信息技术考试实施程序

2024-10-09

信息技术考试实施程序(精选7篇)

1.信息技术考试实施程序 篇一

信息科学与技术学院博士生学科综合考试实施办法

为提高博士研究生的创新意识和培养质量,特设置学科综合考试环节。学科综合考试由我院学位评定分委员会组织博士生导师命题,重点考察博士生在本学科领域是否基本掌握坚实宽广的基础理论和系统深入的专门知识,并具有分析问题、解决问题的能力。

学科综合考试安排在每学年春季学期进行,按二级学科范围进行命题。综合考试内容包含基础理论和专业知识两部分,覆盖二级学科下的与控制科学相关的3-4门基础理论与专业课程,也应包含导师虽未指定但作为博士生应该具备的知识。

1. 考试内容:

二级学科名称:控制理论与控制工程、系统工程 综合考试命题范围包括:

(1)先进控制理论及相关技术,命题范围包括目前在工程技术领域倍受关注的先进控制理论分支,如线性系统理论、自适应控制、鲁棒控制、预测控制、非线性系统分析与控制、变结构控制、模糊控制、神经网络控制等。

(2)智能系统与智能控制技术,命题范围涵盖了智能控制和智能系统的基本概念、工作原理、实现方法、应用设计实例、研究进展和主要学术观点,特别是专家系统与专家控制、模糊集合与模糊逻辑控制、遗传算法与进化计算、各种神经网络模型、基于神经网络的学习控制等内容。

(3)现代系统建模与仿真技术,命题范围涵盖了系统建模与仿真理论、方法、技术及应用,包含国内外该领域的最新技术学术成果和发展趋势,如系统建模基本理论、常见数学建模方法、复杂系统建模方法与技术,及计算机仿真方法与技术等。

参考书目:

[1] A.S.Bazanella, L.Campestrini, D.Eckhard.Data-Driven Controller Design [M].Springer.2012 [2] J.P.Hespanha.Linear systems theory[M].PrincetonUniversity Press.2009 [3] Chia-Chi Tsui.Robust Control System Design: Advanced State Space Techniques[M].Marcel Dekker Inc.2nd Revised edition.2003 [4] 葛宝明.先进控制理论及其应用[M].机械工业出版社.2007年

[5] 孙增圻等.智能控制理论与技术(第二版)[M].清华大学出版社.2011年 [6] 刘兴堂.现代系统建模与仿真技术[M].西北工业大学出版社.2011年 [7] 康凤举.现代仿真技术与应用(第二版)[M].国防工业出版社.2006年 二级学科名称:检测技术与自动化装置 综合考试命题范围包括:

(1)现代智能检测技术,命题范围涵盖了智能检测的实现技术及其最新进展,如智能仪器、虚拟仪器、检测仪器接口与总线、图像检测、微弱信号检测、抗干扰技术、信号调理与转换、测量误差与数据处理、智能检测系统和智能检测前沿技术等内容。

(2)软测量技术,命题范围涵盖软测量技术基本概念、方法及应用实例,包括辅助变量的选择、数据采集与处理、软测量模型设计方法、软测量模型的在线校正、相关分析技术及现代非线性信息处理技术等若干部分,其核心是应用计算机技术对难以测量或者暂时不能测量的重要变量进行检测和预估。

(3)控制理论与控制工程和系统工程相关内容占50% 参考书目:

[1] 胡向东等.智能检测技术与系统[M].高等教育出版社.2008年 [2] 张宏建等.现代检测技术[M].化学工业出版社.2007年 [3] 潘立登等.软测量技术原理与应用[M].中国电力出版社.2010年

[4] 俞金寿.软测量技术及其在石油化工中的应用[M].化学工业出版社.2000年

二级学科名称:计算机技术与智能系统 综合考试命题范围包括:

(1)计算机技术,命题范围涵盖计算机技术基本概念、方法及应用实例、研究进展和主要学术观点,包括程序分析方法、软件测试及容错、数据安全检测、数字媒体计算、计算机图形学、计算机仿真等,其核心是应用计算机技术解决工程技术领域的科学问题,促进信息化、智能化与工业化的融合发展。

(2)智能系统与智能理论,命题范围涵盖了智能理论和智能系统的基本概念、工作原理、实现方法、应用设计实例、研究进展和主要学术观点,如专家系统、遗传算法与进化计算、群智能计算、神经网络集成、数据挖掘、机器学习、智能诊断等内容。

(3)控制理论与控制工程和系统工程相关内容占50% 参考书目:

[1] 刘磊等,程序分析方法,机械工业出版社,2013年

[2] Stuart J.Russell, Peter Norvig著.Artificial Intelligence-A Modern Approach(3th Edition)[M](影印版).清华大学出版社.2011年

[3] Paul C.Jorgensen著韩柯等译.Software Testing , A Craftsman’s Approach(Second Edition)[M].机器工业出版社.2011年

[4]杨剑,杨章静,许娟.计算机网络(第二版).清华大学出版社,2013年 [5] 塞利斯基(Richard Szeliski)著,艾海舟、兴军亮等译,计算机视觉:算法与应用。清华大学出版社,2012年

二级学科名称:经济预测与管理决策 综合考试命题范围包括:

(1)经济预测:命题范围包括经济预测的理论与经济预测方法,经济预测理论既包括基于经济增长理论、经济周期理论、复杂系统理论、分解集成理论等方面的经济预测理论,也包括基于分析经济变量的周期性、复杂性、混沌性、分形性等各类特性形成的各类新型经济预测理论。经济预测的方法包括定性预测方法和定量预测方法,主要包括:专家调查法、民意调查法、回归预测法、时间序列预测法、马尔可夫链预测法、灰色预测法、贝叶斯网络预测法、神经网络预测法、支持向量机预测法、混合预测方法、组合预测方法和集成预测方法。

(2)管理决策:命题范围包括决策分析基本理论、原理、效用函数以及各类决策分析方法,包括确定型决策分析、风险型决策分析、不确定型决策分析、贝叶斯决策分析、多目标决策分析、多属性决策分析、序贯决策分析、群决策分析、多层决策分析、模糊决策与灰色决策方法等。

(3)控制理论与控制工程和系统工程相关内容占50% 参考书目:

[1] 吴清烈、蒋尚华.预测与决策分析[M].东南大学出版社.2004年 [2] 赵新泉、彭勇行.管理决策分析(第二版)[M].科学出版社.2010年 [3] 陈珽.决策分析.科学出版社.1987年

2. 考核方法:

综合考试、考试时间为2-3个小时。

3. 时间安排: 每学年春季学期进行。

4. 考试组织:

按二级学科同一届的博生生同时进行考试。由学院学位评定分委员会指定3-5名博士生导师组成综合考试委员会,考试委员会应提前一个月公布考试范围、考核方法和考试时间,并负责综合考试及成绩评定等相关事宜。

2.信息技术考试实施程序 篇二

关键词:PHP程序设计技术,基于工作过程导向,课程考试改革

0 引言

《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国网民规模达到5.13亿,全年新增网民5580万,互联网普及率达到38.3%。同时世界权威网站排名Alexa发布的调查报告中显示,中文网站500强当中,采用PHP技术的占到394家。

为了更好地适应相关企业的发展以及拓宽学生就业层面,很多高等院校计算机专业都开设了《PHP程序设计技术》这门课程。采用基于工作过程导向的教学模式是为了让学生有一定的PHP项目开发实战经验,以及学生能够很快地适应以后的工作岗位和满足相应岗位的职业要求,但是传统的考试形式重理论、偏识记、轻实践、淡应用,显然已经无法满足要求,那么该课程的考核必须在考试内容、考试方法以及考试形式上要更加确切地贴近企业实际项目的要求、部署与实施。本文以《PHP程序设计技术》课程为例,将基于工作过程导向的课程考试进行探讨与改革。

1 课程设计

1.1 课程介绍

PHP是Hypertext Preprocessor(超文本预处理器)的缩写,它是一种开源、跨平台、嵌入式的服务器端执行的动态网页开发语言。《PHP程序设计技术》课程采用的是基于工作过程、教学一体化的教学模式:以多媒体教室、实验室为实施一体化教学的软硬件保障,并发挥教师在教学工作中的主导作用,更注重调动学生学习的积极性和主体作用。

本课程的主要知识目标是培养与锻炼学生搭建PHP开发环境、PHP程序设计能力、使用与管理MySQL数据库的能力以及掌握动态网站项目的设计流程、编程技术与实际项目开发能力。课程具体目标见图1所示。

1.2 学习情境设计

学习情境是指在工作任务及其工作任务过程的背景下,将学习领域中的能力目标和教学内容进行基于教学论和方法论转换后,在学习领域框架内构成“小型”的主题学习单元,如项目、任务、案例、产品等。

按照学习的内容是工作,通过工作来实现学习的课程设计原则,该课程在教学内容上设计了3个学习情境,学习情境是根据学生的心理发展规律,依照循序渐进、能力逐层递进的关系进行设计。第一个学习情境是以教师主讲为主,重点介绍基础语法;第二个学习情境以教师协助串讲为辅,以调动学生的自学与动手能力为主;第三个学习情境充分以学生为主体自由发挥。

具体的教学内容与学习情境,见表1所示。

表2以一个学习情境为例,对教学组织与实施进行解析。

学生在每一个学习情境任务中,通过自主学习,及参加讨论、决策、行动的整个工作过程,来学习和掌握新知识和新经验,同时提高解决问题和交流协作的能力,以及培养学生再学习的能力。

2 课程考试改革

社会进步与发展离不开教育,而教育更离不开考试,考试俨然已经成为实施教育的一种手段。传统的考试形式发展至今,已经存在以下弊端:(1)传统的考试形式重理论、偏识记、轻实践、淡应用,是导致学生高分低能、眼高手低的直接原因;(2)传统的应试考试扼杀了学生的创新能力和自我学习能力;(3)传统的考试形式过于单一化,无法全面检查学生的综合能力和教学目标。

那么在基于工作过程导向的新型教学模式下,必须更新考试观念,以培养学生的综合素质、能力提升以及职业发展为新的切入点,建立新型的考试形式。

2.1 考试原则

《关于深化教育改革全面推进素质教育的决定》指出,高等职业教育应重视学生创新能力、实践能力和创业精神的培养,普遍提高学生的人文素质和科学素质。

结合上述说明及《PHP程序设计技术》课程本身的特点,建立本课程的考试原则:以学生为主体、以职业能力训练项目为驱动、以职业活动为考核素材。

2.2 考试方法

从知识和实践两个层面入手,改革课程考试与成绩评价体系,重在职业能力(包括方法能力、专业能力、社会能力)的考核。课程期末综合成绩由理论、实践、综合答辩3个方面组成。

(1)方案一:学生在每个学习情境结束时,都会完成相应的PHP项目开发,并提交学习报告、分析报告以及最终的项目文档。

按照学习情境1:权值30%;情境2:权值30%;情境3:权值40%,每个学习情境按照工作学习过程50%、交流展示25%、工作小结25%进行综合成绩评定,具体见表3所示。

(2)方案二:在学期末,给出5~6个实际的企业项目案例,要求学生以小组形式进行探讨、共同学习,最终完成各自项目的开发,并形成工作文档。最后让小组成员进行项目演示与讲解,具体内容包括项目的构思、设计的思路、采用的技术、创新等。综合成绩评定按照表4给定。

3 结语

课程考核是课程教学的关键环节,更加注重学生学习能力、实际动手能力、综合素质与社会能力的综合考核。

新型的课程考试方案杜绝了期末考试以一张试卷决定学生学习成绩的现象,同时也充分调动了学生学习知识的积极性、创造性;对教师与学生在教与学两个环节中的经验和问题也起到了很好的总结作用;在创新能力、实践能力和创业精神3个方面,都能够很好地锻炼学生,使学生的人文素质和科学素质都得到了提高。基于工作过程导向的课程考试形式受到了学生的一致好评。

参考文献

[1]吴倩倩.《PHP网站开发》网络课程的教学设计[J].软件导刊,2010(1).

[2]李玉振,陈鑫.PHP技术在网站建设中的应用[J].硅谷,2009(15).

[3]赵志群.典型工作任务分析与学习任务设计[J].职教论坛,2008(6).

3.信息技术考试实施程序 篇三

【关键词】 作业成本法;成本动因分配率;生产流程

一、压缩机企业的ABC核算体系的准备步骤

设计高效、适用的核算体系,有利于有组织、有秩序地核算产品成本,保证成本信息的准确性,从而有效地提高经济效益。设计压缩机企业的ABC核算体系,采用以下几个步骤:

首先,通过与主要领导的交谈,参观厂房,概括地了解企业目前的状况、面临的主要问题、企业的总体发展前景及规划、所处的市场环境等,对企业整体运行状态有了大致的认识。

其次,通过和有关财务主管,财务工作人员进行交流,进一步了解企业的财务核算制度,根据财务人员提供的各个产品的成本资料,对产品成本结构、费用支出、财务成果以及经营状况有了一定的认知。

最后,通过了解生产工艺流程和相关部门的介绍,初步熟悉工艺流程,并在此基础上到生产车间实地了解生产工艺流程的实质内容。在车间,有工厂生产厂长或技术人员带领现场参观生产工艺情况,详细了解各个生产环节,并和班组长、生产工人进行交谈,收集各生产环节中工人的工作性质、人数、工作地点等信息。对生产流程的熟悉至关重要,是作业成本法实施的基础,与下面步骤中的作业划分,成本动因选择都与该步骤密切相关。一般压缩机企业生产流程主要有粗加工、精加工、泵体装备和整机装配、性能检测几个阶段。

二、设施ABC核算体系的具体操作步骤

1.确定作业及作业中心,选择成本动因

根据对生产工艺流程的了解,进行作业划分,对工艺流程进行描述,确定各流程主要任务,然后将任务归集到作业。每个作业均可细分为许多子作业。作业的详细划分对作业设计和管理应该是有好处的,但是同时也增大计量成本。定义作业时要防止两种倾向:(1)防止定义限定性过于详细的作业,这样可能造成分析的紊乱,于管理不利;(2)避免过于宽泛地定义作业,因为这样的定义难以揭示改善机会,无法达到促进企业降低成本的目的。

根据生产工艺流程归集建立作业并确定成本动因后,根据作业“质的相似”的原则做进一步合并,选择主要作业,建立作业中心。建立作业中心时,一般是首先确定一个核心作业,然后将上下游工序中一些次要任务或作业与之合并,归集为一个作业。在每一个作业中心中,都有一个或多个同质成本动因,应该从中选择一个最具代表性的成本动因作为计算成本动因分配率的基础。选择成本动因时,主要考虑成本动因与作业中心资源消耗的相关程度,计量成本等因素。

根据压缩机企业生产空调压缩机的实际情况,将其生产过程划分成了粗加工、精加工、泵体装配、整机装配和生产协调五个作业。将生产计划等活动归结于协调作业。精加工和粗加工阶段主要是由大型设备开动的机器时间所引起,选用机器工时作为粗加工和精加工作业库的成本动因,泵体装配和整机装配过程中,基本是人工工时控制的产品生产节奏,选用人工工时,作为泵体装配和整机装配的成本动因,而生产协调作业的生产管理、调度、计划等活动量与产品的生产数量有很大的关系,选择生产数量为生产协调作业库的成本动因。压缩机企业作业中心及成本动因明细表如下表所示。

2.将资源费用对作业中心的分配

在定义了车间和仓库的各个作业中心之后,就需要计算这些作业中心消耗的资源费用以及资源费用在作业中心上的分配。在收集数据的过程中,对可以直接获取的费用资料,如制造费用,就采用直接得到的数据,对于无法直接获取而是需要通过计算才能得到的数据,如各个作业中心分配的水电费以及厂房设备折旧在各个作业中心的分配等,就需要结合企业的实际情况采用合理的方法进行估计和分配。直接分配到产品上的资源费用主要是原材料,归集到作业成本库的资源费用包括工资,福利费。折旧费、修理费、办公费、水电费、租赁费、机物料消耗、保险费、低值易耗品摊销、劳动保护费等制造费用。

为了保证ABC核算工作过程顺利进行,必须设计有效、科学的内部控制要点。ABC核算体系必须能准确、及时反映作业消耗资源情况,产品消耗作业情况,揭示产品所消耗作业的种类及数量,提供降低成本的途径,必须能及时相对准确地核算产品成本,为企业经营决策提供有用信息。必须能及时揭露生产消费,反映半成品的增减变动及库存情况,保护企业财产安全与完整。为了实现上述ABC核算体系在压缩机企业实施时能够发挥的功用,在设计业务处理程序时考虑进行了以下的内部控制。

(1)实施产品预算管理。企业应当在国家宏观经济政策指导下,努力做好产品市场预测,避免盲目生产。导致生产浪费。

(2)实施定额管理。各种定额的制定应随着生产工艺的改进、管理水平的提高及时进行修订,作为考核各作业中心业绩的依据。

(3)实施全面质量管理。各作业中心在生产经营过程中的每一个环节都应加强质量计划、质量分析、质量检测、同时各种资源应按比例、协调地投入、保证各项作业的持续均衡进行。

(4)正确计量企业各种资源的价值。企业内任何一项资源的取得必须付出一定的代价,各种资源价值的正确计量是真实核算产品成本的基础。

(5)设计各作业中心各类凭证的记录制度。凭证的记录是获取生产信息的第一步,是ABC计算方法的基础和起点。

3.计算成本动因分配率,分配作业成本库费用到产品项目

各作业成本库的成本动因分配率可以由该作业中心代表成本动因的总数量除以前面计算确定的该作业成本库中的费用而得到。某产品消耗某代表作业成本动因的数量乘以相应的成本动因分配率,就可以得到该产品耗用某作业成本库的费用额,成本动因的数据可以根据工厂提供的资料得到。

(1)作业动因的收集。压缩机企业粗加工和精加工的作业动因是机器工时,泵体装配和整机装配的作业动因是人工工时,生产协调的成本动因是生产批次。在分配作业成本费用之前,首先要收集各个XX压缩机公司在会计期间的机器工时、人工工时、生产批次的相关资料。

需要说明的是,在收集过程中,我们可以从车间各个班组采集到每个零件的机器工时和人工工时,由于生产计划部对各车间能力负荷评估采用计划工时,从生产计划部获得的各班组会计期间内的工时数据都是依照计划工时计算。为了在计算过程中统一标准,在本次分析过程中仍旧采用计划工时作为计算数据。

(2)计算成本动因分配率。对成本动因分配率的计算采用以下公式:

作业成本库动因分配率=作业成本库资源费用合计/全部产品作业动因量合计

根据上面的计算数据汇总得到的核算期内粗加工、精加工、泵体装配、整机装配和生产协调作业的动因汇总,就可以分别计算各个作业中心的成本动因分配率。

4.浅谈中学信息技术程序设计教学 篇四

中学信息技术是一门新兴的学科,它是现代科学技术的基础与核心,是人类进入信息社会的必备技术。而程序设计是中学信息技术课程中的一个重要章节,怎样让学生更好地理解掌握程序设计知识,怎样进更好地行程序设计教学,是从事中学信息技术教育工作者共同探讨的课题。下面我就谈谈我在程序 设计教学中总结出的几点教学方法,与诸位共勉。

一、巧用比喻,帮助学生理解,记忆

程序设计知识深澳,理论性强。对初学者来说,理解掌握此知识 有一定的难度。因此,在教学过程利用学生已有的生活经验或已获得的知识,适当地、确切地比喻是十分有效地帮肋学生理解,记忆和掌握程序设计的有关知识。譬如:为了使学生对一维数组加深理解,我们可以给学生讲述 :一维数组A相当于一条街名为A的街道上房子的集合(不包括居民),且这些房子是单人间,不能同时住两人,数组元素(即下标变量)A(1),A(2),---------就分别为A街1号,A街2号,---------依次对应,数组的元素值和房内的人建立对应,街有多长,是由DIM语句规定的;而二维数组则可以由电影院所有的座位来加以描述,变量可与数学中的变量联系起来等等。这样,学生对知识的理解具体事物的支持下就会更加透切,同时 也提高了学生的学习兴趣。

二、描绘计算机解题优势,调动学生学习的积极性

教学是一种情境的创造,创造这种情境的方法即所谓教学模式。一种好的教学模式,最重要的是能够创造出激动,高昂、活泼的教学环境,使教与学都处于“活跃”状态,只 有这样才有助于强化信息的传递。在程序设计的教学过程中,每开始进入新的一步,老师首先要根据学生的心理需要和教学内容,解决学生内驱力启动的问题,根据学生心理特点和教学内容的需要,采用科学恰当的方法催化启动学生的内驱动力系统,激发学生的兴趣和情感,诱发学生在感情和行为上参与意识,使其产生对新知识的追求的动力。调动学生积极性的方法主要有:

(1)激情法。利用学生认识新事物的渴求心理,诱导产生激情。

(2)困惑法。在新旧知识之间制造矛盾,诱导产生困惑。

(3)兴趣法。利用学生对新知识的好奇心理,给予学生具体的感性认识,诱导产生兴趣。

比如在讲输入语句NPUT和赋值语句LET时,可先简单地介绍一个程序,只要输入一元二次方程的系数,它可以让我们迅速地得到方程的两根,以此诱发学生感情上和行为上的参与 意识,使其主观上产生追求新知识的动力,使学生从情感上潜意识向活化状态转化。

三、编制应用程序,促进计算语言的掌握。

学生积极性调动的同时,也伴随着认知系统的启动,如何驱动学生思维活动不断由低级向高级递进,是教学方法的核心问题。

这一阶段,在教师的主导作用下,运用学习中的实际问题进一步激化教与学双边的各种内在矛盾,深入挖掘学生的思维潜力,使学生独立、深刻、灵活、由浅入深地去思维,才能推动教学过程沿着确定的教学目标循序渐进地发展。课题软件的选择与组织教学内容要统一,才能使知识信息的传递产生较好的效果。

譬如在循环语句和作图语句的教学中,老师可告诉学生:计算机可以“象

闪电一样”将计算的结果放在长长的表格中,平抛运动是一个瞬间的过程,若某人以初速V=6m/s将石块水平抛出,运用已学 过的LET语句和PRINT语句,计算机可标出不同时刻石块的水平位移和坚直位移。接着可按一定的时间间隔,用一张表格表示出来。这样通过编程用数据的比较加深学生对平抛运动的理解,促使学生结合学过 的旧知识,设计出可行的算法,调试运行后,一串数据跃在眼前,学生获得一种满足,自豪感油然而生。此时老师可以指出光有数据显示太简单了,而计算机具有绘图的功能,运用作图语句可以很轻松地将石块运行的微观过程在计算机屏幕上形象直观地模拟出来。这样学生学习的积极性提高了。更有利于激发学生探究新知识的兴趣。

四、编制较复杂的程序,促进学生对计算机语言的灵活运用

随着教学过程的深入进行,对所学生的知识进行抽象、概括,对学生的逻辑性思维进行整合,有助于学生对所学的知识产生内在的迁移。此时,教师应该充分利用较复杂的程序 包括知识点多的特点,让学生锻炼,强化学生思维的整合度,使其达到融会贯通、举一反三的效果。在这个过程中,教师应引导学生将复杂的问题分解为若干个较为简单的问题,而这些问题可以用已学过的知识来解决。例如编写用选择法排序的程序,应建立在“若干个数中找出一最大值”算法的基础上。

为了促进学生程序设计能力的提高,可要求学生编制一些较复杂的程序,加强学生记忆效果,理清知识结构网络,使学生在自科的学习中获得更大的进步。

五、逐步强调程序优化,加强程序设计的技巧训练

逐步强调程序 优化以,这是加强学生对程序值量控制的一个必要保证。简单地讲,没有词法错误,句法错误的文章并不一定是好文章。所以,对学生设计的程序的优劣,也绝不能以能不能更计算机上实现为标准。作为中学生,做练习而无结构要求和优劣标准,他们反会茫然,进而累积对程序质量的失控。因此在教学中应及早渗透程序结构化的思想,加强程序优化训练。为了掌握程序分析的技巧,必须大量地分析、阅读好的程序,有了一定的技巧便能获得事半功倍的效果。为此,我认为应做到以下几点:

1、弄清要解决的问题,确定相应的数学模型。

2、写出详细的算法。

3、根据算法,画出程序流程图,明确其控制流。

4、根据流程图,弄清程序执行过程,把握住变量的值。

5、编写程序代码,上机调试。

六、练习的编排应有梯度,有趣味,要有中学特色

练习的编排梯度,可以适当小一点,中学生的练习量应适当多一些,由简到繁,由易到难,由简单到综合,既有相应的每一小节的习题,也有相应若干节,乃至整个章节内容的综合题,同时应适当注意题目的趣味性,多编排一些结合中学生其它课程的程序设计题,有利于提高和调动学生编程的积极性。

5.信息技术与信息安全考试答案 篇五

(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分

10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗

你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题: ABCD 得分: 2分

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分

45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分 47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(二)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

2.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击

你的答案: ABCD 得分: 2分

4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分:2分

5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代

你的答案: ABCD 得分: 2分

6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位 B.信息系统使用单位 C.国家信息安全监管部门 D.信息系统运营单位 你的答案: ABCD 得分: 2分

7.(2分)要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分

8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: ABCD 得分: 2分

9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接 B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分

10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: ABCD 得分: 2分

11.(2分)我国卫星导航系统的名字叫()。A.北斗 B.神州 C.天宫 D.玉兔

你的答案: ABCD 得分: 2分

12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: ABCD 得分: 2分

13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 你的答案: ABCD 得分: 2分

14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好 B.灵活度高 C.维护费用低 D.安全性更高

你的答案: ABCD 得分: 2分

15.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 16.(2分)计算机病毒是()。A.一种芯片

B.具有远程控制计算机功能的一段程序 C.一种生物病毒

D.具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分

17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: ABCD 得分: 2分

18.(2分)黑客主要用社会工程学来()。A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令

你的答案: ABCD 得分: 2分

19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则 B.最大特权原则 C.最小特权原则 D.最高特权原则

你的答案: ABCD 得分: 2分

20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.添加权限密码 D.创建权限密码

你的答案: ABCD 得分: 2分

21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高 B.流量价格更低 C.延迟时间短 D.上网速度快

你的答案: ABCD 得分: 2分

22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储 D.宽带式存储

你的答案: ABCD 得分: 2分

23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 D.明确责任,分级保护 你的答案: ABCD 得分: 2分

24.(2分)以下不是木马程序具有的特征是()。A.感染性 B.欺骗性 C.隐蔽性 D.繁殖性

你的答案: ABCD 得分: 2分

25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

26.(2分)广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁 B.贵港 C.桂林 D.柳州

你的答案: ABCD 得分: 2分

27.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: ABCD 得分: 2分

28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级

你的答案: ABCD 得分: 2分

29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁 B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值 你的答案: ABCD 得分: 2分

30.(2分)以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B.对信息资产进行识别并对资产的价值进行赋值

C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

你的答案: ABCD 得分: 2分

31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分

32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: ABCD 得分: 2分

33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统 C.磁盘空间迅速减少

D.正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分

34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划 B.确定信息安全风险评估的范围 C.确定信息安全风险评估的时间 D.获得最高管理者对风险评估工作的支持 你的答案: ABCD 得分: 2分

35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制

B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

36.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确错误得分: 2分

38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

40.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分

42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误得分: 2分

44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确错误得分: 2分

45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2分

48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

49.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分

50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(三)1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 2.(2分)信息隐藏是()。A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密

你的答案: ABCD 得分: 2分 3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: ABCD 得分: 2分 4.(2分)IP地址是()。A.计算机设备在网络上的地址 B.计算机设备在网络上的物理地址 C.以上答案都不对

D.计算机设备在网络上的共享地址 你的答案: ABCD 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门

B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: ABCD 得分: 2分

6.(2分)不属于被动攻击的是()。A.欺骗攻击

B.截获并修改正在传输的数据信息 C.窃听攻击 D.拒绝服务攻击

你的答案: ABCD 得分: 2分 7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址

你的答案: ABCD 得分: 2分 8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络

你的答案: ABCD 得分: 2分

9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: ABCD 得分: 2分

10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分

11.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分

12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: ABCD 得分: 2分

13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2分

14.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分

15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则

你的答案: ABCD 得分: 2分

17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分

18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键

你的答案: ABCD 得分: 2分

19.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分

20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个

你的答案: ABCD 得分: 2分

21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高

你的答案: ABCD 得分: 2分

22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件 D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分

23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: ABCD 得分: 2分

24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易

C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: ABCD 得分: 2分

25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分

26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 C.移动硬盘 D.上网的计算机

你的答案: ABCD 得分: 2分

27.(2分)涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: ABCD 得分: 2分

30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: ABCD 得分: 2分 31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: ABCD 得分: 2分

32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所

D.使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分

33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙

C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: ABCD 得分: 2分

34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: ABCD 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: ABCD 得分: 2分

36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案: 正确错误得分: 2分

37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确错误得分: 2分

38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误得分: 2分

39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分 40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确错误得分: 2分

41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误得分: 2分

43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误得分: 2分

44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误得分: 2分

45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误得分: 2分

46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误得分: 2分

47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2分

2014广西信息技术与信息安全公需科目题库

(四)1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE浏览器的漏洞 D.U盘工具

你的答案: A B C D得分:2分

2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: A B C D得分:2分

3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分

4.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: A B C D得分:2分

5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案: A B C D得分:2分

6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒

你的答案: A B C D得分:2分

7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门

你的答案: A B C D得分:2分

8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量

D.获知目标主机开放了哪些端口服务 你的答案: A B C D得分:2分 9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议

D.TCP和IP两个协议的合称 你的答案: A B C D得分:0分

10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分

11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话 D.能获取ADSL设备的系统管理密码 你的答案: A B C D得分:2分

12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案: A B C D得分:2分

13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内

你的答案: A B C D得分:2分

14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的

B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容

D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D得分:2分

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案: A B C D得分:2分

16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码

你的答案: A B C D得分:2分

17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时

你的答案: A B C D得分:2分 18.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对

C.对信息资产进行合理分类,确定资产的重要程度

D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案: A B C D得分:2分

19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案: A B C D得分:2分 20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击

C.截获并修改正在传输的数据信息 D.欺骗攻击

你的答案: A B C D得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒

B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案: A B C D得分:1分

22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易

你的答案: A B C D得分:2分

23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型

你的答案: A B C D得分:1分

24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级

B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案: A B C D得分:2分

25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市 B.广东省 C.北京市 D.上海市

你的答案: A B C D得分:0分

26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案: A B C D得分:2分

27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话

你的答案: A B C D得分:2分

28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件

你的答案: A B C D得分:2分 29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击

你的答案: A B C D得分:2分

30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评

你的答案: A B C D得分:2分

31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.秘密)B.内部 C.机密 D.绝密

你的答案: A B C D得分:0分

32.(2分)电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。

D.电子化民意调查、社会经济信息统计。你的答案: A B C D得分:2分

33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密

D.数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分

34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探

C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: A B C D得分:0分

35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称

B.提供了40位和128位长度的密钥机制

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分

36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案: 正确 错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案: 正确 错误得分: 2分

38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案: 正确 错误得分:2分

39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 正确 错误得分:2分

40.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 错误得分:2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确 错误得分:2分

42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确 错误得分:2分

43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案: 正确 错误得分:2分

44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确 错误得分:2分

45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 正确 错误得分:2分

46.(2分)缓冲区溢出属于主动攻击类型。你的答案: 正确 错误得分:2分

47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误得分:2分

48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确 错误得分:2分

49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误得分:2分 50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 错误得分:2分

2014广西信息技术与信息安全公需科目题库

(五)1.(2分)GSM是第几代移动通信技术?()A.第三代 B.第二代 C.第一代 D.第四代

你的答案: A B C D 得分: 2分

2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分

3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分

4.(2分)以下关于智能建筑的描述,错误的是()。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。你的答案: A B C D 得分: 2分 5.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 你的答案: A B C D 得分: 2分

6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书 B.进行用户身份认证

C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对

你的答案: A B C D 得分: 2分

7.(2分)以下关于编程语言描述错误的是()。

A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B.汇编语言适合编写一些对速度和代码长度要求不高的程序。

C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: A B C D 得分: 2分

8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 你的答案: A B C D 得分: 2分

10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记 B.加密 C.身份验证 D.口令验证

你的答案: A B C D 得分: 2分

11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.涉密信息系统工程建设不需要监理 C.保密行政管理部门

D.具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2分

12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具 B.拒绝服务攻击 C.口令攻击 D.IE浏览器的漏洞

你的答案: A B C D 得分: 2分

13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络 B.A和B C.恢复数据 D.恢复系统

你的答案: A B C D 得分: 0分

14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.若出现问题可以找开发商负责赔偿损失 C.使用盗版软件是违法的

D.成为计算机病毒的重要来源和传播途径之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.宽频码分多址 B.码分多址 C.全球移动通信系统 D.时分多址

你的答案: A B C D 得分: 2分 16.(2分)网络安全协议包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分

17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列说法不正确的是()。A.Windows Update实际上就是一个后门软件 B.后门程序都是黑客留下来的

C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D.后门程序能绕过防火墙 你的答案: A B C D 得分: 2分

19.(2分)覆盖地理范围最大的网络是()。A.城域网 B.国际互联网 C.广域网 D.无线网

你的答案: A B C D 得分: 2分

20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码 B.能损坏ADSL物理设备 C.能用ADSL设备打电话进行骚扰 D.能用ADSL设备免费打电话 你的答案: A B C D 得分: 2分

21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站 B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能

D.不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: A B C D 得分: 2分 22.(2分)网络存储设备的存储结构有()。A.宽带式存储 B.网络连接存储 C.存储区域网络 D.直连式存储

你的答案: A B C D 得分: 2分 23.(2分)万维网有什么作用?()

A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络

D.基于互联网的、最大的电子信息资料库 你的答案: A B C D 得分: 2分

24.(2分)统一资源定位符中常用的协议?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分

25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评 B.备案 C.监督检查 D.自主定级 你的答案: A B C D 得分: 2分

26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 C.电子邮件攻击 D.SQL攻击

你的答案: A B C D 得分: 0分

27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.适度的安全防护措施 C.有效的内部审计 D.完善的管理措施

你的答案: A B C D 得分: 2分

28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法

你的答案: A B C D 得分: 2分

29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密 C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: A B C D 得分: 2分

30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师

C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)你的答案: A B C D 得分: 2分 31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送 B.不要查看来源不明和内容不明的邮件,应直接删除 C.区分工作邮箱和生活邮箱

D.为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2分

32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁 C.安装防火墙

D.系统登录口令设置不能太简单 你的答案: A B C D 得分: 2分

33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件

B.使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理

D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2分

34.(2分)“三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D.可衍生出更加丰富的增值业务类型。你的答案: A B C D 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案: A B C D 得分: 2分 36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确 错误 得分: 2分

37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 错误 得分: 2分

38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确 错误 得分: 2分

39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案: 正确 错误 得分: 2分

40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确 错误 得分: 2分

41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确 错误 得分: 2分

42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案: 正确 错误 得分: 2分

43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确 错误 得分: 2分

44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 错误 得分: 2分

45.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确 错误 得分: 2分

46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确 错误 得分: 2分

47.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确 错误 得分: 2分

48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案: 正确 错误 得分: 0分 49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 错误 得分: 2分

50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确 错误 得分: 2分

2014广西信息技术与信息安全公需科目题库

(六)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机

你的答案: ABCD 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备

你的答案: ABCD 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: ABCD 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: ABCD 得分: 2分 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: ABCD 得分: 2分

6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击

你的答案: ABCD 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码

你的答案: ABCD 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网

你的答案: ABCD 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案: ABCD 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: ABCD 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: ABCD 得分: 2分 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: ABCD 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整

你的答案: ABCD 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: ABCD 得分: 2分 18.(2分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击

C.进入他人计算机系统 D.IP欺骗

你的答案: ABCD 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: ABCD 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传输层 D.网络层 你的答案: 多选题:

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL ABCD 得分: 2分 C.#JAVA D.C 你的答案: ABCD 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: ABCD 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密 B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密

你的答案: ABCD 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高

你的答案: ABCD 得分: 2分

25.(2分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案: ABCD 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案: ABCD 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案: ABCD 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器

你的答案: ABCD 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: ABCD 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: ABCD 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性

你的答案: ABCD 得分: 2分

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令 B.给目标主机种植木马 C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: ABCD 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能 你的答案: 判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确错误得分: 2分 37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确错误 得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案: 正确错误得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确错误得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案: 正确错误得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确错误 得分: 2分

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案: 正确错误得分: 2分 45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确错误得分: 2分

47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确错误得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确错误得分: 2分

1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100m ;B.5m~50m;C.8m~80m D.15m~150m 3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时 C.通过网络来传播文件时; D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。

A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。

D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。

6.信息技术模拟考试总结 篇六

存在问题:

1、未按规定时间开始考试。

2、断电后如何处理 处理方法:

1、必须严格按照场次开考,结束上一场,才能开始这一场

2、保证正常供电。单机交卷分两个过程:

1、先在该生作答过程的机器上执行考生端作答程序附带的单机交卷工具,对考生作答包进行单机交卷,生成 准考证命名.ZF 作答包;

7.信息技术考试实施程序 篇七

自电子计算机传入中国以来,人们一直在研究中文的输入法,从五笔字型到智能拼音,但总是有人试图设计一种更符合中文习惯的键盘,这在从前往往是信息技术研究者考虑的问题,而现在通过程序的帮助,普通学生也可以完成一个中文键盘的设计和测试的全过程,在以前这是很难想象的。

●基于数据的决策:中文拼音输入法中字母输入频率的研究

1.研究工具的设计

如果我们设计键盘,就需要一项基本的研究:研究汉语拼音所需要的26个字母在全拼输入状态下每个字母的出现频率,并且依据频率将比较常用的字母放在手指较为灵活的位置上。因此,我们设计了图1所示的研究工具,来记录输入的字母并且通过按键的大小完成数据的可视化。在程序设计的过程中,由于每个字母都有对应的按下次数,因此对于角色A,当A按下一次以后,变量次数加1并将大小增加1,在初始化时控制角色的初始大小和位置,如图2所示,就设定了角色A中变量次数的改变。

接下来,复制角色A,并修改造型为角色B,以此类推完成A~Z的键盘布局和变量位置的布局,使得图1所示的界面,能够用上方的变量显示出每个字母按下的次数,也能用下方该字母的大小将字母按下的次数可视化,这种可视化是接下来设计中文键盘结构的一个重要依据,图1所得出的初步结论说明,目前的英文键盘排布明显不适用于中文,字母UINOE显然应该放在手指直接触碰到的第二行比较合适。

2.数据的获取和分析

接下来用全拼输入法输入一段文字,如图3所示的代码将数据汇总在链表“结论-学号1”当中。

这时我们面临一个决策,是直接根据可视化结果当中比较大的字母放在手指灵活的位置,还是需要对数据进行进一步的分析。从工程上来讲,根据图1所示的可视化的结果的确可以做大概的设计,但是为了更加准确地研究该问题,还是有必要将数据在Excel当中作进一步的分析。

将数据导出到Excel中以后,各个字母的出现概率如图4所示。

图4只是一个学生的结论,将多组学生的结论汇总之后可以得出更具可信度的结论,如当字母总数N=3883时,频率出现由低到高的排序为表1所示,其中加粗的字母在大样本的情况下相比于小样本发生了比较大的改变,这说明有必要对学生的数据进行汇总以提高结论的可信度。

接下来,表1用不同的灰度背景将这些字母出现的次数作了3档的区分,依据手指的灵活程度和手指的移动距离两个指标进行了分类,按照常用的字母放在比较容易按下的位置的原则,对键盘进行了重新的设计,如表2所示。

至此,我们完成了对中文键盘的重新设计,接下来是对中文键盘的测试,看看其使用效果,只有完成了新键盘的技术测试才能完成一个完整的从研究到设计再到技术实现的过程。

●中文键盘的测试和评估

为了对新的键盘进行评估,接下来有必要对新键盘进行测试,如图5所示的程序,将角色A的造型按照表2所示的对照关系转换为T,并修改程序为当A按下之后,链表“新”增添字母t,同时将就键盘的结果保存在链表“旧”中。

由于对新的键盘并不熟悉,图6所示的这种新的键盘排列,仅仅输入下面文字的第一行,就需要比原有的键盘结构多出10倍的时间,因此新的键盘排列的学习成本将是影响新键盘设计能否成功的一个重要原因。因为如果没有人愿意付出更多的学习成本来学习新的键盘排列就完全没有意义。

然而对于图6的实验结论的另一种解读是,图6和图1比较起来,确实达到了“让出现频率较高的字母放置在手指比价灵活的位置”的实验效果,只不过新键盘的学习成本是一个需要解决的问题。

●键盘研究的拓展及反思

上一篇:读《示长安君》有感下一篇:真实的官场微小说:敲门