当前位置:文档之家› 中小学信息技术培训试题(高级)

中小学信息技术培训试题(高级)

中小学信息技术培训试题(高级)
中小学信息技术培训试题(高级)

中小学信息技术能力培训试题(高级)

一、单选题(每题1分,共40题)

1. 一般情况下,鼠标的左键用于( C )。

A、放弃

B、选择

C、确认

D、退出

2.用记事本编辑的文本文件,其默认的扩展名是( A )。

A、.txt

B、.jpg

C、.doc

D、.xls

3. 在计算机中,1GB表示( C )。

A、1024K字节

B、1024个汉字

C、1024M字节

D、1024个汉字

4.计算机软件系统应包括( D )。

A.编辑软件和连接程序

B.数据软件和管理软件

C.程序和数据

D.系统软件和应用软件

5.Windows的桌面属性设置用于改变(D )的属性。

A、磁盘

B、打印机

C、键盘

D、显示器

6.在以太网中,是根据( D )地址来区分不同的设备的

A、IP地址

B、IPX地址

C、LLC地址

D、MAC地址

7.一个配置成( A )的交换机可以在VTP域中建立和删除VLAN。

A、服务器模式

B、客户机模式

C、管理员模式

D、透明模式

8.用电脑自带的光驱重装系统时,进入BIOS后,应把下面哪个选项设置为First Boot Device ( B )。

A、USB-FDD

B、CDROM

C、Hard Disk

D、USB-CDROM

9.用GHOST重装系统时,如果想把系统装在一个分区上,应选择下列哪一个( B )。

A、Disk

B、Partition

C、Check

D、以上都不对

10.有一台服务器的操作系统是Windows Server 2003,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2008的安装,保留原数据,但不保留操作系统,应使用下列( B )种方法进行安装才能满足需求。

A、在安装过程中进行全新安装并格式化磁盘

B、对原操作系统进行升级安装,不格式化磁盘

C、做成双引导,不格式化磁盘

D、重新分区并进行全新安装

11.在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层上加上首部分会在设备B的( B )层被读出。

A、2

B、3

C、4

D、5

12.TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?( C )

A、独立于特定计算机硬件和操作系统

B、统一编址方案

C、政府标准

D、标准化的高层协议

13. 产生网络广播风暴的因素不包括下列哪个( D )

A、网络环路

B、网卡损坏

C、网络病毒

D、网线断了

14. 电脑无法开机发出嘀嘀的声音,最不可能导致的原因是( D )。

A、主机的电源有问题

B、内存松动

C、显卡松动,显卡损坏,或者主板的显卡供电部分有故障。

D、CPU坏了

15.调皮的小明把电脑弄坏了,老师发现电脑坏了无法开机,决定先重装系统,教师拿出一张光盘准备重装系统,那么他第一步应怎么做呢,设置个启动顺序:(1)进入BIOS设置启动顺序(2)安装驱动(3)安装系统( A )。

A、(1)(3)(2)

B、(2)(3)(1)

C、(1)(2)(3)

D、(3)(1)(2)

16. 早期构建计算机网络的主要目的是( A )

A、资源共享

B、增加内存容量

C、提高计算精度

D、提高运行速度

17.计算机硬件中,不是使计算机真正工作起来所必须的是( D )。

A、电源

B、内存

C、键盘

D、鼠标

18.在以下存储设备中,存取速度最快的是( D )。

A、硬盘

B、虚拟内存

C、内存

D、CPU缓存

19. 以下关于网络运行环境的描述中,哪个是错误的( C )。

A、网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件

B、它主要包括机房与电源两部分

C、机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D、关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电

20. 支持信息系统的网络包括。( B )Ⅰ.网络传输基础设施II.数据库管理系统III.网络设备IV.网络软件开发工具

A、Ⅰ和II

B、Ⅰ和III

C、II和IV

D、Ⅰ、II和III

21..电子商务系统、企业管理信息系统等属于( A )。

A、网络应用系统

B、数据库管理系统

C、网络操作系统

D、网络安全系统

22. 以下有关网络关键设备选型的说法中,错误的是( B )。

A、网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品

B、所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备)

C、根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。

D、对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资

23.路由器的可靠性与可用性表现在:设备的冗余、( C )、无故障工作时间、内部时钟精度等方面。

A、服务质量

B、背板能力

C、热拔插组件

D、吞吐量

24. 局域网交换机的多个( A )有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。

A、端口

B、插槽数

C、堆叠单元

D、缓冲区

25. 从应用的角度看,网络服务器的类型可以分为:文件服务器、数据库服务器、Internet

服务器和( D )等。

A、代理服务器

B、视频服务器

C、磁盘服务器

D、应用服务器

26.部门级服务器一般支持( C )个CPU。

A、1

B、1-2

C、2-4

D、4-8

27. 关于于BBS,以下说法错误的是: ( D )

A、BBS是电子公告牌

B、在BBS中可以发帖提出一些问题

C、在BBS中可以回帖帮助别人解决问题

D、使用BBS必须所有人同时在线

28. 要将一封电子邮件同时发送给几个人,可以在收件人栏中输入他们的地址,并用( C )分隔。

A、”

B、。

C、,

D、/

29. 怀疑计算机感染病毒后,应该采取的合理措施是( B )。

A、重新安装操作系统

B、用杀毒软件查杀病毒

C、对所有磁盘进行格式化

D、不玩任何计算机游戏

30.在Powerpoint中,有关复制幻灯片的说法中错误的是( D )

A、可以在演示文稿内使用幻灯片副本

B、可以使用“复制”和“粘贴”命令

C、选定幻灯片后选择“插入”菜单中的“幻灯片副本”命令

D、可以在浏览视图中按住Shift,并拖动幻灯片。

31.在Flash中,帧频率表示:(A )

A、每秒钟显示的帧数

B、每帧显示的秒数

C、每分钟显示的帧数

D、动画的总时长

32. 要访问FTP站点时,地址栏的最左端应键入( C )。

A、www : //

B、http://

C、ftp://

D、Net://

33、TCP/IP体系结构中的TCP和IP所提供的服务分别为( D )。

A、链路层服务和网络层服务

B、网络层服务和运输层服务

C、运输层服务和应用层服务

D、运输层服务和网络层服务

34、下面属于多媒体的关键特性是( B )。

A、实时性

B、交互性

C、分时性

D、独占性

35.视频信息的最小单位是( B )。

A、比率

B、帧

C、赫兹

D、位(bit)

36.多媒体技术未来的发展方向是( D )

A、高分辩率、高速度化

B、简单化,便于操作

C、智能化,提高信息识别能力

D、以上全部

37.以下( A )不是常用的声音文件格式。

A、JPEG文件

B、W A V文件

C、MIDI文件

D、VOC文件

38. 光驱的类型一般有( C )。

A、三类

B、四类

C、五类

D、六类

39. 如果要在Excel工作表的某个单元格内容输入多行字符,在第输完一行后应输入一个硬回车的方法是( B )。

A、直接按住Enter键

B、按Alt+Enter键

C、按Ctrl +Ennter键

D、按Shift+Enter键

40. 微型计算机的主板上插有( C )

A、CPU和UPS

B、运算器和控制器

C、CPU和内存储器

D、CPU和硬盘

二、多选题(每题2分,共39题)

1.下列选项中,属于文件和文件夹的属性有(BD )。

A、显示

B、隐藏

C、只写

D、只读

2.下列计算机软件中,属于系统软件是(ABD )。

A、Windows98

B、WindowsXP

C、Office2000

D、Linux

3.计算机CPU由哪两部分组成(AB )?

A、控制器

B、运算器

C、译码器

D、存储器

4. 对于一块新买来的硬盘,安装操作系统前必须先(BD )

A、进行分区

B、格式化

C、先分区后格式化

D、先格式化后分区

5.导致电脑蓝屏的原因有哪些(ABC )?

A、物理内存出现问题

B、计算机病毒

C、硬件兼容性方面的原因

D、键盘上有灰尘

6.中央处理器是由(AC )构成的。

A、运算器

B、存储器

C、控制器

D、输入/输出设备

7.输出设备的主要作用是(BC )。

A、实现人机对话

B、显示输入的内容

C、计算机运算的结果展示给使用者

D、保存计算结果

8. 打印机打印不完整,解决办法有哪些(ABCD )?

A、打印自检是否正常,正常则打印机无故障;

B、检查打印驱动是否正确;

C、检查打印头是否有异物堵塞;

D、检查打印机导纸器是否变形或损坏。

9. 打印机加电没反应,解决的办法包括以下哪些(ABCD )?

A、检查电源线及插座上是否有电;

B、检查主板是否损坏;

C、检查打印机电源是否有输出;

D、检查主板是否损坏。

10.打印机出现异常噪音的解决办法包括以下哪些(ABCD )?

A、将打印机放在平稳的台面上;

B、正确安装色带盒;

C、将碰到旋钮的东西取走;

D、打印机内太脏,建议清洁、上油。

11. 下列文件名中,属于视频文件的是(ABD )。

A、左右.mpg

B、al.avi

C、视频.mp3

D、剪辑.wmv

12. 以下措施中,可以防止计算机病毒的是:(BCD )

A、保持计算机清洁

B、使用从别人机器上拷贝来的文件之前,先用杀病毒软件清查病毒

C、不用来历不明的u盘

D、经常关注防病毒软件的版本升级情况,尽量使用最高版本的防毒软件

13. 局域网常用的拓扑结构有(ABC )。

A、总线型

B、星型

C、环型

D、不规则型

14.在Internet上使用TCP/IP协议,其中地址形式有(BC )。

A、物理地址

B、数字型

C、域名型

D、MAC型

15.计算机网络的类型有(ABC )。

A、局域网

B、广域网

C、城域网

D、互联网

16. word能够自动识别和打开多种类型的文件(ABC )。

A、*.txt文件

B、*.rtf文件

C、*.doc文件

D、*.xls文件

17.常见的无线网卡有(AB )。

A、USB接口无线网卡

B、PCMCIA插槽无线网卡

C、AGP插槽无线网卡

D、ISA插槽无线网卡

18.关于计算机网络的特征,下列正确的是(AB )。

A、网络中任意一台计算机都能独立运行

B、不同计算机之间的通信应有双方必须遵守的协议

C、网络中的软件和数据可以共享,但外部设备不能共享

D、计算机及相关设备通过通讯媒体互连在一起,就是计算机网络

19. 关于在Windows资源管理器中“查找”文件或文件夹的描述,正确的是(AC )。

A、可以按照文件或文件夹的名称和位置查找

B、查找的位置只能是某个磁盘,而不能是某个磁盘中的文件夹

C、可以按照文件中所包含的文字查找

D、可以按照文件类型和文件的创建或修改时间查找,但不能按照文件大小查找

20.控制面板主要有以下设置(BD )。

A、创建快捷方式

B、添加硬件

C、系数

D、添加/删除程序

21.下列设备组中,完全属于外部设备的一组是(A )

A、激光打印机,移动硬盘,鼠标器

B、CPU,键盘,显示器

C、SRAM内存条,CD-ROM驱动器,扫描仪

D、U盘,内存储器,硬盘

22.常见的无线网卡有(AB )。

A、USB接口无线网卡

B、PCMCIA插槽无线网卡

C、AGP插槽无线网卡

D、ISA插槽无线网卡

23.在Windows 中文件夹和文件的名称可以用下符号(CD)。

A、\/

B、*?〈〉

C、数字

D、空格

24.关于局域网的叙述正确的是(ABD )。

A、覆盖的范围有限、距离短

B、数据传输速度高、误码率低

C、光纤是局域网最适合使用的传输介质

D、局域网使用最多的传输介质是双绞线

25.下列属于多媒体外部设备的是( ABCD )。

A、摄像机

B、数字照像机

C、触摸屏

D、投影仪

26.下列哪些操作可以启动资源管理器(ABCD )。

A、在桌面上右击“我的电脑”并从菜单中选择“资源管理器”

B、在“我的电脑”中右键单击任一驱动器图标,并从菜单中选择“资源管理器”

C、在任务栏上右键单击“开始”并从菜单中选择“资源管理器”

D、在“开始”菜单中选择“所有程序”|“附件”|“资源管理器”

27.以下文件命错误的有(ABCD)。

A、Abc*.exe

B、Abc?.exe

C、Abc|.exe

D、.exe

28.在Windows 工作环境下可以选择输入法的方法有(ACD )。

A、使用CLRL+SPACE键启动或关闭中文输入法

B、使用SHIFT+SPACE键在中文输入法之间

C、可以用CTRL+SHIFT键在输入法间切换

D、可以单击任务栏上的“指示器”进行选择

29.开始菜单的“设置”菜单项的作用是(ACD )。

A、可以设置任务栏和“开始”菜单

B、用户利用它设置应用程序的结构

C、用户利用它设置控制面板内的各项内容

D、可以设置任务栏或打印机

30.“搜索”器可以查找的范畴包括有(ABCD )。

A、文件

B、文件夹

C、在Internet上

D、用户

31.控制面板是普通用户使用最多的系统设置工具,其启动方法有(ABC )。

A、在资源管理器的文件夹窗口中选择“控制面板”

B、在“我的电脑”窗口中左侧中单击“控制面板”

C、在“开始”菜单中单击“控制面板”

D、在桌面上右击“我的电脑”并从菜单中选择“控制面板”

32.下列各项中,属于输出设备的是(AD )

A、音箱

B、扫描仪

C、键盘

D、显示器

33. 下列关于插入字段的正确说法是( ABC )。

A、插入字段就是在表的原有的某个字段前插入字段

B、插入字段需要打开表的设计视图

C、插入字段时,每次只能插入一行

D、插入字段时,一次可以插入多行

34.以下能进行超级链接的是(ABCD )

A、艺术字

B、文本框

C、自选图形

D、图片中的某部分

35.计算机网络按照覆盖范围可以分为(ABD )。

A、城域网

B、局域网

C、万维网

D、广域网

36.输入全班同学的物理成绩,输出前5名同学的成绩,需要用到的算法是(CD )。

A、解析

B、穷举

C、查找

D、排序

37.操作系统是用户和计算机之间的桥梁,它的主要二大任务是(BD )。

A、对数据库的会计数据进行处理

B、向用户提供一个清晰、简单、易用的友好界面

C、管理计算机的硬件资源

D、管理计算机的硬件资源和软件资源

38.Windows 98 中关于给文件重命名的正确的说法是(AC)

A、一次只能给一个文件或文件夹重命名

B、只允许对文件重新命名,不能对文件夹重新命名

C、允许对文件或文件夹重新命名

D、一次可以给多个文件或文件夹重命名

39.用户对回收站的操作的主要包括(ACD )。

A、还有所有项目

B、备份文件

C、清理回收站

D、恢复回收站中选定的某个项目

三、判断题(每题1分,共38题)

1. 超媒体是将图像、声音等信息嵌入文本的技术,它是超级媒体的简称。( A )

A、正确

B、错误

2.汉字的表示一般采用汉字国标码,即GB2312-80,一个汉字用一个字节的二进制编码表示。( B )

A、正确

B、错误

3.在photoshop中,当图像选中后,会以闪烁的虚框表示,按Ctrl+D,可以取消选择。( A )

A、正确

B、错误

4.在PowerPoint中,每张幻灯片的背景都相同,系统不具备改变其中某一张背景的功能。( B )

A、正确

B、错误

5.在Flash中,同一图层可以对多个元件创建运动动画。( B )

A、正确

B、错误

6.在Windows中删除文件后,文件所占用的存储空间不会立即被释放。( A )

A、正确

B、错误

7. IP地址192.168.199.100一般可设置在学校内网主机上使用,因为它在公用私有IP段上。( A )

A、正确

B、错误

8. VB不区分变量名中字母大小写。如HELLO和Hello是同一个变量。( A )

A、正确

B、错误

9. 数据查询语句SELECT的语法中,必不可少的子句是SELECT和FROM。( A )

A、正确

B、错误

10. 某人在不同的时间访问同一网址,看到的页面不同,根据这点可以肯定,这个网址采用了动态网页技术。( B )

A、正确

B、错误

11.没有显示器电脑就不能工作了。( A )

A、正确

B、错误

12. 超媒体是将图像、声音等信息嵌入文本的技术,它是超级媒体的简称。( A )

A、正确

B、错误

13.用户可以建立图标,也可以移动、删除、重新排列已有的图标。( A )

A、正确

B、错误

14.如果欲将选中内容的格式复制到多处,需要双击常用工具栏的“格式刷”按钮,然后再对所需方进行格式复制( A )

A、正确

B、错误

15.剪切的内容使用一次会消失,如要使用,必须重新剪切。( A )

A、正确

B、错误

16.“我的电脑”和“资源管理器”是用于管理资源的应用程序。(A )

A、正确

B、错误

17.打开台式机时一般是先打开显示器,后打开主机。( A )

A、正确

B、错误

18.对于台式个人电脑,当接通电源后,正确的顺序是:先开主机再开显示器( B )

A、正确

B、错误

19.开始菜单中不能显示近期用到的程序或最近打开过的文件名称。( B )

A、正确

B、错误

20.选择连续的文件时,要先按住Crtl键,再依次单击第一个文件和最后一个文件。( B )

A、正确

B、错误

21.为了使计算机中的数据、文件得到保存,使计算机更加安全,常用关机方式是:"开始"按钮-->"关机"按钮。( A )

A、正确

B、错误

22.计算机硬件是基础,软件是灵魂,二者相互依存,缺一不可。Y

23.退出word可使用组合键是F4。Y

24.在word中,我们可以将多个单元格合并成一个,但不能将一个单元格拆分成多个单元格。( B )

A、正确

B、错误

25.在photoshop中,当图像选中后,会以闪烁的虚框表示,按Ctrl+D,可以取消选择。( A )

A、正确

B、错误

26.Windows7属于操作系统软件。( A )

A、正确

B、错误

27.汉字的表示一般采用汉字国标码,即GB2312-80,一个汉字用一个字节的二进制编码表示。( B )

A、正确

B、错误

28.计算机病毒只感染磁盘上的可执行文件。( B )

A、正确

B、错误

29、操作系统的作用是用于管理、控制和维护计算机各种资源或设备,并使其正常高效运行的应用软件。( B )

A、正确

B、错误

30、Windows 桌面上的图标是固定不能改变的。( B )

A、正确

B、错误

31、在任务栏上正在执行的程序所对应的按钮显示为按下状态。( A )

A、正确

B、错误

32. 一个普通帧是可以被转换为实关键帧或空白关键帧的。(A )

A、正确

B、错误

33. WMF、WA V、GIF、MIDI、TIFF都是常见的图形图像文件格式。(B )

A、正确

B、错误

34. 把老式的留声机唱片通过录音设备和录音软件保存到计算机中的过程不是信息的数字(B )

A、正确

B、错误

35. 访问某个网站时,我们在浏览器中首先看到的页面称为首页。首页默认的主文件名一般为Logo。(B )

A、正确

B、错误

36. 信息安全主要是指计算机和网络的逻辑安全,不包括物理安全。(B )

A、正确

B、错误

37、在输入文本时,按〈ENTER〉键后产生了换页符。(B )

A、正确

B、错误

38、在任务栏上正在执行的程序所对应的按钮显示为按下状态。(A )

A、正确

B、错误

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息技术类模拟试题

机密★启用前 山东省2018年普通高校招生(春季)考试 信息技术类专业知识模拟试题 本试卷分卷一(选择题)和卷二(非选择题)两部分。满分200分,考试时间120分钟。考试结束后,请将本试卷和答题卡一并交回。 卷一(选择题,共100分) 一、选择题(本大题50个小题,每小题2分,共100分。在每小题列出的四个选项中,只有 一项符合题目要求,请将该选项的字母代号选出,填涂到答题卡上) 1.下列不属于南桥芯片的功能的是 A.决定扩展槽的种类B.决定主板的内存总线频率 C.决定扩展接口的类型和数量D.对USB接口的支持 2.下列关于硬盘组成部分中,其数量不会随分区变化而变化的是 A.操作系统引导扇区B.目录区和数据区 C.主引导扇区D.文件分配表 3.在扫描仪的性能指标中,用来反映扫描时由暗到亮层次范围能力的是 A.色彩位数B.扫描精度 C.灰度级D.扫描幅面 4.选购与CPU搭配的主板时,需要考虑的方面不包括 A.针脚数是否相同B.前端总线宽度是否一致 C.是否支持双核心D.能否发挥双通道功能 5.下列开关或指示灯的插头是3芯,并有方向性的是 A.POWER LED B.RESET SW C.POWER SW D.HDD LED 6.设置Award BIOS时,要设置鼠标开机,应选择的菜单项是 A.Power Management B.Power On Function C.Halt On D.POST Sensor 7.对于Award BIOS来说,1长2短是下列哪个部位发生错误 A.主板B.内存C.键盘D.显卡 8.BIOS的服务功能是通过调用中断服务程序来实现的,其中视频服务的中断号是

信息安全培训记录

信息安全培训记录 培训时间:参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 | 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。 * 11、对系统产生侵犯将提报主管单位并且留下记录 ] ~ ! `

/ 信息安全培训记录 培训时间:参加人员:全体教师 1、什么是防火墙什么是堡垒主机什么是DMZ ; 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些 — 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 ! 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全产品培训方案

信息安全产品培训方案 *****有限公司 2016年08月05日

目录 第1章概述 (1) 1.1前言 (1) 1.2培训目的 (1) 1.3培训内容 (2) 1.4培训安排 (2) 第2章培训原则 (3) 2.1培训范围 (3) 2.2培训时间 (3) 2.3培训师资 (3) 2.4对培训人员的要求 (3) 2.5提供中文授课及中文材料与培训教材 (4) 第3章*******原厂商培训计划细节 (4) 3.1产品基础培训 (4) 3.2系统运行维护培训 (4) 3.3技术答疑 (5) 3.4有针对性的二次培训 (5) 3.5升级培训服务 (5) 第4章培训安排 (6) 4.1培训讲师简介 ....................................................................... 错误!未定义书签。 4.2应用交付基础培训(现场培训) (6) 4.3应用交付系统运行维护培训(集中培训) (7) 第5章培训教材简介 (9) 5.1配置与管理 (9) 5.2单设备接线方式 (9) 5.3配置界面 (10)

5.4配置和使用 (11)

第1章概述 1.1前言 系统基于互联网的应用系统安全评估及网络行为监控项目实施完成以后,如何才能对所有设备进行有效管理,是所有系统管理员关心的问题。为了保证整个系统稳定运行,提高其使用效率和安全性,需要对用户的系统管理人员进行相关技术培训,使他们能掌握产品的配置、故障诊断、设备管理、达到能独立进行日常管理,以保障系统的正常运行,使管理员能够更快的进入环境,真正帮助管理员对系统进行有效管理,提高管理质量。因此,为用户培训出一支有较高水平的技术队伍,来保证整个系统的有效运行,也是十分重要的。 针对系统基于互联网的应用系统安全评估及网络行为监控项目我司会对硬件设备提供现场操作使用培训,其内容涉及设备的基本原理、安装、调试、操作使用和保养维修(产品维护、故障排除、性能优化等)等,我司会在本章中提供详细的培训方案。 1.2培训目的 培训目的有两个: 强化分支机构IT人员对设备的认识程度及维护能力,让其可自主完成对应用交付运维; 强化总部IT人员,对集中管理平台使用及认知,让其可担当其省分应用交付运维工作,并分担总部在应用交付运维上的工作。 用户方的技术人员经培训后应能熟练地掌握与本产品有关的软件及硬件维护工作,并能及时排除大部分设备故障。本文件是*******科技技术支持部培训中心对采购人进行应用交付的使用维护的培训大纲。 针对培训对象按不同的级别进行了分类,共设定了两个级别的培训项目:入门级别(初级)和专家级别培训(中级、高级)。对于每个培训项目,本文件第

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

-信息技术模拟考试题

信息技术模拟考试题 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 (B )。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体

4、在计算机内部,数据是以 (A )形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 (A) 。 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 (C) 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术

7、内存和外存相比,其主要特点是( C )。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是(D)。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息

10、下列不属于信息的是( C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和(C )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术

信息安全意识培训

信息安全意识培训 信息安全是… 1.一个以安全策略为核心,结合人员,安全技术与管理流程的完整体系: 2.信息安全策略–信息安全策略是信息安全体系的核心,他描述了信息安全高层的需求 3.信息安全技术- 防火墙、入侵检测、身份认证等 4.人员的安全意识及安全培训- 要想成功地维护好企业的信息安全体系,教育和培养人 员的安全意识是一件非常重要的工作 5.安全组织及管理- 信息系统安全的重要部分是通过诸如组织的、个人的、物理的、程 序的监控等行政性管理安全措施来实现的。 安全的目的: 1.保护信息的机密性、可用性和完整性 2.强制执行安全策略& 措施 3.信息安全是每个人的责任、用户应知道他们所承担的责任 4.信息安全不仅只是IT部门的责任,更是每一个人的责任! 5.将安全事故的代价降到最低 6.保证系统的可用性 NDLS系统的密码安全: 1.请在收到NDLS初始帐号信息后更改你的NDLS帐号密码,并定期更改你的密码(如一 个月); 2.建议你的密码不要少于六位,且最好要为大写字母、小写字母、数字、特殊字符的组合, 防止非法用户猜出你的密码; 3.你的帐号归你个人使用,请不要将你的帐号信息泄漏给他人,如把帐号信息泄漏给他人 并进行了非法操作,我们将追究该帐号拥有者的责任; 4.不允许在网吧等公共场所访问NDLS系统; 安全威胁: 1.安全威胁有很多,人是信息安全最薄弱的环节 2.用户拥有接触数据的密码 3.黑客可以通过工具取得你的密码,破解密码非常容易 4.不安全的密码可使整个系统被攻破

怎样保护系统的口令: ——怎样选择一个安全的口令 ——口令维护问题 1.帐号与密码不可以相同。 2.避免使用字典上的词汇做为密码。 3.不要拿自己的名字、生日、电话号码来作为密码。 4.不可以使用空白密码。 5.密码之组成至少需6个字符以上。 6.密码之组成应包含英文大小写字母、符号、数字。 7.按使用目的与特性,密码至少每30 - 45天更换一次。 8.不可以将密码抄写在纸张上或置于公众场所,如贴在计算机屏幕前。 9.避免使用公共场所的计算机处理重要资料,如网吧、图书馆、学校计算机中心等,以免 密码被窃听或不慎留下记录遭利用。 邮件安全:很简单的密码可能会倒置你的邮件被别人收取 操作系统用户的密码(administrator等具有管理员权限的用户密码不能为空、禁用不必要的帐号如:guest) 取消不必要的文件共享、尽量不要设置具有完全访问权限的共享 windowsupdate升级安全补丁 防病毒软件,经常升级病毒庫 对重要的数据进行备份(将数据放到不同的分区上、不同的计算机上、刻录成光盘、远程备份等) 安装个人防火墙 文件及电子邮件的加密及数字签名(推荐使用PGP Freeware:其有文件加密、数字签名、加密并签名及安全删除文件的功能) 社交信息安全: 1.不在电话中说敏感信息 2.不通过email传输敏感信息,如要通过EMAIL最好加密以后再传输 3.不借用帐号 4.不随意说出密码 5.回叫确认身份 6.防止信息窃取 7.不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序 8.不随意打开可执行的邮件附件,如.EXE,.BAT,.VBS,.COM,.PIF,.CMD,打开附件时最好进 行病毒检查

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息技术模拟考试题1

信息技术模拟考试题(一) 说明:考试时间:30分钟,满分:20分。 一、单项选择题(每题1分,共12分) 1、在计算机内,数据是指用二进制数表示的(A)等信息代码。 A.文本、声音和图像; B.文件、表格和数据库; C.系统程序、应用程序和多媒体; D. ASCII码和汉字字符集。 2、有一块存储器的容量是1024KB,它可以折合为(C) A、1GB B、1000000字节 C、1MB D、1024000字节 3、下列关于文件名的叙述中正确的是(C) A、所有文件都必须有主名和扩展名。 B、文本文件可以没有扩展名。 C、文件名由主名与扩展名组成,扩展名标志文件的类型。 D、在Windows系统中,只要是鼠标双击可以打开的文件都是可执行文件。 4、图形化操作界面是人机对话的桥梁,表现为(D)。 A. 程序窗口和文档窗口; B. 常用工具栏及格式工具栏; C. 桌面图标与对话框; D. 桌面图标、程序窗口、菜单及对话框。 5、下面的选项中,那一个符合电子的书写格式(B) A、163 B、wzhx@163 C、a href=".163" target="_blank".163/a D、a href=".163" target="_blank".163/a 6、在WPS的文字编辑窗口中,那些操作不属于设置文字格式的范畴(D) A、设置字体,字号和文字颜色。 B、修饰字符(立体字、空心字、勾边字、阳文、阴文、阴影、渐变字等)。 C、字符的简单设置(粗体、斜体或下划线效果)。 D、设置文字的右缩进。 7、下面是一个学生成绩统计表,表中的[2,5]单元格中的计算公式是[2,1]+[2,2]+[2,3],它的计算结果反映了:(C) 姓名语文数学英语 张小明86 88 67 王中新89 95 78 A、张小明的平均成绩。 B、王中新的平均成绩。 C、张小明的总成绩。 D、王是新的总成绩。 8、下列叙述中不属于金山幻灯功能的是(B) A、可以在文本框内编辑文字 B、可以设置网页的导航栏 C、可以在图文框内插入图片 D、可以根据需要设置页面模式 9、金山电子工作表中有一个名称框,其中显示的是(A) A、当前单元格的地址。 B、工作薄的名称。 C、当前工作表的名称。 D、单元格中的公式。 10、关于Access数据库的正确表述是(A) A、“查询”是一个动态的数据集合,但它不是一个表。

信息安全培训方案

信息安全培训方案息 安 全 培 训 方 案 二○○六年二月十四日

第一部分信息安全的基础知识 一、什么是信息安全 网络安全背景 与Internet有关的安全事件频繁显现 Internet差不多成为商务活动、通讯及协作的重要平台 Internet最初被设计为开放式网络 什么是安全? 安全的定义: 信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行有用、滥用、修改或拒绝使用而采取的措施。 信息安全的组成: 信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、运算机安全、网络安全等。 信息安全专家的工作: 安全专家的工作确实是在开放式的网络环境中,确保识不并排除信息安全的威逼和缺陷。 安全是一个过程而不是指产品 不能只依靠于一种类型的安全为组织的信息提供爱护,也不能只依靠于一种产品提供我们的运算机和网络系统所需要的所有安全性。因为安全性所涵盖的范畴专门宽敞,包括: 防病毒软件;访咨询操纵;防火墙; 智能卡;生物统计学; 入侵检测; 策略治理; 脆弱点扫描; 加密; 物理安全机制。 百分百的安全神话绝对的安全:

只要有连通性,就存在安全风险,没有绝对的安全。 相对的安全: 能够达到的某种安全水平是:使得几乎所有最熟练的和最坚决的黑客不能登录你的系统,使黑客对你的公司的损害最小化。 安全的平稳: 一个关键的安全原则是使用有效的然而并可不能给那些想要真正猎取信息的合法用户增加负担的方案。 二、常见的攻击类型 为了进一步讨论安全,你必须明白得你有可能遭遇到的攻击的类型,为了进一步防备黑客,你还要了解黑客所采纳的技术、工具及程序。 我们能够将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对运算机的攻击和针对网络的攻击。 第一类:针对用户的攻击 前门攻击 密码推测 在那个类型的攻击中,一个黑客通过推测正确的密码,假装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够专门简单地从系统的“前门”正当地进入。 暴力和字典攻击 暴力攻击 暴力攻击类似于前门攻击,因为一个黑客试图通过作为一个合法用户获得通过。 字典攻击 一个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范畴,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。 Lab2-1:使用LC4破解Windows系统口令,密码破解工具 Lab2-2:Office Password Recovery & WinZip Password Recovery

信息技术教研活动记录

信息技术教研活动记录

信息技术教研活动记录 时间 3.15 地点微机室参加人员全体综合组人员 简要过程 一、宣布本周业务学习的主题内容:学习本学期的教研计划 二、加强信息技术学科建设,以深入学校听课、加强理论学习为工作中心任务,加强新的教育理论、教育思想的学习,特别是《中小学信息技术课程指导纲要(试行)》和《综合实践活动指导纲要》中有关信息技术的内容,提高对课程改革意义的认识,努力提高教育教学理论水平。 三、具体工作 (1)利用培训的机会,使信息技术教师对国家课程改革的进一步了解,对教材进行重点的介绍,使教师能对教 材有比较全面的了解。 (2)与学科教师一起研究解决由于信息技术发展迅速导致的教材内容陈旧和无法完成的部分内容的问题,适当 增减和更改相关的内容。 (3)组织教师在日常教学中注意“反思”自身的情况,积累资料。

信息技术教研活动记录时间 4.13 地点微机室参加人员全体综合组人员 简要过程 中心主题:Photoshop专业知识学习 1、讨论photoshop教学的重要性,怎样选择和制作一些生动有趣的例子,以及相关知识的学习,观看ps视频教程。 2、网上有些例子很形象,很能引起学生的兴趣,但是,我们虽然了解相关知识点,但是却也无法及时做出这样的效果,所以观看这样的视频教程是很有用的。 3、这个ps虽然知识点就那么几个,并且我们也都会,但是怎样利用这些知点来制作出各种有趣的作品,却是我们欠缺的,所以学习这方面的知识很有用处。 小结:Ps教学时下学期的重点内容之一,作为教师必须对ps的各个知识了如指掌,能因应对学生的各种问题,并且能利用ps来创作一些有趣的作品来吸引学生,而本次活动的开展恰好达到了这个目的。

高职单招信息技术模拟考试题

高职单招信息技术模拟试卷二 姓名: 一、单项选择题(共75题,每题1分,共75分) 1.下列属于信息范畴的是( ) A.电视机B.上课铃声C.课本D.硬盘 2.我省是受台风影响较严重的省份,每次台风来袭前,为了使损失降到最低,气象部门 都会及时通过广播、电视、报纸、因特网等媒体发布消息。这主要体现了信息的( ) A.时效性和价值性B.特殊性和真伪性C.特殊性和传播性D.时效性和真伪性 3.收听电台广播,其主要的信息载体形式是( ) A.文字B.视频C.声音D.图像 4.信息技术主要包括计算机技术、微电子技术、通信技术和( ) A.医疗技术B.勘探技术C.传感技术D.工程技术 5.目前移动通信运营商大力宣传3G手机,这里“3G”指的是( ) A.手机中存储卡的存储容量为3GB B.手机能够收发的短信容量为3GB C.第三代移动通信技术D.第三代手机制造技术 6.下列属于现代通信技术应用的是( ) ①激光打印机②手写板③手机④因特网 A.①②B.②③C.①③D.③④ 7.小李要到户外采集图像资料,下列合适的工具是( ) A.数码相机B.扫描仪C.MP3 播放器D.话筒 8.下列信息来源属于媒体类的是() A、网络 B、老师 C、同学 D、活动过程 9.下列书写完整的URL 路径是( ) A.http://www.hk.com/index.html B.www.hk.com C.www.hk.com/index.html D.http 10.目前因特网上常用的搜索引擎有:全文搜索引擎和( ) A.条件搜索引擎B.动词搜索引擎C.目录搜索引擎D.超链接搜索引擎 11.“知之为知之,不知Google知。”一学生在谈Google在生活学习中的作用时如是说。过去人们 习惯于去图书馆查阅资料,而现在人们越来越多地依赖于网络。Internet的信息检索工具有很多,如果不用Google搜索引擎,下列可以替代的是( ) A.QQ、E-mail B.Word、WPS C.百度、Yahoo D.Photoshop、Flash 12.下列文件类型,属于可执行文件的是() A、xls B、zip C、mp3 D、exe 13.因特网是我们认识自然、认识社会的重要途径。浏览因特网时,常会把所需网页保存下来。下 列说法正确的是( ) A.“添加到收藏夹”命令保存的是网址,但网页内容并未保存 B.使用“另存为…”命令,可将网页保存为图文并茂的.txt文件 C.全选后复制到Word文档中,只能保存网页的内容,无法保存其中的超链接 D.不能把网页另存为单一的.html文件 14.在网上看到自己喜欢的图片将其下载到自己的电脑里,以下( )操作能正确的帮助其实现图片的 下载。 A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 15.下列哪项操作没办法删除一个文件() A.单击该文件后按Del键后确定B.选中该文件后用鼠标拖到回收站中 C.选中该文件后,执行菜单“编辑”/“删除”后确定 D.选中该文件后单击右键选择“剪切”命令 16.张扬在制作电子报刊时,需要移动一段文字的位置,他可以使用()操作完成文字的移动。 A、修改字体和字号 B、复制和粘贴 C、剪切和粘贴 D、剪切和格式刷 17. 存储500张(约4MB/张)照片,需要的存储容量约为() A.512MB B.2GB C.1GB D.256MB 18. 计算机的发明和发展首先是为了_______。 A. 科学计算 B. 信息处理 C. 人工智能 D. 实时控制 19. 人的感觉器官承担信息获取的功能,与之相对应的信息技术是_______。 A. 控制与显示技术 B. 通信技术 C. 感测与识别技术 D. 计算与智能技术 20.下列属于IE 浏览器默认的图标是() A . B .C. D. 21. 下列属于常用下载工具的是( )

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

初中信息技术考试模拟试题 含答案

信息技术基础 1、(必修)构成世界的三大要素是(B)。 A、科学、物质、能量 B、信息、物质、能量 C、信息、财富、能源 D、知识、精神、能源 2、(必修)在我国古代,人们在竹简上记录信息;在近代,人们在纸上记录信息;在现代,人们在计算机中保存信息。这体现了信息的(A)。 A、载体依附性 B、共享性 C、时效性 D、传递性 3、(必修)股票的价格信息每天都会有变化,为股民提供了最新的交易信息,这体现了信息的(B)。 A、共享性 B、时效性 C、价值相对性 D、载体依附性 4、(必修)下列不属于信息的是(D)。 A、新闻联播节目中播放的国际新闻 B、超市门口贴出的促销广告 C、收到的手机短信 D、早上购买的晨报 5、(必修)关于信息,下列说法错误的是(D)。 A、信息可以被交流与共享 B、信息可以被重复使用 C、信息必须通过载体来传播 D、一个信息只能有一种表现形式

6、(必修)下列说法中正确的是(B)。 A、信息就是信息技术 B、信息可以通过不同的载体来传播 C、刊登新闻的报纸就是信息 D、信息一旦被使用过就不再具有价值了 7、(必修)麦当劳派发的有着各种食品打折信息的优惠券,其信息表达的方式是(D)。 A、文字、视频 B、文字、声音 C、声音、图像 D、文字、图像 8、(必修)李丽同学对生物学方面的知识很感兴趣,利用周末时间去图书馆查阅了有关的资料,这是(B)过程。 A、信息的存储 B、信息的获取 C、信息的传递 D、信息的处理 9、(必修)下列选项中,不属于多媒体信息的是(C)。 A、文字、动画 B、图形、图像 C、声卡、显卡 D、音频、视频 10、(必修)冯·诺依曼型计算机的硬件系统包括下列项目中的(D)。 ①主机②控制器③输入设备④显示器⑤运算器⑥键 盘⑦鼠标⑧输出设备⑨存储器 A、①②④⑤ ⑧ B、②④⑥⑦⑧ C、②③⑤⑥⑨ D、②③⑤⑧⑨ 11、(必修)下图(右图)所示的是常见计算机系统中的(C)。 A、主机和显示器 B、显示器和打印机

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关主题
文本预览
相关文档 最新文档