浙江省金华十校2019-2020学年高二下学期期末调研考试信息技术试题 Word版含答案

浙江省金华十校2019-2020学年高二下学期期末调研考试信息技术试题 Word版含答案
浙江省金华十校2019-2020学年高二下学期期末调研考试信息技术试题 Word版含答案

金华十校2019-2020 学年第二学期期末调研考试

高二技术试题卷

考生须知:

本试题卷分两部分,第一部分信息技术,第二部分通用技术。全卷共17页,第一部分1至9页,第二部分10至17页。满分100分,考试时间90分钟。

1.答题前,务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸上。

2.选择题的答案须用2B铅笔将答题纸上对应题目的答案标号涂黑,如要改动,须将原填涂处用橡皮擦净。

3.非选择题的答案须用黑色字迹的签字笔或钢笔写在答题纸上相应区域内,作图时可先使用2B铅笔,确定后须用黑色字迹的签字笔或钢笔描黑,答案写在本试题卷上无效。

第一部分信息技术(共50分)

一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一个是符合题目要求的,不选,多选,错选均不得分)

1.下列有关信息和信息表达的描述,正确的是()

A.文字、语言、图形、声音、网络都是常见的信息表达技术

B.某计算机的CPU主频是3.90GHZ,体现了的存储容量大的特征

C.万维网采用SMTP协议将浏览器发出的请求发送到Web服务器

D.超链接可以实现不同网页间的链接,也可以链接到电子邮箱地址

2.下列有关多媒体信息加工和多媒体技术的说法,正确的是(T)

A.一幅未经压缩的位图图像,内容越复杂,存储容量越大

B.某软件能自动朗读文本内容,该功能主要应用了多媒体技术中的语音识别技术

C.图像中某个区域的颜色、亮度、饱和度等相同,由此产生的数据重复称为空间冗余

D.矢量图放大后不会产生“锯齿形失真”,巨幅广告的图像一般都采用矢量图

3.使用Word软件编辑文档,部分界面如图所示,下列就法正确的是()

A.文中的图片的文字环绕方式为“四周型环绕”

B.若接受所有修订,则第3行前半行文字将变为“服的时间都可能被感染,但是”C.删除批注内容“摘自鲁迅杂文(中国人失掉自信力了吗》”,该“批注[A1]:”也删除D.第6行“不”字下方有波浪线,表示启用了拼写和语法有检查,这是人工智能技术4.观察字符内码如下图所示,以下说法正确的是(

A.图中有4个ASCII码,5个区位码

B.字符“40”的十六进制编码为“34 30”

C.存储字符“3”需要1bit

D.“°C”存储时占用了4字节

5.在Goldwave中进行操作,当前操作界面如下图所示,下列说法正确的是()

A.图中44100HZ,表示采用44100量化级别

B.这是一个双声道的无损压缩的音频格式文件

C.执行“删除”操作后,再选择左声道插人35秒静音,音频文件存储容量变大

D.执行“淡入”命令后,执行“更改音量”命令降低音量,文件存储容量不变

6.有一段时长为40分钟,1920* 1080,32位真彩色,采用PAL制的未经压缩的A VI无声视频,此段视频通过5G网络下载(5G网络理论下载速度可达到10Cbps),所需的时间约为()

A.796s B.398s C.49s D.16s

7.下列有关VB属性说法正确的是()

A.计时器每隔3秒Timer事件发生一次,则Interval属性应设置为3

B.设置标签框字体的颜色应在Font属性中设置

C.图像框(imagel)中图片的加载可以通过Picture属性设置

D.确定一个控件在窗体上位置的属性是Width和Height

8.某算法部分流程如图1所示,执行此部分流程后,下列说法正确的是()

A.此流程使用枚举算法(枚举i的值),虚线框部分是分支结构

B.流程中sum←sum+i与i←i+1调换下位置,输出的sum,c,i的值都不变

C.最终i的值是401,i←i+1执行数是200次

D.将流程图修改为如图2所示,程序运行结果会发生变化。

9.有两个VB程序段,如下所示:

已知程序段中①②两处内容相同,数组元素a(1)到a(10)的值依次为:6,43,21,78,33,16,80,45,12,90,执行“程序段1”后,数组元素a(1)~a(10)的值依次为80,78,90,45 ,43,33,21,16,12,6,则下列说法正确的是()

A.①和②处的填空为7

B.两程序段的比较次数不一样,交换次数一样

C.执行完程序段2后,数据6移动到了a(10)

D.两段程序的得到的运行结果相同

10.有如下VB程序段:

s = Text1.Text

For i=1 To Len(s)

ch = Mid(s,i,1)

If ch>="A" And ch<="Z" Then t=t+ch

If ch>="a" And ch<="z" Then

ch = Chr(Asc(ch)-32)

t=t+ch

ElseIf ch >= "0"And ch <= "9" Then

t=ch+t

End If

Next i

Text2.Text = t

已知'A'的ASCI码为65,'a'的ASCI码为97.程序运行后,在文本框Textl中输人“Text2.text="Abc1234"”(外括号不包括),则在Text2中显示的内容是(

A.TEXT2.TEXTABC1234 B.43212TexttextABC

C.43212TEXTTEXTABC D.TEXTTEXTABC43212

11.星星设计了10*10的矩阵,如右图所示,实现此功能的VB程序段如下,已知程序中两处标记①的位置表达式相同,程序中①、②两处表达式为()

A.①(j-1)*10+i ②i mod 10=1

B.①(i-1)*10+ j ②i mod 10=1

C.①(j-1)*10+ i ②i mod 10=0

D.①(i- 1)*10+j ②i mod 10=0

12.某VB程序段如上图所示,执行程序段后,文本框Text2中显示的值不可能是()

A.9 3 5 7 B.9 3 5 C.9 15 11 13 D.9 15 11

二、非选择题(本大题共4小题,其中第13小题4分,第14小题8分,第15小题7分,第16小题7分,共26分)

13.小豆制作了如图13-1所示的家居用品分类销售统计表,数据情况如图13-1所示。请回答下列问题:

(1)图13-1中的销售占比是各类销售金额占合计的比例。E4:E10的公式是从E3单元格自动填充功能得出的,可知E3单元格公式为。

(2)要对图13-1中的数据按“销售金额"降序排序,则选择的数据区域为。

(3)根据图13-1中的数据制作了如图13-2的图表,则图表的数据区域是_ 。

(4)若在操作过程中对D6单元进行了如图13-3所示的操作,则E6单元格的数据(单选,填字母。A.变大B.变小C.#REF!D.#DIV/O!)

14.小灰制作了有关“公筷公勺”为主题的多媒体作品,请回答下列问题:

(1)使用Photoshop处理如图14-1所示,下列说法中正确的是(多选,填写字母。A.可将“人物”图层的图层样式拷贝到“病毒"图层。/B.背景图层可以设置滤镜,也可以使用像皮擦。/C.“文

明用餐使用公筷”图层不可以使用自由变换更改文字大小,但可以用文字工具更改文字大小。/D.“减少冠状病毒传染”图层设置滤镜必须栅格化图层,但可以用油漆简工具更改文字颜色。/E.“新冠”图层可以移动到圆点图层上方,背景图层不能移动位置。)(注:全部选对得2分,选对但不全的得1分,不选或有选错的得0分)

(2)如图14 2所示,在“勺子”图层最后一帧(80 帧)设置了gotoandpaly(1);的动作命令,“声音”图层的声音时长为40s,要求测试影片时(不点击按钮情况下)声音能完整的播放,且不会重复产生新的声音,则应将声音同步设为(数据流/事件/开始)

(3)“勺子”图层实现了元件实例“勺子和筷子”的淡入动画,部分界面如图14- 2所示,则该补间类型为___ (选填:动画补间/形状补间/逐帧动画)。

(4)“勺子”图层的动画效果是在第31帧至60帧,若要使“勺子”图层的动画从第1帧开始,到60帧结束,则可执行的操作。

(5)测试影片时,点击“按钮”图层中的按钮时,声音停止播放并跳转到“主场景”的第6帧暂停,则此按钮的动作脚本为。

15.出列顺序有10个人,编号分别为1,2,3……10按顺时针方向围坐成一圈,每次随机产生一个数m,m的范围为[3,7]的随机奇数,从第10个人开始逆时针报数,当报到m的人出列,圈内剩下的人,重新产生随机数m,重新开始报数,如此下去,直到所有人出列为止。如:若每次参数的随机数m都为5,从第10个开始报数,依次出列的为6-1-5-9-2-3-10-7-4-8

小李编写了如下程序求解10个人的出列顺序。程序运行界面如图15-1所示,点击求解按钮后,在Textl中输出出列顺序,在Text2中显示随机数据的值。

(1)在划线出填写正确的代码

Private Sub Command1 _Click()

Dim ld(1 To 10)As Boolean,i As Integer,j As Integer

Dim rs As Integer,C As Integer,m As Integer

Randomize

For i=1 To 10

ld(i)= True‘数组元素为True表示第i人当前在队列中

Next i

c=0:rs=10

m =Int(Rnd*3)*2+3

Do While rs <> 0

If ld(i)= True Then

If c=m Then

ld(i)= False

Text1.Text = Text1.Text + Str(i)

c=0

End If

End If

i =i-1

If ④Then i=10

Loop

End Sub

(2)加框处两语句互换下顺序,会不会对出列顺序产生影响(选填:会/不会)。

16.某校进行模拟考,现有25名学生的语数英三门课的成绩(按百分制)存储在数据库student.accdb中的数据表cj中,现取出各学生成绩存储在cj()数组中,成绩存放如下:

运行程序,点击“数据导入”按钮后,在列表框list1中显示所有数据。点击“排序"按钮,按总分从高到低计算名次(成绩相同的名次相同),并按排名先后在列表框list2中显示,数据要求对齐。程序运行界面如图16-1所示:

(1)观察程序及界面,可知“排序”按钮的对象名为。

(2)实现上述程序功能的VB程序段如下,请在划线出填入合适的代码。

Dim cj(1 To 100)As Integer

Dim b(1 To 301)As Integer ’分数为i的人数存入b(i)

Private Sub Cmdl_ Click()

Dim conn As New ADODB.Connection

Dim rs As New ADODB.Recordset

conn。ConnectionString = "Provider =Microsoft.ACE.OLEDB.12.0;Data Source= " &App.Path& "\studentaccdb"

conn.Open

Set rs.ActiveConnection = conn

rs.Open "SELECT*FROM cj"

n =1

Do While Not rs.EOF

cj(n)= rs.Fields("语文"):cj(n+1)= rs.Fields("数学")

cj(n+2)= rs.Fields("英语"):cj(n+3)= cj(n)+cj(n+1)+cj(n+3)

Rs.MoveNext

Loop

rs.Close :conn.Close

‘此处代码略,用来实现将数据在list1中输出

End Sub

Private Sub paixu_ Click()

Dim mc As Integer

'预处理求b数组的值

For j=4 To 100 Step 4

Next j

'以下程序用于计算名次并按要求对齐输出

mc=1:b(301)=0

List2.AddItem"语文"+"数学"+"英语”+"总分"+"名次

List2.AddItem "------------------------------------------------"

For i=300 To 1 Step -1

If b(i)<> 0 Then

For C=4 To 100 Step 4

If cj(c)= i Then

List2.AddItem ④

End If

Next c

End If

Next i

End Sub

‘以下函数输出时数据s时,不足7位末尾补空格Function gs(s As Integer)As String

Dim cd As String

ed = CStr(s)

For i=1 To 7 -Len(cd)

cd= cd+" "

Next i

gs = cd

End Function

金华十校2020年7月期末联考高二信息技术答案

一、选择题(本大题共12小题,每小题2分,共24分)

二、非选择题(本大题共4小题,其中第13小题4分,第14小题8分,第15小题7分,第16小题7分,共26分)

13. (1)_=D3/$DS10或=D3/D$10__(1分)

(2)A2:19或者A3:19(1分)

(3) B2:B9,D2:D9 或B3:B9、D3:D9 (1分)(4) C___ (1分)

14. (1)_ BCE_ (2分)(全对2分,选不全的得1分,不选或有选错的得0分)

(2)_开始(1分)(3)_动画补间(1分)

(4)“勺子”图层第1帧清除关键帧或将“勺子”图层第31帧移动到第1帧(或其他等效答案)(2 分)

(5) on (real se/press){stopal 1 sounds():gc toandstop(“主场景”.6):}_ (2 分)

15. (1)①_ i=10 (1 分)②_ _ c=c+1___ (1 分)

③_ rsrs-1 (2分)④i=0

(2)___不会(1 分)

16. (1)_ paixu_ (1 分)

(2)①n=n+4 (1 分)②_ __ b(cj(i))= b(cj(i))+ 1 __ (1 分)

③_ mc=mc+b(i+1)___ (2 分)

④gs(cj(c-3))+ gs(cj(c- 2))+ gs(cj(c- 1))+ gs(cij(c))+ gs(mc)(2分)

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

(完整版)高二信息技术期末试卷

2015学年第二学期信息技术期末测试 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一 个是符合题目要求的,不选、多选、错选均不得分) 1.我国的“风云三号”气象卫星拍摄卫星云图的过程是( ) A.存储信息 B.加工信息 C.获取信息 D.表达信息 2.在某购物网站上交易时,可以看到对于店铺的评价,如第2题图所示,这种评价方式属于 () 第2题图 A. 统计评价 B. 专家或核心刊物评价 C. 上机部门推荐 D. 个人推荐 3、小马全盘使用Word软件输入“< =”时,不小心在后面多输入了一个等号“=”,结果发 现“< = =”立即变成“ ”,这是由于Word软件具有() A.自动更正功能 B.替换功能 C.拼写和语法功能 D.修订功能4.下列一般能作为OCR软件识别对象的文件是() A.whb.bmp B.whb.xls C.whb.wav D.whb.mdb 5.下列数据中最小的是() A.48D B.31H C.101111B D.110001B 6. 某学生用win10自带邮件客户端软件如第6题图所示,某次使用过程中能正常接收邮件, 但无法发送邮件,下列说法正确的是() A.可能是Smtp 协议设置错误 B.可能是Pop3协议设置错误 C.可能是http协议设置错误 D.可能是TCP/IP协议设置错误 第6题图7.两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和119KB,则这两幅图像的颜色数可能为( ) (A)24位色和16位色(B)24位色和8位色 (C)16位色和8位色16色和2色 8.购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的() A.Word文档 B.数据库 C.Excel文档 D.网页文件 9.如第2题图所示为某动画序列的4幅图像,这些图像之间存在一定的相关性,

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高二信息技术期末考试试卷答案

浏阳三中高二信息技术期终模块测试题 一、单选题(每小题3分,20小题,共60分) 1、用计算机解决问题时,首先应该确定程序“做什么?”,然后再确定程序“如何做?”请问“如何做?”是属于用计算机解决问题的哪一个步骤?( B ) A、分析问题 B、设计算法 C、编写程序 D、调试程序 2、在调试程序过程中,下列哪一种错误是计算机检查不出来的?(C) A、编译错误 B、执行错误 C、逻辑错误 D、任何错误计算机都能检查出来 3、下列关于算法的叙述中,错误的是(C A、一个算法至少有一个输入和一个输出 B、算法的每一个步骤必须确切地定义 C、一个算法在执行有穷步之后必须结束 D、算法中有待执行的运算和操作必须是相当基本的。 4、流程图中表示判断的是(B )。 A、矩形框B、菱形框C、圆形框D、椭圆形框 5、任何复杂的算法都可以用三种基本结构组成,下列不属于基本结构的是( C ) A、顺序结构 B、选择结构 C、层次结构 D、循环结构 6、能够被计算机直接识别的语言是(C) A、伪代码 B、高级语言 C、机器语言 D、汇编语言 7、在VB语言中,下列数据中合法的长整型常量是(D) A、08A B、2380836E C、88.12345 D、1.2345E6 8、求Mid(“ABCDEFG”,3,2)的结果是(B) A、“ABC” B、“CD” C、“ABCDEF” D、“BCD” 9、表达式 A+B+C=3 OR NOT C<0 OR D>0 当A=3,B=4,C=-5,D=6时的运算结果是( C ) A、0 B、1 C、TRUE D、FALSE 10、要进行元旦晚会比赛,学校请你设计一个能够对元旦晚会节目分数自动排序的软件,你接到任务后,准备开始设计此软件,比较好的方法和步骤是(C) A、设计算法,编写程序,提出问题,调试程序 B、分析问题,编写程序,设计算法,调试程序 C、分析问题,设计算法,编写程序,调试程序 D、设计算法,提出问题,编写程序,调试程序 11、在下列选项中,不属于VB的对象的是( A) A、窗体的背景颜色 B、命令按钮 C、文本框 D、标签 12、在调试程序的时候,经常要设置断点,设置断点的快捷键是( C ) A、F1 B、F8 C、F9 D、F12 13、算法描述可以有多种表达方法,下面哪些方法不可以描述“闰年问题”的算法(D)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2019-2020年高二上学期期末考试(信息技术)

2019-2020年高二上学期期末考试(信息技术) 注意事项:选择题答案按照题目编号填写在答题卡上。 一、单选题(每小题3分,共25题) 1.何畅将家里三台计算机组成一个网络,这个网络属于()。 A、广域网 B、城域网 C、局域网 D、因特网 2.何畅家里三台计算机组成一个网络,每台计算机都可以使用接到第一台计算机的打印文件,这主要体现了计算机网络的()功能。 A、资源共享 B、数据通信 C、集中处理 D、协同工作 3.从交换方式来看,我们常用的计算机网络采用的是什么交换技术() A、电路交换 B、分组交换 C、报文交换 D、信元交换 4.下图属于()拓扑结构图。 A、总线型 B、环型 C、星型 D、混合型 5.以下不属于IP地址的是()。 A、210.37.96.9 B、192.168.1.4 C、128.1.0.1 D、326.168.126.13 6.IP地址198.167.12.3属于()类IP地址。 A、A类 B、 B类 C、C类 D、D类 7.连接因特网的一台主机IP为210.37.97.10,其中代表主机标识的是()。 A、210.37.97 B、210.37 C、97.10 D、10 8.在浏览器地址栏里输入https://www.360docs.net/doc/6618476308.html,/student/index.htm即可访问海南中学校园网学生频道,该网站的域名为()。 A、https://www.360docs.net/doc/6618476308.html, B、https://www.360docs.net/doc/6618476308.html, C、 www D、https://www.360docs.net/doc/6618476308.html,/student/index.htm 9.某网站的域名为https://www.360docs.net/doc/6618476308.html,,依据其域名可以推测此网站类型为()。 A、教育 B、商业 C、政府 D、网络机构 10.因特网上的计算机之间是通过IP地址来进行通信的,输入的域名必须由()将域名转换成IP地址才能实现对网站的访问。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

高二信息技术上学期期末考试试题

学校 班级 学号 姓名______________________ 邹平双语学校阶段测试春考班试题(高二) (信息技术专业) 考核方式:闭卷考试 考试时间:120分钟 一、选择题(本大题50个小题,每小题2分,共100分.在每小题列出的选项中,只有一项符合题目要求,请将符合题目要求的选项选出,并填写在答题卡上) 1.下列网络组成部分中属于通信子网的是( ) A .主机 B .传输介质 C .终端控制器 D .I/O 设备和终端 2. 世界上第一个计算机网络是( ) A .Internet B .ARPANET C .Chinan et D .CE RNET 3. 电子商务中的C-C 指的是( ) A .商业机构对商业机构 B .商业机构对个人 C .商业机构对政府 D .个人对个人 4.下列关于数据通信链路的说法不正确的是( ) A .物理链路中间没有任何交换节点 B .物理链路是形成逻辑链路的基础 C .只有在物理链路上才能真正传输数据 D .逻辑链路是具备数据传输能力,在逻辑上起作用的物理链路。 5.TCP/IP 协议中的最低层对应于OSI 参考模型中的( ) A .物理层 B .物理层、数据链路层 C .网络层、传输层 D .传输层 6.要发送电子邮件到电子邮件服务器,需要使用的协议是( ) A .SMTP B .POP3 C .Telnet D .rlogin

7.某网络的子网掩码是255.255.255.224,则每个子网中的有效主机数是()A.14 B.30 C.62 D.224 8.下列设备工作在网络层的是() A.网桥B.路由器C.集线器D.网卡 9.单个连接的故障只影响一个设备而不影响个网的网络拓扑结构是() A.星型B.树型 C.总线D.环型 10.B类IP的地址范围是() A.128.0.0.0-191.255.255.255 B.192.0.0.0-223.255.255.255 C.1.0.0.0-126.255.255.255 D.224.0.0.0-239.255.255.255 11.TCP/IP协议中的网络接口层的功能是() A.用户调用、访问网络的应用程序 B.管理网络节点间的连接 C.将数据放入IP包 D.在网络介质上传输包 12.路由器的功能不包括() A.路径选择 B.数据转发C.数据过滤D.数据转换 13.某电脑的IP地址是172.48.32.11,该IP 地址的子网掩码可能是()A.255.0.0.0 B.255.255.224.0 C.255.255.255.0 D.255.255.255.255 14.若要能够存放512个字符,则该字段的数据的数据类型应当选择( ) A.文本B.备注 C.OLE对象类型 D.是/否类型15.在数据库计算中,反应现实世界中事物的寻在方式或运动状态的是()

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

上学期高二信息技术网络技术应用期末考试试题含答案.docx

2018 年上学期高二信息 _ ?? 技术(网络技术应用)期 ? _ ? _ _ ? 末 考 试 试 题 _ ? _ _ ? _ ? _ _ ? _ ? 命题老师:张治武 时间: 40 分钟 满分: _ 名 ? ? 100 分 姓 ? _ ? ? 一、单选题 (每题 3 分,共 45 分) _ _ ? _ ? 题 1 1 1 1 1 1 _ _ ? 1 2 3 4 5 6 7 8 9 _ ? 1 2 3 4 5 级 ? 号 0 班 ? ? 答 _ ? _ ? _ ? _ 案 _ ? _ ? _ _ 封 1、2、在处理神州号宇宙飞船升空及飞行这一 _ _ ? _ ? 问题时,网络中的所有计算机都协作完成一部 _ _ ? _ ?? _ 分的数据处理任务, 体现了网络的 ( B )功能。 号 ? A 、资源共享 B 、分布处理 考 ? _ ? ? _ ? C 、数据通信 D 、提高计算机 _ _ ? _ ? 的可靠性和可用性。 _ 密 号 ? 2、表示局域网的英文缩写是( B 位 ? ) 座 ? A 、 WAN B 、 LAN C 、 MAN _ ? ? D 、 USB _ ? _ ? _ 3、 _ ? )。 广域网与 LAN 之间的主要区别在于 ( B _ ? A 、采用的协议不同 B 、网络范围 号 ? 室 ? 不同 ? 考 ? ? C 、使用者不同 D 、通信介质 ? 不同 4、下图所示的网络连接图反映出了( A )网 络拓扑结构。 A 、星型结构 B 、环型结构 C 、总线结构 D 、树型拓扑 5、 ( A )。 下列属于计算机网络连接设备的是 A 、交换机 B 、光盘驱动器 C 、显示器 D 、鼠标器 6、计算机网络所使用的传输介质中,抗干扰 能力最强的是( C ) A 、电磁波 B 、超五类双 绞线 C 、光缆 D 、双绞线 7、计算机网络所使用的传输介质中,属于无 线传输的是( C ) A 、超五类双绞线 B 、双绞线 C 、电磁波 D 、光缆 8、下列设备不属于通信设备的是( C ) A 、路由器 B 、交换机 C 、打印机 D 、集线器 9、某学校校园网网络中心到 1 号教学楼网络节 点的距离大约 700 米,用于连接它们间的恰 当传输介质是:( C ) A 、五类双绞线 B 、微波 C 、光缆 D 、同轴电缆 10、在 OSI 参考模型中, 将网络结构自上而下 划分为七层( 1)应用层( 2)表示层( 3)会 话层( 4)传输层( 5)网络层( 6)数据链路 层( 7)物理层。工作时( C )。 A 、接收方从上层向下层传输数据,每经 过一层增加一个协议控制信息。 B 、发送方从上层向下层传输数据,每经 过一层去掉一个协议控制信息。 C 、接受方从下层向上层传输数据,每经 过一层去掉一个协议控制信息。 D 、发送方从下层向上层传输数据,每经 过一层附加一个协议控制信息。 11、 TCP/IP 协议体系大致可以分成( B ) A 、五层 B 、四层 C 、六层 D 、三层 12、网络协议是支撑网络运行的通信规则, 因 特网上最基本的通信协议是( B )。 A 、 HTTP 协议 B 、 TCP/IP 协议 C 、 POP3协议 D 、 FTP 协议 13、在因特网上的每一台主机都有唯一的地 址标识,它是:( D ) A 、统一资源定位器 B 、用户 名 C 、计算机名 D 、 IP 地址

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档