小学信息技术四――六年级上册期末质量调研试题

小学信息技术四――六年级上册期末质量调研试题
小学信息技术四――六年级上册期末质量调研试题

青岛版小学信息技术四――六年级上册期末质量调研试题

四年级信息技术抽测题

学校班级姓名成绩

一、选择题(10×5):

1、Word文档要实现移动功能,以下能实现。

A、复制、粘贴

B、剪切、粘贴

C、复制、剪切

D、删除、粘贴

2、选定一些内容,按键盘上的Delete键,会将这些内容。

A、移动

B、删除

C、复制

D、粘贴

3、一部分文字在文章中多次出现,我们可以只输入一遍,然后使用______功能就可以了。

A.剪切B.保存C.复制 D、移动

4、以文件名A保存过的Word文档,要以文件名B保存,应使用命令。

A、保存

B、另存为

C、另存为We页

D、打开

5、Word中进行字体格式的设置,会。

A、影响插入点所在段落的文字

B、只影响选中的文字

C、影响插入点所在行的文字

D、影响整个文档的文字

6、常用的汉字字体有宋体、黑体、楷体、隶书等,系统默认的字体为。

A、宋体

B、黑体

C、楷体

D、隶书

7、在Word文档中,系统默认的字号是号字。

A、三

B、四

C、五

D、六

8、在Word文档中,系统默认的对齐格式是。

A、居中对齐

B、两端对齐

C、右对齐

D、左对齐

9、在 Word中,若设置字号时由四号改为三号,则文件中内容打印出来将:

A、比原来大

B、与原来一样

C、比原来小

D、不能确定

10、输入文章的时发现在光标前输入多了一个错字,按把它删除。

A、空格键

B、回车键

C、退格键

D、删除键

五年级信息技术抽测题

学校班级姓名成绩

一、选择题(10×5):

1、为幻灯片中的对象设置动画效果的方法是()。

A单击“幻灯片放映”菜单中的“动作设置”命令

B单击“幻灯片放映”菜单中的“自定义动画”命令

2、在PowerPoint2003中,声音被插入幻灯片中,以()的形式出现在幻灯片中。

A、声音

B、小喇叭

C、文本框

3、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适()。

A、PowerPoint

B、Excel

C、Word

D、FrontPage

4、在PowerPoint2003中可以插入的视频格式不包括()。

A、mpg

B、avi

C、mp3

5、要想插入一张来自文件的图片,具体的操作步骤是()。

A.插入—图片—来自文件

B.查看—图片—来自文件

C.编辑—图片—来自文件

6、幻灯片的文件扩展名为( )。

A.htm

B. doc

C. xls

D. ppt

7、如果要从第三张幻灯片跳转到第八张幻灯片,需要在第三张幻灯片上设置()。

A、动作按钮

B、预设动画

C、幻灯片切换

D、自定义动画

8、为幻灯片中的对象设置动画效果的方法是()。

A单击“幻灯片放映”菜单中的“动作设置”命令

B单击“幻灯片放映”菜单中的“自定义动画”命令

9、powerpoint的主要功能()。

A、表格处理

B、图片处理

C、演示文稿

D、文字处理

10、要在演示文稿中新增一张幻灯片最快的办法是()。

A、执行“插入”菜单中的“新幻灯片”命令

B、使用快捷菜单

C、单击工具栏上的“新幻灯片”按钮

D、使用“编辑”菜单命令

六年级信息技术抽测题

学校班级姓名成绩

一、选择题(10×5):

1、以下命令中()为全图形屏显示命令

A: SS B: FS

2、小海龟开始面向北,执行命令 BK 120 LT 90 后,小海龟面向()

A:东B:西

3、画图后在命令窗口键入“CS”并回车,则( A )的内容被清空

A:绘图窗口B:整个PCLOGO窗口

4、要让小海龟移动的时候不留下印记,必须要先使用()命令

A:藏龟B:抬笔

5、海龟在画正八边形的时候,每画一条边后必须向右转动()度

A: 45 B: 135

6、海龟在画正多边形的时候,边数越多,每次右转的角度越( )

A:大B:小

7、画一正六边形的命令是( )

A: REPEAT 6 [FD 100 RT 180-30] B: REPEAT 6 [FD 100 RT 60]

8、 REPEAT 9[FD 60 RT 160]命令画出来的是一个( )

A:正九边形B:正九角星

9、图形的边框颜色是黄色,背景颜色是红色,图形封闭,使用FILL命令后,填充的是( )

A:红色B:黄色

10、过程“SJX”不存在,键入 EDIT SJX 命令并回车后会( )

A:出现错误提示B:新建一个名为“SJX”的空白过程

(注:本资料素材和资料部分来自网络,供参考。请预览后才下载,期待你的好评与关注!)

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

小学五年级信息技术期末考试试卷(附答案)

九年义务教育信息技术水平期末测试试卷 小学五年级信息技术上册 (考试时间60分钟,满分100分) 8、下列属于计算机输出设备的是( C )。 A 、键盘 B 、鼠标 C 、打印机 D 、电话 9、在键盘上从“F1—F12”键称为( D )。 A 、拼音 B 、运算符 C 、数字 D 、功能键 10、把分布在世界各地的计算机网络相互连接起来,就形成了覆盖全球的国际网络,这就是( B )。 A 、电话网 B 、因特网 C 、有线电视网 D 、电网 11、,其中yueyahu 代表( B ) A 、主机名 B 、用户名 C 、本机域名 D 、密码 12、接收到一封邮件后,若想给发来邮件的人回信,可直接用( C )功能。 A 、暗送 B 、抄送 C 、回复 D 、转发 13、在Word 程序中利用( D )菜单中的表格选项可插入表格。 A 、编辑—表格 B 、视图—表格 C 、文件—表格 D 、表格—插入 14、在Word 程序中利用( A )键可删除光标前面的字符。 A 、Backspace B 、Enter C 、Ctrl D 、Del 15、文件被重命名后,这个文件( D )。 A 、大小发生改变 B 、文件中的内容发生改变 C 、文件性质发生了改变 D 、文件的名称发生了改变 16、I E 是( D )的简称。 A 、搜索引擎 B 、电子邮件 C 、英特网 D 、网络浏览器 17、在Word 程序中我们输入的内容都出现在( B )前面。 A 、文件 B 、光标 C 、符号 D 、菜单 18、鼠标除了单击操作外,以下那个不属于鼠标的操作( C )。 A 、双击 B 、拖动 C 、回车 D 、单击右键 19、下列电脑使用注意事项中,哪项是正确的( ACD )。 A 、电脑怕潮湿和灰尘 B 、随意搬动电脑,不容易损坏硬盘 C 、频繁启动、关闭电脑,容易破坏系统 D 、强行关机,有可能导致数据丢失 20、【Enter 】键中文名称是( A )。 A 、回车键 B 、退格键 C 、上档键 D 、退出键 21、下面关于网页、网站、网址叙述正确的是( ABC )。 A 、网页上不仅含有文字还可以含有声音、图片、动画 B 、网站是由一组相互关联的网页组成,通常网站的第一个网页称为“主页” C 、网站是由协议名、英特网服务器地址、路径以及文件名三个部分组成 D 、只要知道对方的网址,就一定可以给对方发电子邮件 22、下列网页地址书写正确的是( ABC )。 A 、http :// B 、 C 、 D 、http: 23、在电子邮件中,用户( C )。 A 、只可以传递文本信息 B 、只可以传递多媒体文件 C 、可以同时传递文件和多媒体信息 D 、不能附加任何文件 24、要与某人用电子邮件交流信息,就必须知道对方的( A )。 A 电子邮件地址 B 、用户名 C 、家庭地址 D 、电话号码 25、下面关于电子邮件的叙述中正确的是(ABD )。 A 、同一个电子邮件可以同时发给多个人 B 、电子邮件不仅速度快,而且一般不会丢失 C 、电子邮件只能发送文字信息 D 、电子邮件可以用“附件”的形式发送各种类型的文件 26、关于发送电子邮件,下列说法正确的是( B )。 A 、对方必须先连入Internet ,才可以给他发送电子邮件 B 、只要有E-mail 地址,无论对方是否上网都可以给他发送电子邮件 C 、对方必须打开了计算机,才可以给他发送电子邮件 D 、在别人的计算机,收不到自己的电子邮件 27、浏览网上信息需要使用的工具软件是( A )。 A 、Internet.Explorer B 、Office C 、Word D 、Frontpage 28、以下有关电子邮件说法正确的是( B )。 A 、电子邮件很安全,不会丢失 B 、电子邮件传输速度快、范围广、价格便宜 C 、电子邮件只能传输文本信息 D 、一封邮件只能发给一个人 29、下列四项中,合法的电子邮箱是( C )。 A 、teacher-wang. B 、https://www.360docs.net/doc/7518413269.html,@teacher —wang C 、tracher — D 、tracher —https://www.360docs.net/doc/7518413269.html, 学校 班级 姓名 考 ………………………………密…………………………………………………………封……………………………………………………线……………………

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

三-六年级信息技术期末考试试题

三年级信息技术期末考试试题: 班级姓名学号成绩 一、选择题: 1.世界上第一台计算机诞生于( )年 A.1932年 B.1946年 C.1958年 D.1950年 2.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 3.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 4.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 5.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 6.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 7.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 8.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 9.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( )

A.复制 B.选定 C.移动 D.删除 10.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 二、填空: 三、连线: 油漆桶工具 曲线工具 橡皮擦工具 笔刷工具 矩形工具 铅笔工具

四年级信息技术期末试题 班级姓名学号成绩 一、填空题: 1、电脑常由四个组成部分为:()、()、()、()。 2、用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 3.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 4.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 二、不定项选择题: 1、在Windows中,通常:A是用来表示() A.软盘驱动器B.光盘驱动器 C.硬盘驱动器D.以上都不是 2、显示器是一种()。 A、存储设备 B、输入设备 C、微处理设备 D、输出设备 3、在Windows 中,最大化是指将某一特定程序所在窗口()。 A、填满整个屏幕 B、与其它窗口平行

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

小学五年级信息技术

小学五年级信息技术(下册)期末测试题 上机考试,考试时间:60分钟 班级:姓名:座号:成绩: 一、单选题(每小题2分,共30分。) 1、演示文稿又叫幻灯片,是微软Office 办公软件之中的组件之一,它的英文名是(C)。 A、Photoshop B、Flash C、PowerPoint D、Microsoft 2、要想美化幻灯片样式可以采用的操作是(B)。 A、插入—文本框 B、格式—幻灯片版式(应用设计模板) C、格式—字体 D、插入—特殊符号 3、PowerPoint文档的扩展名为(B) A、.doc B、.ppt C、.xls D、.bmp 4、播放幻灯片时要终止放映按( C )键。 A、【Caps Lock】 B、【Alt】 C、【Esc】 D、【Shift】 5、要在幻灯片中插入来自文件的图片,应单击“插入”—“图片”—“ (A)”。 A、来自【文件】 B、来自【剪贴画】 C、来自【艺术字】 6、演示文稿保存完后,依次单击“文件”--“( B)”,退出PowerPoint。 A、另存为 B、保存 C、退出 7、要在演示文稿中新增一张幻灯片最快的办法是(C)。 A、执行“插入”菜单中的【新幻灯片】命令 B、使用快捷菜单

C、单击工具栏上的【新幻灯片】按钮 D、使用【编辑】菜单命令 8、在“幻灯片浏览视图”情况下,要编辑幻灯片需要先回到(A)才可以操作。 A、普通视图 B、大纲视图 C、幻灯片放映 D、幻灯片视图 9、要想插入文本框和图片、声音,都是要选(C )菜单。 A、编辑 B、格式 C、插入 10、在Powerpoint中,可以插入( D ) A、动画 B、声音 C、图像和文字 D、以上都可以 11、幻灯片中插入的图片有八个控点,那是用来(C) A.控制色彩的 B.调节色彩的 C.调节画面尺寸和旋转的 D.什么都不是 12、如果要从第三张幻灯片跳转到第八张,需要在第三张幻灯片上设置(A)。 A、动作按钮 B、预设动画 C、幻灯片切换 D、自定义动画 13、如果要从一个幻灯片淡入到下一个幻灯片,应使用菜单“幻灯片放映”中的(C)命令进行设置。 A、动作按钮 B、预设动画 C、幻灯片切换 D、自定义动画 14、在幻灯片中设置自定义动画,操作是(D)。 A、插入—图片 B、幻灯片放映—设置放映方式 C、幻灯片放映—动画方案 D、幻灯片放映—自定义动画 15、幻灯片开始放映后,需要转到下一张要按(B )键。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

六年级信息技术期末考试试题1

六年级信息技术期末考试试题(1) 选择题: 1.FrontPage和PowerPoint的界面类似,只是左边多了个( A ),中间编辑区下多了个“编辑模式栏”。 A.视图区 B.插入区 C.编辑区 D. 工具区 3.站点建好后,来建立的首页文件名一般为( A )。 A.index.htm B.indxe.htm C.imdex.htm D.mstd.htm 4.在FrontPage中击回车键另起一行时,行距会比较大;如果想编排紧凑一些,需按下( A )键,同时击回车键即可。 A.Shift B.Ctrl C.Del D.Tab 5.“背景选项卡”包含在( D )对话框中。 A.插入 B.工具 C.查看 D.网页属性 6. 网页编辑好后,要想观看它的实际效果,要单击编辑模式栏上的( B )按钮。 A.普通 B.预览 C.HTML 7.要想插入一张来自文件的图片,具体的操作步骤是( A )。 A.插入——图片——来自文件 B.查看——图片——来自文件 C.编辑——图片——来自文件 8. 下面文件可以作为背景音乐文件的是( C )。 A.xd.jpg B.sddg.doc C.sews.mid D.sdgsa.htm 9.如何让插入的表格边框不显示( B )。 A.把表格的背景设置为白色 B.把表格的边框粗细设置为0 C.把表格的单元格边距设置为0 D.把表格的单元格间距设置为0 10.关于插入的水平线的说法错误的是( B )。 A.水平线的颜色有很多种,可以自定义 B.水平线不可以设置边框 C.水平线可以有阴影 D.水平线的宽度可以自定义 11.下面对网页中插入的表格的说法不正确的是( A ) A.不可以给表格单独设置背景 B.可以在表格中插入文本 C.可以在表格中插入图片 D.能利用表格对网页进行排版 12.对网页中超链接的说法不正确的是( A ) A.超链接可以把网页独立起来 B.可以把制作的网页和网络上的站点联系起来 C.可以用文本制作超链接 D.可以用图片制作超链接 13.视图区内没有出现的项目是( D ) A.网页 B.超链接 C.报表 D.表单 14.查找命令位于哪一个菜单栏里( B ) A.文件 B.编辑 C.查看 D.插入

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

小学五年级《信息技术》试卷分析

五年级信息技术试卷分析 2014-2015第二学期 一、命题思路及试卷特点: 本试卷分选择、判断、其中选择题占30分,判断占10分,填图题10分。考试时间为40分钟,满分为50分。本试卷考查的重点特别关注学生对基本知识的掌握程度。本次考试分数比较均衡,高分不少,大部分学生成绩能到80多分。下面就考试情况做一下试卷分析:第一大题选择题考察了幻灯片和Word的使用和操作,其中学生最容易出错的是第九题“在Word表格中,单元格共有几种对齐方式”多数学生选择的是6种,学生对具体的排版命令练习的少有很大的因素是造成这道题错误的直接原因;第二大题判断题主要考察的内容也是学生对幻灯片和Word 的操作和使用的熟悉程度。其中出现问题最多的是第二题:复制幻灯片时,粘贴过来的幻灯片背景会延用插入点之前的幻灯片模版样式。这道题学生基本都判断成了对的。第三大题,学生的错误率非常高,可能造成错误率高的主要原因是学生在使用时,把鼠标放到图标上即可有文字提示,所以在看到图标时,不能熟练的记忆起图标的名称。其他的题学生得分较高。总体来说,本次信息技术试卷出题源于课本,对于五年级的学生来说,应该能轻松过关。 二、今后教学措施 1、运用多种教学方法,引导学生学习信息技术的兴趣,

发展学生的实际操作能力。 2、淡化死记硬背,要求学生灵活运用知识解决问题。 3、关注学生发展。从关心这节课“教了什么,讲了什么”转变为关心“学生学到了什么”。 三、试卷评价: 优缺点: 1、本试卷既能体现对信息技术学科的能力要求,也能体现对学科内知识综合的要求。信息技术理论知识和生活实践能有机地结合。 2、考点知识比较全面。主要知识点在试卷中都有充分的体现。而且不回避重点、难点知识。 总之,在今后的教学中,教师要更加注重学生的实际操作能力,做到精讲,多练,稳定熟练程度,让学生更加优秀。

六年级信息技术期末考试测试题

六年级信息技术期末考试测试题 班级姓名成绩 一、单选题。(共15小题,每小题2分,共30分) 1、演示文稿又叫幻灯片,是微软Office办公软件之中的组件之一,它的英文名是()。 A、Photoshop B、Flash C、PowerPoint D、Microsoft 2、制作一个介绍自己的多媒体报告,选用()制作最恰当。 A、写字板 B、Word C、Word D、Excel 3、保存完演示文稿后,依次单击“文件”――“()”,退出PowerPoint。 A、另存为 B、退出 C、打开 D、新建 4、在Windows中,单击下列按钮中的哪一个可以还原窗口大小(). A、B、C、D、 5、播放幻灯片时,要终止放映,按()键。 A. Capslock B. Alt C. Esc D. Shift 6、小明想给灾区的小朋友制作一张课程表,使用()软件比较合适。 A、画图程序 B、写字板 C、powerpoint D、word 7、关闭PowerPoint时,如果不保存修改过的文档,会有什么后果。() A、系统会发生崩溃 B、你刚刚修改过的内容将会丢失 C、下次PowerPoint无法正常启动 D、硬盘产生错误 8、PowerPoint中,欲在幻灯片中添加文本,在菜单栏中要选择哪个菜单。(

A、视图 B、插入 C、格式 D、工具 9、PowerPoint文件默认扩展名为()。 A.doc B. txt C.xls D. ppt 10、如果想在幻灯片中插入一张图片,可以选择()菜单。 A.图片 B.插入 C.视图 D.工具 11、在当前演示文稿中要新增一张幻灯片,采用方式。() A.选择“文件”菜单中的“新建”命令 B.选择“编辑”菜单中的“复制”和“粘贴”命令 C.选择“插入”菜单中的“新幻灯片”命令 D.选择“插入”菜单中的“幻灯片(从文件)”命令 12、给幻灯片改变背景,使用的是()菜单中的“背景”。 A、编辑 B、视图 C、插入 D、格式 13、在PowerPoint2000中可以直接播放()格式的声音文件。 A、wav B、avi C、gif D、doc 14、要想插入一张来自文件的图片,具体的操作步骤是()。 A.插入—图片—来自文件 B.查看—图片—来自文件 C.编辑—图片—来自文件 15、若要将文本内容设置为黑体,则先()。 A、单击按钮 B、双击按钮 C、选定 D、单击按钮 二、判断题(共10小题,每小题2分,共20分) 1、利用PowerPoint软件能制作小报。()

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2016-2017学年小学六年级信息技术期末考试测试题

2016-2017 学年小学六年级信息技术期末考试测试 题
班级 姓名 成绩 一、单选题。 (共 15 小题,每小题 2 分,共 30 分) 1、演示文稿又叫幻灯片,是微软 Office 办公软件之中的组件之一,它的英文名是( ) 。 A、Photoshop B、Flash C、PowerPoint D、Microsoft 2、制作一个介绍自己的多媒体报告,选用( )制作最恰当。 A、写字板 B、Word C、Word D、Excel 3、保存完演示文稿后,依次单击“文件”――“( )” ,退出 PowerPoint。 A、另存为 B、退出 C、打开 D、新建 4、在 Windows 中,单击下列按钮中的哪一个可以还原窗口大小( ). A、 B、 C、 D、 5、播放幻灯片时,要终止放映,按( )键。 A. Capslock B. Alt C. Esc D. Shift 6、小明想给灾区的小朋友制作一张课程表,使用()软件比较合适。 A、 画图程序 B、写字板 C、powerpoint D、word 7、关闭 PowerPoint 时,如果不保存修改过的文档,会有什么后果。 ( ) A、系统会发生崩溃 B、你刚刚修改过的内容将会丢失 C、下次 PowerPoint 无法正常启动 D、硬盘产生错误 8、PowerPoint 中,欲在幻灯片中添加文本,在菜单栏中要选择哪个菜单。 ( ) A、视图 B、插入 C、格式 D、工具 9、PowerPoint 文件默认扩展名为( ) 。 A.doc B. txt C.xls D. ppt 10、如果想在幻灯片中插入一张图片,可以选择( )菜单。 A. 图片 B. 插入 C. 视图 D. 工具 11、在当前演示文稿中要新增一张幻灯片,采用方式。 () A. 选择“文件”菜单中的“新建”命令 B. 选择“编辑”菜单中的“复制”和“粘贴”命令 C. 选择“插入”菜单中的“新幻灯片”命令 D. 选择“插入”菜单中的“幻灯片(从文件)”命令 12、给幻灯片改变背景,使用的是( )菜单中的“背景” 。 A、编辑 B、视图 C、插入 D、格式 13、在 PowerPoint2000 中可以直接播放( )格式的声音文件。 A、wav B、avi C、gif D、doc 14、 要想插入一张来自文件的图片,具体的操作步骤是( ) 。 A.插入—图片—来自文件 B.查看—图片—来自文件 C.编辑—图片—来自文件 15、若要将文本内容设置为黑体,则先( ) 。 1/5

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

五年级信息技术基础知识测试题

小学信息技术基础知识测试题 年级班姓名 一.选择题: 1.世界上第一台计算机诞生于( 1946 )年 A.1932年 B.1946年 C.1958年 D.1950年 2.给下列计算机发展阶段选择正确的顺序(电子管时代晶体管时代集成电路时代大规模集成电路时代) ①集成电路时代②电子管时代③晶体管时代④大规模集成电路时代 A.①②③④ B.②③①④ C.①③②④ D.④①②③ 3.计算机由主机、(显示器)、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 4.显示器是(输出)设备 A.输入 B.输出 C.内部 D.软件 5.一个完整的计算机系统应包括(硬件和软件) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 6.热启动是同时按下Ctrl、Alt和(Delete ) A. Page Up B. Home C. Delete D. Shift 8.用于确认和换行操作的是(回车键)键 A.回车键 B.上档键 C.空白键 D.退出键 9.基本键位中的定位键是( F J )两个键 A. A B B. F J C. X Y D. G H 10.要想输入上档字符,应按住(Shift)键 A.Ctrl B. Shift C. Alt D. Delete 11.在WINDOWS系统中,(桌面)代表各种程序和文件 A.桌面 B.墙纸 C.任务栏 D.快捷图标 12.在窗口中,显示当前窗口名称和应用文件名的是( 标题栏) A.标题栏 B.滚动条 C.帮助信息 D.工具栏 13.在写字板上编辑正中,闪烁的“I”叫( 光标) A.鼠标 B.光标 C.光条 D.文件 14. 我们用普通方式删除的文件,一般放在( 回收站) A.我的电脑B.我的文档C.收藏夹D.回收站 15.要画出正方形和圆形等,都要按住(Shift )键 A. Shift B. Ctrl C. Alt D.空白 16.在图案着色时,单击右键是填充( 前景色) A.前景色 B.背景色 C.什么也没有 17.用拼音输汉字时,字母“ü”要用英文字母( V )代替 A. U B. W C. I D. V 18.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( 选定) A.复制 B.选定 C.移动 D.删除 19.要选择纸张大小,应在( 文件→页面设置)设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 20.断电后下列存储器中的信息会丢失的是(随机存储器) A.硬盘 B.随机存储器 C.光盘 D.软盘

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

(闽教版2016)六年级下册信息技术期末测试卷

六年级信息技术期末考试 (2018-2019学年度第二学期) 学校班级_____姓名______ 一、选择题。(每题5分,共16题) 1、Scratch是一款(),它与所有的编程语言一样,可以用来编应用程序。 A、程序设计软件 B、画图软件 C、游戏软件 2、Scratch的工作界面主要由标题栏、菜单栏、指令控件区、角色列表区、()及()等几部分组成。 A、脚本区、舞台 B、编辑区、控制区 C、放大、缩小 3、Scratch中编写脚本时经常与“当绿旗被点击”组合使用的控件是() A、结束 B、重复执行 C、移动10 4、Scratch角色区中按钮的作用是。 A、绘制新角色 B、选择角色 C、绘制颜色 5、以下哪个选项的不能算是真正意义上的机器人?() A、诺宝机器人 B、登陆火星的探测仪 C、张衡发明的“地动仪” 6、下列关于机器人的叙述正确的是() A、和人一样具有灵魂和思想 B、具备一些与人或生物相似的智能能力的自动化机器 C、机器人不需要人工控制,可以自己运行 7、下面哪个部件不属于机器人控制系统?() A、轨迹识别传感器 B、电机 C、微电脑

8、下列哪个机器人的部件相当于机器人的大脑?() A、微电脑 B、左、右电机 C、传感器部分 9、要让小猫随机产生许多数字,必须要先使用()命令。 A、变量 B、在1-10 之间的随机选一个数 C、印章 10、机器人通常包含两大部分:机械本体和()。 A、微电脑 B、感知系统 C、控制系统 11、属于动作模块中的是()。 A、等待1秒 B、鼠标的X坐标 C、碰到边缘就反弹 12、背景的设置方式不包括()。 A、直接点击舞台进行设置或更换 B、利用画板编辑器创建或编辑背景 C、点击右下方的舞台按钮进行背景设置 13、教育机器人的作用是()。 A、普及机器人的知识,让学生涉猎多学科综合应用,激发学生学习兴趣、培养学生综合能力 B、在危险恶劣的环境下工作,或者代替人做重复单调的作业 C、供人娱乐、观赏 14、为机器人提供信息输入的部分是()。 A、运动机械 B、非运动机械 C、感知系统 15、下列关于Scratch变量的说法错误的是() A、变量必须以下划线或字母打头

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档