信息安全技术考试题库(精选8篇)
信息安全技术考试题库 篇1
2014广西信息技术与信息安全公需科目题库
(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
你的答案: ABCD 得分: 2分
2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备
你的答案: ABCD 得分: 2分
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分
5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分
6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分
7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
8.(2分)信息系统在什么阶段要评估风险?()
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分
9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: ABCD 得分: 2分
11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网
你的答案: ABCD 得分: 2分
12.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分
14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整
你的答案: ABCD 得分: 2分
17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击
C.进入他人计算机系统 D.IP欺骗
你的答案: ABCD 得分: 2分
19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗
你的答案: ABCD 得分: 2分
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题: ABCD 得分: 2分
21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: ABCD 得分: 2分
22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分
23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认 D.数据保密
你的答案: ABCD 得分: 2分
24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
你的答案: ABCD 得分: 2分
25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分
26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分
28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器
你的答案: ABCD 得分: 2分
29.(2分)下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分
31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
你的答案: ABCD 得分: 2分
32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分
34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分
36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分
37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分
38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分
42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分
43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分
45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分: 2分
46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分 47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分
48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分
49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(二)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
2.(2分)下列说法不正确的是()。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙
D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分
3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击
你的答案: ABCD 得分: 2分
4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分:2分
5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代
你的答案: ABCD 得分: 2分
6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位 你的答案: ABCD 得分: 2分
7.(2分)要安全浏览网页,不应该()。
A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分
8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时
B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: ABCD 得分: 2分
9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分
10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: ABCD 得分: 2分
11.(2分)我国卫星导航系统的名字叫()。A.北斗 B.神州 C.天宫 D.玉兔
你的答案: ABCD 得分: 2分
12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: ABCD 得分: 2分
13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 你的答案: ABCD 得分: 2分
14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高
你的答案: ABCD 得分: 2分
15.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 16.(2分)计算机病毒是()。A.一种芯片
B.具有远程控制计算机功能的一段程序 C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分
17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: ABCD 得分: 2分
18.(2分)黑客主要用社会工程学来()。A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
你的答案: ABCD 得分: 2分
19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则
你的答案: ABCD 得分: 2分
20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.添加权限密码 D.创建权限密码
你的答案: ABCD 得分: 2分
21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高 B.流量价格更低 C.延迟时间短 D.上网速度快
你的答案: ABCD 得分: 2分
22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储
你的答案: ABCD 得分: 2分
23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护 你的答案: ABCD 得分: 2分
24.(2分)以下不是木马程序具有的特征是()。A.感染性 B.欺骗性 C.隐蔽性 D.繁殖性
你的答案: ABCD 得分: 2分
25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
26.(2分)广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁 B.贵港 C.桂林 D.柳州
你的答案: ABCD 得分: 2分
27.(2分)“三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: ABCD 得分: 2分
28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级
你的答案: ABCD 得分: 2分
29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值 你的答案: ABCD 得分: 2分
30.(2分)以下()是风险分析的主要内容。
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
你的答案: ABCD 得分: 2分
31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分
32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: ABCD 得分: 2分
33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分
34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持 你的答案: ABCD 得分: 2分
35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制
B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
36.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分
37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
你的答案: 正确错误得分: 2分
38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分
39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分
40.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分
42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分
44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确错误得分: 2分
45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误得分: 2分
46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误得分: 2分
48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分
49.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分
50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(三)1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 2.(2分)信息隐藏是()。A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密
你的答案: ABCD 得分: 2分 3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: ABCD 得分: 2分 4.(2分)IP地址是()。A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对
D.计算机设备在网络上的共享地址 你的答案: ABCD 得分: 2分
5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门
B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: ABCD 得分: 2分
6.(2分)不属于被动攻击的是()。A.欺骗攻击
B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击
你的答案: ABCD 得分: 2分 7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址
你的答案: ABCD 得分: 2分 8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络
你的答案: ABCD 得分: 2分
9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: ABCD 得分: 2分
10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分
11.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分
12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: ABCD 得分: 2分
13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。
B.智能建筑强调用户体验,具有内生发展动力。
C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2分
14.(2分)对信息资产识别是()。
A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对
C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分
15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则
你的答案: ABCD 得分: 2分
17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容
B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分
18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键
你的答案: ABCD 得分: 2分
19.(2分)下列说法不正确的是()。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙
D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分
20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个
你的答案: ABCD 得分: 2分
21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高
你的答案: ABCD 得分: 2分
22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分
23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: ABCD 得分: 2分
24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易
C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: ABCD 得分: 2分
25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分
26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机
你的答案: ABCD 得分: 2分
27.(2分)涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: ABCD 得分: 2分
30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称
C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: ABCD 得分: 2分 31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: ABCD 得分: 2分
32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所
D.使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分
33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙
C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: ABCD 得分: 2分
34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: ABCD 得分: 2分
35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: ABCD 得分: 2分
36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分
37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确错误得分: 2分
38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分
39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分 40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分
41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误得分: 2分
43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分
44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误得分: 2分
45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分
46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分
47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误得分: 2分
48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案: 正确错误得分: 2分
2014广西信息技术与信息安全公需科目题库
(四)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE浏览器的漏洞 D.U盘工具
你的答案: A B C D得分:2分
2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: A B C D得分:2分
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分
4.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: A B C D得分:2分
5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案: A B C D得分:2分
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒
你的答案: A B C D得分:2分
7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门
你的答案: A B C D得分:2分
8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量
D.获知目标主机开放了哪些端口服务 你的答案: A B C D得分:2分 9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议
D.TCP和IP两个协议的合称 你的答案: A B C D得分:0分
10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分
11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码 你的答案: A B C D得分:2分
12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案: A B C D得分:2分
13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内
你的答案: A B C D得分:2分
14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的
B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容
D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D得分:2分
15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案: A B C D得分:2分
16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码
你的答案: A B C D得分:2分
17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时
你的答案: A B C D得分:2分 18.(2分)对信息资产识别是()。
A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对
C.对信息资产进行合理分类,确定资产的重要程度
D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案: A B C D得分:2分
19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案: A B C D得分:2分 20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击
C.截获并修改正在传输的数据信息 D.欺骗攻击
你的答案: A B C D得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案: A B C D得分:1分
22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易
你的答案: A B C D得分:2分
23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型
你的答案: A B C D得分:1分
24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案: A B C D得分:2分
25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市 B.广东省 C.北京市 D.上海市
你的答案: A B C D得分:0分
26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案: A B C D得分:2分
27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话
你的答案: A B C D得分:2分
28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件
你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击
你的答案: A B C D得分:2分
30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评
你的答案: A B C D得分:2分
31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.秘密)B.内部 C.机密 D.绝密
你的答案: A B C D得分:0分
32.(2分)电子政务包含哪些内容?()
A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。
D.电子化民意调查、社会经济信息统计。你的答案: A B C D得分:2分
33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密
D.数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分
34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探
C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: A B C D得分:0分
35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称
B.提供了40位和128位长度的密钥机制
C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分
36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案: 正确 错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案: 正确 错误得分: 2分
38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案: 正确 错误得分:2分
39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 正确 错误得分:2分
40.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 错误得分:2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确 错误得分:2分
42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确 错误得分:2分
43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确 错误得分:2分
44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确 错误得分:2分
45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 正确 错误得分:2分
46.(2分)缓冲区溢出属于主动攻击类型。你的答案: 正确 错误得分:2分
47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误得分:2分
48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确 错误得分:2分
49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误得分:2分 50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 错误得分:2分
2014广西信息技术与信息安全公需科目题库
(五)1.(2分)GSM是第几代移动通信技术?()A.第三代 B.第二代 C.第一代 D.第四代
你的答案: A B C D 得分: 2分
2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分
3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时
B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分
4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。你的答案: A B C D 得分: 2分 5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: A B C D 得分: 2分
6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书 B.进行用户身份认证
C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对
你的答案: A B C D 得分: 2分
7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: A B C D 得分: 2分
8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 你的答案: A B C D 得分: 2分
10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记 B.加密 C.身份验证 D.口令验证
你的答案: A B C D 得分: 2分
11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.涉密信息系统工程建设不需要监理 C.保密行政管理部门
D.具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2分
12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具 B.拒绝服务攻击 C.口令攻击 D.IE浏览器的漏洞
你的答案: A B C D 得分: 2分
13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络 B.A和B C.恢复数据 D.恢复系统
你的答案: A B C D 得分: 0分
14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容
B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件是违法的
D.成为计算机病毒的重要来源和传播途径之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.宽频码分多址 B.码分多址 C.全球移动通信系统 D.时分多址
你的答案: A B C D 得分: 2分 16.(2分)网络安全协议包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分
17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列说法不正确的是()。A.Windows Update实际上就是一个后门软件 B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D.后门程序能绕过防火墙 你的答案: A B C D 得分: 2分
19.(2分)覆盖地理范围最大的网络是()。A.城域网 B.国际互联网 C.广域网 D.无线网
你的答案: A B C D 得分: 2分
20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码 B.能损坏ADSL物理设备 C.能用ADSL设备打电话进行骚扰 D.能用ADSL设备免费打电话 你的答案: A B C D 得分: 2分
21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站 B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分 22.(2分)网络存储设备的存储结构有()。A.宽带式存储 B.网络连接存储 C.存储区域网络 D.直连式存储
你的答案: A B C D 得分: 2分 23.(2分)万维网有什么作用?()
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络
D.基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分
24.(2分)统一资源定位符中常用的协议?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分
25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评 B.备案 C.监督检查 D.自主定级 你的答案: A B C D 得分: 2分
26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 C.电子邮件攻击 D.SQL攻击
你的答案: A B C D 得分: 0分
27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.适度的安全防护措施 C.有效的内部审计 D.完善的管理措施
你的答案: A B C D 得分: 2分
28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法
你的答案: A B C D 得分: 2分
29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密 C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: A B C D 得分: 2分
30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师
C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)你的答案: A B C D 得分: 2分 31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送 B.不要查看来源不明和内容不明的邮件,应直接删除 C.区分工作邮箱和生活邮箱
D.为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分
32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁 C.安装防火墙
D.系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分
33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件
B.使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分
34.(2分)“三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: A B C D 得分: 2分
35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案: A B C D 得分: 2分 36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确 错误 得分: 2分
37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 错误 得分: 2分
38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确 错误 得分: 2分
39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误 得分: 2分
40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确 错误 得分: 2分
41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确 错误 得分: 2分
42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案: 正确 错误 得分: 2分
43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确 错误 得分: 2分
44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 错误 得分: 2分
45.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确 错误 得分: 2分
46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确 错误 得分: 2分
47.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确 错误 得分: 2分
48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误 得分: 0分 49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 错误 得分: 2分
50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确 错误 得分: 2分
2014广西信息技术与信息安全公需科目题库
(六)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机
你的答案: ABCD 得分: 2分
2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备
你的答案: ABCD 得分: 2分
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门
D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分
6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分
7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击
你的答案: ABCD 得分: 2分
8.(2分)信息系统在什么阶段要评估风险?()
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分
9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码
你的答案: ABCD 得分: 2分
11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网
你的答案: ABCD 得分: 2分
12.(2分)在信息安全风险中,以下哪个说法是正确的?()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分
14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整
你的答案: ABCD 得分: 2分
17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击
C.进入他人计算机系统 D.IP欺骗
你的答案: ABCD 得分: 2分
19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: ABCD 得分: 2分
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题:
21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL ABCD 得分: 2分 C.#JAVA D.C 你的答案: ABCD 得分: 2分
22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分
23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认 D.数据保密
你的答案: ABCD 得分: 2分
24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高
你的答案: ABCD 得分: 2分
25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分
26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分
27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分
28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器
你的答案: ABCD 得分: 2分
29.(2分)下面关于SSID说法正确的是()。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分
30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分
31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性
你的答案: ABCD 得分: 2分
32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分
34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分
35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分
36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分 37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误 得分: 2分
38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分
40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分
41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分
42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分
43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误 得分: 2分
44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分 45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分
46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分
47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分
48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分
49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分
50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分
1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100m ;B.5m~50m;C.8m~80m D.15m~150m 3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时 C.通过网络来传播文件时; D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。
A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动
信息安全技术考试题库 篇2
在南京师范大学李艺教授带领的信息技术总结性评价的研究过程中, 我们收集了各省市必修模块的试题并组织学生进行了相应的测试, 结果发现有大量题目正确率较低。本文对这些正确率较低的题目进行了分析。
一、试题和学生样本来源
试题主要来源于高中新课程改革以来各省市的高考、会考试题, 以及通过“信息技术课程网”向广大信息技术教师征集的题目。从中选择5 0道选择题、4道问答题构成试卷。
参与实验的对象是南京一中高一年级的学生, 共5 3 1人。学生只经过一个学期的必修知识学习, 使用教材为地图出版社出版的《信息技术基础》。经统计, 学生的平均得分为6 9.3分, 试题准确率主要集中在4 0%~7 9%这个区间, 基本呈正态分布 (如下图) 。
二、低正确率试题的原因探析
学生作答正确率在4 0%以下的题目占到了总题目的2 3%。对这部分题目进行深入分析后发现, 除了试题本身难度较大之外, 主要有以下几种原因。
1. 教材差异
通过国家审定的五套教材在内容上各有特点, 对于某些问题的认识, 各版本教材有不同的见解。不同教材中见解各异的内容就不适合作为试题。
例1:总体来说, 一切与信息的获取、加工、表达、 () 、管理、应用等有关的技术, 都可以称之为信息技术。 (正确率2 8%)
A.显示B.识别C.变换D.交流
参考答案:D
对于“信息技术”的含义, 人们从不同的角度会有不同的描述。因此, 课标并没有对“信息技术”的概念提出要求, 各教材关于“信息技术”的描述也各不相同, 但都是在特定语境下的表达。如果将其断章取义, 改编为考题则不符合课标的要求。
在命题时, 命题者要充分考虑到教材的差异, 从不同版本教材中提取出共同的内容作为命题的依据。当然, 也有例外的情况, 例如有些内容虽然只在部分教材中出现, 但该内容是在课标规定的范围之内的, 并且有利于学生信息素养的形成, 有利于学生的发展。这样的内容也可以作为出题的依据。
例2:在井字棋对弈中, 假设甲乙双方采用博弈策略的启发函数为:
若摆的棋子能增加自己的得分机会:得1分;
若摆的棋子能减少对方的取胜机会:得1分;
若摆的棋子能增加自己的得分机会且能减少对方的取胜机会:得2分。
则下列对弈中, ●代表甲方, ×代表乙方。乙方能得2分的步骤是: ()
备选答案略
考虑到答题者所学教材不同, 可以针对此类试题增加一段简要的描述, 从而回避超出教材内容范围的问题。如上题题干可改造为:在井字棋 (一方棋子在同行、同列或对角线上出现连续的三子成一线, 则获胜) 对弈中……
2. 问题指向不明确
很多试题低正确率的原因出在问题或答案不明确, 给学生作答造成困难。具体表现为:
(1) 答案的多样性
例3:网络上的信息能被人下载和利用, 这正说明信息具有 () (正确率4 1%)
A.价值性B.时效性
C.载体依附性D.可共享性
参考答案:A
如果命题者强调的是“网络信息”, 则正确答案是载体依附性;如果强调的是“下载和利用”, 则正确答案是价值性;如果强调的是“可被多人利用”, 则正确答案是共享性。因此, 对同一个题干, 答题者从不同的角度理解, 会得出不同的答案。这样, 就对答题者的选择造成了困惑。针对此类问题, 可以修改题干, 使其指向明确, 也可以改变判分标准, 即学生只要答对其中一个就判为正确, 允许学生多角度地理解问题。
(2) 问题含糊不清
例4:2006年8月9日, 中国科技馆内人头攒动, “中国象棋人机大赛”正在进行。这是“庆祝人工智能诞生5 0周年”的系列活动之一。不管是妙趣横生的人机象棋大赛, 还是令人目眩的科技成果博览会, 都成了机器的天下。但是在“庆祝人工智能诞生5 0周年科技活动周”的基本方案中, 记者发现中国心理学会也是协办方之一 (资料来源于新浪网) 。
请问:心理学的研究对象是人类, 如何在这些机器身上大显身手呢?
对于这样的问题, 答题者往往由于无法理解出题意图而无法作答。如果改为“请说明心理学和人工智能的关系”, 答题者也就明确了答题方向。因此, 命题者必须用有明确指向的语言来表述问题。
(3) 问题过大
在低正确率试题中有这样一种类型的试题, 它要求学生回答的内容较多、范围较广, 较易实现对学生综合能力的评价。然而在试题的设计时, 由于忽视了考试时间和学生能力的限制, 造成学生难以在规定时间内全面地考虑问题, 给出较为满意的答案。这种类型的问题多出现在主观题中。
例5:请你规划一个介绍和宣传南京的网站。要求:说明网站规划设计的主要内容, 并详细描述各规划环节的具体设计。
网站规划设计包括确定网站主题、设计网站风格、规划网站结构、了解网站运行环境、选择网站开发工具和分配网站开发任务等很多内容, 并且每一部分内容又对应很多需要具体设计的项目。学生很难在短时间内设计周全。
这种类型的题目可以采用以下方法加以改造: (1) 减少同一份试卷中大型主观题的题量。 (2) 主观题的客观化, 即将主观题分化为若干个知识点, 以客观题的形式出现。 (3) 主观题微型化。微型主观题最主要的特点是, 需要学生作答的内容较少, 又能考查学生的主观价值取向。例如上题可以修改为:
几个学生组成学习小组, 制作一个介绍和宣传南京的网站。
(1) 请你为他们确定一个具体明确的网站主题, 用一句话描述出来。
(2) 给网站确定一个名称。
(3) 请确定一个网站的主色调并说明理由。
(4) 第一个网页称做什么, 通常文件名是?
(5) 列举两个你准备使用的网站开发软件。
3. 学生常识缺失
学生初中阶段授课环境的不同和个人能力的差异, 也会造成部分试题正确率降低。
(1) 初中、高中教学内容的衔接问题
初中信息技术课程是综合实践活动的一部分, 各学校开设情况差异较大, 造成有些本该在初中阶段掌握的知识点, 部分学生没有掌握。在基于课标命题时, 初中没有基础的学生往往不能正确作答。
例6:已知, 工作表中单元格A 1、B 1、C 1、D 1、E1的内容分别为10、20、30、40、50, F1的实际内容是=average (B1:D1) , 则单元格F1的内容显示为______________。 (正确率10%)
参考答案:3 0
此类试题很难通过改造题目来提高正确率, 教师只有在教学中充分了解学生的学习基础, 尽量抹平学生的基础知识差异, 才能减少错误率。
(2) 社会常识缺失
除课堂之外, 学生的信息素养还来源于学生的社会生活。因此, 试题也可能超出教材的范围。
例7:G U I是指 () 。 (正确率1 2%)
A.友好人机界面B.导航用户界面
C.图形用户界面D.文字交换界面
参考答案:C
G U I这个名词在很多教材上并未提及, 但在现实生活中很常见, 属于学生应该掌握的内容, 试题中出现有其合理性。学生常识性知识的缺乏是造成此类试题正确率较低的主要原因。在处理此类问题时, 可以在题干中给出简短的文字说明, 以降低试题难度。如本题可以将题干改造为:G U I (G r a p h i c U s e r Interface) 是指 () 。
4. 人性化缺失
信息技术工具有操作多样性的特点, 譬如启动软件的方法、软件中的菜单操作等均有多种方法。由于个人操作习惯不同, 我们可能经常使用其中的一种或几种方法进行操作。作为命题者, 如果试图让学生回答出全部的方法, 必将违背学生的操作习惯和试题设计的人性化原则。
例8:圣诞节到了, 小明到网上找了一张圣诞贺卡图片。他想下载后编辑一下再发给同学, 他在图片上右击鼠标, 如下图所示, 再应该选择哪一项进行下载呢? () (正确率14%)
A.仅1, 3, 4 B.1, 2, 3, 4
C.仅1, 2, 3D.仅2, 3, 4
参考答案:A
如果将其改造成半客观题:“……再应该选择哪一项进行下载呢?并用一两句话简述下载过程”, 就既可以完成对知识点的考核, 也能考虑到学生的差异, 避免死记硬背。为了避免答题者猜测答案, 题目要求答题者简述过程, 也使得该题更加严谨。
怎样迎接新高考信息技术考试 篇3
因为今年是信息技术课程第一次列入高考,所有的信息技术教师都没有经验可谈,所以我认为踏实的做好一些必要的考试准备以及认真的研究考试的唯一依据(信息技术考试说明)就显得尤为重要。要切实做好这些工作,我觉得可以分以下几部分完成:
一、组织学生填好自己的报考志愿
这次新课改让许多高三学生在填报志愿的时候出现了很多的困惑,特别是成绩中等的学生,对到底是否填报三类考试,或者是报了三类应该报信息技术还是通用技术都会犹豫不决。我的原则是:学生自主,教师把关。也就是学生根据自己的实际情况以及自己的兴趣来填报志愿,然后由我们对一些不切实际或填报有误的学生进行个别引导。
二、强调信息技术考试的重要性
对于填报了第三类考试的学生首先要充分的肯定,然后让他们真正认识到信息技术考试与其他科目考试是同等重要的。我经常说的一句话就是:信息技术考试分数与语文、数学、外语的分数是等价的,一分就是一分,没有
主次之分。
三、让学生更好的了解本次考试并做好充分的迎考准备
(一)学习大纲,把握难度
1.利用《信息技术的会考导引》,掌握基本的知识点
考生都参加过浙江省的信息技术会考,因此对信息技术会考要求比较了解,同时结合《考试说明》在会考的要求上提高,这样复习知识更有层次性。但请考生注意,会考是水平考试,而高考是选拔性考试,理解了这一点,对知识点的复习难度就更明确了。在会考的考试中,题目可以直接给出答案,在高考中,有可能要转个弯,题目会更具有灵活性。
2.要通读和精读考试说明,做到考什么心中有数
高考复习的依据就是《普通高等学校招生统一考试信息技术考试说明》,应该读懂该考试说明的考核目标与要求,精读考试范围与要求的知识内容表,精读的目的就是把握复习的难度。例如:二进制、十六进制与十进制数的相互转换中要求Ⅱ说明限于正整数位。这点就说明考生只要掌握正整数就可以了,小数部分的不作要求。但要求Ⅱ不只要求考生掌握转换而且还要求其能进行不同进制的加、减运算。
(二)参照大纲,分块复习
1.复习基础知识,加强理解
我们学校为了迎接这次信息技术考试,可以说是煞费苦心。从9月1日开始每个星期就安排了两个下午的课,分别是星期二与星期四的下午。我们信息技术教师也因此有了充分准备考试的机会,对一些高一阶段不能够详细学习的知识点也有了充裕的复习时间。一开学,我们备课组就根据大纲要求准备了很多的资料,然后在每次上课的时候基本能做到讲练结合,也就是先用一节课的时间来讲新课内容,然后马上用一节课的时间用已经准备好的练习试卷让学生来做,接着及时的进行讲评。经过两个星期的实践,我们全体备课组成员认为这种上课模式还是很不错的,从学生的试卷完成情况来看,也取得了预期效果。特别是平时一些很难讲清楚的知识点通过学习,学生也能够掌握得比较好。比如说图片、音频、视频的容量计算问题,通过学习,学生对于这类问题基本能达到耳熟能详的境界;还有就是非常抽象的多媒体制作的步骤及相关知识点,学生通过练习以及及时的复习巩固也基本能够背诵下来。
2.综合题(试卷Ⅱ)的复习,要在电脑上能熟练操作
在高一会考的时候,这部分的题目是原来的操作题,现在转换为填空题、判断题、连线题、简述题。为了让学生能及时的适应当前的考试,我们对学生的要求也有了相应的变化。但有一点我们一致认为,虽然现在上机操作是不需要了,但平时的上机练习是必不可少的,这是因为假如你不了解解决某个问题的操作流程,只依靠试卷或书本上纸上谈兵,学生对于这种死记硬背式的学习是非常排斥的,效果是显而易见的。而且如果考生对这些操作不熟练,那对于这部分题目很容易失分。在平时的操作练习时,要多思考操作流程,在操作练习的时候能在大脑中默写出整个流程及各具体的命令。笔纸答题与上机操作的最大区别在于笔纸答题过程没有尝试,而在上机操作过程可以进行不断尝试操作。对于考试内容表里所提到的操作,在考试前建议考生都要进行实践操作。
(三)做好考前心理辅导
1.培养学生的自信心,让每位学生都坚信自己能考出理想的成绩
因为这是有史以来第一次信息技术高考,大家都是摸着石头过河,没有任何经验可谈,而且通过高一年级会考检测,我们学校在整个富阳市乃至杭州地区成绩还是不错的。所以尽管我们的其他文化课成绩与其他学校相比不是很理想,但这对于信息技术横向比较是没有任何参考意义的。
2.正确认识高考,确定合理的目标
正确地认识高考,有助于我们进行针对性地复习。高考是一种分层筛选型的考试,其目的就是将不同水平的学生分别筛选出来送往不同层次不同水平不同类型的高校进行学习。因此,高考试题有一定的区分度,一般而言,基础题30%,中档题50%,高难题20%。有的同学对高考试题难度估计过高,在偏、怪、难等题型上大做文章,结果忽视了对基础知识的掌握,在考试中小题不会做,大题也做不来。根据高考的特点,高三学生一方面必须狠抓基础知识和基本技能,在此基础上,适当地加大练习的容量和难度,做到“以不变应万变”;另一方面要根据自己平时的学习成绩和复习的情况,确立合理的考试目标。一些同学总是希望自己在高考时考出高分,把自己的“理想分数”定得过高,人为地造成自己心理上的紧张。其实考试最终还是要靠自己的综合实力,绝不是靠碰巧就能获得成功的,因此在高考中必须确定合理的目标,不能盲目地把自己的考试成绩定得过高。
3.保持平常心,缓解考试焦虑
考试焦虑是一种临考前常见的内心感到紧张的情绪反应。心理学中有一个定律叫做叶克斯—多得森法则,是心理学家叶克斯和多得森发现的。该定律描述了焦虑程度和解决问题的效率之间的关系,即二者之间的关系呈“倒U型曲线”:焦虑程度过高和焦虑程度过低时的效率都很低,而中等焦虑时的效率最高。所以,适度的考试焦虑有利于提高学习效率和学习成绩。一般而言,考试焦虑是由各种压力和个人的性格等因素造成的。高三学生在复习中应该保持平常心,缓解考试焦虑。
4.保持考前积极状态
在考前一天:考试前一天仍然有许多准备要做,不要认为“万事俱备,只欠东风”。在这天应注意以下问题:第一,注意自己的饮食,考前一天应该遵循自己平时的饮食习惯,可以多加几个菜,适当增加肉蛋类食品,但不要为了补充能量而暴饮暴食,以免消化不良,直接影响第二天的考试;第二,不要参加剧烈的运动,以免体能消耗过大或发生其他的意外,从而影响第二天的考试;第三,熟悉考场,做到心中有数;第四,如果有的同学不看书心里就不踏实,还要临阵磨枪,那就不妨把信息技术课本随意翻阅一遍,但不可太动脑筋。如果有的同学不愿再看书,那就听一些轻松欢快的音乐,以放松一下自己。
综上所述,我觉得学生只要注重以上这些方面的培养,可以说是对这次考试已有了充分的准备了,剩下的就只需要在考场上沉着的应对与尽情的发挥了。
参考文献:
何俊.互动教育周刊(2008.10.13-2008.10.19).浙江在线.教育频道信息技术高考复习解读.浙江日报(2008-10-15)
信息安全技术考试题库 篇4
广西信息技术与信息安全考试2104
判断题:
1.(2分)系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误 得分: 2分
2.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误 得分: 2分
3.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确错误 得分: 2分
4.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确错误 得分: 2分
5.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误 得分: 2分
6.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误 得分: 2分
7.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
你的答案: 正确错误 得分: 2分
8.(2分)SQL注入攻击可以控制网站服务器。
你的答案: 正确错误 得分: 0分正确答案:正确
9.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
你的答案: 正确错误 得分: 2分
10.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误 得分: 2分
11.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案: 正确错误 得分: 0分正确答案:错误
12.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分
13.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误 得分: 2分
14.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误 得分: 2分
15.(2分)通常情况下端口扫描能发现目标主机开哪些服务。
你的答案:正确错误 得分: 2分
16.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确错误 得分: 2分
17.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
你的答案: 正确错误 得分: 2分
18.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误 得分: 2分
19.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确错误 得分: 2分
20.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误 得分: 2分
21.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案: 正确错误 得分: 0分正确答案:错误
22.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误 得分: 2分
23.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误 得分: 2分
24.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确错误 得分: 2分
25.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案:正确错误 得分: 0分正确答案:错误
26.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 正确错误 得分: 0分正确答案:错误
27.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确错误 得分: 2分
28.(2分)数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确错误 得分: 2分
29.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案: 正确错误 得分: 2分
30.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分
31.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分: 2分
32.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2分
33.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。
你的答案:正确错误得分:2分
34.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分35.(2分)缓冲区溢出属于主动攻击类型。你的答案:正确错误得分:2分36.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分
37.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确错误 得分: 2分
38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确错误 得分: 2分39.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:
《信息安全基础》考试复习提纲 篇5
一、考试题型:名词解释(15-20分)、填空题(20分)、选择题(45-50分)、简答题(15-20分)
二、复习内容:1.仔细阅读全书,掌握书中的相关知识的概念与原理。
2.认真完成书中的课后练习。
3.名词解释和简答题应掌握的内容如下:(划线的和加“☆”的是重点)
=======================
名词解释: 信息安全、计算机外部安全、计算机内部安全、计算机网络安全、信息安全威胁、密码学、被动攻击、主动攻击、序列算法、分组算法、对称密钥算法、公开密钥算法、哈希函数、消息摘要、数字签名、身份识别技术、零知识身份识别协议、密钥的分散管理、信息隐藏、PKI、数字证书、交互证书对、证书链、CA根证书、防火墙、入侵检测系统、IPSec协议、SA、SPD、SAD、IKE协议、虚拟专用网VPN、SSL协议、操作系统安全、活动目录、恶意代码、网络蠕虫
简答题:
1.信息安全的基本特性有哪些?☆
2.信息安全威胁的种类及含义。☆
3.常见的信息安全技术及作用。☆
4.信息安全问题根源有哪些?
5.个人特征的身份证明技术主要包括哪些?
6.请简述在基于中心的密钥分发中,拉模式工作原理。
7.kerbero认证与密钥分发的基本思想。
8.信息隐藏的主要研究分支。
9.请简述CPU卡对读写设备的密钥认证过程。
10.请简述对较长报文的数字签名过程。☆
11.请简述CA证书的撤消过程。☆
12.请简述CA证书的申请和颁发过程。☆
13.请简述CA证书的作用与分类。☆
14.请简述CA证书的验证过程。☆
15.请简述CA认证中心的基本功能(9点)。☆
16.防火墙的分类以及常见防火墙系统模型。☆
17.请简述创建防火墙的步骤。
18.入侵检测的工作步骤。
19.IPSec策略下节点(主机和路由器)对流出/流入数据包的处理过程。
20.请简述VPN常见的隧道协议有哪些?其分别封装的对象是什么?☆
21.缓冲区溢出攻击的防范方法☆
22.拒绝服务攻击的一般防范方法。☆
23.简述window NT操作系统的安全机制。☆
24.了解操作系统的安全评价标准:(TCSEC)。
信息技术学业水平考试题库之一 篇6
一、选择题(每题2分)1.通过网络交纳水电费、煤气费等,属于(A)。
A)电子商务 B)现金买卖 C)储蓄业务 D)通存通兑
2.网络论坛是由传统的电子公告系统发展而来的,也就是我们常说的(B)。A) D)fox^_^@public.pt.tj.com 19.一张1.44MB软盘已保存了共900KB的数据,则下列文件能存入该软盘的是(C)。A)6144000B的文件 B)700KB的文件 C)500KB的文件 D)0.7MB的文件
20.小强用数码相机拍了一张不是很清晰的照片,他用下列哪个软件对照片进行处理最好?(B)
A)画图 B)Photoshop C)Flash D)PowerPoint 21.郑译同学要搜索歌曲“Yesterday Once More”,他访问google搜索引擎,键入关键词(C),搜索范围更为有效。
A)Yesterday B)Once More C)“Yesterday Once More” D)“Yesterday”+“Once”+“More” 22.一般说来,要求声音的质量越高,则(D)。
A)量化位数越低和采样频率越低 B)量化位数越高和采样频率越低 C)量化位数越低和采样频率越高 D)量化位数越高和采样频率越高
23.信息技术广泛地应用到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是(C)。
A)电子商务配合先进的物流系统,给我们带来网络购物的全新感受 B)网上会诊成为一种新型医疗方式 C)网络对青少年毫无益处
D)网络远程教育成为终身教育的一种途径
24.小王要从网上下载一部650M的电影,使用下列哪种方式下载速度最快?(C)A)直接下载 B)单击鼠标右键,选择“目标另存为” C)使用“网际快车”进行下载 D)通过复制来达到目的 25.对于信息,下列说法错误的是(B)。
A)信息是可以共享的 B)信息可以不依附于某种载体而存在 C)信息是可以传递的 D)信息是可以处理的
26.小李要安装Office2000,他打开光盘文件夹看到里面有一个“SETUP.EXE”文件,该文件是(C)。
A)Office 2000说明文件 B)Office 2000解压程序 C)Office 2000安装程序 D)Office 2000卸载程序
27.要表示某个班级的男女生比例,最好使用电子表格的哪种图形表示?(B)A)长方体 B)饼图 C)折线图 D)面积图
28.某学校用来管理课程选修信息的学生选课系统属于(A)。
A)数据库应用软件 B)图像处理软件 C)多媒体制作软件 D)字处理软件 29.下列选项中全部属于应用软件的是(A)。
A)WPS 2000、Word 2000、Excel 2000 B)Windows 2000、Excel 2000、WPS 2000 C)Kill 3000、Word 2000、Unix D)WPS 2000、DOS 7.0、Word 2000 30.计算机断电后,计算机中(B)全部丢失,再次通电也不能恢复。
A)ROM和RAM中的信息 B)RAM中的信息 C)ROM中的信息 D)硬盘中的信息
31.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现了(C)。
A)物物交换 B)信息的时效性 C)信息的共享性 D)信息的价值性
32.某同学通过网上搜索“地球自转方向”,得出“顺时针旋转”和“逆时针旋转”两种不同结果,怎样判断哪种结果正确?(A)A)查找到的网站是否专业的、权威的、可信度高的
B)由查询的结果多少而定,得出相同的结论多的就是正确的 C)网站界面设计的是否美观,界面设计的好的数据比较准确 D)看查找的速度如何,速度快的网站比较准确
33.为了配合“青少年禁毒宣传活动”,学校需要建立相关的主题网站,借此宣传毒品对青少年的危害性。那么下面较为合理的信息集成过程是(D)。①收集反馈、评价修正 ②确定主题、设计目标 ③规划内容结构、收集加工素材 ④选择适当工具、实际制作 A)③②①④ B)②①④③ C)①③②④ D)②③④①
34.在计算机内部,信息的存储、处理、传递都是采用(A)。A)二进制 B)十进制 C)八进制 D)其它都不对
35.要想在网上迅速的找到自己需要的资源,最好使用(B)。A)超级链接 B)搜索引擎 C)下载文件 D)E-mail 36.下列能够对文件进行解压缩的软件是(C)。A)Word B)Flash C)Winzip D)Photoshop 37.在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据便是一个完整的(D)。
A)数据库 B)数据 C)档案 D)记录
38.家中新买计算机的配置为:Intel奔腾IV2.8GHz/256M/80GB/50X,其中奔腾IV表示的是(D)。
A)软盘容量大小 B)内存容量大小 C)显示器型号 D)CPU型号 39.在计算机中,一个字节用(C)个二进制位表示。A)1 B)2 C)8 D)16 40.关于文件和文件夹,下列说法错误的是(C)。A)在同一文件夹下,可以有两个不同名称的文件 B)在不同文件夹下,可以有两个相同名称的文件 C)在同一文件夹下,可以有两个相同名称的文件 D)在不同文件夹下,可以有两个不同名称的文件
41.为了获取计算机屏幕当前显示画面,应使用的快捷键是(D)。A)CTRL+V B)ALT+C C)SHIFT+C D)PrtScr 42.为了在MP3上听音乐,能够将古曲“高山流水.wav”转换为mp3格式的工具是(A)。A)Cool Edit Pro 或GoldWave B)Windows录音机 C)RealOne Player D)Windows Media Player 43.目前因特网上出现的“网络电视台”是依靠(D)技术将视频、音频信息在因特网上进行传输。
A)虚拟现实 B)数据流 C)人工智能 D)流媒体 44.下列叙述你认为正确的是(C)。A)广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用 B)在因特网上,可以利用搜索引擎查找到我们所需要的一切信息 C)有效获取信息后,有必要对其进行分类、整理并保存 D)保存在计算机的信息是永远不会丢失和损坏的
45.利用因特网给我们提供的博客服务,我们可以通过申请获得自己的个性博客空间,关于博客下列说法不正确的是(D)。
A)博客是一种特殊的网络服务,它是继E-mail、BBS等之后出现的一种网络交流方式 B)博客基于网页,采用类似于个人网站的表现形式
C)我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享 D)博客可以写作“播客”,发贴内容可以不受任何限制
46.在Word2000中,(B)查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。
A)普通视图 B)页面视图 C)大纲视图 D)web版式视图 47.计算机网络系统中的每台计算机都是(C)。
A)相互控制的 B)相互制约的 C)各自独立的计算机系统 D)毫无关系的 48.将当前浏览的标题为“welcome”的网页采用默认文件名保存时(B)。A)可以得到一个index.htm文件和index文件夹 B)可以得到一个welcome.htm文件和welcome文件夹 C)可以得到一个index.htm文件和welcome文件夹 D)可以得到一个welcome.htm文件和index文件夹
49.刘明在进行题为“中朝关系”研究性学习过程中,可在因特网上利用(D)与他人进行讨论、交流。①E-mail ②BBS ③QQ ④博客
A)①③④ B)②③④ C)③④ D)①②③④
50.下列选项都是在中文信息处理技术发展过程中相当重要的事件,请选出哪一项是王选院士的科技成果?(B)
A)CCDOS操作系统 B)汉字激光照排系统和电子出版系统 C)联想汉卡 D)中文字处理WPS 51.网上“黑客”是指(D)的人。
A)总在晚上上网 B)匿名上网 C)制作Flash的高手 D)在网上私闯他人计算机系统 52.Internet邮件地址中,不能少的一个字符是(B)。A)M B)@ C)* D)% 53.在下列存储器中,访问速度最快的是(C)。A)软盘 B)硬盘 C)内存储器 D)光盘
54.我们要支持国产软件,支持民族产业。以下哪款软件是中国人自主开发 的?(A)
A)WPS B)Flash C)Photoshop D)Word 55.某电子邮件地址为Chinasd@163.com,其中Chinasd代表(B)。A)主机名 B)用户名 C)本机域名 D)密码
56.点阵(位)图的图像质量主要由图像的(B)决定的。
A)分辨率和显示器 B)分辨率和色彩位数 C)色彩位数和内存 D)分辨率和内存 57.下列几种软件中不能播放视频文件的软件是(C)。
A)Windows Media Player B)超级解霸 C)Photoshop D)Real player 58.以下列文件格式存储的图像,在图像缩放过程中不易失真的是(C)。A)*.PSD B)*.JPG C)*.SWF D)*.BMP 59.名著《三国演义》在图书馆被不同的人借了又借,网上登载的文章《我们如何应对入世》被数以千计的人们不断地阅读。这都说明信息具有(C)的特征。A)传递性 B)变换性 C)共享性 D)时效性
60.在Internet上,向用户提供信息搜索服务的工具称为(C)。A)信息下载 B)信息浏览 C)搜索引擎 D)邮件发送
61.将一幅.bmp格式的图像文件转换成.jpg格式之后,会使(C)。
A)图像更清晰 B)文件容量变大 C)文件容量变小 D)文件容量大小不变 62.压缩工具软件的主要功能之一是(A)。
A)使原文件压缩后容量变小 B)改变原文件类型 C)使原文件加密 D)修补原文件丢失的信息 63.下列软件属于智能处理软件的是(C)。A)文字处理软件 B)网页制作软件 C)语言翻译识别软件 D)视频播放软件 64.对于计算机来说,信息处理其本质就是(A)。
A)数据处理 B)事件处理 C)控制处理 D)资源应用
65.人们把人造卫星发射上天,得到了大量的数据信息和情报,这是(D)的过程。A)信息处理 B)信息储存 C)信息加工 D)信息采集
66.美国高中生杰弗雷·帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过50万台电脑受到攻击。针对这一行为下列说法不正确的是(A)。A)该生属于思想意识问题,并没有触犯法律 B)该生已经构成了犯罪,应受到法律制裁 C)网络用户应引起高度警惕,增强防范意识 D)人人都应自觉遵守网络道德规范
67.陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发送给数学老师,下列做法不能实现的是(B)。
A)将5个文件分别作为邮件的附件,一次发送出去
B)将5个文件放入“数学作业”文件夹,再将“数学文件”文件夹作为附件,一次发送出去
C)将5个文件压缩打包为一个文件,作为附件发送出去 D)将5个文件分别作为5个邮件的附件,分别发送出去
68.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会(B)。A)退回给发信人 B)保存在服务商的邮件服务器上 C)过一会对方再重新发送 D)永远不再发送 69.计算机的软件系统可分为(D)。
A)程序和数据 B)程序、数据和文档 C)操作系统和语言处理系统 D)系统软件和应用软件
70.在Windows“资源管理器”文件夹窗口中,如果需要选择多个不连续排列的文件,正确的操作是(B)。
A)按Alt+单击要选定的文件对象 B)按Ctrl+单击要选定的文件对象 C)按Shift+单击要选定的文件对象 D)按Ctrl+双击要选定的文件对象 71.图像分辨率是指:(B)。
A)屏幕上能够显示的像素数目 B)用像素表示的数字化图像的实际大小 C)用厘米表示的图像的实际尺寸大小 D)图像所包含的颜色数
72.在多媒体计算机中,声卡是获取数字音频信息的主要器件之一,则下列哪项不是声卡的主要功能?(C)
A)声音信号的数字化 B)还原数字音频信号 C)存储声音信号 D)数据的压缩与解压 73.动画是一幅幅连续的图像或图形序列,在Flash软件中默认以每秒(A)帧速度播放动画。
A)12 B)10 C)5 D)30 74.用Flash不能制作的动画是(D)。
A)逐帧动画 B)渐变动画 C)遮罩动画 D)三维动画 75.关于MIDI,下列叙述不正确的是(D)。
A)MIDI是合成声音 B)MIDI的回放依赖设备
C)MIDI文件是一系列指令的集合 D)制作MIDI,不需要许多的乐理知识 76.下面不属于信息技术范畴的是(C)。
A)计算机技术 B)网络技术 C)转基因技术 D)通信技术 77.关于因特网搜索引擎的叙述,正确的一项是(C)。
A)只能按关键字进行查询 B)只能按分类目录进行查询
C)既能按关键字又能按分类目录进行查询 D)既不能按关键字也不能按分类目录进行查询 78.人类经历的五次信息技术革命依次为:语言的产生,文字的出现,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A)指南针的使用 B)火的使用 C)印刷技术的应用 D)蒸气机的发明和使用
80.如果想保存网页上的一张图片,其正确的操作是:(B)。A)单击“文件”菜单,选择“另存为„”命令
B)右击该图片,在弹出的快捷菜单中选择“图片另存为„”命令 C)单击该图片,选择“图片另存为„”命令 D)直接拖曳图片到收藏夹中
81.使用中英文双向翻译软件翻译文字,属于信息的(A)。A)加工 B)集成 C)存储 D)评价
82.现在我们常常听说(或在报纸电视上看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(C)。
A)信息 B)通信技术 C)信息技术 D)感测技术
83.下图是在国际足球比赛中经常使用的信息的表达方式,这是采用的(A)表达方式。A)结构图 B)图形 C)文字 D)流程图
84.对于同一个视频片段文件而言,下列四种文件格式中占存储空间最小的是(A)。A).mpg B).dat C).avi D).vcd 85.下列行为不违背信息道德的是(D)。
A)小王自恃计算机水平很”高”,通过网络强行控制别人的计算机,随意删除修改别人的文件
B)小丽是A通信公司经理的秘书,趁工作之便将公司的核心技术文件以电子邮件的形式发给老对手B通信公司经理,并获5万元红包
C)吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了其他几家公司
D)网友小林是个摄影爱好者,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见
86.山东省招生信息网的网址是:http:///,根据该域名可推测这是一个(D)部门的网站。
A)军事 B)企业 C)商业 D)政府
87.用Word2000编辑文档时,要把图片作为背景显示,应设置其环绕方式为(C)。A)四周型 B)紧密型 C)衬于文字下方 D)嵌入型
88.微型计算机正常运行必不可少的输入/输出设备是(A)。
A)键盘和显示器 B)键盘和鼠标 C)显示器和打印机 D)鼠标和打印机 89.在相互发送电子邮件的时候,我们必须知道彼此的(D)。A)家庭详细地址 B)电话号码 C)密码 D)电子邮件的地址 90.音质最好的音频格式是(A)。A)CD B)*.wav C)*.mp3 D)*.RM 91.下面软件中,专业的图形图像处理软件是(D)。A)ACDSee B)PowerPoint C)WinZip D)Photoshop 92.以下不属于多媒体静态图像文件格式的是(A)。A)MPG B)JPG C)BMP D)PSD 93.下列文件的扩展名中,含有视频信息的是(D)。A)wav B)mid C)mp3 D)avi
信息技术学业水平考试题库之二(答案仅供参考)判断: A)正确 B)错误
94.图像的魅力主要体现在信息丰富,形象直观,并且可以跨越语言的障碍。A 95.一般说来,矢量图像的文件容量比较小,图像在放大或旋转等操作时不会失真。A 96.信息的传递,必须依附于载体。A 97.电子邮件是一种方便、实时性的联系方式。B 98.在电子邮件中,用户可发送任意大小的计算机文件。B 99.网址“http://.net”中,http的含义是万维网。B 100.虚假的情报不是信息。B 101.在Windows 98 系统中,只有一个任务在前台运行,其他任务都在后台运行。A 102.计算机安装了杀毒软件,就可以确保计算机不被任何病毒攻击。B 103.使用网络搜索时,每次只能使用一个关键词。B 104.信息的价值在于时效性。A 105.信息只有被利用才能体现出价值。A 106.在我国,Internet上我们只能浏览我国网站的信息。B 107.在普通网页中我们只可以加入图片和音频文件,不能加入视频文件B。108.小明把自己买的正版软件放在网上供别人下载,这种行为是合法的。B 109.只要给计算机设置了密码,就不会被黑客攻击。B 110.利用网际快车下载文件,支持断点续传功能。A 111.利用电子邮箱发送邮件时,可以把邮件同时发给多个人。A 112.从网上下载的资料都可以合法的使用并用来交流。B 113.在信息获取过程中,信息评价环节并不重要,可有可无。B 114.用户利用文件传输协议(FTP)可在两台联网的计算机之间传输文件,它是因特网传输文件重要的方式之一。A 115.Internet 上采用的网络协议是ISO/OSI。B 116.为了保护硬盘上的数据,除了定期用杀毒软件检查外,还应对重要数据进行及时备份。A 117.只要计算机不上网就不会感染病毒。B 08补充:
对信息技术课程及考试模式的思考 篇7
1.看教材的实用性
如果仅仅从实用的层面来看, 我省的商中佶息技术教材实用性并不是非常高, 因为本套教材更加偏向于理论介绍, 而很少提及软件的应用, 仅仅在Excel的操作等个别方面进行了简单的介绍, 对此, 不少教师颇具怨言
不过, 正如很多人评价老教材是“过于注重传授操作要领, 而不注重知识引领”那样, 新课改后编写的这套信息技术教材, 实际上是针对前一评价的另一种尝试, 只不过, 他史加偏向于另一个极端罢了。但在我看来, 教材如此的编排同样是有弊有利的, 正因为教材在很多方面没有具体到操作层面, 因此, 就给了我们教师颇大的自由度, 我们在幵展教学时, 可以根据本校本班的学情作适当调整。比如对图片处理、动画处理、音视频的处理等部分窣节, 如果感觉学生学有余力的话, 我们可以适当讲解软件的应用, 拓展学生的知识面, 提岛他们的信息素养。如果学生不能很好进行文字处理、数据处理的话, 我们不妨介绍一下软件的使用, 强化他们的操作能力。
2.看考核的内容
一直以来, 倍息技术考式一直受到不少信息老师的诟病, 一方而有软件版本的问题, 小学学OFFICE 2003, 而商中考0FFICE 2000;另一方面, 在小学、初中和商中, 信息技术教材缺乏统一的安排以及系统性, 教材都采取从“零”幵始讲授的原则:初中学过的内容, 高中还要学, 而且难度变化不大, 小学、初高中学内容缺乏衔接。
那么, 我们该#何解决呢?单纯提商高屮教学、考试的难度很明显是不现, 的, 因为, 这里涉及到前而所述的各地信息学科发展不均^的问题, 因此, 在教育主管部分加强义务教育阶段教学愦况%考察的基础上.我们能否根据地区差异调整各地学习、考试的难度呢?
为此, 我提出了一种设想:我们能否将考试模式改为最终统一考核与学生作业完成度考核 (平时成绩) 相结合的方式?除了每年一次的信息学业水平测试外, 是否根据教材章节内容设置一个应用性较高的作业?将学生制作的电子作业作为各学校老师平时认真幵展课务, 学生认真学习并掌握相关软件应用的依据。这部分可组织专家进行考核, 仅考虑作业是否合格, 作为最终考试成绩的一部分, 是信息学业水平测试合格的重要依据。
如此, 既能充分发挥我们一线教师的能动性和自由度, 又能使考试的方式得到更好地完善。
3.看信息素养的养成度
通过与各地的同行交流, 本人发现:各地区的学科发展并不均衡——有的地方发展的很好, 从义务教育阶段到髙中阶段, 主管部门高度里视, 教师认真开展教学工作, 学生的信息素养得到了很好的培养:可也有不少地方并没有真正好好的开展教学, 这个问题在义务教育阶段尤其突出, 我们经常在日常授课时, 有些学生反映“老师, WORD我们没有学过”, 那么, 他们初中信息课学了什么呢? “我们初中上课就是上上网, 玩玩游戏”——很显然, 不少学生在义务教育阶段并没能掌握相关软件的应用方法。
在这种情况下, 有的高中一周一节课很充裕, 学校能够按部就班讲授所有的内容;Ifl]有的学校一周一节课都不够用, 因为潲要抽出大fi的课时“查缺补焖”, 于是, 教师就无法及时完成必修和选修两本教材的教学。不过, 学业水平测试的合格率还是要保证的, 怎么办?教师不得不将考试前的三个月拿来给学生做模拟练习, 通过机械的模仿提高熟练度。最终的结果就是:学生通过了信思技术学业水平测试.可是, 他们的信息素养却没有得到应有的提商。
据我看来, 想要在岛中阶段提岛学生的倌息素养, 就要在义务教育阶段多下功夫, 加强义务教育阶段信息技术课程的考
核。只有这样, 小学、初中学生的信息素养得到了根本上的培养, 高中阶段的信息课程才不至于流于形式, 才能真正将提高学生信息索养落到实处。
4.看软件的更新换代。
近年来随着信息技术的发展, 微软日益视软件的版权问题.为了防患于未然, 我们信息学业水平测试可否考虑采用国产的同类软件进行教学及考核, 如用WPS OFFICE代替Microsoft Office, 一方面规避版权要求的风险, 另一方面也是给国内的软件制造业提供发展壮大的机会。实际上, 义务教育阶段的教材中已经开始学习WPS OFFICE的应用。以我看来, 高中倍息技术采用WPSOFFICE进行考核已经是大势所趋。
信息安全技术考试题库 篇8
【关键词】学习习惯 学困生辅导 复习策略
信息技术是高中的一门必修科目,但每年的学业水平考试成绩并不令人满意。与其他学科相比,重点中学信息技术学业水平考试成绩的合格率和优秀率相对偏低。其中优秀率只占10%左右,不合格率每年维持在7%~10%之间,C级比例很大。如何提高学业水平考试成绩呢?
一、激发学生学习兴趣,培养学生良好的学习习惯
子曰:“知之者不如好之者,好之者不如乐之者。”兴趣是最好的老师。例如Flash动画这一模块,主要学习的是关键帧动画。学生学会了简单动画之后,如果此时仍停留在简单动画制作上,他们就会厌倦了。这时我就去挖掘Flash动画中美的因素,设计了《春天在哪里》这节课。让整个动画充满歌声,让花园里百花齐放,莺歌燕舞。整个动画一播放,立即激发了学生的求知欲,这一节课他们认真思考,畅所欲言,大胆动手实践,自由练习的时候每个人都很认真地做。重要的是通过这个动画,学生学会了如何将复杂动画分解成一个个简单动画。还将本章节的知识全面兼顾到了,学会了插入声音、背景、元件的使用等。
科学的学习方法和良好的学习习惯是提高信息技术学业水平考试成绩的关键。从第一节课开始,就应该教给学生正确的学习方法。上课认真听讲,勤做笔记。仔细研读新教材,我们会发现新教材涉及的知识点更多,但具体的操作步骤却被简化了。例如excel一节,新教材寥寥几句话就将所有的操作一笔带过,而老教材则将每一步操作用文字和图片详细介绍。新教材的课程特点决定了学生必须上课认真听讲,同时鼓励学生勤记笔记。俗话说:“好记性不如烂笔头”。记笔记并不是学生机械地将老师的每句话或者每步操作演示记录下来,而是学生通过思考,记录下的心得,这些经过学生自己消化过的笔记方便了学生课后复习。
二、采取科学有效的复习策略
1.分块复习。信息技术学业水平考试内容涉及两大模块:必修模块的信息技术基础和选修模块的多媒体技术应用。有计划、循序渐进的学业水平考试复习对提高学生学业水平考试成绩是非常有效的。我将这两大部分知识细分成五个模块,分别是理论知识,EXCEL图表处理、Photoshop和Flash动画制作。并且仔细阅读和研究新一年的学业水平考试标准和学业水平考试导引,具体分析哪些是知识重点,学生应掌握的程度,哪些是难点,以及难度的层次,与往年比较,今年添加了哪些新知识点等等。同时细心研究往年的学业水平考试模拟题和学业水平考试真题,根据学生掌握的程度和模块复习进度需要,重新编写练习题,练习题做到重难点体现到位,针对性强。系统复习有助于知识的连贯性,有针对性的习题避免了题海战术,提高学生复习效率。
2.个性化复习。第一轮分块复习结束后,进行个性化的第二轮复习。“让每个学生都能接受适合自己的良好教育,都能在原有的基础上发展得更好”。根据这一目的,我进行了分层教学。根据学生学习能力和学习风格的差异,以及对知识掌握程度的差异,将练习设置为A、B、C三个级别。这三个级别主要体现在题目类型和题目数量上的不同。学生根据自己的学习能力选取适合自己的学习任务,每个模块的题目都提供自动改卷功能,学生自测自评,并将最后的检测成绩以电子档案的形式记录,及时分析每个学生对知识的掌握程度,指导他们“扬短避长”,即安排更多的时间对自己还没有很好掌握的知识多练习。对学生进行分层教学是为了更好地了解学生,掌握学生的发展过程。防止“大锅饭”式课堂教学。让每个学生都吃好“知识饭”。
3.做好考前实战演练。经过两轮的复习,学生已经接触了大量的试题,对考试形式和试题题目做好了充分准备,熟悉掌握各类题目的解题思路和操作方法。因此,这时进行有目的的考前模拟适应性检测非常重要。让学生多次“亲密接触”学业水平考试测评系统,如果当学生考试时见到的是自己陌生的考试环境,他们会感到紧张,这样不利于学生尽快熟悉和适应新的考试环境,当他们考试时见到的考试环境和自己平常练习的差不多,他们会很快适应新环境,并且操作得得心应手。让学生多接触往年的学业水平考试系统,有利于消除学生考试时紧张不安的情绪,有利于学生从容应对考试时应计算机故障等不确定因素产生的突发事件。同时也有利于学生合理安排考试时间,让每个学生最后都取得好成绩。
三、加强对学困生辅导。全面提高成绩
要想在学业水平考试中取得好成绩,还有一个重要因素就是尽量降低不合格率。对于学习目的不明确,缺乏自觉性,学习有困难的学生,老师要给予更多的关注。这类学生有很多共同特点:上课注意力不集中,爱做小动作,爱玩游戏,所以在教学中做到“四个优先”,即课堂提问优先,上台演示优先,批改作业优先,课堂辅导优先。同时利用课余时间,对他们进行考前指导和强化练习。每个课堂上只有一个老师,一个人的力量是有限的,建立学习小组,合作学习。把学习能力不同的学生分成一组,这种小组合作实际上是一种“强”、“弱”的合理搭配。在共同完成任务的过程中,以“强”带“弱”,促进学困生的转化。
总之,只要教师在日常教学中多摸索、多思考,做信息技术教学的有心人,学生的学业水平考试成绩一定会越来越好。
【参考文献】
[1]吴爱红.让“问”点燃学生思维的火花——例谈信息技术试题分析中的有效提问[J].中国教育信息化,2012(16).
【信息安全技术考试题库】推荐阅读:
信息安全技术网络安全07-06
信息安全技术体系05-15
信息通讯安全技术08-26
信息技术安全教育08-24
智能电网信息安全技术07-08
网络防护技术信息安全08-11
信息安全保密技术09-02
信息安全技术防护措施09-11
信息安全技术及防护10-03
网络与信息安全技术10-26