当前位置:文档之家› 实用生物信息技术选课考试-答案

实用生物信息技术选课考试-答案

实用生物信息技术选课考试-答案
实用生物信息技术选课考试-答案

实用生物信息技术选课考试

1.填空

1) 瑞典植物学家林奈于_18_世纪首先提出______双名命名法________________________________

2) 英国博物学家达尔文于1859年发表《物种起源》提出了_生物进化论____________________

3) 奥地利学者孟德尔根据_豌豆杂交_实验结果,揭示了_孟德尔遗传定律:分离定律和自由组合定律__

4) 美国遗传学家摩尔根以__果蝇_为实验材料,创立了_染色体遗传理论_______________________

5) DNA分子双螺旋模型由__沃森__和__克里克__于_1953年提出,论文共_____页,发表在_Nature_杂志上。

6) 现代智人的英文名为_______homo__________,拉丁文学名为_Homo sapiens sapiens_________,

其生物分类学地位为__动物__界__脊索动物_门__哺乳_纲__灵长_目__人__科____人___属___智人__种。

7) 拟南芥是二_年生_草_本植物,植株高约__7-40_厘米,其拉丁文学名为____Arabidopsis

thaliana___________,

其生物分类学地位为__植物__界__被子植物_门__双子叶植物__纲__白花菜__目__十字花_科__拟南芥__属__拟南芥__种。

8) 人类基因组有__23_对染色体,约含_3*109个碱基对,其中蛋白质编码序列约占_1.5_%,约编码20000-25000

个蛋白质;人类基因组计划确定的模式生物包括____酵母、线虫、果蝇、小鼠_____。

9) 用英文单字符/三字符表示:苏氨酸_T_/_Thr__精氨酸_R_/_Arg__谷氨酰胺_Q_/_Gln__组氨酸_H_/_His__,

带负电氨基酸__E__/_Glu_、_D_/_Asp_,带芳香环氨基酸_F_/_Phe_、_W_/_Trp_、_Y_/_Tyr__。

10) 蛋白质一级结构指_蛋白质中氨基酸的排列顺序_,二级结构基本单元包括__α-螺旋β—螺旋____,结构域是

介于_二_级结构和_三级结构之间的结构单位;人血红蛋白由_4个亚基组成,人肌肉蛋白由_8_个亚基组成。

11) 蛋白质一级结构相邻氨基酸残基之间通过__肽键__连接,而非相邻氨基酸残基之间可通过__氢键___连接;

决定蛋白质主链走向的二面角为_φ__和__ψ_;二面角取值范围与____肽平面____有关。

12) 维系蛋白质分子空间构象的作用力包括______氢键、离子键、范德华力、疏水力___。

13) 组成DNA分子的基本单元为____脱氧核苷___,由脱氧核糖核苷和__磷酸_组成。脱氧核糖核苷包括_脱氧核

糖_和碱基两部分。碱基分两类,一类为嘌呤,包括__鸟嘌呤_和_腺嘌呤__;另一类为嘧啶,包括__胞嘧啶_和__胸腺嘧啶__。

14) 两个单链DNA分子通过___氢键___形成双螺旋,若正链为5’-GCCTAGGC-3’,则负链为_5’-GCCTAGGC-3’_;

该序列片段具有_发夹_结构。DNA双螺旋中_磷酸__分子是螺旋的骨架,相邻核苷酸通过_磷酸二氢键_基团连接。

15) 遗传密码一共有61个,包括3个终止密码子_UAA、_UAG、_UGA_;起始密码子为_AUG_,也可用于编码

__甲硫氨酸;亮氨酸有_6套密码子,丙氨酸有_4套密码子,半胱氨酸有_2套密码子,色氨酸有_1套密码子。

16) 常见RNA分子包括__tRNA__、_mRNA__、__rRNA__,其中_mRNA__用来编码蛋白质,_tRNA__在蛋白

质合成过程中转运__氨基酸___,_rRNA__与__蛋白质__形成大分子复合物,是蛋白质合成的场所。

17) 微小RNA(microRNA)长度约__20_个碱基,其前体双链RNA通常具有__发卡__结构,经_核酸内切酶_剪

切分割成为单链,并和RNA诱导产生的__特异性蛋白___结合而最终作用于靶标,抑止基因_表达_____。18) 基因表达的调控包括__转录水平__调控、__翻译水平__调控、_翻译后_修饰等;转录因子是一类__蛋白质__

分子,通过与基因上游__启动子__区域特异结合,__开启_或___关闭_基因转录。

19) 常见蛋白酶有__胰蛋白酶、胃蛋白酶____,常见蛋白激素有__胰岛素______,常见防卫蛋白有____免疫球

蛋白__,常见储藏蛋白有___铁蛋白___,常见膜蛋白有_____胶原蛋白___

20) 蛋白质分子中用作辅助因子的常见金属元素包括____Fe、Zn、Cu__________________________

21) 国际著名生物信息中心包括_____NCBI、EMBL、DDBJ___________________________,

其中你经常访问的有____________________________________________________

22) 主要生物信息数据库包括____GenBank、Swiss-Prot、BLAST、PRINTS、PDB、VAST______________,

其中你已经使用过的有_____________________________________________________

23) 常用生物信息软件包括_____Rasmol、Cn3D、BLAST________________________

其中你已经使用过的有__________________________________________________

24) 数据库相似性搜索可用来____从数据库中存在的数十万个序列中挑选出可能同目的的序列有关联的序列__

25) 通过构建系统发育树可推断_____各生物之间的亲缘关系________

2. 简述下述生物信息术语含义:

Homology:同源性

Alignment:校准、比对

Phylogeny:系统发育

GenBank:GenBank基因数据库,汇集并注释了所有公开的核酸序列,由美国生物技术信息中心(NCBI)建立维护,供公众自由读取。

Swiss-Prot:是经过注释的蛋白质序列数据库,由欧洲生物信息学研究所(EBI)维护。数据库由蛋白质序列条目构成,每个条目包含蛋白质序列、引用文献信息、分类学信息、注释等。

UniGene:从属于GeneBank一部分,通过计算机程序对GeneBank中的序列数据进行适当处理,剔除冗余部分,将同一基因的序列,包括EST序列片段搜集到一起,以便研究基因的转录图谱。

BLAST: 一种快速的局域序列对位排列算法;也指指实现这个算法的软件,这个软件是由NCBI编写。

NCBI:美国国立生物信息中心

KEGG:京都基因与基因组百科全书

ENSEMBL: 是一项生物信息学研究计划,旨在开发一种能够对真核生物基因组进行自动诠释(automatic annotation)并加以维护的软件。该计划由英国Sanger研究所Wellcome基金会及欧洲分子生物学实验室所属分部欧洲生物信息学研究所共同协作运营。

3. 简述(或用图示)分子生物学中心法则

遗传信息的流动方向叫做信息流。信息流的方向可以用科学家克里

克提出的“中心法则”来表示。从“中心法则”可以看出,遗传信息的

一般流动方向是:遗传信息可以从DNA流向DNA,即完成DNA

的自我复制过程,也可以从DNA流向RNA,进而流向蛋白质,即

完成遗传信息的转录和翻译过程。在某些病毒中,RNA也可以自

我复制,并且还发现在一些病毒蛋白质的合成过程中,RNA可以

在逆转录酶的作用下合成DNA。

4. 举例说明蛋白质序列、结构功能关系。

蛋白质的结构功能由蛋白质的序列决定,不同种生物其亲缘关系越

近同种功能的蛋白质其一级结构越相似。基因突变导致蛋白质的一级结构改变,表现出生理功能的异常,使机体出现病态现象.如镰刀状红细胞贫血.

5. 简述(或用图示)真核生物基因结构。

在遗传学上通常将能编码蛋白质的基因称为结构基因。真核生物的结构基因是断裂的基因。一个断裂基因能够含有若干段编码序列,这些可以编码的序列称为外显子。在两个外显子之间被一段不编码的间隔序列隔开,这些间隔序列称为内含子。每个断裂基因在第一个和最后一个外显子的外侧各有一段非编码区,有人称其为侧翼序列。在侧翼序列上有一系列调控序列。

(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

企业信息管理期末考试试卷

《企业信息管理》期末复习 复习内容: 一、单项选择题(请参考网上形考平台) 1“信息具有诱发信息接受者产生该信息所能导致的某种行为的功能”,是指企业信息的哪项功能? A中介功能资源功能 D经济功能 2企业经营管理除了包括企业经营战略、市场营销,还包括以下哪一项? 企业人力资源 C企业物质资源 D企业文化资源 3以系统的观念和方法,立足整体,统筹全局地认识管理客体,以求获得满意结果的管理思想,是企业信息管理的哪项原则? 激活原则 C整序原则 D共享原则 4以信息内容的某一特征作为信息标识,以该特征固有的层次结构体系为顺序的整序方法是指以下哪一种整序方法? 主题整序 C计算机整序 D部门整序 5按照行为主体来划分,可将信息激活分为以下哪些类型? A归纳激活和演绎激活 B主动激活和被动激活主观激活和客观激活 6广东省有家食品厂先后从报上看到几条消息:a某中学营养调查显示,轻度与明显营养不良各占20%;b日本制定《学生午餐法》,力求使学生的早、午餐营养规范化;c红豆、红枣等红色食品,黑豆、黑芝麻等黑色食品极具市场开发前景。他们面对这些看似并无直接联系的信息,想出一条生财之道:率先开发牛奶芝麻糊、海带绿豆沙、三力健固体饮料、即食咸味复合米粥、花生瘦肉粥、保健饼干和小儿健胃茶等学生课间餐食品。此举果然大获成功。以上这种信息激活的方法叫做什么? A扬弃综合 B典型综合纵向综合 7企业信息推导激活法中以辐射后的新信息为中心再进行辐射的推导,称之为什么? A要素辐射 B功能辐射 C范围辐射 8 设计—规划—整合后的优化—切换 C 规划—切换—设计—整合后的优化 D 规划—设计—整合后的优化—切换 10系统整合集成法是企业计算机信息系统开发方法之一,下列哪一项是企业信息系统整合集成的核心内容? 硬件集成 C应用集成 D人和组织集成 11下面哪一项是企业计算机信息系统开发的正确步骤? A系统分析—系统战略规划—系统设计—系统验收—系统实施 C系统战略规划—系统分析—系统实施—系统设计—系统验收 D系统分析—系统设计—系统战略规划—系统验收—系统实施 12对于新信息系统目标的表述,以下哪项要求是不合理的? A尽可能从信息和信息处理的角度来表述新系统的目标 B尽可能地从定量的角度来表述新系统的目标 C尽可能地对所提出的全部问题区别轻重缓急,明确它们之间的相互关系 13相比较而言,在新系统交付使用的几种方式中,以下哪种需投入的人力物力和工作量最大? A直接方式逐步方式 D导航方式 14企业信息管理制度会根据行为越轨的程度,对越轨者进行批评教育或处罚,这体现了企业信息管理制度的哪项功能?()

初中信息技术考试模拟试题 含答案

信息技术基础 1、(必修)构成世界的三大要素是(B)。 A、科学、物质、能量 B、信息、物质、能量 C、信息、财富、能源 D、知识、精神、能源 2、(必修)在我国古代,人们在竹简上记录信息;在近代,人们在纸上记录信息;在现代,人们在计算机中保存信息。这体现了信息的(A)。 A、载体依附性 B、共享性 C、时效性 D、传递性 3、(必修)股票的价格信息每天都会有变化,为股民提供了最新的交易信息,这体现了信息的(B)。 A、共享性 B、时效性 C、价值相对性 D、载体依附性 4、(必修)下列不属于信息的是(D)。 A、新闻联播节目中播放的国际新闻 B、超市门口贴出的促销广告 C、收到的手机短信 D、早上购买的晨报 5、(必修)关于信息,下列说法错误的是(D)。 A、信息可以被交流与共享 B、信息可以被重复使用 C、信息必须通过载体来传播 D、一个信息只能有一种表现形式

6、(必修)下列说法中正确的是(B)。 A、信息就是信息技术 B、信息可以通过不同的载体来传播 C、刊登新闻的报纸就是信息 D、信息一旦被使用过就不再具有价值了 7、(必修)麦当劳派发的有着各种食品打折信息的优惠券,其信息表达的方式是(D)。 A、文字、视频 B、文字、声音 C、声音、图像 D、文字、图像 8、(必修)李丽同学对生物学方面的知识很感兴趣,利用周末时间去图书馆查阅了有关的资料,这是(B)过程。 A、信息的存储 B、信息的获取 C、信息的传递 D、信息的处理 9、(必修)下列选项中,不属于多媒体信息的是(C)。 A、文字、动画 B、图形、图像 C、声卡、显卡 D、音频、视频 10、(必修)冯·诺依曼型计算机的硬件系统包括下列项目中的(D)。 ①主机②控制器③输入设备④显示器⑤运算器⑥键 盘⑦鼠标⑧输出设备⑨存储器 A、①②④⑤ ⑧ B、②④⑥⑦⑧ C、②③⑤⑥⑨ D、②③⑤⑧⑨ 11、(必修)下图(右图)所示的是常见计算机系统中的(C)。 A、主机和显示器 B、显示器和打印机

信息管理期末考试题

《信息管理概论》期末考试卷(A卷) 一、选择题(本大题共20小题,每小题1分,共20分) 1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b ) A.向社会提供信息服务 B.从政策上指导信息资源的开发和利用 C.直接从事信息资源的开发和管理 D.研究制订信息资源开发的标准和规范 2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b ) A.各级政府的有关部门 B.民间团体和组织 C.国家标准局 D.各类信息服务机构 3.信息对于现代社会的经济活动是一种重要的( b ) A.物质资源 B.非物质资源 C.可再生资源 D.不可再生资源 4.对于一个企业组织来说,信息资源管理的主要目标是( d ) A.支持基层作业 B.支持新产品开发 C.支持生产计划安排 D.支持高层决策 5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d ) A.系统分析、系统设计 B.系统设计、系统实施、系统测试 C.系统设计、系统实施 D.系统分析、系统设计、系统实施 6.信息系统项目管理的任务划分工作包括的内容不包含( A) A.组建管理小组 B.任务设置 C.资金划分 D.任务计划时间表 7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a ) A.线性法 B.线性迭代法 C.原型法 D. 复合法 8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a ) A.很高 B.高 C.中等 D.低 9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a ) A.标准体系 B.产品标准 C.技术标准 D.经济标准 10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c ) A.国家标准 B.企业标准 C.国际标准 D.区域标准 11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b ) A.国家标准 B.国际标准 C.区域标准 D.行业标准 12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a ) A.技术转让 B.技术交流 C.情报活动 D.标准化技术 13.标准体系的纵向结构反映的是标准体系的( d ) A.内在关系 B.领域分布 C.依存关系 D.层次关系 14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d ) A.易使用性、可移植性 B.安全性、重用性 C.可扩充性、可靠性 D.可维护性、可扩充性

初中信息技术考试知识点(含答案)

《初中信息技术与网络》基础知识与练习(一) 一、信息与信息技术 1、信息 信息是包含人类感官能感知的一切有意义的东西,它是事物存在的方式以及这种方式的直接或间接的表述。(七下P2) 信息:载体所包含的意义,抽象概念,无实体。载体:承载信息的媒介物,如声音、文字、影像等,实体、可感知。区别:电视是载体,电视的内容是信息。 用语言、文字、符号、情景、图像、声音等所表示的内容统称为信息。 注意:信息与信息载体的区分,上述中声音、文字、语言、图像、动画、气味是信息。 信息经过加工处理后是人类社会的有价值的资源。信息和信息载体的关系:声波、纸张、电磁波等并不是信息,而是信息的载体,它们负载的内容(如语言、文字、图像等)才是信息。 2、信息技术——Information Technology,简称IT。 信息技术是实现信息的获取、传递、存储、加工等的技术,是包括传感技术、通信技术和计算机技术等在内的综合性技术,其中计算机技术是现代信息技术的核心和支柱(七下P7)。 信息技术的五次革命(七下P7): 1、语言的使用,是人类从猿进化到人的重要标志。 2、文字的创造,使信息的存储和传递首次摆脱了时间和地域的局限。 3、印刷术的发明,为信息的积累和传播提供了更可先靠的保证。 4、电报、电话、广播、电视的发明和普及,进一步突破了信息传递的时间和空间的限 制。 5、计算机技术与现代通信技术的普及和应用,将人类社会推进到了数字化信息时代。 6、多媒体技术的应用和信息网络的普及。其中目前正在经历的信息革命是第六种。 信息技术的特点: ⑴数字化;⑵网络化;⑶高速化;⑷智能化;⑸个人化。 人性化、大众化、个性化和集成化(七下P8) 信息技术应用及发展趋势: 计算机发展趋势:多媒体化、网络化、智能化、巨型化、微型化。 信息与社会发展的关系 信息、物质、能源是人类生存和社会发展的三大基本资源。 信息技术的功能 ⑴辅人功能;⑵开发功能;⑶协同功能;⑷增效功能;⑸先导功能。 3、计算机在信息社会中的地位和作用。 一、计算机的产生: 世界上第一台电子计算机于1946年诞生于美国的宾夕法尼亚州,叫ENIAC(埃尼阿克);有18000多个电子管组成,每秒钟能进行5000次加法运算。 二、计算机的应用领域: ①科学计算、②数据处理、③过程控制、④计算机辅助设计(CAD)与计算机辅助教学(CAI)、⑤计算机网络与通信、⑥人工智能、⑦多媒体技术。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

管理信息系统期末考试题目

一、选择题: BAADC BACAC AABCB AADCB DDBBC ABAAC CDABB BDADC DACDB AADBB BDACA DACBA BCACD CBCAC DCDCC CCDCC DBABA 二、多选题 ABCD ABCDE BE ABE ABCDE ABCD ABCD ABCDE ABCDE ABCDE CDE ABCD ABCDE ABCD ABCD ABCE ACD CDE ABD ABCD ABCD ABCDE ACE ABCD BCD ABDE ABCDE ABD ABCDE ABCDE ACD ABCD ABD ABCDE ABCD CD ABE DE CDE ABDE(E为设备管理) ABC BCE ABDE ABC CDE ACDE 三、判断题 错对错错错错对对错错错对错对对对对对对错对对对对对错对对错对 错对错错对对对错对错对对错错对对错错对错对错 四、名次解释 1、信息:信息是经过加工以后对客观世界产生影响的数据。 2、系统:系统是由处于一定的环境中相互联系和相互作用的若干组成部分结合而成并为了达到整体目的而存在的集合。 3、信息系统:是一个人造系统。它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息、实现组织中各项活动的管理、调节和控制。 4、管理信息系统:是对一个组织(单位、企业或部门)的信息进行全面管理的人和计算机相结合的系统。 5、外部实体:是数据字典的内容之一,包括外部实体编号、名称、简述及有关数据流的输入和输出。 6、判断表:又称决策表,是利用表格方式来描述处理逻辑的一种工具,可以清晰地表达条件、决策规则和应采取的行动之间的逻辑关系,容易为管理人员和系统分析人员所接受。 7、管理业务流程图:是一种描述系统内各单位、人员之间业务关系,作业顺序和管理信息流向的图表。 8、数据流程图:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况,具有抽象性、概括性。 9、表格分配图:可以帮助分析员表示出系统中各样单据和报告都与哪些部门发生关系。10可行性分析:可行性分析师系统分析的内容之一,它的任务时明确开发应用项目的必要性和可行性,可行性分析的主要内容包括:管理上的可行性、技术上的可行性、经济上的可行性。 11、业务(书上企业流程)流程:是指为完成企业目标或任务而进行的一系列跨越时空的再逻辑上相关的业务活动。 12、业务(企业)流程重组:企业流程重组是从信息的角度,对企业流程的重新思考和再设计是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程之中。

信息技术考试有答案

1.2G是移动多媒体通信系统,提供的业务包括多媒体娱乐和全球无缝漫游等。 A. 正确 B. 错误 答案:B 解析: 2.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 A. 正确 B. 错误 答案:B 解析: 3.巧用文档处理软件不能激活语文写作教学() A. 正确 B. 错误 答案:B 解析: 4.当学生应用老师提供的数字化资源进行技术和技能自主学习时,教师主要指导学生信息化环境下自主学习的方法。 A. 正确 B. 错误

答案:A 解析: 5.量规可以在一个学习单元或项目的过程中或结束时使用。 A. 正确 B. 错误 答案:B 解析: 6.虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的 A. 对 B. 错 答案:A 解析: 7.电子档案袋可以实现学生作品的收集、分类和整理,还能记录学生的成长过程。 A. 正确 B. 错误 答案:A 解析: 8.信息技术应用能力标准,是教师培训的基本依据。 A. 正确

B. 错误 答案:B 解析: 9.互联网为社会课程提供了广阔、丰富的信息资源以及真实性的主题情境,信息技术为学生提供了许多收集、处理、交流信息的平台和工具,有力地促进了社会课程中的社会探究过程,有助于社会课程的综合。 A. 正确 B. 错误 答案:A 解析: 10.课堂导入必须使用多媒体才精彩 A. 对 B. 错 答案:B 解析: 11.部分整合是信息技术与教学中的部分环节相整合,是信息技术与课程整合的初始阶段 A. 正确 B. 错误 答案:A 解析: 12.网络学习空间就是把课堂搬到网络上

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

管理信息系统期末考试题

1. 请叙述信息系统开发的一般过程及各个阶段的主要工作。 这里主要介绍结构化生命周期法的开发阶段,因为这种方法是所有信息系统开发方法的核心。结构化生命周期法的基本思想是将信息系统开发看作是可以有计划、有步骤进行的工程项目,虽然各种信息系统处理的具体业务信息不同,但是所有系统的开发过程可以划分成5个主要阶段:调查研究阶段、系统分析阶段、系统设计阶段、系统实施阶段和维护评价阶段(1)调查研究阶段包括两方面的主要内容:对现行系统的调查研究和新系统开发的可行性研究。调查研究工作的主要内容包括确定调查的内容、使用的调查方法以及调查中使用的图表工具等。可行性研究是在项目投资之前对项目建设的各种方案、新产品方案、技术方案和生产经营方案的实施可能性、技术先进性和经济合理性进行调查研究并分析、计算和评价的一种科学方法。第一,分析信息系统的必要性,包括直接明显的必要性和可预见的必要性。第二,分析建立信息系统的可能性,包括技术方面的可能性、经济方面的可能性、运行和维护方面的可能性。 (2)系统分析阶段也称为系统的逻辑设计阶段,它是新系统开发工作中的一个重要阶段,这个阶段的主要内容是:运用系统的观点和方法,进行新系统的目标分析、需求分析和功能分析,在系统分析的基础上,可以设计出新系统的逻辑模型。最后,完成系统分析说明书。目标分析包括两方面的内容,即待开发的系统的组织目标分析和未来的新系统目标分析。需求分析:在调查研究阶段,已经通过各种方法了解了各级领导和业务人员对新系统的事务处理能力和决策能力的需求,在这部分主要对这些需求进行进一步的分析。功能分析包括功能的层次结构分析和信息关联的分析。 (3)系统设计又称物理设计,这一阶段的工作是根据新系统的逻辑模型来建立新系统的物理模型。主要内容包括系统的总体结构设计、计算机系统设计、数据

最新初中信息技术考试试题含答案资料

学习资料 第一章信息基础 总分120分考试时间30分钟 (共100题,计100分) 第1题(1分): 将一张“荷塘月色”的图片存放在u盘上,这属于信息的() A、处理 B、搜集 C、存储 D、传递 第2题(1分): 家用扫描仪是一种()。 A、输出设备 B、存储设备 C、输入设备 D、控制器 第3题(1分): 下列哪一项是表示信息的媒体()。 A、磁盘 B、显示器 C、语言 D、光盘 第4题(1分): 大规模和超大规模集成电路芯片组成的微型计算机属于计算机的() A、第一代产品 B、第二代产品 C、第三代产品 D、第四代产品 第5题(1分): 下列软件一个是系统软件,一个是应用软件的是() A、Windows xp和word2003 B、Windows xp和Windows2000 C、Word2003和excel2003 D、Word2003和flash 第6题(1分): 小红通过因特网找到了一些关于环境保护的文章和图片,制作成网站,发布在学校的网站上,这属于信息的()。 A、传递 B、处理 C、收集 D、其它三项都是 第7题(1分): 下列选项中不属于系统软件的是() A、操作系统 B、办公自动化软件 C、语言处理程序 D、服务型程序 第8题(1分): 以下不是信息的一项是()。 A、一则招领启事 B、一份学生成绩单 C、一张光盘 D、一段天气预报 第9题(1分): 衡量计算机存储容量的基本单位是字节B,1KB=()B。 A、1000 B、100 C、1024 D、1001 第10题(1分): 下列属于操作系统的软件是()。 A、Windows xp B、Excel C、WORD D、QQ 第11题(1分): 冯诺依曼体系结构中,计算机由输入设备、输出设备、存储器、运算器和()组成。 A、控制器 B、信号器 C、主机 D、CPU 第12题(1分): 下列不属于冯诺依曼计算机体系结构中五大部分的是() 题 名 姓答 准 号 学 不 内 线 级 班封 密 校 学

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关主题
文本预览
相关文档 最新文档