信息安全期末考试题

关键词: 期末考试 单选题

信息安全期末考试题(精选6篇)

篇1:信息安全期末考试题

2016《移动互联网时代的信息安全与防护》期末考试(20)

成绩: 87.0分

一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 我的答案:A 2一种自动检测远程或本地主机安全性弱点的程序是()。0.0 分 A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件 我的答案:A 3计算机病毒与蠕虫的区别是()。1.0 分 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 4Web攻击事件频繁发生的原因不包括()。1.0 分 A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善 C、Web站点的安全防护措施不到位 D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 我的答案:D 5以下哪一项不属于隐私泄露的途径。()1.0 分 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备 我的答案:D 6以下对于木马叙述不正确的是()。1.0 分 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进 我的答案:D 7看待黑客的正确态度是()。1.0 分 A、崇拜和羡慕黑客可以随意地侵入任何网络系统 B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 我的答案:C 8LSB算法指把信息隐藏在图像的()。1.0 分 A、高级层位的平面上 B、中级层位的平面上 C、最低层或最低几层的平面上 D、中高层位的平面上 我的答案:C 9为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0 分 A、用百度搜索后下载 B、从官方商城下载 C、在手机上安装杀毒等安全软件 D、及时关注安全信息 我的答案:A 10打开证书控制台需要运行()命令。1.0 分 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc 我的答案:A 11下面哪种不属于恶意代码()。1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一项不属于VPN能够提供的安全功能()。1.0 分 A、翻墙 B、数据加密 C、身份认证 D、访问控制 我的答案:A 14伦敦骚乱事件反映出的问题不包括()。0.0 分 A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生 D、社交媒体在此次事件中也发挥了正面的、积极的作用 我的答案:D 15()是信息赖以存在的一个前提,它是信息安全的基础。1.0 分 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 我的答案:D 16WD 2go的作用是()。0.0 分 A、共享存储 B、私人存储 C、恢复删除数据 D、彻底删除数据 我的答案:B 17网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0 分 A、稳定性 B、可认证性 C、流畅性 D、以上都对 我的答案:B 18APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:B 19可用于对NTFS分区上的文件和文件加密保存的系统是()。0.0 分 A、Bitlocker B、IIS C、EFS D、X—Scan 我的答案:A 20黑客在攻击过程中通常进行端口扫描,这是为了()。1.0 分 A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量 D、获知目标主机开放了哪些端口服务 我的答案:D 2112306网站的证书颁发机构是()。1.0 分 A、DPCA B、ZTCA C、UECA D、SRCA 我的答案:D 22影响移动存储设备安全的因素不包括()。1.0 分 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障 我的答案:D 23网络空间信息安全防护的原则是什么?()1.0 分 A、整体性和分层性 B、整体性和安全性 C、分层性和安全性 D、分层性和可控性 我的答案:A 24美国“棱镜计划”的曝光者是谁?()1.0 分 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇

我的答案:B 25应对数据库崩溃的方法不包括()。1.0 分 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据 我的答案:D 26信息内容安全防护的基本技术不包括()。0.0 分 A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:A 27把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学 我的答案:C 28下面对数据安全需求的表述错误的是()。1.0 分 A、保密性 B、完整性 C、可否认性 D、可认证性 我的答案:C 29《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0 分 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击 我的答案:B 30WindowsXP的支持服务正式停止的时间是()。1.0 分 A、2014年4月1日 B、2014年4月5日 C、2014年4月8日 D、2014年4月10日 我的答案:C 31在公钥基础设施环境中,通信的各方首先需要()。1.0 分 A、检查对方安全 B、验证自身资质 C、确认用户口令 D、申请数字证书 我的答案:D 32以下对信息安全风险评估描述不正确的是()。0.0 分 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 我的答案:A 33以下对于社会工程学攻击的叙述错误的是()。1.0 分 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击 我的答案:A 34以下不属于防护技术与检测技术融合的新产品是()。0.0 分 A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统 我的答案:C 35网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 我的答案:C 36信息安全防护手段的第三个发展阶段是()。1.0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段 我的答案:C 37()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。1.0 分 A、不可抵赖性 B、可控性 C、可认证性 D、可审查性 我的答案:C 38计算机设备面临各种安全问题,其中不正确的是()。0.0 分 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击 我的答案:A 39包过滤型防火墙检查的是数据包的()。1.0 分 A、包头部分 B、负载数据 C、包头和负载数据 D、包标志位 我的答案:A 40看了童话《三只小猪的故事》,不正确的理解是()。1.0 分 A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了 我的答案:D 41以下设备可以部署在DMZ中的是()。1.0 分 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器 我的答案:C 42SHA-2的哈希值长度不包括()。1.0 分 A、256位 B、312位 C、384位 D、512位

我的答案:B 43身份认证是证实实体对象的()是否一致的过程。1.0 分 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份 我的答案:C 44运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。0.0 分 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 我的答案:C 45信息内容安全事关()。1.0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确 我的答案:D 46恶意代码USBDumper运行在()上。1.0 分 A、U盘 B、机箱 C、主机 D、以上均有 我的答案:C 47计算机软件可以分类为()。1.0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对 我的答案:D 48APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。0.0 分 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:D 49一张快递单上不是隐私信息的是()。1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容 我的答案:A 50《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、迪菲 B、赫尔曼 C、香农 D、奥本海默 我的答案:C

二、判断题(题数:50,共 50.0 分)

1身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0 分 我的答案: √

2设置陷阱账户对于系统的安全性防护作用不大。()1.0 分 我的答案: ×

3《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()0.0 分 我的答案: ×

4安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()1.0 分 我的答案: ×

5木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0 分 我的答案: √

6安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 我的答案: ×

7埃博拉病毒是一种计算机系统病毒。()1.0 分 我的答案: ×

8我国已经颁布执行了《个人信息保护法》。()1.0 分 我的答案: ×

9信息隐藏就是指信息加密的过程。()1.0 分 我的答案: ×

10“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 我的答案: √

11网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 我的答案: √

12进入局域网的方式只能是通过物理连接。()1.0 分 我的答案: ×

13如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 我的答案: √

14WEP协议使用了CAST算法。1.0 分 我的答案: ×

15通过软件可以随意调整U盘大小。()1.0 分 我的答案: √

16信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0 分

我的答案: √

17利用防火墙可以实现对网络内部和外部的安全防护。()1.0 分 我的答案: ×

18《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 我的答案: √

19没有一个安全系统能够做到百分之百的安全。()1.0 分 我的答案: √

20三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1.0 分 我的答案: √

21移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()1.0 分 我的答案: ×

22对打印设备不必实施严格的保密技术措施。()1.0 分 我的答案: ×

23可以设置QQ隐身让我们免受打扰。()1.0 分 我的答案: √

24IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 我的答案: √

25密码注入允许攻击者提取密码并破解密码。()1.0 分 我的答案: ×

26谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()1.0 分 我的答案: √

27数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()1.0 分 我的答案: ×

28通常路由器设备中包含了防火墙功能。()1.0 分 我的答案: √

29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 我的答案: √

30《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()1.0 分 我的答案: ×

31蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0 分 我的答案: √

32“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分

我的答案: √

33几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0 分 我的答案: √

34证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0 分

我的答案: ×

35网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()1.0 分 我的答案: √

36通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 我的答案: √

3712306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 我的答案: √

38防火墙可以检查进出内部网的通信量。()0.0 分 我的答案: ×

39容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 我的答案: √

40哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 我的答案: √

41信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分 我的答案: √

42PC机防盗方式简单,安全系数较高。()1.0 分 我的答案: ×

43WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 我的答案: √

44信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()1.0 分 我的答案: √

45实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 我的答案: √

46IPS是指入侵检测系统。()0.0 分 我的答案: √

47如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.0 分 我的答案: ×

48实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0 分 我的答案: √

49网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 我的答案: ×

50离心机是电脑主机的重要原件。()1.0 分 我的答案: ×

篇2:信息安全期末考试题

一、单选题(题数:50,共 50.0 分)

1信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(1.0分)1.0 分

A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确 2看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)1.0 分

A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了

3代课章节及考试答案()(1.0分)1.0 分。A、QQ B、20932+ C、02559 D、以上都对 3WD 2go的作用是()。(1.0分)1.0 分

A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据 4黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)1.0 分

A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务

5创建和发布身份信息不需要具备()。(1.0分)1.0 分 A、唯一性B、非描述性C、资质可信D、权威签发 6CIA安全需求模型不包括()。(1.0分)1.0 分 A、保密性B、完整性C、便捷性D、可用性

7《保密通讯的信息理论》的作者是信息论的创始人()。(1.0分)1.0 分 A、迪菲B、赫尔曼C、香农D、奥本海默 8专门用于PC机上的监测系统是()。(1.0分)1.0 分

A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE 9信息内容安全防护的基本技术不包括()。(1.0分)1.0 分

A、信息获取技术B、身份认证C、内容分级技术D、内容审计技术 10LSB算法指把信息隐藏在图像的()。(1.0分)1.0 分

A、高级层位的平面上B、中级层位的平面上C、最低层或最低几层的平面上D、中高层位的平面上

11机房安排的设备数量超过了空调的承载能力,可能会导致()。(1.0分)1.0 分 A、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对 12下列哪种方法无法隐藏文档?()(1.0分)1.0 分

A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名

13以下对隐私的错误理解是()。(1.0分)1.0 分

A、隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人 14下面哪个不是常用的非对称密码算法?()(1.0分)1.0 分 A、RSA算法B、ElGamal算法C、IDEA算法D、椭圆曲线密码 15伦敦骚乱事件反映出的问题不包括()。(1.0分)1.0 分

A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用 16目前公认最安全、最有效的认证技术的是()。(1.0分)1.0 分 A、支付盾B、智能卡C、USB KeyD、生物认证

172015年上半年网络上盛传的橘子哥事件说明了()。(1.0分)1.0 分

A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、网民喜欢橘子哥D、非正规渠道购买手机没有关系 18建设容灾备份的目的不包括()。(1.0分)1.0 分

A、保障组织数据安全B、保障组织业务处理能恢复C、减少组织灾难损失D、粉碎黑客组织危害性

19关于U盘安全防护的说法,不正确的是()。(1.0分)1.0 分

A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询C、ChipGenius是USB主机的测试工具D、ChipGenius软件不需要安装

20黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0 分 A、显示实力B、隐藏自己C、破解口令D、提升权限 21公钥基础设施简称为()。(1.0分)1.0 分 A、CKIB、NKIC、PKID、WKI 22网络的人肉搜索、隐私侵害属于()问题。(1.0分)1.0 分

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全 23衡量容灾备份的技术指标不包括()。(1.0分)1.0 分

A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标 24信息安全等级保护制度的基本内容不包括()。(1.0分)1.0 分

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理

25《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0 分 A、2亿B、4亿C、6亿D、8亿 26应对数据库崩溃的方法不包括()。(1.0分)1.0 分

A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据 27容灾备份系统组成不包括()。(1.0分)1.0 分

A、数据粉碎系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统 28现代密码技术保护数据安全的方式是()。(1.0分)1.0 分

A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是

29数字证书首先是由权威第三方机构()产生根证书。(1.0分)1.0 分 A、CAB、DNC、IDD、UE 302014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)1.0 分

A、11万B、12万C、13万D、14万 31以下哪一项不属于隐私泄露的途径。()(1.0分)1.0 分

A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备

32包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分 A、包头部分B、负载数据C、包头和负载数据D、包标志位 33以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0 分

A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。

34黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0 分

A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务

35以下设备可以部署在DMZ中的是()。(1.0分)1.0 分

A、客户的账户数据库B、员工使用的工作站C、Web服务器D、SQL数据库服务器

36《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0分)1.0 分

A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击 37以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0 分 A、备份与灾难恢复B、系统响应C、系统容侵D、文档加密 38被称为“刨地三尺”的取证软件是()。(1.0分)1.0 分 A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL 39终端接入安全管理四部曲中最后一步是()。(1.0分)1.0 分

A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权 40目前广泛应用的验证码是()。(1.0分)1.0 分 A、CAPTCHAB、DISORDERC、DSLRD、REFER 41APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0分)1.0 分

A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低 42不能防止计算机感染恶意代码的措施是()。(1.0分)1.0 分

A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝 43打开证书控制台需要运行()命令。(1.0分)1.0 分 A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc 44Web攻击事件频繁发生的原因不包括()。(1.0分)1.0 分

A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

45不属于计算机病毒特点的是()。(1.0分)1.0 分 A、传染性B、可移植性C、破坏性D、可触发性 46在对全球的网络监控中,美国控制着()。(1.0分)1.0 分

A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对 47关于常用文档安全防护的办法,下列选项错误的是()(1.0分)1.0 分 A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档 48APT攻击中的字母“A”是指()。(1.0分)1.0 分 A、技术高级B、持续时间长C、威胁D、攻击 49影响移动存储设备安全的因素不包括()。(1.0分)1.0 分

A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障 50国家层面的信息安全意识的体现不包括()。(1.0分)1.0 分

A、建立相应的组织机构B、制定相应的法律法规、标准C、制定信息安全人才培养计划D、开设信息安全相关专业和课程

二、判断题(题数:50,共 50.0 分)1信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()(1.0分)1.0 分

2我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(1.0分)1.0 分

3网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()(1.0分)1.0 分

4网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()(1.0分)1.0 分

5QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0分)1.0 分 6手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()(1.0分)1.0 分 7安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()(1.0分)1.0 分 8TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)1.0 分 9移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()(1.0分)1.0 分

10如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()(1.0分)1.0 分

11PC机防盗方式简单,安全系数较高。()(1.0分)1.0 分

12网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()(1.0分)1.0 分

13几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()(1.0分)1.0 分

14实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)1.0 分

15蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0 分 16《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()(1.0分)1.0 分 17数据备份是容灾备份的核心,也是灾难恢复的基础。()(1.0分)1.0 分 18常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()(1.0分)1.0 分

19我国已经颁布执行了《个人信息保护法》。()(1.0分)1.0 分 20非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)1.0 分 21数字签名算法主要是采用基于私钥密码体制的数字签名。()(1.0分)1.0 分 22黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0分)1.0 分 23美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(1.0分)1.0 分

24“艳照门”事件本质上来说是由于数据的不设防引成的。()(1.0分)1.0 分 25通过软件可以随意调整U盘大小。()(1.0分)1.0 分

26在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()(1.0分)1.0 分 27IPS是指入侵检测系统。()(1.0分)1.0 分

28哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()(1.0分)1.0 分 29《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()(1.0分)1.0 分

30三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。(1.0分)1.0 分

31CNCI是一个涉及美国国家网络空间防御的综合计划。()(1.0分)1.0 分 32数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()(1.0分)1.0 分

33U盘具有易失性。()(1.0分)1.0 分

34WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0 分 35网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)1.0 分 36容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(1.0分)1.0 分

37隐私就是个人见不得人的事情或信息。()(1.0分)1.0 分

38扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。(1.0分)1.0 分

39木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()(1.0分)1.0 分 40身份认证中认证的实体既可以是用户,也可以是主机系统。()(1.0分)1.0 分 41信息隐藏就是指信息加密的过程。()(1.0分)1.0 分 42防火墙可以检查进出内部网的通信量。()(1.0分)1.0 分

43信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分

44即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(1.0分)1.0 分

45可以设置QQ隐身让我们免受打扰。()(1.0分)1.0 分 46进入局域网的方式只能是通过物理连接。()(1.0分)1.0 分

47《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()(1.0分)1.0 分

篇3:网络考试系统中的信息安全管理

1 采用考试用户人体生物特征认证

生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。

2 采用视频监控技术

视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。

3 采用考试数据缓存技术

考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。

4 建立考试用户数据云存储中心

云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。

5 禁用客观端考试系统中计算机的各种应用程序以及切换键

针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt + F4:以最快的方式关闭应用程序、切换程序:Alt + Tab或Shift + Alt + Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。

6 考试用户试题多样性管理

这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。

7 禁止U盘和移动硬盘

通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。

8 屏蔽手机信号

在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。

9 考场客户端应急机制

在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。

通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。

摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。

关键词:网络考试,信息安全

参考文献

[1]徐巧枝,刘东升.网络考试防作弊系统的研究与设计[J].计算机教育,2010(5).

[2]张萍,王建忠,佘堃,等.免疫网络安全考试系统[J].计算机应用研究,2007(8).

篇4:期末考试等

四六级作文

小张:“你四级抽到卷子的作文题目是什么?”

小李:“《大学中给你印象最深的一课》(A course that has impressed you most in college)。”

小张:“那是什么课呢?”

小李:“挂掉的那一课。”

平时成绩

老师总说最后成绩要把平时成绩和考试成绩按比例计算,三七分,要求一定要有出勤率。英语专业某学神算了算,问:“那岂不是只要期末考到85分以上就可以一学期不来上课?”老师听到笑笑说:“对于这么想的学生,我还没说哪个占三,哪个占七呢!”

(陕西理工学院 姜鑫烨)

耳机

六级考试需要自备耳机,见某同学拿着一个黑色的耳暖进了考场,当时我就震惊了!

(天津外国语大学 崔婉欣)

鸡皮疙瘩

毛概课上,老师讲到社会上的怪现象常让自己不适:“我这一身的鸡毛当即竖起来了,掉一地疙瘩!”三秒后,全班爆笑。老师慌忙改口:“不不不,是我一身的汗毛竖起来了,鸡皮疙瘩掉一地。”全班又笑得炸开了锅。

(江苏师范大学 王欣媛)

江湖险恶

期末最后一次课,老师:“划了重点,给了题型,大家对期末考试要有信心!”

教室里顿时一片欢呼雀跃,“我要去DOTA!”“明天去逛街吧!”

老师在欢呼间隙轻飘飘说了一句,“有句话怎么说来着,江湖险恶哦!”

然后,一片寂静,然后,大家就默默低头继续看书了……

(广西大学 陆丽程)

最熟悉的单词

据我所知,除了yes、no、ok,在我国最被广大学生熟记的单词就是abandon。(四、六级,各种英语考试词典的第一个单词就是abandon)

(幻灭妖僧)

区别

北方的冬天:睡前衣服一脱慢悠悠地换上睡衣再徐徐踱步至床前。南方的冬天:睡前衣服一脱立马向后翻腾一周半侧转两周空中换好睡衣再屈膝落地大跨步跃起滑翔至被窝。

(子在川上)

吃橙子

我:“待我来杀个橙子吃,就是这个橙子比较老。”

师姐:“没关系,老少咸宜。”

我:“哈哈哈,那开吃吧。”

师姐:“嗯,果然吃到了一股阿茨海默的味道。”

我:……

(装大雷)

篇5:信息检索期末考试、

图书馆资源

中文图书:超星 期刊

中文CNKI、万方、维普

外文EBSCO/Springer/Kluwer以及开放获取资源

DOAJ

Open J-Gate

DLIST 香港科技大学OA仓储

列举数据库

国际标准书号

国际标准书号(International Standard Book Number)简称ISBN

国际标准刊号ISSN

ISSN(国际标准连续出版物编号,International Standard Serial Number

OPAC: 全称Online Public Access Catalogue, 在图书馆学上被称作“联机公共目录查询系统”。以及简称

检索中?代表零个或一个字符。可能检索单复数,英美不同拼写方式等检索词。*可以用来代替0个或几个字符。使用时最少要键入一个词的前3个字符和一个*号 文献

分类方法

处理级别

中图分类法:中图法将所有图书分为5大基本部类(马列毛思想、哲学、社会科学、自然科学、综合性图书),22个大类

第五版

大类

狗狗检索规则

特定类型的:ppt filetype:文献类型

检索词

教育网等特定网站site edu

Site:网站的url 山师大图书馆网址:http://210.44.1.11/

http://ki中工具书类型: 历年数据查什么?

购买了大量电子资源

外文都有哪几个?:EBSCO

Springer

期刊周期:周刊

旬刊

半月刊

月刊

双月刊

季刊

半年刊

年刊

那几个周期

电子图书数据库

还有那几个 :书生

方正Apabi教学参考书

读秀搜索

中国基本古籍库

看看能否下载电脑中

上课时只讲了超星

专利

专利的独占性、时间性、地域性 标准分类:

 按标准的适用范围和颁布单位划分:

国际标准、国际区域标准、国家标准、行业标准、企业标准

 按照标准化对象:

技术标准、管理标准和工作标准三大类

 按标准的成熟度划分:

强制标准、推荐标准

参考文献的注入格式

表示期刊[J ]

图书等?符号是什么?

M一专著,G—论文集,N一报纸文章,J一期刊文章,D--学位论文,R—报告,S—标准,P一专利 终端机叫opac欧派克

联机公共目录查询系统 超星下载阅读器

cnki:CAJViewer pdf

 万方的系统数据库产品都必须用PDF阅读器才能正常看到全文 文件信息情报概念

了解一下 文献

分类

 学位论文信息资源

(PQDD检索实例) 会议论文信息资源

 科技报告信息资源

(NTIS检索实例) 标准文献信息资源

一次文献

二次

……举例子说明

二次文献

二次文献是对一次文献进行加工整理后产生的一类文献,如书目、题录、简介、文摘等检索工具。

三次文献

是在一、二次文献的基础上,经过综合分析而编写出来的文献,人们常把这类文献称为“情报研究”的成果,如综述、专题述评、学科总结、进展报告、数据手册等。

篇6:高一年级信息技术期末考试试题

说明:试题答案填写在答案卡上,写在试题上无效。

一、单项选择题:每题1.5分,计75分。

1、以下()项所述不是信息。

A.通知:今天下午高一和高二举行篮球赛

B.全班的期中考试成绩

C.2012年12月23日的《新华日报》

D.教育部公布“2012年全国高考改革方案”

2、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性

3、下列网上信息可信度最高的是:

A、国家教育部网站公布的2012年高校招生计划 B、某人博客上发布的旅途见闻

C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测

4、信息技术的简称是()

A.PC

B.IT

C.PDA

D.Blog 5、2007年10月15日,中国共产党第十七次全国代表大会召开,随后关于该会议的视频在网上迅速传播,世界各地的网民都通过网络及时了解会议情况。这主要归功于人类社会发展史上的(D)信息技术革命。A.第二次

B.第三次

C.第四次

D.第五次

6、从信息安全角度看,以下选项中比较适合作为密码的是:

A、12345678 B、password C、px965m3h D、aaaaaaaa

7、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是()A.在网络上,言论是自由的。所以你想说什么都可以 B.未征得同意私自使用他人资源 C.沉溺于虚拟的网络交往及网络游戏

D.参加反盗版公益活动8、2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作

A 信息加密 B 信息管理 C 信息交流 D 信息采集

9、学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是()。

①收集反馈、评价修正 ②确定主题、设计目标

③规划内容结构、收集加工素材 ④选择适当工具、实际制作

A、③②①④

B、②①④③

C、①③②④

D、②③④①

10、我们经常要在互联网上下载mp3、影片等资源,如果想要下载的资源比较多的话,请问采用以下哪种方法可以高效的进行批量地下载()。

A、直接下载

B、单击鼠标右键,选择“目标另存”

C、学会使用迅雷、BT、电驴等工具进行下载

D、通过复制来达到目的

11、如果你想在网上下载孙楠的美丽的神话的mp3,用全文搜索方式查找,你认为使用关键词()最容易得到结果。

A、孙楠

B、美丽的神话

C、神话

D、孙楠 美丽的神话

12、下列说法正确的是()

A.搜索引擎按其工作方式可划分为蜘蛛程序和机器人

B.搜索引擎按其工作方式可划分为全文搜索引擎和目录索引搜索引擎

C.全文搜索方式又被称为分类搜索

D.目录索引类搜索引擎的使用方法称为“关键词查询”

13、张华利用电子表格对校运会中的各项比赛成绩进行汇总并排名。这属于信息加工一般过程中的哪个阶段()

A.记录信息 B.加工信息 C.发布信息 D.存储信息

14、以下行为违反知识产权的是()

A.修改未经授权软件中的版权信息 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站观看网上直播

15、一位爱好程序设计的同学,想通过设计程序解决“鸡兔同笼”的问题,他制订的如下工作过程中,更恰当的是()。

A.提出问题、设计算法、编写程序、得到答案

B.提出问题、编写程序、运行程序、得到答案 C.设计算法、编写程序、调试程序、得到答案

D.提出问题、设计程序、编写程序、运行程序

16、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为(A)1(B)2(C)4(D)8

17、一些字处理软件中大多都有如下图所示的工具栏,要实现本题干的排版效果,则最少要用到哪几个按钮?()。说明:字处理软件默认为宋体,五号字。

A.1,3,4

B.1,2,3,4

C.1,4,6

D.4,5

18、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为(A)文本(B)音乐(C)三维动画

(D)室外实景

19、单元格中输入的文字没有全部显示出来,其原因是()。

A.单元格列宽太小

B.单元格行高太小C.数据输入错误

D.Excel软件错误 20、在进行自动分类汇总之前,必须对数据进行()。

A.设置有效性

B.格式化

C.筛选

D.排序

21、以下说法中正确的是()。

A.源数据的变化会引起图表的变化

B.源数据的变化不会引起图表的变化 C.源数据的变化不一定会引起图表的变化

D.以上答案都不对

22、下列四个文件中,那个文件是word类型的文件()。

A、文件1.doc

B、文件2.zip

C、文件3.htm

D、文件4.txt

23、如下图所示,若要统计各班所获的总分,采用的最佳方法是()。

A、在E3、E4、E5单元格中分别输入:=77+85+73,=86+76+86,=75+72+71 B、在E3单元格中输入 =77+85+73算式后,再进行算式复制 C、在E3单元格中输入 = sum(b3:d3)公式后,再进行公式复制

D、在E3、E4、E5单元格中分别输入:=B3+C3+D3、=B4+C4+D4、=B5+C5+D5

24、下图数据表中的单元格中包含着不同的信息类型。如A3单元格中包含的是文本信息。则:单元格C

2C.教师机上的音箱没有打开 D.多媒体作品没有交互功能

36、某小组在制作“青藏铁路”的多媒体作品中,要把找到的矩形图像处理成图下方所示的椭圆形效果,根据自己的经验,选出你认为不可能达到目的操作()A.在Photoshop中用椭圆选框工具进行处理或羽化。B.先画出椭圆自选图形,再把矩形图像作为背景填充在椭圆自选图形中

C.利用其它图像处理软件把矩形图像变为椭圆形

D.利用WORD或PowerPoint的图片工具进行处理

37、下列不属于采集信息工具的是:()A.扫描仪; B.电视机; C.摄像机;

D.照相机。

38、下面所列举的活动里面,哪项不是以智能工具处理信息的()

A.使用计算机制作电子小报 B.手写笔输入汉字 C.指纹识别 D.语音识别

39、Windows系统中资源管理器管理文件的方式是()。A.目录树 B.数据库

C.文件 D.超媒体 40、下图是数据库中的一张表,请判断它包含()个字段。

A.11 B.10 C.5 D.6

41、下图为某文件夹中存储的不同类型文件,小明想新建几个子文件夹将其中的文件按一定的规则分类存储,方便使用,你认为使用哪种分类方法更为合理()。

及单元格F3包含的是()A.文本 数字 B.数字 公式 C.日期 数字 D.菜单 公式

25、上图中,若总分是用“理论”+“上机”两个分数得到的,则改变G5单元格中的数据后,随之发生变化的单元格是()

A.F5 B.H5 C.G4 D.C5

26、下列能进行网页修改和编辑的一组软件是()

A.画图、记事本 B.Excel、WinZip C.FrontPage、Dreamweaver D.Word、ACDSee

27、一幅1024×768像素、16位色的图像,把它另存为256色的图像,其存储空间将()A.不变 B.变大 C.变小 D.由显示器大小决定

28、小杰对电脑说“请关机”,电脑马上执行了关机命令。这主要是应用了人工智能中的()A.图像识别技术 B.指纹识别技术 C.语音识别技术 D.字符识别技术

29、程序的三种基本结构是()A.分支结构、循环结构、树型结构 B.顺序结构、分支结构、循环结构 C.顺序结构、循环结构、树型结构 D.树型结构、顺序结构、分支结构 30、“千千静听”是一款时下比较流行的音频播放软件,你认为下列哪个文件不能通过该软件播放?()A.东风破.mps B.你的眼睛.mid C.莫斯科郊外的晚上.wav

D.学习心得.ppt

31、常用的音频编辑软件有()。

A.超级音频解霸、Cool Edit

B.QQ、mp3C.超级解霸、Wave Edit、mp4

D.3Dmax

32、假如让你设计一个课题,介绍一下我们的母校,你认为应该选择以下哪个软件进行编辑最好()。A.word

B.Excel

C.PowerPoint

D.记事本

33、在Word 2000中文版中,第一次保存文件时会出现()对话框。

A.【另存为】

B.【属性】 C.【定位】

D.【新建】

34、小明用麦克风录制了一段wav格式的音乐,由于文件容量太大,不便携带,应该如何帮助小明在正常播放音乐的前提下,把文件容量变小,最好的办法是()。

A.应用winrar压缩软件,使音乐容量变小 B.应用音视频工具软件将文件转换成mp3格式 C.应用音乐编辑软件剪掉其中的一部分 D.应用音频编辑工具将音乐的音量变小

35、“我与奥运同行”多媒体作品中,本来已插入了一段精彩的视频,但让他们换到教师机进行评比交流时,视频却没有播放出来,他们的检查问题出在哪()

A.视频文件格式不对 B.视频文件没有与多媒体作品同时拷贝过来

A.按中、英文文件名存储 B.按文件容量大小分类存储

C.文件修改时间来分类存储 D.按“图像、音频、视频、程序”等不同的文件格式进行分类存储

42、小范要通过因特网与他的同学进行视频和语音聊天,他的电脑上必需的硬件设备是 A.摄像头和耳麦 B.手写笔 C.DVD光驱 D.激光打印机

43、在制作电子报刊时有过程如下:

①确定主题 ②评价修改 ③设计版面 ④制作作品 ⑤收集与选择素材 其合理的顺序是(A)①②③④⑤(B)①⑤③④②

(C)②①⑤④③

(D)⑤④③②①

44、下列属于数据库管理系统软件的是

(A)Photoshop(B)Flash(C)FrontPage(D)Access

45、小明经常浏览学校网站,下列能使操作更加便捷的是

①将学校网址设为浏览器主页地址 ②直接在地址栏中输入学校名称 ③通过搜索引擎搜索学校的网址再打开 ④将学校网址添加到收藏夹中(A)②③(B)①④(C)①③(D)②④

46、FrontPage软件往往用于编辑

(A)图像文件(B)音频文件(C)网页文件(D)视频文件

47、下列是网页设计和制作的几个关键过程:

①策划制作方案 ②制作与测试网页 ③发布网页 ④收集与整理素材 合理的操作顺序为

(A)①②③④

(B)④①③②(C)②④③①

(D)①④②③

48、下图是一个用Access软件创建的数据表,该数据表中共有记录数

50、某文件属性如下图所示:

以下说法错误的是

(A)这是一个音频文件

(B)该文件大小约为3.8MB

(C)文件名为“稻香.mp3”(D)该文件只能用Windows Media Player播放

二、判断题(共15分)(对的填A、错的填B)

51、感觉剥夺实验实际上剥夺的是人对信息的感知能力。()

52、中国取得了2008年奥运申办权的消息很快通过各种媒体传遍了神州大地和全世界,这说明信息具有传

递性特征。

53、做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。()

54、如果没有专门的下载工具,就不能从因特网上下载文字、图片以及各种文件资料。()

55、VB是一种非常有名的文字处理软件。()

56、在学习中,我们可以完全信赖智能翻译工具(如金山快译)翻译的效果()

57、使用网络搜索时,每次只能使用一个关键词。()

58、网络中传输文件通常是将文件先进行压缩,是因为文件越小,传输时间越短。()

59、用QQ或MSN等工具软件,可以实现一对一在线视频或语音交流。()

60、我们可以通过电子邮箱给别人发送电子邮件,但电子邮箱只能发送文字信息,不能发送图片或动画。61、用不同的搜索引擎搜索同一个关键词,其搜索结果是一样的。()62、FTP网站是专门提供文件传输的网站。()63、只要计算机不上网就不会感染病毒。()

64、在线图书馆、网上商城一般都是用专门的网络数据库来管理和访问的。()65、程序调试是编写程序的过程中不可缺少的一个环节。()

(A)3(B)5(C)11(D)31

49、制作网页时,图片常采用GIF或JPEG格式,这是为了使网页

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:信息安全考试试题汇总 下一篇:信息系统试题及答案