当前位置:文档之家› 信息技术竞赛测试题及答案

信息技术竞赛测试题及答案

信息技术竞赛测试题及答案
信息技术竞赛测试题及答案

信息技术竞赛测试试题

答卷人____________________ 部门____________________ 职务____________________

考题说明:.考题总数200题,其中填空题10道,单选题100道,多选题65道,判断题20道,简答题5道。

考试时间:2小时

一、填空题

1 . 中国石化的信息系统安全等级保护坚持_____ 、_____ 的原则。

参考答案: 1.自主定级2.自主保护

2 . 带分布式奇偶位的条带是目前应用最广的一种磁盘阵列模式,数据与校验位分布在不同的磁盘上,是指哪种RAID方式_____ 。

参考答案: 1.RAID5

3 . 网路中的服务器主要有_____ 和_____ 两个主要通讯协议,都使用端口号来识别高层的服务。

参考答案: 1.UDP 2.TCP

4 . 中国石化电子邮件系统每个用户电子邮箱容量为_____ ,每封邮件大小限制为_____ 。

参考答案: 1.300M2.30M

5. 根据《中华人民共和国刑法》第二百八十六条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处_____ 年以下有期徒刑或拘役;后果特别严重的,处_____ 年以上有期徒刑。

参考答案: 1.五2.五

6. 信息安全是_____ 和_____ 的结合体,是一个整体的系统工程。

参考答案: 1.技术2.管理

7 . PKI/CA能为网上业务系统,特别是在电子政务和电子商务业务中参与网上业务的各方的相互信任提供安全机制,为网上业务过程中身份认证和访问控制、信息保密性、信息_____ 性和业务操作的_____ 等安全需求提供可靠保障

参考答案: 1.完整2.抗抵赖

8 . 在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作_____ 。

参考答案: 1.社会工程

9 . 《信息系统安全等级保护基本要求》从第_____ 级开始明确提出了建立信息安全管理制度体系的要求?()

参考答案: 1.3

10. 在信息系统安全中,风险由_____ 、_____ 因素共同构成的?

参考答案: 1.威胁2.脆弱性

二、单选题

1 . 以下关于VPN说法正确的是:

A . VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道

B . VPN是用户通过公用网络建立的临时的安全的通道

C . VPN不能做到信息验证和身份验证

D . VPN只能提供身份认证、不能提供加密数据的功能

参考答案:B

2 . 关于Unix版本的描述中,错误的是( )

3 . 在使用RAID0+1方式工作时,至少需要( )块硬盘。

A . 1块

B . 2块

C . 3块

D . 4块

参考答案:D

4 . SQL Server系统中的所有系统级信息存储于哪个数据库()。

A . master

B . model

C . tempdb

D .msdb

参考答案:A

5. 在ORACLE系统中,启动数据库的步骤()。

A . 启动例程、装载数据库、打开数据库

B . 启动例程、打开数据库、装载数据库

C . 装载数据库、启动例程、打开数据库

D . 打开数据库、启动例程、装载数据库

参考答案:A

6 . 虚拟磁带库(Virtual Tape Library,VTL)是指()。

A . 多个磁带机组成的

B . 多个磁带库组成的

C . 将磁盘仿真成磁带设备,从而在不改变原有磁带备份架构的前提下,以磁盘取代磁带,达到缩短备份窗口,提高备份效率,缩短还原时间的目的

D . 虚拟磁带库的基础是磁带

参考答案:C

7 . 以下哪一个是在所有的WINDOWS2003和WIN7系统中都存在的日志是?

A . 目录服务日志

B . 文件复制日志

C . 应用服务日志

D . DNS服务日志

参考答案:C

8 . 在一台系统为Windows Server 2003 的DHCP 客户机,运行哪个命令可以更新其IP 地址租约()。

A . ipconfig /all

B . ipconfig /renew

C . ipconfig /release

D . dhcp /renew

参考答案:B

9 . 哪个目录存放着Linux的源代码()。

A . /etc

B . /usr/src

C . /usr

D . /home

参考答案:B

10 . 特洛伊木马攻击的危胁类型属于

A . 授权侵犯威胁

B . 植入威胁

C . 渗入威胁

D . 破坏威胁

A . 在“本地安全设置”中对“密码策略”进行设置

B . 在“本地安全设置”中对“账户锁定策略”进行设置

C . 在“本地安全设置”中对“审核策略"进行设置

D . 在“本地安全设置”中对“用户权利指派”进行设置

参考答案:B

12. 安全基线由()定期进行审查,根据审视结果修订,并颁发执行。

A . 中国石化信息化管理部

B . 各企业信息部门

C . 外聘专家

D . 支持单位

参考答案:A

13 . 以下哪一项是防范SQL注入攻击最有效的手段?

A . 删除存在的注入点的网页

B . 对数据库系统的管理权限进行严格的控制

C . 通过网络防火墙严格限制internet用户对web服务器的访问

D . 对web用户输入的数据进行严格的过滤

参考答案:D

14 . OSI安全体系结构定义了五大类安全服务,下面哪项不属于安全服务

A . 鉴别

B . 加密

C . 数据库完整性

D . 抗抵赖性

参考答案:B (五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。)

15. 根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。

A . 国家保密工作部门

B . 公安机关

C . 国家密码管理部门

D . 国务院信息化工作办公室及地方信息化领导小组办事机构

参考答案:B

16 . 《信息安全等级保护管理办法》规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第()级信息系统应当依据特殊安全需求进行自查。

A . 二

B . 三

C . 四

D . 五

参考答案:D

17 . 信息安全管理体系(ISMS)是一个怎样的体系,下面描述不正确的是

A . ISMS是一个遵循PDCA模式的动态发展的体系

B . ISMS是一个文件化、系统化的体系

C . ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D . ISMS应该是一步到位的,应该解决所有的信息安全问题

18 . 风险评估的基本过程是什么?

A . 识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险

B . 通过以往发生的信息安全事件,找到风险所在

C . 风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位

D . 风险评估并没有规律可循,完全取决于评估者的经验所在

参考答案:A

19 . 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是

A . 信息系统的开发设计,应该越早考虑系统的安全需求越好

B . 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统

C . 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理

D . 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

参考答案:C

20 . 实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?

A . 约定的标准及相关法律的要求

B . 已识别的安全需求

C . 控制措施有效实施和维护

D . ISO13335风险评估方法

参考答案:D

21 . 系统管理员属于

A . 决策层

B . 管理层

C . 执行层

D . 既可以划为管理层,又可以划为执行层

参考答案:C

22. 下面关于定性风险评估方法的说法正确的是

A . 通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法

B . 采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性

C . 在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据

D . 定性风险分析提供了较好的成本效益分析

参考答案:B

22 . 为防止PingofDeath,ICMP报文的数据长度必须小于()。

A . 65507

B . 65550

C . 65535

D . 65527

参考答案:A

23 . 保护轮廓(PP)是下面哪一方提出的安全要求?

A . 评估方

B . 开发方

C . 用户方

D . 制定标准方

24 . 业务系统如何退出更为安全。

A . 直接关闭IE

B . 直接关机

C . “退出”业务系统

D . 强行关闭进程

参考答案:C

25 . 下列哪一种模型运用在JAVA安全模型中:

A . 白盒模型

B . 黑盒模型

C . 沙箱模型

D . 灰盒模型

参考答案:C

26 . “如果一条链路发生故障,那么只有和该链路相连的终端才会影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A . 星型

B . 树型

C . 环型

D . 复合型

参考答案:A

27 . 信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中不包含的内容:

A . 说明信息安全对组织的重要程度

B . 介绍需要符合的法律法规要求

C . 信息安全技术产品的选型范围

D . 信息安全管理责任的定义

参考答案:C

28 . 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A . 报文服务拒绝

B . 假冒

C . 数据流分析

D . 报文服务更改

参考答案:C

29 . 负责授权访问业务系统的职责应该属于:

A . 数据拥有者

B . 安全管理员

C . IT安全经理

D . 请求者的直接上司

30 . 有关定性风险评估和定量风险评估的区别,以下描述不正确的是

A . 定性风险评估比较主观,而定量风险评估更客观

B . 定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C . 定性风险评估更成熟,定量风险评估还停留在理论阶段

D . 定性风险评估和定量风险评估没有本质区别,可以通用

参考答案:D

31 . 信息安全管理体系要求组织通过确定信息安全管理体系范围,制定信息安全方针,明确管理职责,以()为基础选择控制目标和措施等一系列活动来建立信息安全管理体系

A . 等级保护

B . 应急处理

C . 风险评估

D. 风险管理

参考答案:C

32 . ()对信息安全等级保护的密码实行分类分级管理。

A . 公安机关

B . 国家保密局

C . 国家密码管理部门

D . 国家安全局

参考答案:C

33 . 涉密信息系统建设使用单位应当选择具有()的单位承担或者参与涉密信息系统的设计与实施。

A . 涉密集成资质

B . 取得国家信息安全产品认证机构颁发的认证证书

C . 产品的核心技术、关键部件具有我国自主知识产权

D . 在中华人民共和国境内具有独立的法人资格

参考答案:A

34 . 《信息安全等级保护管理办法》规定,新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到()办理备案手续。

A . 地方信息化领导小组

B . 上级主管部门

C . 所在地设区的区级以上公安机关

D . 所在地设区的市级以上公安机关

参考答案:D

35. 以下关于“最小特权”安全管理原则理解正确的是:

A . 组织机构内的敏感岗位不能由一个人长期负责

B . 对重要的工作进行分解,分配给不同人员完成

C . 一个人有且仅有其执行岗位所足够的许可和权限

D . 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

36 . 下面哪一种攻击方式最曾用于破解口令?

A . 哄骗(spoofing)

B . 字典攻击(dictionary attack)

C . 拒绝服务(DOS)

D . WinNuk

参考答案:B

37 . 《确保网络空间安全的国家战略》是哪个国家发布的国家战略?

A . 英国

B . 法国

C . 德国

D . 美国

参考答案:D

38 . 被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件,不能正常复制文件。无法正常浏览网页,复制粘贴等操作手到严重影响,DNS和IIS服务遭到非法拒绝等。

A . 高波变种3T

B . 冲击波

C . 震荡波

D . 尼姆达病毒

参考答案:B

39 . 开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为

A . 瀑布模型

B . 净室模型

C . XP模型

D . 迭代模型

参考答案:A

40 . ISO27004是指以下哪个标准

A . 《信息安全管理体系要求》

B . 《信息安全管理实用规则》

C . 《信息安全管理度量》

D . 《ISMS实施指南》

参考答案:C

41 . 银行柜员的访问控制策略实施以下的哪一种?

A . 基于角色的策略。

B . 基于身份的策略。

C . 基于用户的策略。

D . 基于规则政策。

42 . 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商誉信息系统部门的接近程度2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况

A . 4,3,1,2

B . 3,4,2,1

C . 3,2,4,1,

D . 1,2,3,4

参考答案:B

43 . 多层楼房中,最适合做数据中心的位置是:

A . 一楼

B . 地下室

C . 顶楼

D . 除以上外的任何楼层

参考答案:D

44 . 从分析方式上入侵检测技术可以分为:

A . 基于标志检测技术,基于状态检测技术

B . 基于异常检测技术,基于流量检测技术

C . 基于误用检测技术,基于异常检测技术

D . 基于标志检测技术,基于误用检测技术

参考答案:A

45 . 关于ICMP协议的数据传输,请选择正确的描述。

A . 使用udp通信

B . 使用tcp通信

C . 使用IP通信

D . 使用ftp通信

参考答案:C

46 . PPDR模型不包括

A . 策略

B . 检查

C . 相应

D . 加密

参考答案:D

47 . UDP协议和TCP协议对应于ISO模型的哪一层?

A . 链路层

B . 传输层

C . 会话层

D . 表示层

48 . 攻击者以很高的发包速率发送大量的数据包使得网络超载,由于超载,路由器为了负载均衡开始丢弃合法的数据包,这样路由器越开越忙,网速越来越慢。基于ICMP请求/应答包的攻击是:

A . SYN攻击

B . SMURF攻击

C . Death of Ping攻击

D . Fraggle攻击

参考答案:B

49 . ()级(含)以上信息系统,由总部或各企事业单位向所在地设区的市级以上公安机关办理备案手续。

A . Ⅲ

B . ⅡA

C . Ⅳ

D . ⅡB

参考答案:B

50 . ISMS内部审核的最主要目的是

A . 检查信息安全控制措施的执行情况

B . 检查系统安全漏洞

C . 检查信息安全管理体系的有效性

D . 检查人员安全意识

参考答案:A

51 . 以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?

A . 应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B . 应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C . 应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D . 应详细规定系统验收测试中有关系统安全性测试的内容

参考答案:A

52 . 我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:

A . WG1

B . WG7

C . WG3

D . WG5

参考答案:B

53 . 以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?

A . 强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程

B . 强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标

C . 以安全风险和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心

参考答案:C

54 . 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:

A . 商用密码管理条例

B . 中华人民共和国计算机信息系统安全保护条例

C . 计算机信息系统国际互联网保密管理规定

D . 中华人共和国保密法

参考答案:A

55 . 2000年12月28日,全国人民代表大会常务委员会发布(),标志着我国信息安全法律体系建设进入了一个新的阶段。

A . 《关于维护互联网安全的决定》

B . 《中华人民共和国计算机信息系统安全保护条例》

C . 《全国人大常委会关于维护互联网安全的决定》

D . 《商用密码管理条例》

参考答案:A

56 . 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照依照《刑法》第()条第一款规定处罚。

A . 284

B . 285

C . 286

D . 287

参考答案:C

57 . 以下哪些不是网络类资产:

A . 网络设备

B . 基础服务平台

C . 网络安全设备

D . 主干线路

参考答案:B

58 . 下列哪一个是国家推荐标准

A . GB/T18020-1999

B . SJ/T30003-93

C . ISO/IEC15408

D . GA243-2000

参考答案:A

59 . 无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A . 设计型漏洞

B . 开发型漏洞

C . 运行型漏洞

D . 以上都不是

60 . 应急响应哪一个阶段用来降低事件再次发生的风险

A . 遏制

B . 根除

C . 跟踪

D . 恢复

参考答案:C

61 . SSL提供哪些协议上的数据安全:

A . HTTP, FTP 和TCP/IP

B . SKIP, SNMP 和IP

C . UDP, VPN和SONET

D . PPTP, DMI 和RC4

参考答案:A

62 . 下列哪一项能够提高网络的可用性()

A . 数据冗余

B . 链路冗余

C . 软件冗余

D . 电源冗余

参考答案:B

63 . 我国信息安全事件分级分为以下哪些级别

A . 特别重大事件-重大事件-较大事件-一般事件

B . 特别重大事件-重大事件-严重事件-较大事件-一般事件

C . 特别严重事件-严重事件-重大事件-较大事件-一般事件

D . 特别严重事件-严重事件-较大事件-一般事件

参考答案:A

64 . 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?

A . 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B . 进行离职谈话,禁止员工账号,更改密码

C . 让员工签署跨边界协议

D . 列出员工在解聘前需要注意的所有责任

参考答案:A

65 . 拒绝式服务攻击会影响信息系统的哪个特性?

A . 完整性

B . 可用性

C . 机密性

D . 可控性

参考答案:B

66 . 以下哪些是可能存在的威胁因素?B

A . 设备老化故障

B . 病毒和蠕虫

C . 系统设计缺陷

D . 保安工作不得力

参考答案:B

67 . 2003年底,国家信息化领导小组第三次会议通过(),为我国信息安全保障工作提供了政策指导。

A . 《关于维护互联网安全的决定》

B . 《关于加强信息安全保障工作的意见》(中办发[2003]27号

C . 公通字[2007]43号《信息安全等级保护管理办法》

参考答案:B

68 . 国际标准化组织ISO下属208个技术委员会(TCs),531个分技术委员会(SCs),23个工作组(WCs),其中负责信息安全技术标准化的组织是:

A . ISO/IEC

B . ISO/IEC.JTC1

C . ISO/IEC.JTC.1/SC.27

D . ISO/IEC.JTC.1/SC.37

参考答案:C

69 . 关于网页中的恶意代码,下列说法错误的是:

A . 网页中的恶意代码只能通过IE浏览器发挥作用

B . 可以修改系统注册表

C . 可以修改系统文件

D . 可以窃取用户的机密文件

参考答案:A

70 . 下面哪个不是ISO27000系列包含的标准

A . 《信息安全管理体系要求》

B . 《信息安全风险管理》

C . 《信息安全度量》

D . 《信息安全评估规范》

参考答案:D

71 . 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:

A . 内部实现

B . 外部采购实现

C . 合作实现

D . 多来源合作实现

参考答案:A

B . 只有黑客

C . 只有跨客

D . 系统管理员

参考答案:A

73 . 信息系统的重大安全事件需在()小时内向信息化领导小组报告。

A . 24

B . 12

C . 2

D . 1

参考答案:A

74 . 从部署结构来看,下列哪一种类型的防火墙提供了最高的安全性?

A . 屏蔽路由器

B . 双宿堡垒主机

C . 屏蔽主机防火墙

D . 屏蔽子网防火墙

参考答案:D

75 . 时间戳的引入主要是为了防止:

A . 消息伪造

B . 消息篡改

C . 消息重放

D . 未认证消息

参考答案:C

76 . 以下哪个策略是对抗ARP欺骗有效地?

A . 使用静态的ARP缓存

B . 在网络上阻止ARP报文的发送

C . 安装杀毒软件并更新到最新的病毒库

D . 使用linux系统提高安全性

参考答案:A

77 . 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:

A . Nmap

B . Nslookup

C . LC

D . Xscan

参考答案:C

78 . 以下哪一项是DOS攻击的一个实例?

A . SQL注入

D . 字典破解

参考答案:C

79 . 以下哪一项不是理想的哈希函数的特点?

A . 相同的输入总是计算出相同的输出

B . 报文摘要一定比原报文短

C . 不可能找到两个相同摘要的报文

D . 函数是单向的,无法由输出的报文摘要计算出输入的报文

参考答案:B

80 . 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:

A . 不需要对原有的网络配置进行修改

B . 性能比较高

C . 防火墙本身不容易受到攻击

D . 易于在防火墙上实现NAT

参考答案:D

81 . 在数据库安全性控制中,授权的数据对象__,数据访问控制策略就可以越灵活

A . 粒度越小

B . 约束越细致

C . 范围越大

D . 约束范围大

参考答案:A

82 . IPSec的两种使用模式分别是:

A . 传输模式、安全壳模式

B . 传输模式、隧道模式

C . 隧道模式、ESP模式

D . 安全壳模式、AH模式

参考答案:B

83. 下列哪个协议可以防止局域网的数据链路层的桥接环路:

A . HSRP

B . STP

C . VRRP

D . OSPF

参考答案:B

84 . 资金集中管理系统中企业网银或TMS通过()加密机制实现与内部ESB的通讯。

A . RSA

B . MAC

C . 3DES

85 . 为了防御网络监听,最常用的方法是()。

A . 信息加密

B . 采用物理传输(非网络)

C . 无线网传输

D . 使用专线传输

参考答案:A

86 . SMTP连接服务器使用端口是()

A . 23

B . 25

C . 80

D . 110

参考答案:B

87 . 网络管理员定义noip directed brondeaat以减轻下面哪种攻击

A . dieacst

B . smurf

C . bitcast

D . coke

参考答案:B

88 . tcp/IP协议的4层网络模型是?

A . 应用层、传输层、网络层和物理层

B . 应用层、传输层、网络层和网络接口层

C . 应用层、数据链路层、网络层和网络接口层

D . 会话层、数据连接层、网络层和网络接口层

参考答案:B

89 . 以下哪个是ARP欺骗攻击可能导致的后果?

A . ARP欺骗可直接获得目标主机的控制权

B . ARP欺骗可导致目标主机的系统崩渍,蓝屏重启

C . ARP欺骗可导致目标主机无法访问网络

D . ARP欺骗可导致目标主机死机

参考答案:C

90 . 以下哪个命令可以查看端口对应的PID

A . netstat-ano

B . ipconfig/all

C . tracert

D . netsh

参考答案:A

其根本原因是

A . 设计方技术能力不够

B . 没有参照国家相关要求规划设计

C . 没有和用户共同确立安全需求

D . 没有成熟的实施团队和实施计划

参考答案:C

92 . 对第三方服务进行安全管理时,以下说法正确的是:

A . 服务水平协议的签订可以免除系统安全管理者的责任

B . 第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商自身的变化

C . 服务水平协议的执行情况的监督,是服务方项目经历的职责

D . 安全加固的工作不能由第三方服务商进行

参考答案:B

93 . 以下哪种风险被定义为合理的风险?

A . 最小的风险

B . 可接受风险

C . 残余风险

D . 总风险

参考答案:B

94 . 渗透测试作为网络安全评估的一部分

A . 提供保证所有弱点都被发现

B . 在不需要警告所有组织的管理层的情况下执行

C . 找到存在的能够获得未授权访问的漏洞

D . 在网络边界上执行不会破坏信息资产

参考答案:C

95 . 在典型的web应用站点的层次结构,“中间件”是在哪里运行的?

A . 浏览器客户端

B . web服务器

C . 应用服务器

D . 数据库服务器

参考答案:C

96 . 公共交换电话网络是一种语音通信电路交换网络,它的英文缩写是

A . PSTN

B . DDN

C . ISDN

D . ATM

参考答案:A

B . CSS

C . KMS

D . CRL

参考答案:D

98 . 以下哪一种算法产生最长的密钥

A . Diffe-Hellman

B . DES

C . IDEA

D . RSA

参考答案:D

99 . CC中的评估保证级(EAL)分为多少级?

A . 6级

B . 7级

C . 5级

D . 4级

参考答案:B

100 . 测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?

A . bug的数量

B . bug的严重程度

C . bug的复现过程

D . bug修复的可行性

参考答案:C

三、多选题

1 . 作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。这时你应当怎么做?

A . 抱怨且无能为力

B . 向上级报告该情况,等待增派人手

C . 通过部署审计措施和定期审查来降低风险

D . 由于增加人力会造成新的人力成本,所以接受该风险

参考答案:C

2. 下列哪些措施是有效的缓冲区溢出的防护措施?

A . 使用标准的C语言字符串库进行操作

B . 严格验证输入字符串长度

C . 过滤不合规则的字符

D . 使用第三方安全的字符串库操作

参考答案:BCD

3 . Oracle系统中审计的分类()。

B . 数据库的审计

C . 应用审计

D . 日志审计

参考答案:ABC

4 . 系统数据备份主要方式()。

A . 全备份

B . 增量备份

C . 差分备份

D . 不定期备份

参考答案:ABC

5 . 目前SAN基于哪种协议结构()。

A . iSCSI

B . SCSI

C . FC-SAN

D . IP-SAN

参考答案:CD

6 . 以下哪些措施可以有效提高病毒防治能力()。

A . 提高安全防范意识

B . 升级系统、打补丁

C . 安装、升级杀毒软件

D . 不要轻易打开来历不明的邮件

参考答案:ABCD

7 . 以下哪几项属于系统灾难恢复的准备工作()

A . Internet信息服务

B . 风险评估

C . 备份介质数据

D . 应付再灾备准备

参考答案:BCD

8 . 资产管理通常包括下列哪些方面()。

A . 硬件资产

B . 软件资产

C . 许可证资产

D . 未管理的资产

参考答案:ABCD

9 . 服务器在网络中承担着数据的存储、转发和发布等关键任务,要求具有区别于PC机的特性包括()。

A . 可扩展性

C . 易管理性

D . 可用性

参考答案:ABCD

10 . 下面()属于主动类型的黑客攻击行为。

A . 拒绝服务

B . 中间人

C . 窃听

D . 嗅探

参考答案:AB

11 . 中石化的内部控制由下面那些部门和人员负责实施()。

A . 董事会

B . 监事会

C . 管理层

D . 全体员工

参考答案:ABCD

12 . 中国石化资金集中管理系统中,企业下属资金管理单元负责()。

A . 编制本单位的资金预算

B . 组织日常资金运行和资金核算管理与占用管理

C . 具体负责清收应收款项、控制各项资金占用等管理指标的落实

D . 组织资金预算的执行

参考答案:ABC

13 . 常见的特洛伊木马启动方式包括?()

A . Windows启动组

B . 在注册表中加入启动信息

C . 在System.ini加入启动信息

D . 修改文件关联

E . 以上均不正确

参考答案:ABCD

14 . IIS是一种Web服务组件,它包括()和NNTP服务器

A . Web服务器

B . FTP服务器

C . SMTP服务器

D . NTP服务器

参考答案:ABC

15 . ISS应自定义错误页面。至少修改()的错误页面信息

A . 400

C . 404

D . 500

参考答案:BCD

16 . 在一台Windows Server 2003 服务器中,有一块100/1000Mbps 的以太网卡,手工设置一个固定IP,要在这台服务器上同时运行多个Web 站点,可以()。

A . 不同的站点使用相同的IP 地址,不同的端口号

B . 不同的站点使用不同的IP 地址,相同的端口号

C . 不同的站点使用相同的IP 地址与端口号,不同的主机头名称

D . 不同的站点使用不同的IP 地址与端口号,相同的主机头名称

参考答案:AC

17 . SQL Server 的身份验证模式()。

A . 口令验证

B . 文件方式验证

C . SQL Server 验证

D . windows 身份验证模式

参考答案:CD

18 . 在WINDOWS SERVER 2003 中,关于DHCP 中继代理叙正确的是()。

A . 利用DHCP 中继代理可以实现为多个网段的客户机分配IP 地址。

B . 即使DHCP 服务器只为本网段分配IP 地址,也必须配置DHCP 中继代理。

C . 使用“路由和远程访问”管理工具配置DHCP 中继代理。

D . 使用“DHCP”管理工具配置DHCP 中继代理。

参考答案:AC

19 . 下列属于好的密钥的特点是?()

A . 采用散列函数

B . 真正的随机、等概

C . 采取更多的移位

D . 双钥系统的密钥必须满足一定的关系

参考答案:ABD

20 . 计算机信息系统安全管理包括()。

A . 组织建设

B . 事前检查

C . 制度建设

D . 人员意识

参考答案:ACD

21 . 下列属于PKI/CA应用的是()。

A . 数字签名

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

七年级信息技术期末测试题及答案

七年级信息技术期末测试题 一、单项选择题(20分) 1.以下不署于信息的是()。 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 2.关于信息的说法,正确的是() A、信息可以脱离载体而存在 B、信息是可以处理的 C、过时的信息不属于信息 D、信息都不能保存 3. 所谓信息的载体,是指()。 A、计算机输入和输出的信息 B、各种信息的编码 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 A、传递 B、加工 C、存储 D、分析 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 D、通信技术是信息技术的核心技术 6. 信息技术的发展趋势不会是()。 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 7. 对于信息社会,以下说法不正确的是()。 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产业 8. 计算机处理信息的过程是()。 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、输出信息 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存储、收集信息 9. 查询信息在信息处理中所属的阶段是()。 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 二、多项选择题(20分) 1. 下列属于信息的是() A.文字 B.图形 C.图像 D.声音 2. 微型计算机的输入设备包括() A.键盘 B.鼠标 C.显示器 D.打印机 3. 鼠标的操作通常包括() A.左键单击 B.左键双击 C.右键单击 D.拖动 4. 一般程序窗口包含有() A.标题栏 B.菜单栏 C.滚动条 D.工作区 5.Word的保存方法有() A.直接关闭 B.文件菜单下的保存 C.文件菜单下的另存为 D.工具栏中的快捷按钮 6.在计算机中移动光标的方式有() A.删除键 B. 单击鼠标左键 C.单击鼠标右键 D.方向键

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.doczj.com/doc/6a4392673.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

中小学信息技术基础知识竞赛试题(3)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。一、判断题 (正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数。 7.表示内存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子邮件。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。 23.在同一个文件夹中,不可以创建两个同类、同名的文件。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.doczj.com/doc/6a4392673.html,@fox C fox@https://www.doczj.com/doc/6a4392673.html, D fox^_^@https://www.doczj.com/doc/6a4392673.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.doczj.com/doc/6a4392673.html, B. https://www.doczj.com/doc/6a4392673.html, C. https://www.doczj.com/doc/6a4392673.html, D. https://www.doczj.com/doc/6a4392673.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。 一、判断题 (正确的填“A”,错误的填“B”。每题1 分,共30分) 1.第一台电子计算机使用的物理部件是电子 管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文 件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示内存储器容量大小的最基本单位是位 (BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内

存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML” 窗口中,可直接观察网页在浏览器中的效 果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

《信息技术基础》测试题 含答案

《信息技术基础》测试 姓名:班级: 一、选择题:(括号内填选项字母)(每题2分,共60分) 1、计算机的核心部件是(D)。 A.显示器B.内存C.显示卡D.中央处理器(CPU)2、现代社会中,人们把(D)称为人类不可缺少的资源。A.信息、物质、知识B.信息、能量、知识 C.物质、能量、知识D.信息、物质、能量 3、计算机软件可分为(D) A.程序和数据B.操作系统和语言处理系统 C.程序、数据和文档D.系统软件和应用软件 4、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(B) A.信息B.信息技术C.通信技术D.感测技术 5、(B)首次打破了信息存储和传递的时间、空间的限制。A.印刷术的发明B.文字的发明 C.电话、电视的发明和普及D.信息技术的普及应用 6、心理学上的“感觉剥夺”实验说明了(C) A.信息是丰富多彩的B.信息是可以被利用的 C.信息是人类生存的必要条件D.信息没有好坏之分 7、以下不属于信息的是(C)。 A.一则通知内容B.一份成绩表数据

C.一张光盘D.一段新闻内容 8、老师的教学课件需要用一段视频,可能是下列选项中的哪一个文件。(B) A.资料.jpg B.资料.mpg C.资料.mp3 D.资料.html 9、(B)的有效结合,使信息的处理速度、传递速度得到了惊人的提高,人类处理信息、利用信息的能力得到了空前的发展,是人类信息处理和传播手段的革命。 A.计算机与多媒体技术 B.电子计算机和现代通信技术 C.多媒体和网络技术 D.传统信息技术和现代信息技术 10、(C)是现代信息技术的基石。 A.计算机技术B.通信技术 C.微电子技术D.传感技术 11、下说法不正确的是(D) A.信息不能独立存在,需要依附于一定的载体。 B.信息可以转换成不同的载体形式而被存储和传播 C.信息可以被多个信息接受者接受并且多次使用 D.同一个信息不可以依附于不同的载体 12、计算机网络的最大优点是(B)。 A.增大容量B.共享资源 C.加快计算D.节省人力

五年级信息技术基础知识竞赛试题

小学五年级信息技术基础知识竞赛试题 一.选择题:(每小题3分,共60分) 1.计算机病毒是一种()。 A.生物感染B.化学感染C.程序D.幻觉 2.大小写转换键是()。 A.Shift键 B.Ctrl键 C.Capslock键 D.Esc键 3.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 4.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 5.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 6.收听“小喇叭”广播是在接收( )信息。 A.声音信息 B.文字信息 C.图像信息 D.三种都有 7.在画图中,如何选择绘制直线的颜色( )。 A.选择颜料盒相应颜色 B.选择工具箱中的填充颜色按纽,选颜色 C.在菜单“查看”中设置 D.选择工具箱中的铅笔工具 8.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 9.在计算机部件中,能显示图像和文字的是()。 A.主机 B.显示器 C.键盘 D.鼠标 10.通常屏幕下方任务栏最左边是()。 A.EN图标 B.开始菜单 C.时钟按钮 D.指示器按钮 11.在WINDOWS系统中,( )代表各种程序和文件 A.桌面 B.墙纸 C.任务栏 D.快捷图标 12.在窗口中,显示当前窗口名称和应用文件名的是( ) A.标题栏 B.滚动条 C.帮助信息 D.工具栏13.在写字板上编辑正中,闪烁的“I”叫( ) A.鼠标 B.光标 C.光条 D.文件 14.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 15.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 16.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 17.用拼音输汉字时,字母“ü”要用英文字母( )代替 A. U B. W C. I D. V 18.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 19.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 20.Word 2003中,可以插入( ) A.图像和文字 B.声音 C.动画 D.以上都可以 二.填图题:(10分)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

中小学信息技术基础知识竞赛试题

中小学信息技术基础知识竞赛试题 一、判断题(正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘存储的数据不会丢失,而存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组? 将显示在单元格。18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。23.在同一个文件夹中,不可以创建两个同类、同名的文件。 24.在Word中,使用剪切功能,则选中的文字,在窗口中不会立即消失。 25.在资源管理器中,当选中某个文件夹,选择了“编辑”菜单中的“剪切”后,此文件夹图标不会立即消失。 26. 网卡是计算机局域网络中的网络设备。 27.电子可以发送文本文件,但不能发送动画文件。 28.通过Outlook express程序,用户必须连接互联网才能收发电子。 29.为预防计算机被计算机病毒感染,我们不使用来历不明的光盘、软盘,并经常使用最新杀病毒软件检查。 30.PowerPoint 演示文稿文件的扩展名是XLS。 二、单选题(每题1分,共30分) 31.用户的资料在计算机是以()形式存储在外存储器上的。 A、数据 B、文件 C、文字 D、数据 流。 32.ASCII码是对()进行编码的一种方案。 A、字符 B、汉字 C、声音 D、图形 符号 33.我们用扩展名()表示文本文件。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

相关主题
文本预览
相关文档 最新文档