当前位置:文档之家› 初一信息技术考试题

初一信息技术考试题

初一信息技术考试题
初一信息技术考试题

一、选择题

1、现代信息技术的核心是

A、通信技术

B、计算机技术

C、电子技术

D、微电子技术

2、标志着第五次信息技术新高潮的到来

A、计算机技术的发展

B、通信技术的发展

C、计算机技术与通信技术相结合

D、多媒体技术的发展

3、下列不属于桌面组成部分的是

A、任务栏

B、桌面背景

C、“计算器”窗口

D、桌面图标

4、关闭窗口时,要用鼠标“关闭按钮”。

A、单击

B、双击

C、指向

D、右键单击

5、单击窗口的最小化按钮,下列叙述正确的是

A、窗口没有变化

B、窗口最大化

C、窗口被关闭

D、窗口缩小成任务栏上的图标

6、默认情况下,扩展名为MP3的文件是文件

A、声音

B、图片

C、文本

D、帮助

7、具有“只读”属性的文件

A、只能读取不能修改

B、只能修改不能读取

C、可以读取和修改

D、不能读取也不能修改

8、Windows XP对系统进行设置的工具集是

A、我的电脑

B、控制面板

C、我的文档

D、资源管理器

9、设置桌面背景时,需要利用对话框

A、日期/时间属性

B、显示属性

C、系统属性

D、添加/删除属性

10、下面软件中属于系统软件的是

A、Windows98

B、Word2000

C、WPS2000

D、游戏软件

11、计算机中基本的存储单位是

A、位

B、字节

C、字长

D、频率

12、在Windows环境中,整个显示屏幕称为______。

A.窗口

B.桌面

C.图标

D.资源管理器

13、如果同一封信要发给不同的收件人,可以在"收件人"栏中,

A、分别输入各收件人的地址,用"."隔开

B、分别输入各收件人的地址,并用","隔开

C、不能同时发给多个人

14、已经发出的邮件被存放在

A、收件箱

B、草稿箱

C、发件箱

D、垃圾箱

15、下列各项中,可以称为信息的是______。

A.计算机

B.电视机

C.中国申奥成功的消息

D.照相机

16、我们常说的“IT(Information Technology)”是指______。A.信息技术

B.因特网

C.输入设备

D.手写板

17、计算机黑客(英文名Hacker)是______。

A.一种病毒

B.一种游戏软件

C.一种不健康的网站

D.指利用不正当手段窃取计算机网络系统的口令和密码的人18、计算机病毒是______。

A.一种生物病毒

B.一种物质

C.一条指令

D.一段危害计算机系统安全的程序

19、Windows操作系统是______公司推出的产品。

A.美国微软公司

B.中国金山公司

C.美国IBM公司

D.中国联想集团

20、在Windows中,可以打开对象快捷菜单的操作是______。A.单击左键

B.单击右键

C.双击左键

D.双击右键

二、判断题

1、计算机正确的开机顺序是先打开主机电源开关,再打开显示器电源开关

2、计算机关机时,直接关闭主机电源开关或直接拔掉电源插头即可

3、世界上第一台电子计算机于1964年诞生于英国

4、学校使用的计算机是微型计算机,简称微机(PC机)

5、窗口包含标题栏和菜单栏,右上角有关闭按钮

6、窗口的大小可以改变,但位置不能移动

7、无论什么场合,鼠标指针的形状都不会发生变化

8、桌面上可以打开多个窗口,但当前窗口只有一个

9、任务栏的位置和大小都是可以改变的

10、任务栏上可以添加地址栏、快速启动栏等,还可以新建工具栏

11、任务栏上的时间按钮可以被隐藏起来

12、在WindowsXP中,文件的内容只能是文字,不能是图片、声音等

13、WindowsXP采用网状结构来组织磁盘上的文件

14、在同一文件夹中,不存在两个名字完全相同的文件。

15、按下Print Screen键,可以将当前窗口复制到剪贴板。

16、系统日期和时间是不能更改的

17、当桌面背景图片较小时,不能让它放大,覆盖整个桌面

18、设置屏幕保护程序,可以保护显示器

19、安装应用程序时,将程序拷贝到计算机的硬盘就可以使用了

20、删除程序时,只要删除程序所在的文件夹就可以了

21、在磁盘属性对话框中,可以查看磁盘属性、修改磁盘卷标

22、磁盘碎片整理程序可以对磁盘进行检测,分析磁盘并修复磁盘错误

23、磁盘扫描程序可清除磁盘经过长时间使用所产生的磁盘碎片

24、磁盘清理程序可以删除临时文件、回收站中的文件等

25、软盘必须经过格式化后才能使用

26、世界上第一台电子计算机ENAIC于1946年诞生于美国

27、第四代计算机的特征是采用“晶体管”作为基本逻辑部件

28、“微型计算机”诞生在计算机发展的第四代

29、计算机运算速度快,但精度不高

30、“冯?诺依曼”原理的精华是“计算机内部采用二进制”

31、目前,我们所使用的计算机仍属于“冯。诺依曼计算机”

32、"百度"搜索引擎可以搜索音乐

33、"百度"搜索引擎不能搜索图片

34、利用邮件的"附件",可以发送图片、声音、程序等

35、发送附件时一次只能发送一个

36、选择"删除"邮件时,邮件彻底被从邮箱中删除

37、可以为邮件设置一个发送时间,让它定时自动发送

38、安装反病毒软件后,我们就不需要再做什么,计算机再也不会中毒了

39、我们应该经常对反病毒软件进行升级,以应对新型病毒

40、键盘、鼠标是计算机的输出设备

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

初一信息技术期末考试题

初一信息技术期末考试题 (时间:60分钟总分:100分) 一、单选题(共40分)。 1、一套能运作的计算机系统必须包括()。 A、主机、外存储器、输入和输出设备 B、键盘、主机和显示器 C、硬件系统和软件系统 D、硬盘、主机、显示器和打印机 2、下列设备中,不.属于输入设备的是()。 A、键盘 B、数码相机 C、扫描仪 D、绘图仪 3、计算机存储器应包括()。 A、内存储器和外存储器 B、随机存储器RAM和只读存储器ROM C、硬盘、磁盘和光盘 D、只读存储器ROM和软磁盘驱动器 4、下面对内存的说法不.正确的是()。 A、在ROM只读存储器,只能读出信息不能写入信息 B、在RAM只读存储器,只能写入信息不能读出信息 C、ROM只读存储器,在断电的情况下,其中的信息保持不变 D、RAM只读存储器,在断电的情况下,其中的信息会全部丢失 5、假设你有如下存储器,现在需要把一个4.5MB的作品从家交回学校给老师, 最好选用()。 A、内存 B、软盘 C、硬盘 D、优盘 6、计算机软件分为()。 A、系统软件和应用软件 B、高级软件和一般软件 C、军用软件和民用软件 D、管理软件和控制软件 7、以下不.属于计算机病毒特征的是()。 A、能够在计算机中自身繁殖和自动传播 B、计算机染毒之后可能立即“发病”,也可能有潜伏期 C、计算机染毒之后可能会导致计算机出现“死机”现象 D、计算机病毒可以传染到人体上,并对人体造成伤害 8、下面哪项不是文件的特征()。 A 、唯一性B、可携带性C、不可修改D、可容性和确定性 9、当计算机死机时,我们可以按键盘的()组合键重新启计算机。 A、Ctrl + Alt + Del B、Shift + Alt + Del C、Ctrl+ Shift + Del D、Ctrl + Alt + Shift 10、当鼠标从正常状态变成形状,表示()。 A、有链接 B、正在执行 C、文字输入 D、可调整位置 11、对Windows XP桌面上有某应用程序的图标,如果要运行该程序,可()。 A、用鼠标左键单击该图标 B、用鼠标左键双击该图标 C、用鼠标右键单击该图标 D、用鼠标左键移动该图标 12、对被选对象单击鼠标右键,一般会出现()或帮助提示。 A、快捷菜单 B、地址栏 C、状态栏 D、工具栏 13、Windows XP是用()结构组织和管理文件。 A、线型 B、星型 C、目录树型 D、网型

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

企业信息管理期末考试试卷

《企业信息管理》期末复习 复习内容: 一、单项选择题(请参考网上形考平台) 1“信息具有诱发信息接受者产生该信息所能导致的某种行为的功能”,是指企业信息的哪项功能? A中介功能资源功能 D经济功能 2企业经营管理除了包括企业经营战略、市场营销,还包括以下哪一项? 企业人力资源 C企业物质资源 D企业文化资源 3以系统的观念和方法,立足整体,统筹全局地认识管理客体,以求获得满意结果的管理思想,是企业信息管理的哪项原则? 激活原则 C整序原则 D共享原则 4以信息内容的某一特征作为信息标识,以该特征固有的层次结构体系为顺序的整序方法是指以下哪一种整序方法? 主题整序 C计算机整序 D部门整序 5按照行为主体来划分,可将信息激活分为以下哪些类型? A归纳激活和演绎激活 B主动激活和被动激活主观激活和客观激活 6广东省有家食品厂先后从报上看到几条消息:a某中学营养调查显示,轻度与明显营养不良各占20%;b日本制定《学生午餐法》,力求使学生的早、午餐营养规范化;c红豆、红枣等红色食品,黑豆、黑芝麻等黑色食品极具市场开发前景。他们面对这些看似并无直接联系的信息,想出一条生财之道:率先开发牛奶芝麻糊、海带绿豆沙、三力健固体饮料、即食咸味复合米粥、花生瘦肉粥、保健饼干和小儿健胃茶等学生课间餐食品。此举果然大获成功。以上这种信息激活的方法叫做什么? A扬弃综合 B典型综合纵向综合 7企业信息推导激活法中以辐射后的新信息为中心再进行辐射的推导,称之为什么? A要素辐射 B功能辐射 C范围辐射 8 设计—规划—整合后的优化—切换 C 规划—切换—设计—整合后的优化 D 规划—设计—整合后的优化—切换 10系统整合集成法是企业计算机信息系统开发方法之一,下列哪一项是企业信息系统整合集成的核心内容? 硬件集成 C应用集成 D人和组织集成 11下面哪一项是企业计算机信息系统开发的正确步骤? A系统分析—系统战略规划—系统设计—系统验收—系统实施 C系统战略规划—系统分析—系统实施—系统设计—系统验收 D系统分析—系统设计—系统战略规划—系统验收—系统实施 12对于新信息系统目标的表述,以下哪项要求是不合理的? A尽可能从信息和信息处理的角度来表述新系统的目标 B尽可能地从定量的角度来表述新系统的目标 C尽可能地对所提出的全部问题区别轻重缓急,明确它们之间的相互关系 13相比较而言,在新系统交付使用的几种方式中,以下哪种需投入的人力物力和工作量最大? A直接方式逐步方式 D导航方式 14企业信息管理制度会根据行为越轨的程度,对越轨者进行批评教育或处罚,这体现了企业信息管理制度的哪项功能?()

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

信息管理期末考试题

《信息管理概论》期末考试卷(A卷) 一、选择题(本大题共20小题,每小题1分,共20分) 1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b ) A.向社会提供信息服务 B.从政策上指导信息资源的开发和利用 C.直接从事信息资源的开发和管理 D.研究制订信息资源开发的标准和规范 2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b ) A.各级政府的有关部门 B.民间团体和组织 C.国家标准局 D.各类信息服务机构 3.信息对于现代社会的经济活动是一种重要的( b ) A.物质资源 B.非物质资源 C.可再生资源 D.不可再生资源 4.对于一个企业组织来说,信息资源管理的主要目标是( d ) A.支持基层作业 B.支持新产品开发 C.支持生产计划安排 D.支持高层决策 5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d ) A.系统分析、系统设计 B.系统设计、系统实施、系统测试 C.系统设计、系统实施 D.系统分析、系统设计、系统实施 6.信息系统项目管理的任务划分工作包括的内容不包含( A) A.组建管理小组 B.任务设置 C.资金划分 D.任务计划时间表 7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a ) A.线性法 B.线性迭代法 C.原型法 D. 复合法 8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a ) A.很高 B.高 C.中等 D.低 9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a ) A.标准体系 B.产品标准 C.技术标准 D.经济标准 10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c ) A.国家标准 B.企业标准 C.国际标准 D.区域标准 11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b ) A.国家标准 B.国际标准 C.区域标准 D.行业标准 12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a ) A.技术转让 B.技术交流 C.情报活动 D.标准化技术 13.标准体系的纵向结构反映的是标准体系的( d ) A.内在关系 B.领域分布 C.依存关系 D.层次关系 14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d ) A.易使用性、可移植性 B.安全性、重用性 C.可扩充性、可靠性 D.可维护性、可扩充性

初中信息技术考试题库含答案

1、计算机预防病毒感染有效的措施就是【】。 A.定期对计算机重新安装系统 B.不要把U盘与有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【】字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒就是【】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据就是以【】形式加工、处理与传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器就是【】。 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术就是计算机技术、传感技术、控制技术与【】。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存与外存相比,其主要特点就是【】。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序与数据 8、二十世纪末,人类开始进入【】。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的就是【】。 A. 收音机就就是一种信息 B. 一本书就就是信息 C. 一张报纸就就是信息 D. 报上登载的足球赛的消息就是信息 10、下列不属于信息的就是【】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括【】。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术与【】。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模与超大规模集成电路作为计算机元件的计算机就是【】。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机

管理信息系统期末考试题目

一、选择题: BAADC BACAC AABCB AADCB DDBBC ABAAC CDABB BDADC DACDB AADBB BDACA DACBA BCACD CBCAC DCDCC CCDCC DBABA 二、多选题 ABCD ABCDE BE ABE ABCDE ABCD ABCD ABCDE ABCDE ABCDE CDE ABCD ABCDE ABCD ABCD ABCE ACD CDE ABD ABCD ABCD ABCDE ACE ABCD BCD ABDE ABCDE ABD ABCDE ABCDE ACD ABCD ABD ABCDE ABCD CD ABE DE CDE ABDE(E为设备管理) ABC BCE ABDE ABC CDE ACDE 三、判断题 错对错错错错对对错错错对错对对对对对对错对对对对对错对对错对 错对错错对对对错对错对对错错对对错错对错对错 四、名次解释 1、信息:信息是经过加工以后对客观世界产生影响的数据。 2、系统:系统是由处于一定的环境中相互联系和相互作用的若干组成部分结合而成并为了达到整体目的而存在的集合。 3、信息系统:是一个人造系统。它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息、实现组织中各项活动的管理、调节和控制。 4、管理信息系统:是对一个组织(单位、企业或部门)的信息进行全面管理的人和计算机相结合的系统。 5、外部实体:是数据字典的内容之一,包括外部实体编号、名称、简述及有关数据流的输入和输出。 6、判断表:又称决策表,是利用表格方式来描述处理逻辑的一种工具,可以清晰地表达条件、决策规则和应采取的行动之间的逻辑关系,容易为管理人员和系统分析人员所接受。 7、管理业务流程图:是一种描述系统内各单位、人员之间业务关系,作业顺序和管理信息流向的图表。 8、数据流程图:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况,具有抽象性、概括性。 9、表格分配图:可以帮助分析员表示出系统中各样单据和报告都与哪些部门发生关系。10可行性分析:可行性分析师系统分析的内容之一,它的任务时明确开发应用项目的必要性和可行性,可行性分析的主要内容包括:管理上的可行性、技术上的可行性、经济上的可行性。 11、业务(书上企业流程)流程:是指为完成企业目标或任务而进行的一系列跨越时空的再逻辑上相关的业务活动。 12、业务(企业)流程重组:企业流程重组是从信息的角度,对企业流程的重新思考和再设计是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程之中。

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

管理信息系统期末考试题

1. 请叙述信息系统开发的一般过程及各个阶段的主要工作。 这里主要介绍结构化生命周期法的开发阶段,因为这种方法是所有信息系统开发方法的核心。结构化生命周期法的基本思想是将信息系统开发看作是可以有计划、有步骤进行的工程项目,虽然各种信息系统处理的具体业务信息不同,但是所有系统的开发过程可以划分成5个主要阶段:调查研究阶段、系统分析阶段、系统设计阶段、系统实施阶段和维护评价阶段(1)调查研究阶段包括两方面的主要内容:对现行系统的调查研究和新系统开发的可行性研究。调查研究工作的主要内容包括确定调查的内容、使用的调查方法以及调查中使用的图表工具等。可行性研究是在项目投资之前对项目建设的各种方案、新产品方案、技术方案和生产经营方案的实施可能性、技术先进性和经济合理性进行调查研究并分析、计算和评价的一种科学方法。第一,分析信息系统的必要性,包括直接明显的必要性和可预见的必要性。第二,分析建立信息系统的可能性,包括技术方面的可能性、经济方面的可能性、运行和维护方面的可能性。 (2)系统分析阶段也称为系统的逻辑设计阶段,它是新系统开发工作中的一个重要阶段,这个阶段的主要内容是:运用系统的观点和方法,进行新系统的目标分析、需求分析和功能分析,在系统分析的基础上,可以设计出新系统的逻辑模型。最后,完成系统分析说明书。目标分析包括两方面的内容,即待开发的系统的组织目标分析和未来的新系统目标分析。需求分析:在调查研究阶段,已经通过各种方法了解了各级领导和业务人员对新系统的事务处理能力和决策能力的需求,在这部分主要对这些需求进行进一步的分析。功能分析包括功能的层次结构分析和信息关联的分析。 (3)系统设计又称物理设计,这一阶段的工作是根据新系统的逻辑模型来建立新系统的物理模型。主要内容包括系统的总体结构设计、计算机系统设计、数据

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关主题
文本预览
相关文档 最新文档