文档库 最新最全的文档下载
当前位置:文档库 › 2007-04-24 2-3信息技术教师基本功测试题

2007-04-24 2-3信息技术教师基本功测试题

2007-04-24 2-3信息技术教师基本功测试题
2007-04-24 2-3信息技术教师基本功测试题

测试题

第三章数据信息管理

(答题时间100分钟,满分100分)

学校_________________姓名_________________成绩_________________ 一、填空题(每空1分,共35分)

⒈数据是人类社会的一种重要,是对现实世界中客观事物的化表示,是信息的化表示。

⒉人们每天都能够接触到各种各样的数据。将数据转换到计算机中,把非“0”、“1”的数据变成了计算机能够处理的二进制“0”、“1”数据,这些被化的数据,更有利于进行快速、高效、全面的管理。

⒊计算机中存储的文字、图形、图像、音频、视频文件等,都是被化了的、以文件形式存放的数据,以利于信息的管理。

⒋对数据的管理是为了通过对进行科学、有效的管理,更快、更好的获取准确数据,用来指导人们的行动、为人们的决策提供依据,帮助人们决策。

⒌在数据管理中,事物是指将现实世界中实际存在的物和事。把具有相同特性的同一类事物的集合称为类。

⒍一个学号对应着一个学生。学号与学生是一对的联系。一个年级对应着多个学生。年级与学生是一对的联系。每个学生对应着许多课程。学生与课程是多对的联系。

⒎对数据进行统一的、集中的管理与操作,以节省存储空间、较少数据冗余、提高工作效率,实现数据与程序完全分离,于是出现了管理系统。

⒏数据库系统(DataBaseManagementSystem,简称为DBS)是由、、计算机硬件、相关软件和工作人员的总称。其中是数据库系统的核心和管理对象。

⒐数据库(DataBase,简称为DB)是以一定的组织方式存放在计算机中的相互关联的数据集合。数据库是保存的实体部分。数据库反映了本身、数据之间的联系。

⒑数据库管理系统(DataBaseManagementSystem,简称为DBMS)是维护、管理数据库的软件。提供了数据库的定义和建立数据库的排序、检索、添加、更新和删除等操作和的运行控制系统等功能。

⒒因为网络数据库能够方便地实现资源共享,而数据信息是信息资源的主体,所以网络技术也成为因特网的核心技术之一。

⒓数据库系统采用了数据表示的数据结构,用统一格式存放数据。数据不仅描述了数据,还描述了数据之间的关系,能够方便地、快捷地进行检索数据等操作。

⒔数据与应用程序之间相互,数据的物理存储和逻辑机构如果发生变化,并影响应用程序。数据的独立性了数据库系统的维护和修改成本。

⒕数据可以被个用户、个应用程序和种语言相互覆盖共享,所有的用户可以同时取用和存储数据库中的数据。

⒖数据冗余(Dataredundancy)是指同的记录被重复存储,浪费大量的存储空间。数据库解决了数据冗余的现象,能够避免数据存储的混乱状态,节省了空间。

⒗数据如果是重复存储的,就可能出现数据不一致的现象。在数据库中,通过数据类型指定数据的,对数据进行统一的管理,这就保证了数据库中的数据始终是一致的。

⒘数据库系统一般的用户直接地修改数据库中的数据。这就保证了数据库中的数据始终是完整的。

⒙通过调查和分析用户对数据的各种需求,明确建立数据库的目的及管理的目标,也就是说利用数据库管理方式解决的问题、需要完成的数据处理功能等,并确定数据库的名称,这就是创建数据库的分析过程。

⒚收集各种原始凭证,将时间或空间上分散的数据收集起来,并对收集到的原始数据资料进行分析、归纳、整理,提取出数据库需要存储的各种数据,再根据数据的基本特征进行合理的分类,这就是创建数据库的与过程。

⒛“使用设计器创建表”可以快速地建立数据表的,包括定义表的字段、设置字段的数据类型、字段属性以及主键的设置。一旦建立了数据表的,就可以在数据表中添加记录了,完成数据库表的建立。

二、判断题(每题1分,选错减2分,共20分。在括号中画√或×)

⒈()数据管理首先要根据实际情况,确定多涉及的事物,抽取事物中与需求相关的特性,明确事物与事物之间的关系。

⒉()现实世界中的客观存在的并可以相互区别的事物被称为实体(Entity)。实体可以是一件具体的事物,也可以是抽象的事物。

⒊()数据管理的数据库管理阶段,主要解决了手工管理数据中大量的计算和统计问题。

⒋()数据管理的人工管理阶段,又解决了人工管理阶段中程序对数据的依赖性。

⒌()数据管理的文件系统管理阶段,则把数据有规则地组织起来,独立存储,解决了数据的共享性、一致性等问题。能够方便、快捷地对数据的查询、统计等操作。

⒍()事物的特性就是实体集的属性(Attribute)。同一“实体集”中的实体具有相同的属性。每类实体都具有许多属性。可以根据数据管理的具体需求来确定利用那些属性来描述某个实体。

⒎()事物之间的联系是多种多样的,可以是:一对一的联系;一对多的联系;多对多的联系。

⒏()根据数据管理的特点、使用范围、数据量的多少等方面,来选择不同的数据管理方法。

⒐()对于多媒体数据、多维表格数据等,不需要使用数据库技术来处理。

⒑()分布式数据库系统可以使各地的计算机,通过网络得到数据库和远地计算机的支持。

⒒(√)将多媒体技术与数据库技术相接合就产生了能够处理多媒体数据的多媒体数据库。

⒓()将面向对象的程序设计技术与数据库技术相结合就产生了面向对象数据库。

⒔()将计算机网络和数据库技术相接合就产生了网络数据库。

⒕()网络数据库能够方便地实现资源共享,而数据信息是信息资源的主体,所以网络数据库技术也成为因特网的核心技术之一。

⒖()在输入数据时,输入的数据内容可以与数据字段、数据类型不匹配,系统也会接受输入。

⒗()关系数据库包含多个数据表,在这些数据表之间建立关系,将各个数据表中的数据关联起来,实现多个相关表之间的数据连接,减少数据冗余。

⒘()不同的数据类型具有相同的查阅方式。

⒙()数据的录入工作是比较繁重的,如果数据量很大,可以分组输入数据,然后再将输入的记录汇集到一起,形成一个内容丰富的数据表。

⒚()删除记录是较危险的操作,记录一旦被删除,将不可恢复,所以要慎重使用。如果需要练习删除记录的操作,可以复制一个数据表进行练习。

⒛()数据库或电子表格中的数据,不能利用系统提供的“获取外部数据”来完成数据的输入。

三、单选题(每题1分,共4分。在括号中只能选填①~④)

⒈数据管理的一般过程是()。

①需求分析、结构设计、收集整理数据、组织存储、应用维护、统计分析决策

②结构设计、需求分析、收集整理数据、组织存储、应用维护、统计分析决策

③收集整理数据、需求分析、结构设计、组织存储、应用维护、统计分析决策

④组织存储、需求分析、结构设计、收集整理数据、应用维护、统计分析决策

⒉利用数据库方式管理数据,重要的环节是建立关系数据库。创建数据库的一般过程是()。

①需求分析→确定数据表及表间联系→数据的收集与分类→建立数据库文件→建立表间关系→建立数据表

②需求分析→数据的收集与分类→确定数据表及表间联系→建立数据表→建立数据库文件→建立表间关系

③需求分析→数据的收集与分类→确定数据表及表间联系→建立数据库文件→建立数据表→建立表间关系

④需求分析→数据的收集与分类→确定数据表及表间联系→建立表间关系→建立数据库文件→建立数据表

⒊筛选是在某个数据表中,检索符合某种条件的记录并显示出来,同时隐藏不符合条件的记

录。下列不属于筛选的缺点是()。

①只能显示整条记录的全部信息,不能自由选择显示的字段

②只能在一个表中操作,不能同时对多个表进行筛选

③使用筛选时,可在一个或多个字段中设置筛选条件

④安全性能较差,用户可直接对筛选结果随意修改

⒋数据的检索是日常工作中很大的一部分。对于单个数据表,可以直接通过筛选、排列等操作进行数据的检索。但如果检索的数据涉及到多个表,或者只显示指定的某些字段时,需要使用系统提供的()来完成,检索出数据库中不同数据表中满足条件的记录项。

①筛选功能②查询功能③排列功能④统计功能

四、多选题(每题2分,共10分。在括号中只能选填①~④)

⒈数据管理主要包括以下主要内容()。

①组织和保存数据②数据维护③数据查询和统计④数据采集

⒉数据模型(DataMode)是将实体、属性和联系之间的关系,采用数据的组织结构形式描述出来。常见的数据模型有()。

①关系模型②层次模型③网状模型④数据模型

⒊在使用计算机之后,数据管理技术的发展经历了()阶段。

①手工管理②人工管理③文件管理④(网络)数据库管理

⒋数据库系统应具有以下()等特征。

①数据的独立性、共享性

②数据的广泛性

③数据的冗余度

④数据的一致性、数据的完整性

⒌在“数据库操作窗口”中,提供了()种创建数据表的方法:

①使用设计器创建表②使用向导创建表③通过数据创建表④手工创建表

五、简答题(每题3分,共6分)

⒈(3分)数据表的命名规则是什么?

⒉(3分)关系数据库管理系统(如:Access)提供了哪些数据类型?分别适合存储什么样的数据?请举例说明。

六、论述题(共25分)

⒈(10分)对各学科教案(教学设计)的设计,都有一个基本要求。每一个教师在达到了基本要求之后,要写出学科特色和个人的教学风格来。你认为教案(教学设计)中必须有哪些基本要求?

⒉(15分)请写出你设计的教案(教学设计)基本结构形式。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

七年级信息技术期末测试题及答案

七年级信息技术期末测试题 一、单项选择题(20分) 1.以下不署于信息的是()。 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 2.关于信息的说法,正确的是() A、信息可以脱离载体而存在 B、信息是可以处理的 C、过时的信息不属于信息 D、信息都不能保存 3. 所谓信息的载体,是指()。 A、计算机输入和输出的信息 B、各种信息的编码 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 A、传递 B、加工 C、存储 D、分析 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 D、通信技术是信息技术的核心技术 6. 信息技术的发展趋势不会是()。 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 7. 对于信息社会,以下说法不正确的是()。 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产业 8. 计算机处理信息的过程是()。 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、输出信息 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存储、收集信息 9. 查询信息在信息处理中所属的阶段是()。 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 二、多项选择题(20分) 1. 下列属于信息的是() A.文字 B.图形 C.图像 D.声音 2. 微型计算机的输入设备包括() A.键盘 B.鼠标 C.显示器 D.打印机 3. 鼠标的操作通常包括() A.左键单击 B.左键双击 C.右键单击 D.拖动 4. 一般程序窗口包含有() A.标题栏 B.菜单栏 C.滚动条 D.工作区 5.Word的保存方法有() A.直接关闭 B.文件菜单下的保存 C.文件菜单下的另存为 D.工具栏中的快捷按钮 6.在计算机中移动光标的方式有() A.删除键 B. 单击鼠标左键 C.单击鼠标右键 D.方向键

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

《信息技术基础》测试题 含答案

《信息技术基础》测试 姓名:班级: 一、选择题:(括号内填选项字母)(每题2分,共60分) 1、计算机的核心部件是(D)。 A.显示器B.内存C.显示卡D.中央处理器(CPU)2、现代社会中,人们把(D)称为人类不可缺少的资源。A.信息、物质、知识B.信息、能量、知识 C.物质、能量、知识D.信息、物质、能量 3、计算机软件可分为(D) A.程序和数据B.操作系统和语言处理系统 C.程序、数据和文档D.系统软件和应用软件 4、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(B) A.信息B.信息技术C.通信技术D.感测技术 5、(B)首次打破了信息存储和传递的时间、空间的限制。A.印刷术的发明B.文字的发明 C.电话、电视的发明和普及D.信息技术的普及应用 6、心理学上的“感觉剥夺”实验说明了(C) A.信息是丰富多彩的B.信息是可以被利用的 C.信息是人类生存的必要条件D.信息没有好坏之分 7、以下不属于信息的是(C)。 A.一则通知内容B.一份成绩表数据

C.一张光盘D.一段新闻内容 8、老师的教学课件需要用一段视频,可能是下列选项中的哪一个文件。(B) A.资料.jpg B.资料.mpg C.资料.mp3 D.资料.html 9、(B)的有效结合,使信息的处理速度、传递速度得到了惊人的提高,人类处理信息、利用信息的能力得到了空前的发展,是人类信息处理和传播手段的革命。 A.计算机与多媒体技术 B.电子计算机和现代通信技术 C.多媒体和网络技术 D.传统信息技术和现代信息技术 10、(C)是现代信息技术的基石。 A.计算机技术B.通信技术 C.微电子技术D.传感技术 11、下说法不正确的是(D) A.信息不能独立存在,需要依附于一定的载体。 B.信息可以转换成不同的载体形式而被存储和传播 C.信息可以被多个信息接受者接受并且多次使用 D.同一个信息不可以依附于不同的载体 12、计算机网络的最大优点是(B)。 A.增大容量B.共享资源 C.加快计算D.节省人力

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

初中信息技术考试试题含答案

初中信息技术考试试题 学校_______ 班级________ 姓名_______ 成绩_______ (笔试考试时间:30分钟) 一、选择题:(每小题1分,共30分) 1、世界上第一台电子计算机ENIAC诞生的年份是()。 (A)1936年(B)1946年(C)1956年(D)1966年 2、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(? )。 (A) 信息(B) 信息技术(C) 通信技术(D) 感测技术 3、下面设备中,哪个是输出设备()。 (A) 光笔(B) 显示器(C) 鼠标(D) 手写板 4、RAM 有()特点。 (A) 断电后信息消失(B) 信息永远保存 (C) 不能由用户写入(D) 速度慢 5、在Windows98窗口中,用鼠标拖动( ) ,可以移动整个窗口。 (A) 菜单栏(B) 标题栏(C) 工作区(D) 状态栏

6、下列属于应用软件的是()。 (A) PowerPoint (B) 操作系统 (C) Windows (D) Dos 7、bit的意思是()。 (A) 字(B) 字节(C) 字长(D) 二进制位 8、二进制数1101转换为十进制数为()。 (A) 12 (B) 13 (C) 14 (D) 26 9、在Windows 98中,“任务栏”是()。 (A) 只能改变位置不能改变大小 (B) 只能改变大小不能改变位置 (C) 既不能改变位置也不能改变大小 (D) 既能改变位置也能改变大小 10、在Windows98的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示()。 (A) 含有未展开的子文件夹(B) 无子文件夹 (C) 子文件夹已展开(D) 可选

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

高中信息技术考试试题汇总含答案

高中信息技术学业考试试题(必修部分) 主题一:信息技术与社会 (一)信息及其特征 1.现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识B.信息、物质、能量 C.财富、能量、知识D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中。其中(D)是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在 4、网络上的信息被人下载和利用,这正说明信息具有(A) A.价值性B.时效性C.载体依附性D.可转换性 5、(B)不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?(D) A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性B.共享性C.时效性D必要性 B、交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性B.共享性C.价值性D.时效性 9、关于信息特征,下列说法正确的是(B) A.信息能够独立存在B.信息需要依附于一定的载体 C.信息不能分享D.信息反映的是时间永久状态 10、下面对信息特征的理解,错误的(B) A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A.价值性B.可伪性C.具有可传递性D.具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:(C) A.信息一方使用时另一方就不能使用B.信息使用后就会损耗 C.信息可无限复制、传播或分配给众多的使用者D.信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的B.需依附一定载体的C.可以增值的D.具有实效性 14、武王伐封作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征 A、可传递性B.时效性C.载体依附的可转换性D、价值性

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

信息技术测试题及答案(精品).doc

考生姓名: 《"提升工程”(2014 )??远程培训项目》评测试卷 交卷时间:2015-04-16 09:33 考试成绩:94 考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 C A.正确 C B.错误 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 c A.正确 匚B.错误 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用o C A.正确 C B.错误 答 解析: 4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可

C A.正确 C B.错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 c A.正确 C B.错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 c A.正确 C B.错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 C A.正确 C B.错误 答案: B 解析:

8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 C A.正确 C B.错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 C A.正确 C B.错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 C A.正确 C B.错误 答案: B 解析: 11 .设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 C A.正确 C B.错误

相关文档
相关文档 最新文档