文档库 最新最全的文档下载
当前位置:文档库 › 信息技术习题

信息技术习题

信息技术习题
信息技术习题

一、选择题

1. 用浮点数表示任意一个数据时,可通过改变浮点数的部分的大小,能使小数位置产生移动。

A. 基数

B. 阶码

C. 尾数

D. 有效数字

2. 二进制数01011010扩大成2倍是。

A. 10110100

B. 10101100

C. 10011100

D. 10011010

3. 在下列一组数中,其最大的一个数是。

A. (10101000)B

B. (A9)H

C. (78)O

D. (75)D

4. 用8位补码表示整数—126的机器码,算术右移一位后的结果是。

A. 10000001

B. 01000001

C. 11000001

D. 11000010

5. 设某汉字的区位码为(2710)D,则其。

A. 国标码为(4730)H

B. 国标码为(3B2A)H

C. 机内码为(BBAA)H

D. 机内码为(9B8A)H

6. 下列叙述中,正确的有。

A. —127的原码为11111111,反码为10000001,补码为10000000

B. —127的原码为11111111,反码为10000000,补码为10000001

C. —127的原码为11111111,反码为00000000,补码为00000001

D. 127的原码、反码和补码皆为01111111

7. 十进制数“—52”用8位二进制补码表示为_______。

A. 11010100

B. 10101010

C. 11001100

D. 01010101

8.逻辑与运算:11001010∧00001001的运算结果是_____。

A.00001000 B.00001001 C.11000001 D.11001011

9.在某进制的运算中4*5=14,则根据这一运算规则,5*7=______。

A.3A B.35 C.29 D.23

10.长度为1个字节的二进制整数,若采用补码表示,且由五个“1”和3个“0”组成,则可表示的最小十进制整数为_______。

A .-120 B.-113 C.-15 D.-8

11.下面有关比特的叙述中,正确的是_________。

A.比特是组成信息的最小单位

B.表示比特需要使用具有两个稳定状态的物理器件

C.比特“1”大于比特“0”

D.比特既可以表示数值或文字,也可以表示图像或声音

12.关于比特的叙述,错误的是_________。

A.存储(记忆)1个比特需要使用具有两种稳定状态的器件

B.比特的取值只有“0”和“1”

C.比特既可以表示数值、文字、也可以表示图像、声音

D.比特既没有颜色也没有重量,但有大小

13.对两个8位二进制数01001101与00101011分别进行算术加、逻辑加运算,其结果用八进制形式表示分别为__________。

A.120、111 B.157、157 C.170、146 D.170、157

14.计算机内部数据的运算可以采用二进制、八进制或十六进制。

15.二进制数10110110和11011100进行逻辑“与”运算,运算结果再与二进制数01010011

进行逻辑“或”运算,最终结果的十六进制形式为________。

A.10

B.52

C.D7

D.FF

16、十进制算式7×64+4×8+4的运算结果用二进制数表示为______。

A、110100100

B、111001100

C、111100100

D、111101100

17、计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A、两个数作“逻辑加”运算

B、两个数作“逻辑乘”运算

C、对一个数作按位“取反”运算

D、两个异号的数作“算术减”运算

18. 下列4个不同进制的无符号整数,数值最大的是________。

A. (11001011)2

B. (257)8

C. (217)10

D. (C3)16

19. 所谓“变号操作”是指将一个整数变成绝对值相同但符合相反的另一个整数。若整数用补码表示,则二进制整数01101101经过变号操作后的结果为________。

A. 00010010

B. 10010010

C. 10010011

D. 11101101

20、计算机采用二进制与无关。

A、运算规则简单

B、可用多重方式进行数据压缩

C、易于物理实现

D、便于人们阅读

21、下列不同数制的数中,最小的是。

A、10100101B

B、59H

C、76Q

D、82D

22.下列不属于信息技术的是

A.信息的估价与出售B.信息的通信与存储

C.信息的获取与识别D.信息的控制与显示

23.下列关于比特的叙述,错误的是

A.是组成数字信息的最小单位B.既没有颜色也没有重量

C.只有“0”和“1”两个符号D.比特“1”大于比特“0”

24.下列关于微电子技术的叙述,错误的是

A.Moore定律指出单块集成电路的集成度平均每年翻一番

B.现代集成电路使用的半导体材料主要是硅,也可以是化合物半导体如砷化镓等

C.现在PC机中使用的微处理器芯片都是超大规模和极大规模集成电路

D.微电子技术以集成电路为核心

25.32位二进制数用十六进制表示,需要的位数是

A.5 B.6 C.7 D.8

26. 用一个字节表示无符号整数,能表示的最大十进制整数是

A.127 B.128 C.255 D.256

27.设在某进制下3×3=12,则根据此运算规则,十进制运算5+6的结果用该进制表示为A.10 B.11 C.14 D.21

28.根据摩尔(Moore)定律,单块集成电路的集成度平均每______翻一番。

A.8-14 个月B.18-24个月C.28-34个月D.38-44个月

二、填空题

1. 已知765+1231=2016,则这些数据使用的是_______进制。

2.十进制数-29的8位二进制补码为。

3. 已知某进制的运算满足3×5=13,则该进制的32表示的十进制数为__________________。

4. 已知某进制的运算满足32×21=1332,则该进制的32表示的十进制数为__________________。

5.11位补码可表示的整数取值范围是______ ~ 1023。

6在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”表示。若某带

符号整数的8位补码表示为1000 0001,则该整数的十进制数值为______。

7.当内存储器的容量为512 MB时,若首地址的十六进制表示为:0000 0000H,则末地址的十六进制表示为______H。

8.n个二进位表示的无符号整数的范围:是________。

9.若x的补码为l0011000,Y的补码为00110011,则[X]补+[Y ]补的原码对应的十进制数值是________。

10. 带符号的二进制整数,其符号位用表示负数。

11. 将十进制数89.625转换成二进制数是。

12.现代通信技术的主要特征是以数字技术为基础,以核心。

三、判断题

1. 在数据通信和计算机网络中,二进位信息是一位一位串行传输的,因此传输速率的度量单位是每秒多少比特。

2.信息技术是指用来取代人的信息器官功能,代替人类进行信息处理的一类技术。

3.使用原码表示整数“0”时,有“1000…00”和“0000…00”两种表示形式,而在补码表示法中,整数“0”只有1种表示形式。

4.信息技术是用来扩展人们信息器官功能、协助人们更有效地进行信息处理的一类技术,它引发了第三次工业革命。

5.正整数的补码与原码相同,负整数的补码与原码不同。

6.现代通信系统常常在信号的发送端用调制解调器对发送的信号进行调制。调制只是改变了信息的表达方式,并没有改变信息的内容。

7.集成电路按用途可以分为通用集成电路与专用集成电路,存储器芯片属于通用集成电路。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息技术试题及答案

高中《信息技术基础》试题及答案 1.下列不属于人工智能应用的是______。 A. 利用网络在线翻译系统,对英文资料进行翻译 B. 利用QQ中的游戏大厅与其他游戏者下棋 C. 我们通过话筒和语音识别软件将报纸文字录入电脑 D. 某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题 答案:(B) 2.如图所示,在文字处理软件编辑状态下,将已选取的内容复制到相应位置,并保存当前文稿,应依次选择工具按钮的顺序是______。 A. ①→⑥→③ B. ②→④→⑥ C. ⑤→⑥→③ D. ④→⑥→③ 答案:(C) 3.小明通过电脑看了一部电影,请问电影文件不可能的格式是 ______。 A. qj.avi B. qj.rm C. qj.jpg D. qj.rmvb

答案:(C) 4.下列软件中通常不用来进行文字处理的软件是______。 A. 金山WPS B. Word C. Photoshop D. 记事本 答案:(C) 5.利用FrontPage创建的网页文件默认的扩展名是______。 A. .ppt B. .doc C. .txt D. .htm 答案:(D) 6.因特网上所浏览的网页大都是使用______来进行布局的。 A. 表格 B. 文字 C. 图片 D. 动画 答案:(A) 7.在Excel表格中,输入了全班同学的视力检测数据,要计算全班同学视力的平均值,使用的函数是______。 A. MIN

B. AVERAGE C. SUM D. MAX 答案:(B) 8.在PowerPoint中,要设置幻灯片放映时的换页效果,要使用“幻灯片放映”菜单下的选项是______。 A. 动作按钮 B. 预设动画 C. 幻灯片切换 D. 自定义动画 答案:(B) 9.小杰对电脑说“请关机”,电脑马上执行了关机命令,这其中主要应用了人工智能中的______。 A. 图像识别技术 B. 指纹识别技术 C. 语音识别技术 D. 字符识别技术答案:(C) 10.小敏制作网页时,要在图片上设置超级链接以实现页面跳转,她要做的第一步是______。 A. 在编辑的网页中,选定需要设置链接的图片 B. 在“插入”菜单下,选择超(级)链接命令 C. 在出现的超(级)链接对话框中,填(或选)被链接的网页文件

信息分析方法习题

信息分析方法习题 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】

《信息分析方法》复习题 一、单项选择: 1.信息分析有许多相关概念,但以下概念中与信息分析无关的是【 A 】 A.信息组织 B.技术跟踪 C.数据分析 D.情报研究 2.信息分析的目的是 【 D 】 A.为信息咨询服务 B.为科学研究服务 C.为信息管理服务 D.为科学决策服务 3.信息分析工作中研究方法的科学性主要表现在 【 D 】 A.采用科学的研究方法 B.数据的客观性和准确性 C.研究的相对独立性 D.以上全是 4.信息分析的基本功能是整理、评价、预测和 【 A 】 A.反馈

B.综合 C.评价 D.推理 5.信息分析中进行多因素之间关系的定量研究,主要依赖以下哪种方法【 D 】A.系统分析 B.社会学 C.预测学 D.统计学 6.文献收集中的检索方法有多种。从时间上看,如果是从与课题相关起止年代由远而近地开始查找,这种检索方法则是【 B 】 A.追溯法 B.顺查法 C.倒查法 D.常规法 7.对照两个或两个以上研究对象,以确定其间差异点和共同点的一种逻辑思维方法称 为【 C 】A.因素法 B.差量法 C.比较法 D.相关法 8.一切推理可以分为哪两大类【 D 】 A.常规推理、直言推理

B.简单判断的推理、复合判断的推理 C.假言推理、选言推理 D.演绎推理、归纳推理 9.考察某类事物中的部分对象具有某种属性而推出该类事物都具有此属性的推理形式 是【 B 】A.常规推理 B.简单枚举推理 C.假言推理 D.选言推理 10.特尔菲法中专家意见的协调程度可以用以下哪一个来表示 【 D 】 A.评分的算术平均值 B.对象的满分频度 C.对象的评价等级和 D.协调系数和变异系数 11.下列各句话中,以下哪一句没有采用相关分析【 C 】 A.山雨欲来风满楼 B.瑞雪兆丰年 C.一年之计在于春 D.春江水暖鸭先知 12.回归法中最基本的方法是 【 A 】

信息技术概述习题 答案

第一章计算机基础知识 第一节信息技术概述 1信息化社会的技术特征是______。 A.现代信息技术 B.计算机技术 C.通信技术 D.网络技术 2下面关于信息的定义,不正确的是______。 A.信息是不确定性的减少或消除 B.信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容 C.信息是事物运动的状态和状态变化的方式 D.信息就是指消息、情报、资料、信号 3信息来源于社会又作用于社会,说明信息具有______。 A.社会性 B.传载性 C.时间性 D.不灭性 4信息被存储和传输,说明了信息具有______。 A.社会性 B.传载性 C.能动性 D.不灭性 5信息技术的根本目标是______。 A.获取信息 B.利用信息 C.生产信息 D.提高或扩展人类的信息能力 6信息技术指的是______。 A.获取信息的技术 B.利用信息的技术 C.生产信息的技术 D.能够提高或扩展人类信息能力的方法和手段的总称 7信息技术的发展经历了______发展时期。 A.2个 B.3个 C.4个 D.5个 8信息技术大致上可以归纳为______相互区别又相互关联的层次。 A.5个 B.4个 C.3个 D.2个 9信息获取技术属于信息技术的______。 A.主体层次 B.应用层次 C.外围层次 D.其它层次 10下列技术不属于信息获取技术的是______。 A.传感技术 B.遥测技术 C.遥感技术 D.机器人技术 11信息技术的主体层次,除了包括信息获取技术、信息存储技术、信息处理技术、信息传输技术外,还包括______。 A.激光技术 B.微电子技术 C.卫星通信技术 D.信息控制技术

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息技术练习题答案

1.计算机处理信息的工作过程是(A)。 A.收集信息、处理与存储信息、输出信息 B.输出与处理信息、信息存储、收集信息 C.输出信息、处理与存储信息、收集信息 D.处理与存储信息、收集信息、输出信息 2.人们把以(B)为主要逻辑元件的计算机称为第一代计算机。 A.晶体管 B.电子管 C.集成电路 D.大规模集成电路 3.通常所称的"信息高速公路"指的是(B)。 A.特快专递 B.国家信息基础设施 C.通过高速公路邮递信息 D.局域网 4.信息技术(IT)是指获取、处理(C)和使用信息的技术。 A.输入、输出 B.输入、加工 C.传播、存储 D.加工、输入 5.在微型计算机中,存取速度最快的存储器是(D)。 A.软盘 B.光盘 C.硬盘 D.内存储器 6.关于计算机病毒,下列说法错误的是(D)。 A.应该经常使用杀毒软件查毒 B.为防止感染计算机病毒,不要使用来历不明的软件 C.杀毒软件要及时升级 D.为防止感染计算机病毒,机房一定要搞好环境卫生 7.一台微型计算机主要由(C)、存储器、输入设备、输出设备等部件构成。 A.键盘 B.鼠标 C.中央处理器 D.显示器 8.在计算机内部,一切信息的存取、处理和传递都是以(C)形式进行的。 A.十六进制 B.八进制 C.二进制 D.十进制 9.在Windows98桌面上有一个“我的电脑”图标,双 击该图标可以(B)。 A.关闭我的电脑 B.浏览本计算机上的资源 C.关闭系统 D.启动我的电脑 10.在Windows98默认方式中,下列(C)选项不在“开 始”菜单中。 A.关闭系统 B.运行 C.控制面板 D.文档 11.在Windows98中,下列哪个文件名是不合法的(B)。 A.TEXT B.MY*.B C.ABC.ABC D.《WORD 12.选定多个连续的文件或文件夹,正确的方法是(B)。 A.单击第一个文件或文件夹,按住Alt键单击最后一个 要选择的文件或文件夹。 B.单击第一个文件或文件夹,按住Shift键单击最后一 个要选择的文件或文件夹。 C.单击第一个文件或文件夹,按住Insert键单击最后一 个要选择的文件或文件夹。 D.单击第一个文件或文件夹,按住Ctrl键单击最后一 个要选择的文件或文件夹。 13.以下关于窗口的叙述中,不正确的是(D)。 A.双击标题栏可以最大化窗口或还原窗口 B.每个窗口都有标题栏和菜单栏 C.活动窗口是可以切换的 D.只有活动窗口可以运行任务 14.Word2000中,“文件”菜单底部所显示的文件名是 (B)。 A.正在使用的文件名 B.最近被Word2000处理的文件名 C.扩展名为DOC的文件名 D.正在打印的文件名 15.在Word2000中,将文档中原来有的一些相同的关 键字换成另外的内容,最好的方法是采用(B)方式会 更方便。 A.重新输入 B.替换 C.另存 D.复制 16.在Word2000的编辑状态,执行编辑命令“粘贴” 后(D)。 A.将剪贴板中的内容移到当前插入点处 B.将文档中被选择的内容移到剪贴板 C.将文档中被选择的内容复制到当前插入点处 D.将剪贴板中的内容拷贝到当前插入点处 17.下列操作不能关闭Word2000的操作是(B)。 A.单击标题栏右边的“关闭”按钮 B.单击文件菜单下的“关闭”命令 C.单击文件菜单下的“退出”命令 D.双击标题栏左边的“W” 18.通过Internet发送或接收电子邮件(E-mail)的首要 条件是应该有一个电子邮件(E-mail)地址,它的正确 形式是(D)。 A.用户名.域名 B.用户名/域名 C.用户名#域名 D.用户名@域名 19.ISP是(B)。 A.供他人浏览的网页 B.Internet服务商 C.电子信箱 D.电信局 20.(D)是Internet上用户最广泛、使用频率最高的功 能,它已经成为人们生活中的一部分。 A.传真 B.邮政邮件 C.电话 D.电子邮件

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息分析方法复习题参考答案2020

四川省2020年7月高等教育自学考试 《信息分析方法》复习题参考答案 一、选择题 1. 德尔菲法的优点不包括 ( B ) A.匿名性 B.系统性 C.反馈性 D.统计性 2. 选题的程序顺序为 ( B ) A.课题提出→课题选定→课题分析与论证 B.课题提出→课题分析与论证→课题选定 C.课题分析与论证→课题提出→课题选定 D.课题分析与论证→课题选定→课题提出 3. 文献信息源中使用最广泛的是 ( A ) A.印刷型文献 B.微缩型文献 C.机读型文献 D.声像型文献 4. 一份研究报告中,占总项数4/5的指标达到了一级标准,则可认定该产品为 ( A ) A.一级产品 B.二级产品 C.三级产品 D.非等级产品 5. 根据各项评价指标打分来计算产品总分的数据统计方法中,加权相加与相乘混合计算公式为 ( D ) A. ∑==n i i R S 1 B. ∑==n i i i R W S 1 C. ∏∑===m j p j ij R S 1 1 ) ( D. ∑∏-===11 1 )(n j j j t i i b W a S 6. 研究报告的核心部分是 ( C ) A.题目 B.序言 C.主体 D.结论或建议 7. 常规推理又称为 ( C ) A.归纳推理 B.假言推理 C.直言推理 D.间接推理 8. 当01.0=α的时候,置信区间为 ( C ) A. ) (0∧ ±σy B. ) 2(0∧ ±σy

C. ) 3 ( ∧ ±σ y D. ) 4 ( ∧ ±σ y 9. 根据美国预测学家杨奇(E. Jantsch)总结出的中位数与上、下四分点之间的近似数学关系,如果在1982年进行某项事件实现时间得出的预测中位数为2006年,则上、下四分点分别为(C )A.1996年2020年 B.1997年2021年 C.1998年2022年 D.1999年2023年 10. 时间序列分析方法中,适合于技术发展长期预测的是(B ) A.生长模型B包络曲线模型 C.指数增长模型 D.分解法 11. 龚珀兹曲线模型的数学表达式为 t b ka y=,其中k、a、b参数的要求为( A ) A.k>0,00,a>1,b<0, D.k<0,a<1,b>1 12. 目前世界上规模最大的具有引文索引和引文分析功能的出版物是(B ) A.EI B.SCI https://www.wendangku.net/doc/8613561982.html,I https://www.wendangku.net/doc/8613561982.html,KI 13. 信息存储密度最大的载体是(D ) A.泥板型 B.印刷型 C.磁性 D.光学 14. 竞争情报一般不涉及的方面是(B ) A.竞争对手 B.竞争水平 C.竞争环境 D.竞争战略 15. 资产负债表的理论基础,会计平衡式为(C ) A.负债=资产+股东权益 B.股东权益=资产+负债 C.资产=负债+股东权益 D.股东权益=资产+负债 16.信息分析的目的是(A ) A.通过已知揭示客观事物的运动规律 B.对事物的未来发展做出预测 C.对事物的过去进行客观总结 D.通过已知判定未知 17.在信息分析与预测的选题过程中,一般在“课题提出”后需要进行的步骤是(C ) A.课题分析与论证 B.课题选定 C.预调查 D.开题报告 18.以下不同载体的文献信息源中,使用最基本、最广泛的是(B ) A.泥板型 B.印刷型 C.磁性 D.光学 19.信息整理的目的是(C ) A.由表及里的分析信息 B.使信息从无序变为有序 C.研究信息的本质规律 D.根据已知对未来进行预测 20.最常见的一类信息分析与预测产品的类型是(B )

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息技术第一章习题有答案

第一章信息与信息技术 【考点】描述信息的基本特征,了解信息技术的历史和发展趋势 【涉及教材章节】《信息技术基础》第一章第一、二节 ■这是一个充满信息的世界,生活中随时随地都能感受到丰富多彩的信息。能够随意举出身边的信息,了解信息的定义,构成世界的三大要素:物质、能量、信息。(P2) 信息的三种定义:香农----信息是“用来消除不确定的东西”。 维纳----信息是区别于物质和能量的第三类资源,是客观事物的基本存在 形式之一。 钟义信----信息是“事物运动的状态与方式”。 ●例题1.人类赖以生存与发展的基础资源是( B ) A.知识、经济、能源B.信息、能量、物质 C.工业、农业、轻工业D.物质、材料、通信 ●例题2.现代社会中,人们把( d )称为构成世界的三大要素。 A.精神、物质、知识 B.财富、能量、知识 C.物质、能量、知识 D.物质、能量、信息 ●例题3:下列不能称为信息的是( B ) A.报上刊登的广告B.高一的《信息技术》教科书 C.电视中播放的翔打破世界纪录的新闻D.半期考的各科成绩 ●例题4.关于信息,以下说法不正确的是__C_____。 A.信息需要通过媒体才能传播 B.信息可以影响人们的行为和思维 C.信息是特指计算机中保存的程序 D.消息、情报、数据和信号都称之谓信息 ●例题5.下面不属于信息表现形式的是___C____。 (A)声音(B)文字(C)磁带(D)图像 ●例题6.下面有关对信息的理解,哪句是错误的( C ) A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B.信息无时不在,无处不在,信息是我们行动决策的重要依据 C.电视机、机、声波、光波是信息 D.人类可以借助信息资源对自然界中有限的物质资源和能量资源进行有效地获取、分配和利用 ●例题7.下列关于信息技术的描述,正确的是( C ) A.现代通信技术的发展产生了信息技术 B.21世纪人类进入信息社会,信息、信息技术就相应产生了 C.有了人类就有了信息技术D.有了计算机后就有了信息技术 ●例题8.以下说确的是( C ) A.信息技术对社会的影响有消极的一面,应该限制发展 B.网络上有许多不良信息,青少年应该积极抵制上网 C.面对信息技术的发展,我们对其既不要过度地崇拜,也不要因噎废食、盲目排斥 D.随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替 ■信息的一般特征(P3): ①载体依附性价值性 ②可加工和可处理性 ③可脱离它所反映的事物被存储、保存和传播。 ④传递性和共享性,可以被重复使用而不会损耗。 ⑤时效性 ⑥真伪性 能够根据具体的信息,能判断出其体现了信息的哪个或哪些特征。

信息分析方法习题

《信息分析方法》复习题 一、单项选择: 1.信息分析有许多相关概念,但以下概念中与信息分析无关的是 【 A 】 A.信息组织 B.技术跟踪 C.数据分析 D.情报研究 2.信息分析的目的是 【 D 】 A.为信息咨询服务 B.为科学研究服务 C.为信息管理服务 D.为科学决策服务 3.信息分析工作中研究方法的科学性主要表现在【 D 】A.采用科学的研究方法

B.数据的客观性和准确性 C.研究的相对独立性 D.以上全是 4.信息分析的基本功能是整理、评价、预测和【 A 】 A.反馈 B.综合 C.评价 D.推理 5.信息分析中进行多因素之间关系的定量研究,主要依赖以下哪种方法【 D 】 A.系统分析 B.社会学 C.预测学 D.统计学 6.文献收集中的检索方法有多种。从时间上看,如果是从与课题相关起止年代由

远而近地开始查找,这种检索方法则是【 B 】 A.追溯法 B.顺查法 C.倒查法 D.常规法 7.对照两个或两个以上研究对象,以确 定其 间差 异点 和共 同点 的一 种逻 辑思 维方 法称 为 【

C 】A.因素法 B.差量法 C.比较法 D.相关法 8.一切推理可以分为哪两大类【 D 】 A.常规推理、直言推理 B.简单判断的推理、复合判断的推理C.假言推理、选言推理 D.演绎推理、归纳推理 9.考察某类事物中的部分对象具有某种 属性 而推 出该 类事 物都 具有 此属

性的 推理 形式 是 【 B 】A.常规推理 B.简单枚举推理 C.假言推理 D.选言推理 10.特尔菲法中专家意见的协调程度可以用以下哪一个来表示 【 D 】 A.评分的算术平均值 B.对象的满分频度 C.对象的评价等级和 D.协调系数和变异系数

高中信息技术第一章练习题(附答案)

高中信息技术第一章练习题 一、单选题 1、天气预报、市场信息都会随时间的推移而变化,这突出体现了信息 的()特征。 A载体依附性B、共享性C、时效性D、必要性 2、下列关于尊重他人知识产权的说法中,正确的是() A可以复制他人信息作品的内容 B可以使用盗版书籍、软件、光盘等 C如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、 作者 D对于作者声明禁止使用的作品,不需要尊重作者的意见 3、下列哪种不是预防计算机病毒的主要做法()。 A、不使用外来软件 B、定期进行病毒检查 C 、复制数据文件 副本 D 、当病毒侵害计算机系统时,应停止使用,须进行清除病 毒 4、多媒体信息不包括() A、影像、动画 B、文字、图形 频D、声卡、光盘 5、以下行为中,不正当的是() A、安装正版软件 购买正版CD C未征得同意私自使用他人资源 活动 6、下面哪种现象不属于计算机犯罪行为( A、利用计算机网络窃取他人信息资源 络服务 C、私自删除他人计算机内重要数据C、音频、视 B、D、参加反盗版公益 ) B、攻击他人的网 D、消除自己计

算机中的病毒 7、某软盘已感染病毒,为防止该病毒传染计算机系统,下面做法正确的是() A、将该软盘加上写保护 B、删除该软盘上的所有文件 C将该软盘放一段时间后再用D、将该软盘重新格式化 &下面那哪些是属于信息技术应用的例子()。 ①三维动画游戏②网上购物③电子邮件④个性化手机⑤ 语音输入 A、①③④ B 、②③④⑤ C、①②③⑤ D、①②③④⑤ 9、信息技术广泛地到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是() A、电子商务配合先进的物流系统,给我们带来网络购物的全新感受 B网上会诊成为一种医疗方式 C网络将给人们带来不良影响 D远程教育成为终身教育的一种途径 10、计算机预防病毒感染有效的措施是()A定期对计算机重新安装系统B、不要把U盘和有病毒的U盘 放在一起 C不准往计算机中拷贝软件D给计算机安装上防病毒的软 件 11、关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是 信息 C 一张报纸就是信息 D 报上登载 的足球赛的消息是信息 12、下列关于信息的说法,不正确的是() A二^一世纪是信息社会,信息是发展到二^一世纪才出现的。 B信息是伴随着人类的诞生而产生。

信息技术试题及答案

计算机应用基础试题及参考答案 一、填空题(每空1分,共30分) 1、计算计的软件系统通常分成______软件和______软件。 2、字长是计算机______次能处理的______进制位数。 3、1KB=______B;1MB=______KB。 4、计算机中,中央处理器CPU由______和______两部分组成。 5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______。 6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。 7、完整的磁盘文件名由______和______组成。 8、每张磁盘只有一个______目录,可有多个______目录。 9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。 10、汉字国标码规定了一级汉字______个,二级汉字______个。 11、每个汉字机内码至少占______个字节,每个字节最高位为______。 12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和。 13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。 14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。

15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。 二、单项选择题(每小题1分,共45分) 1、计算机的存储系统一般指主存储器和( ) A、累加器 B、寄存器 C、辅助存储器 D、鼠标器 2、下列逻辑运算中结果正确的是( ) A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1 3、下列十进制数与二进制数转换结果正确的是( ) A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2 D、(9)10=(1001)2 4、动态RAM的特点是( ) A、工作中需要动态地改变存储单元内容 B、工作中需要动态地改变访存地址 C、每隔一定时间需要刷新 D、每次读出后需要刷新 5、删除当前输入的错误字符,可直接按下( ) A、Enter键 B、ESC键 C、Shift键 D、BackSpace键 6、显示磁盘文件目录的DOS命令是( ) A、TREE B、TYPE C、DIR D、DISPLAY 7、DOS文件主名规定字符数为( ) A、0-3个 B、1-8个 C、1-3个 D、0-8个 8、DOS系统中打印机设备名是( )

信息分析与决策复习题演示教学

信息分析与决策复习 题

信息分析与决策 1、科学的决策过程作为人的一种创造性思维活动,是从调查研究开始,经过分析判断,达到对事物客观规律的正确认识。 2、科学决策必定要有的四个环节是:(1)围绕即定目标拟定各种实施方案;(2)决策总是在苦于个有价值的实施方案中进行比较和选优。(3)决策总是为了达到一个既定的目标(4)决策必须要有应变方案,还要考虑目标之后的经济效果和社会效果。 3、决策科学涉及的问题主要包括:研究人的逻辑思维过程的创造性思维活动,研究决策系统的程序性和非程序性的决策过程,研究决策正确的原因和失误原因以及内在关系,实现决策系统科学化的,研究决策的产生、实施、反馈、追综、控制等问题。 4、决策类型 (1)按范围分,有微观决策、中观决策、宏观决策。(2)按决策主体分类,有集体决策和个体决策。(3)按思维过程可划分为程序化决策与非程序化决策。 (4)按决策问题所处的条件不同,可分为确定型决策、风险型决策和不定型决策。 5、完整的科研决策体系是由科研目标决策、科研条件决策和科研管理体制与制度决策构成的。其中目标决策是整个科研决策体系的核心部分,科研条件和管理体制与制度的决策都是围绕目标决策,并为之提供了物质上、技术上、管理上和组织上的保障的。

6、技术推广决策就是有效地创造条件加速技术向生产力的转化,使科学技术的实际效果在生产建设中得到检验。在作出推广决策时,必须考虑好以下几个方面的问题:(1)适用有效(2)成熟可靠(3)配套衔接(4)稳定连续。 7、市场开拓策略主要包括以下几个方面的内容:(1)市场划分策略(2)市场定位策略(3)市场定时策略(4)市场进入策略(5)市场组合策略。市场组合策略,亦称市场效益策略。即根据产品的质量、价格、税利和效益等进行组合或综合考察,不仅要考虑企业微观效益,更要考虑国家宏观效益;不仅考虑目前效益,更要考虑长远利益;不仅要考虑经济效益,更要考虑社会效益。 8、从节约社会劳动消耗、提高社会经济效益的要求出发,进行地区生产布局决策,应该遵循如下的基本原则: (1)生产尽可能接近原料、燃料产地和消费地区;(2)专业分工与综合发展相结合;(3)要适当分散,互相配合,合理集中;(4)把工业布局与农业布局结合起来进行;(5)处理好经济建设与社会发展的关系。 9、决策的重要性主要表现泰勒斯以下几方面。 (1)决策是各级领导的主要任务 (2)决策是管理工作的核心 (3)决策是进行现代化建设的依据 (4)决策是改革成功的保证 10决策程序中的价值则准环节主要包括那几个方面的内容 (1)把目标分解为若干层次的确定价值指标。这些指标实现的程度就是衡量达到决策目标的程度。 (2)规定价值指标的主次、缓急以及在相互发生矛盾时的取舍原则

信息技术基础习题答案

基础篇 模块一信息基础 项目一数字技术 自我考查 1.计算机内部一切信息的存取、处理、传送都是以( A )形式进行的。 A、二进制 B、十六进制 C、GB码 D、ASCII码2.一个字节由( C )个二进制位组成。 A、2 B、4 C、8 D、16 3.在计算机领域中,通常用英文单词“Byte”来表示( B )。 A、字 B、字节 C、二进制位 D、字长 4.在计算机存储器中,一个字节可保存( D )。 A、一个汉字 B、任意一个整数 C、一个英文句子 D、一个英文字母5.表示存储器的容量时,KB的含义是(C )。 A、1000字节 B、1024个二进制位 C、1024字节 D、1米 6.1MB的含义是( B )。 A、1000K字节 B、1024K个字节 C、1000K个汉字 D、1024K个汉字7.1KB相当于( B )。 A、1000B B、1024B C、1024MB D、1000MB 8.1GB相当于( A )。 A、1024MB B、1024B C、1024K D、1024TB 9.二进制数11加1的结果是( C )。 A、12 B、20 C、100 D、111 10.计算机中存储数据的最小单位是位。存储容量的基本单位是字节。

项目二微电子技术 自我考查 一、选择题 1.以下关于集成电路特点的说明中哪些是正确的是( D ) A、替换集成电路只要内部功能相同即可。 B、集成电路序号前的字母通常表示厂商名称代号。 C、集成电路的最大输出功率就是功耗。 D、集成电路必须在规定的温度环境下工作。 2.MSIC指的是( B )电路。 A、大规模集成电路 B、中规模集成电路 C、超大规模集成电路 D、小规模集成电路 3.下列不是双极型集成电路的是( D )。 A、TTL B、ECL C、HTL D、CMOS 4.美国贝尔实验室的约翰·巴丁、布拉顿、肖克莱三人在( C )年发明了晶体管。 A、1948 B、1949 C、1947 D、1950 二、填空题 1.集成电路又称 2 号。 3.集成电路按其功能结构的不同,可以分为 4.集成电路按外形可分为

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

相关文档