当前位置:文档之家› 信息技术 第一章习题

信息技术 第一章习题

信息技术 第一章习题
信息技术 第一章习题

第一章信息与信息技术

【考点】描述信息的基本特征,了解信息技术的历史和发展趋势

【涉及教材章节】《信息技术基础》第一章第一、二节

■这是一个充满信息的世界,生活中随时随地都能感受到丰富多彩的信息。能够随意举出身边的信息,了解信息的定义,构成世界的三大要素:物质、能量、信息。(P2)

信息的三种定义:香农----信息是“用来消除不确定的东西”。

维纳----信息是区别于物质和能量的第三类资源,是客观事物的基本存在

形式之一。

钟义信----信息是“事物运动的状态与方式”。

●例题1.人类赖以生存与发展的基础资源是( B )

A.知识、经济、能源B.信息、能量、物质

C.工业、农业、轻工业D.物质、材料、通信

●例题2.现代社会中,人们把( d )称为构成世界的三大要素。

A.精神、物质、知识 B.财富、能量、知识

C.物质、能量、知识 D.物质、能量、信息

●例题3:下列不能称为信息的是( B )

A.报上刊登的广告B.高一的《信息技术》教科书

C.电视中播放的刘翔打破世界纪录的新闻D.半期考的各科成绩

●例题4.关于信息,以下说法不正确的是__C_____。

A.信息需要通过媒体才能传播 B.信息可以影响人们的行为和思维

C.信息是特指计算机中保存的程序 D.消息、情报、数据和信号都称之谓信息

●例题5.下面不属于信息表现形式的是___C____。

(A)声音(B)文字(C)磁带(D)图像

●例题6.下面有关对信息的理解,哪句是错误的( C )

A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度B.信息无时不在,无处不在,信息是我们行动决策的重要依据

C.电视机、电话机、声波、光波是信息

D.人类可以借助信息资源对自然界中有限的物质资源和能量资源进行有效地获取、分配和利用

●例题7.下列关于信息技术的描述,正确的是( C )

A.现代通信技术的发展产生了信息技术

B.21世纪人类进入信息社会,信息、信息技术就相应产生了

C.有了人类就有了信息技术D.有了计算机后就有了信息技术

●例题8.以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展

B.网络上有许多不良信息,青少年应该积极抵制上网

C.面对信息技术的发展,我们对其既不要过度地崇拜,也不要因噎废食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替

■信息的一般特征(P3):

①载体依附性价值性

②可加工和可处理性

③可脱离它所反映的事物被存储、保存和传播。

④传递性和共享性,可以被重复使用而不会损耗。

⑤时效性

⑥真伪性

能够根据具体的信息,能判断出其体现了信息的哪个或哪些特征。

●例题1:在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有( A )。

A.传递性B. 时效性C.真伪性 D.价值相对性

●例题2.南方中学要组织义务植树活动。同学们通过网上搜索,获得“3月12日是植树节”、“根据南方的气候条件,三四月份植树最有利于树苗的生长”等信息,从而确定了植树的日期。这件事说明信息具有( A )

A、共享性

B、真伪性

C、可加工性

D、时效性

●例题3:下列有关信息特征的描述,正确的是( C )

A.只有以文字的形式才能长期保存信息

B.数字信号比模拟信号易受干扰而导致失真

C.计算机以数字的方式对各种信息进行处理

D.信息的数字化技术以逐步被模拟化技术所取代

●例题4.我们可以通过网络、电视、广播等媒体来重新观看奥运比赛节目,从信息的特征来看,下列说法不正确的是( D )

A.信息不能独立存在,需要依附于一定的载体

B.信息可以转换成不同的载体形式而被存储和传播

C.信息可以被多个信息接受者接受并且多次使用

D.同一条信息只能依附于同一个载体

●例题5:案例:某公司进行促销活动,你的手机号码中了×××万现金大奖,请速汇现金×××元到××××账户上,我们将给你寄出现金。

这显然是一条虚假信息。关于如何判断这是一条虚假信息的叙述中,不正确的是( D )A.这条信息的来源不明 B.获奖时间不明确

C.税金为什么不能从奖金中扣除

D.以上说法都不对

●例题.小张是个球迷,因为工作原因没能收看到世界杯冠亚军决赛的现场电视直播,懊恼不已。事后从报纸上获悉了比赛结果,再看比赛录像时已经没有了以往看现场直播时的那种紧张激动的心情。这个事例主要体现了信息的( C )

A.依附性B.共享性C.时效性D.存储性

●例题6.下列各项不属于信息的主要特征的是( B )

A.时效性B.不可增值性C.可传递、共享性D.依附性

●例题7.下列叙述中,( D )是错误的。

A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性

C.同一个信息可以依附于不同的载体 D.信息的价值总是永恒不变的

●例题8.下列各项不属于信息的主要特征的是( D )

A.载体依附性B.价值性C.时效性D.独享性

●例题9.天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )

A.载体依附性B.共享性C.时效性D.必要性

●例题10.某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。

在这个事例中,体现了信息的( D )

A.①②③B.②③④C.①②④D.①②③④

●例题11.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上去应聘;招聘单位负责人说招聘日期已过……这主要体现了信息的( C ) A.共享性B.价值

性C.时效性D.依附性

●例题12.交通信号能同时被许多行人接收,说明信息具有( B )

A.依附性B.共享性C.价值性D.时效性

●例题13.肓人摸象体现了信息交流重要性,信息可以交流说明了信息具有( B )。

A、载体依附性

B、时效性

C、共享性

D、价值性

●例题14.( B )不属于信息的主要特征。

A、可传递性

B、不可利用、不能增值

C、依附性

D、时效性

●例题15.在朝鲜战争即将爆发的时候,兰德公司向美国政府高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息具有:

( D )

A.价值性 B.真伪性 C.可传递性 D.时效性

■信息技术的定义及范围(P12)

信息技术(IT,Information Technology)是指有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用等技术。

信息技术包括:计算机技术(信息处理的核心)、通信技术(信息传递技术的支柱)、微电子技术(现代信息技术的基石)、传感技术。

微电子技术:以大规模集成电路为核心的电子电路微小型化技术的总称。微电子技术是研究如何利用芯片内部的微观特性以及一些特殊的工艺,在一个微小

体积中制成具有一种或多种功能完整的电路或器件;通信技术是传递信息

集、传递的技术。

光电子技术:是以光电子学的原理和光器件为基础的面向信息、通信、材料加工和能量传输等的应用技术。光电子技术应用的领域包括通信、信息处理、信息存储、

图文显示、自动控制、军事监测、光电对抗、武器制导等。VCD、DVD光盘

是光存储的一种载体。

■现代通信技术:指用现代科学技术手段来实现信息传递的一门技术学科。

计算机网络:是将计算机通过通信和网络设备连接起来,按网络通信协议进行通信的系统。

●例题1:现代信息技术的核心与支柱是( A )

A、计算机技术

B、液压技术

C、通信技术

D、微电子技术

●例题2. 总体来说,一切与信息的获取、加工、表达、___A____、管理、应用等有关的技术,都可以称之为信息技术。

A 、识别

B 、显示 C、交换 D 、交流

●例题3.IT的全称是指___B____。

(A)Internet (B)Information Technology

(C)Information Transmit (D)Information Technique

●例题4.下列叙述正确的是___B____。

(A)信息技术就等同于计算机技术和网络技术

(B)信息技术是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法

(C)微电子技术与信息技术是互不关联的两个技术领域

(D)信息技术是处理信息的技术

●例题5:下列不属于信息技术范畴的是( D )

A.计算机技术 B.微电子技术 C.通讯技术 D.勘探技术

●例题6:现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。

A、信息B、信息技术C、通信技术D、感测技术

●例题7. __D___的说法是对信息技术不正确的描述。

A.微电子技术是现代信息技术的基石

B.信息技术是信息社会的基础技术

C.信息技术融合了计算机技术、通信技术以及网络技术等多种技术

D.通信技术是信息技术的核心技术

■信息技术的发展趋势:

向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。

①来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术

②越来越个性化的功能设计

③越来越高的性能价格比

●例题1:下列不属于信息技术发展趋势的是:( D )

A.越来越友好的人机界面B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越高昂贵的价格

●例题2.关于计算机技术的发展趋势,下列描述不恰当的是( D )

A.人机界面友好化 B.功能设计个性化

C.越来越高的性能价格比 D.操作步骤复杂化

■信息技术的历史。人类社会发展历史上发生过五次信息技术革命(P12):

①语言的使用,是从猿进化到人的重要标志

②文字的创造,信息的存储和传递首次超越了时间和地域的局限

③印刷术的发明,为知识的积累和传播提供了更为可靠的保证

④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制

⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。

要求理解每次信息技术革命的标志及出现的顺序。

■信息的传递:时间上(我们可以通过书本了解发生在几百年前的事)与空间上(我们可以通过电视知道发生在美国发生的事情)传递

●例题1:第三次信息技术革命的主要标志是( B )

A.语言的使用 B.印刷术的发明

C.文字的创造 D.电报、电话、广播、电视的发明和普及

●例题2.王院士主持研制了计算机汉字激光照排系统,其处于信息技术发展历程的( D )

A.第二次革命时代 B.第三次革命时代 C.第四次革命时代D.第五次革命时代

●例题3.下列属于信息技术应用的例子是( D )

①远程电话②IP电话③电子警察④GPS全球定位系统⑤民航联网售票

A、①③④B、②③④⑤C、①②③⑤D、①②③④⑤

●例题4.人类经历了语言的产生,文字的发明,造纸术和印刷术的发明,__C_____及电子计

算机的普及使用与通信技术的结合等五次信息技术革命。

(A)火药的使用

(B)指南针的使用

(C)电报、电话、广播、电视的发明和普及应用

(D)蒸汽机的发明和使用

●例题5.人的感觉器官承担信息获取的功能,与之相对应的信息技术是___C____。

(A)控制与显示技术(B)通信技术

(C)感测与识别技术(D)计算与智能技术

●例题6.____A___是根本性的革命,是从猿人到人的重要标志。

(A)语言的使用(B)文字的创造(C)汉字的使用(D)印刷技术的发明●例题7.信息技术已经经历了五次革命,其中第五次革命是__B_____。

(A)语言的使用、文字的创造(B)计算机技术与现代通信技术的普及应用(C)印刷术的发明(D)电报、电话、广播、电视的发明和普及●例题8.第五次信息技术革命最重要的标志是__D_____。

(A)电话的发明(B)光纤的发明(C)卫星的发明(D)计算机的发明

●例题9.计算机的发明和发展首先是为了___A____。

(A)科学计算(B)信息处理(C)人工智能(D)实时控制

●例题10.信息技术的发展史上首次打破了信息存储和传递的时间、空间限制的是__B_____

(A)造纸术和印刷术的发明和应用(B)文字的发明和使用

(C)电报、电话的发明和应用(D)计算机技术的发明和应用

●例题11. “信息高速公路”主要体现了计算机在___C____方面的发展趋势。

(A)巨型化(B)超微型化(C)网络化(D)智能化

●例题12.通常所称的“信息高速公路”指的是___B____。

(A)通过高速公路邮递系统(B)国家信息基础设施

(C)特快专递(D)校园网

●例题13.中国古代四大发明中的造纸术和印刷术与第___C___次信息技术革命有密切联系。

(A)一(B)二(C)三(D)四

●例题14. 关于信息技术的出现,下列说法正确的是( C )

A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术

C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术

●例题15.人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过( D )

A.时间传送 B。电缆传送 C。信道传送 D。空间传送

■信息的编码(P4)

1.计算机领域“代码”是指由“0”、“1”两个符号组成的数字代码,数字计算机只能识别和处理“0”、“1”符号串组成的数字代码。

进制位标识:二进制:B 十进制:D 十六进制:H

2.二进制计数系统的特点:

(1)有两个基本数码:0、1

(2)采用逢二进一的进位规则

(3)每个数码在不同的数位上,对应不同的权值

信息的基本容量单位是字节( Byte ),最小单位是位 (bit)。

换算关系是:1B=8b; 1KB=1024B; 1MB=1024KB; 1GB=1024MB

3.字符编码:ASCII码(P16):美国信息交换标准码,使用其位二进制数,由128个代码组

成(码值范围为0--127)。计算机存储ASCII码时,占用一个字节(二

进制8位)的右面7位,最左位用“0”填充。

4.汉字编码:汉字输入两大类:自动识别----字形的识别、语音的识别

外码:用来将汉字输入计算机的编码称为输入码(外码)。

音码:按照汉字的字音特征编码,称之为音码(如智能拼音码)。

形码:按照汉字的形体结构特征编码,称之为形码(如五笔字型码)。

音形码:以字音为主,辅以字形特征的编码,称之为音形码。反正称为形音码。

交换码:为方便各种数字系统之间的汉字信息的通信交换,国家颁布了GB2312-80的标准《信息交换用汉字编码及字符集》,这种汉字信息交换用的代码又

称为区位码。区位码分成94个区,每区包含94个位。构成一张94×94

个单元的表格。计算机中,用第一的字节标记区码,第二个字节标记位码。

处理码:计算机内部用于信息处理的汉字代码,也称汉字机内码。

一个区位码占两个字节,每个字节最高位为“0”,…………………….

字形码:为汉字的输出显示和打印,需要描述汉字的字形,这种对汉字字形的编码,称为汉字的字形码。

汉字字形通常两种表示形式:点阵方式和矢量方式。

多媒体信息编码(P9):

模拟量:连续平滑变化的量。如水流量、汽车速度、摆钟的位置。如果计算机要处理存

储模拟量,首先要将它们数字化,即将它们变成一系列二进制数据。

传感器:进行能量方式的转换。可将各种物理量的变化转化成电流或电压的变化形式。

声音数字化:

模数转换:通过“采样”和“量化”可以实现模拟量的数字化,这个过程称为“模数转换”(A/D转换),承担转换任务的电路或芯片称为“模数转换器”(analog-to-digital converter 简称 ADC)。

图像和视频数字化:使用扫描仪、数码相机、摄像头等将图像和视频数字化。扫描仪、数码相机等设备大多采用CCD(电耦合器件)或CMOS(互补金属氧化物半导体)图像检光部件。

像素:组成图片的许许多多彩色或各种级别灰度的点,按横纵排列起来组成图片,这些点称为像素。每个像素有深浅不同的颜色,像素越多排列越紧密,图像越清晰。黑白图像可由一个字节表示256中不同灰度,彩色需三个字节表示红绿蓝成分。

●例题1. 信息的基本容量单位是( D )。

A、字数

B、字长

C、二进制的位

D、字节

●例题2. 将下列十进制转换为二进制。

(1)13 (2)6 (3)15 (4)24

●例题3. 将下列二进制转换为十进制。

(1)1010 (2)111 (3)1101 (4)10010

●例题4. 信息的数字化是指( D )

A.将字符用ASCII码表示

B.将非数值数据转换成数值数据

C.将模拟信息用数字来表示

D.将信息在计算机内部转换成用0和1表示的数据

●例题5.下列选项中不属于输入码的是( B )

A.拼音BASCII码 C.五笔字型 D.智能ABC

●例题6. 下列选项中正确的是( A )

A.一个字符的标准ASCII码占一个字节的存储量

B.大写字母的ASCII码值等于小写的ASCII码值

C.同一个英文字母的ASCII码值和它在汉字系统下的全角内码的值是相同的

D.一个字符的ASCII码与它的内码是不同的

●例题6. 下列选项中正确的是( C )

A.信息的数字化技术已经逐步被模拟化技术所代替

B.在电脑的存储器中存储信息时,采用的是模拟技术

C.数字技术中将信息转换成0或1的二进制代码后进行处理

D.数字信号比模拟信号易受干扰而导致失真

●例题7. 计算机内部采用的是( A )

A.二进制

B.十进制

C.十六进制

D. 八进制

二、判断题:

(1)信息技术就是人们获取、存储、传递、处理信息的技术。(T )

(2)现代信息技术中,处理信息的最主要工具已经不是计算机了。(F )

(3)随着信息技术发展出现的新技术有:传感技术、网络技术等。(T )

(4)报纸不属于信息,但报纸上的文字属于信息,这体现了信息的依附性。(T )

(5)随着时间的变化,信息可利用的价值是永远也不会发生变化的。( F )

(6)使用信息的人越多,信息传播的面积越广,信息的价值和作用会越大,这就是信息的共享性。(T )

(7)人与人之间可以通过语言交流,此时语言是信息的载体。(T )

(8)媒体通常是指承载信息的载体,如图像、视频、声音、文字符号等。(T )

(9)信息虽然能够反映事物的特征,却无法反映出事物的变化。( F )

(10)烽火台、信函、电报电话、广播电视、计算机网络代表着信息传播技术发展的不同阶段。(T )

(11)现代信息技术中,通信技术大大加速了信息传递的速度。(T )

(12)信息无处不在,无时不有。(T )

(13)信息经过传递、复制、扩散后就会损耗。( F )

(14)根据信息的定义,新闻报道是信息,一个微笑也是信息。(T )

(15)信息的基本特征包括免费性。( F )

(16)二十一世纪是信息社会,信息技术是发展到二十一世纪才出现的。( F )

(17)同一个信息只能依附于某一个载体。( F )

(18)信息技术的发展是人类社会发展的产物。(T )

(19)信息的存在可以被人们感知、获取、传递和利用。(T )

(20)信息必须通过人脑才能处理。( F )

(21)信息普通存在于自然界和人类社会发展的始终。(T )

(22)人的信息功能包括:感觉器官承担的信息获取功能,神经系统承担的信息传递功能,思维器官承担的信息认知功能和信息再生功能,大脑皮层组织承担的信息存储功能,效应器官承担的信息执行功能。(T )

(23)在竞争中,掌握和控制信息至关重要,知己知彼,百战不殆。(T )

(24)“人适应环境是以信息平衡为前提的,信息不足或信息超载都会导致身体机能的严重障碍”。这一段话说明了信息的价值特征。(T )

(25)信息是声音、语言、文字、图像、动画气味等所表示的实际内容。(T )

(26)信息可以满足人们精神领域的需求,如学习材料、娱乐信息等。(T )

(27)信息是可以增值的,经过选择、重组、分析、统计以及其他方式的处理,可以获得更重要的信息,使原有信息增值。(T )

(28)信息通过某种媒体的形式表示出来,如:语言、文字、特殊符号、声音等。(T )(29)天气预报、通知等消息类的信息其时效性较弱,说明书、交通地图等知识类的信息其时效性一般较强。( F )

(30)通过对信息媒体的处理,从而达到处理信息的目的。(T )

(31)信息需要依附于载体而存在。(T )

(32)传递和获得信息的途径可以有很多种。(T )

(33)两个人进行交谈或讨论也是在互相传递信息。(T )

(34)相同的信息也可以依附于不同的载体。但其内容会因为记录手段或物质载体的改变而发生变化。( F )

(35)信息必须能通过文字、符号、声音、图像、图形等方式体现出来的。(T )

(36)信息必须储存在某种媒体上,并可以实现传递或交换。(T )

(37)在共享过程中,信息本身会有一定的损失。( F )

(38)所有的信息都必须依附于某种载体,但是,载体本身并不是信息。(T )

(39)信息不会随时间的推移而变化。(T )

(40)刻在甲骨文上的文字说明信息的依附性。(T )

(41)现代通信技术大大加快了信息传递的速度。(T )

(42)信息本身是一些有形的物质,如:人的名字、报纸新闻、上课铃声等。( F )(43)信息可以转换成不同的载体形式而被存储和传播。(T )

(44)信息可以被多个信息接受者接受并且多次使用。(T )

(45)信息的使用周期自古以来就是固定的,因此其价值是永远不变的。( F )

(46)计算机技术是信息处理的核心。(T )

(47)同一条信息对所有人都有价值。( F )

(48)信息技术越来越符合人的需求和使用习惯。(T )

(49)信息技术的大众普及根本在于越来越人性化。(T )

(50)信息普遍存在于自然界、人类社会和人的思维领域。(T )

(51)思考不属于信息传递的方式。(T )

(52)信息量越多表明所掌握的知识也就越多。( F )

(53)信息的载体可以有文字、图像、声音、电磁波等。(T )

(54)在信息社会中,信息已经成为人类生存和发展的重要资源。(T )

(55)中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传递性特征。(T )

(56)通过广播、电视、报刊了解新闻,属于直接获取信息。( F )

(57)因为信息具有使用价值,所以信息也是一种资源。(T )

(58)信息如果没有价值性,那么也就没有了时效性。(T )

(59)21世纪人类进入信息社会,信息就相应产生了。(F )

(60)信息必须经过科学而系统的加工提炼后才能上升为知识。(T )

(61)光盘也是属于信息的。( F )

(62)信息的准确性是指信息中涉及的事物是不是客观存在的,构成信息的各个要素是否都接近真实状况,有没有人为的偏差。(T )

(63)现代信息技术以通信技术、计算机技术和网络技术为重要标志。(T )

(64)信息的共享与物质的共享相同,它们都可以无限制的进行复制、传播或分配给众多的使用者。( F )

(65)聋哑人通过手势来交流思想,这不属于信息的传播。(F )

(66)信息的客观性是指信息所揭示的是事物的本来面目,不带偏见。(T )

(67)目前,信息技术已经在许多领域中得到应用。(T )

(68)随着科学技术的发展,利用卫星通信、光导纤维通信等技术的信息网络,使信息传播速度更快、传播范围更广、影响效果更大。(T )

(69)信息社会只有在经济发达国家才能实现,第三世界国家目前的任务是振兴和发展本国的国民经济。( F )

(70)人们不能通过电视获取信息,只能利用互联网来获取信息。( F )

(71)信息的时效性是指该信息在某段时间或某一时期是否有效。(T )

(72)信息是事物中包含的意义。(T )

(73)信息的载体改变后,信息的内容也随之改变。( F )

(74)信息是可以独立存在的,不需要依附于一定的载体。( F )

(75)第四次信息技术革命是造纸术和印刷术的发明。( F )

(76)信息无处不在,但并不一定都是真实的。(T )

(77)在信息技术的发展历程中,文字出现首次超越了信息传播的时空限制。(T )

(78)所谓“信息技术”指的就是“计算机技术”。( F )

(79)信息技术促进了人类社会的发展,对人们的学习与生活产生的都是积极的影响。( F )(80)当今的信息技术,主要是指??计算机和网络通信技术。(T )

(81)计算机技术正朝着速度快、功能强、成本高的趋势发展。( F )

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

小学信息技术基础知识归纳

小学信息技术基础知识归纳 (2007-06-10 22:16:11) 转载▼ 一、基础知识与基本操作 (一)信息 我们身边充满各种各样的信息,并且每天都要接收大量的信息。如:读书、听广播、看电视、、与家长、老师、同学谈话使我们获得了大量的信息。此外,用口尝,用鼻闻,用手摸也能获得一些信息。 (二)信息处理 我们随时在接受(输入)信息、处理信息和输出信息。 例如老师读:“wo shi ge wen ming de xiao xue sheng ”,同学们通过耳朵,输入这些声音信息,从大脑的记忆中,知道这是“我是个文明的小学生”九个字,把这九个字写(输出)在纸上。这就是一个信息的“输入——处理——输出”的过程。 (三)电脑是信息处理机 物质、能量和信息是三种重要资源。 轧钢机、缝纫机等是加工物质材料的机器; 蒸汽机、发电机是转换能量的机器; 电脑是处理信息的机器。 我们给电脑输入各种数据,经过电脑的处理,输出各种有用的信息。 (四)各种各样的计算机 世界上第一台电子计算机于1946年2月诞生,它的名字叫埃尼亚克(ENIAC),学名是“电子数字积分计算机”。它由18000多支电子管组成,重达30多吨。它的运算速度是每秒5000次。 我国第一台电子计算机诞生于1958年,运算速度是每秒3千次。现在我们使用的电子计算机,体积小巧,运算速度却比埃尼亚克快了成千上万倍。 电子计算机有很多种,根据它的外观,可以分成微型机、便携式计算机和大型计算机等;根据计算机的用途可以分为专用计算机和通用计算机。专用计算机一般用来处理一种数据;超级市场用的收款机,记考勤用的打卡机,以及比较流行的游戏机、学习机等都属于专用计算机。专用计算机只能做一件或几件工作,而办公和家庭用的计算机基本都属于通用计算机。目前家庭最常用的是多媒体通用计算机,它除了具备普通计算机具有的文字处理、数据计算等功能外,还能够听音乐、看影碟、玩游戏和漫游网络等。随着科技的进步,多媒体电脑的作用将越来越大。 (五)电脑的组成 计算机系统由硬件和软件组成。硬件是构成计算机的那些看得见摸得着的设备。软件是计算机工作时需要的各种程序和数据。 从外观上看,一台计算机主要由主机、显示器、键盘、鼠标、打印机、存储设备等组成。

2018年下半年信息处理技术员考试试题及答案

2018年下半年信息处理技术员考试上午 真题(参考答案) ●以下关于数字经济的叙述中,()并不正确。 (1)A.数字经济以数据作为关键生产要素,以数字技术作为其经济活动的标志 B.数字经济具有数字化、网络化、智能化、知识化、全球化特征 C.数字经 济以虚拟经济代替实体经济,与市场经济互斥D.数字经济采用“互联网+创 新2. 0”改革传统工业经济 ●()是按照科学的城市发展理念,利用新- ~代信息技术,通过人、物、城市功能系统之间的无缝连接与协同联动,实现自感知、自适应、自优化,形成安全、便捷、高效、绿色的城市形态。 (2)A.智慧城市 B.环保城市 C.数字城市 D.自动化城市 ●企业实现移动信息化的作用不包括()。 (3)A.企业职工使用移动设备代替台式计算机,降低企业成本B. 加强与客户互动沟通,实现在线支付,提高客户满意度C.有利 于实现按需生产,产销一-体化运作,提高经济效益D.决策者 随时随地了解社会需求和企业经营情况,快速决策 ●某博物馆将所有志愿者分成A、B、C、D 四组(每个志愿者只能分配到-个组)。已知A 组 和 B 组共有 80 人,B 组和 C 组共有 87 人,C 组和 D 组共有 92 人,据此可以推断,A 组和 D 组共有()人。 (4)A. 83 B.84 C.85 D.86

●某班级有 40 名学生,本次数学考试大多在 80 分上下。老师为了快速统计平均分,对每个学生的分数按 80 分为基准,记录其相对分(多出的分值用正数表示,减少的分值用负数表示,恰 巧等于 80 分时用 0 表示),再统计出各种相对分的人数,如 下表: 根据上表可推算出,这次考试全班的平均分为() (5)A.79.8 B.80.0 ●80.2 ●80.4 某商场购进了-批洗衣机,加价 25%销售了 60%后,在此基础上再打 8 折销完,则这批洗衣 机的总销售收入相对于进价总额的利润率为()。 (6)A.15% B.17. 5% C.20% D.22. 5% ●大数据来源大致可以分为两类:一类来自于物理实体世界的科学数据,另-类来自于人类社会活动。以下数据中,()属于前一类数据。 (7)A.社交网络上的数据 B.传感器收集的数据 C..上网操作行为轨迹 D.电子商务交易数据 在收集、整理、存储大数据时,刪除重复数据的作用不包括()。 (8)A.释放存储空间,提高存储利用率 B.节省存储成本与管理成本 C.有效控制备份数据的急剧增长 D.提高数据存储的安全性 ●数据加工处理的目的不包括( ). (9)A.提升数据质量,包括精准度和适用度 B.筛选数据,使其符合企业发展的预想 C.分类排序,使检索和查找快捷,方便 D.便于分析,降低复杂度,减少计算量 ●数据( )是将数据以图形图像形式表示,并利用数据分析工具发现其中未知信息的处理过程。(10)A.可视化

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

高一信息技术基础知识点

信息技术 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1.物质、能源和信息(information)是人类社会的三大要素。P2 2.相同的信息,可以用多种不同的载体来表示和传播。不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1.信息的代码:把用来表示信息的符号组合叫做信息的代码。 2.计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3.?诺依曼经典性建议:数据和程序都应采用二进制代码表示。 4.基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5.1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6..进位制标识:二进制(B),十进制(D),十六进制(H) 7.二进制转换为十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 8.十进制转换为二进制:除2取余法。如26=(1101)2 1.2.2字符编码: 1.计算机的英文字符编码采用ASCII码,即美国国家信息交换标准码(American Standard Code for Information Interchange)。该编码使用一个字节(byte)中的后7位二进制数,最左用“0填充”,可以表示27=128种编码。2.具体请见书本P6页。其中控制字符有34个,编码0-32和127;图形字符包括26个大写英文字母65-90、26个小写字母97-122、10个数字符号、32个标点及其他常用符号。 3.如(1)已知“A”的ASCII值为65,问“C”的ASCII值为多少? 答:“C”的ASCII值为65+2=67。 1.2.3汉字编码 1.汉字编码:汉字与西文字符一样,也是一种字符,在计算机也是以二进制代码形式表示的,这些代码称为汉字编码。2.汉字输入码:将汉字输入计算机的编码称为输入码,又称外码。 3.常用的输入码:音码、形码、音形码、形音码。 4.1个汉字占2字节,2字节=2*8位=16位;能提供216=65536个代码。1个字符(包括英文字符)占1字节。 5.汉字的编码按照GB2312-80标准,使用2字节编码。 6.会观察码:如用16进制显示了“PC个人电脑”这几个字的码:50 43 B8 F6 C8 CB B5 E7 C4 D4,问“个”字码是什么? 答:因为英文占1字节,中文占2字节,所以“PC个人电脑”占10字节,1字节=8位,所以总共80位,每4位二进制转换成1位十六进制,所以对应的“个”字码是:B8F6 1.2.4多媒体信息编码 1.声音信号是通过采样和量化实现模拟量的数字化。这个过程称“模数转换(A/D转换)”,承担转换任务的电路或芯片称为“模数转换器”简称ADC。 2.数模转换(D/A转换):即将数字化信号转换成模拟信号。 3.采样:就是按一定的频率,即每隔一小段时间,测得模拟信号的模拟量值。如CD采用的采样频率为44.1KHZ,即每秒钟要采样44100次。 4.采样频率越高,量化的分辨率越高,所得数字化声音的保真程度也越好,数据量也越大。 5.像素(pixel):图像数字化的基本思想是把一幅图像看成由许多彩色或各种级别灰度的点组成的,这些点按纵横排

2018年信息处理技术员上午试题

1?以下关于数据处理的叙述中,不正确的是() A .数据处理不仅能预测不久的未来,有时还能影响未来 B. 数据处理和数据分析可以为决策提供真知灼见 C. 数据处理的重点应从技术角度去发现和解释数据蕴涵的意义 D .数据处理是从现实世界到数据,再从数据到现实世界的过程 2.“互联网+制造”是实施《中国制造2025》的重要措施。以下对“互联网+ 制造”主要特征的叙述中,不正确的是() A .数字技术得到普遍应用,设计和研发实现协同与共享 B. 通过系统集成,打通整个制造系统的数据流、信息流 C. 企业生产将从以用户为中心向以产品为中心转型 D .企业、产品和用户通过网络平台实现联接和交互 3?信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是( ) A .学习者可以克服时空障碍,实现随时、随地、随愿学习 B. 给学习者提供宽松的、内容丰富的、个性化的学习环境 C. 通过信息技术与学科教学的整合,激发学生的学习兴趣

1?以下关于数据处理的叙述中,不正确的是() D .教育信息化的发展使学校各学科全部转型为电子化教育

4.n = 1, 2, 3,…,100时,[n/3]共有()个不同的数([a]表示a的整数部分,例如[3.14 ]= 3 )。 A. 33 B. 34 C. 35 D. 100 5?某工厂共40人参加技能考核,平均成绩80分,其中中男工平均成绩83分,女工平均成绩78分。该工厂参加技能考核核的女工有()人。 A. 16 B. 18 C. 20 D. 24 6. (a+ b —|a —b|)/2 =()。 A. a B. b C. mi n(a,b)

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

信息处理技术员测试题(第三套答案)-(1)汇编

信息处理技术员测验题(三) 准考证号(学号):______________ 姓名:________ 得分:_____ 1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。 2.本试卷的试题中共有75个空格,需要全部解答,每个满分75分。 3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4.解答前务必阅读答题卡上的例题填涂样式及填涂主义事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 ·计算机软件两大类可分为____(1)____。 A、操作系统和数据库 B、数据库和应用程序 C、操作系统和语言处理程序 D、系统软件和应用软件 ·裸机指的是____(2)____。 A、有处理器无存储器 B、有主机无外设 C、有硬件无软件 D、有主存无辅存 ·在计算机内部,用来存储、传送、加工处理的信息表示形式是____(3)____。 A、内码 B、ASCII码 C、BCD码 D、二进制码 ·下面关于计算机病毒的叙述中,正确的叙述是____(4)____。 A、计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件 B、计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C、计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D、它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,它能在计算机系统中生存和传播 ·WINDOWS的对等网络是指两台装有WINDOWS的计算机____(5)____。 A、只能共享硬盘 B、只能共享软盘 C、只能共享光盘 D、A,B,C均可以共享 ·在Windows的"资源管理器"窗口中,其左部窗口中显示的是____(6)____。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息技术基础知识点汇总

第一章 信息与信息技术知识点 【知识梳理】 二、信息的基本特征 1.传递性;2.共享性;3.依附性和可处理性;4.价值相对性;5.时效性;6.真伪性。 [自学探究] 1.什么是信息技术 ● 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的 技术。 ● 信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的 技术。 ● 我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科 学技术。 2 3 4.信息技术的发展趋势 1.多元化;2.网络化;3.多媒体化;4.智能化;5.虚拟化 5.信息技术的影响 (1)信息技术产生的积极影响。 ①对社会发展的影响;②对科技进步的影响;③对人们生活与学习的影响。 (2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对身心健康带来的不良影响 6.迎接信息社会的挑战 (1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规。 知识补充: 计算机系统的组成:(由硬件和软件组成) 硬件组成: 运算器 控制器 存储器ROM 、RAM 、软盘、 硬盘、光盘 输入设备键盘、鼠标、扫描仪、手写笔、触摸屏 CPU (中央处理器)

输出设备显示器、打印机、绘图仪、音箱 软件系统: 第二章信息获取知识点 【知识梳理】 1.获取信息的基本过程(P18) 2.信息来源示例(P20):亲自探究事物本身、与他人交流、检索媒体 3.采集信息的方法(P20):亲自探究事物本身、与他人交流、检索媒体 4.采集信息的工具(P20):扫描仪、照相机、摄像机、录音设备、计算机 文字.txt Windows系统自带 .doc 使用WORD创建的格式化文本,用于一般的图文排版 .html 用超文本标记语言编写生成的文件格式,用于网页制作 .pdf 便携式文档格式,由ADOBE公司开发用于电子文档、出版等方面 图形图象.jpg 静态图象压缩的国际标准(JPEG) .gif 支持透明背景图象,文件很小,主要应用在网络上.bmp 文件几乎不压缩,占用空间大 动画.gif 主要用于网络 .swf FLASH制作的动画,缩放不失真、文件体积小,广泛应用于网络 音频.wav 该格式记录声音的波形,质量非常高 .mp3 音频压缩的国际标准,声音失真小、文件小,网络下载歌曲多采用此格式 .midi 数字音乐/电子合成乐器的统一国际标准 视频.avi 用来保存电影、电视等各种影象信息.mpg 运动图象压缩算法的国际标准 .mov 用于保存音频和视频信息 .rm 一种流式音频、视频文件格式 6.常用下载工具(P29):网际快车(flashget)、web迅雷、网络蚂蚁、cuteftp、影音传送带等。 7.网络信息检索的方法(P25 表2-7):直接访问网页、使用搜索引擎、查询在线数据库 8.目录类搜索引擎和全文搜索引擎的区别(P26): 确定信息需求确定信息来源采集信息保存信息

信息处理技术员考试真题

2 2012上半年信息技术处理员基础知识科目试题 1 信息是一种 A.资源 B.物质 C.能量 D.载体 2 以下关于信息的叙述中,不正确的是 A.一切数据都能产生信息 B.信息的产生、处理和传递依赖于物质和能量 C.同一信息在不同的时间可能具有不同的价值 D.信息的多次使用不会使信息减少 3 以下关于信息的叙述中,不正确的是 A.信息是决策的依据 B.信息是管理的基础 C.信息是知识的来源 D.信息是智慧的结晶 4.某班语文和数学考试的成绩绘制成如下两条曲线。从图上可以看出,与语文考试相比,数学考试 A.平均成绩较高,方差较小 B.平均成绩较高,方差较大 C.平均成绩较低,方差较小D平均成绩较低,方差较大 5 某企业2月份的销售额比1月份增加了10%,3月份的销售额比2月份减少了10%,因此,3月份的销售额比1月份 A.减少了1% B.没有变化 C.增加了1% D.改变了0.01% 6 某市有N个人参加了信息处理技术员上午和下午两科考试,两科考试都及格才能合格。设上午和下午考试科目的及格率分别为A和B,总的合格率为C,则 A.C≥max(A,B) B.C≥min(A,B) C.min(A,B)≤C≤max(A,B) D.C≤min(A,B) 7 信息素养是信息社会所有公民应有的素质。增强信息意识是提高信息素养的基本要求。信息意识不强的表现有多种,但不包括 A.对重要信息、特殊信息和异常信息的敏感度不强 B.缺乏良好的收集、整理信息的习惯 C.复查录入大量文字信息时常发现错误 D.许多统计信息被搁置,没有进一步做分析利用 8 某单位申请的项目“抽样调查本地区小学生体质状况”得到了批准,经费和人员也已经落实,为此,首先要做的工作是 A.收集数据 B.分析已有的数据 C.培训调查方案 D.起草调查报告框架 9.人们可以从自然界、生产和实践活动中直接获取信息,也可以从他人简介获取信息。以下获取信息的方式中,属于简介获取信息的是 A.用仪器测量 B.照相 C.录音 D.查阅文献 10.信息系统常在输入数据后立即自动进行必要的检查。这种检查不包括 A.格式检查 B.数据正确性检查 C.界限检查(检查输入数据是否处于合理的范围内) D.平衡检查(检查输入数据是否与相关数据造成不平衡) 11. 下列关于信息存储的叙述中,不正确的是 A.存储的资料要安全可靠 B.信息存储时,不需要登记所存储信息的相关资料 C.对于大量资料的存储,要节约空间 D.信息存储必须满足存取方便、获取迅速的原则 小张利用某种搜索引擎软件搜索某个专题信息。假设搜出的与该专题相关的信息量为a,但同时搜出的非相关信息量为b,而未被搜出的相关信息量为c,则本次搜索的查全率(相关信息被查出的比例)为12 查准率(查出的信息中符合要求的比例)为13

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关主题
文本预览
相关文档 最新文档