文档库 最新最全的文档下载
当前位置:文档库 › 初一信息技术考试题库

初一信息技术考试题库

初一信息技术考试题库
初一信息技术考试题库

选择题1(每题1.5分,共25题,37.5分)

1.“信息”通常是指数据、消息所包含的(C )正确

A.事实和技能

B.知识技能

C.内容和意思

D.操作技能

2.用Photoshop软件进行图片创作时,为了把多张图片合成一张图片,需要进行抠图操作。下面哪个工具可以用来进行抠图操作( B )。正确

A.移动工具

B.快速选择工具

C.渐变工具

D.画笔工具

3.以下有关图片的说法不正确的是(C )。正确

A.人类用图片来表达信息具有悠久的历史,早在远古时代,人们常在岩壁上绘制狩猎场面。

B.随着信息技术的发展,图片已经成为人们表达思想和情感的重要方式之一。C.图片不能像文字一样很好的表达信息,因此在信息传递中应尽量避免使用图片。

D.图片具有形象、直观、生动、简明等特点

4.在“WPS表格” 中,适合于直接比较几个同类数值的大小关系的图表是(A )图表。正确

A.柱形图

B.折线图

C.饼形图

D.气泡图

5.“wps表格”图表中的(B )会随着工作表中数据的改变而发生相应的变化。正确

A.图例

B.系列数据的值

C.图表类型

D.数据区域

6.演讲是一种陈述,演示文稿是起辅助作用的一种媒体手段。请问下列哪个软件可以做演示文稿?( C )正确

A.WPS表格

B.WPS文字

C.WPS演示

D.WPS练习

7.在“WPS表格”中,通常把一行称为一条记录,一列称为一个(D )正确

A.单元格

B.数据

C.字母

D.字段

8.“WPS表格”中用来给列编号的是(A )正确

A.英语字母

B.数字

C.第一个为数字其余为字母

D.第一个为字母其余为数字

9.在“WPS表格”中要对地址进行绝对引用,应该在要引用的行号或列号前添加(C )符号。正确

A. &

B. @

C. $

D. ¥

10.信息技术是指信息的获取、存储、(A )、传递和发布等过程中涉及的相关技术正确

A. 加工处理

B. 应用技术

C. 学习技术

D. 采集技术

11.计算机内部,一切信息的存取、处理和传送都是以(C )形式进行。正确

A.十进制数

B.ASCII码

C.二进制代码

D.BCD码

12.在家用电脑上看电影《大话西游》,这部电影不可能的文件名是(D )正确

A.大话西游.avi

B.大话西游.rmvb

C.大话西游.mpg

D.大话西游.jpg

13.下面哪个软件可以实现从一个视频文件中截取一个片断的操作?(B )正确

A.Windows Media Player

B.会声会影

C.Photoshop

14.我们日常防止计算机感染病毒的正确做法是(B )错误正确答案:A

A、病毒监测软件处于启用状态

B、经常格式化硬盘

C、经常使用无水酒精擦洗电脑

D、保持机房的清洁

15.小明的计算机配置为:Intel Core2 Duo3.0GHz/4GB/500GB/19",其中用来表示内存容量的是( D )正确

A.Intel Core2 Duo3.0GHz

B.19"

C.500GB

D.4GB

16.某同学新建了一“WPS文字”文档,未保存,电脑突然断电了。断电前输入的内容在哪里?(D )正确

A.硬盘

B.外来磁盘

C.只读存储器

D.随机存储器

17.以下哪一组软件都是应用软件(C )。正确

A.WINDOWS、Mac、WPS文字、WPS表格

B.WPS文字、WPS表格、Linux、游戏、杀毒软件

C.游戏、QQ、WPS文字、WPS表格

D.WPS文字、安卓(Android)、WPS表格、声音编辑软件

18.在“WPS文字”中,文字要环绕图片,应将图片环绕方式设置为下面哪种类型?(A )正确

B. 浮于文字下方

C. 上下型

D. 浮于文字上方

19.在“WPS文字”文档中的表格,下列表述错误的是(C )正确

A.能在表格中插入行或列

B.能左、右合并单元格

C.不能上、下合并单元格

D.能调整单元格的高度、宽度

20.现要把一篇WPS文档中所有的“深圳”两字改为“苏州”,可采用(C )功能快速、批量的进行更改。正确

A.定位

B.查找

C.替换

D.复制

21.用“WPS文字”处理软件,移动文本可以先选定然后再用(C )操作来完成。正确

A.剪切和复制

B.复制和粘贴

C.剪切和粘贴

D.格式刷

22.晓明同学暑假外出旅行,用数码相机拍摄了一些风景照,其中某些照片拍摄的明显倾斜,他应对这些照片进行( B )处理。正确

A.调整亮度

B.旋转

C.裁剪

D.调整对比度

23.矢量图和位图相比,矢量图(A )。正确

A.缩放、旋转和扭曲图形,清晰度不变

B.色彩丰富

C.图像所占空间大

D.易制作色彩变化多的图像

24.在WPS演示中,可利用(A )实现几个页面中进行相互跳转。正确

A.超链接

B.对象

C.自定义动画

D.幻灯片切换

25.下列哪个类型的文件,适合用“WPS演示”打开编辑(B )。正确

A.AVI

B.DPS

C.JPG

D.MP3

判断题1(每题1.5分,共15题,22.5分)

26.计算机病毒,一直困扰我们,所以必须马上安装杀毒软件,即可保我们一路平安。(错)正确

27.在演讲的时候,可借助“WPS演示”制作的演示文稿(幻灯片)辅助陈述内容。(对)正确

28.冯诺依曼理论的要点之一是:数字计算机的数制采用二进制。(对)正确

29.Photoshop是一款图片加工的常用软件之一。(对)正确

30.“WPS文字”软件是一种具有文字、图形混合排版功能的文字处理软件。(对)正确

31.“WPS表格”中SUM(A1:A4)是指求A1和A4单元格的和。(错)正确

32.“WPS表格”中用填充柄拖动时,填充柄的鼠标指针形状是实心十字。(错)错误正确答案:对

33.为了节约打印纸张,在打印时可以先打印“奇数页”,打完后再反过来打印“偶数页”。(对)正确

34.图表是以图形方式来显示数据,使数据的表示更加直观。在“WPS表格”中创建的图表可直接复制到“WPS文字”中使用。(对)正确

35.在“WPS文字”中,可以将几个自选图形对象组合成一个图形对象。(对)正确

36.在“WPS文字”中对段落进行分栏,只能分成两栏。(错)正确

37.在用文字处理软件制作综合实践研究报告时,为简化后期排版工作,应该先进行页面设置,设定好纸张和页边距的大小。(对)正确

38.BMP图片文件是Windows的标准图像文件格式。(对)正确

39.WPS演示中,可以给对象添加路径动画效果,动画路径可以是直线也可以是曲线。(对)正确

40.智能手机也是一台计算机,它能传递文字、声音、图形、图像、动画等信息。(对)正确

选择题2(每题0.5分,共51题,25.5分)

41.现在有人利用网络和电话传播虚假信息进行诈骗,说明信息具有(C ),我们要注重对信息真伪的辨别。正确

A.感知性

B.存储性

C.失真性

D.时效性

42.在ASCII码中,空格的码值为(A )正确

A.32

B.48

C.65

D.97

43.在计算机内部,一切信息的存取、处理和传送都是以(C )形式进行正确

A.十进制数

B.ASCII码

C.二进制数

D.BCD码

44.以下关于信息技术发展说法不正确的是(B )正确

A.信息技术伴随着人类的进步而不断发展

B.信息技术的诞生先于人类的出现

C.语言的产生是一次伟大的信息技术变革

D.计算机的使用是信息技术一次革命性的发展

45.老师在上课时使用多媒体软件进行教学,属于信息技术的哪一类应用(A )正确

A.计算机辅助教学

B.计算机辅助设计

C.远程教学

D.自动控制

46.在书本故事“草船借箭”中不包含的信息特征是(D )正确

A.存储性

B.传递性

C.欺骗性

D.潜伏性

47.关于中央处理器,下列说法错误的是(C )。正确

A.包括运算器

B.是计算机处理信息的核心

C.包括CPU和ROM

D.又称CPU

48.以下关于卸载应用软件的做法,正确的是(A )正确

A.可使用软件自带的卸载程序

B.删除该软件在桌面上的快捷图标

C.所有的应用软件都可以通过删除该软件的安装目录来卸载

D.删除该软件在开始菜单中的相关内容

49.有个同学正在编辑WPS文档,他忘记及时保存,电脑突然断电了,制作的WPS文档就丢失了,在断电前这些文档是保存在哪里的?(D )正确

A.硬盘

B.外来磁盘

C.只读存储器

D.随机存储器

50.下面列出的四种存储器中,断电后信息不会丢失的存储器是(D )错误正确答案:B

A.RAM

B.ROM

C.PROM

D.RAM和ROM

51.计算机埃尼阿克(ENIAC)的主要元件采用的是(B )。正确

A.中小规模集成电路

C.晶体管

D.大规模超大规模集成电路

52.在“WPS表格”中,适合于直接比较几个同类数值的大小关系的图表是(A )图表。正确

A.柱形图

B.折线图

C.饼形图

D.气泡图

53.要改变数字的显示格式可使用“单元格格式”对话框的哪个选项(C )正确

A.对齐

B.填充

C.数字

D.字体

54.在年级文明班级得分统计表中,年级卫生的总分和平均分是通过公式计算出来的,如果改变了2班的卫生得分,则( C )正确

A.要重新修正年级卫生的总分和平均分

B.要重新输入计算公式

C.年级卫生的总分和平均分会自动更正

D.会出现错误信息“合计”列中部分单元格显示为“#DIV/0!”

55.“WPS表格”中反映某一部分占整体的比例关系,最好使用以下图表(A )正确

A.饼图

B.折线图

C.气泡图

56.31.在“WPS表格”中,下列正确的说法是(B )。正确

A.排序一定要有关键字,关键字最多可用4个

B.筛选就是从记录中选符合要求的若干条记录,并显示出来

C.“分类汇总”中的“汇总”就是求和

D.单元格格式命令不能设置单元格的背景色

57.“WPS表格”中,想快速找出“成绩表”中成绩最好的前20名学生,合理的方法是(A )。正确

A.给成绩表进行排序

B.要求成绩输入时严格高低分录入

C.只能一条一条看

D.进行分类汇总

58.在“WPS表格”中有两种类型的地址,如:B2和$B$2分别称之为(B )。正确

A.两者都是相对地址

B.前者是相对地址,后者是绝对地址

C.两者都是绝对地址

D.前者是绝对地址,后者是相对地址

59.在“WPS表格”中,下面不正确的说法是(D )。正确

A、输入公式首先要输入“=”号

B、求大量数据的和可用SUM函数

C、公式中的乘号为“*”

D、将表中的一列数据称为记录

60.“WPS表格”中用来给列编号的是(B )正确

B.字母

C.数字与字母混合

D.第一个为字母其余为数字

61.在WPS文字的编辑状态,当前在汉字输入状态,若要切换到输入大写英文字母状态,应当按( A )。正确

A.Caps Lock键

B.Shift键

C.Ctrl+空格键

D.Ctrl+Shift键

62.如果要在WPS文字中绘制一个正方形,在选取矩形绘图工具后,应按住(A )键,拖动鼠标进行绘制。正确

A.Shift

B.Alt

C.Ctrl

D.Tab

63.在“WPS文字”的图文混排的过程中:①图片和图片是可以相互叠加的②图片和自选图形是可以相互叠加的③文字可以通过文本框的形式与图形进行叠加。其中,正确的是:( D )正确

A.①②

B.①③

C.②③

D.①②③

64.若想控制段落的第一行第一字的起始位置,应该调整(B )。正确

A.悬挂缩进

B.首行缩进

C.左对齐

D.右对齐

65.为使研究报告的各组成部分相对独立,需要在某些位置重新分页,可通过在文档中插入(B )来实现。正确

A.页码

B.分隔符

C.批注

D.文本框

66.以下关于自选图形的说法错误的是(B )。正确

A.自选图形中可以添加文字

B.自选图形中不可以设置出阴影、立体效果

C.自选图形中可以对填充对象调整透明度

D.自选图形可设置为衬于文字下方

67.在“WPS文字”中,(B )选项卡集成了“页眉和页脚”、“页码”、“日期”、分隔符等功能。正确

A.文件

B.插入

C.引用

D.视图

68.“WPS文字”具有分栏功能,下列关于分栏的说法中,错误的是(A )。错误正确答案:B

A、各栏的宽度可以不同

B、各栏的宽度必须相同

C、各栏之间可以增加分隔线

D、各栏之间的间距是可以不同

69.在WPS演示中关于插入声音的描述,正确的是(A )错误正确答案:B

A、在幻灯片中插入的声音不能循环播放

B、在幻灯片中插入的声音可以循环播放

C、在幻灯片放映的时候,声音图标不能隐藏

D、在WPS演示中,只能插入wav格式的音频文件

70.在演示文稿中,通过“自定义动画”设置达到动画效果。对图片进行“自定义动画”设置,首先要进行( A )操作。正确

A.选中图片;

B.单击“动画→自定义动画”;

C.单击“添加效果”;

D.选中效果方式。

71.在幻灯片放映时,前一张动画效果结束后,后一张图片自动开始执行动画效果,这种自定义动画效果开始的方式为( D )。正确

A.单击时

B.双击时

C.之前

D.之后

72.在WPS演示中,要制作一只小蝴蝶在空中转圈飞来飞去的动画效果,应该选择自定义动画中( D )效果。正确

A.进入

B.强调

C.退出

D.动作路径

73.在播放演示文稿的时候,希望幻灯片上的文字、图片以多种动画方式出现,可以通过(D )来实现。正确

A.幻灯片放映

B.超链接

C.页面设置

D.自定义动画

74.一个完整的演示文稿一般由(B )构成。正确

A.封面标题页、封底总结页、图片和文字

B.封面标题页、正文页、目录页和封底总结页

C.封面标题页、图片、文字和动画

D.正文页、目录页和封底总结页

75.在WPS演示中,对象的自定义动画效果不包括(C )。正确

A.文字、图片的进出效果

B.文字、图片的放大缩小效果

C.文字、图片的变色效果

D.文字、图片的按路径运动效果

76.在WPS演示中,软件不能完成(A )效果。正确

A.制作一个由方型渐变成一个圆型的动画

B.制作一个圆从左边移动到右边的动画

C.很多图片在同一屏上依次显示出来,且进入效果不同

D.给一段插入的视频配乐

77.在幻灯片版式的自定义超链接功能中,(D )不能进行超链接的设置。正确

A.文本内容

B.按钮对象

C.图片对象

D.声音对象

78.在WPS演示中,若要为一张图片添加超链接,链接到该文档的第八张幻灯片,则执行超链接命令后,应先选择( B )操作。正确

A.链接到原有文件或网页

B.链接到本文档中的位置

C.链接到新建文档

D.链接到电子邮件地址

79.在WPS演示中,下列哪个叙述错误的(C )。错误正确答案:A

A.依次单击各个图形可以选择多个图形。

B.按住Ctrl键,依次单击各个图形可以选择多个图形

C.单击鼠标并拖动一个范围,把将要选择的图形包括在内,即可选择多张图形

D.只有选中图形或图片后,才能对其进编辑操作。

80.使用Photoshop软件创作图片,为了改变素材的叠放次序,可在(B )面板中改变图层次序。正确

A.通道

B.图层

C.路径

D.工具

81.使用Photoshop的(D )可以灵活地仿制出图片中的任何部分。正确A.钢笔工具

B.魔棒工具

C.画笔工具

D.仿制图章工具

82.在网上下载了一些图片,该图片的扩展名可能是(C )。错误正确答案:D

A.WAV

B.HTM

C.MP3

D.JPG

83.下面都是处理图片的软件是(C )。正确

A.画图程序和WPS

B.光影魔术手和GoldWave

C.美图秀秀和Photoshop

D.我形我速和WinRAR

84.根据信息表示方式的不同,图片通常有位图与矢量图两种表现形式,下面说法不正确的是(D )。正确

A.当放大图像的时候,位图会产生模糊和锯齿

B.当放大图像的时候,矢量图像“饱经风霜”却依旧“面不改色”

C.位图能较好的表现色彩浓度与层次

D.矢量图主要用于照片或复杂图像

85.位图与矢量图的区别在于(C )。错误正确答案:A

A. 位图比矢量图展示的色彩更丰富,文件容量相对较大

B.矢量图象缩放和旋转容易失真

C.矢量图比位图展示的线条和文字更清晰,文件容量相对较大

D.位图图象缩放和旋转时不容易失真

86.我们经常需要从屏幕截取图片,正确的方法有(B )。正确

A.按键盘上PageDown键

B.按键盘上PrintScreen键

C.按键盘上Shift键

D.按键盘上CapsLock键

87.电视上播放新闻时在屏幕的角上有手语小屏幕,这是对两个视频作了什么处理?(C )正确

A.串接

B.截取

C.叠加

D.过渡

88.以下哪个文件不属于视频文件的是(C )正确

A.但丁密码.FLV

B.金刚狼.MPG

C.三生三世.JPG

D.熊出没.AVI

89.下面哪个方式无法获取视频素材(C )正确

A.从网上下载

B.用数码摄像机摄录

C.从MP3文件中截取

D.利用工具软件采集屏幕动态信息

90.用“百度音乐”软件不能打开下面哪种格式的文件?(D )正确

A.WAV

B.MP3

C.MIDI

D. JPG

91.语文课上常听到的配乐朗读,其实是对背景音乐和朗诵进行了什么效果处理?(C )正确

A.删除片段

B.连接声音

C.混合声音

D.添加特殊效果

判断题2(每题.3分,共25题,7.499999999999998分)

92.1981年,我国公布的《信息交换用汉字编码字符集-基本集GB2312-1980》,它收录了所有的汉字,解决了汉字的编码问题。(错)正确

93.压缩软件的主要功能就是便于多个文件的传输。(对)错误正确答案:错

94.有一个正在被编辑的文件,可以使用右键快捷菜单中的“重命名”命令修改该文件名字。(错)正确

95.信息是随着计算机的发明而产生的。(错)正确

96.Windows系统可以用来管理和控制计算机的软硬件资源,并为其他软件提供运行平台。(对)正确

97.计算机系统是由主机和外部设备组成。(错)正确

98.在“WPS表格”工作表中,单元格的填充柄只能向下填充。(错)正确

99.数据的采集是为了进行数据分析和统计。(对)正确

100.“WPS表格”中绝对引用A2单元格中的值可以将此单元格写成$A$2。(对)正确

101.“WPS表格”中MIN函数是用来求最小值的。(对)正确

102.文本的编辑应遵循“先选定后操作”原则。(对)正确

103.为了增强WPS文字软件排版的灵活性,我们可以用文本框来规划版面布局。(对)正确

104.在WPS文字软件中,格式刷可以复制段落的格式。(对)正确

105.WPS文字软件的自选图形中不可以添加文字。(错)正确

106.WPS演示中,美化页面就是要进行适当的美化修饰,保证页面齐、整、简、适,而不能杂、乱、繁、过。(对)正确

107.WPS演示中,可以通过“插入”选项卡插入图片、音乐、艺术字、影片、FLASH 动画、母版等。(对)错误正确答案:错

108.要制作一个好的演示文稿,设计是关键。(对)正确

109.WPS演示中,可以使用“WPS演示”菜单中的“新建”命令为演示文稿添加新幻灯片。(错)正确

110.WPS演示中,执行“插入→影片→文件中的影片”可以添加视频文件,但视频的显示窗口大小无法改变。(错)正确

111.ACDSee是常用的看图软件,同时具有基本的图片处理功能。(对)正确112.利用数码相机获取图片,数码相机中的图片通常存储在数码存储卡内,可以通过读卡器或数据传输线将图片输入到计算机中。(对)正确

113.智能手机可作为数字录音工具。(对)正确

114.百度音乐软件既可以播放音乐,又可以对音频文件进行格式转换。(对)正确

115.在获取视频时,我们可以用PrintScreen键采集屏幕动态信息。(对)错误正确答案:错

116.混合声音是指将录制好的几个声音文件在适当位置处连接起来,以形成一个声音文件。(错)正确

多选(每题1分,共7题,7分)

117.WPS演示中,需要对收集到的素材进行一定的加工,才能更好的应用,以下说法正确的是(A、B、C、D )。正确

A.演示文稿中的文字要少而精、简单明了,现有的文字通常需要进行一定的文字编辑;

B.图片在使用前,一般需要做剪裁、改变形状、调整色彩等操作;

C.音频素材,根据实际需要,可以利用GOLDWAVE等音频软件进行相应的处理;

D.视频素材,根据实际需要,可以利用格式工厂等视频编辑软件进行相应的处理。

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

初一信息技术期末考试题

初一信息技术期末考试题 (时间:60分钟总分:100分) 一、单选题(共40分)。 1、一套能运作的计算机系统必须包括()。 A、主机、外存储器、输入和输出设备 B、键盘、主机和显示器 C、硬件系统和软件系统 D、硬盘、主机、显示器和打印机 2、下列设备中,不.属于输入设备的是()。 A、键盘 B、数码相机 C、扫描仪 D、绘图仪 3、计算机存储器应包括()。 A、内存储器和外存储器 B、随机存储器RAM和只读存储器ROM C、硬盘、磁盘和光盘 D、只读存储器ROM和软磁盘驱动器 4、下面对内存的说法不.正确的是()。 A、在ROM只读存储器,只能读出信息不能写入信息 B、在RAM只读存储器,只能写入信息不能读出信息 C、ROM只读存储器,在断电的情况下,其中的信息保持不变 D、RAM只读存储器,在断电的情况下,其中的信息会全部丢失 5、假设你有如下存储器,现在需要把一个4.5MB的作品从家交回学校给老师, 最好选用()。 A、内存 B、软盘 C、硬盘 D、优盘 6、计算机软件分为()。 A、系统软件和应用软件 B、高级软件和一般软件 C、军用软件和民用软件 D、管理软件和控制软件 7、以下不.属于计算机病毒特征的是()。 A、能够在计算机中自身繁殖和自动传播 B、计算机染毒之后可能立即“发病”,也可能有潜伏期 C、计算机染毒之后可能会导致计算机出现“死机”现象 D、计算机病毒可以传染到人体上,并对人体造成伤害 8、下面哪项不是文件的特征()。 A 、唯一性B、可携带性C、不可修改D、可容性和确定性 9、当计算机死机时,我们可以按键盘的()组合键重新启计算机。 A、Ctrl + Alt + Del B、Shift + Alt + Del C、Ctrl+ Shift + Del D、Ctrl + Alt + Shift 10、当鼠标从正常状态变成形状,表示()。 A、有链接 B、正在执行 C、文字输入 D、可调整位置 11、对Windows XP桌面上有某应用程序的图标,如果要运行该程序,可()。 A、用鼠标左键单击该图标 B、用鼠标左键双击该图标 C、用鼠标右键单击该图标 D、用鼠标左键移动该图标 12、对被选对象单击鼠标右键,一般会出现()或帮助提示。 A、快捷菜单 B、地址栏 C、状态栏 D、工具栏 13、Windows XP是用()结构组织和管理文件。 A、线型 B、星型 C、目录树型 D、网型

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

初中信息技术考试题库含答案

1、计算机预防病毒感染有效的措施就是【】。 A.定期对计算机重新安装系统 B.不要把U盘与有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【】字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒就是【】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据就是以【】形式加工、处理与传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器就是【】。 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术就是计算机技术、传感技术、控制技术与【】。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存与外存相比,其主要特点就是【】。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序与数据 8、二十世纪末,人类开始进入【】。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的就是【】。 A. 收音机就就是一种信息 B. 一本书就就是信息 C. 一张报纸就就是信息 D. 报上登载的足球赛的消息就是信息 10、下列不属于信息的就是【】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括【】。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术与【】。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模与超大规模集成电路作为计算机元件的计算机就是【】。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关文档
相关文档 最新文档