-信息技术模拟考试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术模拟考试题
1、计算机预防病毒感染有效的措施是( D )。
A.定期对计算机重新安装系统
B.不要把U盘和有病毒的U盘放在一起
C.不准往计算机中拷贝软件
D.给计算机安装防病毒的软件,并常更新
2、一个512MB的U盘能存储 B 字节(Byte)的数据量。
A.512×8
B.512×1024×1024
C.512×1024
D.512×1024×8
3、计算机病毒是 (B )。
A.计算机系统自生的
B.一种人为特制的计算机程序
C.主机发生故障时产生的
D.可传染疾病给人体
4、在计算机内部,数据是以 (A )形式加工、处理和传送的。
A.二进制码
B.八进制码
C.十进制码
D.十六进制码
5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 (A) 。
A.RAM
B.ROM
C.PROM
D.EPROM
6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 (C) 。
A.生物技术
B.媒体技术
C.通信技术
D.传播技术
7、内存和外存相比,其主要特点是( C )。
A.能存储大量信息
B.能长期保存信息
C.存取速度快
D.能同时存储程序和数据
8、二十世纪末,人类开始进入 ( C )。
A. 电子时代
B. 农业时代
C. 信息时代
D. 工业时代
9、关于信息的说法,以下叙述中正确的是(D)。
A. 收音机就是一种信息
B. 一本书就是信息
C. 一张报纸就是信息
D. 报上登载的足球赛的消息是信息
10、下列不属于信息的是( C )。
A.报上登载的举办商品展销会的消息
B.电视中的计算机产品广告
C.计算机
D.各班各科成绩
11、多媒体信息不包括( D )。
A.影像、动画
B.文字、图形
C.音频、视频
D.硬盘、网卡
12、信息技术包括计算机技术、传感技术和(C )。
A.编码技术
B.电子技术
C.通信技术
D.显示技术
13、使用大规模和超大规模集成电路作为计算机元件的计算机是( D )。
A.第一代计算机
B.第二代计算机
C.第三代计算机
D.第四代计算机
14、计算机系统由哪几部分组成( B )。
A.主机和外部设备
B.软件系统和硬件系统
C.主机和软件系统
D.操作系统和硬件系统
15、计算机的软件系统包括( B )。
A.程序和数据
B.系统软件与应用软件
C.操作系统与语言处理程序
D.程序、数据与文档
16、微型计算机中,I/O设备的含义是( C )。
A .输入设备
B.输出设备
C.输入输出设备
D.控制设备
17、在以下所列设备中,属于计算机输入设备的是( A )。
A.键盘
B.打印机
C.显示器
D.绘图仪
18、下列软件属于系统软件的是( D ) 。
A.PowerPoint
B.Word2007
C.Excel 2007
D.Windows 2007
19、某单位的人事档案管理程序属于( B )。
A.图形处理软件
B.应用软件
C.系统软件
D.字处理软件
20、以下哪一组软件都是应用软件( C )。
A.DOS、WINDOWS、WORD、EXCEL、VFP
B.WORD、EXCEL、UNIX、游戏、杀毒软件
C.游戏、POWERPOINT、WORD、EXCEL
D.WORD、DOS、EXCEL、声音编辑软件
1. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。 A
A 明确性
B 细致性
C 标准性
D 开放性
2. ____是企业信息安全的核心。 C
A 安全教育
B 安全措施
C 安全管理
D 安全设施
3.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,
并能自我复制的一组计算机指令或者程序代码是____。A
A 计算机病毒
B 计算机系统
C 计算机游戏
D 计算机程序
4.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。 B
A X.500
B X.509
C X.519
D X.505
5. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。2016年三级信息安全技术考试试题及答案2016年三级信息安全技术考试试题及答案。D
A SSL
B IARA
C RA
D 数字证书
6. 基于密码技术的访问控制是防止____的主要防护手段。 A
A 数据传输泄密
B 数据传输丢失
C 数据交换失败
D 数据备份失败
7. 避免对系统非法访问的主要方法是____。C
A 加强管理
B 身份认证
C 访问控制
D 访问分配权限
8. 对保护数据来说,功能完善、使用灵活的____必不可少。 B
A 系统软件
B 备份软件
C 数据库软件
D 网络软件
9.信息安全PDR模型中,如果满足____,说明系统是安全的。 A
A Pt>Dt+Rt
B Dt>Pt+Rt
C Dt< font>
D Pt< font>
10. 在一个信息安全保障体系中,最重要的核心组成部分为____。B
A 技术体系
B 安全策略
C 管理体系
D 教育与培训
11. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点
维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。2016年三级信息安全技术考试试题及答案文章2016年三级信息安全技术考试试题及答案出自,转载
请保留此链接!。 C
A 计算机
B 计算机软件系统
C 计算机信息系统
D 计算机操作人员
12. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的
销售实行____。A
A 许可证制度
B 3C认证
C IS09000认证
D 专卖制度
13. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位
____。C