文档库 最新最全的文档下载
当前位置:文档库 › 信息技术安全竞赛试题(含答案)

信息技术安全竞赛试题(含答案)

信息技术安全竞赛试题(含答案)
信息技术安全竞赛试题(含答案)

一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。每题0.5分,满分20分。)

1. 身份认证需要解决的关键问题和主要作用是(B)。

2. SSL是(C)层加密协议。

3. 网页病毒主要通过以下途径传播(C)。

4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。

5. 以下关于DoS攻击的描述,哪句话是正确的?(C)

6. 造成操作系统安全漏洞的原因?(D)

7. 下面哪个功能属于操作系统中的日志记录功能?(D)

8. 缓冲区溢出(C)

9. Windows有三种类型的事件日志,分别是?(A)

10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )

11. 你想发现到达目标网络需要经过哪些路由器,你应该使用

什么命令?(C)

12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。这主要是利用防火墙的下列主要功能(D)

13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)

14. Windows系统中可以查看开放端口情况的命令是(D)。

15. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)

16. 防火墙是 ( D ) 在网络环境中的应用。

17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。

18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。

19. 《计算机信息系统安全保护等级划分准则》(GB17859)是什么时候正式批准发布的,并于什么时候强制执行的?(A)

20. 《中国石化集团信息系统安全等级保护基本要求》的基本技术要求和基本管理要求分别从几个层面提出?(A )

21. IDS在部署时,那些说法是正确的:(C)22. 下列哪项不是抵御DDOS攻击的方法:(D)

23. SSL提供哪些协议上的数据安全:(A)

24. 在unix系统中,下面哪条命令可以列出系统中所有的suid程序?(A)

25. 反向连接后门和普通后门的区别是:(A)

26. RSA与DSA相比的优点是什么?(A)

27. 应用软件测试的正确顺序是:(D)

28. 什么是FTP的主要的安全问题? (D)

29. 公钥密码学的思想,最早由谁提出:(B)

30. 从风险分析的观点来看,计算机系统的最主要弱点是:(B)

31. (B)

32. (B)

33. 下面关于企业资源规划(ERP)的叙述,不正确的是(D)。

34. 涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(C)。

35. 公司实现内部控制制度管理,有助于控制( C )。

36. 国家秘密可分为( B )。

37. 中石化作出了统一加快信息化发展的战略部署,对信息化进行了整体的规划,并提出“六统一”原则,即:(C)。

38. ( C )。

39. ( D )。

40. 集散控制系统、可编程控制系统、紧急停车系统简称分别为( A )

二、多项选择题(第41题~第70题, 选择正确的答案,用铅笔填涂在答题

卡上的答题区内。每题1分,满分30分。)

41. 计算机信息系统安全保护的目标是保护计算机信息系统的(ABCD)。

42. 计算机信息系统安全管理包括(ACD)。

43. 信息系统安全事件防范包括以下几个方面(ABCD)。

44. 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取(AB )等安全管理措施才能保证路由器基本的安全。

45. 交换机是企业局域网正常运行的关键设备,作为一名网管需要采取( AB)的安全管理措施才能保证企业网用户正常的网络通信。

46. 下列属于黑客被动攻击的是(ABC)。

47. 严格的口令策略应当包含哪些要素(ABC)。

48. 以下哪些措施可以有效提高病毒防治能力(ABCD) 。

49. 计算机病毒的主要传播途径有(ABCD) 。

50. 以下关于对称加密的说法正确的是?(ACD)

51. 以下不属于对称加密算法的是?(CD)

52. 公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC)

53.SQL Server 的身份验证模式(CD )。

54. Oracle系统中审计的分类(ABC)。

55. 从物理存储结构分析ORACLE的文件有(ABCD)。

56. RAID 磁盘阵列系统是将若干个小磁盘驱动器与控制系统组成一个整体,在使用者看来像一个大磁盘。RAID技术主要功能包括(BCD)。57. 使用服务器集群技术的好处(ABCD)。

58. 网络入侵防护系统与网络入侵检测系统相比,主要有哪些优势?

( BCD )

59. 下面哪种协议运行在应用层:(BD)

60. OSI表示层的主要功能(ABC)

61. 黑客搭线窃听不属于哪一类风险?(AC)

62. 下列属于系统安全的技术是:(ACD)

63. 计算机病毒会对下列哪些计算机服务造成威胁?(ABD)。

64. 入侵检测系统可以检测和发现内部误用的行为:(ABC)

65. ( C)。

66. (C)

67. (A、B、C、D)

68. 安全标志分哪(ABCD)类。

69.按照(ABCD )的要求严格执行内控制度,确保权力在阳光下运行。

70. (ABC )

三、判断题(第71题~第100题。判断结果正确的用“A”表示,错误的用“B”表示,答案用铅笔填涂在答题卡上答题区内。每题0.5分,满分15分。)

71.( 对)

72.( 错)

73.( 错 )

74.( 对)

75.( 错 )

76.( 错)

77.( 错)

78.( 对 )

79.( 错 )

80.( 错 )

81.( 对 )

82.( 对 )

83.( 错 )

84.( 错 )

85.( 错 )

86.( 对 )

87.( 错 )

88.( 错 )

89.( 对 )

90.( 错 )

91.( 对 )

92.(错)

93.( 对 )

94.( 对 )

95.(对)

96.(错)

97.(对)

98. (错)

99.(对)

100. ( 对 )

四、英语翻译题(第101题,本题5分,满分5分。)

参考答案:

当讨论云计算系统时,将其分为以下两部分是有益的:前端和后端。它们通过网络(通常是因特网)彼此连接。前端是计算机用户这一方,或称客户端;后端是该系统的“云”区域。

前端包括客户的计算机(或计算机网络)以及访问云计算系统所需的应用程序。并非所有的云计算系统都使用相同的用户接口,可以利用像Internet Explorer或Firefox这样的现有浏览器实现基于网络的电子邮件程序这类服务。其他系统有为客户提供网络服务的特殊应用程序。

这个系统的后端是各种计算机、服务器和数据存储系统,它们建立了提供计算服务的“云”。理论上,一个云计算系统实际上可以包含你能够想象的任何计算机程序,从数据处理到视频游戏。但通常,每个应用程序会有自己的专门服务器。

五、简答题(第102题~第106题,每题5分,满分25分。)

102. 简述中石化信息化建设三层架构、2个核心应用系统。企业两化融合含义。

答:架构:即基础设施与运维层或(PCS层、生产控制层)、生产执行层、经营管理层、

2个核心:即MES、ERP两大核心;

两化融合:工业化与信息化融合

103. 简述黑客有哪些常见的攻击手段(答出3种就可以)?

答:

1)、获取口令;2)、放置特洛伊木马程序; 3)、www的欺骗技术;4)、电子邮件攻击;5)、通过一个节点来攻击其他节点;6)、网络监听;7)、寻找系统漏洞;8)、利用帐号进行攻击;9)、偷取特权

104. 简述入侵监测的作用

答案:

IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

105. 简述windows平台上常采用的安全措施有哪些?(三种以上)

答案:

1)打补丁;

2)停用guest帐号;

3)限制不必要的用户数量;

4)把administrator改名;

5)把共享文件的权限从“everyone”组改成“授权用户”;

6)使用安全口令;

7)启用账户策略;

8)使用NTFS分区;

106. 简述数字证书有哪些类型?

答案:

(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。

(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。

(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。

(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA 证书允许CA发行其他类型的证书

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.wendangku.net/doc/b314131574.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

2019年高中信息技术数据库竞赛试题一含答案.doc

会同一中高中信息技术竞赛试题 制卷:信息组时间:2012年11月20日 单项选择题(本大题共11小题,每小题2分,共22分) 1、假设仓库可存放多种商品,一种商品可存放在不同的仓库中,仓库和商品之间的联系是()A.一对一 B.一对多 C.多对多 D.不确定 2.在Microsoft Access中,空数据库中() A.只包含表,且表中没有数据 B.只包含“表”,不包含其他数据库对象 C.包含表、查询和窗体,不包含宏和模块 D.不包含任何数据库对象 3.Access的以下字段中,需要将数据类型设置为数字型的是() A.学生成绩 B.姓名 C.性别 D.是否团员 4、在Access中,关于各类型数据的长度说法正确的是() A. 日期/时间型最多为16个字节 B.文本型数据最多为255个字符 C. 货币型最多为4个字节 D. 数字型最多只能是4个字节 5.下列数据类型中,能够建立索引的是() A.OLE对象 B.文本 C.备注 D.超级链接 6. Access数据库对应操作系统中的1个文件,文件扩展名为() A.mdb B.xls C.txt D.doc 7.在图书馆数据库应用系统中,管理(admin)用户具有数据维护和管理功能,而普通(student)用户则没有此功能,这是出于用户级安全机制的考虑,即当数据库中有多个用户时,将用户分成组,规定不同组的用户具有不同的() A.属性 B.等级 C.特点 D.权限 8.数据库管理系统(DBMS)的主要功能是数据库定义、操纵、控制和()。 A.维护和服务 B.更新和维护 C.共享和维护 D.共享和读写 9.在我们学过的旅游信息数据库设计中,含有多张表(旅游线路、导游、合同等),在旅游线路(线路编号、线路名称、价格、交通、行程、用餐、住宿)表中,其主键是() A.线路名称 B. 线路编号 C. 价格 D. 行程 10.假设规定学生的年龄必须在16-25之间,则年龄字段的有效性规则为() A.16<年龄<25 B.>=16 and <=25

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

中小学信息技术基础知识竞赛试题(3)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。一、判断题 (正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数。 7.表示内存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子邮件。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。 23.在同一个文件夹中,不可以创建两个同类、同名的文件。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息学奥赛试题

第19届全国青少年信息学(计算机)奥林匹克BASIC 试题说明: 请考生注意,所有试题的答案要求全部做在答题纸上。 一、基础知识单项选择题(共10题,每小题3分,共计30分) 1、存储容量2GB相当于() A、2000KB B、2000MB C、2048MB D、2048KB 2、输入一个数(可能是小数),再按原样输出,则程序中处理此数的变量最好使用() A、字符串类型 B、整数类型 C、实数类型 D、数组类型 3、下列关于计算机病毒的说法错误的是() A、尽量做到使用正版软件,是预防计算机病毒的有效措施。 B、用强效杀毒软件将U盘杀毒后,U盘就再也不会感染病毒了。 C、未知来源的程序很可能携带有计算机病毒。 D、计算机病毒通常需要一定的条件才能被激活。 4、国标码的“中国”二字在计算机内占()个字节。 A、2 B、4 C、8 D、16 5、在计算机中,ASCⅡ码是( )位二进制代码。 A、8 B、7 C、12 D、16 6、将十进制数2013转换成二进制数是( )。 A、11111011100 B、11111001101 C、11111011101 D、11111101101 7、现有30枚硬币(其中有一枚假币,重量较轻)和一架天平,请问最少需要称几次,才能找出假币( )。 A、3 B、4 C、5 D、6 8、下列计算机设备中,不是输出设备的是()。 A、显示器 B、音箱 C、打印机 D、扫描仪 9、在windows窗口操作时,能使窗口大小恢复原状的操作是() A、单击“最小化”按钮 B、单击“关闭”按钮 C、双击窗口标题栏 D、单击“最大化”按钮 10、世界上第一台电子计算机于1946年诞生于美国,它是出于()的需要。 A、军事 B、工业 C、农业 D、教学二、问题求解(共2题,每小题5分,共计10分) 1、请观察如下形式的等边三角形: 边长为 2 边长为4 当边长为2时,有4个小三角形。 问:当边长为6时,有________个小三角形。 当边长为n时,有________个小三角形。 2、A、B、C三人中一位是工人,一位是教师,一位是律师。已知:C比律师年龄大,A和教师不同岁,B比教师年龄小。问:A、B、C分别是什么身分? 答:是工人,是教师,是律师。 三、阅读程序写结果(共4题,每小题8分,共计32分) 1、REM Test31 FOR I =1 TO 30 S=S+I\5 NEXT I PRINT S END 本题的运行结果是:( 1) 2、REM Test32 FOR I =1 TO 4 PRINT TAB (13-3*I); N=0 FOR J =1 TO 2*I-1 N=N+1 PRINT N; NEXT J PRINT NEXT I END 本题的运行结果是:( 2)

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.wendangku.net/doc/b314131574.html, 电子邮箱:cnitsec@https://www.wendangku.net/doc/b314131574.html,

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。 一、判断题 (正确的填“A”,错误的填“B”。每题1 分,共30分) 1.第一台电子计算机使用的物理部件是电子 管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文 件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示内存储器容量大小的最基本单位是位 (BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内

存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML” 窗口中,可直接观察网页在浏览器中的效 果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

高中信息技术奥林匹克竞赛试题

信息学基础知识题库 硬件 1.微型计算机的问世是由于(C)的出现。 A. 中小规模集成电路 B. 晶体管电路 C. (超)大规模集成电路 D. 电子管电路2.中央处理器(CPU)能访问的最大存储器容量取决于(A)。 A. 地址总线 B. 数据总线 C. 控制总线 D. 实际内存容量 3.微型计算机中,(C)的存储速度最快。 A. 高速缓存 B. 外存储器 C. 寄存器 D. 内存储器 4.在计算机硬件系统中,cache是(D)存储器。 A. 只读 B. 可编程只读 C. 可擦除可编程只读 D. 高速缓冲 5.若我们说一个微机的CPU是用的PII300,此处的300确切指的是(A)。 A. CPU的住时钟频率 B. CPU产品的系列号 C. 每秒执行300百万条指令 D. 此种CPU允许的最大内存容量 6.计算机主机是由CPU与(D)构成。 A. 控制器 B. 输入输出设备 C. 运算器 D. 内存储器 7.计算机系统总线上传送的信号有(B)。 A. 地址信号与控制信号 B. 数据信号、控制信号与地址信号 C. 控制信号与数据信号 D. 数据信号与地址信号 8.不同类型的存储器组成了多层次结构的存储器体系,按存储器速度又快到慢的排列是(C)。 A. 快存>辅存>主存 B. 外存>主存>辅存 C. 快存>主存>辅存 D. 主存>辅存>外存 9.微机内存储器的地址是按(C)编址的。 A. 二进制位 B. 字长 C. 字节 D. 微处理器的型号 10.在微机中,通用寄存器的位数是(D)。 A. 8位 B. 16位 C. 32位 D. 计算机字长 11.不同的计算机,其指令系统也不同,这主要取决于(C)。 A. 所用的操作系统 B. 系统的总体结构 C. 所用的CPU D. 所用的程序设计语言 12.下列说法中,错误的是(BDE) A. 程序是指令的序列,它有三种结构:顺序、分支和循环 B. 数据总线决定了中央处理器CPU所能访问的最大内存空间的大小 C. 中央处理器CPU内部有寄存器组,用来存储数据 D. 不同厂家生产的CPU所能处理的指令集是相同的 E. 数据传输过程中可能会出错,奇偶校验法可以检测出数据中哪一位在传输中出了错误 13.美籍匈牙利数学家冯·诺依曼对计算机科学发展所作出的贡献是(C)。 A. 提出理想计算机的数学模型,成为计算机科学的理论基础 B. 世界上第一个编写计算机程序的人 C. 提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDV AC D. 采用集成电路作为计算机的主要功能部件 E. 指出计算机性能将以每两年翻一番的速度向前发展 14.CPU访问内存的速度比下列哪个(些)存储器设备要慢。(AD)

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

五年级信息技术基础知识竞赛试题

小学五年级信息技术基础知识竞赛试题 一.选择题:(每小题3分,共60分) 1.计算机病毒是一种()。 A.生物感染B.化学感染C.程序D.幻觉 2.大小写转换键是()。 A.Shift键 B.Ctrl键 C.Capslock键 D.Esc键 3.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 4.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 5.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 6.收听“小喇叭”广播是在接收( )信息。 A.声音信息 B.文字信息 C.图像信息 D.三种都有 7.在画图中,如何选择绘制直线的颜色( )。 A.选择颜料盒相应颜色 B.选择工具箱中的填充颜色按纽,选颜色 C.在菜单“查看”中设置 D.选择工具箱中的铅笔工具 8.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 9.在计算机部件中,能显示图像和文字的是()。 A.主机 B.显示器 C.键盘 D.鼠标 10.通常屏幕下方任务栏最左边是()。 A.EN图标 B.开始菜单 C.时钟按钮 D.指示器按钮 11.在WINDOWS系统中,( )代表各种程序和文件 A.桌面 B.墙纸 C.任务栏 D.快捷图标 12.在窗口中,显示当前窗口名称和应用文件名的是( ) A.标题栏 B.滚动条 C.帮助信息 D.工具栏13.在写字板上编辑正中,闪烁的“I”叫( ) A.鼠标 B.光标 C.光条 D.文件 14.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 15.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 16.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 17.用拼音输汉字时,字母“ü”要用英文字母( )代替 A. U B. W C. I D. V 18.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 19.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 20.Word 2003中,可以插入( ) A.图像和文字 B.声音 C.动画 D.以上都可以 二.填图题:(10分)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息技术大赛试题

、单选 1.位图的大小与质量取决于图像中像素点的()。D.数量 2.图像分辨率的单位是()B.像素/英寸 3.索引颜色模式的图像包含()种颜色。C.256 4.就编辑图像而言,()色彩模式是最佳的色彩模式,因为它可以提供全屏幕的24bit的色彩范围,即真彩 色显示。C.RGB 5.在制作一幅印刷广告时,应采用下列()方式来节省编辑时间。 B.先用RGB颜色模式进行图像编辑工作,然后再用CMYK颜色模式打印输岀 6.创建矩形选区时,如果弹岀警示对话框并提示任何像素都不大于50%选择,选区边将不可见”,其原因可能是。() D.创建选区前在属性栏中设置了较大的羽化值,但创建的选区范围不够大 7.使用【椭圆选框工具】时,如果在其工具属性栏内设置【正常】选项,需要按住键盘中的()组合键才可 以绘制岀以鼠标落点为中心的正圆选区。 B.AIt+Shift 8.【魔棒工具】和【磁性套索工具】的工作原理都是()。 A.根据取样点的颜色像素来选择图像 9.能够反转选区的快捷键是()。C.Ctrl+Shift+I 10.对一个圆形选区执行【选择】丨【修改】丨【边界】命令可以产生下列选项中的()效果。 D.圆环状的 选区 11.可以使一个浮动选区旋转一定角度的正确操作是()。 C.执行【选择】丨【变换选区】命令,选区周围岀现变形框,当光标变为形状时,按住鼠标左键拖动 12.使用下列选项中的()修复图像中的污点时,要不断按住Alt键在污点周围单击以定义修复的源点。 B. 修复画笔工具 13.自定义图案时,正确的操作步骤是()。 D.应用【矩形选框工具】创建一个羽化值为“ Opx的矩形选区,然后执行【编辑】丨【定义图案】命令 14.图像修饰类工具主要用来调整图像局部的亮度、暗度及色彩饱和度,下列选项中的()工具可以减少图像 的色彩饱和度。 A. 15.应用【锐化工具】操作时图像中岀现了杂点效果,其原因可能是()。 A.【锐化工具】属性栏中【强度】数值设置过大 16.要调节路径的平滑角和转角形态,应采用的工具是()。C. 17.在路径的调整过程中,如果要整体移动某一路径,可以使用下列选项中的()工具来实现。B. 18.能够将【路径】面板中的工作路径转换为选区的快捷键是()。A.Ctrl+E nter 19.将图像中的浮动选区转换为路径时,【建立工作路径】对话框中的()参数值越大,生成的路径变形程度 也越大。C.【半径】 20.应用【多边形工具】在背景图层中绘制一个普通的单色填充多边形,绘制前应先在属性栏中单击()按钮。 C. 21.在Photoshop中为一条直线自动添加箭头的正确操作是()。 B.在【直线工具】属性栏内先设置【箭头】参数,然后绘制直线 22.在【变形文本】对话框中提供了很多种文字弯曲样式,下列选项中的()不属于Photoshop中的弯曲样式。

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

中小学信息技术基础知识竞赛试题

中小学信息技术基础知识竞赛试题 一、判断题(正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘存储的数据不会丢失,而存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组? 将显示在单元格。18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。23.在同一个文件夹中,不可以创建两个同类、同名的文件。 24.在Word中,使用剪切功能,则选中的文字,在窗口中不会立即消失。 25.在资源管理器中,当选中某个文件夹,选择了“编辑”菜单中的“剪切”后,此文件夹图标不会立即消失。 26. 网卡是计算机局域网络中的网络设备。 27.电子可以发送文本文件,但不能发送动画文件。 28.通过Outlook express程序,用户必须连接互联网才能收发电子。 29.为预防计算机被计算机病毒感染,我们不使用来历不明的光盘、软盘,并经常使用最新杀病毒软件检查。 30.PowerPoint 演示文稿文件的扩展名是XLS。 二、单选题(每题1分,共30分) 31.用户的资料在计算机是以()形式存储在外存储器上的。 A、数据 B、文件 C、文字 D、数据 流。 32.ASCII码是对()进行编码的一种方案。 A、字符 B、汉字 C、声音 D、图形 符号 33.我们用扩展名()表示文本文件。

相关文档
相关文档 最新文档