2009年版《铁路货车段修规程》题库

2009年版《铁路货车段修规程》题库
2009年版《铁路货车段修规程》题库

铁路货车段修规程》考试题库(2009 年版)

第一部分:选择题库

一、基本要求

(一)易级

1. 《铁路货车段修规程》的解释权、修改权归(1)。

① 铁道部② 铁路局③ 铁路分局④ 铁路工厂

2. 测量孔径磨耗以深人孔内(3)处为准。

① 处② 处③10mr? 25mm

3. 测量孔径磨耗时,零部件孔深小于25mm 者,深人孔内(2)处测量。

① 处② 处③10mr? 25mm

4. 测量钢板厚度以深入边缘(2)处为准(包括铸钢件平直处厚度)。

① 10mn② 15mn③ 20mn? 25mm

5. 新未注明限度的磨损、腐蚀严重是指较原型尺寸减少(4)及以上。

①20%②30%③40%④50%

6. 扣修定检车时,确因事故等特殊情况需提前扣修,须经( 1 )批准。

① 铁道部② 铁路局③ 铁路分局④ 段检调

7. 部件采用螺栓组装,螺栓紧固后螺杆须露出螺母的高度为(2)。

① 平齐螺母②1 扣以上,但不得超过 1 个螺母的厚度③3 扣以上,但不得超过 1 个螺母的厚度④1 个螺母厚度以上

8. 实行寿命管理的配件无制造单位、时间标记时,应按(2)处理。

① 按厂修时间② 报废③ 按制造时间④ 按装车时间

9. 普碳钢钩体、钩尾框使用时间满(3)报废。

① 10 年②15 年③ 20 年④25 年

10.1999年3月以后制造的SKF197726型轴承大修后,使用时间满(4)报废。

①5年②4.5年③5年(或50万km)④7年(或70万km)

11. MT-2、MT-3、ST型缓冲器使用时间满(2)报废。

①15 年②18 年③20 年④25 年

12. 钩体、钩舌、钩尾框和转8A、转8AG控制型转向架的摇枕、侧架无裂损、铸造缺陷不超限,质量保证期限应为(3)。

①1个段修期②1个厂修期③5年④9年

13. ^70t级铁路货车的最高商业运营速度为(3)。

① 80km/h ② 100km/h ③ 120km/h ④ 140km/h

14. ^70t级货车定期检修分为厂修和(1)两级修程。

① xx ② 辅修③ 列检

15. 铁道部重新制定的《铁路货车制动装置检修规则》,自2008年(2)起施行,铁道部前发《车辆空气制动装置检修规则》(84)铁辆字409号货车部分同时废止。

①2月1日②3月1日③4月1日④5月1日

16. 制动装置检修单位和装车单位须按规定对外购零部件进行入库检验。制动圆销抽取不少于每批数量的(2)进行探伤检查,不得有裂纹。

①3力②5%③10力④20 % (二)中级

17. MT-2、MT-3、ST型缓冲器使用时间以(3)为准。

① 装车时间② 制造时间③ 箱体标记④ 段修时间

18. 轴颈卸荷槽、防尘板座及轮座外侧的外露部位发生断轴时,无轴箱滚动轴承50 钢车轴的轮对第一次组装不超过(3),由轮对组装单位负责,但轴承如经退卸由退卸的单位负责。

①3 年②5 年③6 年④8 年

19. 转8G、转K2、转K4型转向架的摇枕、侧架无裂损、铸造缺陷不超限,质量保证期限应为(4)。

①1 个段修期②1 个厂修期③5 年④9 年

20. 传感阀、比例阀、控制阀的阀体无裂损、铸造缺陷不超限,质量保证期限应为(4)。

①1 个段修期②1 个厂修期③5 年④12 年

21.ST、MT-2、MT-3 型缓冲器无裂损、铸造缺陷不超限、不失效,质量保证期限应为(2)。

①3 年②6 年③9 年④10 年

22. L-A、L-B L-C型制动梁无裂损、制造缺陷不超限、不失效,质量保证期限应为(4)。

①3 年②6 年③9 年④12 年

23. 交叉杆、支撑座、弹性旁承橡胶体、交叉杆轴向橡胶垫无裂损、铸造缺陷不超限、不失效,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

24?转K2型分离式斜楔、整体式斜楔、侧架立柱磨耗板无裂损、磨耗不超限,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

25. 闸瓦间隙自动调整器不失效,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

26. 心盘磨耗盘、奥-贝球铁衬套无裂损、磨耗不超限,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

27. 编织制动软管总成不脱层、无裂损、漏泄不超过规定,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

28. ^70t级铁路货车的轴重由21t提高到(2)。

①22t②23t③25t④30t

(三)难级

29. 贝氏体斜楔、旁承磨耗板、卡入式滑槽磨耗板、摇枕斜楔摩擦面磨耗板

无裂损、磨耗不超限,质量保证期限应为(1)。

①3 年②5 年③6 年④9 年

30. 摇枕弹簧、减振弹簧、轴箱弹簧、旁承弹簧、橡胶扭簧无裂损、不失效,质量保证期限应为( 1 )。

①3 年②5 年③6 年④9 年

31. 安装心盘磨耗盘的上、下心盘,车辆时速为120km/h 的无裂损、磨耗不

超限,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

32. 安装心盘磨耗盘(衬垫)的上、下心盘,车辆时速在120km/h 以下的无裂损、磨耗不超限,质量保证期限应为(4)。

①3年②5年③6年④9年33.脚踏式制动机,FSW型手制动机无裂损、磨耗不超限,质量保证期限应为(3)。

①3 年②5 年③6 年④9 年

34. 段修时,未退卸经外观检查无外观质量问题的无轴箱滚动轴承质量保证期限为(2)。

①1个月②3个月③6个月④1个段修期

35. ^ C70型敞车侧开门锁闭顺序为:(2)

① 先上锁,后下锁② 先下锁,后上锁③ 无先后顺序

36X转K5、转K6型转向架的轴重为(3)。

①22t②23t③25t④30t

37. 安全自控型检修车间鉴定、考核前十二个月(四个季度)内,发生险性及以上事故失格,每发生一般事故一件减(4)分,每发生段修故障一件-50 分。

①50②100③150④200

38. 按照《安全自控型检修车间鉴定、考核标准》对货车段修产品质量鉴定

时,全车相同部件均发生同类故障或不符合质量标准的按考核分数(3)倍扣分。

①1倍②1.5倍③2倍④2.5倍

39. 安全自控型检修车间鉴定、考核时,车间主任、调度、质检员、工长理论、实作考核均须达到85 分及以上,各岗位人员岗位理论、实作考核均须达到(3)分及以上。

①60②70③80④85

二、车体

(一)易级

40. 各梁翼板腐蚀测量部位:以全宽的(3)处为准。

①15%②30%③50%④ 腐蚀最深处

41. 各梁腹板腐蚀测量部位:以(4)为准。

①15%②30%③50%④ 腐蚀最深处

42. 各梁翼板边缘腐蚀或个别腐蚀凹坑超限时,不作为腐蚀深度的测量依据,但须(1)。

① 焊修② 截换③补强④ 挖补

43. 牵引梁内侧局部磨耗深度大于(2)时,须堆焊或挖补。

①2mn②3mn③4mr④5mm

44. 冲击座裂纹时焊修,变形大于(2)时调修。

① 10mm② 20mn? 30mn? 50mm

45. 装用活动车钩托梁的冲击座,侧框上、下内侧距离大于(2)时修理

① 5mn② 8mn③ 10mn? 20mm

46. 须装用或换装凹槽型冲击座的车型有(4)。

① C63、C64 C64A ② P63、P64 P65③ P64、P65 X1K ④ P64、P64G、NX17B

47. 平面上心盘外圆周裂纹总长度大于(4)时分解焊修。

① 80mn② 100mn③ 150mn④ 200mm

48. 平面上心盘平面处裂纹大于(1 )时分解焊修。

① 80mm② 100mn③ 150mn④ 200mm

49. 平面上心盘圆周裂纹总长度大于周长的(4)时焊修后加工。

①20%②30%③40%④50%

50. 平面上心盘圆周裂纹总长度大于周长的50%时焊修后加工,圆弧半径不小于(2)。

① R10mm ② R15mm ③ R20mm ④ R30mm 51. 平面上心盘直径磨耗大于(2)时分解修理。

① 2mn② 3mn③ 5mrt? 6mm

52. 平面上心盘平面磨耗大于(4)时分解修理。

① 2mn② 3mn③ 5mn@ 6mm

53. (2)车门处脚蹬须为焊装,其他脚蹬须为铆装。

① 敞车② 棚车③ 保温车④ 特种车

54. 防火板为平板型或曲折型,其厚度应为(2)。

①1?2mn②2 ?3mr③2mr④3mm

55. 防火板为平板型或曲折型,其长度应大于(2)。

① 800mn? 850mn? 880mn④ 900mm

56. 防火板为平板型或曲折型,其宽度应大于(3)。

① 300mn② 350mn③ 400mrt? 500mm

57. 防火板纵向中心线与中梁纵向中心线的间距为(2)。

① 600 ?700mn? 720 ?800mn? 720 ?850mn④ 720 ?900mm

58. 防火板应以螺栓组装或分段焊接牢固,段焊长度为(2)。

① 20 ?30mm② 30 ?50mm? 50 ?60mm? 50 ?70mm

59. 现车制动装置安全吊、托滚吊裂纹或吊板厚度小于(2)时更换。

① 1mm② 2mn? 3mr? 5mm

60. 车顶走板、端走板须安装牢固,木走板更换时,须按规定改为拉网板,拉网板厚度不小于(4)。

① 1mn② 2mn③ 3mrt? 4mm

61. 棚车内墙板、内顶板的压条用螺栓紧固者,每根压条上至少点焊(2)螺栓或使用自锁螺母。

①1 条②2 条③3 条④5 条

信息系统安全考题

网络安全试题 1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化

4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 5. 多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用 (A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7. 网络安全工作的目标包括:(多选)(ABCD)

A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8. 主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证; B基于摘要算法认证;

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

初一信息技术考试试题库

选择题1(每题1.5分,共25题,37.5分) 1.“信息”通常是指数据、消息所包含的( C )正确 A.事实和技能 B.知识技能 C.容和意思 D.操作技能 2.用Photoshop软件进行图片创作时,为了把多图片合成一图片,需要进行抠图操作。下面哪个工具可以用来进行抠图操作( B )。正确 A.移动工具 B.快速选择工具 C.渐变工具 D.画笔工具 3.以下有关图片的说法不正确的是( C )。正确 A.人类用图片来表达信息具有悠久的历史,早在远古时代,人们常在岩壁上绘制狩猎场面。 B.随着信息技术的发展,图片已经成为人们表达思想和情感的重要方式之一。

C.图片不能像文字一样很好的表达信息,因此在信息传递中应尽量避免使用图片。 D.图片具有形象、直观、生动、简明等特点 4.在“WPS表格” 中,适合于直接比较几个同类数值的大小关系的图表是( A )图表。正确 A.柱形图 B.折线图 C.饼形图 D.气泡图 5.“wps表格”图表中的( B )会随着工作表中数据的改变而发生相应的变化。正确 A.图例 B.系列数据的值 C.图表类型 D.数据区域 6.演讲是一种述,演示文稿是起辅助作用的一种媒体手段。请问下列哪个软件可 以做演示文稿?( C )正确

A.WPS表格 B.WPS文字 C.WPS演示 D.WPS练习 7.在“WPS表格”中,通常把一行称为一条记录,一列称为一个( D )正确 A.单元格 B.数据 C.字母 D.字段 8.“WPS表格”中用来给列编号的是( A )正确 A.英语字母 B.数字 C.第一个为数字其余为字母 D.第一个为字母其余为数字 9.在“WPS表格”中要对地址进行绝对引用,应该在要引用的行号或列号前添 加( C )符号。正确

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2013年初中信息技术考试题库Word部分和答案

2013年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制() A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下() A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是() A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮() A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键() A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:() A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的()按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应() A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是()。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格( ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入()后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料 一、单项选择 1. 计算机病毒扫描软件的组成是() A. 仅有病毒特征代码库 B. 仅有病毒扫描程序 C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序 2. 计算机病毒可通过哪些途径传播()。 A. 磁盘、光盘、U盘 B. 文件共享 C. 电子邮件 D. 以上3项全是 3. 包过滤防火墙作用在TCP/IP的那个层次()。 A. 应用层 B.传输层 C. 网络层 D. 以上3项都有可能 4. 下列黑客的攻击方式中为被动攻击的是() A. 拒绝服务攻击 B. 中断攻击 C. 病毒攻击 D. 网络监听 5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。 A. 周边网络 B. 内部网络 C. 外部网络 D. 以上均有可能 6. 防火墙用于将Internet和内部网络隔离,()。 A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施 7. 下列恶意程序不依赖于主机程序的是() A. 传统病毒 B.蠕虫病毒 C. 木马病毒 D. 逻辑炸弹 8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。 A. 用户B的公钥 B. 用户A的公钥 C. 用户B的私钥 D. 用户A的私钥 9. 下列口令最好的是()。 A. TommyJones B. Itdm63S! C. link99 D. hello 10. 减少受到蠕虫攻击的可能途径的最佳方法是()。 A. 安装防火墙软件 B. 安装防病毒软件 C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

四川省历年信息技术学业水平考试题库

信息技术水平考试题库 一、单项选择题 《信息、信息技术部分》 1、下列选项中, B 是信息论的奠基人。 A、牛顿 B、香农 C、居里夫人 D、爱因斯坦 2、信息获取的过程可分为四个环节,小明在“获取有关雅西高速通车的各种信息”的过程中,采用通过上网查找有关雅西高速信息的方式,属于信息获取的哪个环节? C A、确定信息需求 B、选择信息来源 C、确定信息获取方法 D、评价信息 3、下列选项中不属于信息的是哪一项。 B A、十字路口红绿灯发出的信号 B、电视机 C、电视里报道的新闻 D、股票操作软件中的K线表明的情况 4、“明修栈道,暗渡陈仓”、“增兵减灶”主要体现了信息的哪个特征? B A、共享性 B、真伪性 C、价值性 D、载体依附性 5、某人手机收到一条信息:你的某银行卡被扣款若干元,你应该咨询的机构是 A A、发卡银行 B、本人工作单位 C、证券公司 D、投资公司 6、现代社会中,人们把 B 称为构成世界的三大要素。 A、物质、能量、知识 B、信息、物质、能量 C、财富、能量、知识 D、精神、物质、知识 7、信息在遣词造句中是中性词居多,这遵循了信息的 D 。 A、价值性 B、共享性 C、适用性 D、客观性 8、赵军非常喜欢玩网络游戏,为了使自己成为那款游戏中的“霸主”,窃取其他网友的“游戏装备”,赵军的行为属于 C 。 A、信息污染 B、信息泛滥 C、信息犯罪 D、信息共享。 9、人与人之间可以通过语言交流信息,此时语言是信息的 A 。 A、载体 B、价值 C、传递 D、时效 10、下列关于信息的描述,不正确的是 A 。 A、信息是用来消除确定性的东西 B、信息就是信息,不是物质,也不是能量 C、信息是事物运动的状态和方式 D、信息是对事物运动的状态和方式的表征,能够消除认识上的不确定性 11、以下说法正确的是 C 。 A、信息技术对社会的影响有消极的一面,应该限制青少年学习信息技术。 B、人类社会正从工业社会步入信息社会,为了适应将来社会的发展,要让青少年随意上网。 C、信息技术的发展和广泛应用,促进了人们工作效率和生活质量的提高。 D、信息技术对人类带来不利影响的是电磁辐射。 12、在计算机系统中,符号、图形、电影等信息以 B 形式保存。 A、数据 B、文件 C、代码 D、符号 13、以下不属于数据库应用系统实例的是(C )。 A、财务管理系统 B、火车售票系统 C、操作系统(Windows, DOS) D、购物网 14、人与现代电子计算机在处理信息方面的根本区别在于 D 。 A、计算机具有记忆力 B、计算机具有逻辑判断能力 C、计算机的运算速度快 D、人具有创造力 15、信息技术是指在信息的获取、整理、加工、存储传递和应用过程中所采用的 A A、技术和方法 B、手段和目的 C、数据和运用 D、开发和处理 16、下列选项中的哪一项不属于信息技术 D A、计算机技术 B、微电子技术 C、传感技术 D、纳米技术 17、第三次信息技术革命是下列选项中的哪一项。 B A、语言的产生和应用 B、印刷术和造纸术的发明与应用 C、文字的发明与使用 D、计算机和现代通信技术的应用 18、我们常说的“IT”是 A 的简称。 A、信息技术 B、因特网 C、输入设备 D、手写板 19、下面哪句话是正确的 C A、现代的通信和计算机技术的发展产生了信息技术 B、21世纪人类进入信息社会,信息、信息技术就相应产生了。 C、有了人类就有了信息技术 D、有了计算机后就有了信息技术 20、高中生学习信息技术的主要目的是 A 。 A、提高自身的信息素养 B、提高电脑技术水平 C、学业水平考试的需要 D、学会用电脑解决其他学科的问题 21、计算机辅助教学软件的使用,降低了教师的工作强度。这说明,信息技术给个人带来了 A

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

年信息技术考试题库资料

精品文档 2017年信息技术考试题库 ★选择题(每题2分)判断题(每题2分)★ 一、★信息与信息技术★1、关于信息的说法,以下叙述中正确的是____A、收音机就是一种信息B、一本书就是信息C、一张报纸就是信息D、报上登载的足球赛的消息是信息【D】 2、下列说法中正确的是A、信息的传输离不开载体,教师讲课发出的声波是信息B、雷电闪过的光波是信息C、记录考试成绩的纸张是信息的载体D、信息就是信息技术【C】 3、人们把()、材料和能源并称为人类社会的三大资源,是现代科学技术的三大支柱。A、物质B、信息C、计算机 D、互联网【B】 4、以下关于信息的说法中,正确的是()A、信息是由思维产生的B、信息是可以互相传递的C、信息可以不依赖于载体而存在D、信息不能共享【B】 5、以下关于信息的说法中不正确的是()A、信息可以共享B、信息可以被传递C、信息可以保存 D、信息不能被处理【D】 6、下列关于信息的说法,错误的是()A、二十一世纪是信息社会,信息是发展到二十一世纪才出现的B、信息是伴随着人类的诞生而产生C、信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收D、信息就像空气一样无处不在【A】 7、信息活动包括信息收集、信息加工、信息存储和()A、信息技术B、信息革命C、信息传递D、信息库【C】 8、我们在看电视节目时,可以接收()。A:声音信息B:文字信息C:图像信息D: 以上的三种信息【D】 9、下列不属于信息的是()。A: 报上登载的举办商品展销会的消息B: 电视中的计算机产品广告C: 计算机D: 各班各科成绩【C】 10、信息技术英文缩写是()。A: IT B: IE C: OS D: I/O【A】 11、下列对计算机病毒的描述中,()是正确的。A、人们有意制造的B、操作方法不当造成的C、操作人员不讲卫生造成的D、频繁关机造成的【A】 12、关于计算机病毒的说法中,错误的是()A、计算机病毒能够自我复制并进行传染B、计算机病毒具有潜伏性C、计算机病毒是因操作者误操作产生的D、将磁盘格式化能够清除病毒【C】 13、计算机病毒是指()A、生物病毒感染B、细菌感染C、被损坏的程序D、特制的具有破坏性的程序【D】 14、下列选项中,不属于计算机病毒特征的是()。A: 破坏性B: 潜伏性C:传染性D:免疫性【D】 15、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()。A: 一条命令B: 一段特殊的程序 C: 一种生物病毒D: 一种芯片【B】 16、以下属于违法行为的是()A: 备份数据B: 查杀计算机病毒C: 编写、传播计算机病毒D: 购买正版杀毒软件【C】 17、下列不属于计算机犯罪行为的是()A: 利用网络窃取他人资源B: 攻击他人的网络服务C: 私自删除他人电脑内的重要数据D: 利用杀毒软件清除自己电脑内的病毒【D】 1、信息是指用语言、文字、符号、声音、图形、图象等形式所表示的内容。【正】 2、电视就是信息。【误】 精品文档. 精品文档 3、21世纪是高度信息化的时代,能够有效地获取、利用和传输信息,是一个人必须具备的基本素质。【正】 4、全世界的信息内容是固定不变的。【误】 5、计算机病毒是指能传染给用户的生物病毒。【误】 6、计算机病毒可通过软盘、光盘、网络传播。【正】 7、安装杀毒软件可以保证计算机不感染计算机病毒。【误】 8、计算机病毒可使计算机网络无法正常运作,甚至造成系统崩溃。【正】

信息系统安全系统题库

信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 (分为难、中、易) 单选题 1.下面关于系统更新说确的是( A )易 A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃 2.信息安全需求不包括( D )易 A.性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性 3.下面属于被动攻击的手段是( C )难 A.假冒 B.修改信息 C.窃听 D.拒绝服务 4.我国信息系统安全等级保护共分为几级(D)易 A.二级 B.三级 C.四级 D.五级 5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易 A.采用SSL技术 B.在浏览器中加载数字证书

C.采用数字签名技术 D.将服务器放入可信站点区 6.关于安全套结层协议的描述中,错误的是(D)难 A.可保护传输层的安全 B.可提供数据加密服务 C.可提供消息完整性服务 D.可提供数据源认证服务 7.关于RSA密码体制特点的描述中,错误的是(B)难 A.基于大整数因子分解的问题 B.加密速度很快 C.是一种公钥密码体制 D.常用于数字签名和认证 8.对称加密技术的安全性取决于(C)中 A.密文的性 B.解密算法的性 C.密钥的性 D.加密算法的性 9.信息安全风险主要有哪些(D)中 A.信息存储风险 B.信息传输风险 C.信息访问风险 D.以上都正确 10.(C)协议主要用于加密机制。中 Telnet是进行远程登录标准协议 A.HTTP B.FTP C.TELNET D.SSL 11.为了防御网络监听,最常用的方法是(A)。易 A.信息加密

相关文档
最新文档