履行法定职责的,判决被告在()期限内履行。 A、二十天 B、三十天 C、六十天 D、一定 参考答案:D 05、被告改变原违法行政行为,原告仍要求确认原行政行为违法的,人民法院判决() A、驳回原告请求 B、撤销该行政行为 C、维持该行政行为 D、确认违法 参考答案:D 06、行政行为有实施主体不具有行政主体资格或者没有依据等重大且明显违法情形,原告申请确认行政行为无效的,人民法院判决()。 A、无效

B、确认无效 C、撤销该行政行为 D、确认违法 参考答案:B 07、行政处罚明显不当,或者其他行政行为涉及对款额的确定、认定确有错误的,人民法院可以判决()。 A、维持 B、调解 C、变更 D、撤销 参考答案:C 08、人民法院判决变更,()原告的义务或者减损原告的权益。但利害关系人同为原告,且诉讼请求相反的除外。 A、不得加重 B、可以加重 C、应当加重 D、可以不加重 参考答案:A 09、复议机关与作出原行政行为的行政机关为共同被告的案件,人民法院应当对复议决定和原行政行为()作出裁判。 A、分别 B、一并

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

执法资格考试题库答案

一、填空题 (一)公共知识 1、1999年宪法修正案将“中华人民共和国实行依法治国,建设社会主义法治国家”写入宪法,确认了依法治国的基本治国方略。 2、宪法是国家的根本法,具有最高的法律效力。 3、宪法确认的公民基本权利和义务中,劳动和教育既是公民的基本权利又是公民的基本义务。 4、全国人民代表大会和全国人民代表大会常务委员会行使国家立法权。 5、宪法的修改,由全国人民代表大会常务委员会或者五分之一以上的全国人民代表大会代表提议,并由全国人民代表大会以全体代表的2/3以上的多数通过。 6、法律明文规定为犯罪行为的,依照法律定罪处刑;法律没有明文规定为犯罪行为的,不得定罪处刑。 7、根据《刑法》规定,在国家机关管理、使用或者运输中的私人财产,以公共财产论。 8、国家工作人员利用职务上的便利,侵吞、窃取、骗取或者以其他手段非法占有公共财物的,是贪污罪。 9、明知自已的行为会发生危害社会的结果,并且希望或者放任这种结果发生,因而构成犯罪的,是故意犯罪。 10、刑罚是最严厉的制裁方式,包括主刑和附加刑。 11、没有法定依据或者不遵守法定程序的,行政处罚无效。 12、限制人身自由的行政处罚,只能由法律设定。 13、法律、法规授权的具有管理公共事务职能的组织可以在法定授权范围内实施行政处罚。 14、违法行为轻微并及时纠正,没有造成危害后果的,不予行政处罚。 15、“一事不再罚”是指对当事人的同一个违法行为,不得给予两次以上罚款_的行政处

罚。 16、根据《行政处罚法》的规定,违法行为在2年未被发现的,不再给予行政处罚,但法律另有规定的除外。 17、行政机关应当在听证的7日前通知当事人举行听证的时间、地点。 18、行政机关及其执法人员当场收缴罚款的,必须向当事人出具省、自治区、直辖市财政部门统一制发的罚款收据。 19、当事人不履行行政处罚决定,逾期不缴纳罚款的,作出行政处罚决定的行政机关可以每日按罚款数额的3% 加处罚款。 20、当事人对行政处罚决定不服申请行政复议或者提起行政诉讼的,行政处罚不停止执行,法律另有规定的除外。 21、公民、法人或者其他组织认为具体行政行为侵犯其合法权益的,可以自知道该具体行政行为之日起60内提出行政复议申请,但是法律规定超过该期限的除外。22、行政复议机关应当自受理申请之日起六十日内作出行政复议决定,但是法律规定的行政复议期限少于六十日的除外。 23、对海关、金融、国税、外汇管理等实行垂直领导的行政机关的具体行政行为不服的,向上一级主管部门申请行政复议。 24、行政复议机关责令被申请人重新作出具体行政行为的,被申请人不得以同一的事实和理由作出与原具体行政行为相同或基本相同的具体行政行为。 25、行政复议中的被申请人未提交当初作出具体行政行为的证据、依据和其他有关材料的,视为该具体行政行为没有证据、依据,行政复议机关应当决定撤销该具体行政行为。 26、人民法院不受理公民、法人或者其他组织对行政机关制定、发布的具有普遍约束力的决定提起的诉讼。 27、《行政诉讼法》规定,行政案件由最初作出具体行政行为的行政机关所在地人民法

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/0513541894.html,@fox C fox@https://www.wendangku.net/doc/0513541894.html, D fox^_^@https://www.wendangku.net/doc/0513541894.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/0513541894.html, B. https://www.wendangku.net/doc/0513541894.html, C. https://www.wendangku.net/doc/0513541894.html, D. https://www.wendangku.net/doc/0513541894.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2020行政执法考试题库(含答案)

精选考试类文档,如果需要,请下载,希望能帮助到你们! 2020行政执法考试题库(含答案) 一、多项选题 1、坚持依法行政,以下说法正确的是:(ABCD) A、行政主体合法 B、行政权的取得和行使合法 C、行使行政权要承担相应的责任,做到权力与责任的统一 D、行政机关公务员还要承担道义上的责任,遵守对公务员的纪律要求 2、全面推进依法行政的指导思想主要是(ABCD) A、以邓小平理论和“三个代表”重要思想为指导 B、坚持中国共产党的领导 C、坚持执政为民的理念 D、忠实履行宪法和法律赋予的职责 3、下列选项中哪些属于全面推进依法行政的目标(ABCD) A、政企分开、政事分开,政府与市场、政府与社会的关系基本理顺,政府的经济调节、市场监管、社会管理和公共服务职能基本到位 B、法律、法规、规章得到全面正确实施,法制统一,政令畅通,公民、法人和其他组织合法的权利和利益得到切实保护,违法行为得到及时纠正、制裁,经济社会秩序得到有效维护 C、高效、便捷、成本低廉的防范、化解社会矛盾的机制基本形成,社会矛盾得到有效防范和化解 D、行政机关工作人员特别是各级领导干部依法行政的观念明显提高,尊重法律、崇尚法律、遵守法律的氛围基本形成 4、依法行政的基本原则有(ABCD) A、依法行政必须坚持党的领导、人民当家作主和依法治国三者的有机统一 B、必须把维护广大人民的根本利益作为政府工作的出发点 C、必须把推进依法行政与深化行政管理体制改革、转变政府职能有机结合起来,坚持开拓创新与循序渐进的统一,既要体现改革和创新的精神,又要有计划、有步骤地分类推进 D、必须把坚持依法行政与提高行政效率统一起来,做到既严格依法办事,又积极履行职责 5、依法行政的基本要求是(ABCDEF) A、合法行政 B、合理行政 C、程序正当 D、高效便民 E、诚实守信 F、权责统一 6、《国务院关于全面推进依法行政实施纲要》提出转变政府职能,深化行政管理体制改革的任务是(ABCDE)。 A、依法界定和规范政府职能 B、合理划分和依法规范行政机关的职能和权限 C、完善依法行政的财政保障机制 D、改革行政管理方式 E、推进政府信息公开 7、《国务院关于全面推进依法行政实施纲要》要求,加快建立(ABCD)的行政执法体制 A、权责明确B、行为规范 C、监督有效D、保障有力 8、规章和规范性文件应当依法报送备案,政府法制机构要做到(ABC)。 A、有件必备B、有备必审 C、有错必纠D、存档保留 9、《国务院关于全面推进依法行政实施纲要》要求要完善行政复议责任追

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

执法证考试题库附答案

2016年执法证考试题库附答案.doc 单选题(共883题) 1、行政处罚只能()。 A、对有行政隶属关系的人实施 B、由公安机关执行 C、处罚公务员或公民个人,而不能处罚单位或组织 D、是国家特定行政机关对违反行政法的个人或组织依法采取的惩戒措施 答案:D 2、治安行政案件的审级适用()。 A、二审终审 B、一审终审 C、一审一复核 D、一审二复核 答案:A 3、下列行政强制措施当中,()属于间接执行性强制措施。 A、查封、扣押 B、强制收购 C、限价出售 D、代执行 答案:D 4、行政机关向相对方收取公路养路费、港口建设费的行为在性质上属于()。 A、行政处罚 B、行政征购 C、行政征收 D、行政征用 答案:C 5、行政行为以受法律规范拘束的程度为标准,可以分为两类,即()。 A、羁束行政行为与自由裁量行政行为 B、依职权的行政行为与依申请的行政行为 C、要式行政行为与非要式行政行为 D、授权的行政行为与委托的行政行为 答案:A 6、《行政处罚法》规定,行政处罚通常由()的行政主体管辖。 A、违法行为人住所地 B、违法行为人经常居住地 C、违法行为损害发生地 D、违法行为发生地 答案:D 7、()可以设定除限制人身自由以外的行政处罚。 A、法律 B、地方性法规 C、行政法规 D、国务院部委规章答案:C 8、若发现已生效的行政执法行为违法或不当,则()。 A、原行政机关无权废止 B、原行政机关或上级行政机关有权撤销 C、只有权力机关有权撤销 D、相对一方当事人有权变更 答案:B 9、公民、法人或者其他组织认为行政机关及其公务员的()侵犯其合法权益,有权向人民法院提起行政诉讼。 A、具体行政行为 B、抽象行政行为 C、行政处分行 为D、民事侵权行为 答案:A

XXXX年信息技术考试试题

XXXX年信息技术考试试题 A.用户程序有错误 B.运算机硬件故障 C.运算机系统软件有错误 D.人为制造 正确答案:D 2、储存网页中的部分信息,要经历下述操作: ①进行复制操作;②在网页中选定所需信息;③储存文档;④在文字处理软件中进行粘贴; 正确的操作顺序是: A.①②③④ B.②③①④ C.②①④③ D.②①③④ 正确答案:C 3、一张风景图片的文件扩展名是bmp,为便于网络传输,需要把该图片转换成jpg格式,下列四种软件具备这一功能的是 A.ACDSee B.Word C.Excel D.Frontpage 正确答案:A 4、在表示储备器的容量时, 1MB的准确含义是________KB。 A.516 B.2024 C.1000 D.1024 正确答案:D

5、黄凝在某网站上看到一张专门适合用于研究性学习结题报告的图片,但是那个网站设置了权限,不承诺任何人从该网站上下载文件。黄凝只得向同学求助,大伙儿给了她专门多方法,以下方法中不可行的是 A.用数码相机将屏幕上的画面拍照下来。 B.利用QQ中的"捕捉屏幕"工具将需要的图片进行储存。 C.利用PrintScreen键,将画面复制到剪贴板中,再利用图片处理软件进行储存。 D.利用快捷方式Ctrl+C复制屏幕的画面。 正确答案:D 6、小明想将一段用运算机播放的视频中的某个画面截取下来并储存到电脑里,他采取过的操作有: ①按下运算机的PrintScreen键抓取屏幕 ②右击选定的图片,在弹出的快键菜单中选择"复制到"命令,在弹出的窗口中给图片命名并储存。 ③用"矩形选取"工具选定图片中所需截取的区域 ④打开"画图"程序,粘贴图片 小明采取的正确步骤是(): A.①④③② B.①③④② C.①④②③ D.④①②③ 正确答案:A 7、Photoshop、我形我速差不多上图片处理软件。如果在猎取的图片中,有的图片存在色彩暗淡、不饱满等缺陷,那么以下的操作中,无法实现对图片进行美化的操作是 A.调整亮度 B.设置灰度 C.调整对比度 D.调整饱和度

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术考试历年试题

2010-2015信息技术考试题选择判断汇集 1 信息技术考试选择判断题2010.12: 1. 当你给你的美国笔友发一封邮件时主要采用的是( C )技术。 A. 微电子技术 B. 传感技术 C. 通信技术D. 虚拟技术 2. 老师用有声有色的课件来授课,这个课件属于( A ) A. 多媒体信息 B. 声音素材 C. 文本信息 D. 图片信息 3. 下面哪一项活动是信息处理的过程( B ) A. 听一段英语录音带 B. 汇总出你班所有信息测试得A 的同学名单 C. 打印一张中国地图 D. 欣赏一幅山水画 4. 上微机课的不好习惯是( B ) A. 对于一些重要的数据进行备份 B. 把我们上课时所建的文件放在系统文件中 C. 关机前退出所有正在运行的程序 D. 未经同学允许从不轻易删除他人的文档 5. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 速度越来越快 C. 性能越来越高 D. 渗透领域更广泛 6. 下列哪项操作可能使你的电脑感染病毒( D ) A. 电脑桌卫生很差 B. 电源不稳定 C. 从键盘输入所需数据 D. 运行从其它机器拷贝来的程序 7. CD-ROM 指的是( B ) A. 只读型硬盘 B. 只读型光盘 C. 随机存储器 D. 可读写存储器 8. 下列选项中,( C )不是计算机病毒的特点 A. 破坏性 B. 隐蔽性 C. 免疫性 D. 潜伏性 9. 我们可以双击( D )来快速实现窗口的最大化和还原之间的切换。 A. 窗口边框 B. 窗口的四角 C. 状态栏 D. 标题栏 10. 我们可以通过( C )与计算机方便地进行信息交流。 A. 鼠标 B. 菜单 C. 用户界面 D. 键盘 11. 通过( A )可以方便快捷的浏览一台电脑中的资料。 A. 资源管理器 B. 控制面板 C. 我的文档D. 桌面 12. 要安装一个新软件,一般直接执行软件安装盘中的( B )文件。 A. uninstall.exe B. setup.exe 或install.exe C. setup.dll D. install.rar 13. 下列软件不属于系统软件的是( C ) A. windows vista B. Linux C. Internet explorer D. windows98 14. 用Word2000修改一篇文章,但还要求保存原稿的最好方法是( D ) A. 复制原文件 B. 重新输入新修改的文件 C. 将原文件改名 D. 文件“另存为”一个新文件 15. 如果要在Word2000中,把选中一段文字加着重号,应选择格式菜单中的( C )命令 A. 文字方向 B. 段落 C. 字体 D. 中文版式 16. 在Word 的编辑状态下,以下( A )方法不能选中全文 A. 在文档任意处连续三次点击鼠标左键 B. 使用“编辑”菜单下的“全选”命令。 C. 在文档左侧空白处连续三次点击鼠标左键 D. CTRL+A 17. 要将一篇文章中所有“按排”换成“安排”,最简便的方法是( B )。 A. 输入一个“安排”再复制粘贴 B. 替换 C. 一个个进行修改 D. 删除 18. 小明申请了一个电子信箱:mingming@https://www.wendangku.net/doc/0513541894.html, ,那么小明的用户名是( B ) A. sina B. mingming C. https://www.wendangku.net/doc/0513541894.html, D. com 19. 在IE 中清除地址栏内已经访问过的历史记录的正确操作是( A ) A. 选择"Internet 选项…"对框中常规标签,单击"清除历史记录"命令按钮 B. 选择地址栏下拉列表中的地址,然后用键盘上的Delete 键删除 C. 选择"Internet 选项…"对框中常规标签,单击"删除文件"命令按钮 D. 选择"Internet 选项…"对框中常规标签,单击"使用空白页"命令按钮 20. 下列哪一个是我们经常用的中文搜索引擎( A ) A. https://www.wendangku.net/doc/0513541894.html, B. https://www.wendangku.net/doc/0513541894.html, C. https://www.wendangku.net/doc/0513541894.html, D. https://www.wendangku.net/doc/0513541894.html, 21. 目前不能向计算机输入中文信息的方式是(A ) A. 想象输入 B. 键盘输入 C. 手写输入 D. 扫描输入 22. 信息技术是用于管理和处理信息所采用的各种技术的总称,它的英文简写是( B ) A. IE B. IT C. IS D. IP 23. 以下不是信息社会特点的一项是( A ) A. 家电下乡活动中有大量的家电进入了农村家庭 B. 信息社会以信息技术飞速发展和广泛应用为标志 C. 从事信息工作的人是主要劳动者,代表先进生产力方向 D. 信息成为重要资源,对信息的生产、储存、加工、处理成为主要产业 24. 启动电脑后显示的Windows 软件属于( C ) A. 娱乐软件 B. 应用软件 C. 系统软件 D. 窗口软件 25. 一个标有160G 的硬盘,这表示的是它的( D ) A. 频率大小 B. 参考价格 C. 出厂型号 D. 容量大小 26. 你认为不是硬件的是( D ) A. 内存条 B. 机箱 C. 主机 D. 金山画王 27. 我们现在家庭用的计算机应该属于( C ) A. 大型计算机 B. 小型电脑 C. 微型个人计算机 D. 专用化电脑 28. 要将文字输入中的半角切换成全角输入法状态,可通过( B )热键来实现。 A. Shift+Ctrl B. Shift+空格 C. Ctrl+空格 D. Shift+Alt 29. 在使用软件时,我们一般可以通过( B )对常用工具栏进行调整,以便更简捷、实用。 A. “帮助”菜单 B. “视图”或“查看”菜单 C. “文件”菜单 D. “编辑”菜单 30. 各种应用软件都必须在( D )的支持下才能运行。 A. 编程程序 B. 字处理程序 C. 计算机语言程序 D. 操作系统 31. 在Word2000编辑状态下,要设置字符缩放比例,可用( C )菜单命令 A. “视图”菜单下的“显示比例”命令 B. “格式”菜单下的“显示格式”命令 C. “格式”菜单下的“字体”菜单命令 D. “格式”菜单下的“段落”命令 32. 在Word 的“字体”对话框中,不能设置的字符格式是( C ) A. 字符大小 B. 更改颜色 C. 三维效果D. 加删除线 33. 赵老师想输入数学符号⊙,他应该通过( C ) A. “插入”菜单“分隔符” B. “插入”菜单“图示” C. “插入”菜单“特殊符号” D. “插入”菜单“对象” 34. 在Word2000的编辑状态下,以下( D )方法最适合于近距离移动文字 A. 使用“编辑”菜单下的复制 B. 使用“编辑”菜单下的粘贴 C. Ctrl+C,Ctrl+V D. 选中要移动的文字,用鼠标左键拖动 35. 计算机网络最突出的优点是( A ) A. 可以互相通信、数据共享 B. 运算效率高 C. 处理速度快 D. 存储容量大 36. 当打开一封新邮件,需要给发送者回信时,应选择哪个功能菜单( C ) A. 全部回复 B. 转发 C. 回复 D. 删除 37. 在URL (统一资源定位)https://www.wendangku.net/doc/0513541894.html, 中,表示其使用的协议是( D ) A. https://www.wendangku.net/doc/0513541894.html, B. www C. cn D. http 38. 现代人们常说的“信息高速公路”是( A ) A. 能够高速传输信息的计算机网络 B. 特快专递 C. Internet D. E-mail 39. 有关我们认识的计算机,以下叙述正确的是( C ) A. 计算机的CPU 中主要包含了运算器、控制器和内存储器三个部件 B. 微型计算机就是我们经常使用的计算器,它体积微小,功能有限 C. 外存储器的容量大,数据可以长期保存,但存取速度慢 D. 防止磁盘感染病毒的方法是经常对磁盘格式化 40. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 性能越来越高 C. 速度越来越快 D. 渗透领域更广泛 41. 一台微型计算机主要由( C )、存储器、输入设备、输出设备等部件构成 A. 鼠标 B. 主板 C. CPU D. 键盘 42. 计算机系统由( A )组成。 A. 硬件系统和软件系统 B. 主机和显示器 C. 输入和输出设备 D. 系统软件和应用软件 43. 下列对Windows98的“窗口”和“对话框”的比较,说法正确的是( B ) A. 都可移动,但窗口不能改变大小 B. 都可移动,但对话框不能改变大小 C. 既能移动,也能改变大小

相关文档
相关文档 最新文档