当前位置:文档之家› 信息技术第二章习题(有答案)

信息技术第二章习题(有答案)

信息技术第二章习题(有答案)
信息技术第二章习题(有答案)

第二章信息的获取

1、获取信息的四个环节:①确定信息需求②确定信息来源③采集信息④保存评价信息

●例题 1.小明决定采用上网的方式查找“周杰伦”这是获取信息过程中的( B )阶段。

A、确定信息需求

B、确定信息来源

C、采集信息

D、保存评价信息

2、信息来源的四大分类:纸质媒介、电子媒介、人、事物(P9)

●例题 1.林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是( D )

①上因特网②向老师咨询③查阅相关报刊④看电视专题节目

A、①②③

B、①②④

C、②③④

D、①②③④

●例题 2. 利用“百度”搜索引擎,寻找免费电影《集结号》,最适合的关键词是( C )

A. 免费电影

B. 集结号

C.免费电影下载集结号

D.电影下载

●例题 3.下列信息来源属于文献型信息源的是( B )。

A.同学

B.图书

C.老师

D.网络

●例题 4.关于获取信息的方法,下面说法正确的是( A )。

A.应根据实际情况

B.利用网络获取信息是最好的方法

●例题 5.小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是( A )。

A.到因特网上查找能否下载此书中的内容

B.找同学咨询,到指定书店购买

C.找书店营业员咨询并购买

D.到书店的电脑查询系统上查找并购买

3. 采集信息的工具

扫描仪:扫描图片;扫描印刷体文字,并能借助文字识别软件OCR自动识别文字;

(OCR技术就是利用专用设备对印刷文字或手写文字进行识别并转化为文字编

码的一种使用技术。)

照相机:主要用于采集图像信息;

摄像机:主要用于采集视频信息;

录音设备:主要用于采集音频信息;

计算机:采集来自光盘网络等多种类型的信息至计算机中;

●例题 1.因研究性学习小组的需要,王斌要到动物园收集有关猴子的资料,制作一份电子演示文稿。他去动物园可携带的信息采集工具是( B )

A、数码相机、扫描仪、数码摄像机

B、数码相机、数码摄像机

C、普通相机、数码相机、笔记本电脑

D、普通相机、扫描仪

●例题 2.李刚暑假期间要去北京旅游,需要了解北京主要景点以便做好旅游规划,他获取相关信息的先后顺序是( D )

①上网了解相关景点及线路②确定了解北京旅游景点的方法③确定自己必须浏览的主要景点④确定自己想了解北京的什么内容

A、①②③④

B、②①③④

C、③②①④

D、④②①③

●例题 3.人类通过天文望远镜获取大量的天体数据信息,这一过程属于信息的( B )

A.处理过程

B.采集过程

C.加工过程

D.存储过程

4、计算机中常见的信息存储格式:

后缀名:文件类型(通过扩展名或文件图标来区分)

文字:.txt、.doc、. html、.pdf、.wps等

图形图像(.jpg、.gif、.bmp .wmf)、

声音:① . cd(其扩展名是*.cda)、.wav、.mp3、.midi

音质最好的是CD,其次是wav,第三是mp3。

②CD音频文件只是一个索引信息,并不是真正的声音文件,所以不论CD音乐

的长短,在计算机中看到的CD音频文件都是44字节长,需要使用专门的抓

音轨软件把CD格式的文件转换成WAV。

③Mp3的存储空间只有WAV文件的1/10。

④mid并不是一段录制好的声音,而是记录声音的信息,是告诉声卡如何再现

音乐的一组指令。mid文件的重放效果完全依赖于声卡的档次。

动画:.gif、.swf、.fla

视频:.avi.、.mpg、.mov、.rm、.flv、.wmv、.wma, .rmvb、.flash, .mp4.AVI一般比较大, 也是最清晰的一种,rmvb,wma中等清晰, rm格式小,清晰度稍微差

些. .f lash,.mp4,.mid, 3GP都是格式比较小的适合网络播放与移动媒体设备播放. 压缩文件:.rar、 .zip

表格:.xls

数据库: .mdb、 .dbf

.DAT是是数据流格式,即我们非常熟悉的VCD。

.DLL文件(Dynamic Linkable Library 即动态链接库文件),是一种不能单独运行的文件,它允许程序共享执行特殊任务所必需的代码和其他资源,DLL 是一种磁盘文件,以.dll、.DRV、.FON、.SYS 和许多以.EXE 为扩展名的系统文件都可以是DLL。

分辨率:表示图像在数字化时,每个单位长度用多少个像素点来表示,一般用每英寸的点数来表示,单位是dpi(dot per inch)。

图像分辨率:指描述一幅图像所用的横向和纵向的点数。如一幅图像的分辨率为

640×480表示该图像由横向640个点,纵向480个点组成。

色彩位数:指每个像素点的颜色以二进制形式存储在计算机中。色彩位数越大,图像色彩越丰富,图像越逼真。

点阵图(又称位图)矢量图(向量图) 存储空间大小

清晰度与分辨率的关系有无

放大或缩小是否失真(出现

锯齿边缘)

是不

侧重点表现比较细致、层次和色彩

比较丰富、包含大量细节的

图像

用于表示线框的图画、工程

制图、美术字

常见的文件格式Bmp、jpg、gif、tif Emf、dxf

Wmf和eps既可存储矢量图也可存储位图

图像质量由分辨率和色彩位

数决定

●例题 1.小张想查找计算机中的声音文件时,应查找的文件类型为: B 。

A、 .jpg B、.wav C、 .doc D、 .htm

●例题2.下列不属于图形图像文件存储格式的是( B )

A.jpeg

B.wav

C.gif

D. bmp

●例题 3.存储格式为txt的文件类型通常为( A )

A.文本文件

B.图像文件

C.音频文件

D.视频文件

●例题4.如下图所示的四个文件图标的类型分别是( C )

A.文本文件、图像文件、音频文件、动画文件

B.网页文件、音频文件、压缩文件、图像文件

C.网页文件、图像文件、音频文件、压缩文件

D.视频文件、压缩文件、音频文件、压缩文件

●例题5.IE浏览器的收藏夹中存放的是( D )

A.用户最近浏览过的wwww地址

B. 用户自己添加的E-Mail地址

●例题 4.下列各软件中不属于搜索类软件的有( D )。

A.北大天网

B.Yahoo

C.Sina

D.Windows

●例题 5.使用全文搜索引擎(如Google)进行搜索时,关键词“综合性大学 not 上海”

表示( B )。

A.上海的非综合性大学

B.不包括上海的综合性大学

C.上海的综合性大学

D.上海和综合性大学

●例题 6.要尽可能多查询搜索到有关科技科普方面的网址,应在关键词栏中输人( C )。

A、科技科普

B、科技and科普

C、科技or科普

D、科普科技

●例题 7.Yahoo网站在万维网上搜索的方祛是( C )。

A、只能使用“分类目录”搜索

B、只能使用“关健字”搜索

C、能交替地使用“分类目录”和“关健字”搜索

D、既不能使用“分类目录”搜索,也不能使用“关健字”搜索

●例题8.某同学在https://www.doczj.com/doc/418416195.html,的搜索栏输入“北京奥运会”,然后单击“搜索”,

请问他的这种信息资源检索是属于( A )

A全文搜索B分类搜索C专业垂直搜索D目录检索

●例题 9.某同学在https://www.doczj.com/doc/418416195.html,的搜索栏输入高二物理试题,然后单击”搜索“,请问

他的这种信息资源检索是属于( C )

A专业垂直搜索B多媒体信息搜索C全文搜索D分类搜索

●例题 10.下列搜索引擎中属于目录搜索引擎的是( B )

A天网搜索 B 搜狐 C Google D百度搜索

●例题 11.用户在因特网上最常用的一类信息检索工具叫做( A )

A.搜索引擎B.离线浏览器C.ISP D.网络加速器

●例题 12.用户在Internet网上最常用的一类信息查询工具叫做( B )

A.离线浏览器

B.搜索引擎

C.ISP

D.网络加速器

●例题 13.常用的搜索引擎包括( A )

A.目录类搜索引擎和全文搜索引擎 B.分段搜索引擎和全文搜索引擎C.目录搜索引擎和分类搜索引擎 D.分类搜索引擎和分段搜索引擎●例题 14.林林在google的搜索栏中输入“泉州气候”,然后点击搜索按钮,这种信息

资源检索的方式属于( B )

A.目录索引搜索

B.全文搜索

C.分类搜索

D.专业垂直搜索

●例题 15.关于IE浏览器工具栏上的常用按钮,以下操作正确的是( B )。

A、单击“后退”按钮,可以浏览下一个页面

B、如想收藏喜欢的站点,可以通过“收藏”按钮

C、如想查看最近访问过的站点,可以通过“搜索”按钮

D、单击“主页”按钮,可以使页面跳到正在浏览网站的首页

●例题 16.我们会把在浏览网页时自己喜爱并且经常上的网站地址,存放在浏览

( D )。

A 电子邮箱

B 状态栏

C 标题栏

D 收藏夹

●例题 17.在因特网的以下操作中( D )不能浏览己经访问过的页面。

A、打开地址栏的下拉列表,然后选择一个页面

B、单击工具栏上的"历史",然后选择这个页面

C、单击工具栏上的“后退”按钮

D、在“查看”菜单中选择“刷新”命令

6、文件的定义、文件名、路径等。

URL(统一资源定位器)路径:https://www.doczj.com/doc/418416195.html,/index.htm

Http为协议,WWW为主机名,https://www.doczj.com/doc/418416195.html,称为域名,index.htm为网页名,(HTTP为网页传输协议,FTP为文件传输协议,TCP/IP为多个协议的总称。SMTP简单邮件传送协议……

.gov为政府机关 .edu 为教育机构 .com 为商业机构 .cn 为中国)

局域网路径:\教师机03\共享目录\模拟试题.doc

本机路径:C:\我的文档\学习计划.doc

邮箱地址:ndyzg1@https://www.doczj.com/doc/418416195.html, 其中ndyzg1为用户名,https://www.doczj.com/doc/418416195.html,为邮件服务器名

●例题1.若URL路径为https://www.doczj.com/doc/418416195.html,/index.htm ,请问下列选项中表示域名的是( B )

A、https://www.doczj.com/doc/418416195.html,

B、https://www.doczj.com/doc/418416195.html,

C、http

D、index.htm

●例题2.专用于因特网上文件传送的协议是( D )

A、WWW

B、HTTP

C、TCP/IP

D、FTP

●例题 3.WWW即word wide web ,我们经常称之为( A )

A.万维网

B.全球网

C.局域网

D.城域网

●例题 4.关于URL,下列说法不正确的是( B )

A.URL又称为统一资源定位器

B.fjhk@https://www.doczj.com/doc/418416195.html,可能是某个网页的url

C.url由协议、主机名、路径和文档名等几部分组成

D.https://www.doczj.com/doc/418416195.html,/index.shtml是中央电视台新闻主页的url

●例题5. 有些URL前部的ftp表示 ( C )

A:传输控制协议 B:超文本传输协议 C、文件传输协议 D:一种站点名

10、URL地址中的http是指( B )

A.文件传输协议 B. 超文本传输协议 C.计算机主机名 D. TCP/IP协议

●例题6.因特网上的每一台主机都有唯一的地址标识,它是( C )

A:统一资源定位器 B:用户名 C:IP地址 D:计算机名

●例题7.以下( C )不是通用资源定位符(URL)的组成部分。

A:传输协议 B:文档名 C:用户名 D:主机名

●例题8.凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( C )协议

A:UDP B: FTP C:TCP/IP D:HTTP

●例题 9.要想熟练地在因特网上查找资料,应该学会使用( B )。

A:FTP服务 B:搜索引擎 C:网页制作 D:电子邮件

●例题 10.属于搜索引擎网址的有( B )。

A: httP://www.jsjyt.edu.cn B:http://www.cctV.com

C:http://www.csdn.net D:http://www.google.com

●例题 11.下列说法正确的是( B )。

A.流媒体下载工具将完整的影音文件变为影音片段

B.FTP下载工具能自动登录FTP服务器,快速浏览文件目录,多服务器、多文件下载

C.通用下载工具不支持文件的批量下载

D.网站下载工具可下载任意网站的全部文件

●例题12. 异地之间若要传输许多多媒体作品文件时,使用( D )途径更高效

A:以上效果都一样 B:利用HTTP网页下载 C:电子邮件传送 D:FTP下载

●例题 13.所有的E-mail地址的通用格式是( B ):

A、邮件服务器名@用户名

B、用户名@邮件服务器名

C、用户名#邮件服务器名

D、邮件服务器名#用户名

●例题14:计算机网络最突出的优点是( D )

A.计算精度高

B. 内存容量大

C.运算速度快

D.连网的计算机能够相互共享资源

●例题 16.可以打开资源管理器的途径是( A )。

A.通过右击“我的电脑”

B.通过右击“开始”按钮

C.通过右击“网上邻居”

D.通过单击“控制面板

●例题 17.在c盘“考核”文件夹下新建一个名为“语文”的文件夹,并将“考核”文件

夹中的“第六课”文档移动到新建的“语文”文件夹中的操作步骤为:

①通过资源管理器进入c盘“考核”文件夹;

②在“考核”文件夹下选中“第六课”文档,并点击“编辑”菜单中的“剪切”菜单;

③打开“语文”文件夹,点击“编辑”菜单中的“粘贴”菜单;

④右击鼠标,新建文件夹,给文件夹命名为“语文”。

正确的顺序是( A )

A.①④②③

B.②①④③

C.①④③②

D.③②④①

5

●例题 18.要访问同一工作组的另一台计算机上共享文件夹的内容,可通过操作操作实

现,正确顺序是( A )

①打开网上邻居②双击要访问的计算机

③打开需要查看的共享文件夹④查看工作组计算机

A.①④②③

B.①②③④

C.③④②①

D.②①④③

●例题 19.要想熟练地在因特网上查找资料,应该学会使用( C )

A.电子邮件B.FTP服务C.搜索引擎D.网页制作工具

●例题 20.关于获取信息的方法,下面说法正确的是( B )。

A、利用网络获取信息是最好的方法

B、就根据实际情况

C、电子邮件

D、信息交流

●例题 21.属于搜索引擎网址的有( D )。

A: httP://www.jsjyt.edu.cn B:http://www.cctV.com

C:http://www.csdn.net D:http://www.google.com

●例题 22.在Outlook Express中设置唯一的电子邮件帐号:kao@https://www.doczj.com/doc/418416195.html,,现发送一封电

子邮件给.shi@https://www.doczj.com/doc/418416195.html,,则发送完成后( D ).

A.发件箱中有kao@https://www.doczj.com/doc/418416195.html,帐号的邮件

B.发件箱中有Shi@https://www.doczj.com/doc/418416195.html,帐号的邮件

C.已发送邮件中有kao@https://www.doczj.com/doc/418416195.html,帐号的邮件

D.已发送邮件中有Shi@https://www.doczj.com/doc/418416195.html,帐号的邮件

●例题 23.从网上下载文件时,下列说法正确的是( A )。

A:从网页直接下载速度较慢,只适合小文件的下载

B:只能用专门下载工具下载文件

C:只能从网页上直接下载

D:不能从网页上直接下载

7、常用的软件及其作用:

杀毒软件:卡巴基斯、瑞星、金山毒霸、KV2006 NOD32等

字处理软件:WORD、WPS、写字板(纯文字处理)、记事本(纯文字处理)

图像处理:Photoshop、 Acdsee、画图 CorelDraw

音频处理:Cool edit、Wave edit 超级音频解霸

视频处理:会声会影超级解霸 MovieMaker

多媒体制作软件:FLASH Authorware、 PowerPoint

下载工具:NetAnts(网络蚂蚁), Flashget(网际快车), 迅雷, 电炉,Bitconmet(比特彗星)

浏览器:Internet Explorer(IE)、FireFox、

网页制作:Dream weaver、FrontPage

Office 系列软件:Word 字处理(.doc),Excel 图表处理(.xls),PowerPoint 演示文稿(.ppt) Access 数据库(.mdb) Outlook 邮件收发 (.eml)

压缩软件:winrar、winzip

程序设计:Visual Basic、C、C++

●例题 1.要制作一个图文并茂的电子报刊,以下软件中哪些是比较合适的?( A )

A、WORD、WPS

B、WORD、写字板

C、WORD 记事本

D、写字板、记事本

●例题 2.选择下面的哪一项可以打开“信息技术试题.PPT”( C )

A、Microsoft Outlook

B、Microsoft Word

C、Microsoft Power point

D、Microsoft Excel

●例题3.小明经常上网学习,当他要在因特网上下载名为study.rar的文件时,他可使用

的下载工具软件是( B )

A. flash

B.flashget

C.baidu

D.winrar

●例题 4.杨丽需要截取一段视频文件,你觉得她可以使用的软件是( A )

A.超级街霸

B.powerpoint

C.acdsee

D.photoshop

●例题 5.小王用数码相机为朋友拍了一张照片,他想替换照片中的背景,下列哪个软件可

以实现这一功能?( B )

A.画图

B.photoshop

C.flash

D.powerpoint

●例题 6.下列常用于网络文件传输的工具是( D )。

A.QQ

B.BBS

C.MSN

D.FTP

●例题 7.某同学要给留学国外的朋友发邮件,若对方电脑中没有汉字处理系统,可使用的

有效、快捷的方法是( D )。

A:将汉字文稿打印,并扫描为JPG格式发送 B:用汉语拼音发送邮件

C:将其译成英文,发送邮件 D:用Photoshop等软件把汉字文稿文件制作为JPEG图片并发送

●例题8.小明想将在信息技术课上没有完成的图片处理作业带回家完成,最差的方法是( C )。

A.上传到学校提供给学生存放作业的专门网络空间,回家后再下载完成

B.将未完成的作业发到自己的电子信箱.回家再下载完成

C.回家后重新开始重做

D.用移动存储工具将作业带回家处理

●例题 9.下列选项中,不属于数据库管理系统的是( C )

A.ACCESS B.FOXPRO C.EXCEL D.SQL_SERVER

8、网络数据库的信息检索的一般过程

①明确信息检索的目标②提炼相应的关键词③输入关键词④浏览检索结果

9、网络数据库的评价

①、内容准确无误②、范围广深适度③、来源权威可信

④、更新及时规律⑤、检索方便高效⑥、系统稳定可靠

●例题 1.对网络数据库进行评价时通常不用考虑以下哪方面的因素?( D )

A、内容是否准确无误,及时更新

B、来源是否权威可信

C、检索是否方便高效

D、是否收费

●例题 2.下列不属于计算机网络数据库应用系统的是( A )

A.电视电话会议

B.网上图书馆

C.网络售票系统

D.网上银行

10、网络信息的下载: 1建立分类目录 2下载网络信息(分为直接下载、利用软件下

载两种)

(1)下载文字:选中指定文字,再使用“复制”、“粘贴”命令,将其保存到word 或记事本中

(2)下载图片:选中图片—>右击鼠标出现快捷菜单—>“图片另存为(S)…”命令—> 选择保存路径,输入文件名

(3)下载网页:“文件”菜单—>“另存为(A)…”命令—>命名和选择保存类型(默认为HTML格式),再按保存按钮。

注意:默认保存文件名为网页主题名,扩展名为 html或htm,也可保存为纯文本文件(*.txt)注:保存的HTML文件并不含图片和其他媒体。

以HTML格式保存网页文件会同时产生一个同名的文件夹(用来存放该网页文件所需的图片和其他媒体)

IE浏览器中的常用工具。

A、停止(停止下载当前网页)、刷新 (重新下载当前网页)、

按钮(回到刚访问过的上一个网页)

B、主页:起始页

设置主页的方法:“工具”菜单—>“Internet选项”命令—>“常规”标签——在主页文本栏中输入主页的网址,若只将当前网页设成主页,只需单击“使用当前页“按

7

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

{信息技术}信息技术高级考试理论试题(基础知识)

(信息技术)信息技术高级考试理论试题(基础知识)

信息技术高级考试理论试题(基础知识) 1、下面选项是对信息的实质的理解和说明,其中错误的选项是________。 A、信息就是计算机的处理对象 B、信息就是关于事物运动的状态和规律的知识 C、信息就是信息,既不是物质,也不是能量 D、信息就是人类同外部世界进行交换的内容的名称 2、计算机技术和_________构成了现代信息技术的核心内容。 A、微电子技术 B、通信技术 C.、能源技术 D.、材料技术 3、信息技术的发展大致经历了符号信息时代、模拟信息时代和_________三个阶段。 A、媒体信息时代 B、电子信息时代 C、数字信息时代 D、知识信息时代 4、信息技术于教学中常用作获取学习资源的工具,人们常说,“因特网是知识的海洋”。于用IE浏览网页时,下面几种操作中可将图片保存下来的是__________。 A、使用菜单:文件—保存 B、将图片选中,复制下来 C、于图片上单击右键,于出现的快捷菜单中选:图片另存为 D、使用菜单:收藏—添加到收藏夹。

5、下面选项中列举的技术,不属于现代自然科学的三大支柱技术的是__________。 A、信息技术 B、材料技术 C、能源技术 D、传感技术 6、下列有关信息技术说法不正确的是__________。 A、信息技术包括传感技术和缩微技术 B、计算机技术和微电子技术构成了信息技术的核心内容 C、传感技术的任务是延长人的感觉器官收集信息的功能 D、缩微技术具有延长人的记忆器官存储信息的功能 7、将信息技术作为知识获取工具,主要有三个获取途径,其中只有____不属于主要获取途径。 A、利用搜狐等搜索引擎 B、利用各种教育科研等网站 C、利用OICQ等通信工具 D、利用地区或学校教育资源库 8、于数字化学习环境下,关于信息技术有助于学习者知识建构的说法不准确的是__________。 A、利用“几何画板”、“作曲”、“作图”工具,培养学生创作作品的能力 B、利用汉字输入和编辑排版工具,培养学生的信息组织、意义建构能力 C、利用网页开发工具,培养学生对信息的甄别、获取、和应用组织能力 D、利用电子公告牌等网络通信工具培养学生的独立思考、对话交流和团队合作

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

小学信息技术基础知识归纳

小学信息技术基础知识归纳 (2007-06-10 22:16:11) 转载▼ 一、基础知识与基本操作 (一)信息 我们身边充满各种各样的信息,并且每天都要接收大量的信息。如:读书、听广播、看电视、、与家长、老师、同学谈话使我们获得了大量的信息。此外,用口尝,用鼻闻,用手摸也能获得一些信息。 (二)信息处理 我们随时在接受(输入)信息、处理信息和输出信息。 例如老师读:“wo shi ge wen ming de xiao xue sheng ”,同学们通过耳朵,输入这些声音信息,从大脑的记忆中,知道这是“我是个文明的小学生”九个字,把这九个字写(输出)在纸上。这就是一个信息的“输入——处理——输出”的过程。 (三)电脑是信息处理机 物质、能量和信息是三种重要资源。 轧钢机、缝纫机等是加工物质材料的机器; 蒸汽机、发电机是转换能量的机器; 电脑是处理信息的机器。 我们给电脑输入各种数据,经过电脑的处理,输出各种有用的信息。 (四)各种各样的计算机 世界上第一台电子计算机于1946年2月诞生,它的名字叫埃尼亚克(ENIAC),学名是“电子数字积分计算机”。它由18000多支电子管组成,重达30多吨。它的运算速度是每秒5000次。 我国第一台电子计算机诞生于1958年,运算速度是每秒3千次。现在我们使用的电子计算机,体积小巧,运算速度却比埃尼亚克快了成千上万倍。 电子计算机有很多种,根据它的外观,可以分成微型机、便携式计算机和大型计算机等;根据计算机的用途可以分为专用计算机和通用计算机。专用计算机一般用来处理一种数据;超级市场用的收款机,记考勤用的打卡机,以及比较流行的游戏机、学习机等都属于专用计算机。专用计算机只能做一件或几件工作,而办公和家庭用的计算机基本都属于通用计算机。目前家庭最常用的是多媒体通用计算机,它除了具备普通计算机具有的文字处理、数据计算等功能外,还能够听音乐、看影碟、玩游戏和漫游网络等。随着科技的进步,多媒体电脑的作用将越来越大。 (五)电脑的组成 计算机系统由硬件和软件组成。硬件是构成计算机的那些看得见摸得着的设备。软件是计算机工作时需要的各种程序和数据。 从外观上看,一台计算机主要由主机、显示器、键盘、鼠标、打印机、存储设备等组成。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息技术基础知识考试题

信息技术基础知识考试卷 姓名: 分数: 日期: 年月日 说明:选择题每题2分(多选题错选不得分,漏选得1分),填空题每空2分,简答题的分值在每题中标明。 一、选择题: 1、门禁系统常见身份识别种类包括哪几种?(多选) A、密码键盘识别 B、射频卡识别 C、物理识别 D、生物识别 2、下列选项中属于安全技术防范系统的有:(多选) A、防盗报警与声控功能 B、温度控制功能 C、出/入口监控功能 D、巡更管理功能 3、以下标准中,哪项不属于综合布线系统工程常用的标准。 A、日本标准 B、国际标准 C、北美标准 D、中国国家标准 4、下列关于水平子系统布线距离的描述,正确的就是: A、水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米。 B、水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米。 C、水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米。 D、水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米。 5、屏蔽双绞线对的双绞线称为: A、UTP B、FTP C、ScTP D、STP 6、视频被分为模拟视频与( )两大类 A、数字信号 B、数字视频 C、VGA D、DVI-D 7、为了保证相序一致,三相电路中以( )三种颜色来标志A、B、C三相电源。 A、黄、绿、红 B、绿、黄、红 C、黄、红、绿

D、红、黄、绿 8、在网络OSI/RM参考模型中,( )处于模型的最底层。 A、物理层 B、网络层 C、传输层 D、应用层 9、检查网络连通性的应用程序就是: A、PING B、DNS C、ARP D、WINS 10、计算机操作系统常用的网络配置有(多选)。 A、IP地址 B、MASK C、WINS D、DNS 11、8块300G的磁盘做RAID 5后可用空间为: A、1200G B、1、8T C、2、1T D、2400G 12、磁盘空间利用率最大的RAID就是: A、RAID 5 B、RAID 0 C、RAID 10 D、RAID 1 13、下面哪种硬盘传输速度最快: A、SAS B、SATA C、FC D、IDE 14、虚拟化技术涉及哪些知识领域?(多选) A、网络 B、存储 C、操作系统 D、虚拟化集成 15、常用的数据库软件有:(多选) A、SQL B、DB2 C、ORACLE D、SYBASE 16、防火墙的主要作用就是: A、防病毒 B、包过滤

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

高一信息技术基础知识点

信息技术 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1.物质、能源和信息(information)是人类社会的三大要素。P2 2.相同的信息,可以用多种不同的载体来表示和传播。不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1.信息的代码:把用来表示信息的符号组合叫做信息的代码。 2.计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3.?诺依曼经典性建议:数据和程序都应采用二进制代码表示。 4.基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5.1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6..进位制标识:二进制(B),十进制(D),十六进制(H) 7.二进制转换为十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 8.十进制转换为二进制:除2取余法。如26=(1101)2 1.2.2字符编码: 1.计算机的英文字符编码采用ASCII码,即美国国家信息交换标准码(American Standard Code for Information Interchange)。该编码使用一个字节(byte)中的后7位二进制数,最左用“0填充”,可以表示27=128种编码。2.具体请见书本P6页。其中控制字符有34个,编码0-32和127;图形字符包括26个大写英文字母65-90、26个小写字母97-122、10个数字符号、32个标点及其他常用符号。 3.如(1)已知“A”的ASCII值为65,问“C”的ASCII值为多少? 答:“C”的ASCII值为65+2=67。 1.2.3汉字编码 1.汉字编码:汉字与西文字符一样,也是一种字符,在计算机也是以二进制代码形式表示的,这些代码称为汉字编码。2.汉字输入码:将汉字输入计算机的编码称为输入码,又称外码。 3.常用的输入码:音码、形码、音形码、形音码。 4.1个汉字占2字节,2字节=2*8位=16位;能提供216=65536个代码。1个字符(包括英文字符)占1字节。 5.汉字的编码按照GB2312-80标准,使用2字节编码。 6.会观察码:如用16进制显示了“PC个人电脑”这几个字的码:50 43 B8 F6 C8 CB B5 E7 C4 D4,问“个”字码是什么? 答:因为英文占1字节,中文占2字节,所以“PC个人电脑”占10字节,1字节=8位,所以总共80位,每4位二进制转换成1位十六进制,所以对应的“个”字码是:B8F6 1.2.4多媒体信息编码 1.声音信号是通过采样和量化实现模拟量的数字化。这个过程称“模数转换(A/D转换)”,承担转换任务的电路或芯片称为“模数转换器”简称ADC。 2.数模转换(D/A转换):即将数字化信号转换成模拟信号。 3.采样:就是按一定的频率,即每隔一小段时间,测得模拟信号的模拟量值。如CD采用的采样频率为44.1KHZ,即每秒钟要采样44100次。 4.采样频率越高,量化的分辨率越高,所得数字化声音的保真程度也越好,数据量也越大。 5.像素(pixel):图像数字化的基本思想是把一幅图像看成由许多彩色或各种级别灰度的点组成的,这些点按纵横排

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术基础知识练习题

一、基础知识必做题(共40题) [1]. 关于有线载波通信,下列说法中正确的是________。 A.发信端采用频率调制,收信端采用信号滤波 B.发信端采用信号滤波,收信端采用频率调制 C.发信端采用频率调制,收信端也采用频率调制 D.发信端采用信号滤波,收信端也采用信号滤波 [2]. 现在计算机上都有高速缓冲存储器Cache,Cache是________。 A. 硬盘和主存之间的缓存 B. 软盘和主存之间的缓存 C. CPU和视频设备之间的缓存 D. CPU和主存储器之间的缓存 [3]. 按16×16点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间______。 A.516KB B.256KB C.128KB D.1MB [4]. 将两个同类局域网互联,应使用的设备是________ 。 A.网卡 B.路由器 C.网桥 D.调制解调器 [5]. 信息系统中,分散的用户不但可以共享包括数据在内的各种计算机资源,而且还可以在系统的支持下,合作完成某一工作,例如共同拟订计划、共同设计产品等。这已成为信息系统发展的一个趋势,称为________。 A.计算机辅助协同工作 B.功能智能化 C.系统集成化 D.信息多媒体化 [6]. 广域网比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。 [7]. 在3.5英寸软盘中每个磁道分为18个扇区,每个扇区的容量为________字节。 [8]. IP地址是因特网中使用的重要标识信息,如果IP地址的主机号部分每一位均为0,是指________。 A. 因特网的主服务器 B. 因特网某一子网的服务器地址 C. 该主机所在物理网络本身 D. 备用的主机地址 [9]. UCS/Unicode中的汉字编码与GB2312-80、GBK标准以及GB18030标准都兼容。 [10]. 激光打印机多半使用并行接口或USB接口,而一些高速激光打印机则大多使用________接口。 A.串行接口 B.SCSI C.PS/2 D.红外线接口 [11]. 以下关于指令系统的叙述中,正确的是________。 A.用于解决某一问题的一个指令序列称为指令系统 B.指令系统中的每条指令都是CPU可执行的 C.不同类型的CPU,其指令系统是完全一样的 D.不同类型的CPU其指令系统完全不一样 [12]. 下列有关信息检索系统的叙述中,正确的是________。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

第一节 信息技术基础知识考试试题(无答案)

一、信息技术基础知识 一、选择题 1.同一条新闻可以通过报纸、电视、网络等媒体传播,说明信息具有() A.价值性 B.共享性 C.时效性 D.载体依附性 2. 一台计算机的配置为:Intel Core i5 1.7GHz/2GB/500GB/DVD/,其中 用来表示内存大小的是( ) A.Intel Core i5 B.1.7GHz C.2GB D.500GB 3.小涛同学电脑中的E盘出现了电脑病毒,下面方法不能有效地清除病毒的是() A.将E盘中的文件手动全部删除后重新启动电脑 B.将E盘整个格式化后重新启动电脑 C.使用"木马查杀"工具或其他专业的病毒专杀工具 D.升级安装的杀毒软件后进行全面杀毒 4. 小明设计开发了一款音乐编辑软件,该软件属于() A.系统软件 B.硬件系统 C.操作系统 D.应用软件 5.交通广播台将实时路况通过广播告知大家,这体现了信息的() A.必要性 B.时效性 C.共享性 D.载体依附性 6. 在文字编辑软件中()可以删除插入点光标左侧的字符。

A.退格键 B.Delete C.Enter D.空格 7. 下列做法正确的是() A.在网上发布信息时,一定要用假身份 B.信息未经甄别,就随意在网上发布 C.在网上可以不受道德和法律的约束 D.收到别人转发的信息后,不随便转发 8. 下列叙述中,错误的是() A.信息可以被多次接收并反复使用 B.信息具有可传递性 C.同一个信息可以依附于不同的载体 D.信息被获取后,它的价值将永远不变 9. 我们一般根据( )将计算机的发展过程分为四代。 A.体积的大小 B.速度的快慢 C.价格的高低 D.使用元器件的不同 10. 关于计算机木马病毒的叙述,正确的是() A.正版的操作系统不会受到木马的侵害 B.计算机木马不会危害数据安全 C.计算机中的木马是一种计算机硬件

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术基础知识点汇总

第一章 信息与信息技术知识点 【知识梳理】 二、信息的基本特征 1.传递性;2.共享性;3.依附性和可处理性;4.价值相对性;5.时效性;6.真伪性。 [自学探究] 1.什么是信息技术 ● 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的 技术。 ● 信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的 技术。 ● 我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科 学技术。 2 3 4.信息技术的发展趋势 1.多元化;2.网络化;3.多媒体化;4.智能化;5.虚拟化 5.信息技术的影响 (1)信息技术产生的积极影响。 ①对社会发展的影响;②对科技进步的影响;③对人们生活与学习的影响。 (2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对身心健康带来的不良影响 6.迎接信息社会的挑战 (1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规。 知识补充: 计算机系统的组成:(由硬件和软件组成) 硬件组成: 运算器 控制器 存储器ROM 、RAM 、软盘、 硬盘、光盘 输入设备键盘、鼠标、扫描仪、手写笔、触摸屏 CPU (中央处理器)

输出设备显示器、打印机、绘图仪、音箱 软件系统: 第二章信息获取知识点 【知识梳理】 1.获取信息的基本过程(P18) 2.信息来源示例(P20):亲自探究事物本身、与他人交流、检索媒体 3.采集信息的方法(P20):亲自探究事物本身、与他人交流、检索媒体 4.采集信息的工具(P20):扫描仪、照相机、摄像机、录音设备、计算机 文字.txt Windows系统自带 .doc 使用WORD创建的格式化文本,用于一般的图文排版 .html 用超文本标记语言编写生成的文件格式,用于网页制作 .pdf 便携式文档格式,由ADOBE公司开发用于电子文档、出版等方面 图形图象.jpg 静态图象压缩的国际标准(JPEG) .gif 支持透明背景图象,文件很小,主要应用在网络上.bmp 文件几乎不压缩,占用空间大 动画.gif 主要用于网络 .swf FLASH制作的动画,缩放不失真、文件体积小,广泛应用于网络 音频.wav 该格式记录声音的波形,质量非常高 .mp3 音频压缩的国际标准,声音失真小、文件小,网络下载歌曲多采用此格式 .midi 数字音乐/电子合成乐器的统一国际标准 视频.avi 用来保存电影、电视等各种影象信息.mpg 运动图象压缩算法的国际标准 .mov 用于保存音频和视频信息 .rm 一种流式音频、视频文件格式 6.常用下载工具(P29):网际快车(flashget)、web迅雷、网络蚂蚁、cuteftp、影音传送带等。 7.网络信息检索的方法(P25 表2-7):直接访问网页、使用搜索引擎、查询在线数据库 8.目录类搜索引擎和全文搜索引擎的区别(P26): 确定信息需求确定信息来源采集信息保存信息

相关主题
文本预览
相关文档 最新文档