搜档网
当前位置:搜档网 › -信息技术模拟考试题

-信息技术模拟考试题

-信息技术模拟考试题
-信息技术模拟考试题

信息技术模拟考试题

1、计算机预防病毒感染有效的措施是( D )。

A.定期对计算机重新安装系统

B.不要把U盘和有病毒的U盘放在一起

C.不准往计算机中拷贝软件

D.给计算机安装防病毒的软件,并常更新

2、一个512MB的U盘能存储 B 字节(Byte)的数据量。

A.512×8

B.512×1024×1024

C.512×1024

D.512×1024×8

3、计算机病毒是 (B )。

A.计算机系统自生的

B.一种人为特制的计算机程序

C.主机发生故障时产生的

D.可传染疾病给人体

4、在计算机内部,数据是以 (A )形式加工、处理和传送的。

A.二进制码

B.八进制码

C.十进制码

D.十六进制码

5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 (A) 。

A.RAM

B.ROM

C.PROM

D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 (C) 。

A.生物技术

B.媒体技术

C.通信技术

D.传播技术

7、内存和外存相比,其主要特点是( C )。

A.能存储大量信息

B.能长期保存信息

C.存取速度快

D.能同时存储程序和数据

8、二十世纪末,人类开始进入 ( C )。

A. 电子时代

B. 农业时代

C. 信息时代

D. 工业时代

9、关于信息的说法,以下叙述中正确的是(D)。

A. 收音机就是一种信息

B. 一本书就是信息

C. 一张报纸就是信息

D. 报上登载的足球赛的消息是信息

10、下列不属于信息的是( C )。

A.报上登载的举办商品展销会的消息

B.电视中的计算机产品广告

C.计算机

D.各班各科成绩

11、多媒体信息不包括( D )。

A.影像、动画

B.文字、图形

C.音频、视频

D.硬盘、网卡

12、信息技术包括计算机技术、传感技术和(C )。

A.编码技术

B.电子技术

C.通信技术

D.显示技术

13、使用大规模和超大规模集成电路作为计算机元件的计算机是( D )。

A.第一代计算机

B.第二代计算机

C.第三代计算机

D.第四代计算机

14、计算机系统由哪几部分组成( B )。

A.主机和外部设备

B.软件系统和硬件系统

C.主机和软件系统

D.操作系统和硬件系统

15、计算机的软件系统包括( B )。

A.程序和数据

B.系统软件与应用软件

C.操作系统与语言处理程序

D.程序、数据与文档

16、微型计算机中,I/O设备的含义是( C )。

A .输入设备

B.输出设备

C.输入输出设备

D.控制设备

17、在以下所列设备中,属于计算机输入设备的是( A )。

A.键盘

B.打印机

C.显示器

D.绘图仪

18、下列软件属于系统软件的是( D ) 。

A.PowerPoint

B.Word2007

C.Excel 2007

D.Windows 2007

19、某单位的人事档案管理程序属于( B )。

A.图形处理软件

B.应用软件

C.系统软件

D.字处理软件

20、以下哪一组软件都是应用软件( C )。

A.DOS、WINDOWS、WORD、EXCEL、VFP

B.WORD、EXCEL、UNIX、游戏、杀毒软件

C.游戏、POWERPOINT、WORD、EXCEL

D.WORD、DOS、EXCEL、声音编辑软件

1. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。 A

A 明确性

B 细致性

C 标准性

D 开放性

2. ____是企业信息安全的核心。 C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

3.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,

并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

4.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。 B

A X.500

B X.509

C X.519

D X.505

5. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。2016年三级信息安全技术考试试题及答案2016年三级信息安全技术考试试题及答案。D

A SSL

B IARA

C RA

D 数字证书

6. 基于密码技术的访问控制是防止____的主要防护手段。 A

A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

7. 避免对系统非法访问的主要方法是____。C

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

8. 对保护数据来说,功能完善、使用灵活的____必不可少。 B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

9.信息安全PDR模型中,如果满足____,说明系统是安全的。 A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

10. 在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

11. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点

维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。2016年三级信息安全技术考试试题及答案文章2016年三级信息安全技术考试试题及答案出自,转载

请保留此链接!。 C

A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员

12. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的

销售实行____。A

A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

13. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位

____。C

A 可以接纳未成年人进入营业场所

B 可以在成年人陪同下,接纳未成年人进入营业场

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

14. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。 C

A SET

B DDN

C VPN

D PKIX

15. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出

境的,应当如实向__。B

A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

16. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据

危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安

机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

A 5000元以下 15000元以下

B 5000元 15000元

C 2000元以下 10000元以下

D 2000元 10000元

17. 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。2016年三级信息安全技术考试试题及答案计算机等级考试题库。

A

A 计算机操作计算机信息系统

B 数据库操作计算机信息系统

C 计算机操作应用信息系统

D 数据库操作管理信息系统

18. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的

____。C

A 管理支持 C 实施计划 D 补充内容

B 技术细节

19.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安

装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

20.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

相关主题