当前位置:文档之家› 2013信息技术监考在线考试参考答案

2013信息技术监考在线考试参考答案

2013信息技术监考在线考试参考答案
2013信息技术监考在线考试参考答案

监考员在发布【开始登录】命令之后,发布【开始考

试】命令之前,发现两次场次选择都错误,下列处理方

法正确的是()。

退岀系统,重新选择正确的场次进入系统

考试端操作系统如果是XP,那么显示的属性必须设置

()主题,考试系统作答主界面才能正常显示。

Windows 经典

监考老师进入现场管理端主界面后,系统在任务栏上会

自动加载岀()和()服务器图标,请监考老师不要结

束这两个服务的进程。

数据服务器和Web!务器

开始考试后多少分钟监考员才能进行收卷操作()。

15

考生操作题目虚拟的盘符是哪个盘?Z

下列关于加密狗的说法中,说法错误的是()力口密狗只是控制软件的启动,没有别的用途了考生做操作题目时,操作题需不需要保存?需要手动点击保存

考场里有个别考生交卷后,监考端显示已经交卷,考生端界面仍为答案保存中,监考老师怎么处理?监考老师在考场管理里面,勾选这个考生对他做备份收卷。

2014年普通高中信息技术学业水平正式考试,是每天什

么时间?

上午08:00-12:00 下午13:30-17:30

下列哪个操作不是单机收卷必须要做的?最后在监考机做备份收卷

以下对双向数据校验的理解正确的是()

检查每一个有作答包的考生是否都有成绩,再检查有

成绩的考生是否都有作答包。

2014普通高中信息技术学业水平正式考试系统监考端增了哪些功能

()环境检测和场次确认(在点击【开始登录】按钮时,再次确认场次)

甲同学现在考试的机子ip是172.168.0.60 ;监考机的ip地

址是172.168.0.120 ;当甲同学机子坏了,不能再启动时,

监考老师对甲同学做转移考试,换备用机进行考试,备用

机的ip是172.168.0.61 ,那么监考老师在做转移考试,需

要填写的ip地址是()

172.168.0.61

监考员点击()按钮时会弹出场次选择框。开始登录

考试进行中,如果某考生机突然死机或考生端异常退岀、

考生端应用程序没有响应等类似情况,监考老师在

现场管理中可以()

断点考试或转移考试

2014年普通高中信息技术学业水平正式考试系统考生端登陆界面做了哪些更改()登陆界面增加了提示语,除准考证号输入框,其他输入框全部为灰色

下列操作只能在监考员发布【开始考试】命令15分钟

之后操作的是()。

缺考登记和单机收卷考生反应IE题无法正常作答,与下列哪个情况无关?数据服务器异常退岀缺考登记,是什么时候开始登记的()开考15分钟后

下列关于监考系统“考后数据校验”功能,说法正确的是()监考系统“数据校验”功能包含:数据完整性校验、数据可用性校验及生成备考名单

开考铃响后,主监考在现场管理端点击()按钮,发布

“开始考试”指令。

开始考试

监考老师对某考生进行异常处理或舞弊违规处理或统一收

卷处理时,请一定要确认(),避免造成因为监

考老师的误操作,而影响考生。

选择(勾选)的考生就是要执行该操作的考生。

监考员发布【开始考试】命令后,监考员总共进行了()

次场次选择。

2

监考老师发布“开始登录”指令时,

系统信息提示例如:“当前时间20

12-12-15 08:10:30 不在考务规定

的时间2012-12-22 08:00:00-2012 联系省考试院,获取备考密码

-12-25 17:30:00 范围内,是否以备

考形式进行开考?”,正确的处理

方式是()。

监考员发布【开始考试】命令到考试结束前,下列操作没

有时间限制的是()。

舞弊违规处理

2014普通高中信息技术学业水平正式考试,每天第一场考试,监考员操作错误的是()监考员可以提前10分钟登录系统,发布【开始考试】命令。

每个考场配备一个加密狗,各个考场间加密狗不得混用,

每个考点备用一个加密狗。当考场配备的加密狗发生故

障,需启动备用加密狗时,应该怎么办?

必须经省教育考试院同意后再启用

下列说法说明考生试卷结构完整的是()。单选题25题共50分,操作题5题共50分

下列异常处理方法错误的是()。

考生作答15分钟之后,电脑自动重启,监考员对该考生做

了初始化登录处理

缺考登记必须在()后()前,监考老师才可以使用。开始考试15分钟、结束考试

以下哪种情况不能对考生做舞弊违规处理()以上都对

发布“开始考试”指令,是在什么时候开始点击()

监考老师检查全体实到考生的登录状态,可查看“现场管

理”考生列表中的“考生状态”列,检查是否所有考

(该考生在现场管理端的状态是离线或交卷中) ,监考

生的状态都为“已经登录”状态。待全体实到考生都已 成功登录后,监考老师可点击“开始考试”

按钮,发布

开始考试指令,并通知考生可以点击“开始考试”铵钮 进入作答界面。

考场场次结束考试后,还能进行操作的是(

)。

单机收卷

监考员发布【开始考试】命令 15分钟内操作正确的是 ()

考生交卷后,系统提示(),考生 答案已保存,考生可以离开考场

才能离开考场。

请不要发布“开始登录”、 “开始考试”指令,直接退

如果监考老师选择错场次了,已登录进了现场管理端, 岀现场管理端,然后退岀监考系统,重新选择正确的场 怎么办?

次进行登录。切记,监考老师登录现场管理端后, 先检 查场次、考生等信息是否正确。

考生登录考试系统时,登录至抽卷界面(但还没有点击

“开始考试”),如果考试端异常退岀,此时监考老师初始化登录 在现场管理中可以用(

)方式处理。

先确认该考生的准考证号,然后请监考老师在该考生作 答的机上,进行单机交卷,然后用介质(如 U 盘),将

如果校验的结果日志中存在“参考无数据包”,应该怎 匚 “

该考生的作答文件拷贝至监考机机器,重新登录监考管 么处理最佳()

理系统,进入该场次的监考管理系统, 执行备份收卷操 作,然后必须再重新进行一次数据包完整性校验;

考试进行中,如果学校停电了,等来电后,监考老师应

断点考试,再让考生登录继续考试。

该做()

①启动考生端;②发布开始登录指令;③发布开始考试 监考老师在现场管理中的操作顺序是 () 指令;④考中异常处

理、 收卷处理、舞弊违规处理;⑤

缺考登记;⑥发送结束考试指令;⑦返回主界面

考试进行中,尤其是最后几场次,请监考老师留意作答 文件保存路径所在盘符的剩余空间,如果剩余空间不 电话联系卓帆技术人员

足,监考老师应该怎么处理?

在当前考生机上的任务管理器中强行结束考试系统进

如果发现开始考试时,考生试卷结构抽取不完整,监考程。然后监考老师在监考系统的现场管理主界面中对该 老师应该怎么做处理()

考生进行“初始化登录”处理,然后让该考生重新登录 考试系统。

考生端与监考端间的网络连接不通, 考生主动交卷失败 、 断点考试和初始化登录

下列说法错误的是()

监考员发布【开始考试】命令不足 示有考生状态为主动交卷

15分钟,监考端显

单机收卷(该考生在现场管理端的状态是离线或交卷中),监考

老师可以进行()处理。

信息技术正式考试的时候,使用的加密狗是什么颜色

的?

黑色

下列情况使用统一收卷正确的是()。考生作答完毕,离开考场时,没有主动交卷

数据校验时,第一步校验完整性校验什么时候做()每考完一场次

下列说法正确的是()。

监考员发布【开始考试】命令15分钟之后,监考员才能

进行收卷处理

考试进行中,考生机发生异常故障无法重启或操作系统瘫

痪,监考老师可以安排该考生使用备用机,通过

转移考试

数据校验结束后,监考老师须将考生作答文件及生成的考

场情况报表上报至考务系统(考点),“上报考点” 功能

()时候进行。

当前考场所有场次考试结束后

考生做完操作题,不需要保存,系统会自动保存。错

使用省下发的备考考务数据包进行考试,只要在申请的

备考时间开考,则不需要输入备考密码。

选择网络技术科目中的FrontPage与Dreamweaver一一

对应,考生只要选做一题即可,如果两道都做,也可以。)对

监考员发布【开始考试】命令15分钟之后,监考员对考

试异常的考生进行初始化登录处理。

监考员发布【开始考试】命令不足15分钟,发现有考

生作弊且态度恶劣,监考员可以在监考端进行作弊处理。

监考员在点击【开始登录】按钮时选择场次确定后,提示"

选择场次与登录选择场次不一致” ,直接将场次选成跟登

录系统时的场次一样。

正式考试的考生试卷,选修和必修模块是分开的。错

功能操作区包括题型快速跳转、检查、举手、上传答案、

交卷、显示操作题提示功能。

监考管理系统两重要服务器,分别是数据服务器、web 服务器。1

考试过程中,由于停电等原因造成无法按时开考,需要备

考时,需将情况上报省教育考试院,经同意后,方可

启用备用监考机备考,备考时间安排在当天晚7点后或次

日到考试结束前,备考时间由考点提岀申请,省教育考试

院审核。其余正常的开考场次在原服务器上进行。

考后执行监考端第三步数据校验时,系统提示有考生需要

备考;或者个别考生在考试过程中发生异常情况需要备

对考。已经得到上级部门的批准,并且省里下发了备考考务

数据包。

系统会在本场次考试时间结束时自动收卷,系统会逐个

对收取考生答卷。

监考员发布【开始考试】命令时,会弹岀场次选择框。

考生端与监考端间的网络连接不通,考生主动交卷失败,

对可以进行单机交卷。

每个场次只能开考一次,场次的开考信息记录在加密狗

对中,请监考老师一定要谨慎使用!

考生信息区包括照片、准考证号、考生姓名、考生性别、

对所在学校、选修模块信息。

考生作答操作题时,必须启动相关应用程序。比如该考生

作的是一道Access操作题,那么必须启动Access 应用程

序。启动应用程序的方法:单击该操作题前的图标“”即

对可。其它操作题应用程序的开启方法类似Acc ess。

在监考系统的“监考管理”功能模块中,增加“最后保存

时间”和“交卷时间”两列分别是指考生最后一次成功上

对传作答包到服务器的时间(因系统每隔5分钟会

自动上传一次作答包)、考生成功交卷的时间。

如果监考老师试图修改、破坏考生作答数据包文件,考生

作答数据包文件标志位的异常、文件的破坏都会导致数据

对完整性校验和可用性校验时岀现问题,最后都会导

致该考生作答数据包不能上传至省里,或者既使上传至省

里也评不出成绩的重大问题。

考生状态显示离线,交卷不成功时,在监考端对该考生进

错行统一收卷处理。

监考员发布【开始考试】命令之后不足15分钟,监考

错员可以在监考端进行统一收卷处理。

如果考试开始了,有位考生迟到15分钟,监考老师不对

让他参加考试,记录为缺考,该处理方法对吗?

通过备考考试数据成功导岀后,不需要回收到考点考务系

统中,单独将导岀的考试数据刻盘并逐级上报即可。对舞弊违规处理操作不受开考15分钟限制。对

如果考试时间开始后,有位考生迟到10分钟,监考老

师让其登录进行考试,考生端作答系统会自动扣掉迟到的

时间,界面会显示50分钟作答时间

单机交卷的步骤?答:考生端与监考端失去联系,考生主动交卷失败或考生端一直处于交卷中界面(可能该考生在“现场管理” 的状态是“离线”或“正在考试”或“交卷中”),监考老师首先要在考生端进行“单机交卷” 一个作答包,然后通过介质(如U盘)拷贝到监考机上,在现场管理端的“收卷处理”中进行“单机收卷”。

转移考试的步骤?答:先关闭考生端,然后在监考端选择要做转移考试的考生,点击异常处理,选择异常情况,处理方法选择转移考试,输入转移后的电脑IP,处理人和异常描述,最后确定

考试过程中,由于停电等原因造成无法按时开考,需要备考时,应该怎么做?答:需将情况上报省教育考试院,经同意后,方可启用备用监考机备考,备考时间安排在当天晚7点后或次日到考试结束前,备考时间由考点提岀申请,省教育考试院审核。其余正常的开考场次在原服务器上进行。

在点击结束考试之前,要做哪些事情?答:确认所有考生都已成功收卷,并且做了缺考登记。监考老师可点击“结束考试”按钮以结束本场次考试。

断点考试的步骤?答:先关闭考生端,然后在监考端选择要做断点考试的考生,点击异常处理,选择异常情况,处理方法选择断点考试,输入处理人和异常描述,最后确定

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2013年信息技术试卷

卓帆科技 题号 一 二 三 四 五 六 七 八 九 得分 绝密★启用前 2013年信息技术2013正考试卷(1) (A 卷) 得分 阅卷人 复核人 一、单选题(共 20 道小题,20 分) 1(题号:1#3#130). 计算机存储器应包括( A )。 A 、内存储器和外存储器 B 、随机存储器和只读存储器 C 、硬盘、磁盘和光盘 D 、软盘和优盘 2(题号:1#3#131). 能直接与CPU 交换数据信息和控制信息的部件是( C )。 A 、输入设备 B 、控制器 C 、存储器 D 、运算器 3(题号:1#3#132). 通常计算机存储一个汉字要占( B )存储空间。 A 、1B B 、2B C 、1KB D 、2KB 4(题号:1#3#133). 在计算机内部,数据和指令都是以( B )的形式表示进行运算的。 A 、十进制 B 、二进制 C 、十六进制 D 、八进制 5(题号:1#3#134). 下列设备中可以传播计算机病毒的是( C )。 A 、扫描仪 B 、鼠标 C 、优盘 D 、键盘 6(题号:1#3#135). 下图是windows 窗口的( C )按钮。 A 、最小化 B 、最大化 C 、还原(向下还原) D 、关闭 7(题号:1#3#136). 有一个文件的标识是"C:\B\A.doc",这表示该文件是( A )。 A 、存放在C 盘B 文件夹下一个名为A 的Word 文件 B 、存放在文件夹 C 下的名为B\A 的Word 文件 C 、存放在C 盘B 文件夹下一个名为A 的文件夹 D 、存放在B 盘C 文件夹下一个名为A 的Word 文件 8(题号:1#3#137). 在Excel 中,如果要求单元格A1到单元格A6中所有数据的平均值,则可在单元格中输入( A )。 A 、=AVERAGE(A1:A6) B 、=SUM(A1:A6) C 、=COUNT(A1:A6) D 、=(A1+A6)/6 9(题号:1#3#138). 在Powerpoint 中提供了( C )选项,它包含了相应的设计模板、配色方案等,可供用户生成统一风格的演示文稿。 A 、幻灯片 B 、背景 C 、幻灯片设计 D 、幻灯片版式 10(题号:1#3#139). PowerPoint 中播放幻灯片的快捷方式是( A ) A 、F5 B 、F7 C 、ALT+P D 、F9 11(题号:1#3#140). PowerPoint 中浏览视图下,可按( A )键不放,用鼠标选定多张不连续的幻灯片并一次性拖动。 A 、CTRL B 、F4 C 、SHIFT D 、ALT 12(题号:1#3#141). 下图是一幅网络结构示意图,它是属于( B )的网络拓朴结构。 A 、星形 B 、总线形 C 、环形 D 、树形 13(题号:1#3#142). 按照国际互联网组织IP 地址的规定,属于有效的IP 地址是( C )。 A 、192.168.1.257 B 、122.282.1 C 、100.1.100.1 D 、255.255.255.256 14(题号:1#3#143). 一般情况下,从域名中可以了解到网站的类别等特征,其中"edu"代表( A )机构。 A 、教育 B 、政府 C 、网络服务 D 、商业 __________ 区(市)____________ 学校________________ 姓名___________ 准考证______________ 考生答题不得超过此密封线

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

2013年新中考计算机信息技术试题

WINDOWS 1、关于信息的说法,以下叙述中正确的是(D)。A.收音机就是一种信息B.一本书就是信 息 C.一张报纸就是信息 D.报上登载的足球赛的消息是信息 2、现在使用的电脑,一般都属于第(C)代计算机。A.2B.3C.4D.5 3、1KB=(C)B。A.256B.128C.1024D.2048 4、计算机存储容量的基本单位是(B)。A.升B.字节C.公斤D.加仑 5、存储1个汉字至少要占用(B)个字节。A.1B.2C.8D.16 6、目前常用的3.5英寸软盘,它的容量一般为(C)。A.1.44GB B.1.44B C.1.44MB D.1.44TB 7、软磁盘被写保护后,则磁盘(A)。A.只能读不能写B.只能写不能读C.既能读又能写 D.既不能读又不能写 8、计算机能处理文字、声音、图像等多种信息的技术,属于(C)技术。A.动画B.通讯 C.多媒体 D.网络 9、计算机系统由(D)两大部分组成。A.操作系统、应用软件 B.主机、外设 C.CPU、外设 D.硬件系统、软件系统 10、计算机的硬件系统是由输入设备和输出设备以及(B)组成。A.CPU、控制器、存储器 B.运算器、控制器、存储器 C.运算器、存储器 D.CPU、运算器、存储器 11、下列哪组设备按顺序分别属于输入设备、输出设备和存储器。(C)A.打印机、CPU、扫描仪 B.磁盘、鼠标、键盘C.鼠标、打印机、硬盘 D.磁带、打印机、显示器 12、下列设备不属于输入设备的是(D)。A.鼠标B.扫描仪C.键盘D.打印机 13、世界上第一台电子计算机于1946年诞生,它的名字是(C)。A.UNIX B.MPC C.ENIAC D.EDVAC 14、计算机的硬件有五部分组成,其中组成CPU的是(A)。A.运算器和控制器 B.运算器和存储器 C.控制器和存储器 D.运算器和输出设备 15、下列对计算机病毒的描述中,(A)是正确的。A.人们有意制造的B.操作方法不当造成的 C.操作人员不讲卫生造成的 D.频繁关机造成的 16、关于计算机病毒的说法中,错误的是(C)。A.计算机病毒能够自我复制并进行传染 B.计算机病毒具有潜伏性 C.计算机病毒是因操作者误操作产生的 D.将磁盘格式化能够清除病毒 17、计算机病毒是指(D)。A.生物病毒感染 B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序 18、在Windows98中,为了弹出“显示属性”对话框以进行显示器的设置,可以用鼠标右键单击(B),然后在弹出的快捷菜单中选择"属性"项。A.任务栏空白处 B.桌面空白处 C.我的电脑窗口空白处 D.资源管理器窗口空白处 19、Windows98“我的电脑”窗口中,如图1代表(A)。A.最小化B.最大化C.关闭D.保 存 20、Windows98系统安装并启动后,由系统安排在桌面上的图标有(A)。A.我的电脑B.金山毒霸 C.东方快车 D.Wps2000 21、通过下列哪一个选项可以查看一个文件占用磁盘空间的大小(A)。A.属性B.新建C.复制 D.剪切

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

初中信息技术考试模拟试题 含答案

信息技术基础 1、(必修)构成世界的三大要素是(B)。 A、科学、物质、能量 B、信息、物质、能量 C、信息、财富、能源 D、知识、精神、能源 2、(必修)在我国古代,人们在竹简上记录信息;在近代,人们在纸上记录信息;在现代,人们在计算机中保存信息。这体现了信息的(A)。 A、载体依附性 B、共享性 C、时效性 D、传递性 3、(必修)股票的价格信息每天都会有变化,为股民提供了最新的交易信息,这体现了信息的(B)。 A、共享性 B、时效性 C、价值相对性 D、载体依附性 4、(必修)下列不属于信息的是(D)。 A、新闻联播节目中播放的国际新闻 B、超市门口贴出的促销广告 C、收到的手机短信 D、早上购买的晨报 5、(必修)关于信息,下列说法错误的是(D)。 A、信息可以被交流与共享 B、信息可以被重复使用 C、信息必须通过载体来传播 D、一个信息只能有一种表现形式

6、(必修)下列说法中正确的是(B)。 A、信息就是信息技术 B、信息可以通过不同的载体来传播 C、刊登新闻的报纸就是信息 D、信息一旦被使用过就不再具有价值了 7、(必修)麦当劳派发的有着各种食品打折信息的优惠券,其信息表达的方式是(D)。 A、文字、视频 B、文字、声音 C、声音、图像 D、文字、图像 8、(必修)李丽同学对生物学方面的知识很感兴趣,利用周末时间去图书馆查阅了有关的资料,这是(B)过程。 A、信息的存储 B、信息的获取 C、信息的传递 D、信息的处理 9、(必修)下列选项中,不属于多媒体信息的是(C)。 A、文字、动画 B、图形、图像 C、声卡、显卡 D、音频、视频 10、(必修)冯·诺依曼型计算机的硬件系统包括下列项目中的(D)。 ①主机②控制器③输入设备④显示器⑤运算器⑥键 盘⑦鼠标⑧输出设备⑨存储器 A、①②④⑤ ⑧ B、②④⑥⑦⑧ C、②③⑤⑥⑨ D、②③⑤⑧⑨ 11、(必修)下图(右图)所示的是常见计算机系统中的(C)。 A、主机和显示器 B、显示器和打印机

信息技术试题及答案

高中《信息技术基础》试题及答案 1.下列不属于人工智能应用的是______。 A. 利用网络在线翻译系统,对英文资料进行翻译 B. 利用QQ中的游戏大厅与其他游戏者下棋 C. 我们通过话筒和语音识别软件将报纸文字录入电脑 D. 某展厅展出一款机器人,身着交警服装,可以准确指挥交通,还可以回答路人提出的问题 答案:(B) 2.如图所示,在文字处理软件编辑状态下,将已选取的内容复制到相应位置,并保存当前文稿,应依次选择工具按钮的顺序是______。 A. ①→⑥→③ B. ②→④→⑥ C. ⑤→⑥→③ D. ④→⑥→③ 答案:(C) 3.小明通过电脑看了一部电影,请问电影文件不可能的格式是 ______。 A. qj.avi B. qj.rm C. qj.jpg D. qj.rmvb

答案:(C) 4.下列软件中通常不用来进行文字处理的软件是______。 A. 金山WPS B. Word C. Photoshop D. 记事本 答案:(C) 5.利用FrontPage创建的网页文件默认的扩展名是______。 A. .ppt B. .doc C. .txt D. .htm 答案:(D) 6.因特网上所浏览的网页大都是使用______来进行布局的。 A. 表格 B. 文字 C. 图片 D. 动画 答案:(A) 7.在Excel表格中,输入了全班同学的视力检测数据,要计算全班同学视力的平均值,使用的函数是______。 A. MIN

B. AVERAGE C. SUM D. MAX 答案:(B) 8.在PowerPoint中,要设置幻灯片放映时的换页效果,要使用“幻灯片放映”菜单下的选项是______。 A. 动作按钮 B. 预设动画 C. 幻灯片切换 D. 自定义动画 答案:(B) 9.小杰对电脑说“请关机”,电脑马上执行了关机命令,这其中主要应用了人工智能中的______。 A. 图像识别技术 B. 指纹识别技术 C. 语音识别技术 D. 字符识别技术答案:(C) 10.小敏制作网页时,要在图片上设置超级链接以实现页面跳转,她要做的第一步是______。 A. 在编辑的网页中,选定需要设置链接的图片 B. 在“插入”菜单下,选择超(级)链接命令 C. 在出现的超(级)链接对话框中,填(或选)被链接的网页文件

2012-2013学年高中信息技术基础必修期末考试题

中山市实验高级中学2012-2013学年上学期信息技术学科期末考试 科目:信息技术基础(必修) 考试时间:40分钟满分:100分 说明:本卷分为单选题和判断题两部分,共4页。 要求:将答案填写到答题卡相应位置。 一、单项选择题(每小题2分,共80分) 1. 下列()不属于信息技术的研究范畴。 A. 大规模生产技术 B. 微电子技术 C. 计算机技术 D. 通信技术 2. 下列不属于信息的是( ) A.报纸上的新闻 B.书本中的知识 C.存有程序的软盘 D.电视里播放的足球比赛实况 3. “两个人交换手中的一个苹果,每个人手中还是有一个苹果;两个人交换所掌握的一份信息, 每个人便拥有了两份信息。”这句话体现了信息的()。 A. 发散性 B. 时效性 C. 共享性 D. 多样性 4. 在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美 国政府分文未花就得到该报告,这体现了信息具有( ) A.价值性 B.真伪性 C.可传递性 D.时效性 5. “要知道梨子的味道,最好亲口尝尝”,说明采集信息可以()。 A. 通过检索媒体采集信息 B. 通过上互联网采集信息 C. 通过与他人交流采集信息 D. 通过亲自探究事物本身获取信息 6. 在我国古代,使用“鸣金收兵”来传递信息,此时信息传递所依附的媒体是()。 A. 空气 B. 声音 C. 图象 D. 文字 7. 以下哪一项不是信息技术的发展趋势()。 A. 网络化 B. 无纸化 C. 多元化 D. 智能化 8. 下列设备不是输入设备的是()。 A. 显示器 B. 扫描仪 C. 光电阅读器 D. 数码相机 9. 以下工具,哪个可以采集图像信息?() A. 麦克风 B. 扫描仪 C. 打印机 D. 显示器 10. 下列的设备中,()不是网络视频会议必要的设备。 A. 摄像头 B. 麦克风 C. 扬声器 D. 扫描仪 11. 小健想浏览中国足球队新闻,他的操作过程是:登陆新浪网站→点击体育→选择中国足球,

初中信息技术考试知识点(含答案)

《初中信息技术与网络》基础知识与练习(一) 一、信息与信息技术 1、信息 信息是包含人类感官能感知的一切有意义的东西,它是事物存在的方式以及这种方式的直接或间接的表述。(七下P2) 信息:载体所包含的意义,抽象概念,无实体。载体:承载信息的媒介物,如声音、文字、影像等,实体、可感知。区别:电视是载体,电视的内容是信息。 用语言、文字、符号、情景、图像、声音等所表示的内容统称为信息。 注意:信息与信息载体的区分,上述中声音、文字、语言、图像、动画、气味是信息。 信息经过加工处理后是人类社会的有价值的资源。信息和信息载体的关系:声波、纸张、电磁波等并不是信息,而是信息的载体,它们负载的内容(如语言、文字、图像等)才是信息。 2、信息技术——Information Technology,简称IT。 信息技术是实现信息的获取、传递、存储、加工等的技术,是包括传感技术、通信技术和计算机技术等在内的综合性技术,其中计算机技术是现代信息技术的核心和支柱(七下P7)。 信息技术的五次革命(七下P7): 1、语言的使用,是人类从猿进化到人的重要标志。 2、文字的创造,使信息的存储和传递首次摆脱了时间和地域的局限。 3、印刷术的发明,为信息的积累和传播提供了更可先靠的保证。 4、电报、电话、广播、电视的发明和普及,进一步突破了信息传递的时间和空间的限 制。 5、计算机技术与现代通信技术的普及和应用,将人类社会推进到了数字化信息时代。 6、多媒体技术的应用和信息网络的普及。其中目前正在经历的信息革命是第六种。 信息技术的特点: ⑴数字化;⑵网络化;⑶高速化;⑷智能化;⑸个人化。 人性化、大众化、个性化和集成化(七下P8) 信息技术应用及发展趋势: 计算机发展趋势:多媒体化、网络化、智能化、巨型化、微型化。 信息与社会发展的关系 信息、物质、能源是人类生存和社会发展的三大基本资源。 信息技术的功能 ⑴辅人功能;⑵开发功能;⑶协同功能;⑷增效功能;⑸先导功能。 3、计算机在信息社会中的地位和作用。 一、计算机的产生: 世界上第一台电子计算机于1946年诞生于美国的宾夕法尼亚州,叫ENIAC(埃尼阿克);有18000多个电子管组成,每秒钟能进行5000次加法运算。 二、计算机的应用领域: ①科学计算、②数据处理、③过程控制、④计算机辅助设计(CAD)与计算机辅助教学(CAI)、⑤计算机网络与通信、⑥人工智能、⑦多媒体技术。

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息技术考试有答案

1.2G是移动多媒体通信系统,提供的业务包括多媒体娱乐和全球无缝漫游等。 A. 正确 B. 错误 答案:B 解析: 2.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 A. 正确 B. 错误 答案:B 解析: 3.巧用文档处理软件不能激活语文写作教学() A. 正确 B. 错误 答案:B 解析: 4.当学生应用老师提供的数字化资源进行技术和技能自主学习时,教师主要指导学生信息化环境下自主学习的方法。 A. 正确 B. 错误

答案:A 解析: 5.量规可以在一个学习单元或项目的过程中或结束时使用。 A. 正确 B. 错误 答案:B 解析: 6.虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的 A. 对 B. 错 答案:A 解析: 7.电子档案袋可以实现学生作品的收集、分类和整理,还能记录学生的成长过程。 A. 正确 B. 错误 答案:A 解析: 8.信息技术应用能力标准,是教师培训的基本依据。 A. 正确

B. 错误 答案:B 解析: 9.互联网为社会课程提供了广阔、丰富的信息资源以及真实性的主题情境,信息技术为学生提供了许多收集、处理、交流信息的平台和工具,有力地促进了社会课程中的社会探究过程,有助于社会课程的综合。 A. 正确 B. 错误 答案:A 解析: 10.课堂导入必须使用多媒体才精彩 A. 对 B. 错 答案:B 解析: 11.部分整合是信息技术与教学中的部分环节相整合,是信息技术与课程整合的初始阶段 A. 正确 B. 错误 答案:A 解析: 12.网络学习空间就是把课堂搬到网络上

2013年3月浙江省通用技术信息技术合卷试题及标准答案.

机密★考试结束前 2013年3月普通高等学校招生浙江省统一考试 技术 试题 本试题卷分两部分,即:第一部分通用技术,第二部分信息技术。全卷共16页,第一部分 1至6页,第二部分7至16页。满分140分,考试时间90分钟。 答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸上. 并按规定用笔将所有试题的答案涂、写在答题纸上。 第一部分 通用技术(共90分) 注意事项: 1.选择题:每小题选出答案后,用2B 铅笔把答题纸上对应题目的答案标号涂黑,如需改 动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 2.非选择题:用黑色字迹的签字笔或钢笔将答案写在答题纸上。作图时,可先使用2B 铅 笔,确定后必须使用黑色字迹的签字笔或钢笔描黑。不能答在试题卷上。 一、选择題(本大题15小题,每小题3分,共45分。在每小题给出的四个选项中,只有一个是 符合题目要求的) 1.近期全国多地出现雾霾天气,尤其是长三角、珠三角等地区污染特为严重。对造成这一结果的原因,下列分析不正确...的是 ( ) A.粗放式经济增长和自然生态被破坏 B.企业的高耗能高排放 C.机动车保有量快速增长、油品质量不高 D.技术发展过快 2.如图所示是一款钥匙寻找器。把钥匙和寻找器串在一起,找钥匙的时候,只需吹响口哨,寻找器就会发出响声。从人机关系角度分析,以下有关寻找器设计的说法不正确的是 ( ) A.实现了人机关系的信息交互 B.实现了人机关系的安全目标 C.实现了人机关系的高效目标 D.考虑了普通人群和特殊人群的需求 3.设计学生用的台灯时要考虑的因素很多,归结起来分别属于“物”、“人”、“环境”三个方面。以下设计分析中从“物”的角度分析的是( ) A.学生看书的时间较长,光线要柔和 B.根据学生的特点,外形要新颖美观 C.尽可能采用标准件,简化制作 D.应适合在书桌、床头等场合使用 第1题图 第2题图

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

最新初中信息技术考试试题含答案资料

学习资料 第一章信息基础 总分120分考试时间30分钟 (共100题,计100分) 第1题(1分): 将一张“荷塘月色”的图片存放在u盘上,这属于信息的() A、处理 B、搜集 C、存储 D、传递 第2题(1分): 家用扫描仪是一种()。 A、输出设备 B、存储设备 C、输入设备 D、控制器 第3题(1分): 下列哪一项是表示信息的媒体()。 A、磁盘 B、显示器 C、语言 D、光盘 第4题(1分): 大规模和超大规模集成电路芯片组成的微型计算机属于计算机的() A、第一代产品 B、第二代产品 C、第三代产品 D、第四代产品 第5题(1分): 下列软件一个是系统软件,一个是应用软件的是() A、Windows xp和word2003 B、Windows xp和Windows2000 C、Word2003和excel2003 D、Word2003和flash 第6题(1分): 小红通过因特网找到了一些关于环境保护的文章和图片,制作成网站,发布在学校的网站上,这属于信息的()。 A、传递 B、处理 C、收集 D、其它三项都是 第7题(1分): 下列选项中不属于系统软件的是() A、操作系统 B、办公自动化软件 C、语言处理程序 D、服务型程序 第8题(1分): 以下不是信息的一项是()。 A、一则招领启事 B、一份学生成绩单 C、一张光盘 D、一段天气预报 第9题(1分): 衡量计算机存储容量的基本单位是字节B,1KB=()B。 A、1000 B、100 C、1024 D、1001 第10题(1分): 下列属于操作系统的软件是()。 A、Windows xp B、Excel C、WORD D、QQ 第11题(1分): 冯诺依曼体系结构中,计算机由输入设备、输出设备、存储器、运算器和()组成。 A、控制器 B、信号器 C、主机 D、CPU 第12题(1分): 下列不属于冯诺依曼计算机体系结构中五大部分的是() 题 名 姓答 准 号 学 不 内 线 级 班封 密 校 学

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关主题
文本预览
相关文档 最新文档